procedimiento gestión tecnológica código: gi

Tecnologías de Información y Comunicaciones - TIC´s -, sistemas de información, redes informáticas, procesamiento de datos e información y la comunicación ...
938KB Größe 11 Downloads 43 vistas
PROCESO:

GESTIÓN DE INFORMACIÓN

SUBPROCESO:

GESTIÓN TECNOLÓGICA

ACTIVIDAD :

PROCEDIMIENTO GESTIÓN TECNOLÓGICA

CÓDIGO:

GI-P02

VERSIÓN:

4.2

Tabla de Contenido 1.

OBJETIVO................................................................................................................ 4

2.

ALCANCE ................................................................................................................ 4

3.

GLOSARIO Y/O ABREVIATURAS ........................................................................... 4

4.

GENERALIDADES ................................................................................................... 8

4.1.

Uso Adecuado de los Recursos Informáticos ....................................................... 8

4.1.1.

Utilización de los recursos ............................................................................. 9

4.1.2.

Supervisión y control ..................................................................................... 9

4.1.3.

Obligaciones ................................................................................................ 10

4.1.4.

Solicitudes de soporte a la Oficina de Informática - OI ............................... 11

5.

ACTIVIDADES ....................................................................................................... 12

5.1.

Copia de Licenciamiento..................................................................................... 12

5.2.

Creación/modificación/eliminación de Usuarios de red....................................... 12

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

5.3.

Políticas de Seguridad perimetral ....................................................................... 14

5.4. Certificación de Servicio / Certificación de Cumplimiento / Certificación por adquisición y/o reposición de activos ............................................................................ 15 5.5.

Visto Bueno y/o Concepto Técnico en TIC´s ...................................................... 15

5.6.

Soporte y Mantenimiento de Hardware y Software a Usuarios ........................... 16

5.6.1.

Usuarios de Bogotá ..................................................................................... 16

5.6.2.

Usuarios fuera de Bogotá ............................................................................ 17

5.7.

Backup y restauración de la información ............................................................ 19

5.7.1.

Backup de la información ............................................................................ 19

5.7.2.

Restauración de la información ................................................................... 22

5.8.

Administración del Centro de Cómputo .............................................................. 23

5.8.1.

Acceso al centro de cómputo ...................................................................... 23

5.8.2.

Administradores del centro de cómputo ...................................................... 24

5.9.

Administración de la Plataforma de Internet ....................................................... 24

5.10.

Administración de la Plataforma de Suite de Antivirus ................................... 26

5.11.

Levantamiento de Información y Elaboración de Casos de Uso ..................... 27

5.12. Evaluación, Diseño, Desarrollo e Implementación de Soluciones de Tecnologías de Información y Comunicaciones ............................................................ 27 5.12.1. Herramientas informáticas para intercambio de información ....................... 28 5.12.2. Sistemas de información, aplicativos y/o servicios en operación y/o en desarrollo - OI ............................................................................................................ 29 5.12.3. Acceso, modificación y/o bloqueo de usuarios en los sistemas de información ................................................................................................................ 31 5.13.

Soporte a Software de Aplicativos de FEDEGAN - FNG - FEP ...................... 32

5.14.

Administración y Gestión de correo electrónico corporativo ............................ 33

5.14.1. Administración de usuarios de correo corporativo ....................................... 35 Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

5.14.2. Envíos y transferencias de archivos adjuntos .............................................. 38 5.15.

Operación y Administración de Bases de Datos ............................................. 38

5.16.

Sistema de Comunicaciones Unificadas ......................................................... 39

5.16.1. Grupos de búsqueda ................................................................................... 39 5.16.2. Tips de telefonía .......................................................................................... 40 6.

CONTROL DE CAMBIOS ...................................................................................... 42

7.

ANEXOS ................................................................................................................ 47

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

4 de 48

1. OBJETIVO Identificar, apoyar, formular, generar, ejecutar lineamientos y acciones en Tecnologías de Información y Comunicaciones - TIC´s - que permitan soportar los requerimientos de todos los empleados de la Federación Colombiana de Ganaderos - FEDEGAN -, Fondo Nacional del Ganado - FNG -, Fondo de Estabilización para el fomento de la exportación de carne, leche y sus derivados - FEP -, Unidades Regionales de Desarrollo Ganadero URDG -, Proyectos locales, Centros de Servicio Tecnológicos y demás clientes y usuarios internos y externos, con el fin de lograr un eficiente funcionamiento de la Organización.

2. ALCANCE El soporte y mantenimiento de hardware y software, el backup y restauración de la información, la administración del centro de cómputo, la administración de la plataforma de internet, la administración de la plataforma de antivirus, el levantamiento de información y elaboración de casos de uso, las evaluaciones, diseños e implementaciones de soluciones de Tecnologías de Información y Comunicaciones, la supervisión y control de software, la administración de correos, la operación y administración de base de datos y el soporte a software de aplicativos; éstas necesidades tecnológicas de los empleados de FEDEGAN, FNG, FEP, URDG’s, Proyectos Locales y Centros de Servicios Tecnológicos, y demás unidades de negocio; deben seguir los lineamientos establecidos en el presente documento. La Oficina de Informática -OI- es la responsable de llevar a cabo y/o supervisar las directrices definidas en este documento. El procedimiento de Gestión Tecnológica inicia cuando se hace una solicitud al Jefe de la Oficina de Informática o a la persona encargada dentro de la misma área y termina cuando se desarrolla y se da solución a la necesidad planteada.

3. GLOSARIO Y/O ABREVIATURAS 



Antivirus: Programas especializados en la detección y tratamiento de virus. Dada la velocidad con que aparecen nuevos y más sofisticados de estos programas maliciosos e indeseables, el mayor problema es la actualización continua. El término correcto para el software implementado por la empresa seria anti-malware o suite de antivirus, pero en el documento se referirá a él cómo antivirus. Backup: Acción de copiar archivos o datos en un medio distinto al disco donde normalmente se está utilizando, de forma que estén disponibles en caso de que un fallo produzca la perdida de los originales Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica











  

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

5 de 48

Base de Datos: Conjunto de ficheros dedicados a guardar información relacionada entre sí, con referencias entre ellos de manera que se complementen con el principio de no duplicidad de datos. Dependiendo de cómo se vinculen dan lugar a B.D. jerárquicas, relacionales, etc. Un caso especial de éstas son las documentales, que, como su nombre indica, están diseñadas para almacenar volúmenes grandes de documentos, lo que genera una problemática distinta por los sistemas de búsqueda. Carpeta Pública: Las carpetas públicas son una forma conveniente de compartir archivos con los demás usuarios de la red, esta carpeta se encuentra ubicada en cada uno de los computadores de la organización y por parte de la oficina de informática no se realiza backup de esta. Cualquier archivo o carpeta que coloque en esta carpeta pública se comparte automáticamente con las personas que tengan acceso a la red. Esta carpeta debe utilizarse para compartir archivos que son de importancia e interés general de la organización, y no para información personal. Contraseña: Palabra de acceso compuesta por la combinación de caracteres alfabéticos, numéricos y especiales; la cuál es requerida para tener acceso a los sistemas de información, componentes de hardware, bases de datos y otros componentes electrónicos. Copia de Seguridad: Una copia de seguridad, copia de respaldo o simplemente respaldo, consiste en guardar la información sensible en otra ubicación diferente a la donde se encuentra por defecto, preferiblemente en una maquina diferente. Esta se puede realizar tanto en computadores personales como en servidores y se pueden utilizar varios medios tales como discos duros externo, un CD-ROM grabable, cintas de datos (DAT), dispositivos USB, a través de la red u otros. Correo electrónico (En inglés e-mail): Es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos. CFGL: Cuota de Fomento Ganadero y Lechero. CPU: Central Processing Unit Directorio Activo, en inglés, Active Directory: El Directorio Activo es un servicio de red utilizado para almacenar información acerca de los recursos existentes en la red y controlar el acceso de los usuarios y las aplicaciones a dichos recursos.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

     

 

  





Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

6 de 48

De esta forma, se convierte en un medio para organizar, administrar y controlar centralizadamente el acceso a los recursos de la red. DOS: Disk Operating System FEDEGAN: Federación Colombiana de Ganaderos. FEP: Fondo de Estabilización para el Fomento de la Exportación de Carne, Leche y sus Derivados. FNG: Fondo Nacional del Ganado. Firewall: Es un equipo de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidos por las políticas de red, las cuales se fundamentan en las necesidades del usuario. Hardware: El término hardware se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. HelpDesk: Herramienta de mesa de ayuda o herramienta de solicitud de soporte en tecnologías de información y comunicaciones disponible para los empleados de la Organización. Internet: Conjunto de redes de computadores creada a partir de redes de menos tamaño, cuyo origen reside en la cooperación de dos universidades estadounidenses. Es la red global compuesta de redes de área local (LAN) y de redes de área extensa (WAN) que utiliza TCP/IP para proporcionar comunicaciones de ámbito mundial a hogares, negocios, escuelas y gobiernos. NAS: Network Attached Storage OGG: Organización Gremial Ganadera Oficina de informática “OI”: Área de la Federación Colombiana de Ganaderos FEDEGAN-FNG, que vela por todo lo relacionado con la utilización de Tecnologías de Información y Comunicaciones - TIC´s -, sistemas de información, redes informáticas, procesamiento de datos e información y la comunicación en sí, a través de medios electrónicos. Personal contratado: Cualquier persona, excepto los empleados de FEDEGAN – FNG y FEP, URDG´s o cualquier unidad de negocio, que actúe en nombre de la compañía como, por ejemplo, asesores, personal temporal, proveedores y contratistas de servicios. Políticas de Seguridad: Son una forma de comunicación con los usuarios, ya que las mismas constituyen un canal formal de actuación, en relación con los Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

   

 



Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

7 de 48

recursos y servicios informáticos de la organización. Estas a su vez establecen las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de diferentes daños, sin importar el origen de estos. Recursos de TI: Cualquier equipo, instalación, red interna o externa (incluso Internet), sistema, servicio, información o dato de tecnología informática. Red externa: Todas y cada una de las redes que no pertenecen a FEDEGAN – FNG - FEP, incluso los sistemas abiertos (entre los cuales se encuentra Internet) y los sistemas y redes de terceros. Red Interna: Cualquier conjunto de recursos de TI que está controlado directamente por FEDEGAN – FNG – FEP. Software: Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario. Soporte Técnico: Servicio que se da a los usuarios con el fin de velar por el correcto funcionamiento de los computadores, servidores, aplicativos, bases de datos, equipos de comunicación, etc, dentro de la Organización. Spam: Es el hecho de enviar mensajes electrónicos (habitualmente de tipo comercial) no solicitados y en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de espionaje incluyen mensajes, grupos de noticias, motores de búsqueda. Spyware: Es un programa o software que utiliza la conexión a Internet de un usuario en un segundo plano, el llamado "canal falso" sin su conocimiento o permiso explícito. El uso silencioso en un segundo plano de una conexión a Internet por el "canal falso" requiere la divulgación verídica y completa del uso del canal falso, seguido de la confirmación del consentimiento explícito y conocido de este uso. Si no se obtiene el permiso, el acto se considera hurto de información. Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

