diseñar una base de datos en base al modelo entidad/relación
DISEÑO DE UN MODELO DE BASE DE DATOS DE GESTIÓN DE LA ...
Transcript of DISEÑO DE UN MODELO DE BASE DE DATOS DE GESTIÓN DE LA ...
DISEÑO DE UN MODELO DE BASE DE DATOS DE GESTIÓN DE LA
CONFIGURACIÓN (CMDB) BASADA EN ITIL V3, UTILIZANDO ELEMENTOS DEL
CONTROL A.7 DE LA NORMA ISO 27001 PARA LA DIRECCIÓN DE TECNOLOGÍAS
DE INFORMACIÓN (DTI) DE LA PONTIFICIA UNIVERSIDAD JAVERIANA
JOHAN ANDRES LOPEZ JIMENEZ
LINA MARIA CARDONA CAMELO
UNIVERSIDAD PILOTO DE COLOMBIA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
BOGOTÁ
2013
1
DISEÑO DE UN MODELO DE BASE DE DATOS DE GESTIÓN DE LA
CONFIGURACIÓN (CMDB) BASADA EN ITIL V3, UTILIZANDO ELEMENTOS DEL
CONTROL A.7 DE LA NORMA ISO 27001 PARA LA DIRECCIÓN DE TECNOLOGÍAS
DE INFORMACIÓN (DTI) DE LA PONTIFICIA UNIVERSIDAD JAVERIANA
JOHAN ANDRES LOPEZ JIMENEZ
LINA MARIA CARDONA CAMELO
Proyecto para optar el título de Especialista en Seguridad Informática
Director
Ing. ALVARO ESCOBAR ESCOBAR
UNIVERSIDAD PILOTO DE COLOMBIA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
BOGOTÁ
2013
2
Nota de Aceptación
______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
_________________________________________
Firma del presidente del jurado
_________________________________________
Firma del jurado
_________________________________________
Firma del jurado
Bogotá D.C., 05 de Abril de 2013
3
DEDICATORIA
La culminación de esta etapa de mi vida, se la dedico a mi familia, por haber sido siempre el mayor
apoyo. A mi mamá, por el apoyo brindado a esta especialización. A mi papá, porque sé que esto es
un orgullo más para él. A mi hermana, por estar siempre ahí. A mi esposo, por ser incondicional y
brindarme su amor y sus esfuerzos para que cada uno de mis proyectos se finalicen
satisfactoriamente. Y finalmente a mi hija Sara Valentina, por ser la luz de mis días y la razón de mi
existencia.
Lina Maria Cardona Camelo
Dedicado a mi Familia, Esposa e Hijas.
Johan Andrés López Jiménez
4
AGRADECIMIENTOS
Agradecemos a cada uno de los docentes que hicieron parte de la Especialización, por compartir su
valioso conocimiento con nosotros y darnos una guía de lo que significa ser un Especialista en
Seguridad Informática.
5
CONTENIDO
Pág.
INTRODUCCION 10
GLOSARIO 12
1. DEFINICIÓN DEL PROBLEMA 14
1.1 ANTECEDENTES DEL PROBLEMA 14
1.2 FORMULACIÓN DEL PROBLEMA 14
1.3 DESCRIPCIÓN DEL PROBLEMA 14
2. JUSTIFICACIÓN 15
3. OBJETIVOS 16
3.1 OBJETIVO GENERAL 16
3.2 OBJETIVOS ESPECÍFICOS 16
4. ALCANCE 17
5. MARCO REFERENCIAL 18
5.1 ANTECEDENTES 18
5.2 MARCO TEÓRICO 18
5.2.1 ITIL Fundation V3 19
5.2.2 Norma ISO 27001 20
5.2.3 Configuration Management Database (CMDB) 22
6. DISEÑO METODOLÓGICO 24
6.1 UNIDAD DE ANÁLISIS 24
6.2 POBLACIÓN 24
6.3 ETAPAS 24
7. GENERALIDADES DEL PROYECTO 25
7.1 PERSONAS QUE PARTICIPAN EN EL PROYECTO 25
7.2 RECURSOS 25
7.3 PRESUPUESTO 25
7.4 CRONOGRAMA 25
7.5 RESULTADOS ESPERADOS 26
8. PROTOTIPO DE ITEMS DE CONFIGURACIÓN 27
6
8.1 QUÉ ES UN ITEM DE CONFIGURACIÓN 27
8.2 CRITERIOS PARA DEFINIR ÍTEM DE CONFIGURACIÓN 28
8.3 ¿QUÉ ELEMENTOS DEBE TENER EL CI? 28
8.4 ¿QUÉ SON LAS RELACIONES? 29
8.5 RESULTADOS DE LA RECOLECCIÓN DE CI´s 30
9. DISEÑO DE LA CMDB 31
9.1 DISEÑO CONCEPTUAL 31
9.2 DISEÑO LOGICO 33
9.3 DISEÑO FISICO 37
10. PROCESOS Y ROLES QUE SURGEN A PARTIR DE LA CMDB 40
10.1 PROCESO Y PROCEDIMIENTOS 40
10.1.1 Gestión de configuración 40
10.2 ROLES 41
10.2.1 Gestor de la Configuración 41
10.2.2 Gestor de la Configuración Operativo 42
10.2.3 Responsable del CI 43
10.2.4 Especialista de la Mesa de Servicio 43
10.2.5 Especialistas de la Coordinaciones de la DTI 44
CONCLUSIONES Y RECOMENDACIONES 45
WEBGRAFIA 47
BIBLIOGRAFIA 48
7
LISTA DE ANEXOS
ANEXO A ENTREVISTAS
ANEXO B DIAGRAMAS DE SERVICIOS CRITICOS
ANEXO C
ANEXO D ACUERDOS DE CONFIDENCIALIDAD
8
LISTA DE CUADROS
Pág.
Cuadro 1. Aspectos comparativos de la norma ISO y el estándar ITIL ............................................ 23
Cuadro 2. Ejemplo de Ítems de Configuración ................................................................................. 27
Cuadro 3. Ciclo de vida de un CI ...................................................................................................... 28
Cuadro 4. Ejemplo de relaciones de CI´s .......................................................................................... 30
Cuadro 5. Cuadro propositivo de relación e interconexión de ítems de la norma ISO 27001, numeral A.7 y el estándar ITIL ....................................................................................................................... 34
9
LISTA DE FIGURAS
Pág.
Ilustración 1. Cronograma de etapas desarrollo de proyecto ............................................................ 26
Ilustración 2. Diseño propositivo conceptual de recursos de tecnología de información administrados en la CMDB ............................................................................................................... 32
Ilustración 3. Diseño Lógico propositivo para la gestión de activos basados en la norma ITIL y el control A7 de la norma ISO27001 para el diseño de la CMDB de la DTI ...................................... 36
Ilustración 4. Relación Tablas de Integración Gestión de Activos ................................................... 38
Ilustración 5. Diseño físico propositivo de la estructura de la CMDB para la DTI .......................... 39
10
INTRODUCCIÓN
Los tiempos modernos traen cambios, ayer, hoy y mañana de forma continua, éstos deben tener un
necesidades de los clientes y todo ello mediante procesos internos optimizados que permitan
mayores retornos a la i
La implementación de sistemas centralizados de gestión de información a través de la gestión de
inventarios existente, debe transformarse en gestión de activos de información, elaborada y
soportada en procesos de seguridad de la información.
La confidencialidad, integridad y disponibilidad de información sensible pueden llegar a ser
esenciales para mantener los niveles de competitividad, rentabilidad, conformidad legal e imagen
empresarial necesarios para lograr los objetivos de la organización y asegurar beneficios
económicos.
ITIL recomienda almacenar diferentes datos de la infraestructura tecnológica en una CMDB. El
propósito principal es mantener la configuración de cada elemento y las relaciones entre sus
componentes, que en conjunto forman una configuración particular en un tiempo específico o en un
momento dado.
Los elementos de configuración (CI o Configuration Item) son los puntos de enfoque en una
CMDB. Sin una definición clara sobre lo que determina a un elemento de configuración, se
presentarán problemas constantes al momento de definir si es viable unificar diferentes tipos de
datos en una CMDB.
Según ITIL, los CIs son elementos de configuración que hacen parte de una agrupación;
componentes de una infraestructura que están o estarán bajo manejo de configuración. Un CI puede
ser un simple módulo, como un monitor o elementos más complejos, como un sistema completo.
Administrar eficientemente una CMDB genera grandes beneficios y una mayor productividad para
la organización, pero si no se implementa correctamente existe el riesgo que solo se genere pérdida
de tiempo y malestar por no obtener a cambio los frutos esperados. Es por esto, que una Gestión de
11
Configuraciones necesita la colaboración de toda la estructura TI para mantener actualizada toda la
información almacenada en la CMDB.
12
GLOSARIO
A: Act1 (Actuar: mantener y mejorar el SGSI).
Amenaza2: potencial de causar un incidente no deseado que puede resultar en un daño a un sistema
u organización y/o sus activos.
C: Check3 (Verificar: monitorizar y revisar el SGSI)
CI4: Configuration Item (item de configuración)
CMDB5: Base de datos de Gestión de la Configuración
Contingencia6: este procedimiento no incluye un desplazamiento a un sitio alterno.
Controles7: medidas técnicas, de procedimientos y/o organizacionales para reducir el riesgo bajo un
umbral aceptable.
D: Do8 (Hacer: implementar y utilizar el SGSI).
DTI: Dirección de Tecnologías de Información de la Pontificia Universidad Javeriana
Impacto9: Consecuencia de que se materialice cada amenaza en cada activo.
Información10: todo aquel conjunto de datos organizados en poder de una entidad que posean valor
para la misma, independientemente de la forma en que se guarde o transmita (escrita, en imágenes,
oral, impresa en papel, almacenada electrónicamente, proyectada, enviada por correo, fax o e-mail, 1 ING. GUSTAVO PALLAS MEGA - Metodología de Implantación de un SGSI, en un grupo empresarial jerárquico, -
Maestría en Ingeniería en Computación, - Montevideo, Uruguay Diciembre 2009. , p 11
2 MSC. RICHARD D. GARCÍA RONDÓN Página 1 de 71 Implementación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005. , p.29 3 Ibid 1, p. 11 4 ALEJANDRO CORLETTI ESTRADA Página 1 de 10 ISO-27001 e ISO-27004 5 Ibid 4, p. 12 6 Ibid 1, p. 106 7 Ibid 1, p. 108 8 Ibid 1., p. 11 9 Ibid .2, p. 3210 INSTITUTO COLOMBIANA DE NORMAS TÉCNICAS. Norma Técnica Colombiana para la Tecnología de la información, técnicas de seguridad, sistemas de gestión de la seguridad de la información (SGSI), requisitos. Bogotá D.C., ICONTEC, 2006. NTC-ISO/IEC 27001.
13
transmitida en conversaciones, etc.), de su origen (de la propia organización o de fuentes externas) o
de la fecha de elaboración.
ISO 2700111: estándar internacional para seguridad de la información. Establece los puntos que
debe contener un Sistema de Gestión de Seguridad de la Información.
ISO12: International Organization for Standardization (Organización Internacional de
Normalización)
ITIL13: Information Technology Infrastructure Library (Biblioteca de Infraestructura de
Tecnologías de Información)
P: Plan14
Pérdida15: recursos irrecuperables del negocio que son redireccionados o removidos como
resultado de un desastre. Dichas pérdidas pueden incluir pérdida de vidas, utilidades, participación
en el mercado, ventaja competitiva, imagen pública, facilidades o capacidad operacional.
PUJ: Pontificia Universidad Javeriana
Riesgo16: Composición de impactos en los activos y de vulnerabilidades a las amenazas.
SGSI17: Sistema de Gestión de Seguridad de la Información
TI18: Tecnologías de Información
11 Ibid 10, p. 11 12 Ibid 10, p. 15 13 Ibid 10, p. 19 14 Ibid 1, p. 11 15 Ibid 1., p. 115 16 Ibid 2. , p.31 17 Ibid 2. , p.26 18 Ibid 2. , p.33
14
1. DEFINICIÓN DEL PROBLEMA
1.1 ANTECEDENTES DEL PROBLEMA
Uno de los principales problemas que probablemente se puede presentar en una organización, es la
administración de sus recursos como activos de información; dentro de la DTI de la Universidad
Javeriana se encuentra establecida la Asistencia de Seguridad Informática y el área de Sistemas de
Información, que tienen dentro de sus necesidades, el formular una estrategia que permita realizar
administración de todos los activos de servicios, pero enlazándolos con los activos de información
para lograr así el un equilibrio que garantice la correcta gestión de los mismos.
Dentro de los esfuerzos que ha realizado la asistencia de seguridad, se encuentra una consultoría
para la creación del SGSI el cuál actualmente se encuentra en proceso de implementación. De la
mano con este Sistema, ha surgido la necesidad de garantizar que cada uno de lo servicios que
presta la DTI, salga a producción contando con todos los aseguramientos y análisis de
vulnerabilidades completos.
Sin embargo, en este trabajo, se ha evidenciado que no existe una clasificación estandarizada de los
activos de servicio, teniendo en cuenta que en cada uno de ellos intervienen las diferentes áreas que
componen la DTI: sistemas de información, líder de cada proyecto, mesa de servicios,
infraestructura, seguridad informática, etc.
1.2 FORMULACIÓN DEL PROBLEMA
Surge como posibilidad de proyecto de grado la elaboración de un diseño propositivo de CMDB
que sea integrable al SGSI y pueda ser replicada a todos los servicios con los que se cuenta
actualmente y a cada uno de los nuevos que se vaya integrando.
1.3 DESCRIPCIÓN DEL PROBLEMA
La oficina de Sistemas de Información y la Asistencia de Seguridad Informática, se encuentran
interesadas en crear una CMDB que pueda ser administrada y alimentada por cada una de las
personas que hace parte del ciclo de salida a producción de nuevos servicios relacionados con los CI
y con el aseguramiento de los mismos.
15
2. JUSTIFICACIÓN
La Base de Datos de la Configuración (CMDB) es una fuente proveedora de información para una
organización TI y que da soporte al Ciclo de Vida del Servicio en un entorno ITIL. Sin ella, la
comprensión, seguimiento y control de los elementos clave de la infraestructura y de los servicios,
puede rápidamente convertirse en un ejercicio poco exitoso. Entender la terminología, conceptos y
mejores prácticas asociadas a la CMDB como se expresa en ITIL, es clave para una implementación
y mantenimiento exitosos.
Sin embargo, se pretende que lo anterior sea mucho más completo, al proponer una integración con
los controles que sugiere la Norma ISO 27001 en su numeral A.7 correspondiente a los Activos de
Información.
