Antes de imprimir este documento piense en el medio ambiente!
|
|
- Yolanda Carmona Ortíz
- hace 8 años
- Vistas:
Transcripción
1 Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la recuperación, mantener la integridad, disponibilidad y confidencialidad de la información del ICBF. 2. ALCANCE Inicia con la solicitud de copia de seguridad backup- a la Mesa de Servicios y finaliza con el envío de los medios magnéticos a custodia y cierre del requerimiento en la herramienta de Gestión de Servicios. Su aplicación es a nivel de la Sede de la Dirección General, Regional y centro Zonal. 3. DESCRIPCIÓN DE ACTIVIDADES No Actividad Responsable Registro Inicio Realizar la solicitud de backup a la Mesa de Servicio. El formato de solicitud se encuentra correctamente diligenciado y solicitado por una persona autorizada? Sí: Continuar al paso 3 No: Regresar el formato al solicitante y recibirlo solo hasta que cuente con las condiciones mínimas requeridas, volver paso 1 Líder Técnico de Sistema de Información o Subdirector de Sistemas Integrados de Información o Jefe de área / Coordinador Centro Zonal si corresponde a respaldo de información de usuario final. Mesa de Servicio 3 Remitir el caso al. Mesa de Servicio La ubicación del Backup corresponde a equipos ubicados en el Datacenter? Sí: Ir al paso 9 No: Continuar al paso 5 Validar con el Líder de Backup del ICBF la aprobación para la realización del respaldo. F1 PR11 MPA6 Formato de solicitud de Backup: Política o esporádica de Servicios de Servicios F1 PR11 MPA6 Formato de solicitud de Backup: Política o esporádica Correo Electrónico
2 Versión 2.0 Página 2 de Remitir el requerimiento al Ingeniero de Soporte en Sitio, Ingeniero Regional o Servidores que corresponda, de acuerdo a la ubicación o las condiciones en las que se solicita el servicio. Realizar la copia respectiva en un medio extraíble o servidor de archivos, validando la integridad de la misma. Remitir el medio extraíble o la ruta de la ubicación de la información en el servidor de archivos al. Realizar la configuración en la Herramienta de la solución de respaldo, según el formato enviado por el solicitante. Realizar el respaldo de información y copia en cinta de acuerdo al formato enviado por el solicitante del respaldo, verificando su integridad. Enviar los medios magnéticos a custodia externa cada vez que se requiera e informar al especialista de backups mediante la remesa entregada por el proveedor. 12 Cerrar el requerimiento Fin 4. CRITERIOS OPERATIVOS Responsabilidades Ingeniero de Soporte en Sitio, Ingeniero Regional o Servidores Soporte en Sitio, Ingeniero Regional o Servidores. Operador de backups de Servicios Medio Extraíble o Servidor de archivos. de Servicios F1 PR11 MPA6 Formato de solicitud de Backup: Política o esporádica Herramienta de la Solución de Respaldo F1 PR11 MPA6 Formato de solicitud de Backup: Política o esporádica Herramienta de la Solución de respaldo Remesa de envío de medios de Servicio. Los usuarios líderes Técnicos de Aplicaciones del ICBF son responsables por realizar las solicitudes de política de backup de cada uno de los ambientes administrados. El especialista de respaldos se encargará de configurar las solicitudes de acuerdo a los formatos enviados a través de la mesa de servicio y teniendo en cuenta la disponibilidad de licenciamiento para la aplicación de backup la cual será validada con el líder de backups del ICBF. En el caso que se realicen copias intermedias de la información a respaldar, deberán ser borradas por el Ingeniero de Soporte en Sitio, Ingeniero Regional o Servidores, según corresponda, una vez se confirme por parte del Administrador de
3 Versión 2.0 Página 3 de 8 que la información ha sido íntegramente salvaguardada en cinta. La responsabilidad sobre la integridad de la información ubicada en los equipos de usuario final así como de servidores, de la cual no se haya solicitado respaldo a través del procedimiento descrito en este documento será del usuario final o líder técnico según corresponda. El ICBF no realizará respaldos a información la cual no ha sido expresamente solicitada por el responsable autorizado y legalizada de acuerdo a lo descrito en este documento. Será responsabilidad del respectivo supervisor de contrato, para el caso de personas vinculadas mediante contrato por prestación de servicios, o del jefe