      



Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

8 de 48

estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos. TI: Tecnología de Informática. Tool Bar: Un panel que se muestra arriba de la ventana principal, directamente debajo de la Barra de Menú. La Barra de Herramientas contiene un renglón con los botones de la Barra de Herramientas. Unidad de Negocio: Componente básico del conjunto de actividades que desarrolla la Federación Colombiana de Ganaderos – FEDEGAN URDG: Unidad Regional de Desarrollo Ganadero. Usuario: Cualquier persona jurídica o natural, que utilice los servicios informáticos de la red institucional de FEDEGAN – FNG – FEP y tenga alguna vinculación con la Organización. USB: Por las siglas en ingles de Universal Serial Bus. La característica principal de este bus reside en que los periféricos pueden conectarse y desconectarse con el equipo en marcha, configurándose de forma automática. Virus: Un virus es un programa informático malicioso que se ejecuta en el computador sin previo aviso y que puede dañar el resto de los programas, ficheros de datos e incluso el mismo sistema operativo. Los virus no provocan daños en el hardware del computador, sin embargo sí que pueden borrar los datos del disco duro. Éste podrá volver a utilizarse, una vez eliminado el virus del computador. Los virus se transmiten, normalmente, a través de disquetes, CD´s, USB, o archivos enviados a través de Internet, entre otros. El intercambio de documentos entre usuarios provoca la entrada de estos "inquilinos" en el computador. Los virus suelen esconderse en un programa de aspecto inocente, de manera que, al ejecutarlos, el virus se activa. En ese momento, quedan residentes en la memoria del computador. Webshots: Protector de pantalla.

4. GENERALIDADES 4.1. Uso Adecuado de los Recursos Informáticos El Memorando Interno OI-0092-06 del 28 de Marzo de 2006 aprobado por la Secretaría General de FEDEGAN y la OI, establece las obligaciones y funciones de los empleados de la Organización, en relación con el uso de los recursos informáticos propiedad de FEDEGAN - FNG - FEP, suministrados por la Organización. Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

9 de 48

Las normas contempladas en este memorando son las citadas a continuación. 4.1.1. Utilización de los recursos a. Todo el equipo de cómputo, que esté o sea conectado a la Red de FEDEGÁNFNG-FEP, debe de sujetarse a los procedimientos de instalación usados por la Oficina de Informática. b. La protección física de los equipos corresponde a quienes se les asigna, y corresponde notificar los movimientos en caso de que existan, a la Oficina de Informática. c. A la oficina de Informática le corresponde la realización del mantenimiento preventivo y correctivo de los equipos, exceptuando el siguiente caso:  Cuando la placa de inventario inicia con la letra A, el mantenimiento preventivo y correctivo debe realizarlo el equipo de soporte tecnológico de la empresa proveedora, DELL, como se especifica en el documento GIP02-IN05 Procedimiento para solicitar soporte a DELL d. Los recursos informáticos de FEDEGÁN – FNG – FEP deben utilizarse para actividades inherentes al negocio de la Organización y de acuerdo con los propósitos aprobados por la misma. No está prohibida su utilización esporádica a efectos personales; si bien, ésta debe ser mínima, no debe afectar el trabajo y no debe contravenir los requisitos establecidos en estas normas. e. Los recursos informáticos de FEDEGAN – FNG – FEP, sólo deben utilizarse para fines profesionales y no para llevar a cabo actividades ofensivas o censurables. f. FEDEGAN - FNG – FEP, facilita un conjunto de equipos, programas y derechos de acceso a los recursos informáticos de la Empresa, que permiten a los empleados y al personal contratado cumplir los objetivos propios del negocio y de su trabajo. Nadie debe aumentar, extender o modificar los derechos de acceso a cualquier recurso informático de FEDEGAN - FNG – FEP sin la autorización de la Oficina de Informática y del área funcional responsable de dicho recurso. 4.1.2. Supervisión y control a. FEDEGAN - FNG - FEP podrá controlar o examinar sus recursos informáticos (incluidos los computadores de escritorio y los portátiles) en cualquier momento y podrá acceder a la información almacenada en dichos recursos (sea cual fuere su fin) para leerla y utilizarla. b. FEDEGAN - FNG – FEP, podrá controlar y vigilar en cualquier momento las comunicaciones efectuadas mediante sus recursos Informáticos. Esta norma afecta a la correspondencia por correo electrónico (profesional o privado) que Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

10 de 48

podrá ser controlada durante o después de la transmisión con los límites establecidos en la legislación vigente. 4.1.3. Obligaciones a. A cada empleado de FEDEGAN - FNG – FEP, le compete salvaguardar personalmente el acceso a los recursos informáticos de la Empresa, utilizarlos adecuadamente y garantizar que el personal contratado que dependa de él, cumpla esta norma. b. Cada empleado, o persona contratada por FEDEGAN - FNG – FEP, que conozca cualquier transgresión de estas normas, deberá notificarla a su jefe inmediato, a la Gerencia Administrativa y Financiera o a la Secretaría General o a la Oficina de Informática. c. Los empleados de FEDEGAN - FNG - FEP, y el personal contratado tienen la obligación de leer y cumplir esta normativa, como condición para poder utilizar los recursos informáticos de la Empresa. Además, deberán tener muy clara la misma con el fin de asegurar su total comprensión y aplicabilidad. d. La Dirección de cada área funcional corporativa tiene la obligación de garantizar la puesta en marcha y el cumplimiento de esta normativa y de informar sobre cualquier transgresión que de estas normas se produzcan, ya sea a la Gerencia Administrativa y Financiera o a la Secretaría General o a la Oficina de Informática. e. Los usuarios no deberán acceder a las páginas que proporcionen cualquiera de los siguientes recursos:  Descarga e instalación de software no licenciado en Fedegán–FNG–FEP  Descarga de Fotos, música y videos  Escuchar música a través de páginas web  Servicios de Chat  Páginas de apuestas y juegos de azar  Herramientas de red de telefonía entre pares por Internet (Skype)  Páginas pornográficas  Actividades Criminales  Descarga de fotos e imágenes de eventos sociales  Conexión a proxis anónimos  Relaciones amorosas. Como información general se da a conocer a los usuarios que los Webshots (protectores de pantallas) y los Tool Bar, (Barras de herramientas) consumen recursos de máquina, degradando el correcto funcionamiento de las mismas, adicionalmente éstas permiten Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

11 de 48

cargar ya que estas cargan Spams y Spyware. Adicionalmente a las obligaciones y funciones de los empleados de la Organización en relación con el uso de los recursos informáticos, se debe seguir lo definido en la política de seguridad informática, como se menciona en el documento adjunto (Política de Seguridad Informática, GI-P02-IN02).

4.1.4. Solicitudes de soporte a la Oficina de Informática - OI Para realizar una solicitud de soporte a la Oficina de Informática -OI- se debe hacer a través de los siguientes medios: a. Herramienta Help Desk: software que permite a los empleados de FEDEGAN-FNGFEP, enviar peticiones de servicio al Administrador de la herramienta, así mismo permite a la oficina de informática -OI- hacer gestión y seguimiento a los servicios solicitados y suministrados. Para el envío de la petición, se debe tener en cuenta lo siguiente:  Seleccionar una Categoría. o Dependiendo de la Categoría seleccionada, se presentan las Subcategorías.  Seleccionar una Subcategoría.  Ingresar un Título  Describir el requerimiento, problema o falla presentada  Seleccionar la prioridad del servicio, especificando el nivel de la urgencia.  Enviar la solicitud Si necesita adjuntar algún archivo de soporte puede hacerlo, seleccionando la opción “Adjuntos”. Adicionalmente, puede enviar la captura de la pantalla, haciendo clic en la casilla de selección habilitada para este servicio. b. Correo electrónico: Se reciben peticiones de servicio por correo electrónico en el siguiente caso:  No es posible solicitar soporte a través de la herramienta de mesa de ayuda Help Desk, ya sea por falla de la red interna de FEDEGAN - FNG – FEP o porque no se ha instalado esta aplicación en el equipo de trabajo. En este último caso se debe informar al equipo de soporte y solicitar su instalación.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

12 de 48

Si el usuario realiza la petición por este medio, se debe especificar el tipo de requerimiento, problema o falla. Las solicitudes deben realizarse únicamente a la siguiente dirección de correo electrónico: [email protected] c. Soporte telefónico: Únicamente en el caso que la falla se esté presentando en el funcionamiento de la red interna de FEDEGAN - FNG - FEP que afecte la operación de un grupo de personas e impida ingresar el caso en el Help Desk o ser enviado por correo electrónico, se reciben las peticiones por teléfono a la línea del grupo de soporte cuya extensión es 1002.

5. ACTIVIDADES 5.1. Copia de Licenciamiento Para tener una copia de respaldo tanto de las licencias como de los medios magnéticos originales, se realizan las siguientes actividades: En el momento de recibir por parte del proveedor el CD (medio) y la licencia adquirida se procede a sacar una copia del CD original si va a ser de uso continuo para posteriores instalaciones. El CD original es enviado en custodia a la empresa de seguridad seleccionada por la OI y la copia es almacenada según disposición del personal encargado en la OI. Adicionalmente se saca una fotocopia de la licencia que es archivada en la carpeta licencias del archivo de la Oficina. 5.2. Creación/modificación/eliminación de Usuarios de red Para permitir que un nuevo usuario ingrese a la red interna y acceda a los recursos de la Organización, se llevan a cabo las siguientes actividades: Se recibe por parte un Directivo, Coordinador de Área, Coordinador de Grupo o de la Coordinación de Gestión Humana, una solicitud de creación del nuevo usuario a través de un correo electrónico o de la herramienta de mesa de ayuda implementada en la oficina de informática. El Ingeniero encargado de la OI procede a realizar esta actividad en los servidores en los cuales se manejan los registros de usuarios e ingresa al grupo o dependencia al que fue asignado, realizando las siguientes actividades: 

Crear la cuenta del usuario (creación del perfil) en el Active Directory.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

 

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

13 de 48

Asociar la cuenta del usuario al área correspondiente definida en el Active Directory. Generar la contraseña de la cuenta de usuario; se habilita la opción de cambio de contraseña, en la primera sesión del usuario.

Si el usuario requiere unos privilegios específicos, se debe solicitar a la OI la apertura de permisos para navegación en internet. Este requerimiento debe realizarse de manera formal, por correo electrónico o a través de la herramienta de mesa de ayuda implementada por la OI.