La generación de una CMDB brindará a la Universidad un control detallado de los activos de
información y servicios, y será la materia prima de procesos de seguridad de información que
redundarán en protección frente a los riesgos y amenazas y técnicas para asegurar el correcto
funcionamiento del negocio y la continuidad del mismo.
16
3. OBJETIVOS
3.1 OBJETIVO GENERAL
Realizar el diseño propositivo de una CMDB, a partir de la creación de un modelo conceptual,
lógico y físico, que plasme las necesidades expuestas por la DTI, definiendo su estructura, alcance,
roles y actividades que garanticen la implementación de servicios que generen valor al interior de la
DTI; teniendo en cuenta los elementos planteados en ITIL V3 e integrando los necesarios del
control A.7 de la norma ISO 27001.
3.2 OBJETIVOS ESPECÍFICOS
Diseñar el modelo conceptual, lógico y físico de una CMDB al interior de la DTI basado en la
estructura de los ítems de configuración que conforman los servicios.
Tomando como base, dos servicios críticos estipulados por la DTI; definir, diseñar y elaborar a
partir de entrevistas y documentación, el prototipo de los datos mínimos que debe contener un
ítem de configuración (CI) que vaya a ser parte de la CMDB.
Validación de nuevos procesos, procedimientos y roles que pueden surgir a partir de la
implementación de una CMDB.
17
4 ALCANCE
Diseñar un modelo propositivo de base de datos que integre los conceptos mas relevantes para
control de activos de información, sumado a normativa requerida para el buen uso de los estándares
de la seguridad de la información de ITIL V.3 y los elementos necesarios del control a.7 de la
norma ISO 27001, como entregable para la Dirección de Tecnologías de Información de la
Pontificia Universidad Javeriana.
18
5 MARCO REFERENCIAL
5.1 ANTECEDENTES
La Dirección de Tecnologías de Información (DTI) de la Pontifica Universidad Javeriana, ha venido
implementando las mejores prácticas de la Biblioteca de Infraestructura de Tecnologías de
Información (ITIL) y actualmente cuenta con una mesa de servicios consolidada para atención de
incidentes, que idealmente debe estar integrada con los componentes de hardware y software que
conforman los servicios (CIs). Por esa razón se hace necesario adoptar el proceso de la Base de
Datos de Gestión de la Configuración (CMDB) que permita entender las relaciones entre los CIs.
Además para hacer más completa la base de datos, se pretende integrarla con algunos puntos de la
norma ISO 27001, para lograr así que sea más funcional y aplicable a los procesos que desarrolla
también la Asistencia de Seguridad.
5.2 MARCO TEÓRICO
Un activo de información en el contexto de la norma ISO/IEC 27001:2005 es un bien a conseguir y
proteger de forma adecuada, para esto desarrolla controles que se enfocan en la responsabilidad
sobre activos, detallando controles específicos de inventarios, propietarios de activos, clasificación
y reglamentación del uso de los mismos.
ítems o elementos de configuración que hacen parte de una agrupación;
componentes de una infraestructura que están o estarán bajo manejo de configuración. Un CI puede
ser un simple módulo, como un monitor o elementos más complejos, como un sistema completo.
Las necesidades del negoción radican en el conocimiento general de los activos de información que
sirven de apoyo en la operación del negocio, saber qué inversión se tiene en tecnología y que valor
le da al negocio, en resumidas cuentas, los procesos de ITIL buscan brindar a la organización un
conjunto de buenas prácticas que lo enfoquen en el desarrollo de un sistema de gestión basado en
ISO 27001.
19
5.2.1 ITIL Fundation V3. Las organizaciones dependen de las Tecnologías de Información para
satisfacer sus objetivos corporativos y sus necesidades de negocios, entregando así valor a sus
clientes. Para que esto ocurra de una forma gestionada, responsable y repetible, la empresa debe
asegurar que los servicios recibidos de alta calidad de TI ofrezcan:
Satisfacer las necesidades de la empresa y los requisitos de los usuarios.
Cumplir con las normas legales.
Asignarse y entregarse de forma eficaz y eficiente.
Revisarse y mejorarse de forma continua.19
La gestión de servicios de TI se refiere a la planificación, aprovisionamiento, diseño,
implementación, operación, apoyo y mejora de los servicios de TI que sean apropiados a las
necesidades del negocio. ITIL proporciona un marco de trabajo de mejores prácticas integral,
consistente y coherente para la gestión de servicios de TI y los procesos relacionados, la promoción
de un enfoque de alta calidad para el logro de la eficacia y eficiencia del negocio en la gestión de
servicios de TI.
Las Tecnologías de Información bien utilizadas son una fuente de generación de valor, que en
general se encuentra subutilizada. Con su capacidad de generar eficiencia, calidad e innovación, las
Tecnologías de Información pueden convertirse en uno de los diferenciadores que permitan a las
organizaciones adaptarse a las necesidades cambiantes de los clientes y lograr su total satisfacción.
Para ello las áreas de TI deben estar alineadas en un todo con el negocio, deben dejar de ser un
sión tradicional) y ser consideradas como parte de la cadena de Valor de la
Empresa, transformándose en Áreas de Servicios al Negocio y por ende al Cliente. ITIL aporta una
visión integral para la administración de áreas de TI como proveedoras de servicios con foco en el
cliente, en la calidad y en la eficiencia de estos servicios provistos al mismo, basándose en mejores
prácticas del mercado con más de 20 años de experiencia recopilada en sus publicaciones y
recomendaciones.
ITIL es un marco de trabajo, que describe las fronteras de la gestión de servicio en las
organizaciones. Los procesos de ITIL son pensados para ser implantados de tal manera que apoyen
pero no dicten la obligatoriedad de los procesos de negocio de las organizaciones, son solo 19 IT GOVERNANCE INSTITUTE. Alineando COBIT® 4.1, ITIL® V3 e ISO/IEC 27002 en beneficio de la empresa. 2008
20
directrices que permiten a las empresas moldear sus procesos para que ajusten a sus propios
requisitos empresariales.20
5.2.2 Norma ISO 27001. La norma ISO 27001 tiene su origen en la norma BS 7799-2:2002 y se
publicó en Octubre del 2005. Se podría decir que es la norma principal de la serie, ya que tiene una
completa descripción de los Sistemas de Gestión de Seguridad de la Información, pudiendo
considerar actualmente a dichos sistemas, como el mejor medio para asegurar la calidad de la
seguridad de la información. En esta norma, además del objeto, campo de aplicación, terminología
y definiciones, se define de forma clara cómo crear, implantar, operar, supervisar, revisar, mantener
y mejorar el SGSI, así como los requisitos de documentación y controles de dichos sistemas.
Importante también es, la descripción de las responsabilidades de la dirección, en cuanto a gestión
de provisión de recursos, concienciación y formación del personal y gestión del proceso periódico
de revisiones.
En la norma ISO 27001 también se definen la forma de realizar auditorías internas a los SGSI, así
como acciones correctivas y preventivas para su mejora continua. Un SGSI, trata de ser un proceso
sistemático, documentado y conocido por toda la organización, para gestionar la seguridad de la
información desde un enfoque de riesgo empresarial.
Garantizar un nivel de protección total, la llamada seguridad plena, es prácticamente imposible, por
tanto, el propósito del sistema de gestión de seguridad, debe ser, garantizar que los riesgos de la
seguridad de la información sean conocidos, asumidos, gestionados y minimizados por la
organización, todo esto, de forma documentada, sistemática, estructurada, repetible, eficiente y
adaptada a los cambios que se produzcan en los riesgos, el entorno y las tecnologías.
La forma de establecer y gestionar un SGSI, siempre tomando como referencia la norma ISO
27001, es utilizando el ciclo continuo PDCA:
Definir el alcance del SGSI en términos del negocio.
20
Fundamentos de la Gestión Servicios ITIL® v3 Capítulo 3 Fase del Ciclo de Vida Estrategia del Servicio
21
Definir una política de seguridad.
Definir una metodología de evaluación del riesgo Identificar los riesgos:
Analizar y evaluar los riesgos.
Tratamiento de los riesgos.
Objetivos de control y los controles
Aprobar los riesgos residuales y su implantación y uso del SGSI.
Definir una declaración de aplicabilidad
Definir un plan de tratamiento de riesgos que identifique las acciones, recursos,
responsabilidades y prioridades en la gestión de los riesgos de seguridad de la información.
Implantar el plan de tratamiento de riesgos.
Implementar los controles.
Definir un sistema de métricas.
Procurar programas de formación y concienciación.
Gestionar las operaciones del SGSI.
Gestionar los recursos.
Detección y respuesta a los incidentes de seguridad.
Monitorización y revisión para:
Revisar a Efectividad del SGSI
Medir la efectividad de los controles
Revisar las evaluaciones de riesgo, los riesgos residuales y sus niveles aceptables,
Realizar periódicamente auditorías internas del SGSI
Revisar el SGSI por parte de la dirección
Actualizar los planes de seguridad
Registrar acciones y eventos
(Actuar: mantener y mejorar el SGSI).
Implantar en el SGSI las mejoras identificadas.
Realizar las acciones preventivas y correctivas adecuadas.
Comunicar las acciones y mejoras a todas las partes
Asegurarse que las mejoras introducidas alcanzan los objetivos previstos.
22
5.2.3 Configuration Management Database (CMDB). La Base de datos de Configuración
contiene información específica sobre el estado actual de la configuración de la empresa. Esta base
de datos, registramos la información que identifica de forma única a cada elemento de
configuración (Configuration Items CI) y que describe sus atributos, tal y como sucede en las
típicas aplicaciones de inventarios.
incluyendo la información generada por el resto de procesos ITIL sobre ese elemento, como
cambios, incidencias, informes de disponibilidad, etc.
Se usa para almacenar información acerca de los Elementos de Configuración (CI's) controlados por
te equipo o aplicaciones y se caracterizan
por sus atributos (registrados en el Registro de la Configuración de los CI's) y su relación con otros
CI's.
Esta base de datos de configuraciones incluye:
Información detallada de cada elemento de configuración (físicos y lógicos)
Interrelaciones entre los diferentes elementos de configuración.
La información de cada registro que se relacione en este tipo de base de datos, debe contener los
elementos que se encuentran en la Lista de control "Sistema de Gestión de la Configuración (CMS)/
Base de Datos de la Configuración (CMDB)" del Mapa de Procesos ITIL V3.
La CMDB es una herramienta activa para la gestión TIC ya que permite una visión unificada de
todos los CI que intervienen en uno o más servicios y pueden estar inventariados en diferentes
repositorios. Así mismo, ayuda a la toma de decisiones sobre cualquier cambio en un CI, previendo
el impacto en el resto de los CI asociados o relacionados a éste.
La integración entre los conceptos más relevantes de los estándares ISO 27001 e ITIL, surge la
siguiente matriz:
23
Cuadro 1. Aspectos comparativos de la norma ISO y el estándar ITIL
Itil Iso 27001 Profesionales Empresas
Enfocado
Habla del cómo? Habla del qué?
Establece mejores prácticas para la gestión de servicios.
Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI).
Proporciona buenas prácticas de gestión a adoptar en procesos de mejora continua.
Delimita la ruta de la auditoria de certificación.
Entrega servicios en forma de valor. Entrega análisis de riesgos.
Cumplimiento
Voluntario. Vinculante.
Las organizaciones pueden adoptar las que mayor valor entreguen en pro de los objetivos.
La adopción del modelo da un estatus de cumplimiento de estándares en el tiempo.
Aspectos + Se puede adoptar de manera parcial. Establece un sistema de gestión. Sugiere mejora continua. Se vigila su cumplimiento.
Aspectos - No contempla esquema de cumplimiento
Tiene un alcance limitado sobre la gestión de activos y conocimiento.
No se garantiza el objetivo Asegura mejora continua.
Función Mapeo de la gestión de niveles de servicio de It.
Marco de referencia de los sistemas de seguridad de la información.
9 procesos. 10 dominios.
Creado por Management System for Information Systems (sic).
Iso international organization for standardization.
Para qué? Gestión de niveles de servicio. Cumplimiento de estándar de seguridad. Fuente: Propia del Autor
En conclusión la unificación de las tecnologías se pueden encontrar muchas variables que llevan
hacia la identificación de diferentes elementos de acuerdo a ITIL, que se deben tener bajo un
régimen de control de acuerdo a la norma ISO 27001.
24
6. DISEÑO METODOLÓGICO
6.1 UNIDAD DE ANÁLISIS
La unidad de análisis que se tendrá en cuenta para este proyecto, son los activos de información y
activos de servicios de la PUJ, relacionados con los dos servicios definidos para la implementación
de la CMDB.
6.2 POBLACIÓN
La población objetivo será la Dirección de Tecnologías de Información de la Pontificia Universidad
Javeriana Sede Bogotá, teniendo en cuenta que es allí donde se centraliza la gran mayoría de activos
con los que puede contar la Universidad.
6.3 ETAPAS
Se analiza y se define las siguientes etapas básicas para la ejecución de proyecto.
Idea: En esta etapa se gesta la idea a desarrollar
Diseño: Se elabora anteproyecto y se hace entrega a los entes autorizados de su aprobación.
Ejecución : Una vez se tenga la aprobación se inicia el proceso de
o Identificación de los servicios a tratar
o Levantamiento de información
o Identificación de información
o Clasificación de información
o Asignación de Roles de información
o Generación de Entregables
Entrega
Evaluación
o Sustentación
o Pre-Aprobación o Restructuración
o Aprobación
25
7. GENERALIDADES DEL PROYECTO
7.1 PERSONAS QUE PARTICIPAN EN EL PROYECTO
Ing. Johan Andrés López Jiménez. Ingeniero de Sistemas.
Ing. Lina María Cardona Camelo. Ingeniera de Sistemas
7.2 RECURSOS
Para la elaboración del presente trabajo de grado, los recursos con los que se cuentan son:
Acceso a información confidencial de la PUJ en cumplimiento de los acuerdos de
confidencialidad firmados para tal fin.
Apoyo directo de la Asistencia de Seguridad Informática y la Oficina de Sistemas de
Información de la DTI.
Ingeniero Johan López con disponibilidad de 2 horas diarias.
Ingeniera Lina Cardona con disponibilidad de 2 horas diarias.
2 computadores portátiles con licenciamiento de Microsoft Project, Microsoft Visio y Microsoft
Office 2010.
7.3 PRESUPUESTO
Los costos y gastos de la elaboración del proyecto de grado, se enfocan en recursos de papelería,
impresión y gestión documental entregable, ya que el desarrollo del proyecto está avalado por la
Universidad Javeriana.