de área respectivo, en caso de servidores públicos, el solicitar la respectiva copia de seguridad sobre la información en posesión del funcionario al momento de su retiro, si así lo estima conveniente. Entrega de la información respaldada Para dar cumplimiento al principio de confidencialidad de la información, pilar dentro del Sistema de Gestión de Seguridad de la Información -SGSI, toda información que se respalde por ICBF no será entregada al usuario final, sino que será enviada a custodia externa para su seguro almacenamiento a menos que sea explícitamente solicitado lo contrario por parte del jefe de área solicitante o autoridad competente. Formatos de solicitud del servicio Para que se inicie el proceso de toma de información y respaldo de la misma, es mandatorio que la información solicitada en el formato de solicitud de Respaldo esté completa y correctamente diligenciada. Identificación activos de información Los activos de información de hardware y software sujetos a la toma de copia de respaldo se identifican con base en el inventario de activos de la entidad. Se debe diferenciar en que servidor se encuentra ubicada cada una de las aplicaciones y la ubicación física del servidor. Criticidad de la información Bajo la orientación del área de respaldos, cada líder funcional definirá la política de backup más apropiada teniendo en cuenta la criticidad de la información, es necesario analizar el impacto de la pérdida de información de la institución, para realizar esta clasificación, puede referirse al documento G8.MPA6. GUÍA PARA DESARROLLO DE INVENTARIO Y CLASIFICACIÓN DE ACTIVOS. Publicado en la Intranet en el proceso de Gestión Tecnológica. Horario de ejecución
4 Versión 2.0 Página 4 de 8 El horario de ejecución de los respaldos se oficializará mediante el formato de solicitud de política de backup teniendo en cuenta que el rendimiento de los aplicativos y bases de datos no se pueden ver afectados en horarios de producción por la ejecución de alguna tarea de backups. Igualmente de acuerdo a la disponibilidad de los recursos para realizar los respaldos. Etiquetado de cintas Las cintas cuentas con un código de barras que las identifica físicamente. En la herramienta de la solución de respaldo, este código es almacenado en la base de datos de medios, mediante la cual se puede identificar el contenido de la cinta. Para mayor información respecto el marquillado de cintas remitirse a la G5 MPA6 Guía de etiquetado de medios para copias de Seguridad Confidencialidad de las tareas de backup Para garantizar la confidencialidad en las tareas de respaldo, especialmente las solicitadas por los jefes de área ante el retiro de un funcionario, toda la información relacionada a la solicitud de respaldo y su evolución será remitida únicamente al solicitante (Jefe de área), por lo que no serán atendidas las solicitudes de copias de respaldo por personas diferentes al jefe de área respectivo. Verificación de la realización de respaldos Para evidenciar la realización oportuna de los respaldos programados y esporádicos, el especialista de diligenciará el formato de reporte de copias de respaldo, el cual hará parte integral del informe de Gestión Mensual presentado al Líder de de ICBF. El líder de de ICBF verificará esta información de acuerdo a los logs generados en la Herramienta de la Solución de Respaldo. En caso de encontrar alguna diferencia entre la información y los logs generados, esta se enviará a corrección o penalizará en la factura en el período correspondiente, según el caso. 5. DURACIÓN DEL CICLO DEL PROCEDIMIENTO (DÍAS) La duración típica del ciclo del procedimiento en el caso de aplicaciones y bases de datos que se encuentren en el Datacenter, será hasta 3 días hábiles dependiendo de las condiciones en que sea solicitada y la disponibilidad de licenciamiento respectivo. En el caso de solicitud de respaldo a información de usuario final este período será hasta de 5 días hábiles. 6. PRODUCTO Medio magnético plenamente identificado con la copia íntegra respaldada y enviada a
