Date post: | 26-Jun-2015 |
Category: |
Documents |
Upload: | willyam2k8 |
View: | 542 times |
Download: | 2 times |
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA1 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
MANUAL DE PROCESOS YPROCEDIMIENTOS DE
INFORMÁTICAY SISTEMAS
NOMBRE: NOMBRE: NOMBRE:
CARGO: CARGO: CARGO:
FECHA: FECHA: FECHA:
ELABORÓ REVISÓ APROBÓ
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA2 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
ÍNDICE GENERALPág.
1 GENERALIDADES 31.1 OBJETIVO DEL MANUAL 31.2 ALCANCE DEL MANUAL 32 PROCEDIMIENTOS DE INFORMÁTICA Y SISTEMAS 42.1 PROCEDIMIENTO ADMINISTRACIÓN DE SERVIDORES Y CENTRO DE DATOS 42.1.1 ADMINISTRACIÓN DE SERVIDORES Y CENTRO DE DATOS 42.1.2 ADMINISTRACIÓN DE FIREWALL Y SEGURIDAD 52.1.3 GESTIÓN DE BACKUPS CENTRO DE DATOS 52.1.4 GESTIÓN DE BACKUPS DE SERVIDORES 62.2 PROCEDIMIENTO DE ADMINISTRACION DEL PORTAL INSTITUCIONAL 72.2.1 ADMINISTRACIÓN DEL SERVIDOR Y PLATAFORMA DEL PORTAL INSTITUCIONAL 72.2.2 CONTROL DEL CORREO INSTITUCIONAL 92.2.3 CREACIÓN Y ACTUALIZACIÓN DE ESPACIOS VIRTUALES 112.3 PROCEDIMIENTOS DE SOPORTE TÉCNICO 122.3.1 INVENTARIO TECNOLÓGICO 122.3.2 MANTENIMIENTO PRENVENTIVO DE HARDWARE Y SOFTWARE 132.3.3 MANTENIMIENTO CORRECTIVO DE HARDWAREY SOFTWARE 132.3.4 GENERACIÓN DE BACK UP DE PC 142.4 PROCEDIMIENTO DEL CENTRO DE ATENCIÓN AL USUARIO MESA DE AYUDA 152.4.1 DESARROLLO DE LAS ACTIVIDADES 152.4.2 FLUJOGRAMA 152.4.3 SERVICIOS DEL SISTEMA DE INFORMACIÓN ACADÉMICA 152.4.4 ADAPTACIÓN E IMPLEMENTACIÓN DE FUNCIONALIDADES DEL SIA 162.4.5 BASES DE DATOS 162.4.6 DESARROLLO Y ACTUALIZACIÓN DE OBJETIS DE UNA BASE DE DATOS 172.4.7 GENERACIÓN DE REPORTES Y ESTADÍSTICOS 172.5 PROCEDIMIENTOS DE ADMINISTRACIÓN DE INVENTARIOS 182.5.1 CONTROL DE INVENTARIOS DE REPUESTOS 182.6 PROCEDIMIENTOS DE REDES Y CONECTIVIDAD 182.6.1 DISTRIBUCIÓN DE PUNTOS DE CONEXIÓN FÍSICOS A LA RED 192.7 DEFINICIONES 193 DOCUMENTOS RELACIONADOS 22
4 REGISTROS 22
5 CONTROL DE CAMBIOS. 22
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA3 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
1. GENERALIDADES1.1 INTRODUCCIÓN
El documento que a continuación se presenta describe el origen, evolución y logros del Departamento de Informática y Sistemas, así como sus objetivos, políticas, estructura organizacional, procesos, estrategias y orientaciones institucionales. La información correspondiente al desarrollo normativo y fundamentación epistemológica, así como la bibliografía se conservan en los documentos de base elaborados por la unidad y que sirvieron de sustento para el presente documento.
1.2 OBJETIVO DEL MANUAL:Determinar los diferentes procesos y responsables que componen los servicios que presta La Universidad La Gran Colombia con respecto a Informática y sistemas.
1.3 ALCANCE DEL MANUAL:Es el soporte de informática y sistemas en la ciudad de Bogotá.
2. PROCEDIMIENTOS DE INFORMÁTICA Y SISTEMAS2.1 PROCEDIMIENTO DE ADMINISTRACIÓN DE CENTRO DE DATOS Y SEGURIDAD INFORMATICA:2.1.1 CENTRO DE DATOS Y SEGURIDAD INFORMATICA:
Se propone garantizar la disponibilidad y los niveles de servicio de los diferentes sistemas informáticos que presta el Departamento de Sistemas.
2.1.1.1DESARROLLO DE LAS ACTIVIDADES:No RESPONSABLE DESCRIPCIÓN DE LAS ACTIVIDADES
1Coordinador del Centro de datos y
seguridad informática
MONITOREO DE RECURSOS:Se realiza un monitoreo del desempeño de las particiones y discos en cada uno de los servidores, verificando la velocidad de lectura y escritura, tiempo de acceso y capacidad usada.Se realiza un monitoreo del desempeño de la CPU, verificando el porcentaje de consumo del sistema y las aplicaciones.Se realiza un monitoreo de los tiempos de respuesta de la interfaces del servidor, también se verifica el ancho de banda consumido por el mismo.Se realiza una revisión de los diferentes archivos de logs del servidor para determinar si en el hardware o software se presentan anomalías.Se realiza una revisión de los enlaces de datos (Internet e Intranet) y los equipos de red (suiches y enrutadores) para detectar posibles fallas o la no disponibilidad operativa de los mismos.Se hace la revisión de la planta telefónica, puertos troncales, enlaces primarios y extensiones, con el fin de detectar una posible no disponibilidad o falla.Si los problemas en los discos, la CPU, interfaces de red, equipos de red, enlaces, telefonía y los logs persisten se pasa a la siguiente actividad para su identificación.
2Coordinador Centro de
datos y seguridad informática
IDENTIFICACIÓN DEL PROBLEMA:Para los discos:Se verifica que la aplicación no esté generando problema sobre la lectura o escritura del disco. Se verifica que el disco o partición no esté presentado fallos físicos. Se verifica que el disco no este ocupado al 100% de su capacidad Para la CPU:Se identifica el proceso o procesos que estén generando los mayores consumos de CPU y se verifica si es correcto o no el valor presentado. Nota: el valor de uso de CPU varia de acuerdo con el tipo de aplicaciónPara interfaces de red:Se verifica el consumo de ancho de banda, teniendo en cuenta el tipo de trafico (HTTP, SMTP, FTP, STREAMING, recursos compartidos, entre otros) que se genere. Dependiendo de este tipo de trafico se verifica si hay algún problema en los dispositivos de red o si algún equipo o aplicativo esta haciendo uso indebido del ancho de banda.Para equipos de red:Se localiza el equipo de red afectado acudiendo al mapa de distribución de equipos y a la herramienta de monitoreo. Se detecta la falla en el equipo o puerto.Para enlaces de red:Se establece el alcance del corte en el servicio ya sea en la red de campus o en la red de Internet, para lo cual se acude al estado de los enlaces (herramienta de monitoreo).Para enlaces telefonía:Se identifica la red con falla a través de la verificación física del par o pares en el centro de cableado principal - planta telefónica- o en el centro del edificio afectado o acometida de las empresas públicas.Para extensiones telefónicas:Se identifica el puerto en la planta telefónica y se hace un seguimiento hasta el equipo del usuario.Para logs:Se identifica el tipo de mensaje reportado, el cual permite establecer sobre qué dispositivo o aplicación se está presentando la anomalía.