7.4 CRONOGRAMA
El siguiente es el cronograma de trabajo inicial que se seguirá para la elaboración del proyecto de
grado:
26
Ilustración 1. Cronograma de etapas desarrollo de proyecto
Fuente: Propia del Autor
7.5 RESULTADOS ESPERADOS
El propósito es entregar un diseño propositivo de CMDB teniendo en cuenta la integración entre las
normas ISO 27001 e ITIL V3, de acuerdo a los requerimientos de la DTI, siendo este el principal
elemento de administración de activos tanto de información como de servicios. La información que
se manejará allí será la recolectada para los dos servicios que se escojan.
27
8. PROTOTIPO DE ITEMS DE CONFIGURACIÓN
Antes de comenzar con la definición del ítem de configuración, los responsables de cada una de las
Coordinaciones que hacen parte de la DTI de la PUJ, establecieron los dos servicios que se debían
trabajar para el modelo de la CMDB, teniendo en cuenta que son servicios de alto impacto dentro de
la Universidad.
Los Servicios escogidos son:
Correo electrónico
Formulario de inscripción a la Universidad que se encuentra en Internet
Teniendo ya claros los servicios que se van a trabajar, se decide realizar un taller con una persona
de cada área dentro de la DTI, con el fin de explicar la manera de identificar los ítem de
configuración de acuerdo al desarrollo de sus actividades diarias. En el taller se explicó lo siguiente:
8.1 QUÉ ES UN ITEM DE CONFIGURACIÓN
Un Ítem de configuración es cualquier elemento de Infraestructura, que representa valor para la
prestación de unos servicios. Son conocidos como Activos Tecnológicos. Puede variar en
complejidad, tamaño o tipo. Van desde ser un servicio por completo hasta ser un componente
menor de software.
Desde este punto de vista puede ser cualquier tipo de objeto, tangible o no. Que impacte, informe y
su conocimiento de existencia sea importante para la entrega de los servicios tecnológicos. Algunos
ejemplos de CI´s pueden ser:
Cuadro 2. Ejemplo de Ítems de Configuración
Tangibles Intangibles Documentos Personas
Enrutadores Portátiles Impresoras Servidores
Bases de Datos Interfaces Directorios Aplicaciones Librerías
Manuales de Usuario Instalación Administración
Roles Cargos
Fuente: Pontificia Universidad Javeriana -DTI
Guía Taller sobre Items de Configuración
28
8.2 CRITERIOS PARA DEFINIR ÍTEM DE CONFIGURACIÓN
Uno de los problemas más grandes al momento de definir los elementos a controlar, es el gran
número que se encuentran y la profundidad en detalle a la cual debe ir. Por tanto los criterios de
definición son:
¿Este tipo de elementos representa valor para la organización? o Valor:
Genera impacto? Su conocimiento es relevante? Debe ser tenido en cuenta en modificaciones del servicio?
¿El tipo de elemento lo deseo controlar? ¿El tipo de elemento lo puedo controlar?
o Tengo conocimiento de lo que sucede con los elementos? o Tengo los recursos humanos necesarios para adminístrala? o Tengo los procedimientos ajustados para conocer cualquier actualización del mismo.
(Define la Profundidad)?
8.3 ¿QUÉ ELEMENTOS DEBE TENER EL CI?
Los elementos de un CI dependen de las necesidades puntuales de la organización. Sin embargo
estos son que se deberían configurar como mínimo.
Ciclo de Vida de los tipos de elementos. Es el proceso por el que pasa cada uno de los tipos
de elementos
Fuente: Pontificia Universidad Javeriana DTI
Estado Descripción de Estado Ciclo de Vida
Bases de Datos Desarrollo Esta siendo construido
Activo Se encuentra en producción
Mejora y Depuración El elemento esta siendo mejorado
De Baja El elemento ya no hace parte de IT
Desarrollo
Activo
Mejora De Baja
Cuadro 3. Ciclo de vida de un CI
29
Guía Taller sobre Items de Configuración
Árbol de Agrupación. El árbol de agrupación ayudará a realizar reportes consolidados sobre
grupos de CI de diferente tipo.
Edificio Central Piso 1 Piso 2 Piso 3
Edificio No 2 Piso 1 Piso 2 Piso 3
Edificio Central DTI o OSI o OSU
Edificio No 2 Departamento 2 o Área 2 o Área 3
Nombre: Debe ser único, no se permite repetir el nombre.
Estado
Responsable: Nombre exacto como aparece en el LDAP
Agrupación: Basado en el árbol de agrupación.
Descripción: Datos como la IP, el ambiente, sistema operativo.
Ubicación:
Ciudad
Sede
Piso
Sucursal
8.4 ¿QUÉ SON LAS RELACIONES?
Las relaciones son el componente principal de la CMDB. Dado a que permiten identificar la manera
en que interactúan los Ítems de Configuración. Y por tanto muestran la importancia de los
elementos en un servicio, porque se be el impacto ejecutado.
30
Un ejemplo de las relaciones que se pueden usar son las siguientes:
Fuente: Pontificia Universidad Javeriana-DTI
Guía Taller sobre Items de Configuración
8.5 RESULTADOS DE LA RECOLECCIÓN DE CI´s
Después del trabajo realizado por el grupo de personas que tomaron el taller, el resultado final fue la
dentro de cada tipo, todos los CI que se identificaron.
Adicionalmente, se consolidaron unas gráficas con los servicios levantados y el detalle de los CI´s
identificados.
Estos documentos pueden ser consultados como Anexos.
Área Tipos de Relacion Tipo de Relacion CI Origen Ci DestinoTodos Se Conecta a Depende De Base de datos Servidor 1 VM
Esta Instalado En Servidor 1 VM Servidor A Fisico
Depende De
Es documentado por Instalado en Base de datos Servidor 1 VM
Servidor 2 VM
Operaciones Es Contingencia de
Se Conecta a Router Servidor 1 VM
Seguridad Es Asegurado por Servidor 2 VM
Cuadro 4. Ejemplo de relaciones de CI´s
31
9. DISEÑO DE LA CMDB
Para el diseño de la CMDB se trabajaron tres etapas distinguibles como lo son el diseño conceptual,
lógico y físico; la información que alimenta estas etapas fue extraída del análisis Empresarial en el
cual se trabajó la necesidad real de la DTI, se definió entonces en otras palabras lo que se va a
almacenar, tomando como base el como cualquier elemento de
Infraestructura, que representa valor para la prestación de un servicio.
9.1 DISEÑO CONCEPTUAL
En esta etapa de diseño se buscó la representación de los recursos de información de la empresa,
con independencia de usuarios o aplicaciones en particular, para ello se toma como base el
conocimiento del negocio como pilar fundamental; dado que la Dirección de Tecnologías de
Información tiene bajo su responsabilidad la mayoría de la infraestructura tecnológica de la
institución y el control de los activos de información que se relacionan con los servicios
administrados.
Su estructura se encuentra constituida por las áreas de Operaciones, Sistemas de Información,
Servicios a Usuarios y la Asistencia de Seguridad Informática; dentro de las cuales se encuentran
distribuidas aproximadamente 100 personas.
En cuanto a la infraestructura tecnológica, se cuenta con servidores entre físicos y virtuales, en los
que se manejan las aplicaciones críticas para el funcionamiento de la Universidad. Cada servidor es
administrado por el área de Operaciones en cabeza de los System Manager, pero cuenta también
con un líder funcional que se encarga de la administración de la aplicación que en él se contenga.
Basados en la información recopilada surge el esquema conceptual en el cual se busca la
representación general de las entidades que a criterio de los autores, hacen parte de los activos de
información que se pretende centralizar en el diseño proponente de la CMDB.
32
Fuente: Propia del Autor
Ilustración 2. Diseño propositivo conceptual de recursos de tecnología de información administrados en la CMDB
33
Teniendo como fundamento la información recopilada surge el esquema conceptual en el cual se
hace una representación general de las entidades que hacen parte de los activos de información que
se toman en cuenta en el diseño de la CMDB.
Para el realizar la creación del diseño de la CMDB se tuvieron en cuenta los siguientes elementos,
durante todo el procedimiento de construcción y levantamiento de información.
Se define lo que realmente se quiere administrar en el sistema, y por tanto lo que se está dispuesto a
controlar. Esto se hace para no realizar la carga de todos los elementos físicos que tiene la
organización, sino únicamente el grupo de elementos sobre los que se tiene real control, o que su
manejo depende de la DTI.
Se definen los servicios o tipos de ítems de configuración tecnológicos, que no necesariamente son
elementos físicos de TI, también pueden ser lógicos tales como bases de datos, programas cliente
servidor, interfaces, licencias e incluso manuales. Cada elemento de configuración debe tener su
propio ciclo de vida y características propias.
Se define la necesidad de manejar dos tipos de recursos, el humano y los activos tecnológicos, que
corresponden a las personas que van a realizar el control de los CI´s, y que pueden cumplir el rol de
gestores de configuración y los elementos de configuración tecnológicos que refieren las
características propias de cada tipo de activo.
9.2 DISEÑO LOGICO
Para el desarrollo del diseño lógico se realizó una labor comparativa, al vincular los ítems de
relación e interconexión de ítems de la norma ISO 27001, numeral A.7 y el estándar ITIL. Teniendo
como base estos conceptos se pretende transformar el esquema conceptual obtenido en la etapa
anterior, a un esquema lógico o modelo lógico relacional basado en entidades y relaciones.
Al analizar diferentes estándares, se pueden fusionar y/o comparar las teorías con el fin de plantear
una técnica para agrupar activos de acuerdo a las necesidades puntuales, así:
34
Cuadro 5. Cuadro propositivo de relación e interconexión de ítems de la norma ISO 27001, numeral
A.7 y el estándar ITIL
Fuente: Propia del Autor
La relación existente entre cada elemento de configuración o servicio, se basa en posiciones lógicas
(compuestas por, se documenta en, se usa por, es contingencia de, se rige por) o físicas (conectado
a, instalado en, es parte de). Se debe tener en cuenta que cada relación creada es controlada y por
tanto gestionada.
Se plantean tres entidades principales dif Ilustración 3 que abarcan
las necesidades a controlar por la DTI, así como los servicios, los activos, y la seguridad son la base
principal de la propuesta.
La entidad SERVICIO está compuesta por ítems de configuración como objeto compuesto y/o
como elemento independiente de hardware, software y documentos, los usuarios complementan la
estructura al ser partícipes en la relación con las entidades mencionadas.
A.7.1.3
TIPOS DESRIPCIONUso aceptable de los activos
ServiciosLos procesos de negocio de la organización que ofrece la organización al exterior o que ofrece con carácter interno, como es el caso de la gestión de nóminas.
Datos e información Núcleo del sistema
Aplicaciones informáticas
Componentes de software que ayudan a manejar la información
Equipos informáticosHardware y componentes que permiten almacenar y procesar datos, aplicaciones y servicios.
El personalActivo principal incluye personal interno, subcontratado, de los clientes, etcétera
Redes de comunicaciones
Componentes dan soporte a la organización para el movimiento de la información.
Soportes de informaciónLos soportes físicos que permiten el almacenamiento de la información durante un largo período de tiempo
Requisitos de seguridad
Componentes que permiten que un servicio sea lanzado en produccion , garantizando niveles de seguridad altos para los servicios. Lista de chequeo avalado por el lider de seguridad de la informacion.
Val
orac
ión
de a
ctiv
os (i
nteg
ridad
,con
fiden
cial
idad
, di
spon
ibili
dad)
CMDB27001 Norma A.7 Gestión Activos
Inventario de activos
Dueños de los activos
Iden
tific
ació
n
Cla
sific
ació
n
Prop
ieta
rioes
qui
en d
efin
e el
gra
do d
e se
gurid
ad q
ue re
quie
re s
u ac
tivo
Aná
lisis
de
depe
nden
cias
si fa
lla e
l act
ivo
x qu
ien
mas
se
afec
ta
A.7.1.1 A.7.1.2
35
A través de la entidad ACTIVOS se plantea la integración de los conceptos para la gestión de
activos del control A7 .1, 7.2 y 7.3 de la norma ISO 27001, y los conceptos de SERVICIO.
La entidad SEGURIDAD pretende gestionar las políticas, normas, procedimientos que rigen el uso
de los recursos de TI, también la vinculación de usuarios asociados a perfiles que indican qué y
quién usa que.
Se quiere vender la propuesta de que un servicio es un conjunto interrelacionado de elementos
independientes con vida propia y que todo ítem de configuración, de forma independiente o en
conjunto, deben tener un control de activos soportado pro en gestión de activos de información y
seguridad de la misma que integre
El uso de los nuevos objetos y relaciones en el modelo lógico, traen consigo, a partir de un registro
oportuno de la información requerida en sus campos, la segregación de los componentes de
tecnología de la información en subcomponentes de hardware software, licencias, ítems de
configuración, usuarios, como componentes fundaméntelas y servicios, así como un modelo de
seguridad y riesgo basada en modelos de gestión de activos, todo con la idea de alcanzar mediante
la gestión de monitorización, medición de todas las actividades y procesos involucrados, la mejora
en la prestación de los servicios TI.
Así objetos como el modelo de activos que en relación uno a muchos con los servicios, en la que
todo servicio puede estar constituido por muchos activos, permitirá registrar la información
detallada de cada activo y cada servicio asociado a su localización, propietario y gestión de activos
como la identificación, clasificación y dependencias.
36
Fuente: Propia del Autor
Ilustración 3. Diseño Lógico propositivo para la gestión de activos basados en la norma ITIL y el control A7 de la norma ISO27001 para el diseño de la CMDB de la DTI
37
Entonces a partir de la gestión de información en las entidades principales como lo son los servicios
vs los activos vs los riesgos vs la seguridad y vs los usuarios, se logra identificar qué servicios
ofrecidos como valor al usuario, deben tener una valoración específica con respecto a su aporte al
negocio.
Como aporte fundamental a la implementación de la SGSI la estructura propuesta trae un modelo de
seguridad en el cual el usuario podrá definir políticas específicas a servicios o CIS o directamente a
componentes como software, hardware o licencias, adicional a esto en el módulo de riesgos se
podrá analizar, evaluar y dar tratamiento específico a cada riesgo parametrizado.
9.3 DISEÑO FISICO
Para el desarrollo del diseño físico se trató de conseguir una instrumentación lo más eficiente
posible del esquema lógico. Para esto el esquema lógico se basa la transformación de toda entidad
en una relación, con la salvedad de convertir toda interrelación de uno a muchos en la propagación
de llave primaria y que toda interrelación de muchos a muchos se convierte en una relación.
Se plantea entonces un modelo entidad/relación, estructurado con tipos de datos y relaciones,
haciendo énfasis en la propuesta de integración de control de activos de información y la gestión de
activos de información y la seguridad de la misma.