5 Versión 2.0 Página 5 de 8 custodia externa. 7. DEFINICIONES Backup: Copia de seguridad, es la copia total o parcial de la información desde un medio de almacenamiento a otro sistema de almacenamiento con el objetivo específico de restaurar estos datos después de un evento que da lugar a una perdida. Existen dos formas de hacer un Backup: Backup en Frío (Offline): Procedimiento que permite resguardar la información de manera consistente sin el uso de un módulo especializado de backup, basta con detener el sistema de base de datos o aplicativos para la ejecución de la tarea, esto implica que los usuarios no podrán acceder a la información mientras se encuentre en ejecución el proceso. Backup en Caliente (Online): Procedimiento que permite resguardar la información del sistema de base de datos, aplicativos o archivos en línea, puede hacer uso de un módulo especializado de backup en el caso de base de datos y aplicativos. Política de Backup Programada: Se refiere a un respaldo que se va a realizar con programación regular y periódica definida por el usuario. Backup Esporádico: Se refiere a un respaldo realizado por una única vez o de forma que no requiera periodicidad: Enfocada generalmente a información de usuario final Tipos de Backup Backup Full: En un backup full se respaldan todos los archivos y directorios en un save set, este corresponde al más bajo nivel equivalente en Unix a 0. Un backup full requiere más espacio y toma mayor tiempo para su ejecución. Backup Incremental: Se realiza una copia únicamente de los archivos que han tenido cambios desde el último respaldo, independiente de su nivel. Backup Diferencial: Respalda los archivos que han cambiado desde el más reciente bajo nivel, por ejemplo, un nivel 5 respalda los archivos que han cambiado desde el más reciente nivel 4,3,2,1 y 0 (Full). Los niveles se incluyen desde el 0 al 9. Backup Consolidado: Realiza un backup nivel 1 y lo fusiona con el más reciente full. Pool de : Es un recurso que permite agrupar una serie de volúmenes. Mesa de Servicio: Constituye el único punto de contacto con los usuarios finales para registrar, comunicar, atender y analizar todas las llamadas, incidentes reportados, requerimientos de servicio y solicitudes de información. Es a través de la gestión proactiva
6 Versión 2.0 Página 6 de 8 de la Mesa de Servicios que la Dirección de Información de Tecnología se informa de las necesidades que tienen los funcionarios en cuanto a los recursos informáticos a nivel nacional. de Servicios: Son todos los sistemas, aplicaciones, controles, soluciones de cálculo, metodología, etc., que ayudan a la gestión de una empresa; para el caso de TI para el manejo y control de servicios es el software en donde se documentan los servicios de gestión tecnológica como Incidentes, Requerimientos, Problemas, Controles de Cambios, etc., todas estas correspondientes a Tecnologías de Información; algunas de las Herramientas que se encuentran hoy en día en el mercado son: Remedy de BMC Altiris de Symantec IBM Service Management de IBM CA Service Desk Manager de CA Technologies Service Manager de Hewlett Packard Aranda's Service Desk de Aranda Software Herramienta de la solución de respaldo: Se refiere a las aplicaciones, provistas para el desarrollo y administración de las tareas de respaldo. En ella se encuentra el listado de servidores asociados a esta, así como las tareas de backup programadas de acuerdo a los cronogramas establecidos. Usuario Final: Funcionario del ICBF que utiliza los servicios de Tecnologías de la Información y las Comunicaciones y que realiza de acuerdo a la necesidad la solicitud de Backup del equipo en uso y/o servidor; a través del formato definido para este fin. Líder Técnico de Sistema de Información: Persona encargada de la administración y sostenimiento del sistema de información del ICBF que lidera. Líder de Backup ICBF: Es la persona encargada de velar porque la administración de los respaldos se realice de manera correcta según las políticas establecidas por el ICBF. : Es la persona encargada de administrar la herramienta de respaldo para la realización de copias de seguridad, hace parte del grupo de especialistas del Operador de TI. Operador de : Es la persona que hace parte del grupo de soporte del operador de TI, encargada de realizar las siguientes actividades: Monitoreo de las aplicaciones de backup para reportar fallas al especialista Cargue y descargue de medios en la librería de backup Envío de medios a custodia externa. Ingeniero de Soporte en Sitio: Persona encargada de dar soporte técnico en las