Algunas consideraciones que se deben tener en cuenta al momento de crear un usuario son las siguientes: 

     

Para la creación de cuentas de usuarios en FEDEGAN - FNG – FEP o cualquier otra unidad de negocio, se maneja como estándar la inicial del primer nombre y seguido el apellido. Si esta combinatoria ya existiera se le agrega la inicial del segundo apellido. Todos los usuarios que acceden a los recursos informáticos de FEDEGAN - FNG - FEP o cualquier otra unidad de negocio, requieren de una cuenta de usuario, la cual es estrictamente personal e intransferible. Las cuentas para el ingreso a los sistemas y recursos computacionales son propiedad de FEDEGAN - FNG - FEP y se usarán exclusivamente para actividades de la Organización. Las cuentas de usuario no deben ser usadas para propósitos ilegales, criminales o no éticos. El usuario es el único responsable del manejo de su cuenta y de los efectos ocasionados por la divulgación de la misma. Se prohíbe dejar sesiones de red abiertas sin control alguno. El jefe inmediato debe notificar a la OI cuando un usuario deje de laborar o de tener una relación con FEDEGAN - FNG – FEP o cualquier otra unidad de negocio, para tomar las medidas pertinentes con su información y cuenta de acceso.

Al momento de creación de cuentas de usuario se deben contemplar los siguientes aspectos en relación al uso de las contraseñas de acceso a la red:  

Se solicita el cambio de contraseña cada 40 días. El número mínimo de caracteres a digitar, son cuatro. Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

  

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

14 de 48

La clave puede contener caracteres, números o letras en mayúscula y minúscula. La clave a digitar no debe corresponder a ninguna de las tres últimas utilizadas. Con tres intentos fallidos de la contraseña, se bloquea la cuenta de usuario y éste debe solicitar a la OI el desbloqueo de la misma.

Para eliminación de usuarios de red, el jefe de la OI debe recibir y firmar el paz y salvo de la persona que se retira emitido por el área de Gestión Humana en los siguientes casos: 1. Si el formato de Paz y Salvo trae el visto bueno (firma a un costado del espacio asignado para la Oficina de Informática), por uno de los Ingenieros encargados de realizar esta labor. 2. Porque alguno de los Ingenieros envió al Jefe de la OI un email con copia a recursos humanos, donde certifica que el usuario de red fue eliminado. En caso de traslado del usuario, el Ingeniero encargado de la OI procede a realizar las siguientes actividades (esto aplica únicamente para el personal en Bogotá):   

Trasladar al usuario en el Active Directory hacia la nueva área. Revisar los permisos de acceso del usuario a la red e internet y modificar los mismos dependiendo de las necesidades definidas por su jefe inmediato. Solicitar al usuario que se va a trasladar, realizar el backup de la información del área en la que estaba y almacenarlo en una carpeta centralizada; definida por la OI (previamente se envía al usuario la ruta de acceso a esta carpeta). La OI debe realizar el backup de la información del Outlook y junto con la otra información (respaldo realizado por el usuario) se debe instalar en el nuevo puesto de trabajo para que esté disponible para el usuario que ingresa.

En caso de retiro del usuario, el ingeniero encargado de la OI procede eliminar la cuenta en el Active Directory. 5.3. Políticas de Seguridad perimetral De acuerdo a las políticas de seguridad establecidas por la Organización en el Firewall, se han creado reglas de ingreso/salida desde/hacia la red de FEDEGAN (restricción hacia diferentes sitios de internet como se menciona en el Memorando Interno OI-0092-06 del 28 de Marzo de 2006- Numeral 5.1.3).

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

15 de 48

Debido a que algunos de los aplicativos utilizados en la Organización, especialmente los de consultas a bancos y manejo de sistemas de información web, requieren la apertura de puertos especiales; se deben crear reglas para éstos, los cuales deben ser solicitados vía correo electrónico o por la herramienta de mesa de ayuda de la OI. De esta solicitud debe quedar como registro documentado el formato (GI-P02-FR14). Todas las definiciones anteriores sobre requerimientos de apertura / cierre de puertos se realizan en el Firewall, entre las cuales se encuentran:  Habilitar o bloquear a los usuarios de la Organización para ingresar a páginas de internet determinadas.  Administrar el ancho de banda por grupo de usuarios.  Monitorear los canales de internet.  Monitorear segmentaciones en la red.  Abrir y cerrar puertos. 5.4. Certificación de Servicio / Certificación de Cumplimiento / Certificación por adquisición y/o reposición de activos Cuando un Proveedor y/o Contratista de FEDEGAN, FNG, FEP o cualquier Unidad de Negocio presta un servicio, y el supervisor de la actividad desarrollada es el Jefe de la OI, éste, emite certificaciones de servicio o de cumplimiento, según corresponda, donde se conste que fue recibido a satisfacción o que se ha cumplido con la labor contratada (Ver Plantilla_Certificacion_Servicio_Certificacion_Cumplimiento_Reposicion_activos). Adicionalmente en caso de adquisición y/o reemplazo de un activo, el Jefe de la OI, certifica la funcionalidad y características técnicas del bien a ser reemplazado y en caso de ser necesario sugiere las especificaciones del equipo a adquirir. (Ver Plantilla_Certificacion_Servicio_Certificacion_Cumplimiento_Reposicion_activos). 5.5. Visto Bueno y/o Concepto Técnico en TIC´s El Jefe de la OI, debe hacer recomendaciones técnicas oportunas que permitan alinear todo tipo de iniciativas y acciones sobre tecnologías de información y comunicaciones con la política e infraestructura de la Oficina de Informática de FEDEGAN - FNG - FEP, teniendo en cuenta las siguientes consideraciones: 

Todo proyecto de adquisición de bienes y/o servicios de Tecnologías de Información y Comunicaciones de FEDEGAN, FNG, FEP, o cualquier Unidad de Negocio que vaya a ser llevado al Comité de Compras de FEDEGAN – FNG - FEP, previamente debe tener el visto bueno técnico y/o concepto técnico de la Oficina de Informática. Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica



Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

16 de 48

El recibo / aceptación final de bienes y/o servicios de Tecnologías de Información y Comunicaciones de FEDEGAN, FNG, FEP, o cualquier Unidad de Negocio, que haya sido aprobado por el Comité de Compras de FEDEGAN – FNG – FEP, debe tener el visto bueno técnico o el concepto técnico de la Oficina de Informática.

El área de la OI, adicionalmente debe:  Tener información completa sobre los proyectos, productos y servicios de tecnologías de información y comunicaciones, así como de la información asociada (responsables, objetivos)  Dar respuesta y orientación apropiada a los clientes y usuarios de la Organización cuando éstos lo requieran. 5.6. Soporte y Mantenimiento de Hardware y Software a Usuarios A los requerimientos de soporte se les da solución de acuerdo al orden de llegada y al nivel de prioridad definido por la afectación que tenga el usuario en el desarrollo de sus tareas, lo anterior a través de correo electrónico o de la herramienta de Mesa de ayuda (Ver instructivo Herramienta Soporte, GI-P02-IN01). A la oficina de Informática le corresponde la realización del mantenimiento preventivo y correctivo de los equipos, exceptuando el siguiente caso:  Cuando la placa de inventario inicia con la letra A, el mantenimiento preventivo y correctivo debe realizarlo el equipo de soporte tecnológico de la empresa proveedora, DELL, como se especifica en el documento “Procedimiento para solicitar soporte a DELL” (GI-P02-IN05). 5.6.1. Usuarios de Bogotá Los empleados de FEDEGAN, FNG, FEP o cualquier Unidad de Negocio, ubicados en Bogotá, realizan solicitud de soporte a los ingenieros de la OI a través de un correo electrónico o a través de la herramienta de Mesa de ayuda. Luego de la revisión y/o análisis por parte de la OI, se determina: 1. Si es un requerimiento a software de aplicativos manejados por el personal en el nivel central de FEDEGAN-FNG-FEP, la persona encargada de la OI contacta al Ingeniero que apoya las actividades de soporte a los aplicativos usados en la Organización o si son desarrollados internamente; define e implementa las actualizaciones solicitadas.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

2.

3.

4.

5.

6.

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

17 de 48

Una vez se analiza y se da la solución al usuario se gestiona el caso y se informa acerca de los cambios a través de la herramienta de mesa de ayuda o correo electrónico. Si es un requerimiento de hardware y el elemento está dentro de la Garantía dada por el Proveedor, se gestiona la visita por parte de éste, para el cambio del elemento o pieza. El Proveedor, informa al ingeniero de la OI el número de caso, fecha y hora de revisión del elemento/parte. Una vez se da solución al usuario, se le informa por correo electrónico o se gestiona el caso a través de la herramienta de mesa de ayuda. Si el elemento no está dentro de la garantía y se puede arreglar por parte de la OI; se revisa, se da solución y se informa por correo electrónico o se gestiona el caso a través de la herramienta de mesa de ayuda. Si el elemento no está dentro de la garantía y en la revisión se determina, que se requiere un repuesto o una parte, ésta se solicita a la Coordinación Administrativa para que autorice la compra. Una vez se da solución al usuario, se le informa por correo electrónico o se gestiona el caso a través de la herramienta de mesa de ayuda. Si el elemento no está dentro de la garantía y en la revisión se determina que el equipo es obsoleto o se puede dar de baja se recomienda mediante el diligenciamiento del formato concepto técnico, remitiéndolo al Almacén. (GI-P02FR03) (GI-P02-FR04). Si la persona encargada en la OI va a formatear el equipo, debe solicitarle al usuario que realice su propio backup de la información y que lo almacene en una carpeta centralizada; definida por la OI (previamente se envía al usuario la ruta de acceso a esta carpeta). La OI debe realizar el backup de la información del Outlook y junto con la otra información (respaldo realizado por el usuario) se debe instalar nuevamente en la máquina una vez finalizado el proceso de formateo.