38
Ilustración 4. Relación Tablas de Integración Gestión de Activos
Fuente: Propia del Autor
Todo servicio o CI tiene una relación directa con la gestión de activos, en ella se define que todo
activo debe tener una clasificación especifica de acuerdo a los conceptos de confidencialidad,
integridad y disponibilidad, también debe contar con el análisis de riesgos, en el cual identificamos
los riesgos activos y su valoración de criticidad y mitigación.
39
Fuente: Propia del Autor
Ilustración 5. Diseño físico propositivo de la estructura de la CMDB para la DTI
40
10. PROCESOS Y ROLES QUE SURGEN A PARTIR DE LA CMDB
10.1 PROCESO Y PROCEDIMIENTOS
Al realizar la implementación de una CMDB, surgen unos procesos y procedimientos nuevos que
deben ser tenidos en cuenta para la implementación de la misma. Estos deben convertirse en
procedimientos de ejecución constante, para así poder garantizar la continuidad de la nueva
aplicación.
El principal proceso que se debe generar es el de Gestión de Configuración.
10.1.1 Gestión de configuración. La Gestión de configuración, es el proceso responsable de
asegurar, mantener y controlar el conocimiento relacionado con los Ítems de Configuración.
Entre sus principales funciones se cuenta con:
Garantizar la Coherencia entre los elementos existentes y sus atributos, con los servicios
prestados.
Ayudar a la Gestión de Cambios, en la planeación y control de las modificaciones a los
servicios prestados.
Almacenar en un único repositorio la información de productos, elementos y módulos que
intervienen en la prestación de un servicio tecnológico. Generando información precisa sobre la
configuración y relaciones de los Ítems.
Dentro de la Gestión de Configuración, el elemento más importante es la CMDB.
41
figuración autorizada de todos los elementos 21
Dentro del proceso de la Gestión de configuración, se pueden identificar dos grandes sub procesos,
que serían los procedimientos.
. Este procedimiento se da la primera vez que se genera la
información de la CMDB, o en el momento de involucrar un nuevo servicio en el sistema; ya sea
por la adopción de un nuevo servicio en la DTI o la inclusión de un servicio existente. Asegura que
todos los elementos involucrados en la prestación del servicio estén definidos y controlados
correctamente.
este controlada, actualizada y represente lógicamente la realidad de la configuración existente.
Los anteriores procedimientos y el proceso como tal deben ser generados por la oficina encargada
de este tipo de actividades.
10.2 ROLES
A continuación se van a presentar los perfiles, roles y actividades que deben realizar las personas
que participarán en la Gestión de Configuración.
10.2.1 Gestor de la Configuración22. Requiere tener un conocimiento profundo de los elementos
de la organización así como ser el paso obligado de cualquier movimiento de inventario. Es una
persona con grado universitario, de características administrativas y con una buena relación a nivel
gerencial. Debe tener una experiencia en ITIL, preferiblemente certificado en Fundamentos de
ITIL. Sus responsabilidades:
Garantizar la calidad y actualización de la información almacenada en la CMDB.
21 Tomado de Creative Commons Revista de Tecnología 2009
22 Para el caso de la DTI, es recomendable que el gestor de configuración este de parte del Área de Sistemas de Información o del Data Center. No es recomendable que sea parte del Servicio a Usuarios.
42
Dar su concepto al gestor de cambios, en todos los comités de cambios que se presenten al
comité, basado en el impacto que el elemento modificado pueda tener dentro de la
organización.
Tiene la posibilidad de parar o retrasar la salida de un cambio o el despliegue del mismo,
cuando su implementación genere un riego adverso para la disponibilidad de los servicios.
Estar al tanto de los elementos que componen su sistema y la relación de los servicios con
el mismo.
Realizar los ajustes al procedimiento, y velar por la calidad de ejecución de los mismos.
Realizar auditorías, continuas a la información consignada en la CDMB.
Parametriza directa o indirectamente la herramientas que gestionan los ambientes de
gestión de activos y configuración en lo que respecta a bases de datos, librerías de software,
flujos de trabajo y generación de reportes.
Implementa las políticas y estándares del proceso de Gestión de Configuración en toda la
organización.
Definir los est
organización, ubicación a manejarse
Planear y ejecutar el cargue inicial de la CMDB y tener procedimientos de control para
mantenerla actualizada.
10.2.2 Gestor de la Configuración Operativo. Son las personas encargadas por cada
coordinación para estar encargadas de la actualización masiva o particular de los elementos a los
cuales su área está encargada. No requieren profundos conocimientos del proceso de gestión, más si
requieren conocimientos amplios de la herramienta a utilizar. Aunque no son dirigidos por el
Gestor de la Configuración, si pueden tener actividades ordenadas por él23. Sus responsabilidades
son:
Son responsables de actualizar, adicionar o eliminar los componentes de configuración de
su coordinación. De igual manera de la integridad y veracidad de la información
consignada.
Auditar y controlar a los responsables de CI, existentes en su coordinación.
23 La dedicación de los gestores operativos, es decreciente. Iniciando el proceso de levantamiento de información puede llegar al 60%, luego se reduce el tiempo de ocupación a un 25%.
43
Al inicio de cualquier proyecto. Es el Gestor de la Configuración Operativa quien realiza la
solicitud de servicio de levantar los elementos del servicio nuevo. Será su responsabilidad
guiar el procedimiento y por tanto realizar la carga en la CMDB.
Alertar al Gestor de Configuración cuando los procedimientos no se lleven de manera
adecuada.
Informar al Gestor de Configuración, de los movimientos que realiza sobre la CMDB.
Alertar cualquier actualización que no corresponda con los procedimientos definidos.
10.2.3 Responsable del CI. Es cualquier especialista de la DTI, que es el dueño de los activos de
configuración. Suelen ser la cara visible ante la gerencia del comportamiento, mantenimiento y
correcto uso de los elementos. No requiere ningún perfil en particular ya que está determinado por
el tipo de componentes que maneja. Sin embargo para la PUJ, se asignará como responsable de los
CI, a los coordinadores de área, quienes pueden delegar la responsabilidad en alguien de su personal
para las labores operativas, no obstante ante la organización cumplirán el papel de responsables.
Velar por la actualización y eliminación de los activos que se encuentren a su nombre.
Puede ser llamado al comité de cambios como participante activo con voz y voto sobre los
cambios que están planeados sobre sus activos.
Estar informado de todos los tipos de casos (Incidente, Solicitudes de servicio y Cambios)
que sucedan o impacten el activo a su cargo.
Debe dar respuesta a cualquier solicitud por parte de los Gestores de Configuración
Operativos y/o General, sobre la información que se encuentre consignada.
Debe adjuntar toda documentación referente al elemento, tales como contratos, manuales y
procedimientos que se apliquen sobre el CI.
A su salida, debe realizar una entrega formal de los elementos a su cargo a la persona o
personas que asuman su rol. Esta debe estar acompañada por el Gestor de Configuración
General.
44
10.2.4 Especialista de la Mesa de Servicio. Son las personas que atienden las solicitudes de
servicio, solicitudes o incidencias de cualquier usuario de la universidad. Son el único punto de
contacto con la organización. Responsabilidades:
Deben reportar al Gestor de Configuraciones Operativo, todo movimiento, cambio, entrada
o salida de elementos que sea realizado desde la gestión de Incidentes y Solicitudes de
servicio.
Registrar y asociar cualquier CI a los casos que impliquen eventos a los servicios que están
implementados en la CMDB.
10.2.5 Especialistas de la Coordinaciones de la DTI. Cualquier usuario que consuma un CI o
especialista que se le defina acceso a la consulta, modificación y mantenimiento de la CDMB.
Suelen ser las personas o grupos de personas que aparecen como responsables de la configuración.
A ellos se les adiciona el personal que tiene privilegios para la generación de cambios. Modificar,
actualizar los cambios resultandos en la base de configuración.
Reportar a los Gestores de Configuración Operacionales, cualquier modificación para que
se dé seguimiento con el procedimiento.
45
CONCLUSIONES Y RECOMENDACIONES
La CMDB es un conjunto interrelacionado de elementos de información que vincula todo
componente tecnológico, servicio o Ítem de configuración (CI) físico o lógico, para
representar la configuración e interacción entre ellos, y así poder determinar el impacto de
una falla o cambio de un componente sobre los servicios de tecnología.
Todo servicio o CI sin relaciones, no es más que un inventario, por lo tanto solo permite
tomar decisiones de mejora o eliminación, por esta razón la relación ¡Error! No se encuentra
el origen de la referencia. es mandataria, para con los demás componentes potencializar el
sentido real de lo que es el repositorio CMDB.
La CMDB es más que un software de mapa de red, ya que su propósito se complementa
al contener la información de forma estructurada y detallada a través de tablas que redunda
en la base de datos que es capaz de brindar integridad, disponibilidad, confidencialidad y
transaccionalidad.
Con el diseño de la CMDB y a través de buenas prácticas en la clasificación, el
levantamiento de toda la información de sus componentes, la definición de sus relaciones,
sus encargados y responsables se podrá: reducir costos , minimizando los tiempos de ciclo
de cambios, alineando los servicios de TI a las necesidades del negocio, para así aumentar
la satisfacción del cliente y proponer así una visión clara, de la capacidad del departamento
de TI , que aporte a la toma de decisiones en base a indicadores de negocio.
Las siguientes son algunas recomendaciones a tener en cuenta en el momento de la implementación
de una CMDB:
Se debe definir un rol o responsable dentro de la organización que administre la CMDB;
descentralizar las funciones puede generar descoordinación y generar altos riesgos para el
proyecto.
46
La actualización de la información contenida dentro de una CMDB debe ser constante. La
información cambia con frecuencia y los datos que eran correctos la semana pasada podrían
ser ineficientes y obsoletos esta semana.
La configuración definida para la administración de los datos debe estar disponible para
todos los procesos generados en la mesa de servicios. Por ejemplo, si los datos de licencias
de software no están disponibles para una Gestión de Cambios, no será posible diseñar un
plan de adquisición de licencias de dicho software.
Se recomienda la adquisición e inversión de una herramienta de software certificada que se
adecúe a los requerimientos de la organización, bajo los lineamientos definidos por ITIL.
Algunas veces se percibe esto como una desventaja ya que la inversión económica
generalmente es alta para este tipo de soluciones.
Se debe predefinir los códigos de clasificación de los CIs, teniendo en cuenta que este
identificador debe ser único y comprensible por el personal interno de la empresa. Se puede
utilizar como identificador el nombre de la PC, siempre y cuando este nombre sea definido
bajo una nomenclatura estándar dentro de la organización. Adicionalmente, este
identificador debe ser usado tanto para activos de hardware y software.
Todos los activos de la organización sobre los que se tenga certeza de la administración
deben estar registrados dentro de la CMDB, para definir de manera adecuada y bajo un
planeamiento las interrelaciones entre los mismos.
Se aconseja generar los informes e indicadores adecuados que permitan evaluar el
rendimiento del servicio y mejorar la estructura e interrelaciones de los activos dentro de su
ciclo de vida.
47
WEBGRAFIA
AUDISEC. Guía de implantación de un sistema de gestión de la seguridad de la información UNE-
ISO/IEC 27001:2007 con la herramienta GLOBALSGSI. [en línea].
<http://www.criptored.upm.es/descarga/GUIA_AUDISEC_GLOBALSGSI.pdf> [Citado en Febrero
de 2010].
ALEJANDRO CORLETTI ESTRADA. ISO-27001- Los Controles. [en línea]..
<http://www.trucoswindows.net/conteni7id-43-ISO-27001--Los-Controles.html> [Citado en
Diciembre de 2006].
48
BIBLIOGRAFIA
INSTITUTO COLOMBIANA DE NORMAS TÉCNICAS. Norma Técnica Colombiana para la
Tecnología de la información, técnicas de seguridad, sistemas de gestión de la seguridad de la
información (SGSI), requisitos. Bogotá D.C., ICONTEC, 2006. NTC-ISO/IEC 27001.
INSTITUTO COLOMBIANA DE NORMAS TÉCNICAS. Norma Técnica Colombiana para la
presentación de tesis, trabajos de grado, y otros trabajos de investigación. Bogotá D.C., ICONTEC,
2008. NTC 1486.
IT GOVERNANCE INSTITUTE. Alineando COBIT® 4.1, ITIL® V3 e ISO/IEC 27002 en
beneficio de la empresa. 2008
ITISMF INTERNATIONAL
Fundamentos de la Gestión Servicios ITIL® v3 Capítulo 1 Introducción
Fundamentos de la Gestión Servicios ITIL® v3 Capítulo 3 Fase del Ciclo de Vida Estrategia del
Servicio
DISEÑO DE UN MODELO DE BASE DE DATOS DE GESTIÓN DE LA CONFIGURACIÓN (CMDB) BASADA EN ITIL V3, UTILIZANDO ELEMENTOS DEL CONTROL A.7 DE LA
NORMA ISO 27001 PARA LA DIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN (DTI) DE LA PONTIFICIA UNIVERSIDAD JAVERIANA
Johan Andrés López Jiménez [email protected] Lina María Cardona Camelo [email protected]
Resumen. Los tiempos modernos traen cambios, ayer, hoy y mañana de forma continua, éstos deben tener un solo objetivo en
mejores servicios adaptados a las necesidades de los clientes y todo ello mediante procesos internos optimizados que permitan mayores retornos a la inversión y mayor satisfacción del
La implementación de sistemas centralizados de gestión de información a través de la gestión de inventarios existente, debe transformarse en gestión de activos de información, elaborada y soportada en procesos de seguridad de la información.
La confidencialidad, integridad y disponibilidad de información sensible pueden llegar a ser esenciales para mantener los niveles de competitividad, rentabilidad, conformidad legal e imagen empresarial necesarios para lograr los objetivos de la organización y asegurar beneficios económicos.
ITIL recomienda almacenar diferentes datos de la infraestructura tecnológica en una CMDB. El propósito principal es mantener la configuración de cada elemento y las relaciones entre sus componentes, que en conjunto forman una configuración particular en un tiempo específico o en un momento dado.
Los elementos de configuración (CI o Configuration Item) son los puntos de enfoque en una CMDB. Sin una definición clara sobre lo que determina a un elemento de configuración, se presentarán problemas constantes al momento de definir si es viable unificar diferentes tipos de datos en una CMDB.
Según ITIL, los CIs son elementos de configuración que hacen parte de una agrupación; componentes de una infraestructura que están o estarán bajo manejo de configuración. Un CI puede ser un simple módulo, como un monitor o elementos más complejos, como un sistema completo.
Administrar eficientemente una CMDB genera grandes beneficios y una mayor productividad para la organización, pero si no se implementa correctamente existe el riesgo que solo se genere pérdida de tiempo y malestar por no obtener a cambio los frutos esperados. Es por esto, que una Gestión de Configuraciones necesita la colaboración de toda la estructura TI para mantener actualizada toda la información almacenada en la CMDB.