7 Versión 2.0 Página 7 de 8 diferentes sedes donde el ICBF tiene presencia a nivel Nacional. Hace parte del grupo de soporte del Operador de TI. Ingeniero Regional: Persona encargada de dar soporte tanto técnico como funcional a los usuarios sobre el uso de las herramientas tecnológicas y los Sistemas de información del ICBF en las regionales donde la entidad tiene presencia. Servidores: Es la persona encargada de administrar el parque de Servidores de ICBF a nivel Nacional, hace parte del grupo de especialistas del Operador de TI. Datacenter: Es el centro de datos donde se encuentran ubicados todos los componentes tecnológicos, la información y aplicaciones para la entrega de servicios a los usuarios. Medio Magnético: Es el recurso físico en el que se almacena la información generada por las copias de seguridad, para el caso del presente procedimiento se trata de cintas tipo LT04 de 800 GB/1600 GB comprimido. Medio extraíble: Dispositivo de almacenamiento externo que permite tomar información de una fuente fija (computador) y transportarla, son ejemplo de medios extraíbles las memorias USB, Discos Duros Externos, Discos Compactos, etc. Servidor de archivos: Tipo de servidor en una red de computadores el cual permite el acceso remoto a archivos almacenados en él o directamente accesibles por el mismo. En principio, cualquier ordenador conectado a una red con un software apropiado, puede funcionar como un servidor de archivos. Backup Default: Corresponde a la política de backup estándar del ICBF, se trata de un backup diario incremental y semanal full que cuenta con una retención de 1 mes. Retención de la información: Es el tiempo que la información va a ser guardada, por ejemplo: 1 mes, 1 Año, 10 años. Periodicidad: Hace referencia a la frecuencia con que un backup se va a programar, por ejemplo un respaldo diario, semanal, mensual o anual. La programación por defecto se denomina Default y corresponde a un respaldo diario incremental semanal full. Formato de Solicitud de Backup: El Formato de solicitud de backup está diseñado para que los usuarios especifiquen los parámetros requeridos para la implementación correcta de un backup programado o uno esporádico. Es decir, cuando se requiere que se realice una tarea de respaldo periódica y constante o cuando se requiere un backup por una única vez o para una actividad en particular. 8. DOCUMENTOS DE REFERENCIA
8 Versión 2.0 Página 8 de 8 G8 MPA6 Guía para Desarrollo de Inventario y Clasificación de Activos G5 MPA6 Guía de etiquetado de medios para copias de Seguridad 9. RELACIÓN DE FORMATOS F1 PR11 MPA6 Formato de Solicitud de Backup 10. NATURALEZA DE LOS CAMBIOS Ítem Modif. Nombre del ítem Descripción del Cambio 2. Alcance Se adiciona el nivel de aplicabilidad del procedimiento. 7. Definiciones Se adicionan los conceptos: Usuario Final, Política de Backup Programada y Backup Esporádico.
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesEstrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA
Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesPROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN
PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: 18-08-2009 PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 6 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con las copias de seguridad de la información de los EE en caso requerido, que permitan
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesPROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS
1. OBJETIVO Establecer las normas y procedimientos que garanticen la ejecución y control de las copias de seguridad de los datos procesados a través de los sistemas de información. 2. ALCANCE Estas normas
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003-2007-GRC/GGR/OSIE. 4. CARGO : Jefe de la Oficina de Sistemas, Informática y Estadística.
GOBIERNO REGIONAL DEL CALLAO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003-2007-GRC/GGR/OSIE 1. GERENCIA : Gerencia General Regional 2. OFICINA : Oficina de Sistemas, Informática y Sistemas 3.
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesPolítica de Respaldo de la DGTI. Prorrectoría. Dirección General de Tecnologías de la Información (DGTI) Centro de Costos. Unidad
Tipo IC - Ciclo Política de Respaldos. 09 de Octubre de 22 Política de Respaldo de la DGTI Prorrectoría Tipo IC - Ciclo Política de Respaldos. 09 de Octubre de 22 2 Tipo IC - Ciclo Política de Respaldos.