3 Coordinador Centro de datos y seguridad
SOLUCIÓN DEL PROBLEMA:Se realizan las correcciones necesarias para el correcto funcionamiento de los dispositivos: discos, CPU, equipos de
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA4 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
informáticaMesa de ayuda
red, enlaces, extensiones telefónicas, interfaces de red, cables y logs.Nota: En algunas ocasiones los problemas presentados en las interfaces de red se deben a clientes de la intranet; para su solución se notifica a la unidad de soporte técnico para que programen el servicio, revisen y corrijan el problema presentado por el cliente.
4Coordinador Centro de
datos y seguridad informática
CAMBIO, SOLICITUD Y RECIBO DE DISPOSITIVOS:En caso de falla de algún dispositivo se verifica si puede ser sustituido por algún otro que se encuentre en el stock del Departamento de Sistemas - Coordinador Centro de datos y seguridad informática, o si este tiene garantía. Si el dispositivo tiene garantía se verifica que el servidor tenga contrato de garantía vigente.Si la garantía esta vigente se contacta telefónicamente al proveedor del servidor para que diagnostique y sustituya el dispositivo. Cuando el dispositivo (servidor, planta, extensión, equipo de red) o componente no posee contrato se contacta al proveedor para que diagnostique y envié una cotización que incluya el costo de mantenimiento y del dispositivo. Estas cotizaciones se envían a la Oficina de Compras con el concepto técnico, la solicitud de orden de compra y el Certificado de disponibilidad Presupuestal.Se recibe el dispositivo y la salida de almacén, por parte de la Oficina de AlmacénEn el momento en que se realiza la instalación por parte del proveedor, se hace un seguimiento a la instalación y posteriormente se verifica el correcto funcionamiento del mismo. Con aprobación del jefe del Departamento de Sistemas - Coordinador Centro de datos y seguridad informática, se envía un oficio a la Oficina de Compras indicando la entrega a satisfacción por parte del proveedor.
5Coordinador Centro de
datos y seguridad informática
REALIZAR MANTENIMIENTO A LOS DISPOSITIVOS: Se hace limpieza y se corren diagnósticos a los dispositivos. (equipos de red, planta y extensiones telefónicas)Se realiza la afinación del servidor, configurando los parámetros óptimos para tener el mejor desempeño del servidor.Se realiza la eliminación de los archivos de logs o respaldos temporales que ya no son necesarios.Se realiza la limpieza de los dispositivos en coordinación con la unidad de soporte técnico para realizar el mantenimiento de hardware del servidor.
6Coordinador Centro de
datos y seguridad informática
CONFIGURACIÓN FINAL DEL DISPOSITIVO:Se hacen pruebas de funcionamientos a cada dispositivo, red, telefonía o servidor; y se deja en estado funcional. Se realiza configuraciones a nivel de firewall local, permisos de lectura, ejecución y escritura sobre el servidor para aumentar la seguridad del servidor.Se verifica que los parches de seguridad del servidor estén actualizadosSe verifica periódicamente que la información de los respaldos del servidor sea consistente y este disponible en caso de que necesite ser recuperado.
2.1.1.2FLUJOGRAMA:
ADMINISTRACIÓN DE SERVIDORES Y CENTRO DE DATOS
INICIOMONITOREO DE
RECURSOS
IDENTIFICAR PROBLEMA
SOLUCIONAR PROBLEMA
CAMBIAR, SOLICITAR Y RECIBIR
DISPOSITIVO
REALIZAR MANTENIMIENTO A LOS DISPOSITIVOS
CONFIGURACIÓN, PRUEBAS FINAL DEL
DISPOSITIVO
FIN
2.1.2 ADMINISTRACIÓN DE FIREWALL Y SEGURIDAD:Configurar las listas de control de acceso del firewall perimetral, asegurando de esta forma el funcionamiento de los servidores y servicios, protegiéndolos de los peligros de Internet y cumpliendo con las necesidades de los servicios que acceden o son accedidos desde la red.
2.1.2.1DESARROLLO DE LAS ACTIVIDADES:No RESPONSABLE DESCRIPCIÓN DE LAS ACTIVIDADES
1Coordinador Centro de
datos y seguridad informática
ESPECIFICAR LA REGLA:Se ingresa al firewall para crear una regla en sentido inside-outside u outside-inside.
2Coordinador Centro de
datos y seguridad informática
VERIFICAR LA REGLA:Se verifica el funcionamiento de la regla, realizando pruebas de acceso al servicio.Si las pruebas son exitosas, continuar con la actividad 4, de lo contrario, continuar con la actividad 3.
3Coordinador Centro de
datos y seguridad informática
REALIZAR AJUSTES A LA REGLA:Revisar nuevamente la configuración de la regla o a realizar ajustes sobre ella. Si es del caso, eliminar la regla y continuar con la actividad 1, de lo contrario, continuar con la siguiente actividad.
4Coordinador Centro de
datos y seguridad informática
GUARDAR CAMBIOS:Se guardan los cambios en el firewall.
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA5 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
2.1.2.2FLUJOGRAMA:
ADMINISTRACIÓN DE FIREWALL Y SEGURIDAD
INICIOESPECIFICAR LA
REGLAVERIFICAR LA REGLA
REALIZAR AJUSTES A LA REGLA
GUARDAR CAMBIOS FIN
2.1.3 GESTIÓN DE BACKUPS CENTRO DE DATOS:
Este procedimiento busca respaldar la información almacenada en las bases de datos que están bajo la responsabilidad del Centro de Datos, conforme a las políticas de seguridad establecidas por éste, garantizando la disponibilidad de los datos en el momento en que se requieran.
2.1.3.1DESARROLLO DE LAS ACTIVIDADES:No RESPONSABLE DESCRIPCIÓN DE LAS ACTIVIDADES
1Coordinador Centro de
datos y seguridad informática
DEFINIR Y CONFIGURAR TAREAS DE RESPALDO:Los respaldos de datos pueden ser respaldos lógicos o respaldos en frío.Respaldo en frío :- Previo acuerdo con el usuario funcional, se define día y hora de ejecución de este respaldo. Nota para base de datos: Se le debe recordar al usuario funcional que éste respaldo implica suspender el servicio de la base de datos.- Configurar base de datos en modo archivelog. - Identificar los archivos que componen la base de datos. Respaldo Lógico:- Se construye un script que especifica los datos a respaldar, nombre del archivo a generar, el nombre del archivo
log, el tipo de respaldo y las fechas del respaldo.
2Coordinador Centro de
datos y seguridad informática
EJECUTAR EL RESPALDO:Si el respaldo es lógico:- Se emplea la utilidad para programar tareas del sistema operativo (cron), se programa la ejecución del script de
respaldo automáticamente. Si el respaldo es en frío para base de datos:- En las fechas previamente pactadas, se baja en modo normal la base de datos y se copian con comandos del
sistema operativo los archivos que componen la base de datos.- Se copian diariamente los archivos tipo archivelog.Si el respaldo es en frío:- En las fechas previamente pactadas, se copian los respaldos del sistema operativo, los archivos que componen
las diferentes aplicaciones o servicios a respaldar.
3Coordinador Centro de
datos y seguridad informática
ETIQUETAR Y ALMACENAR:- Se verifica como fueron ejecutados cada uno de los scripts de respaldo consultando los archivos tipo log.Si fue exitoso:Se procede a copiar los archivos en disco, medios magnéticos y guardarlos debidamente marcados en la caja de seguridad, Centro de datos y copia externa.Si no fue exitoso:Se notifica vía correo electrónico, al profesional responsable del servicio respaldado. Se concerta con él una posible solución o si es del caso se regresa nuevamente a la actividad 2.• Se hace el respectivo registro en el formato backups para respaldos.• Se almacena en caja de seguridad.