Abstract - Modern times bring changes, yesterday, today and tomorrow continuously, they must have only one goal in the field of IT Service Management "provide best services tailored to the needs of customers and all through optimized internal processes that allow greater returns on investment and greater customer satisfaction."
The implementation of centralized information management database through the existing inventory management must be transformed into information assets, developed and supported in processes of information security.
Confidentiality, integrity and availability of sensitive information can become essential to maintain the levels of competitiveness, profitability, legal compliance and corporate image needed to achieve the objectives of the organization and ensure economic benefits.
1
ITIL recommends different data store technology infrastructure in a CMDB. The main purpose is to maintain the configuration of each element and the relationships between its components, which together form a particular configuration at a specific time or at a given time.
Configuration items (CI or Configuration Item) are the focus points in a CMDB. Without a clear definition of what determines a configuration item, there will be problems when defining constants feasibility unify different types of data in a CMDB.
According to ITIL, the ICs are configuration items that are part of a group; infrastructure components that are or will be under configuration management. A CI can be a simple module, such as a monitor or more complex elements, such as a complete system.
Efficiently manage a CMDB brings great benefits and increased productivity for the organization, but if not properly implemented there is a risk that only generates waste of time and discomfort in exchange for not getting the expected results. For this, a Configuration Management requires the collaboration of all the IT structure to keep all the information stored in the CMDB.
Palabras Claves: Controles, contingencia, impacto, ISO, ITIL, CMBD, Item de Configuración, Información,
I. INTRODUCCIÓN
[1]Uno de los principales problemas que probablemente se puede presentar en una organización, es la administración de sus recursos como activos de información; dentro de la DTI de la Universidad Javeriana se encuentra establecida la Asistencia de
Seguridad Informática y el área de Sistemas de Información, que tienen dentro de sus necesidades, el formular una estrategia que permita realizar administración de todos los activos de servicios, pero enlazándolos con los activos de información para lograr así el un equilibrio que garantice la correcta gestión de los mismos.
Por esto, surge como posibilidad de proyecto de grado la elaboración de un diseño propositivo de CMDB que sea integrable al SGSI y pueda ser replicada a todos los servicios con los que se cuenta actualmente y a cada uno de los nuevos que se vaya integrando.
II. GENERALIDADES
Un activo de información en el contexto de la norma ISO/IEC 27001:2005 es un bien a conseguir y proteger de forma adecuada, para esto desarrolla controles que se enfocan en la responsabilidad sobre activos, detallando controles específicos de inventarios, propietarios de activos, clasificación y reglamentación del uso de los mismos.
configuración que hacen parte de una agrupación; componentes de una infraestructura que están o estarán bajo manejo de configuración. Un CI puede ser un simple módulo, como un monitor o elementos más complejos, como un sistema completo.
Las necesidades del negocio radican en el conocimiento general de los activos de información que sirven de apoyo en la operación del negocio, saber qué inversión se tiene en tecnología y que valor le da al negocio, en resumidas cuentas, los procesos de ITIL buscan brindar a la organización un conjunto de buenas prácticas que lo enfoquen en el
2
desarrollo de un sistema de gestión basado en ISO 27001.
Una Base de datos de Configuración (CMDB) contiene información específica sobre el estado actual de la configuración de la empresa. Esta base de datos, registramos la información que identifica de forma única a cada elemento de configuración (Configuration Items CI) y que describe sus atributos, tal y como sucede en las típicas aplicaciones de inventarios. Pero además, muestra sus relaciones con el resto de
información generada por el resto de procesos ITIL sobre ese elemento, como cambios, incidencias, informes de disponibilidad, etc.
III. ITEMS DE CONFIGURACIÓN
Un Ítem de configuración es cualquier elemento de Infraestructura, que representa valor para la prestación de unos servicios. Son conocidos como Activos Tecnológicos. Puede variar en complejidad, tamaño o tipo. Van desde ser un servicio por completo hasta ser un componente menor de software.
Desde este punto de vista puede ser cualquier tipo de objeto, tangible o no. Que impacte, informe y su conocimiento de existencia sea importante para la entrega de los servicios tecnológicos. Algunos ejemplos de Ci´s pueden ser:
Ejemplo de Ítems de Configuración
Fuente: Pontificia Universidad Javeriana
CRITERIOS PARA DEFINIR ÍTEM DE CONFIGURACIÓN
Uno de los problemas más grandes al momento de definir los elementos a controlar, es el gran número que se encuentran y la profundidad en detalle a la cual debe ir. Por tanto los criterios de definición son:
¿Este tipo de elementos representa valor para la organización?
o Valor: Genera impacto? Su conocimiento es relevante? Debe ser tenido en cuenta en modificaciones del servicio?
¿El tipo de elemento lo deseo controlar? ¿El tipo de elemento lo puedo controlar?
o Tengo conocimiento de lo que sucede con los elementos?
o Tengo los recursos humanos necesarios para adminístrala?
o Tengo los procedimientos ajustados para conocer cualquier actualización del mismo. (Define la Profundidad)?
¿QUÉ ELEMENTOS DEBE TENER EL CI?
Los elementos de un CI dependen de las necesidades puntuales de la organización. Sin embargo estos son que se deberían configurar como mínimo.
Ciclo de Vida de los tipos de elementos. Es el proceso por el que pasa cada uno de los tipos de elementos Árbol de Agrupación. El árbol de agrupación ayudará a realizar reportes consolidados sobre grupos de CI de diferente tipo.
Tangibles Intangibles Documentos Personas
Enrutadores Portátiles Impresoras Servidores
Bases de Datos Interfaces Directorios Aplicaciones Librerías
Manuales de Usuario Instalación Administración
Roles Cargos
3
Nombre: Debe ser único, no se permite repetir el nombre. EstadoResponsable: Nombre exacto como aparece en el LDAP Agrupación: Basado en el árbol de agrupación. Descripción: Datos como la IP, el ambiente, sistema operativo. Ubicación:
CiudadSede Piso Sucursal
¿QUÉ SON LAS RELACIONES?
Las relaciones son el componente principal de la CMDB. Dado a que permiten identificar la manera en que interactúan los Ítems de Configuración. Y por tanto muestran la importancia de los elementos en un servicio, porque se be el impacto ejecutado.
IV. DISEÑO DE LA CMDB
Para el diseño de la CMDB se trabajaron tres etapas distinguibles como lo son el diseño conceptual, lógico y físico; la información que alimenta estas etapas fue extraída del análisis Empresarial en el cual se trabajó la necesidad real de la DTI, se definió entonces en otras palabras lo que se va a almacenar, tomando
como cualquier elemento de Infraestructura, que representa valor para la prestación de un servicio.
DISEÑO CONCEPTUAL
En esta etapa de diseño se buscó la representación de los recursos de información de la empresa, con independencia de usuarios o aplicaciones en particular, para ello se toma como base el conocimiento del negocio como pilar fundamental; dado que la Dirección de Tecnologías de Información tiene bajo su responsabilidad la mayoría de la infraestructura tecnológica de la institución y el control de los activos de información que se relacionan con los servicios administrados. Su estructura se encuentra constituida por las áreas de Operaciones, Sistemas de Información, Servicios a Usuarios y la Asistencia de Seguridad Informática; dentro de las cuales se encuentran distribuidas aproximadamente 100 personas.
En cuanto a la infraestructura tecnológica, se cuenta con servidores entre físicos y virtuales, en los que se manejan las aplicaciones críticas para el funcionamiento de la Universidad. Cada servidor es administrado por el área de Operaciones en cabeza de los System Manager, pero cuenta también con un líder funcional que se encarga de la administración de la aplicación que en él se contenga.
Basados en la información recopilada surge el esquema conceptual en el cual se busca la representación general de las entidades que a criterio de los autores, hacen parte de los activos de información que se pretende centralizar en el diseño proponente de la CMDB.
4
Diseño propositivo conceptual de recursos de tecnología de información administrados en la CMDB
Fuente: Propia del autor
Teniendo como fundamento la información recopilada surge el esquema conceptual en el cual se hace una representación general de las entidades que hacen parte de los activos de información que se toman en cuenta en el diseño de la CMDB.
Para el realizar la creación del diseño de la CMDB se tuvieron en cuenta los siguientes elementos, durante todo el procedimiento de construcción y levantamiento de información.
Se define lo que realmente se quiere administrar en el sistema, y por tanto lo que se está dispuesto a controlar. Esto se hace para no realizar la carga de todos los elementos físicos que tiene la organización, sino únicamente el grupo de elementos sobre los que se tiene real control, o que su manejo depende de la DTI.
Se definen los servicios o tipos de ítems de configuración tecnológicos, que no necesariamente son elementos físicos de TI, también pueden ser lógicos tales como bases de datos, programas cliente servidor, interfaces, licencias e incluso manuales. Cada elemento de configuración debe tener su propio ciclo de vida y características propias.
Se define la necesidad de manejar dos tipos de recursos, el humano y los activos tecnológicos, que corresponden a las personas que van a realizar el control de los CI´s, y que pueden cumplir el rol de gestores de configuración y los elementos de configuración tecnológicos que refieren las características propias de cada tipo de activo.
DISEÑO LOGICO
Para el desarrollo del diseño lógico se realizó una labor comparativa, al vincular los ítems de relación e interconexión de ítems de la norma ISO 27001, numeral A.7 y el estándar ITIL. Teniendo como base estos conceptos se pretende transformar el esquema conceptual obtenido en la etapa anterior, a un esquema lógico o modelo lógico relacional basado en entidades y relaciones.
Al analizar diferentes estándares, se pueden fusionar y/o comparar las teorías con el fin de plantear una técnica para agrupar activos de acuerdo a las necesidades puntuales, así:
Cuadro propositivo de relación e interconexión de ítems de la norma ISO 27001, numeral A.7 y el estándar ITIL
Fuente: Propia del Autor
La relación existente entre cada elemento de configuración o servicio, se basa en posiciones lógicas (compuestas por, se documenta en, se usa por, es contingencia de, se rige por) o físicas (conectado a, instalado en, es parte de). Se debe
A.7.1.3
TIPOS DESRIPCIONUso aceptable de los activos
ServiciosLos procesos de negocio de la organización que ofrece la organización al exterior o que ofrece con carácter interno, como es el caso de la gestión de nóminas.
Datos e información Núcleo del sistema
Aplicaciones informáticas
Componentes de software que ayudan a manejar la información
Equipos informáticosHardware y componentes que permiten almacenar y procesar datos, aplicaciones y servicios.
El personalActivo principal incluye personal interno, subcontratado, de los clientes, etcétera
Redes de comunicaciones
Componentes dan soporte a la organización para el movimiento de la información.
Soportes de informaciónLos soportes físicos que permiten el almacenamiento de la información durante un largo período de tiempo
Requisitos de seguridad
Componentes que permiten que un servicio sea lanzado en produccion , garantizando niveles de seguridad altos para los servicios. Lista de chequeo avalado por el lider de seguridad de la informacion.
Val
ora
ció
n d
e ac
tiv
os
(in
teg
rid
ad ,
con
fid
enci
alid
ad ,
dis
po
nib
ilid
ad)
CMDB27001 Norma A.7 Gestión Activos
Inventario de activos
Dueños de los activos
Iden
tifi
caci
ón
Cla
sifi
caci
ón
Pro
pie
tari
oes
qu
ien
def
ine
el g
rad
o d
e se
gu
rid
ad
qu
e re
qu
iere
su
act
ivo
An
ális
is d
e d
epen
den
cias
si f
alla
el
acti
vo
x q
uie
n m
as s
e af
ecta
A.7.1.1 A.7.1.2
5
tener en cuenta que cada relación creada es controlada y por tanto gestionada.
Se plantean tres entidades principales diferenciadas ¡Error! No se encuentra el
origen de la referencia.necesidades a controlar por la DTI, así como los servicios, los activos, y la seguridad son la base principal de la propuesta.
La entidad SERVICIO está compuesta por ítems de configuración como objeto compuesto y/o como elemento independiente de hardware, software y documentos, los usuarios complementan la estructura al ser partícipes en la relación con las entidades mencionadas.
A través de la entidad ACTIVOS se plantea la integración de los conceptos para la gestión de activos del control A7 .1, 7.2 y 7.3 de la norma ISO 27001, y los conceptos de SERVICIO.
La entidad SEGURIDAD pretende gestionar las políticas, normas, procedimientos que rigen el uso de los recursos de TI, también la vinculación de usuarios asociados a perfiles que indican qué y quién usa que.
Se quiere vender la propuesta de que un servicio es un conjunto interrelacionado de elementos independientes con vida propia y que todo ítem de configuración, de forma independiente o en conjunto, deben tener un control de activos soportado pro en gestión de activos de información y seguridad de la misma que integre
El uso de los nuevos objetos y relaciones en el modelo lógico, traen consigo, a partir de un registro oportuno de la información requerida en sus campos, la segregación de los componentes de tecnología de la información en subcomponentes de hardware software, licencias, ítems de configuración, usuarios, como componentes fundaméntelas y servicios, así como un modelo de seguridad y riesgo basada en modelos de gestión de activos, todo con la idea de alcanzar mediante la gestión de monitorización, medición de todas las actividades y procesos involucrados, la mejora en la prestación de los servicios TI.
Así objetos como el modelo de activos que en relación uno a muchos con los servicios, en la que todo servicio puede estar constituido por muchos activos, permitirá registrar la información detallada de cada activo y cada servicio asociado a su localización, propietario y gestión de activos como la identificación, clasificación y dependencias.
Diseño Lógico propositivo para la gestión de activos basados en la norma ITIL y el control A7 de la norma ISO27001 para el diseño de la CMDB de la DTI
Fuente: Propia del Autor
Entonces a partir de la gestión de información en las entidades principales como lo son los servicios vs los activos vs los riesgos vs la seguridad y vs los usuarios, se logra identificar qué servicios ofrecidos como valor al usuario, deben tener una valoración específica con respecto a su aporte al negocio.
Como aporte fundamental a la implementación de la SGSI la estructura propuesta trae un modelo de seguridad en el cual el usuario podrá definir políticas específicas a servicios o CIS o directamente a componentes como software, hardware o licencias, adicional a esto en el módulo de riesgos se podrá analizar, evaluar y dar tratamiento específico a cada riesgo parametrizado.
DISEÑO FISICO
Para el desarrollo del diseño físico se trató de conseguir una instrumentación lo más eficiente posible del esquema lógico. Para esto el esquema
6
lógico se basa la transformación de toda entidad en una relación, con la salvedad de convertir toda interrelación de uno a muchos en la propagación de llave primaria y que toda interrelación de muchos a muchos se convierte en una relación.
Se plantea entonces un modelo entidad/relación, estructurado con tipos de datos y relaciones, haciendo énfasis en la propuesta de integración de control de activos de información y la gestión de activos de información y la seguridad de la misma.