Más detallesPROCEDIMIENTO DE CONTABILIDAD. GESTIÓN ADMINISTRATIVA Y FINANCIERA Fecha: 21/08/2015 UNIDAD NACIONAL DE PROTECCIÓN Página: 1 de 9
PROPÓSITO Reconocer y revelar las transacciones, hechos y operaciones realizadas por la Unidad Nacional de Protección, para garantizar la confiabilidad y veracidad de la información financiera. ALCANCE
Más detallesPROCEDIMIENTO ADMINISTRACION DE COPIAS DE RESPALDO (BACK UP)
Pág. 1 6 1. OBJETIVO Realizar las copias respaldo la información almacenada en los servidores y equipos la Orquesta Filarmónica Bogotá y el acopio y custodia las mismas, con el fin restaurar la información
Más detallesPROCEDIMIENTO GESTIÓN DE INFRAESTRUCTURA CÓDIGO: 8007. VERSIÓN No. 4.0. Fecha: Diciembre 22 de 2009
CÓDIGO: 8007 VERSIÓN No. 4.0 Fecha: Diciembre 22 de 2009 REVISADO POR: Director Administrativo y Financiero (AF) José de Jesús Gil Barreto APROBADO POR: CARGO NOMBRE FIRMA Director de Planeación Elemir
Más detallesPOLITICAS DE BACKUP SISTEMA DE GESTION DOCUMENTAL VERSION: 1.2
SISTEMA DE GESTION SNR POLITICAS DE BACKUP SISTEMA DE GESTION VERSION: 1.2 Elaboró: CARLOS ANDRES GOMEZ G. VERSION 1.0 Revisó: Aprobó: JHON CARLOS RUIZ CORTES ACTUALIZACION VERSION 1.1 ENRIQUE MONTAÑEZ
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesPROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)
Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesCOPIAS DE RESPALDO BACKUP
MC-pr-01 Vigente a MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 COPIAS DE RESPALDO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Definir el procedimiento de copias de respaldo
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesCUENTA DE ALTO COSTO. ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009
CUENTA DE ALTO COSTO ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009 Aclaraciones de la Cuenta de Alto Costo Respecto del documento
Más detallesPOLÍTICA DE COPIAS DE SEGURIDAD DE LA INFORMACIÓN
0. 09. 2009. de 5 OBJETIVO Definir al detalle la política de Copias de Seguridad de la Información de toda la Organización. 2 DESCRIPCION El presente documento contiene el detalle de cómo se ejecutará
Más detallesADMINISTRACIÓN DE COPIAS DE SEGURIDAD
PÁGINA: 1 DE 7 ADMINISTRACIÓN REVISÓ SECRETARIO DE TIC, CIENCIA, TECLOGÍA E INVACIÓN APROBÓ REPRESENTANTE DE LA DIRECCIÓN ORIGINAL FIRMADO ORIGINAL FIRMADO PÁGINA: 2 DE 7 1. OBJETIVO Planear, desarrollar
Más detalles1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica.
1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica. 2. ALCANCE Este procedimiento aplica a todos los servicios
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...
Más detallesPROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01
1. OBJETIVO Asegurar que los registros que constituyen una evidencia de la conformidad del Sistema de Gestión de la Fundación Universitaria de Popayán con los requisitos de la norma NTC-ISO 9001: 2008,
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesPROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE CUENTAS DE USUARIOS
Pág. 1 de 6 1. OBJETIVO Atender las solicitudes de creación, modificación, o retiro de cuentas de usuario para la disponibilidad y uso de los recursos tecnológicos como archivos, directorios, aplicaciones,
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesPROCEDIMIENTO GESTIÓN TICS
. OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software
Más detalles2.1 Responsable estratégico: Jefe Oficina de Informática
1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesPROCESO GESTION ADMINISTRATIVA PROCEDIMIENTO VERIFICACION, REGISTRO Y DISTRIBUCIÓN Y CLASIFICACION DE DOCUMENTOS DIGITALES
Versión 2.0 Página 1 de 5 1. OBJETIVO Garantizar que las comunicaciones oficiales de entrada, internas y de salida, radicadas en la ventanilla de correspondencia de Sede de la Dirección General, Regionales
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesGeneración de Copias de Seguridad para Base de Datos Oracle Postgres
de Datos Oracle Postgres Página 1 de 5 1. Objetivo y Alcance Describir el proceso para la toma y almacenamiento de los archivos de copias de seguridad para bases de datos Oracle y Postgres. Comprende desde