5.6.2. Usuarios fuera de Bogotá Los proyectos locales y/o centros de servicios tecnológicos y/o demás unidades de negocio, cuando tienen una necesidad tecnológica, deben contactar a la OI en busca de una solución a su requerimiento. Los medios de contacto son:  A través de correo electrónico.  Telefónicamente (en caso de no tener acceso al correo)

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

18 de 48

Como se debe dejar registro tanto del requerimiento como de la solución, la evidencia es un electrónico o en el caso de que no sea posible el envío de un email, el Ingeniero de la OI que gestiona el caso, debe ingresarlo en la herramienta de mesa de ayuda. Si el usuario no obtiene una solución apropiada, se le informa que debe enviar el elemento (CPU, monitor, teclado, impresoras, entre otros) que presente la falla al Jefe de Almacén, junto con una carta mencionando y argumentando el error y sus respectivas placas de inventario para control interno. Si dentro de las piezas a enviar se encuentra la CPU, antes de realizar el envío a Almacén, el usuario debe realizar las siguientes actividades: a) Generar una copia de seguridad de la información almacenada en el computador, ya que la Oficina de Informática -OI- no se responsabiliza de la información y quien debe realizar esta actividad es la persona que tenga a cargo la máquina. El único caso en el que la Oficina de Informática, se responsabiliza de hacer un proceso de recuperación en la información para las máquinas ubicadas en las regionales, es que se presente un daño en el disco duro. Cabe resaltar que no todos los procesos de recuperación son exitosos, por lo cual, la Oficina de Informática trabajará para tratar de salvar la información. Se recomienda, realizar backup de la información de manera periódica. b) En el caso que el usuario maneje el correo electrónico por medio de la herramienta ofimática “Outlook” debe hacer una copia de seguridad de la información aquí almacenada. En caso de necesitar apoyo, la OI asesorará vía telefónica al usuario para generar el archivo pst. Cuando el Jefe de Almacén, recibe el elemento, envía una solicitud de revisión de éste a la OI, a través de correo electrónico y/o la herramienta de mesa de ayuda, y lo remite a esta oficina mediante documento de traslado de activos, anexando copia de la carta que envía el usuario de la regional. Luego de la revisión se determina: 1. Si el elemento está dentro de la garantía dada por el Proveedor, se gestiona la visita por parte de éste, para el cambio del elemento o pieza. El Proveedor, informa a la persona encargada en la OI el número de caso, fecha y hora de revisión del elemento/parte.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

19 de 48

2. Si el elemento no está dentro de la garantía y se puede arreglar por parte de la OI; se revisa, se da solución y se informa por correo electrónico o se gestiona el caso a través de la herramienta de mesa de ayuda. 3. Si el elemento no está dentro de la garantía y en la revisión se determina, que se requiere un repuesto o una parte, ésta se solicita a la Coordinación Administrativa para compra. En los 3 casos mencionados anteriormente, después de revisado el elemento y en funcionamiento, se entrega al Jefe de Almacén para su envío, junto con un memorando interno generado por la OI. 4. Si el elemento no está dentro de la garantía y en la revisión se determina que el equipo es obsoleto o se puede dar de baja se recomienda mediante el diligenciamiento del formato concepto técnico, remitiéndolo al Almacén. (GI-P02FR03) (GI-P02-FR04). En caso de que sea factible para el proyecto local y/o centro de servicio tecnológico y/o demás unidades de negocio establecer comunicación con el Proveedor de equipos de cómputo, la OI indica los pasos a seguir para recibir soporte por parte de éste (Proveedor) en la ciudad donde se encuentra ubicado el equipo y así evitar el desplazamiento del activo.

5.7. Backup y restauración de la información 5.7.1. Backup de la información FEDEGAN-FNG-FEP para la realización de backups cuenta con: a) Un sistema de backup automatizado, implementado para los aplicativos y su información con una capacidad de 10 Terabytes. La realización de los backup se hace de manera automática, de acuerdo con las necesidades (cantidad, frecuencia, ubicación) establecidas por los dueños de las aplicaciones, bases de datos e información en general. Cada vez que se genera esta copia de seguridad de manera exitosa, se envía un correo electrónico confirmatorio, al equipo de soporte informando que se realizó correctamente. Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

20 de 48

A continuación, se presenta el esquema de backups que se realiza en la Organización: 1. Servidor controlador de dominio primario Información Active Directory primario (Creación de usuarios) 2. Servidor controlador de dominio secundario Información Active Directory secundario (Creación de usuarios)

3. Servidor de aplicaciones primario Información Información (Almagan, Calidad FEDEGAN, Tesorería FEDEGAN, TVGAN, Gerencia Técnica, Calidad FNG, Gestión Humana, OI, Coordinación Financiera, Ganexpo, Planeación, Presidencia, GEF, FEP) 4. Servidor de seguridad Información Máquina virtual - Consola de Administración de Antivirus Firewall - Consola de Administración Máquina virtual software de tarificación

Periodicidad de elaboración del Backup Diaria

Periodicidad de elaboración del Backup Diaria. Se realiza replicación automática de un controlador primario a uno secundario.

Periodicidad de elaboración del Backup Diaria

Periodicidad de elaboración del Backup Diaria Diaria Diaria

5. NAS Información

Periodicidad de elaboración del Backup Diaria

Información de áreas 6. Servidor SITDESARROLLO Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Información Código fuente del SIT, BD SIT, Manejador de versiones, BD SIT pruebas 7. Servidor de base de datos en Telefónica Información Automáticamente se realiza un backup de la base de datos del Sistema de Información Técnica “SIT”, de la cual se almacena una copia a nivel local en FEDEGAN y otra en el servidor de desarrollo. Base de datos de Sistema de Información de Gestión Regional GIS 8. Máquina Virtual de Novasoft Enterprise Información

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

21 de 48

Periodicidad de elaboración del Backup 2 veces al día

Periodicidad de elaboración del Backup Dos veces al día

Diaria Diaria

Periodicidad de elaboración del Backup 4 veces al día

Base de datos Novasoft Enterprise 9. Máquina virtual SIGAF Información

Periodicidad de elaboración del Backup 4 veces al día

Base de datos SIGAF 10. Máquina virtual aplicativos OI Información

Periodicidad de elaboración del Backup Diario

Mantis Encuestas

Nota: La información almacenada en los servidores puede variar, lo mismo que los nombres de los servidores, por las compras de equipos y actualizaciones realizadas. b) Adicionalmente al esquema de realización de backups presentado previamente, se programó una replicación del system state entre los servidores de dominio todos los días en la noche. Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

22 de 48

c) Un contrato de servicio de custodia de medios con una empresa externa que se encarga de recoger, almacenar y en general salvaguardar los backups contenidos en medios magnéticos y electrónicos de información crítica de la organización, con frecuencia semanal. d) La solución de backup de información, permite que cada usuario salvaguarde la información más crítica de la Organización. Esta herramienta se implementa inicialmente como versión piloto y después se hará la socialización para su uso a nivel nacional. Algunas recomendaciones importantes a tener en cuenta son:  Carga de archivos múltiples. Podemos realizar las siguientes acciones sobre estos archivos durante el día que se cargan: renombrar, copiar, mover, eliminar, descargar. Al día siguiente del cargue ya no estarán disponibles para los usuarios y si necesitan los documentos deben solicitarlos al grupo de soporte de la Oficina de Informática -OI- al correo [email protected]  Los archivos al finalizar cada día serán guardados en el servidor de almacenamiento de la herramienta  Capacidad para subir múltiples archivos y/o carpetas.  Diariamente se pueden subir archivos /carpetas hasta por un GigaByte de tamaño.  No hay límite en el tamaño de los archivos que se suben.  La capacidad de almacenamiento total por usuario es de 10 GigaBytes  Cuando la herramienta esté al máximo de su capacidad de almacenamiento (10 GigaBytes), el sistema empezará a borrar los archivos más antiguos para poder almacenar la nueva documentación.  Multilenguaje, se puede manejar la herramienta en español. Para conocer el detalle de cómo funciona la herramienta de backup de información consulte el instructivo anexo a este procedimiento GI-P02-IN03. 5.7.2. Restauración de la información Una vez se recibe como requerimiento de un usuario la restauración de un archivo específico o una determinada información, a través de la herramienta de mesa de ayuda o correo electrónico, se procede de la siguiente manera: 1. Determinar la ubicación del archivo o información.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

23 de 48

2. Si el archivo o información se encuentra en alguna de las la cintas virtuales ubicadas en cualquiera de las NAS, continua en el numeral 4. De lo contrario continua en el numeral 3. 3. Si no se encuentra en alguna de las cintas virtuales ubicadas en cualquiera de las NAS de la Organización, se realiza una solicitud por correo electrónico a la empresa que tiene la custodia de nuestros medios magnéticos y/o electrónicos para que nos la suministren, quienes hacen entrega de la información solicitada. 4. Se realiza la restauración en el medio y ubicación acordada con el usuario. Antes de hacer la restauración se hace una copia de seguridad del archivo a restaurar en una carpeta alterna. 5. Una vez realizada la restauración, se le informa al usuario para que verifique el contenido del archivo. 5.8. Administración del Centro de Cómputo Los ingenieros de la OI, encargados del centro de cómputo, cada vez que se requiera deben:      

Instalar Parches y Services packs existentes en aplicaciones y sistemas operativos. Asegurarse que los enrutadores y otros dispositivos programables de red tengan una buena configuración y mantenimiento. Velar por el correcto funcionamiento del Firewall existente entre los proveedores de internet y la Organización. No tener copias ilegales o piratas de software. Asegurarse de minimizar la posibilidad de transmisión de virus al realizar conexiones remotas o de redes. Verificar la actualización automática en el servidor de antivirus.

5.8.1. Acceso al centro de cómputo  El acceso al centro de cómputo es restringido, sólo está permitido para el Jefe de la Oficina de Informática “OI”, ingenieros de la OI o proveedores de servicios en tecnologías de información y comunicaciones.  Las visitas solamente pueden ingresar al centro de cómputo, si se encuentran acompañadas mínimo por un ingeniero de la Oficina de Informática, y habiendo solicitado previamente el permiso de acceso a los administradores, existiendo una razón suficiente que amerite el acceso a las mismas.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

24 de 48

5.8.2. Administradores del centro de cómputo  La Oficina de Informática con el equipo de seguridad perimetral “Firewall” garantiza las medidas de seguridad contra la intrusión o daños a la información almacenada en los servidores.  Los ingenieros encargados del centro de cómputo, deben realizar los backups de la información de los servidores, verificando que se hayan efectuado correctamente.  La Oficina de Informática debe monitorear constantemente el tráfico de paquetes sobre la red a fin de determinar y solucionar anomalías, usos indebidos o cualquier falla que provoque problemas de comunicación.  Los ingenieros asignados en la OI, son los encargados de instalar software y programar el mantenimiento preventivo y correctivo de los servidores y elementos activos de la red ubicados en los centros de cómputo y de cableado de FEDEGANFNG-FEP. 5.9. Administración de la Plataforma de Internet El uso de Internet se concede al personal de FEDEGAN-FNG-FEP ó cualquier unidad de negocio; como una herramienta que colabora y apoya en la realización de las tareas, por lo tanto cada usuario debe darle un uso apropiado a este servicio estrictamente relacionado con las labores que desempeña en la Organización. Cualquier uso para otros propósitos no es aceptable. El usuario deberá considerar las medidas de racionalidad y seguridad que garanticen que su trabajo se llevará a cabo de una manera eficiente y productiva. El servicio de Internet no debe de ser usado para fines personales, y por lo mismo queda estrictamente prohibido realizar descargas de software e información que no estén destinados u orientados al cumplimiento de las labores organizacionales; ya que éstas pueden contener virus, spyware y otro tipo de aplicaciones, las cuales adicionalmente reducen el rendimiento de los aplicativos y servicio de Internet. Por lo anterior, se establecen los lineamientos de acceso y uso del servicio de internet, así: Actualmente FEDEGAN-FNG-FEP cuenta con tres canales de internet, para redundancia entre sí mismos que permiten asegurar al usuario un servicio constante y oportuno del mismo. Los operadores de internet son: Telefónica Movistar y Claro; con anchos de banda de 20 Mb respectivamente, para un total de 60 Mb.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

25 de 48

Es responsabilidad del usuario hacer buen uso del internet, por lo anterior se prohíbe lo siguiente (excepto algunos permisos solicitados por los jefes de área)   

   

El acceso a páginas de contenido ilícito o que atenten contra la dignidad humana: aquellas que realizan apología del terrorismo, páginas con contenido xenófobo, racista, o antisemita, etc. La participación en foros o chats de discusión. La descarga de ficheros, programas o documentos que contravengan las normas de la organización sobre instalación de software y propiedad intelectual. Ningún usuario está autorizado para instalar software en su computador. El usuario que necesite algún programa específico para desarrollar su actividad laboral, deberá comunicarlo a la oficina de informática, quienes se encargarán de realizar las operaciones oportunas. El acceso a páginas de pornografía. El acceso a páginas de radio o TV en línea, así como descargar archivos de música o videos. Bajar e instalar, desde cualquier sitio de Internet, programas de cómputo no autorizados por la Oficina de Informática. Cualquier uso con fines comerciales, políticos, particulares o cualquier otro que no sea con fines institucionales.