Relación Tablas de Integración Gestión de Activos
Fuente: Propia del Autor
Todo servicio o CI tiene una relación directa con la gestión de activos, en ella se define que todo activo debe tener una clasificación especifica de acuerdo a los conceptos de confidencialidad, integridad y disponibilidad, también debe contar con el análisis de riesgos, en el cual identificamos los riesgos activos y su valoración de criticidad y mitigación.
V. PROCESO Y PROCEDIMIENTOSREQUERIDOS
Al realizar la implementación de una CMDB, surgen unos procesos y procedimientos nuevos que deben ser tenidos en cuenta para la implementación de la misma. Estos deben convertirse en procedimientos de ejecución constante, para así poder garantizar la continuidad de la nueva aplicación.
El principal proceso que se debe generar es el de Gestión de Configuración.
La Gestión de configuración, es el proceso responsable de asegurar, mantener y controlar el conocimiento relacionado con los Items de Configuración.
Entre sus principales funciones se cuenta con:
Garantizar la Coherencia entre los elementos existentes y sus atributos, con los servicios prestados. Ayudar a la Gestión de Cambios, en la planeación y control de las modificaciones a los servicios prestados. Almacenar en un único repositorio la información de productos, elementos y módulos que intervienen en la prestación de un servicio tecnológico. Generando información precisa sobre la configuración y relaciones de los Ítems. Dentro de la Gestión de Configuración, el elemento más importante es la CMDB.
configuración autorizada de todos los elementos 1
Dentro del proceso de la Gestión de configuración, se pueden identificar dos grandes sub procesos, que serían los procedimientos.
procedimiento se da la primera vez que se genera la información de la CMDB, o en el momento de involucrar un nuevo servicio en el sistema; ya sea por la adopción de un nuevo servicio en la DTI o la inclusión de un servicio existente. Asegura que todos los elementos involucrados en la prestación del servicio estén definidos y controlados correctamente.
donde se asegura que la información existente este controlada, actualizada y represente lógicamente la realidad de la configuración existente.
1 Tomado de Creative Commons Revista de Tecnología 2009
7
VI. ROLES NECESARIOS PARA LAIMPLEMENTACIÓN
GESTOR DE LA CONFIGURACIÓN Requiere tener un conocimiento profundo de los elementos de la organización así como ser el paso obligado de cualquier movimiento de inventario. Es una persona con grado universitario, de características administrativas y con una buena relación a nivel gerencial. Debe tener una experiencia en ITIL, preferiblemente certificado en Fundamentos de ITIL. Sus responsabilidades:
Garantizar la calidad y actualización de la información almacenada en la CMDB. Dar su concepto al gestor de cambios, en todos los comités de cambios que se presenten al comité, basado en el impacto que el elemento modificado pueda tener dentro de la organización. Tiene la posibilidad de parar o retrasar la salida de un cambio o el despliegue del mismo, cuando su implementación genere un riego adverso para la disponibilidad de los servicios. Estar al tanto de los elementos que componen su sistema y la relación de los servicios con el mismo. Realizar los ajustes al procedimiento, y velar por la calidad de ejecución de los mismos. Realizar auditorías, continuas a la información consignada en la CDMB. Parametriza directa o indirectamente la herramientas que gestionan los ambientes de gestión de activos y configuración en lo que respecta a bases de datos, librerías de software, flujos de trabajo y generación de reportes. Implementa las políticas y estándares del proceso de Gestión de Configuración en toda la organización. Definir los estándares a utilizarse para la
organización, ubicación a manejarse Planear y ejecutar el cargue inicial de la CMDB y tener procedimientos de control para mantenerla actualizada.
GESTOR DE LA CONFIGURACIÓN OPERATIVO
Son las personas encargadas por cada coordinación para estar encargadas de la actualización masiva o particular de los elementos a los cuales su área está encargada. No requieren profundos conocimientos del proceso de gestión, más si requieren conocimientos amplios de la herramienta a utilizar. Aunque no son dirigidos por el Gestor de la Configuración, si pueden tener actividades ordenadas por él. Sus responsabilidades son:
Son responsables de actualizar, adicionar o eliminar los componentes de configuración de su coordinación. De igual manera de la integridad y veracidad de la información consignada. Auditar y controlar a los responsables de CI, existentes en su coordinación. Al inicio de cualquier proyecto. Es el Gestor de la Configuración Operativa quien realiza la solicitud de servicio de levantar los elementos del servicio nuevo. Será su responsabilidad guiar el procedimiento y por tanto realizar la carga en la CMDB. Alertar al Gestor de Configuración cuando los procedimientos no se lleven de manera adecuada. Informar al Gestor de Configuración, de los movimientos que realiza sobre la CMDB. Alertar cualquier actualización que no corresponda con los procedimientos definidos.
RESPONSABLE DEL CI
Es cualquier especialista de la DTI, que es el dueño de los activos de configuración. Suelen ser la cara visible ante la gerencia del comportamiento, mantenimiento y correcto uso de los elementos. No requiere ningún perfil en particular ya que está determinado por el tipo de componentes que maneja. Sin embargo para la PUJ, se asignará como responsable de los CI, a los coordinadores de área, quienes pueden delegar la responsabilidad en alguien de su personal para las labores operativas, no obstante ante la organización cumplirán el papel de responsables.
8
Velar por la actualización y eliminación de los activos que se encuentren a su nombre. Puede ser llamado al comité de cambios como participante activo con voz y voto sobre los cambios que están planeados sobre sus activos. Estar informado de todos los tipos de casos (Incidente, Solicitudes de servicio y Cambios) que sucedan o impacten el activo a su cargo. Debe dar respuesta a cualquier solicitud por parte de los Gestores de Configuración Operativos y/o General, sobre la información que se encuentre consignada. Debe adjuntar toda documentación referente al elemento, tales como contratos, manuales y procedimientos que se apliquen sobre el CI. A su salida, debe realizar una entrega formal de los elementos a su cargo a la persona o personas que asuman su rol. Esta debe estar acompañada por el Gestor de Configuración General.
ESPECIALISTA DE LA MESA DE SERVICIO
Son las personas que atienden las solicitudes de servicio, solicitudes o incidencias de cualquier usuario de la universidad. Son el único punto de contacto con la organización. Responsabilidades:
Deben reportar al Gestor de Configuraciones Operativo, todo movimiento, cambio, entrada o salida de elementos que sea realizado desde la gestión de Incidentes y Solicitudes de servicio. Registrar y asociar cualquier CI a los casos que impliquen eventos a los servicios que están implementados en la CMDB.
ESPECIALISTAS DE LA COORDINACIONES
Cualquier usuario que consuma un CI o especialista que se le defina acceso a la consulta, modificación y mantenimiento de la CDMB. Suelen ser las personas o grupos de personas que aparecen como responsables de la configuración. A ellos se les adiciona el personal que tiene privilegios para la generación de cambios. Modificar, actualizar los cambios resultandos en la base de configuración.
Reportar a los Gestores de Configuración Operacionales, cualq uier modificación para que se dé seguimiento con el procedimiento.
VII. CONCLUSIONES
La CMDB es un conjunto interrelacionado de elementos de información que vincula todo componente tecnológico, servicio o Ítem de configuración (CI) físico o lógico, para representar la configuración e interacción entre ellos, y así poder determinar el impacto de una falla o cambio de un componente sobre los servicios de tecnología. En internet es posible encontrar actualmente toda clase de contenidos de libre descarga, que evidentemente deberían tener protecciones por derechos de autor, como por ejemplo música y películas.
Con el diseño de la CMDB y a través de buenas prácticas en la clasificación, el levantamiento de toda la información de sus componentes, la definición de sus relaciones, sus encargados y responsables se podrá: reducir costos , minimizando los tiempos de ciclo de cambios, alineando los servicios de TI a las necesidades del negocio, para así aumentar la satisfacción del cliente y proponer así una visión clara, de la capacidad del departamento de TI , que aporte a la toma de decisiones en base a indicadores de negocio.
Las siguientes son algunas recomendaciones a tener en cuenta en el momento de la implementación de una CMDB:
- Se debe definir un rol o responsable dentro de la organización que administre la CMDB; descentralizar las funciones puede generar descoordinación y generar altos riesgos para el proyecto.
- La actualización de la información contenida dentro de una CMDB debe ser constante. La información cambia con frecuencia y los datos que eran correctos la semana pasada podrían ser ineficientes y obsoletos esta semana.
- La configuración definida para la administración de los datos debe estar disponible para todos los procesos generados en
9
la mesa de servicios. Por ejemplo, si los datos de licencias de software no están disponibles para una Gestión de Cambios, no será posible diseñar un plan de adquisición de licencias de dicho software.
- Se recomienda la adquisición e inversión de una herramienta de software certificada que se adecúe a los requerimientos de la organización, bajo los lineamientos definidos por ITIL. Algunas veces se percibe esto como una desventaja ya que la inversión económica generalmente es alta para este tipo de soluciones.
- Se debe predefinir los códigos de clasificación de los CIs, teniendo en cuenta que este identificador debe ser único y comprensible por el personal interno de la empresa. Se puede utilizar como identificador el nombre de la PC, siempre y cuando este nombre sea definido bajo una nomenclatura estándar dentro de la organización. Adicionalmente, este identificador debe ser usado tanto para activos de hardware y software.
- Todos los activos de la organización sobre los que se tenga certeza de la administración deben estar registrados dentro de la CMDB, para definir de manera adecuada y bajo un planeamiento las interrelaciones entre los mismos.
- Se aconseja generar los informes e indicadores adecuados que permitan evaluar el rendimiento del servicio y mejorar la estructura e interrelaciones de los activos dentro de su ciclo de vida.
REFERENCIAS BIBLIOGRAFICAS
[1]AUDISEC. Guía de implantación de un sistema de gestión de la seguridad de la información UNE-ISO/IEC 27001:2007 con la herramienta GLOBALSGSI. [en línea]. <http://www.criptored.upm.es/descarga/GUIA_AUDISEC_GLOBALSGSI.pdf> [Citado en Febrero de 2010].
[2]ALEJANDRO CORLETTI ESTRADA. ISO-27001- Los Controles. [en línea].. <http://www.trucoswindows.net/conteni7id-43-ISO-27001--Los-Controles.html> [Citado en Diciembre de 2006].
[3]INSTITUTO COLOMBIANA DE NORMAS TÉCNICAS. Norma Técnica Colombiana para la Tecnología de la información, técnicas de seguridad, sistemas de gestión de la seguridad de la información (SGSI), requisitos. Bogotá D.C., ICONTEC, 2006. NTC-ISO/IEC 27001.
[4]INSTITUTO COLOMBIANA DE NORMAS TÉCNICAS. Norma Técnica Colombiana para la presentación de tesis, trabajos de grado, y otros trabajos de investigación. Bogotá D.C., ICONTEC, 2008. NTC 1486.
[5]IT GOVERNANCE INSTITUTE. Alineando COBIT® 4.1, ITIL® V3 e ISO/IEC 27002 en beneficio de la empresa. 2008
[6]ITISMF INTERNATIONAL Fundamentos de la Gestión Servicios ITIL® v3 Capítulo 1 Introducción Fundamentos de la Gestión Servicios ITIL® v3 Capítulo 3 Fase del Ciclo de Vida Estrategia del Servicio
AUTORES
Ing. LINA MARIA CARDONA CAMELO, Ingeniera de Sistemas de la Universidad Los Libertadores, Especialista en Seguridad Informática(c) de la Universidad Piloto de Colombia, actualmente se desempeña como System Manager en la Dirección de Tecnologías de Información de la Pontificia Universidad Javeriana.
Ing. JOHAN ANDRES LOPEZ JIMENEZ, Ingeniero de sistemas de la universidad Católica de Colombia, Especialista en Gerencia de Proyectos del Colegio Mayor Nuestra Señora del Rosario, Especialista en Seguridad Informática(c) de la UNIPILOTO, Certificado en Microsoft MCP, Itil Fundation V3(c), actualmente se desempeña como Jede de Infraestructura Tecnológica para laboratorio Tecnofarma.
ANEXO A
ENTREVISTAS
Ing. Nelson Gómez de la Peña. Asistente de Seguridad Informática
Fecha: 12 de Septiembre de 2012
Durante esta entrevista, se indagó en temas generales sobre el proyecto. Nelson informó sobre los
planes de la Asistencia de Seguridad Informática dentro de la Universidad y la información con la
que se cuenta actualmente y que puede servir como base para la elaboración de este proyecto.
Adicionalmente, se revisó la documentación teórica con la que se contaba hasta ese momento,
haciendo énfasis en que se debe encontrar la mejor metodología para el enlace entre los controles
propuestos por ISO 27001 y el diseño de una CMDB de acuerdo a lo que propone ITIL.
Nelson también informa sobre el proyecto que existe en la DTI de contratar un consultor para la
implementación de una CMDB con la aplicación Aranda. Por esa razón se sugiere una reunión con
Alex Amaya quien es el líder del proyecto.
Ing. Alex Giovanny Amaya Florez. Arquitecto de Software
Fecha: 5 de Octubre de 2012
Alex es el encargado del proyecto de desarrollo e implementación de una CMDB en la DTI de la
Universidad. En la reunión con él se revisaron los requerimientos funcionales que se colocaron en el
pliego de la licitación por medio de la cual se contratará la consultoría correspondiente.
Adicionalmente, él entregó información referente al proyecto, que sirve como documentación
teórica del documento.
En esta reunión adicionalmente, se informó que hace un tiempo, un Ingeniero de Proyectos de la
universidad, trabajó en un modelo experimental de CMDB por medio de una herramienta free, y
que actualmente se toma como base del proyecto que se implementará.
Ing. Gabriel Mauricio Barrera Hartmann. Ingeniero de Proyectos
Fecha: 16 de Octubre de 2012
Esta entrevista fue realizada utilizando la herramienta de mensajería instantánea de la PUJ. Se
transcribe toda la conversación tal como sucedió, con el fin de preservar la integridad de la
información.
Lina Maria Cardona Camelo 02:29 p.m.
hola Gabriel buenas tardes
Gabriel Mauricio Barrera Hartmann 02:30 p.m.
hola Lina como estas
Lina Maria Cardona Camelo 02:30 p.m.
muy bien gracias
te comentó Alex que te iba a contactar?
Gabriel Mauricio Barrera Hartmann 02:30 p.m.
sip algo me comento
pero cuentame
Lina Maria Cardona Camelo 02:33 p.m.