2.1.3.2FLUJOGRAMA:
GESTIÓN DE BACKUPS CENTRO DE DATOS
EJECUTAR RESPALDOINICIO
DEFINIR Y CONFIGURAR TAREAS
DE RESPALDO DE DASE DE DATOS
ETIQUETAR Y ALMACENAR EN
CINTAFIN
2.1.4 GESTIÓN DE BACKUPS DE SERVIDORES:
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA6 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
Este procedimiento respalda la información de los aplicativos institucionales que están bajo la responsabilidad del Centro de Cómputo, conforme a las políticas de seguridad establecidas por éste y garantiza la disponibilidad de los datos en el momento en que se requieran.
2.1.4.1DESARROLLO DE LAS ACTIVIDADES:No RESPONSABLE DESCRIPCIÓN DE LAS ACTIVIDADES
1Coordinador Centro de
datos y seguridad informática
IDENTIFICAR INFORMACIÓN PARA RESPALDAR:El tipo de información se identifica por:Servidor. En este caso, se identifican los archivos o particiones que se van a respaldar.Se continúa con la actividad 3.Aplicación. En este caso se identifica si es la aplicación o los datos de la aplicación son los que se van a respaldar.Si el respaldo es de aplicación, se continúa con la actividad 3.Si el respaldo es de bases MySQL, se continúa con la actividad 2.Si se trata de otro tipo de base de datos, es preciso consultar la Guía de administración Centro de Datos Y Seguridad InformáticaFin de procedimiento.
2Coordinador Centro de
datos y seguridad informática
RESPALDAR BASES MYSQL:Bases MySQL. Se respaldan diariamente mediante la herramienta de backup de MySQL Administrador.Nota: Este respaldo se realiza en disco duro o medios magnéticos.Fin de procedimiento.
3Coordinador Centro de
datos y seguridad informática
EJECUTAR EL PROCEDIMIENTO DE RESPALDO:Se ejecuta el respaldo de la información a través de los siguientes comandos:Para respaldar servidores se utiliza una conexión en forma remota protocolo ssh y los archivos son extraídos mediante el uso de protocolo ssh. Los servidores a respaldar son LOS DESCRITOS EN EL DOCUMENTO “LISTADO DE SERVIDORES”.
4Coordinador del Centro de datos y
seguridad informática
VERIFICAR LA FINALIZACIÓN DEL PROCESO:Si el proceso finaliza exitosamente, continuar con la siguiente actividad, de lo contrario y basado en el error reportado:Reiniciar el proceso punto 1.
5Coordinador del Centro de datos y
seguridad informática
ETIQUETAR Y ALMACENAR:Se especifica a que servidor o aplicación se le realizó el backup con la fecha en que se realizó. Almacenar en gavetas y caja fuerte.
2.2 PROCEDIMIENTO DE ADMINISTRACIÓN DEL PORTAL INSTITUCIONAL:2.2.1 ADMINISTRACIÓN DEL SERVIDOR Y DE LA PLATAFORMA DEL PORTAL INSTITUCIONAL:2.2.1.1POLÍTICAS, NORMAS Y MEDIDAS DE SEGURIDAD:
TIPO DE INFORMACIÓN- Lenguajes de programación para subir páginas web al servidor, esto es: HTML, XHTML, CSS, HTM, PHP.
- Información sobre cualquier unidad organizacional (división, departamento, dirección de carrera, centro o proyecto o evento organizado por una unidad organizacional) de la Universidad La Gran Colombia
- Información sobre una materia impartida en la Universidad
- Información sobre grupos estudiantiles, asociaciones regionales, sociedades de alumnos y eventos estudiantiles del área o de la Universidad, en particular
- Información sobre eventos, publicaciones, boletines, etc. que hagan referencia a la Unidad o área que publica el contenido.
- Cualquier contenido, vínculo, imagen u otro que afecte la imagen y los intereses de la Universidad .(éstos serán retirados del servidor web sin aviso a la dependencia).
- Los documentos que se suban al servidor (deberán ser en alguno de los siguientes formatos: .doc., .pdf, .xls, .zip.)
- (No se permitirán archivos ejecutables .EXE)
PLANTILLA DE PUBLICACIÓN DE CONTENIDOS- Todas las publicaciones de información general que se realicen en el sitio web deberán tener la plantilla
institucional entregada a cada unidad o departamento. Sin embargo, es posible utilizar una diferente siempre y cuando sea para la promoción de un evento, presentaciones en flash, o consulta de base de datos.
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA7 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
- El Departamento de Informática y Sistemas podrá dar asesoría a las unidades académicas y administrativas con respecto a la publicación de contenido o a la creación de nuevo material para publicar en el sitio web.
LOGOTIPOS, MARCAS, IMÁGENES Y ANIMACIONES- Los logotipos y marcas serán los aprobados por la Secretaría General y en particular los aprobados por el
Departamento de Informática y Sistemas quien regula la imagen corporativa en internet- Las imágenes que se publiquen deben ser de autoría de la Universidad, de las unidades académicas o de la
dependencia que publica. Cuando se publique una imagen que no pertenezca a la Universidad se deben escribir los respectivos derechos de autor o del sitio web de donde se obtuvo la imagen.
- Cualquier reclamación con respecto a derechos de autor será responsabilidad de la persona que publica el contenido y de su respectivo Jefe de Departamento, Área, Unidad o Facultad.
- El formato para imágenes podrá ser: JPG, GIF o PNG
- El formato para animaciones será: SWF
- El formato para video podrá ser: FLV o se pueden utilizar videos embebidos (YouTube, Google Video, etc.)
TAMAÑO DE LOS ARCHIVOS- Los archivos que se publiquen en el servidor web no podrán superar los 10 MB; en caso de que se requiera subir un
archivo de mayor tamaño se debe consultar con el Departamento de Informática y Sistemas.
LINKS O VÍNCULOS A OTRAS PÁGINAS - Se permite realizar vínculos a otros sitios web de la Universidad o ajenos a ella. Sin embargo, estos vínculos deben
ser de páginas que contengan información importante para la Universidad y que no desvíen los intereses académicos y administrativos de la misma (MISION y VISION)
REDES SOCIALES (Facebook, YouTube, Flicker, Twitter, etc)- Las redes sociales oficiales de la Universidad serán administradas por el Departamento de Informática y Sistemas
- Se permite la creación de redes sociales solamente para las unidades académicas (facultades, centro de ética, pastoral, etc.) y serán administradas bajo su propia directriz. Por ningún motivo las unidades administrativas podrán crear redes sociales, sin embargo, si pueden realizar vínculos a las redes creadas por las unidades académicas.
SEGURIDAD Y PERMISOS SOBRE EL SERVIDOR WEB- El responsable de la administración de los usuarios y claves para publicar un contenido será el jefe de
departamento, área, unidad administrativa, facultad u otra.- El Departamento de Informática y Sistemas es el único ente autorizado para cambiar contraseñas, nombres de
usuario, dar de alta o de baja a un usuario.- Cada unidad solo podrá publicar contenidos en el directorio asignado por el Departamento de Informática y
Sistemas. En caso de requerir otro directorio, la unidad deberá solicitarlo enviando un memorando que indique el uso que se le dará a dicho directorio.
- Cuando un usuario o editor del sitio web con acceso al servidor cambie de dependencia, se retire o deje de laborar para la Universidad, el responsable del departamento deberá informar al Departamento de Informática y Sistemas para asignar una nueva contraseña de acceso al servidor web.
RESPALDO Y BACKUPS DE INFORMACIÓN- El Departamento de Informática y Sistemas tiene una política de backups propia para el servidor web de la
Universidad, no obstante cada unidad, área o departamento es responsable de hacer copias de su información.