Más detallesNorma Generación de Backups y Almacenamiento de la Información
Generación de Backups y Información Nº 27/06 Nº de Versión / Modificación: 01/00 Fecha de Vigencia: 23/06/06 Normas & Procedimientos Departamento de Información Hospitalaria INDICE GENERAL INTRODUCCIÓN
Más detallesPolíticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
Más detallesPLANTILLA ARTICULO CÓMO
TITULO ID PREGUNTA RESPUESTA Procedimiento Incidentes Masivos KBA00003605 Cómo se establece el procedimiento para el manejo de incidentes masivos y elaboración de reportes de falla por degradación de los
Más detallesCómo definir un Catálogo de Servicios de TI
Cómo definir un Catálogo de Servicios de TI Elaborado por: Cecilia Mardomingo R. Para iniciar con la Gestión de los Servicios de Tecnologías de Información, es importante describir lo más completo posible
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD
Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que
Más detallesSALIDAS. Computadores, aplicativos Insumos y bienes
OBJETIVO: Verificar la disponibilidad de las herramientas informáticas, suministrar asistencia técnica a los usuarios, almacenamiento de los documentos de afiliación. Dar requerimiento a los clientes internos
Más detallesACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos
Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios
Más detallesPROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA
Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN El Centro de Cómputo -Nivel Central, se encargará de proteger y garantizar que los recursos del sistema de información (Aplicaciones y Bases de Datos) de la Superintendencia
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)
NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por
Más detallesCONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler
CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA BizAgi Process Modeler TABLA DE CONTENIDO PROCESO DE MESA DE AYUDA INTERNA... 3 1. DIAGRAMA DEL PROCESO... 4 2. MODELO DE DATOS... 5 ENTIDADES DEL SISTEMA...
Más detallesMarco Normativo de IT
Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software
Más detallesPROTOCOLO: GENERACION DE BACKUP A LA INFORMACION MISIONAL Y ADMINISTRATIVA
Página: 1 de 6 1. Objetivo. Generar y restaurar copias de seguridad de la información institucional misional y administrativa, con el propósito de garantizar la Integridad y disponibilidad de la misma.
Más detallesPROCESO GESTIÓN DE TECNOLOGIAS DE INFORMACION
PROCESO GESTIÓN DE TECNOLOGIAS DE INFORMACION Versión 01 SERVICIO NACIONAL DE APRENDIZAJE SENA CONTENIDO Pág. OBJETIVO 3 ALCANCE 3 GLOSARIO 3 GENERALIDADES 4 ACTIVIDADES PARA LA SOLICITUD, USO E INSTALACIÓN
Más detallesMinisterio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad
TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesTouring y Automóvil Club del Perú
15/04/15 Versión: 08 Pág. 1 de 5 1. OBJETIVO 2. ALCANCE Establecer las actividades a seguir para realizar el correcto mantenimiento de las Bases de Datos del TACP. Este procedimiento es de aplicación para
Más detallesSoporte y mantenimiento. Generalidades
Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página
Más detallesPROCEDIMIENTO DE LIQUIDACIÓN DE NÓMINA Y PRESTACIONES SOCIALES
UNIDAD NACIONAL DE PROTECCIÓN Página 1 de 7 PROPÓSITO Estandarizar las actividades a seguir en el proceso de preparación y liquidación de la y prestaciones sociales de los funcionarios de la Unidad Nacional
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesPROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.
Página: 1 1. OBJETIVO Y CAMPO DE APLICACIÓN El procedimiento administración de la base de datos tiene como objetivo, gestionar, administrar y garantizar la disponibilidad de las bases de datos, para brindar
Más detallesSeñor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009
1 Montevideo, 11 de marzo de 2009 Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009 De nuestra consideración, De acuerdo a vuestra solicitud, tenemos el agrado de poner a su consideración la presente
Más detallesPROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO
Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...