Adicionalmente se debe tener en cuenta lo siguiente:  



Los servicios bancarios y servicios personales que se ofrecen vía Internet, deberán ser utilizados en forma mesurada. La Oficina de Informática establecerá filtros y medidas para regular el acceso a contenidos por internet, de acuerdo a las directrices establecidas para el buen uso de esta herramienta; si un usuario por sus actividades laborales debe tener acceso sin restricción a internet, deberá ser enviado una solicitud de soporte por el jefe inmediato, indicando puntualmente las páginas a las cuales se deberá habilitar el acceso al usuario. La Oficina de Informática se reserva el derecho de monitorear las cuentas de usuarios que presenten un comportamiento sospechoso para la seguridad y optimización de trabajos de la Organización.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

26 de 48

En el caso que se presenten problemas con el servicio de Internet en las regionales (Proyectos locales, Centros de servicios tecnológicos, etc), se debe solicitar soporte al proveedor siguiendo las instrucciones del documento anexo GI-P02-04. En el caso que se presenten problemas con el servicio de Internet en el nivel central (Bogotá), el equipo de soporte encargado de la OI, debe contactar al proveedor del servicio para superar la falla en el menor tiempo posible.

5.10. Administración de la Plataforma de Suite de Antivirus Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus, spam, malware; FEDEGAN-FNG-FEP cuenta con la suite de antivirus de TrendMicro. La OI cuenta una suite de antivirus; para 300 clientes, la cual está implementada en cada uno de los computadores que hacen parte de la red de FEDEGAN-FNG-FEP en Bogotá; donde de manera automática, en las horas de la mañana, con una duración promedio de dos horas, se dispara el proceso de revisión y eliminación de virus. La actualización de la base de datos en el servidor de antivirus se ejecuta automáticamente cada día a las 12:00 de la noche. El antivirus, controla todo los dispositivos de almacenamiento conectados al equipo, por lo mismo la plataforma está configurada para que tan pronto se conecten, sea revisado el contenido y eliminados aquellos virus, troyanos detectados. Para los equipos ubicados fuera de Bogotá en el momento de la configuración, se les instala un antivirus gratis que se actualiza automáticamente en forma permanente a través de internet. Para la actualización de este, una vez recibida la comunicación donde informan que ha caducado, se les envía el enlace para que descarguen nuevamente la versión y realicen la instalación. Para la implantación de un sistema de protección de virus, anti-spams, anti-spywares, entre otros, el antivirus TrendMicro, tiene en cuenta el entorno y la facilidad como debe interactuar con el sistema y a la vez con el usuario, posibilitando actualizaciones remotas, detección anti-spyware, filtrado de contenidos y otras ventajas como es seguridad en los mails que se manejan sobre la herramienta MS Outlook.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

27 de 48

5.11. Levantamiento de Información y Elaboración de Casos de Uso El Jefe de la OI recibe la solicitud de un nuevo requerimiento de un empleado de FEDEGAN, FNG, FEP o cualquier Unidad de Negocio y lo remite a la persona encargada en la misma área, para que se contacte con el usuario que realiza la petición. La persona encargada de levantar la información, lleva para la conceptualización de esta información una lista de preguntas de ayuda que sirven de apoyo para la realización de esta tarea (las cuales se formulan dependiendo de la necesidad del usuario). Ver formato (GI-P02-FR09). En esta fase se analizan las necesidades de los usuarios finales del software para determinar qué objetivos debe cubrir, se debe consensuar todo lo que se requiere del sistema, por esta misma razón, se debe indagar al usuario final con el fin de conocer la necesidad detalladamente, se analiza la información, se procesa y se levanta un documento de especificación de Casos de Uso (GI-P02-FR06). Después de registrada la información, ésta es validada con el usuario, quien determina si éste cumple con las necesidades planteadas en un comienzo. Si no se cumple con lo requerido por el usuario final, debe modificarse el documento hasta que cumpla con la solicitud; de lo contrario (si tiene el nivel de especificidad), éste se aprueba, dejándose como evidencia de aceptación un correo electrónico por cualquiera de las partes (OI y/o usuario final). 5.12. Evaluación, Diseño, Desarrollo e Implementación de Soluciones de Tecnologías de Información y Comunicaciones El Jefe de la OI recibe la solicitud del requerimiento de un empleado de FEDEGAN, FNG, FEP o cualquier Unidad de Negocio. Luego se realiza un análisis preliminar entre el jefe de la oficina y uno o más de sus ingenieros a cargo; para conocer, analizar y discutir los requerimientos. Una vez se conozca internamente en la OI la necesidad, el ingeniero a cargo de la especificación, propone una reunión inicial con el usuario final para detallar la solicitud. Las reuniones para la especificación de los casos de uso, varían según las funcionalidades. Con los documentos de casos de uso, la persona encargada (programador) realiza una evaluación y dependiendo del análisis realizado; ejecuta las acciones y/o desarrollo del aplicativo y su respectiva base de datos. Luego se debe comprobar que el software realice correctamente las tareas indicadas en la especificación de los casos de uso, para lo cual se organizan y desarrollan pruebas funcionales, de las cuales se dejan hallazgos en el formato (GI-P02-FR15).

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

28 de 48

Finalmente la persona encargada de la OI, valida la solución con el usuario que realizó la petición, para verificar que ésta cumpla con el objetivo planteado, de lo contrario, el proceso se ejecuta hasta que se satisfagan las necesidades definidas. Una vez se ha implementado y puesto en operación el sistema, se debe mantener y mejorar el software para corregir errores descubiertos e incorporar nuevos requisitos. En relación a esta actividad la OI está en capacidad de realizar las siguientes tareas:  Hacer un análisis de la solicitud  Definir cronograma de trabajo (especificación, desarrollo, puesta en operación y seguimiento de actividades)  Especificar los casos de uso  Definir la arquitectura y plataforma para la implementación del sistema  Aplicar estándares de diseño y desarrollo de sistemas  Evaluar y seleccionar herramientas informáticas  Desarrollar el software  Realizar pruebas sobre el sistema  Elaborar manuales de usuario y/o instructivos de uso  Elaborar planes de capacitación  Capacitar a usuarios finales.

5.12.1. Herramientas informáticas para intercambio de información El Fondo Nacional del Ganado no cuenta con herramientas informáticas para el intercambio de Información electrónica con clientes, proveedores o entidades financieras, para estas labores se realizan actividades manuales. Actualmente se encuentra en desarrollo el sistema de pagos electrónicos de la Cuota de Fomento Ganadero y Lechero en conjunto con Pagos Online.” FEDEGAN, en desarrollo de su programa Almagán, cuyo objetivo es el de lograr precios a nivel del productor significativamente más bajos que los del mercado nacional; ha puesto en funcionamiento una plataforma web (www.almagan.com.co) que permite la compra virtual de insumos y productos agropecuarios, maquinaria y equipos requeridos para la finca, en la cual se permite el pago electrónico de los elementos adquiridos.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

29 de 48

5.12.2. Sistemas de información, aplicativos y/o servicios en operación y/o en desarrollo - OI Las aplicaciones que soportan algunos procesos de FEDEGAN – FNG asesorados y/o desarrollados por la OI en conjunto con algunas áreas de la Organización son: 1. Sistema de Información Técnica -SIT-: Sistema web que permite además de la gestión de los procesos del de salud y bienestar animal, la administración, control y coordinación de los procesos de programación y ejecución de los ciclos de vacunación nacional de ganado bovino contra la fiebre aftosa y brucelosis bovina, con base en la información registrada de predios, ganaderos, vacunadores, rutas, URDG, recursos y la base de datos del inventario ganadero nacional, los cuales son operados por 79 proyectos locales. Su plataforma de operación es Linux, el manejador de la base de datos es PostgreSQL, Servidor de aplicaciones Apache y Tomcat y lenguaje de desarrollo Java. 2. Sistema de Información de Gestión Regional -SIGR-: Sistema web que registra, consulta, administra y controla la información de los procesos de capacitación, asistencia técnica, gestión crediticia de las unidades de gestión regional (Centros de Servicios Tecnológicos, Asistegan) de la Subgerencia de Ciencia y Tecnología. Su plataforma de operación es Linux, el motor de base de datos es PostgreSQL. Servidor de aplicaciones, Jboss y lenguaje de desarrollo, Java Enterprise Javabeans. 3. Sistema de consulta de recaudo: sistema web que permite a los profesionales de gestión de recaudo consultar la información referente al recaudo y cartera de cada uno de los recaudadores de cuota de fomento ganadero y lechero pertinentes según zonas del país. Su plataforma de operación es Linux, el manejador de la base de datos es Oracle. Servidor de aplicaciones, OAS (Oracle Application Server) y lenguaje de desarrollo Java. 4. Sistema de información administrativo, financiero y de recaudo - Novasoft Enterprise-: Sistema de información cliente servidor que se encarga de la gestión de las labores administrativas y financieras de la Organización, además del recaudo y la auditoría de la Cuota de Fomento Ganadero y Lechero -CFGL- del FNG. Su plataforma de operación es Windows, sistema operativo Windows Server, el manejador de la base de datos es Microsoft SQL y lenguaje de desarrollo Visual FoxPro.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