PROGRAMACIÓN Y BASES DE DATOS
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA8 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
- Todos los sitios de desarrollo web deberán ser realizados en PHP o JAVA; no se permiten páginas con desarrollos en .NET, ASP u otros que necesiten de servidores en Windows.
- Las bases de datos son administradas exclusivamente por el Departamento de Informática y Sistemas.
- Para las unidades que realicen desarrollos con bases de datos deberán crearlas localmente en un equipo y enviarlas al departamento de sistemas a través de un memorando, indicando para qué va a ser utilizada la base de datos.
- Las bases de datos permitidas en el servidor web serán en MySQL.
- El desarrollo deberá estar orientado a garantizar la optimización de las bases de datos de tal manera que éstas no afecten el rendimiento del servidor web. En caso de que una base de datos sea muy robusta o demasiado grande y consuma recursos del servidor, será retirada la publicación y se informará a la Unidad que realizó el desarrollo.
SANCIONES- Las sanciones pueden resultar en la suspensión temporal de la sección o la cancelación definitiva de su espacio.
PUBLICACIONES EN LA PÁGINA PRINCIPAL DEL SITIO WEB DE LA UNIVERSIDAD- El Departamento de informática y Sistemas es el único ente que podrá publicar información en este espacio del
sitio web de la Universidad.- Si alguna unidad necesita publicar información en este espacio deberá enviar memorando con le respectivo medio
magnético o escribir al correo [email protected] adjuntando el respectivo archivo o información a publicar.
2.2.1.2DESARROLLO DE LAS ACTIVIDADES:No RESPONSABLE DESCRIPCION DE LAS ACTIVIDADES
1 WebmasterDISPONIBILIDAD: Se verifica la disponibilidad a diario del servidor donde se encuentra hospedado el portal web de la Universidad
2 Webmaster
FALLOS EN EL SERVICIO: Si los fallos corresponden a conectividad, redes, cableado, electricidad, error en sistema operativo, actos de piratería (hackeo) u otros que apliquen, se informa al Coordinador de Datacenter y de Seguridad Informática para que realice los respectivos ajustes.Si los fallos corresponden a base de datos, error en la aplicación, error en actualización, error en programación el Coordinador de Proyectos Web realizará los ajustes
3Coordinador de
DatacenterWebmaster
AJUSTES DEL SISTEMAEn los casos que aplique, el Coordinador de Datacenter realizará los ajustes necesarios e informará al Webmaster para el restablecimiento del servicio.
En los casos que aplique, el Webmaster realizará los ajustes necesarios para el restablecimiento el servicio
4Webmaster –
Coordinador de Datacenter
BACKUPS: Se realizarán backups de acuerdo con las políticas establecidas para backups y respaldo de información por el Departamento de Informática y Sistemas.
5 WebmasterACTUALIZACIONES AL SISTEMA ADMINISTRADOR DE CONTENIDOS (CMS): Se realizarán actualizaciones al CMS teniendo en cuenta las recomendaciones y parches de seguridad que publique el proveedor de CMS en su sitio web o a través de correo informativo.
6 Coordinador de Datacenter
ACTUALIZACIONES AL SISTEMA OPERATIVO O CAMBIOS DE HARDWARE DEL SERVIDOR: Se realizarán las actualizaciones correspondientes al sistema operativo del servidor donde está hospedado el portal web de la Universidad de acuerdo con las recomendaciones del fabricante del S.O.De igual manera, las actualizaciones de hardware, cambios de memoria ram, procesador, discos duros, etc.Estas actualizaciones no deben afectar la disponibilidad del servicio, para lo cual el Coordinador de Datacenter establecerá la forma adecuada de hacer las actualizaciones.
2.2.2 CONTROL DEL CORREO INSTITUCIONAL:2.2.2.1NORMAS Y DEBERES:
- La identificación de los servicios informáticos es única y exclusivamente para uso personal, para actividades netamente institucionales y deberá ser empleada únicamente por la persona a quien le fue asignada. El correo es de uso personal e intransferible.
- Es deber de cada usuario asegurarse de cerrar la sesión de trabajo una vez finalice la utilización de todos los servicios a fin de que nadie más pueda utilizar su identificación. El olvidar esta tarea puede acarrear graves conNos para el usuario, que van desde la posibilidad de pérdida de información y el envío de correos a su nombre, hasta el uso inadecuado, por parte de otras personas, de los recursos que le fueron asignados.
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA9 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
- Si un usuario encuentra abierta la identificación de otra persona es su deber cerrarla y por ningún motivo deberá hacer uso de ella.
- Toda comunicación oficial entre estudiantes y docentes de la Universidad se deberá realizar a través del correo institucional con dominio www.ugc.edu.co o www.ulagrancolombia.edu.co. Según corresponda
- Los usuarios que publican información en listas de distribución de correo, o salas de discusión públicos con carácter académico, deben incluir como parte del mensaje una aclaración de que no representa una posición oficial de la Universidad La Gran Colombia.
- El usuario será el único responsable del perjuicio que pueda llegar a ocasionarle el no poder enviar ni recibir mensajes y archivos de correos electrónicos en caso de que el espacio que se le haya asignado este agotado.
- La Universidad, en caso de uso no permitido del correo electrónico, suministrará la información del usuario a la entidad que lo requiera para algún tipo de investigación por uso no apropiado del servicio, esto sin que ella sea parte de la investigación, ya que simplemente es la entidad que ofrece el servicio.
- El usuario de correo de la Universidad debe revisar con frecuencia el buzón de su cuenta de correo.
- No se debe realizar envío de correos tipo cadena o forwards con información que no pertenezca a la comunidad académica o institucional.
2.2.2.2POLÍTICAS DE USO:- El correo electrónico se creará exclusivamente para el personal administrativo, los docentes y los estudiantes activos
de la Universidad, Sede Principal Bogotá, que cumplan con el reglamento estudiantil, el estatuto docente y otras normas internas de la Institución..
- Cada buzón de correo tendrá una capacidad de 7 GB o, en su defecto, lo que designe el proveedor del servicio de correo electrónico.
- La Universidad no se hace responsable por el contenido de texto, sonido, video o cualquier otro que el usuario envíe o reciba usando el correo electrónico.
- En el momento en que el usuario deje de ser o estudiante o docente de la Universidad, se cancelará en forma inmediata el servicio de Correo Electrónico; la Universidad no se hace responsable de pérdidas de información por este proceso. En caso de reingreso, la Universidad no puede asegurar la disponibilidad del mismo nombre de usuario ni mucho menos del backup de los archivos del periodo anterior.
- Mantener y ejecutar funciones de administración para eliminar aquellos mensajes que no requieran estar almacenados con el fin de mantener espacio disponible tanto para enviar como para recibir nuevos mensajes.
- Utilizar destinatarios precisos para evitar los mensajes en cadenas o series.
- Solicitar en el Departamento de Sistemas de la Universidad ayuda para el envío de correo masivo con el fin de evitar el SPAM.
- Solicitar o enviar correo de acuerdo con la cuota de almacenamiento asignada por la Universidad con el fin de evitar devoluciones de correos.
- Los estudiantes y docentes, dentro de su Catálogo de contactos, sólo deben registrar direcciones de correo Institucional.
- Es deber de los usuarios, cada vez que se identifiquen con una cuenta de correo Institucional, velar porque no se comprometa la buena imagen de la Universidad.
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA10 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
- El usuario se compromete a indemnizar y a exonerar a la Universidad La Gran Colombia y a sus empleados de cualquier reclamo o demanda, incluyendo honorarios razonables de los abogados, hecho por una tercera parte y derivados del contenido que el usuario presente, anuncie o transmita por medio del Servicio, su uso y conexión al mismo, su violación de los certificados de seguridad, o su violación de los derechos de terceros.