Más detallesDIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO
DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,
Más detallesPROCEDIMIENTO ACCIONES CORRECTIVAS, PREVENTIVAS Y/O DE MEJORA ADMINISTRACIÓN DEL SISTEMA DE GESTIÓN INTEGRADA
UNIDAD NACIONAL DE PROTECCIÓN Página: 1 de 8 PROPOSITO Definir acciones o actividades requeridas para identificar, analizar y eliminar las causas de no conformidades reales o potenciales dentro de un proceso,
Más detallesATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES
Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesSISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: 28-07-2010 APROBACIÓN: 02-08-2010. 1. Objetivos. equipos.
Código P-6.3-UI-01 Fecha de emisión:02 08 2010 Versión Nº 1 Reemplazaa a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDADD GERENCIA TÉCNICA MANUAL DE INSTRUCTIVOS PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesDIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO
DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO n Objetivo
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesSIIGO PYME PLUS. Proceso de Recuperación. Cartilla I
SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que
Más detallesActo Administrativo de Aprobación FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014
Procedimiento: Páginas 1 de 5 Acto Administrativo de FT-MIC-0-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 10 de Diciembre de 2014 Elaboró de la Firma de Autorizaciones
Más detallesLABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD
LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de
Más detallesCONTROL DE DOCUMENTOS
CONTROL DE DOCUMENTOS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Henry Giraldo Gallego Angela Viviana Echeverry Díaz Armando Rodríguez Jaramillo Cargo: Profesional Universitario
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesPROCESO GESTIÓN DE TECNOLOGIAS DE INFORMACION. INSTRUCTIVO PARA SOLICITUD, USO E INSTALACIÓN DE SOFTWARE LIBRE Versión 02
PROCESO GESTIÓN DE TECNOLOGIAS DE INFORMACION INSTRUCTIVO PARA SOLICITUD, USO E INSTALACIÓN DE SOFTWARE LIBRE Versión 02 SERVICIO NACIONAL DE APRENDIZAJE SENA Julio de 2015 CONTENIDO Pág. OBJETIVO 3 ALCANCE
Más detallesSISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS
Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesPROCESO: PROCESO DE GESTION DE SISTEMAS DE INFORMACIÓN Y TECNOLOGIA PROCEDIMIENTO: RECUPERACION DE LA INFORMACIÓN
1.1. 1.2. OBJETIVO DEL El propósito de este procedimiento es describir las actividades a seguir para establecer el mecanismo de recuperar la información ante una pérdida total, parcial o a solicitud de
Más detallesTABLA DE CONTENIDO. CÓDIGO: PGDC-PR-05 VERSIÓN: 2 FECHA: 11 de dic 2014 Página 1 de 10 PROCEDIMIENTO: ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS
PROCEDIMIENTO: ELABORACIÓN Y CONTROL DE DOCUMENTOS Y REGISTROS CÓDIGO: PGDC-PR-05 VERSIÓN: 2 FECHA: 11 de dic 2014 Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO 2. ALCANCE 3. DEFINICIONES 4. RESPONSABLE
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesESTE DOCUMENTO ES FIEL COPIA DEL ORIGINAL, QUE REPOSA EN EL GRUPO DE PLANEACIÓN DEL DNP LINEAMIENTOS PARA EL CONTROL DE LA GESTIÓN DOCUMENTAL DEL DNP
Departamento Nacional de Planeación Bogotá D.C., 2014 PAGINA: 2 de 10 VERSIÓN: 5 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. OBJETIVO GENERAL... 3 3. ALCANCE... 3 4. REFERENCIAS NORMATIVAS... 3 5. DOCUMENTOS
Más detallesProyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc
royecto Hacienda Proceso de backup Fecha de creación: 10 - Octubre - 2007 Versión 2.0 PM_PROCEO DE BCKUP_V2.0.doc cceso Norte Ruta Nacional Nº3 Caleta Olivia (9011) anta Cruz TEL. 0297 4854888 Int 114
Más detallesLABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER
LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.
Más detallesPROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02
1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la
Más detallesPROCEDIMIENTO CONTROL DE REGISTROS
P-04-03 Marzo 2009 05 1 de 6 1. OBJETIVO Establecer los controles necesarios para la identificación, legibilidad, almacenamiento, protección, recuperación, retención y disposición de cada uno de los registros
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detalles