30 de 48

5. Sistema de información administrativo y financiero Novasoft empresarial: sistema cliente servidor que facilita las labores administrativas y financieras de la Organización. Su plataforma de operación es Windows, sistema operativo Windows Server, el manejador de la base de datos es Visual Foxpro y el lenguaje de desarrollo es Visual Foxpro. 6. Sistema de Gestión Administrativa y Financiera -SIGAF-: herramienta que permite registrar y llevar la trazabilidad de una adquisición o requisición de cualquier área de FEDEGAN-FNG-FEP que corresponde a: una compra, servicio, contrato, viáticos, anticipo, reembolso, entre otros, y que envía dicha solicitud al área que corresponda, según un flujo asociado al procedimiento de tiene cada una de estas categoría de adquisición, hasta que es efectuado el pago por el Grupo de Tesorería del FNG. Aplicación Cliente / Servidor, sistema operativo Windows Server, Base de datos MySQL, Lenguaje de programación PHP y Java Script. 7. Aplicativo de información -FONGAN-: sistema de administración del recaudo de la Cuota de Fomento Ganadero y Lechero “CFGL” que funciona en DOS bajo un sistema operativo Windows Server. Su plataforma de operación es Windows, el manejador de la base de datos es Cobol y el lenguaje de desarrollo es Cobol. 8. Aplicativo de Información Pisys (Performance Indicadors Systems): sistema de información web que le permite a FEDEGAN – FNG – FEP (Oficina de Planeación) administrar el Balance Scorecard de la Organización, para la mejor optimización de los procesos de administración y análisis de los indicadores de gestión. Su plataforma de operación es Linux, el manejador de la base de datos es PostgreSQL. Servidor de aplicaciones, Apache y lenguaje de desarrollo, Phyton. 9. Aplicativo de auditoría Planning - Proaudit Advisor: software especializado de auditoría cuyo objetivo es simplificar el proceso de planeación de auditoría basada en criterios y/o factores de riesgo, siguiendo lineamientos internacionales y también la normatividad colombiana establecida para este proceso. Aplicación Cliente / Servidor, sistema operativo Windows Server, Base de datos propietaria. 10. Servicio de Gestión de Contactos Ganaderos: sistema que permite registrar el resultado de la gestión que se hace a los ganaderos. En este sistema se puede almacenar la información de servicios que tiene o tuvo el ganadero, las solicitudes de servicios, de información y/o quejas o reclamos, también se almacenan las llamadas y/o correos enviados.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

31 de 48

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

11. Servicio Gestión de Eventos Ganaderos: sistema que permite registrar toda la transferencia de conocimiento a la comunidad ganadera. Implementar esta solución informática le permitirá a la Organización: a) Obtener información de la comunidad ganadera beneficiaria de los eventos de transferencia realizados por FEDEGAN-FNG, procesarla y analizarla con el fin de conocerlo mejor, obtener perfiles y así poder satisfacer sus necesidades. b) Evidenciar, formalizar y reconocer las labores de transferencia de conocimiento que desarrolla cada uno de los profesionales de FEDEGAN-FNG a nivel regional. c) Poder tener información disponible en forma cualitativa y cuantitativa acerca de la atención que se presta a la comunidad ganadera. d) Tener herramientas de soporte verificable ante los entes de control para facilitar el análisis sobre la gestión y el resultado de esas iniciativas de FEDEGAN-FNG en el sector ganadero. 12. Portal FEDEGAN www.fedegan.org.co: sitio web que ofrece de forma integrada a la organización FEDEGAN –FNG-FEP, una amplia variedad de información, servicios y recursos al usuario. (aplicaciones, microsites, multimedia, Etc.) Su Plataforma de operación es Linux, base datos Oracle administrada a través Aplication Server y su CMS es Portal de Oracle. 13. Observatorio de Mercados Ganaderos Cárnico y Lácteo -Omegan-: sistema de información web que permite la gestión de solicitudes de compensaciones realizadas por empresas ganaderas. Su plataforma de operación es Windows, el manejador de la base de datos es SQL Server, el servidor de aplicaciones es Internet Information Server y el lenguaje de desarrollo es .NET Share Point. 14. Aplicativo Centro de Documentación Virtual: sistema de información web que permite consultar el material bibliográfico sobre ganadería bovina de FEDEGANFNG-FEP. Aplicación Cliente Servidor – Módulo Web de consulta, Base de datos winisis Servidor Aplicaciones Apache, Lenguaje de desarrollo PHP.

5.12.3. Acceso, modificación y/o bloqueo de usuarios en los sistemas de información Para dar acceso y/o bloqueo a los usuarios que interactúan en los sistemas de información se debe hacer mediante solicitud escrita a través de correo electrónico. Para la creación de usuarios se requiere la siguiente información**:  Nombre(s) y apellido(s) completos Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

32 de 48

 Tipo de identificación  Número de identificación  Área/Entidad a la que pertenece.  Cargo  Teléfonos de contacto  Correo electrónico  Rol del usuario dentro del sistema ** Cabe anotar que la información solicitada no es la misma en todos los formularios de registro ya que depende del sistema de información. Bloqueo de usuarios**:  Nombre(s) y apellido(s) completos  Tipo de identificación  Número de identificación  Área/Entidad a la que pertenece. ** Cabe anotar que la información solicitada no es la misma ya que depende del sistema de información. Modificación de rol a usuarios**:  Nombre(s) y apellido(s) completos  Tipo de identificación  Número de identificación  Área/Entidad a la que pertenece.  Permisos adicionales o rol que se le debe dar al usuario. ** Cabe anotar que la información solicitada no es la misma ya que depende del sistema de información. Al inicio de operación de algunos sistemas de información, se puede realizar la creación de los usuarios, sin solicitud escrita. Por ejemplo, en el caso de la puesta en operación del sistema de movilización y comercialización de ganado, la creación de los usuarios, la puede realizar el capacitador en su jornada de socialización, si tiene rol de administrador.

5.13. Soporte a Software de Aplicativos de FEDEGAN - FNG - FEP Los empleados de FEDEGAN, FNG, FEP o cualquier Unidad de Negocio, realizan solicitudes de soporte a los ingenieros de la OI a través de un correo electrónico.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

33 de 48

La persona encargada en la OI contacta al Ingeniero que apoya las actividades de soporte a los aplicativos usados en la Organización o si son desarrollados internamente; define e implementa las actualizaciones solicitadas. Una vez se da solución al usuario se le notifica por correo electrónico acerca del procedimiento desarrollado. 5.14. Administración y Gestión de correo electrónico corporativo La OI ha contratado el servicio de correo electrónico, ofreciendo al usuario dos formas de consulta:  

Outlook: correo POP, que se descarga al disco duro del computador del usuario que lo accede. Correo Web: Es más usado en las regionales ya que permite al usuario la consulta por Internet.

Las consideraciones que debe tener el usuario en cuanto al manejo de correo electrónico son las siguientes: a. El personal de FEDEGAN-FNG-FEP o cualquier unidad de negocio tiene derecho a una cuenta y correo electrónico por el tiempo de permanencia con la Organización, para uso exclusivamente laboral. b. El espacio de las cuentas es definido por el área de informática de acuerdo a los recursos disponibles y basándose en las necesidades del usuario. c. La capacidad del buzón actualmente es de 500 MB para los Directivos y 200 MB para el resto del personal. d. Es responsabilidad de cada usuario, ya sea a través de la web o del Outlook, realizar mantenimiento de su correo electrónico (copiar los mensajes al computador o eliminar los que ya no sean necesarios) y efectuar respaldos de la información ya que esto permite la liberación de espacio en el buzón de correo. e. Si el usuario requiere soporte por parte de la OI (por ejemplo, para la realización de backup del Outlook) debe solicitarlo a través de la herramienta de ayuda ó por correo electrónico.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

34 de 48

f. Esta cuenta se creará con el estándar definido por la OI de FEDEGAN-FNG-FEP, así: inicial del primer nombre y seguido el apellido. Si esta combinatoria ya existiera se le agrega la inicial del segundo apellido más el dominio adquirido que es fedegan.org.co g. Los usuarios son completamente responsables de todas las actividades realizadas con sus cuentas de acceso y su buzón asociado. h. La cuenta de correo que proporciona la Organización es personal e intransferible, por lo que no debe proporcionarse a otras personas. i.

Cuando un usuario olvida la contraseña de acceso al correo electrónico debe solicitar a la OI la activación de un password aleatorio para poder ingresar a la cuenta de correo y así posteriormente proceder a modificarla por una de conocimiento personal.

j.

Es responsabilidad del usuario hacer buen uso de su cuenta, por lo anterior se prohíbe lo siguiente:          

Utilizar el correo electrónico para propósitos comerciales ajenos a la institución. Participar en la propagación de “cadenas de correo”, ni en esquemas piramidales dentro y fuera de la organización. Distribuir de forma masiva grandes cantidades de mensajes con contenidos inapropiados para nuestra Organización que atenten contra el buen funcionamiento de los servicios en Internet. Enviar o reenviar mensajes con contenido difamatorio, ofensivo, racista u obsceno. Copiar ilegalmente o reenviar mensajes sin tener la autorización del remitente original para hacerlo. Usar seudónimos y enviar mensajes anónimos, así como aquellos que consignen títulos, cargos o funciones no oficiales. Utilizar mecanismos y sistemas que intenten ocultar o suplantar la identidad del emisor de correo. Enviar correos SPAM de cualquier índole. En FEDEGAN – FNG – FEP, se consideran correos SPAM aquellos no relacionados con las funciones específicas de los procesos de trabajo. Intentar modificar o modificar los sistemas y parámetros de seguridad de los sistemas de nuestra red.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

35 de 48

k. Toda información o contenido que sea transmitido por las cuentas de correo de este sitio, son responsabilidad únicamente del dueño de la cuenta, por lo que dichos contenidos no reflejan las preferencias o ideas de la organización. l.

El usuario se compromete a dar aviso a la OI de cualquier fallo de seguridad de su cuenta de correo, incluyendo su uso no autorizado, pérdida de la contraseña, etc.

m. Cambiar el password periódicamente y mantenerlo en secreto pues la clave es personal e intransferible. n. Todo uso indebido del servicio de correo electrónico, será motivo de suspensión temporal de la cuenta de correo; o según el caso, de cancelación definitiva de la misma. o. La OI, se reservará el derecho de monitorear las cuentas de usuarios, que presenten un comportamiento sospechoso para la seguridad de la red organizacional. p. El usuario es responsable de respetar la ley de derechos de autor, no abusando de este medio para distribuir de forma ilegal licencias de software o reproducir información sin conocimiento del autor.