- El usuario debe respetar y acatar las políticas de uso que entregue el proveedor de servicios de correo electrónico a la Universidad
- A quienes incumplan con alguna de las políticas y normas establecidas, le podrán ser suspendidos los servicios de forma parcial o total dependiendo de la gravedad de la falta, y se le podrán aplicar las debidas sanciones
2.2.2.3DESARROLLO DE LAS ACTIVIDADES:No RESPONSABLE DESCRIPCIÓN DE LAS ACTIVIDADES
1.Comunidad
UniversitariaRECEPCIÓN DE INFORMACIÓN: Se recibe la solicitud de creación de correo, cambio de contraseña o soporte, a través del correo electrónico u otro medio escrito (memorando)
2. WebmasterREVISIÓN DE LA INFORMACIÓN: Se revisa que los datos enviados correspondan a la persona que solicita el soporte, de acuerdo con los datos que se indican cuando un usuario solicita crear correo o solicita algún soporte.
3. WebmasterERROR EN INFORMACION: Si la información no corresponde o no está completa se envía un correo a quien la envió para que realice los respectivos ajustes.
4. Webmaster REALIZAR SOPORTE: Se accede al servidor de correos de la Universidad y se realiza la creación del correo, el cambio de contraseña o el soporte que solicitó el usuario. Si aplica, se incluye al usuario en las diferentes listas de correo que existen en la Universidad.
5. Webmaster VERIFICACIÓN: Se verifica que los datos creados o modificados funcionen adecuadamente
6. WebmasterFINALIZACIÓN: Se da respuesta al usuario a través del correo electrónico sobre la creación de la cuenta o los cambios realizados de acuerdo con la solicitud recibida. Se le envían las instrucciones necesarias para acceder y las consideraciones que debe tener en cuenta en el uso del correo.
2.2.2.4FLUJOGRAMA:
WEBMASTERCOMUNIDAD UNIVERSITARIA
INICIO
RECEPCION DE INFORMACION
REVICION DE INFORMACION:
APROBACION
REALIZAR SOPORTE CREACION DE CORREO
VERIFICACION DE FUNCIONANMIENTO
FINALIZACION RESPUESTA AL
USUARIO
FIN
NO
SI
2.2.3 CREACIÓN Y ACTUALIZACIÓN DE ESPACIOS VIRTUALES2.2.3.1DESARROLLO DE LAS ACTIVIDADES:
No RESPONSABLE DESCRIPCIÓN DE LAS ACTIVIDADES1 Unidades RECEPCIÓN DE INFORMACIÓN: Recibir la información para publicar en los sitios virtuales de la Universidad
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA11 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
administrativas, Unidades Académicas.
a través de solicitud escrita (memorando) o virtual (correo electrónico).
2 Webmaster
REVISIÓN: Revisar que la información haya llegado en su totalidad y que corresponda a lo que se solicita publicar.ERROR EN INFORMACIÓN: Si la información no corresponde o no está completa se envía un correo a quien la envió para que realice los respectivos ajustes.BACKUP: La información enviada se guarda en un medio físico.
3 WebmasterCONVERSIÓN: Se realiza la conversión del documento enviado al sistema de archivos del espacio virtual en donde vaya a ser publicada la información. De igual manera se realiza la edición de imágenes o se realiza diseño gráfico si la publicación lo amerita.
4 WebmasterVERIFICACIÓN: Se verifica en varios ambientes virtuales y navegadores (según corresponda) que la publicación sea correcta y funcione adecuadamente en el espacio virtual en donde se ha publicado la información enviada.
5 Webmaster PUBLICACIÓN: Se realiza la publicación de la información en el espacio virtual que corresponda
6 WebmasterDIVULGACIÓN: Se informa a través del correo electrónico institucional o memorando u otro medio, si fuese necesario, que sea realizada la publicación de la información solicitada.
7 WebmasterARCHIVO DE COPIAArchivo de una copia de los memorandos o correos que indican el momento en el que el trabajo fue publicado en el portal web de la Universidad.
2.2.3.2FLUJOGRAMA
WEBMASTERCOMUNIDAD UNIVERSITARIA
RECEPCION DE INFORMACION
INICIO
REVISION DE INFORMACION
ERROR EN INFORMACION
CONVERSION DE LA INFORMACION
VERIFICACION EN AMBIENTE VIRTUAL
PUBLICACIONDIVULGACION AL
USUARIO
ARCHIVO DE COPIA
FIN
SI
NO
2.3 PROCEDIMIENTO DE SOPORTE TECNICO:2.3.1 INVENTARIO TECNOLOGICO:
El inventario de tecnología es responsabilidad su mantenimiento del coordinador de Soporte Técnico:
2.3.1.1DESARROLLO DE ACTIVIDADES:No RESPONSABLE DESCRIPCION DE ACTIVIDADES
1 Director de RECEPCION DE EQUIPOS: Recibe los equipos solicitados y verifica que correspondan a la solicitud de pedido
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA12 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
Informática y sistemasaprobada por el comité de compras.Realiza y entrega memorando de equipos recibidos a contabilidad, para su pólizas de seguros.
2 Técnicos CREACIÓN DE HOJA DE VIDA DEL EQUIPO: se crea la hoja de vida respectiva para el control de inventario tecnológico. (Manual creación hoja de vida de equipos de cómputo ubicado en http://www.ugc.edu.co/index.php?option=com_wrapper&view=wrapper&Itemid=197)
3 TécnicosINSTALACIÓN Y CONFIGURACIÓN: Configuración de equipos y entrega a usuarios, (Manuales de instalación ubicados en http://www.ugc.edu.co/index.php?option=com_wrapper&view=wrapper&Itemid=197)
4 Técnicos - SecretariaEl técnico solicita mediante correo electrónico la elaboración del memorando de entrega a la secretaria del departamento.
5 UsuariosRECEPCION Y VERIFICACION:Recibe y firma la remisión de entrega.
6Coordinador de
SoporteARCHIVO DE DOCUMENTOS:Entrega de copias firmadas a Control Interno, Contabilidad, Seguridad y Vigilancia y archivo de Soporte Técnico.
2.3.1.2FLUJOGRAMA
SOPORTE TECNICO
INICIORECEPCION DE
EQUIPOS:
CREACIÓN DE HOJA DE VIDA
DEL EQUIPO
INSTALACIÓN Y CONFIGURACIÓN
ENTREGA AL USUARIO
ARCHIVO DE DOCUMENTOS
FIN
2.3.2 MANTENIMIENTO PREVENTIVO DE HARDWARE Y SOFTWARE:
Se realiza por medio del cronograma de mantenimiento preventivo de soporte. Las evidencias quedan registradas en la hoja de vida de cada equipo. (Los manuales del mantenimiento preventivo están ubicados en http://www.ugc.edu.co/index.php?option=com_wrapper&view=wrapper&Itemid=197)
2.3.3 MANTENIMIENTO CORRECTIVO DE HARDWARE Y SOFTWARE:2.3.3.1DESARROLLO DE ACTIVIDADES:
No RESPONSABLE DESCRIPCION DE ACTIVIDADES1 Usuario REPORTE DE SOLICITUD: Reporta solicitud (Mesa de ayuda, memorandos, vía telefónica)
2Coordinador área de
soporteASIGNA RESPONSABLE PARA LA ATENCIÓN DEL INCIDENTE: De acuerdo a la solicitud se asigna el técnico responsable de atender el incidente, Registra en la mesa de ayuda el responsable asignado.
3 TécnicoASISTENCIA TECNICA: Realiza el diagnostico para la atención de la solicitudRealiza lo necesario para atender y solucionar el incidente. ( manual de mantenimiento correctivo ubicado http://www.ugc.edu.co/index.php?option=com_wrapper&view=wrapper&Itemid=197)
4 TécnicoSE INFORMA AL USUARIO QUE EL INCIDENTE HA SIDO SOLUCIONADO:Da a conocer al usuario lo que se hizo y realiza las pruebas pertinentesRealiza cierre del servicio de soporte realizado.