Pues mira... lo que sucede es que para mi proyecto de grado de la especialización, estoy
trabajando en la creación de una cmdb para la dti. Entonces Alex me facilitó la documentación de
las propuestas que presentó Aranda para iniciar con ese proyecto. Sin embargo, yo tengo que
entregarlo el 2 de noviembre, y pues para esa fecha el proyecto de acá no debe haber avanzado
tanto. Entonces lo que le preguntaba a Alex, era si de casualidad de lo que tu hiciste inicialmente,
tienes algo referente al diseño como tal de la BD, algo que sea ya más aplicable... no es
documentación, sino depronto la estructura inicial de la BD, un modelo ER, algo así... o pantallazos
de lo que tienes en tu equipo
Gabriel Mauricio Barrera Hartmann 02:34 p.m.
vale
de casualidad el te copio una presentacion
de una herramienta que se llama cmdbuild?
Lina Maria Cardona Camelo 02:35 p.m.
si, tengo una que se llama prueba de concepto cmdb, será esa?
Gabriel Mauricio Barrera Hartmann 02:35 p.m.
sip
debe ser
esa
alli tienes unos pantallazos de una herramienta
que utilizamos para una prueba de concepto aqui en la DIT
para este ejercicio
lo que se hizo fue identificar unos items de configracion de interes
11 en total
algunos de hardware (ej SAN) y otros de software(Ej. servidor web)
y se tomo una aplicacion
y se trato de descomponer en terminos de relaciones entre items de configuracion
en la diapositiva 7
puedes ver los items de configuracion que se definieron
no se si de pronto la tengas a la mano o te la reenvio
Lina Maria Cardona Camelo 02:39 p.m.
nop, acá la estoy mirando
Gabriel Mauricio Barrera Hartmann 02:39 p.m.
vale
entonces lo que se hizo fue comenzar a nombrar cada una de esas relaciones entre items de
configuracion
en la diapositiva 9 se muestra un ejemplo
con dos items de Configuracion CI
Aplicacion y Servidor de aplicaciones
no se si estas familiarizada con esos dos conceptos
Lina Maria Cardona Camelo 02:41 p.m.
si
Gabriel Mauricio Barrera Hartmann 02:41 p.m.
vale
entonces hay una relacion entre esos dos items
si la miras de abajo hacia arriba
se puede decir que un servidor de aplicaciones aloja a una aplicacion
si lo miras de arriba a abajo
se puede decir que hay aplicaciones que dependen de un servidor de aplicaciones
Lina Maria Cardona Camelo 02:42 p.m.
sip y un servidor de aplicaciones que depende de un servidor?
Gabriel Mauricio Barrera Hartmann 02:42 p.m.
exactamente
cada item de configuracion tiene 0 o mas relaciones con otros items de configuracion
Lina Maria Cardona Camelo 02:43 p.m.
sip
Gabriel Mauricio Barrera Hartmann 02:43 p.m.
pero entonces volviendo a este ejemplo
dependiendo de como lo mires
la relacion se llama de una manera o de otra
y eso es lo que se configura en la pantalla de abajo
que es la herramienta CMDbuild
un nombre de relacion
un texto
desde donde y hacia donde va la relacion
claro hasta ahi
o te confundi mucho
Lina Maria Cardona Camelo 02:45 p.m.
si, ahí vamos bien
Gabriel Mauricio Barrera Hartmann 02:46 p.m.
entonces la idea es
1. identificar items de configuracion
2. identificar relaciones "posibles" entre items de configuracion
dijimos puede haber una relacion entre una aplicacion y un servidor de aplicaciones
o una aplicacion y un servidor como dijiste
pero puede haber otras relaciones que no existen
por ejemplo
Lina Maria Cardona Camelo 02:47 p.m.
sip, de acuerdo
Gabriel Mauricio Barrera Hartmann 02:47 p.m.
en fin no se me ocurre ahorita
pero la idea es identificar que se puede conectar con que y modelarlo
en la diapositiva 11
esta a modo de grafo ese ejercicio que se hizo con una aplicacion
de aqui de la DTI
que se llama Dspace
resulta que Dspace(aplicacion) esta instalada en un tomcat (servidor de aplicaciones)
entonces en la herramienta hay que hacer lo siguiente
1. crear un CI de tipo Aplicacion que se llama Dspace
2. crear un CI de tipo Servidor de aplicaciones que se Llama Tomcat
3. crear una relacion AppDependsOnAppServer conectando a la aplicacion Dspace
Con el servidor de aplicaciones tomcat
y eso graficamente se ve
en el enlace que hay entre la aplicacion dspace 1.7.1 y El application Server tomcat 5.5.27
y asi gradualmente se modelan todas las demas relaciones
Lina Maria Cardona Camelo 02:52 p.m.
sip, entiendo
Gabriel Mauricio Barrera Hartmann 02:54 p.m.
entonces pues ya
con esa info alimentada
en la diapositiva 14
puedes ver como se le hacen consultas a la CMDB
digamos que alli se pregunta que elementos corren sobre la plataforma de virtualizacion
cluster 5 de vmware 5
y alli te dice
corre un servidor que se llama sparta
y los servidores fisicos que lo conforman.
que segun me dijo mauricio en su momento eran 3
esx13a, esx13b y esx7a
Lina Maria Cardona Camelo 02:56 p.m.
sip, las cuchillas de vmware
Gabriel Mauricio Barrera Hartmann 02:56 p.m.
saja
entonces pues como para irte resumiendo
realmente no tengo un modelo de base de datos
porque lo que hice fue usar una herramienta que ya existe que es CMDBuild
lo importante alli es tener muy clara la conceptualizacion
de esto que te mostre
y con ello podrias construir un modelo de base de datos para almacenar esta informacion
en la pagina 17
digamos que esta algo de informacion del modelo relacional de cmdbuild
el lo que hace es crear una nueva tabla por cada item de configuracion definido
que atributos lo conforman son esos base mas los que tu definas....
por ejemplo
digamos que un item de configuracion es servidor
y para ti es importante tener control de cuanta memoria tiene cada servidor
entonces alli podrias añadir una columna para almacenar esa información
Lina Maria Cardona Camelo 03:01 p.m.
ah ok, la estructura de la bd como tal, se va dando de acuerdo a las necesidades
Gabriel Mauricio Barrera Hartmann 03:01 p.m.
aja
asi es
Lina Maria Cardona Camelo 03:03 p.m.
una pregunta... esa herramienta es libre?
Gabriel Mauricio Barrera Hartmann 03:03 p.m.
si
esta desarrollada en java
y corre sobre base de datos postgres
Lina Maria Cardona Camelo 03:06 p.m.
ah ok
muchísimas gracias
voy a ver que avanzo lo que me dices y si requiero algo, te estaré molestando de nuevo
Gabriel Mauricio Barrera Hartmann 03:06 p.m.
ok, tranquila
con gusto
ANEXO B
DIAGRAMAS DE SERVICIOS CRITICOS
Diagrama de conexión para servicio de Formulario de Inscripción
Diagrama de conexión para servicio de correo electrónico
Nivel 1 Nivel 2 Nivel 3 Nivel 4
1
Centro de
datos
2
Plataforma OraclePeople Soft
3Plataformas compartidas
3.1 Correo Exchange
3.2 Correo Live@Edu
3.3 Sincronización de Directorios
3.4 Appliance
3.5 Telecomunicaciones
3,6 Directorio LDAP
3.7 Seguridad Informática
4 Otras plataformas
El árbol de agrupación le ayudará a realizar reportes consolidados sobre grupos de CI de diferente tipo. Ej
Arbol de agrupaciones
Estado Descripción de EstadoCloud Disponible Se encuentra en funcionamiento
No Disponible No está en funcionamiento
Cambio en ejecución Se está realizando algún cambio en el CI
Intermitente
El servicio no esta operando normalmente porque
presenta interrupciones continuas
Software Estado Descripción de EstadoDesarrollo Esta siendo construido
Piloto / Demostración Se encuentra en etapa de piloto y/o demostración
Activo Se encuentra en producción
Mejora y Depuración
El elemento esta siendo mejorado /depurado o se
le esta aplicando algún seguimiento
Obsoleto
Deprecated. Sigue siendo utilizado por propositos
de compatibilidad. No se recomienda utilizarlo para
nuevos desarrollos. Uso desaconsejado. Se
mantiene por cuestiones de compatibilidad con
sistemas/desarrollos existentes.
De Baja El elemento ya no hace parte de IT
Estado Descripción de EstadoSitios Web Activo Se encuentra en producción
De baja El elemento ya no hace parte de IT
Cambio en ejecución Se está realizando algún cambio en el CI
Estado Descripción de EstadoLibrería Activo Se encuentra en producción
Mejora y Depuración
El elemento esta siendo mejorado /depurado o se
le esta aplicando algún seguimiento
Obsoleto
Deprecated. Sigue siendo utilizado por propositos
de compatibilidad. No se recomienda utilizarlo para
nuevos desarrollos. Uso desaconsejado. Se
mantiene por cuestiones de compatibilidad con
sistemas/desarrollos existentes.
De Baja El elemento ya no hace parte de IT
Estado Descripción de EstadoServicios Disponible Se encuentra en funcionamiento
No Disponible No está en funcionamiento
Cambio en ejecución Se está realizando algún cambio en el CI
Intermitente
El servicio no esta operando normalmente porque
presenta interrupciones continuas
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
Pineapp Mail-seCure Activo Versión 3,7
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
Configuración activo activo. Balanceo por
mecanismo interno. Software antispam
Consta de pineapp1 y pineapp2. Responde
a la IP 10.2.1.55 (200.3.149.145 externa). Pineapp Administrador de Correo 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTO
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO
3.4 DTI
PAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
Balanceador F5 BIG IP En Funcionamiento 3400
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
Balanceador de carga de la universidad.
Utilizado por varias de las plataformas que
se encuentran en alta disponibilidad en la
universidad. F5 Networks SISA Systems Managers 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTO
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO
3.4
PAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
Manuales y documentación de proyecto live@edu Activo
Diagrama de interconexión de los servidores a los switchs DELL aActivo
Contrato Internet ETB
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
Localizado en Sharepoint en servidor comunidadfs Bextsa Administrador de Correo 01/06/2012
Gestionado por Telecomunicaciones Administrador de Red 01/01/2013
En fileserver de Telcomunicaciones. ETB Administrador de Red 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTO
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO
3.2 DTI
3.5 DTI
3.5 DTI
PAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
Switch 1 Correo Exchange Activo
Switch 2 Correo Exchange Activo
Switch DS9800 Alcatel Activo
Switch Router Canal Internet Activo
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
Conecta servidores mailbox1, CAS1 con SAN1 Dell Administrador de Correo 01/01/2013
Conecta servidores mailbox2, CAS2 con SAN2 Dell Administrador de Correo 01/01/2013
Conecta a toda la infraestructura del
Datacenter
SO: 6.4.3.861.R01 Service Release, March
13, 2012
IP: 10.1.0.1 Alcatel Administrador de Red 01/01/2013
Switch Router ubicado entre la universidad
y el servicio de internet provisto por ETB.
switch WAN 6850 Administrador de Red 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
3.2
3.2
3.5
3.5
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
Pool F5 10,26,1,30 correoex.javeriana.edu.co Disponible
Pool F5 10.10.1.4 javedir.javeriana.edu.co Disponible
Pool F5 10,10,1,35 Disponible
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
Corresponde a correoex.javeriana.edu.co.
Puertos RPC 135, 443, 4443, 80, POP,
IMAP.
Externamente se ve como 200.3.149.140
Consta de las Ips
10,26,1,28
10,26,1,29 Systems Managers 01/01/2013
Corresponde a javedir.javeriana.edu.co.
Puerto 389
No visible externamente.
Consta de las Ips
10,10,1,6
10,10,1,5 Systems Managers 01/01/2013
Pool utilizado por Postfix. Empleado para
resolución de usuarios y grupos. Expansión
de listas. Validación de existencia de
cuentas. Puerto 389
No visible externamente.
Consta de las Ips
ldap1
ldap4 Systems Managers 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
3.1
3.6
3
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
10,26,1,28:135 RPC CorreoEx Disponible
10,26,1,29:135 RPC CorreoEx Disponible
10,26,1,28:443 SSL CorreoEx Disponible
10,26,1,29:443 SSL CorreoEx Disponible
10,26,1,28:4443 SSL CorreoEx Disponible
10,26,1,29:4443 SSL CorreoEx Disponible
10,26,1,28:80 WEB CorreoEx Disponible
10,26,1,29:80 WEB CorreoEx Disponible
10,26,1,28:110 POP CorreoEx Disponible
10,26,1,29:110 POP CorreoEx Disponible
10,26,1,28:143 IMAP CorreoEx Disponible
10,26,1,29:143 IMAP CorreoEx Disponible
10,10,1,5:389 LDAP OpenDS Disponible
10,10,1,6:389 LDAP OpenDS Disponible
10,10,1,8:389 LDAP OpenDS Disponible
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
NodoBalanceador CorreoEx Systems Managers 01/01/2013
NodoBalanceador CorreoEx Systems Managers 01/01/2013
NodoBalanceador CorreoEx Systems Managers 01/01/2013
NodoBalanceador CorreoEx Systems Managers 01/01/2013
NodoBalanceador CorreoEx Systems Managers 01/01/2013
NodoBalanceador CorreoEx Systems Managers 01/01/2013
NodoBalanceador CorreoEx Systems Managers 01/01/2013
NodoBalanceador CorreoEx Systems Managers 01/01/2013
NodoBalanceador CorreoEx Systems Managers 01/01/2013
NodoBalanceador CorreoEx Systems Managers 01/01/2013
NodoBalanceador CorreoEx Systems Managers 01/01/2013
NodoBalanceador CorreoEx Systems Managers 01/01/2013
NodoBalanceador OpenDS Systems Managers 01/01/2013
NodoBalanceador OpenDS Systems Managers 01/01/2013
NodoBalanceador OpenDS Systems Managers 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
3.1
3.1
3.1
3.1
3.1
3.1
3.1
3.1
3.1
3.1
3.1
3.1
3.6
3.6
3.6
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
SAN 1 Dell_MD32001_1 Optimo
SAN 2 Dell_MD32001_2 Optimo
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
Raid 10 con disco hotspare. 4 particiones
de 4.5Terabytes para bases de datos
Exchange Dell Administrador de Correo 01/01/2013
Raid 10 con disco hotspare. 4 particiones
de 4.5Terabytes para bases de datos
Exchange Dell Administrador de Correo 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
Dell 3.1 DTI
Dell 3.1 DTI
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO
Live@Edu - Outlook Live (correo) Disponible
Office 365 for education
Plataforma de correo en la nube de
Microsoft. Contrato tipo A2.
Conexión al servicio por
Powershell y/o Web usando
usuario y contraseña.