5.14.1. Administración de usuarios de correo corporativo Creación de cuentas de correo electrónico corporativo: Para realizar la creación de una cuenta de correo se deben realizar las siguientes acciones: a) El Jefe o persona responsable de la Oficina de Informática -OI- recibe la solicitud de creación de cuenta de correo corporativo por Help Desk o email, de parte de la Coordinación de Gestión Humana o Jefes o Coordinadores de área/grupo. Este requerimiento (por correo o Help Desk) debe traer adjunto el Formato de solicitud de creación de cuentas de correo (GI-P02-FR13) completamente diligenciado. b) La persona encargada de la OI consulta el formato de solicitud de creación de cuentas de correo (GI-P02-FR13) y verifica que el nombre de usuario a asignar no esté registrado en la plataforma de creación y gestión de cuentas de correo electrónico corporativo.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

36 de 48

c) Se crea la cuenta de correo electrónico y se asigna una clave aleatoria que debe ser cambiada por una personal y de fácil recordación. Este correo se creará con el estándar definido por la OI de FEDEGAN-FNG-FEP, así: 1. Inicial del primer nombre y seguido el apellido más el dominio adquirido que es fedegan.org.co, (Ejemplo, [email protected]). 2. Si esta combinatoria ya existe y la persona que ingresa cuenta con un segundo nombre, se utiliza la inicial del primer nombre más la inicial del segundo nombre y seguido el apellido más el dominio adquirido que es fedegan.org.co 3. Si la combinatoria del numeral 1 ya existe y la persona que ingresa no cuenta con un segundo nombre, se utiliza la inicial del primer nombre, seguido el apellido más la inicial del segundo apellido y el dominio adquirido que es fedegan.org.co 4. En última instancia, para evitar confusiones en el nombre de la cuenta de correo electrónico (por iniciales de nombres y apellidos similares y/o idénticos), se debe parametrizar así: el primer nombre seguido de un punto y luego el apellido más el dominio adquirido que es fedegan.org.co, (Ejemplo, [email protected]). d) La modificación de la contraseña la debe realizar el usuario final al momento en que el ingeniero de la OI realice la configuración de la cuenta en el Outlook. En el caso que el usuario final lo requiera, puede acceder al correo electrónico a través de internet y la clave a utilizar es la misma configurada en el Outlook. Si la persona que ingresa va a laborar fuera de Bogotá, el ingeniero de la OI debe crear la cuenta de correo electrónico y una clave aleatoria que debe ser cambiada en el primer inicio de la sesión. Estos datos (usuario y contraseña para acceso al correo electrónico corporativo) son enviados al jefe inmediato y/o a la Coordinación de Gestión Humana. Si el usuario quiere operar su correo electrónico a través de Outlook, debe contactarse con el área de soporte de la OI quienes le guiarán en la configuración de la cuenta. Adicionalmente, la persona encargada de la OI, verifica que las actividades realizadas, cumplan con las necesidades del usuario final, conforme al requerimiento solicitado.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

37 de 48

Traslado de la información del correo corporativo: El Jefe o ingeniero responsable de la Oficina de Informática -OI- recibe un correo electrónico por parte de la Coordinación de Gestión Humana o Jefes o Coordinadores de área/grupo, quienes realizan la solicitud de ingreso, traslado y/o retiro de un empleado de FEDEGAN, FNG, FEP o cualquier Unidad de Negocio. El Jefe del usuario que ingresa, se traslada o se va de FEDEGAN, FNG, FEP o cualquier Unidad de Negocio; en el caso que corresponda, informa oportunamente a la persona encargada de la OI, respecto al destino de la información existente (no en todos los casos necesariamente existe información), como mensajes del correo electrónico y/o información del computador y sobre quien asumirá el control de la misma. Lo anterior aplica únicamente si la persona se encuentra ubicada en la ciudad de Bogotá. Se recuerda que el usuario que se traslada/retira debe realizar el backup de la información del área en la que estaba y almacenarlo en una carpeta centralizada; definida por la OI (previamente se envía al usuario la ruta de acceso a esta carpeta). La OI debe realizar el backup de la información del Outlook y junto con la otra información (respaldo realizado por el usuario) se debe instalar en el nuevo puesto de trabajo para que esté nuevamente disponible. Cancelación de cuentas de correo electrónico: En caso de que un empleado se retire de FEDEGAN, FNG, FEP o cualquier Unidad de Negocio, debe presentar al jefe o persona encargada de la OI, un certificado de paz y salvo emitido por la Coordinación de Gestión Humana, que contenga como ítem la eliminación de la cuenta de correo electrónico. Realizada la solicitud, ya sea a través de correo electrónico o mediante el paz y salvo, la persona encargada de la OI procede a eliminar la cuenta de correo electrónico; previa concertación con el área de Gestión Humana, quienes en algunas oportunidades solicitan un tiempo de holgura para realizar la posterior eliminación de la cuenta. Para eliminación de cuentas de correo, el jefe de la OI debe recibir y firmar el paz y salvo, emitido por el área de Gestión Humana en los siguientes casos: a) Si el formato de Paz y Salvo trae el visto bueno (firma a un costado del espacio asignado para la Oficina de Informática), por una de las Ingenieras encargadas de realizar esta labor. b) Porque alguna de las Ingenieras envió al Jefe de la OI un email con copia a recursos humanos, donde certifica que la cuenta de correo fue eliminada. Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

38 de 48

5.14.2. Envíos y transferencias de archivos adjuntos Se deben tener en cuenta los siguientes aspectos en el envío y transferencias de archivos por correo electrónico:  El tamaño de envío por cada mensaje de correo electrónico no debe exceder los 5 MB debido a las limitaciones propias de los buzones. Esto tiene efecto tanto para el envío como para la recepción e incluye archivos adjuntos.  El máximo número de destinatarios por envío de correo electrónico es de 20 personas.  Se recomienda el uso del campo CCO: para mantener la privacidad de los correos electrónicos de los destinatarios. No se deben distribuir listas de direcciones de correo personales sin expresa autorización de sus dueños.  Los correos a más de 20 destinatarios, que por necesidades específicas de un área requieran ser enviados a una parte o a toda la Organización, deben ser solicitados a través de correo electrónico a la OI; los cuales serán enviados a través de un software de envío masivo de correos electrónicos.  No se permite enviar archivos con extensión .exe, .pif, .scr, .vbs, .cmd, .com, .bat, .hta debido a que este tipo de extensiones son propensas a ser utilizadas para propagación de virus. Este tipo de archivos serán eliminados automáticamente por el sistema de correo.  Es recomendable comprimir los archivos grandes, antes de enviarlos a través de la red, para disminuir las exigencias técnicas en su transmisión y el consumo de banda ancha.  Al responder comunicados generales o para un grupo específico de usuarios, se debe tener la precaución de no responder a TODOS salvo cuando ésta sea la finalidad de la respuesta. 5.15. Operación y Administración de Bases de Datos El Jefe o persona responsable de la OI recibe la solicitud e información para el registro y/o actualización de la base de datos por parte de un empleado de FEDEGAN, FNG, FEP o cualquier Unidad de Negocio. El Ingeniero delegado por el Jefe de la OI, revisa, procesa y carga la información a la base de datos y posteriormente verifica la información cargada en cuanto a integridad y consistencia. Si se requiere, adicionalmente se realiza la optimización, configuración, parametrización y optimización de la base de datos y la generación de backups. Si el Ingeniero de la OI encuentra algún tipo de error en la información, procede a la respectiva corrección y/o generación de reporte de inconsistencias. Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

39 de 48

5.16. Sistema de Comunicaciones Unificadas El término comunicaciones unificadas es utilizado comúnmente por los proveedores de tecnologías de la información para designar la integración de "los servicios de telefonía, mensajería unificada, mensajería instantánea corporativa y estado de disponibilidad del usuario en una sola e innovadora experiencia para los colaboradores y para el personal que administra y da mantenimiento a la infraestructura". El sistema de comunicaciones unificadas reemplazó la telefonía IP con la que contábamos en FEDEGAN – FNG – FEP y que solo nos permitía realizar llamadas telefónicas. Actualmente, en la Organización contamos con los siguientes servicios:  Telefonía  Fax  Chat  Tarificación  Buzón de voz para toda la Organización  Extensiones para todos los empleados  Movilidad en las extensiones  Extensiones en el nivel regional (Implementación parcial) 5.16.1. Grupos de búsqueda La Oficina de Informática ha implementado en su sistema de telefonía, grupos de búsqueda para las diferentes áreas de la Organización. Algunos conceptos a tener en cuenta son:  



Qué es un grupo de búsqueda? Es una agrupación de extensiones de una misma área, que fue conformado teniendo en cuenta información enviada por los jefes de cada dependencia a la Oficina de Informática. Para que se crean los grupos de búsqueda? El fin principal de los grupos de búsqueda es evitar la pérdida de llamadas tanto para el cliente interno, como externo, que deteriora la imagen de FEDEGAN - FNG - FEP. Se busca que las llamadas sean atendidas por alguno de los empleados del área. Cómo funciona un grupo de búsqueda? En el momento en que se requiere ubicar a alguna de las personas que conforman las diferentes áreas y se marque la extensión del grupo de búsqueda, la llamada empezará a saltar por

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

40 de 48

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

      

cada una de las extensiones hasta que alguien la conteste o llegue al final de la lista (sin ser contestada, caso en el cual se puede dejar un mensaje). Para el grupo de búsqueda de las Recepciones - Extensión 1001 -, la llamada sonará simultáneamente en las cinco (5) recepciones y debe ser contestada inmediatamente por la recepcionista que se encuentre disponible. Para qué llamar a un grupo de búsqueda? Si requerimos información o soporte de un área y no conocemos exactamente quién nos puede ayudar, marcamos a este grupo para recibir soporte de alguna persona que pertenezca a la misma. Cómo están organizadas las extensiones en el grupo de búsqueda? Las extensiones están organizadas según información enviada por cada Jefe. Cuanto tiempo dura timbrando el teléfono cuando se llama a un grupo de búsqueda? El tiempo es variable y depende del número de extensiones que hagan parte de cada grupo. Se puede inactivar un grupo de búsqueda por un usuario? Los grupos de búsqueda solo pueden inactivarse por el Administrador que es un profesional del equipo de soporte de la Oficina de Informática. Se pueden modificar los grupos de búsqueda? Si se pueden modificar y en caso de requerirse, el Jefe de cada Grupo debe hacer la solicitud al equipo de soporte de la Oficina de Informática. En qué caso, cuando llamo a un grupo de búsqueda se corta la llamada? Cuando se llama a un grupo de búsqueda y se corta en algún momento la llamada es porque alguna persona perteneciente a ese grupo tiene habilitada en el teléfono, la opción "Do Not Disturb - DND" (No molestar). Se recomienda no tenerla seleccionada, porque eso impide la recepción de llamadas.

5.16.2. Tips de telefonía A continuación se relacionan algunos Tips de la nueva plataforma de telefonía: 1. A dónde se debe marcar para escuchar mensajes de voz? Respuesta: *97 2. Clave para escuchar mensajes de voz? Respuesta: 9999 3. Cómo activar llamadas en espera? Respuesta: Marcando *70 Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

41 de 48

4. Cómo desactivar llamadas en espera? Respuesta: Marcando *71 5. Cómo hago para actualizar la contraseña asignada (9999)? Respuesta: para el cambio de contraseña los pasos a seguir son los siguientes:  Paso 1: ingrese a la siguiente URL https://192.168.10.119/recordings/index.php?login=638  Paso 2: diligencie los datos solicitados en los campos "Usuario (Login)" y "Contraseña (Password)", teniendo en cuenta lo siguiente: Usuario (Login): número de cada extensión. Por ejemplo, la extensión de la ingeniera Luz Helena Cuintaco es 458, entonces en ese campo se ingresa 458. Contraseña (Password): 9999  Paso 3: seleccione el idioma "Español"  Paso 4: seleccione el botón Enviar (Submit)  Paso 5: del menú habilitado en la parte izquierda de la pantalla, seleccione "Opciones (Settings)"  Paso 6: en la sección donde se presentan las Opciones de la Contraseña (Password Settings) ingrese: Contraseña del Buzón de Voz (Voicemail Password): nueva contraseña que solo conozca usted y que sea de fácil recordación. Tenga presente que las contraseñas deben ser solo números y por lo menos contener 3 dígitos Introduzca otra vez para confirmar (Enter again to confirm): Ingrese la nueva contraseña digitada anteriormente (paso 6).  Paso 7: debe guardar los cambios, para lo cual debe seleccionar el botón "Actualizar (Update)" Es importante no modificar la información adicional presentada en esta página (solo se debe actualizar la contraseña) 

Paso 8: para abandonar esta página, seleccione la opción "Salir (Logout)"

6. Cómo es el funcionamiento de los fax? Respuesta: Para recibir fax no se necesita instalar ninguna aplicación porque está configurado a algunas cuentas de correo especificas (Recepciones y algunas extensiones por área). Hay dos maneras de marcar al fax: directamente marcando el número de la extensión o dando línea para fax mediante una transferencia de llamadas. Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

42 de 48

Ver Diagrama de Flujo.