5 UsuarioVALIDACION DEL SERVICIO EJECUTADOValida y califica el servicio de soporte prestado. La calificación se realiza en http://soporte.ugc.edu.co
2.3.3.2FLUJOGRAMA:
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA13 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
SOPORTE EN SITIO
COORDINADOR SOPORTE
TECNICO DE SOPORTEUSUARIO FINAL
Reporta incidente
incio
Recepciona solicitud
no
si Si
Si
No
Reporta atención y solución del incidente a la coordinación de
áea
Traslada equipo al depto. De sistemas
Software
Informa al usuario que el equipo se
trasladara al depto.
Reinstalación de
software
HardwareCambio de hardware
Soluciono incidente
Realiza lo necesario para solucionar el
incidente:Revisar,
mantenimiento, arreglar
Evalua incidente y se desplaza al lugar de reporte de este
Prueba OK
Traslado al puesto
original de trabajo
Instalacion del equipo en puesto de
trabajo
Determinar Cambio de
Equipo
Asigna responsable para la atención del
incidente
Instalación PRUEBA
Traslado al puesto original de trabajo
Valida solución del
incidente
Instalacion del equipo en puesto
de trabajo
SIDetermina Cambio de
EquipoNO
SI
Valida solución del
incidente
Valida solución del incidente y reporta a
mesa de ayuda
Valida solución del incidente
FIN DEL PROCESO
Califica servicio
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA14 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
2.3.4 GENERACION DE BACK UP DE PC:Cada proceso y/o dependencia de la Universidad es responsable de su propia información. El Departamento de Informática y sistemas realiza Back up de la información a los computadores del personal administrativo y de facultades de acuerdo al cronograma de mantenimiento preventivo.
PROCEDIMIENTO DE CENTRO DE ATENCION AL USUARIO MESA DE AYUDA.2.3.5 DESARROLLO DE ACTIVIDADES:
No. RESPONSABLE DESRIPCION DE ACTIVIDADES
1 UsuarioSolicitud de atención:Reporta incidente o problema a través de la mesa de ayuda en la dirección electrónica soporte.ugc.edu.co
2 UsuarioRegistrar solicitud:Realizar el registro del incidenteRecibe ticket de confirmación del registro de la incidencia
3Coordinador mesa de
ayudaAsignación de técnico para solucionar la incidencia:A través del software de mesa de ayuda se asigna el técnico
4Coordinador mesa de
ayuda / Soporte técnicoEs notificada el área de soporte técnico para que inicien su proceso
5Coordinador mesa de
ayuda
Seguimiento y control incidencias:Se realiza seguimiento de la solución del incidenteSe realiza evaluación y verificación la atención al usuario y la eficacia del servicio
6Coordinador mesa de
ayudaEstadísticas e informes:Se elaboran las estadísticas y el informe mensualmente
2.4 PROCEDIMIENTO CONTROL DE LICENCIAMIENTO ESPECIALIZADO:Las licencias se encuentran en la oficina del Director del Departamento de Informática y Sistemas, y se lleva el control en la mesa de ayuda.
2.5 PROCEDIMIENTO ADMINISTRACION DE LOS SISTEMAS DE INFORMACION:2.5.1 SERVICIOS SISTEMA DE INFORMACION ACADEMICO:2.5.1.1DESARROLLO DE ACTIVIDADES: Aplica para la corrección de notas.
NO RESPONSABLE DESCRIPCION DE ACTIVIDADES1
ADMINISTRACION DE SISTEMAS DE INFORMACION
RECEPCION DE SOLICITUD: Recibir la solicitud de los usuarios administrativos y académico
2 VERIFICACION DE SOLICITUD: Se verifica la solicitud (firmas de autorización) en el sistema académico.
3MODIFICACION: Se realiza la modificación en la base de datos, si es el caso se informa de la causa de la inconsistencia.
4 COMUNICACIÓN AL USUARIO: Se envía respuesta al usuario solicitante.
2.5.1.2FLUJOGRAMA:
ADMINISTRACION DE SISTEMAS DE INFORMACION
INICIORECEPCION DE
SOLICITUDVERIFICACION DE
SOLICITUDMODIFICACION
COMUNICACIÓN AL USUARIO
FIN
2.5.2 ADAPTACIONES E IMPLEMENTACION DE FUNCIONALIDADES DEL SIA:2.5.2.1DESARROLLO DE ACTIVIDADES:
NO RESPONSABLE DESCRIPCION DE ACTIVIDADES1 USUARIO RECEPCION DE SOLICITUD: Recibir la solicitud de los usuarios administrativos y académico
2ADMINISTRACION DE SISTEMAS DE INFORMACION
VIABILIDAD DE ADAPTACION: Se verifica la viabilidad en el sistema académico.
3 ANALISIS DE SOLUCIONES: Se realiza el análisis
4 ADAPTACION: Se realiza la adaptación
5 IMPLEMENTACION: Se hace la implementación
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA15 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
6 PRUEBAS Y ENSAYOS: Se realizan pruebas y ajustes
7 SEGUIMIENTO: Se realiza seguimiento
8 DOCUMENTACION: Se documenta
9 USUARIO COMUNICACION AL USUARIO: Se envía respuesta a la dependencia.
2.5.2.2FLUJOGRAMA:
ADMINISTRACION DE SISTEMAS DE INFORMACIONCOMUNIDAD UNIVERSITARIA
INICIO
RECEPCION DE SOLICITUD
VIABILIDAD DE ADAPTACION
ANALISIS DE SOLUCIONES
ADAPTACION
IMPLEMENTACION
SEGUIMIENTO
DOCUMENTACIONCOMUNICACION AL
USUARIO
PRUEBAS Y ENSAYOS
NO
SI
FIN
2.5.3 BASE DE DATOS:2.5.3.1 AFINAMIENTO Y MONITOREO:
No RESPONSABLE DESCRIPCION DE ACTIVIDADES1
ADMINISTRACION DE SISTEMAS DE INFORMACION
Monitorear las bases de datos
2 Verificar el espacio libre de almacenamiento
3Revisar los archivos de registro (log’s) de errores generados por el Sistema Operativo y el Sistema de Gestión de Bases de Datos
4 Aplicar los ajustes necesarios para garantizar el funcionamiento de las bases de datos
5 Monitorear las sentencias que se están ejecutando en base de datos
6 Optimizar el desempeño de respuesta de las consultas bases de datos
7 Mejorar la parametrización de la base de datos
8 Depuración de archivos de log’s y mantenimiento a la estructura del Sistema de Gestión de Bases de Datos
2.5.3.2 COPIAS DE SEGURIDAD SISTEMA DE INFORMACION ACADEMICO:
No RESPONSABLE DESCRIPCION DE ACTIVIDADES1 ADMINISTRACION
DE SISTEMAS DE INFORMACION
Ingresar al Servidor de Base de Datos por medio de conexión remota
2 Realizar diariamente la sentencia de exportación del esquema REGIS de la base de datos
3 Realizar semanalmente la sentencia de exportación de la base de datos completa
4Almacenar copias de seguridad en el servidor de base de datos, en el computador asignado al DBA y un disco externo del Departamento de Informática y Sistemas
5 Verificar periodo de compresión de copias de seguridad en los diferentes dispositivos de almacenamiento disponibles
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA16 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
6Confirmar la veracidad y buen funcionamiento de las copias de seguridad realizando una importación a un equipo de pruebas del área de Administración de Sistemas de Información
2.5.3.3 VERIFICAR COMPRESION DE COPIAS DE SEGURIDAD DE BASE DE DATOS:
No RESPONSABLE DESCRIPCION DE ACTIVIDADES1
ADMINISTRACION DE SISTEMAS DE INFORMACION
Acceder al dispositivo de almacenamiento
2 Sí es el servidor de base de datos: verificar copias con fecha de creación mayor a 30 días y eliminar archivos.
3Sí es el computador asignado al DBA: verifica copias con fecha de creación mayor o igual a 30 días y comprimir bajo la siguiente denominación nombrebasedatos_numerodenumerototal_mesaño.zip
4Sí es el disco externo del Departamento de Informática y Sistemas, copiar archivo con extensión zip anteriormente creados en el punto 3.
2.5.4 ACTUALIZACION DE OBJETOS EN BASE DE DATOS Y CODIGO FUENTE EN APLICACIONES.2.5.4.1DESARROLLO DE ACTIVIDADES:
No RESPONSABLE DESCRIPCION DE ACTIVIDADES1
ADMINISTRACION DE SISTEMAS DE INFORMACION
ANALISIS DE NECESIDAD: Análisis de la necesidad de los usuarios o del sistema
2 CREACION DE OBJETO: Crear el objeto que soluciona el inconveniente.
3 PRUEBAS Y ENSAYOS: Realizar las respectivas pruebas (que cumpla el objetivo)
4 DOCUMENTACION: Documentar el código del objeto.
5 Recepción de los archivos enviados por los programadores.
6BACKUP DE ARCHIVOS A ACTUALIZAR: Acceder al servidor remotamente y realizar la copia anterior al cambio actual, esta es almacenada en el equipo del departamento de Informática y Sistemas.
7ACTUALIZACION: Actualizar los archivos correspondientes. En caso de ser archivos nuevos se agregan al proyecto. Compilar el proyecto. Verificar errores de compilación.
8VERFICACION DEL FUNCIONAMIENTO: Verificar el buen funcionamiento y servicio de los cambios realizados en el sistema de información.
9 SOCIALIZACION: Se comunica a las partes interesadas y afectadas.
2.5.5 GENERACION DE REPORTES Y ESTADISTICOS:2.5.5.1DESARROLLO DE ACTIVIDADES:
No RESPONSABLE DESCRIPCION DE ACTIVIDADES1
ÁREA ADMINISTRACION DE SISTEMAS DE INFORMACION
Recibir la solicitud de los usuarios administrativos y académico
2 Analizar el reporte solicitado.
3 Generar la respectiva consulta o bloques de código u objetos de base de datos (PL/SQL)
4 Verificar la veracidad de los datos generados.
5 Generar archivo en Excel
6 Enviar reporte al usuario POR EMAIL
2.5.5.2FLUJOGRAMA:
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA17 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
ADMINISTRACION DE SISTEMAS DE INFORMACIONCOMUNIDAD UNIVERSITARIA
INICIO
SOLICITUD DE REPORTES
RECEPCION DE SOLICITUD DE
REPORTEANALISIS DE REPORTE
GENERACION DE CONSULTA
VERIFICACION DE INFORMACION
GENERACION DE ARCHIVO
ENVIO DE ARCHIVO
RECEPCION DE INFORMACION
FIN
2.6 PROCEDIMIENTO DE ADMINISTRACION DE INVENTARIOS:2.6.1 CONTROL DE INVENTARIO DE REPUESTOS
INVENTARIOS DE PARTES
INICIO
RECEPCION DE DEL PEDIDO
VERIFICACION Y CONTEO DE
PARTES
ALMACENAMIENTO DE PARTES
REGISTRO EN LA MINUTA
GESTION DEL INVENTARIOENTRADAS Y
SALIDAS
FIN
2.7 PROCEDIMIENTO CONECTIVIDAD Y REDES:El área de redes y conectividad tiene como propósito ofrecer a la comunidad de La Universidad La Gran Colombia sede Bogotá, el servicio de conexión a la red LAN (Red de área local), a través de este servicio se brinda a los usuarios poder contar con una o varias conexiones que pueden ser físicas o inalámbricas mediante la cual pueden conectarse a la red de datos de la Institución.
El principal objetivo del área de redes y conectividad es hacer llegar a todos los puestos de trabajo y a la comunidad universitaria en general una conexión de calidad a la red de datos de la Universidad; Igualmente de responder de manera oportuna y adecuada ante cualquier fallo en la red de datos de la Universidad, para lograr que los usuarios tengan un servicio de alta disponibilidad de excelente desempeño y calidad con la tecnología de punta en la que invierte la Universidad.
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA18 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
2.7.1 DISTRIBUCION DE PUNTOS DE CONEXIÓN FISICOS A LA RED (CABLEADO ESTRUCTURADO):2.7.1.1DESARROLLO DE ACTIVIDADES:
No RESPONSABLE DESCRIPCION DE ACTIVIDADES1 USUARIO SOLICITUD DE CONEXIÓN: Se recibe la solicitud a través de la mesa de ayuda o por memorando
2COORDINADOR DE
REDES Y CONECTIVIDAD
CLASIFICAR QUE TIPO DE SOLICITUD INGRESA: -Conectar un edifico a la red de la Institucional de la Universidad.-Adicionar un punto de red. -Habilitar punto de red existente.-Habilitar conexión inalámbrica.-Falla de un punto de red Existente.
3COORDINADOR DE
REDES Y CONECTIVIDAD
PLANEAR LA EJECUCIÓN DEL CABLEADO: Se realiza la planificación de la ejecución del cableado y se informa al usuario a través de la mesa de ayuda. De ser necesario se pide apoyo de personal a soporte técnico.
4COORDINADOR DE
REDES Y CONECTIVIDAD
ALISTAMIENTO DE MATERIALES LOS INSUMOS Y EQUIPOS NECESARIOS: Se alista las herramientas, el material, los insumos y los equipos necesarios para el cableado, en caso de hacer falta algo, se debe realizar el pedido
5COORDINADOR DE
REDES Y CONECTIVIDAD
EJECUCIÓN DEL CABLEADO: Se desplaza al sitio donde se debe ejecutar la solución bajo los estándares de calidad (ISO/IEC 11801, ANSI/TIA/EIA 568-B, ANSI/EIA/TIA 569-A, ANSI/TIA/EIA 606-A). Que obedece a las normas de cableado estructurado.
6 USUARIOENTREGA DEL CABLEADO: Se diligencia el formato de entrega a satisfacción con el visto bueno del jefe del departamento.
2.7.1.2FLUJOGRAMA
REDES Y CONECTIVIDADUSUARIO
INICIO CLASIFICAR QUE TIPO DE SOLICITUD
INGRESA
SOLICITUD DE CONEXIÓN
PLANEAR LA EJECUCIÓN DEL
CABLEADO
ALISTAMIENTO DE MATERIALES LOS
INSUMOS Y EQUIPOS NECESARIOS
EJECUCIÓN DEL CABLEADO
ENTREGA DEL CABLEADO
FIN
2.7.2 ASIGNACIÓN DE DIRECCIONAMIENTO IP SOBRE LA LAN:2.7.2.1 DESARROLLO DE ACTIVIDADES:
No RESPONSABLE DESCRIPCION DE ACTIVIDADES1 USUARIO SOLICITUD DE CONEXIÓN: Se recibe la solicitud a través de la mesa de ayuda o por memorando
2COORDINADOR DE
REDES Y CONECTIVIDAD
Solicitud de registro: Se recibe a través de la mesa de ayuda la solicitud para agregar una dirección física (MAC) de un equipo o dispositivo.
3COORDINADOR DE
REDES Y CONECTIVIDAD
Clasificación de la solicitud: Se debe especificar en la solicitud nombre del equipo, nombre del usuario y dependencia, para determinar el segmento de red al cual pertenece el equipo.