6. CONTROL DE CAMBIOS Descripción del cambio Se realizaron modificaciones de redacción al numeral 5 generalidades y se definieron 3 nuevos formatos: Satisfacción de servicio, Soporte a software de aplicativos y Gestión de contenidos del Portal Web Se realizaron modificaciones en los numerales 6.5 y 6.6 Se realizó modificación en los anexos. Se fusionaron los capítulos Glosario y Abreviaturas; se cambió la imagen corporativa para el procedimiento y todos los anexos. Se ajustó el diagrama de flujo al nuevo formato. Se realizó actualización en el procedimiento haciendo la inclusión del numeral 4.8 en el capítulo Generalidades. Adicionalmente se modificaron los numerales donde se debían adicionar las diferentes unidades de negocio de la Federación. Se modificaron los formatos Revisión Equipos de Cómputo, Soporte Telefónico a Usuarios Externos, Concepto Técnico Monitor –Teclado– Impresora –Mouse, Concepto Técnico CPU, Préstamo de Equipos, Soporte a software de aplicativos y se eliminó el formato Backup de información y/o formateo de equipos uniéndose al formato Revisión Equipos de Cómputo. Se modificó la Certificación de cumplimiento para pasante o contratista de la OI, adicionándose una nueva plantilla Se actualizó el numeral 1 donde se hace referencia al objetivo del procedimiento.

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Fecha Modificación

Nueva Versión

12/06/07

1.1

04/09/07

1.2

09/11/07

1.3

16/04/09

2.0

19/08/2010

3.0

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Descripción del cambio

Fecha Modificación

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

43 de 48

Nueva Versión

Se re organizaron los numerales 4.2, 4.3, 4.4, 4.5, 4.6, 4.7, 4.8, los cuales fueron incluidos en el capítulo 5. Actividades. Se adicionó el instructivo de la herramienta de Mesa de ayuda “Help Desk”. Se anexó el documento Política de Seguridad Informática. Se eliminó el formato Acta de recibido. Se cambió el nombre del archivo Certificación cumplimiento Contratistas-Pasantes OI a Plantilla de Certificación de Servicio, certificación de cumplimiento y Reposición de Activos. Se actualizó el numeral 5.3 (Políticas de Seguridad perimetral) Se elimina el numeral “Solución a Requerimientos de Soporte” (anteriormente 4.6) uniéndose al numeral Soporte y Mantenimiento de Hardware y Software a Usuarios (numeral 5.7) Se actualizó el numeral 5.7 (Soporte y Mantenimiento de Hardware y Software a Usuarios) Se actualizó el numeral 5.8 (Backup y restauración de la información) Se adicionaron los numerales 5.9 (Administración del Centro de Cómputo), 5.9.1. (Acceso al centro de cómputo), 5.9.2 (Administradores del centro de cómputo) y 5.9.3. (Componentes del centro de cómputo). Se adicionaron los numerales 5.10 (Administración de la Plataforma de Internet), 5.10.1 (Servicios contratados con el operador de internet Telefónica – Telecom) y 5.10.2 (Servicios contratados con el operador de Internet Telmex). Se modificó el numeral 5.11 (Administración de la plataforma de Antivirus)

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Descripción del cambio Se adicionaron los numerales 5.13.1. Herramientas informáticas para intercambio de información, 5.13.2. Sistemas de información desarrollados y/o asesorados por la OI y 5.13.3 Acceso, modificación y/o bloqueo de usuarios en los sistemas de información. Se modifica el numeral 5.14. Soporte a Software de Aplicativos de FEDEGAN. Se modifica el numeral 5.15 Administración y Gestión de correo electrónico corporativo. Se adicionan los numerales 5.15.1 Envíos y transferencias de archivos adjuntos y 5.15.2. Administración de usuarios de correo corporativo. Se modifica el numeral 5.2. Creación/modificación/eliminación de Usuarios de red Se modifica el numeral 5.7. Soporte y Mantenimiento de Hardware y Software a Usuarios Se eliminan los numerales 5.9.3. Componentes del centro del cómputo, 5.10.1 (Servicios contratados con el operador de internet Telefónica – Telecom) y 5.10.2 (Servicios contratados con el operador de Internet Telmex). Se modifica el numeral 5.13.2. Sistemas de información, aplicativos y/o servicios en operación y/o en desarrollo – OI Se modifica el instructivo de Herramienta de Soporte. Se elimina la palabra TECNIGAN y se reemplaza en todos los casos por Centro de Servicios Tecnológicos. Se modifica el numeral 5.15.2. Administración de usuarios de correo corporativo Se actualiza la Política de Seguridad Informática

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

44 de 48

Fecha Modificación

Nueva Versión

24/01/2012

3.1

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Descripción del cambio Se actualiza el instructivo de la herramienta de Mesa de ayuda “Help Desk”. Se modificó el logo del encabezado de la caracterización del proceso, del procedimientos, diagrama de flujo y anexos del procedimiento. Se actualizó el encabezado de la Política de Seguridad Informática Se ajusta el numeral 5.2. Creación/modificación/eliminación de Usuarios de red Se modifica el numeral 5.3 Políticas de Seguridad perimetral Se elimina el numeral 5.4. Préstamo de Equipos asignados a la OI Se modifica el numeral 5.6 Soporte y Mantenimiento de Hardware y Software a Usuarios Se modifica el numeral 5.7 Backup y restauración de la información Se ajusta el numeral 5.11. Levantamiento de Información y Elaboración de Casos de Uso Se ajusta el numeral 5.12. Evaluación, Diseño, Desarrollo e Implementación de Soluciones de Tecnologías de Información y Comunicaciones Se ajusta el numeral 5.12.2. Sistemas de información, aplicativos y/o servicios en operación y/o en desarrollo – OI Se ajusta el numeral 5.12.3. Acceso, modificación y/o bloqueo de usuarios en los sistemas de información Se intercambia el orden del numeral 5.14.1 por el 5.14.2 Se ajusta el numeral 5.13 Soporte a Software de Aplicativos de FEDEGAN Se ajusta el numeral 5.14.1. Administración de usuarios de correo corporativo Se adiciona el formato Solicitud Creación Cuentas Correo (GI-P02-FR13) Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

45 de 48

Fecha Modificación

Nueva Versión

14-05-2013

4.0

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Descripción del cambio Se adiciona el formato Solicitud de apertura de puertos (GI-P02-FR14) Se elimina el formato de revisión de equipos de cómputo (GI-P02-FR01) Se elimina el formato de soporte telefónico a usuarios externos (GI-P02-FR02) Se elimina el formato Préstamo de Equipos (GIP02-FR05) Se elimina el formato Soporte a software de aplicativos (GI-P02-FR11) Se modifica el numeral 5.7.1 Backup de la información Se modifica el numeral 5.11. Levantamiento de Información y Elaboración de Casos de Uso Se elimina el formato Revisión Aprobación de Casos de Uso (GI-P02-FR07) Se adiciona el formato Inspección Casos de Uso (GI-P02-FR15) Se modifica el numeral 5.12. Evaluación, Diseño, Desarrollo e Implementación de Soluciones de Tecnologías de Información y Comunicaciones Se modifica el numeral 5.14.1. Administración y Gestión de correo electrónico corporativo Se modifica el formato Concepto Técnico Periféricos E/S y Teléfono (GI-P02-FR03) Se modifica el formato Concepto Técnico Concepto Técnico CPU (GI-P02-FR04) Se adiciona el formato Concepto Técnico Portátiles (GI-P02-FR16) Se modifica el instructivo GI-P02-IN01 Instructivo para la utilización de la herramienta de soporte “Help Desk” - SysAid Se adiciona el instructivo GI-P02-IN03 Instructivo para la utilización de la herramienta de backup de información de usuarios Se adiciona el instructivo GI-P02-IN04 Instrucciones para reportar fallas de Internet en Telefónica Telecom Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

46 de 48

Fecha Modificación

Nueva Versión

24-07-2013

4.1

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Descripción del cambio Se actualiza el numeral 4.1.1. Utilización de los recursos Se adiciona el numeral 4.1.4 Solicitudes de soporte a la Oficina de Informática – OI Se actualiza el numeral 5.6. Soporte y Mantenimiento de Hardware y Software a Usuarios Se actualiza el numeral 5.9. Administración de la Plataforma de Internet Se elimina el formato Backup Servidores (GIP02-FR08) Se elimina el capítulo 5.15 Creación y Actualización de las Aplicaciones y Contenido del Portal Web FEDEGAN Se elimina el formato FR12 Gestión Contenidos Portal Web (GI-P02-FR12) Se adiciona el numeral 5.16. Sistema de Comunicaciones Unificadas Se adiciona el numeral 5.16.1. Grupos de búsqueda Se adiciona el numeral 5.16.2. Tips de telefonía

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

47 de 48

Fecha Modificación

Nueva Versión

11-04-2014

4.2

7. ANEXOS             

FR03 Concepto Técnico Periféricos E/S y Teléfono FR04 Concepto Técnico CPU FR06 Conceptualización Casos de Uso FR09 Preguntas Casos de Uso FR13 Formato Solicitud Creación Cuentas Correo FR14 Formato Solicitud Apertura de Puertos FR15 Inspección de casos de uso FR16 Formato Concepto Técnico Portátiles GI-P02-IN01 Herramienta de soporte GI-P02-IN02 Política de Seguridad GI-P02-IN03 Backup Información de usuarios GI-P02-IN04 Instrucciones para reportar fallas de internet GI-P02-IN05 Procedimiento para solicitar soporte a DELL Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática

Proceso o Subproceso: Gestión Tecnológica

Nombre del documento: Procedimiento Gestión Tecnológica

Código:

GI-P02

Versión:

4.2

Fecha Aprobación:

07/04/2014

Páginas:

48 de 48

 Plantilla_Certificación_Servicio_Certificación_Cumplimiento_Reposición_activos  Relación de licencias V1.0

Elaboró:

Shirley Sanmiguel – Luz Helena Cuintaco

Actualizó:

Shirley Sanmiguel – Luz Helena Cuintaco

Aprobó:

Carlos Díaz Royert – Jefe Oficina Informática