4COORDINADOR DE
REDES Y CONECTIVIDAD
Ingreso a el servidor: Se conecta al servidor DHCP por medio de un explorador web a través de una conexión segura (HTTPS) y se valida el usuario para permitir el ingreso al servidor.
5COORDINADOR DE
REDES Y CONECTIVIDAD
Consultar dirección física: Se debe verificar por medio de una búsqueda que la dirección física (MAC) y el nombre del host (equipo), no se encuentren registradas anteriormente para evitar duplicidad impidiendo errores en el registro.
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA19 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
6COORDINADOR DE
REDES Y CONECTIVIDAD
Registrar dirección física: Se ubica el segmento al que pertenece la IP dentro del archivo de configuración del servidor y se agrega la dirección física en una dirección IP libre, se aplican y guardan cambios.
7COORDINADOR DE
REDES Y CONECTIVIDAD
Se deben realizar copias del archivo de configuración del módulo DHCP conforme al formato de copias de seguridad.
2.7.3 ASIGNACIÓN DE DIRECCIONAMIENTO IP SOBRE LA LAN:2.7.3.1 DESARROLLO DE ACTIVIDADES:
No RESPONSABLE DESCRIPCION DE ACTIVIDADES
1COORDINADOR DE
REDES Y CONECTIVIDAD
Seleccionar equipo: De acuerdo a las necesidades se realiza la selección del equipo que cumpla con las necesidades de puertos, interfaces, seguridad y modularidad.
2COORDINADOR DE
REDES Y CONECTIVIDAD
Solicitud de compra: Se realiza el pedido al departamento de compras y si es aprobado por el comité de compras se espera a la llegada del equipo.
3COORDINADOR DE
REDES Y CONECTIVIDAD
Configurar equipo: Realizar la configuración básica del equipo de red a través de la interfaz (serial, ethernet) en el departamento de sistemas y hacer las pruebas de buen funcionamiento del equipo, ingresar los datos básicos al documento de control de equipos de red identificando el lugar donde debe ser instalado y agregarlo o modificar el mapa de red si es un reemplazo de equipo.
4COORDINADOR DE
REDES Y CONECTIVIDAD
Instalación del equipo: Transportar el equipo hacia la ubicación física e instalarlo dentro del rack, es necesario un punto eléctrico y un punto de datos que alimente el equipo de red.
5COORDINADOR DE
REDES Y CONECTIVIDAD
Pruebas de verificación: Se ejecutan las pruebas de rigor de conectividad y se comprueba la configuración previa realizada en el departamento y se asegura del buen y correcto funcionamiento del equipo.
6COORDINADOR DE
REDES Y CONECTIVIDAD
Seguridad y acceso remoto: Se configuran los niveles de seguridad requeridos, se habilita el acceso remoto seguro y se habilitan los puertos de monitorización.
7COORDINADOR DE
REDES Y CONECTIVIDAD
Respaldo de la configuración: Se realiza una copia de la configuración del equipo para usarlo en caso de un reinicio o reemplazo de equipo de la misma referencia.
2.7.4 ASIGNACIÓN DE DIRECCIONAMIENTO IP SOBRE LA LAN:2.7.4.1 DESARROLLO DE ACTIVIDADES:
No RESPONSABLE DESCRIPCION DE ACTIVIDADES
1COORDINADOR DE
REDES Y CONECTIVIDAD
Monitoreo de red: Mediante el uso de software especializado en monitoreo de red se asegura el correcto y buen funcionamiento de la red, en caso de existir algún fallo, el software emite una alarma con la identificación de la incidencia.
2COORDINADOR DE
REDES Y CONECTIVIDAD
Mantenimiento preventivo de equipo: Es una prevención a posibles fallos corresponde a limpieza física del equipo, búsqueda de actualizaciones y verificación de funcionamiento.
3COORDINADOR DE
REDES Y CONECTIVIDAD
Modificación en configuración durante mantenimiento preventivo: De ser necesaria una modificación en la configuración del equipo de red se debe hacer un backup de la configuración actual y ejecutar la actualización del equipo y registrar los cambios en la bitácora.
4COORDINADOR DE
REDES Y CONECTIVIDAD
Alertas: Al momento de recibir una alerta del software, se intenta dar solución por acceso remoto, si no es posible solucionarlo es necesario desplazarse hacia el sitio donde se encuentra el equipo y realizar un mantenimiento correctivo.
5COORDINADOR DE
REDES Y CONECTIVIDAD
Presencia de fallas mantenimiento correctivo: Se debe realizar un mantenimiento correctivo cuando se presentan fallas inesperadas de un equipo de red, se intenta dar solución por remoto si no es posible se desplaza al sitio y al ser detectada la falla se soluciona.
6COORDINADOR DE
REDES Y CONECTIVIDAD
Reemplazo de equipo: Solicitar al encargado del inventario de equipos del departamento un equipo de red de contingencia con las características necesarias para restaurar el servicio, el equipo dañado entra a proceso de garantía mediante el departamento de compras.
2.8 PROCEDIMIENTO SERVICIOS COMPLEMENTARIOS2.8.1 PRESTAMO SALAS DE COMPUTO2.8.1.1DESARROLLO DE ACTIVIDAD:
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA20 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
No RESPONSABLE DESCRIPCION DE ACTIVIDADES
1 COORDINADOREl coordinador recibe semestralmente de las facultades las salas requeridas con especificaciones del software para clase.
2 COORDINADOR
Se relaciona en horarios semestrales teniendo en cuenta facultad, docente, materia, número de estudiantes y horario. Formato en archivo magnético ubicado en: http://www.ugc.edu.co/index.php?option=com_wrapper&view=wrapper&Itemid=197
3 COORDINADOR Se envía a las facultades la relación de salas asignadas y horarios.
4
ÁREA DE SERVICIOS
COMPLEMENTARIOS
En cada sala se publica la programación asignada.
5
ÁREA DE SERVICIOS
COMPLEMENTARIOS
Estos horarios se ubican en cada recepción de ingreso a las salas para su consulta.
2.8.2 SERVICIOS ADICIONALES PARA LA COMUNIDAD UNIVERSITARIA2.8.2.1 DESARROLLO DE ACTIVIDAD:
No RESPONSABLE DESCRIPCION DE ACTIVIDADES
1 USUARIO
Solicitud de servicios:El usuario solicita el servicio de: impresiones, plotter, internet, fotocopias o quemado de archivos según la necesidad
2Área de servicios complementarios
Atención a la solicitud:Se recibe la solicitud verbal y se procede a efectuarla de acuerdo al manual y al reglamento ubicados en http://www.ugc.edu.co/index.php?option=com_wrapper&view=wrapper&Itemid=197
3Área de servicios complementarios
Registro de servicios:Se procede a registrar los servicios realizados en los respectivos en controles
2.9 PROCEDIMIENTO CONMUTADOR
No RESPONSABLE DESCRIPCION DE ACTIVIDADES
1 ContactoUsuario solicita atenciónSolicita comunicación con alguna unidad académica o administrativa e información.
2 RecepcionistasConecta las llamadas con las diferentes extensiones.
Dirige la llamada a la extensión correspondiente.Ofrece orientación e información al usuario.
2.9.2 FLUJOGRAMA:
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA21 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010
PÁGINA22 / 22
CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE
INFORMÁTICA Y SISTEMAS
REVISIÓN No. REV
DOCUMENTOS RELACIONADOS: Manual de funciones del comité de compras Manuales internos de los procesos del departamento.
3. REGISTROS:
4. CONTROL DE CAMBIOS:
NoREV
FECHA DESCRIPCION
Emisión inicial
1 01/03/2010