Estudiantes, Profesores cátedra y
egresados
https://status.eduadmin.live.com/
147229309.mail.outlook.com Microsoft
Internet Disponible
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL
TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO
Administrador de Correo 01/06/2012 Campus Agreement
ETB Administrador de Red 01/01/2013
MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
3.2 DTI
3.5 DTI
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE VENDEDOR
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO TEXTO
FIM - Forefront Identity Manager 2010
Reglas para manejo de transiciones
aprovisionamiento de
buzones Exchange/Live@edu
-BD METAVERSO
Depende de OpenDS que es su fuente de Info.
Conectado a Live, AD Microsoft
ILM - Identity Lifecycle Manager 2007 FP1
Cambio de Contraseña Institucional
https://cambio.javeriana.edu.co/miis/ps
https://cambio.javeriana.edu.co/miis/pc
Utilizada por procesos de autoservicio de
usuarios y por la mesa de servicios.
-BD METAVERSO
--log de auditoría de cambios de contraseña
Conectado a AD Microsoft
Exchange 2010 SP1
Incluye el OWA
https://correoex.javeriana.edu.co/owa/
Libreta de contactos/direcciones y calendario
Componentes:
Microsoft
PCNS - Cambio de contraseñas (servicio Windows)
Controlador de Dominio Windows 2008 R2 nivel
funcional 2003. Servicio PCNS. Replicación de
cambios de
contraseña a FIM e ILM Microsoft
Postfix
Configuración Activo Pasivo. Manualmente se
tiene que activar el nodo de standby cuando hay
algún incidente. En conjunto responde a la IP
10.10.1.79 (smtp2.javeriana.edu.co)
OpenDS LDAP Versión 2.2.1
Es el directorio principal contra el cual se
autentican múltiples sistemas de la universidad.
(Servidor LDAP v3 Estándar). Corre en los
servidores ldap1, ldap2, ldap3 y ldap4
Active Directory
Configuración Activo Pasivo. Es el directorio MS
utilizado por múltiples aplicaciones basadas en
tecnología Microsoft. Windows server 2008.
Corre en los servidores PUJDC01 y PUJDC02
Microsoft
Bind (DNS)
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
UNIDAD DE MEDIDA
TAMAÑO DE MEDIDA
USUARIO A CARGO FECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO
CESAR AUGUSTO SALDARRIAGA RODRIGUEZ
CESAR AUGUSTO SALDARRIAGA RODRIGUEZ
CESAR AUGUSTO SALDARRIAGA RODRIGUEZ
CESAR AUGUSTO SALDARRIAGA RODRIGUEZ
Administrador de Correo
Administrador de Correo
Administrador de Correo
Administrador de Red
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
* NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
3.3
3.3
3.1
3
3
3.6
3
3.5
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
MicrosoftIdentityIntegrationServer (BD ILM) Activo
FimService (BD FIM) Activo
FimSinchronizationService (BD FIM) Activo
livereg - (BD activación Correo E) Activo
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO
Corre sobre SQL Server 2005 SP2 Microsoft DBA
Corre sobre SQL Server 2008 R2 Microsoft DBA
Corre sobre SQL Server 2008 R2 Microsoft DBA
mysqld-c (corre en el servidor sparta)
mysql-server-5.0.77-4.el5_5.3
Versión Community DBA
FECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO
01/01/2013 3.3
01/01/2013 3.3
01/01/2013 3.3
01/01/2013 3.3
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
DTI
DTI
DTI
DTI
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
SQL Server 2005 (ilm.javeriana.loc) Activo SQL Server 2005 SP2
SQL Server 2008 R2
(SRVSQLPUJ01.javeriana.loc) Activo SQL Server 2008 R2
MySQL 5 (mysqld-c.javeriana.edu.co) Activo mysql-server-5.0.77-4.el5_5.3
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
corre en el servidor ilm Microsoft DBA 01/01/2013
corre en el servidor srvsqlpuj01 Microsoft DBA 01/01/2013
corre en el servidor Sparta
Versión Community
Corre por puerto 3306 Oracle DBA 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
Campus Agreement 3.3 DTI
Campus Agreement 3.3 DTI
Open Source
Mysql Community 4 DTI
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
Activación de cuentas de Correo Electrónico Activo
Sitios Informativos Correo Javeriana Activo
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)g
*https://sparta.javeriana.edu.co/activarcorreo/
*https://sparta.javeriana.edu.co/activarcorreoex/
Depende de ILM en la página
https://cambio.javeriana.edu.co/miis/pc/activate2.
aspx
Corre en servidor Sparta PUJ Administrador de Correo 01/01/2013
*http://www.javeriana.edu.co/cambio
*http://www.javeriana.edu.co/micorreo/
*http://www.javeriana.edu.co/correoex/
Corre en servidor Aramis PUJ Administrador de Correo 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
3 DTI
3 DTI
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
Personalizaciones ILM Activo
Personalizaciones FIM Activo
Irdappd (módulo postfix) Activo
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO
DLLs personalizadas - Portal cambio contraseña ILM
Contiene personalización de políticas
de seguridad de contraseñas aplicables para PUJ
c:\program files\microsoft identity integration server\extensions BextSA BextSA Administrador de Correoc:\program files\microsoft identity integration server\extensions
LDAPSUNExtension
MVExtension
ADDSMA
OpenLDAPUtils
Configuración Reporting Services
Script de Ejecución de Run Profiles
Cuentas de conexión a directoriosServidor SUN - LDAP uid=ldapilmaccess,ou=pseudoaccounts,
o=javeriana.edu.co,o=edu
Directorio Activo Adilmaccess
Cuentas de servicio
SQL Server Sqlservice
ILM Ilmservice
BextSA BextSA Administrador de Correo
Filtro para listas de correo (políticas de seguridad)
demanda conexión con LDAP tambien. GrupoDot Administrador de Correo
FECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTO
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO
01/01/2013 3.3 DTI
01/01/2013 3.3 DTI
01/01/2013 3 DTI
NUMERO DEPARTAMENTO
PAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
Exchange Mailbox1 pujmailbox1 En funcionamiento B5HKCP1 149996
Exchange Mailbox2 pujmailbox2 En funcionamiento B5HPCP1 149993
Exchange CAS1 pujcas1 En funcionamiento B5HRCP1 149994
Exchange CAS2 pujcas2 En funcionamiento B5HQCP1 149995
pujdc01.javeriana.loc En funcionamiento 6D51NM1 145188
pujdc02.javeriana.loc En funcionamiento 6D43NM1 145187
pineapp1 mail_secure1 En funcionamiento
pineapp2 mail_secure2 En funcionamiento
DNS-INT-1 En funcionamiento 06-39C3A
DNS-INT-2 En funcionamiento 06-F4DBP
DNS-INT-3 En funcionamiento
DNS-EXT-1 En funcionamiento 06-39C2A
DNS-EXT-2 y DHCP En funcionamiento 06-39C1A
Balanceador R2 E8 En funcionamiento F5-VHQK-XOSU
Balanceador R2 E7 En funcionamiento F5-BLKO-KENA
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A
CARGOFECHA RESPONSABLE FECHA ENTRADA
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY)
IP 10,29,1,18 Dell Administrador de Co 01/01/2013
IP 10,29,1,19 Dell Administrador de Co 01/01/2013
IP 10,26,1,28 Dell Administrador de Co 01/01/2013
IP 10,26,1,29 Dell Administrador de Co 01/01/2013
controladordominio1 - javeriana.loc
IP: 10.2.1.23 Administrador de Co 01/01/2013
controladordominio2 - javeriana.loc
IP: 10.2.1.4 Administrador de Co 01/01/2013
IP: 10,2,1,193 Pineapp Administrador de Co 01/01/2013
IP: 10,2,1,194 Pineapp Administrador de Co 01/01/2013
10,2,1,10 IBM Administrador de Re 01/01/2013
10,2,1,30
el 10.2.1.30 es secundario tanto para
Data Center como para interno PUJ IBM Administrador de Re 01/01/2013
10,2,1,221 IBM Administrador de Re 01/01/2013
200.3.153.3 IBM Administrador de Re 01/01/2013
200.3.149.4 IBM Administrador de Re 01/01/2013
10.2.1.96 F5 Networks Systems Mananager 01/01/2013
10.2.1.98 F5 Networks Systems Mananager 01/01/2013
FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO
FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO
Dell 3.1 DTI
Dell 3.1 DTI
Dell 3.1 DTI
Dell 3.1 DTI
3 DTI
3 DTI
Pineapp 3.4 DTI
Pineapp 3.4 DTI
3.5 DTI
3.5 DTI
3.5 DTI
3.5 DTI
3.5 DTI
F5 Networks 3.4 DTI
F5 Networks 3.4 DTI
PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE VENDEDOR
UNIDAD DE MEDIDA
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO TEXTO TEXTO
ilm.javeriana.loc En funcionamiento
Servidor ILM. Alias
cambio.javeriana.edu.co
IP 10.2.1.81
Servidor virtual creado en el Cluster
2 de VMWare, el cuál está
conformado por las cuchillas esx7,
esx8, esx9 y esx10
SRVFIMPUJ01.javeriana.loc En funcionamiento
Servidor de Aplicaciones FIM
IP 10.2.1.198
Servidor virtual creado en el Cluster
5 de VMWare, el cuál está
conformado por las cuchillas esx7a,
esx13a y esx14a
SRVSQLPUJ01.javeriana.loc En funcionamiento
Servidor de Base de Datos FIM
IP 10.2.1.199
Servidor virtual creado en el Cluster
5 de VMWare, el cuál está
conformado por las cuchillas esx7a,
esx13a y esx14a
postfix_A En funcionamiento
IP 10,10,1,26
Servidor virtual creado en el Cluster
5 de VMWare, el cuál está
conformado por las cuchillas esx7a,
esx13a y esx14a
postfix_B En funcionamiento
IP 10,10,1,88
Servidor virtual creado en el cluster
DELL con IP 10,2,1,78
pujldap1 En funcionamiento
IP 10,10,1,5
Servidor virtual creado en el cluster
DELL con IP 10,2,1,78
pujldap2 En funcionamiento
IP 10,10,1,6
Servidor virtual creado en el Cluster
3 de VMWare, el cuál está
conformado por las cuchillas esx1,
esx2 y esx3
pujldap3 En funcionamiento
IP 10.10.1.41
Servidor virtual creado en el Cluster
5 de VMWare, el cuál está
conformado por las cuchillas esx7a,
esx13a y esx14a
ldap4 En funcionamiento
IP 10.10.1.8
Servidor virtual creado en el Cluster
5 de VMWare, el cuál está
conformado por las cuchillas esx7a,
esx13a y esx14a
aramis.javeriana.edu.co En funcionamiento
IP: 10.2.1.46
Servidor virtual creado en el Cluster
5 de VMWare, el cuál está
conformado por las cuchillas esx7a,
esx13a y esx14a
sparta.javeriana.edu.co En funcionamiento
IP: 10.2.1.71
Servidor virtual creado en el Cluster
5 de VMWare, el cuál está
conformado por las cuchillas esx7a,
esx13a y esx14a
TAMAÑO DE MEDIDA
USUARIO A CARGO
FECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTO
TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO
Administrador de Co 01/01/2013 3.3
Administrador de Co 01/01/2013 3.3
Administrador de Co 01/01/2013 3.3
Administrador de Co 01/01/2013 3
Administrador de Co 01/01/2013 3
Administrador de Co 01/01/2013 3.6
Administrador de Co 01/01/2013 3.6
Administrador de Co 01/01/2013 3.6
Administrador de Co 01/01/2013 3.6
Administrador de Co 01/01/2013 4
Administrador de Co 01/01/2013 4
PAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO
Servicio de Correo Javeriana Disponible Servicio de Correo Javeriana
Servicio de Correo Live@edu Disponible Servicio de Correo Live@edu
Servicio de Correo Exchange Disponible Servicio de Correo Exchange
Servicio Directorio Activo (javeriana.loc) Disponible Servicio Directorio Activo (javeriana.loc)
Servicio LDAP (javedir.javeriana.edu.co) Disponible Servicio LDAP (javedir.javeriana.edu.co)
Servicio LDAP (10.10.1.35) Disponible Servicio LDAP (10.10.1.35)
Servicio de Sincron. De Directorios Disponible Servicio de Sincron. De Directorios
Servicio Control acceso Internet Disponible Servicio Control acceso Internet
Servicio DNS Javeriana Disponible Servicio DNS Javeriana
Servicio DNS Externo Disponible Servicio DNS Externo
Servicio DNS Datacenter Disponible Servicio DNS Datacenter
Servicio DNS Interno Disponible Servicio DNS Interno
Servicio Internet Javeriana Disponible Servicio Internet Javeriana
VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A
CARGOFECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCA
CENTRO DE COSTOS (ID)
TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO
Administrador de Co 01/01/2013
Administrador de Co 01/06/2012
Administrador de Co 01/01/2013
Administrador de Co 01/01/2013
Administrador de Co 01/01/2013
Administrador de Co 01/01/2013
Administrador de Co 01/01/2013
Asistencia de Seguri 01/01/2013
Administrador de Re 01/01/2013
Administrador de Re 01/01/2013
Administrador de Re 01/01/2013
Administrador de Re 01/01/2013
Administrador de Re 01/01/2013
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
* NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
3 DTI
3.2 DTI
3.1 DTI
3 DTI
3.6 DTI
3 DTI
3.3 DTI
3.7 DTI
3.5 DTI
3.5 DTI
3.5 DTI
3.5 DTI
3.5 DTI
Esta Instalado En Software Postfix Servidor PostfixA
Servidor PostfixB
Software Exchange 2010 Servidor Exchange Mailbox1
Servidor Exchange Mailbox2
Servidor Exchange CAS1
Servidor Exchange CAS2
Software Pineapp Servidor pineapp1
Servidor pineapp2
Software Active Directory Servidor pujdc01.javeriana.loc
Servidor pujdc02.javeriana.loc
Software OpenDS Servidor ldap1
Servidor ldap2
Servidor ldap3
Servidor ldap4
Software Balanceador F5 Servidor F5-1 bigip1
Servidor F5-2 bigip2
Software FIM 2010 Servidor SRVFIMPUJ01.javeriana.loc
Plataforma BD SQL Server 2008
(SRVSQLPUJ01.javeriana.loc) Servidor SRVSQLPUJ01.javeriana.loc
Software ILM 2007 Servidor ilm.javeriana.loc
Plataforma BD SQL Server 2005 (ilm.javeriana.loc) Servidor ilm.javeriana.loc
Servidor pujdc01.javeriana.loc
Servidor pujdc02.javeriana.loc
Software Bind (DNS) servidor dns 1
servidor dns 2
Software Sharepoint Servidor comunidadfs
Plataforma BD Mysql 5,0 mysqld-c Servidor Sparta
Sitio WEB Informativo Correo Javeriana Servidor Aramis
Sitio WEB Activación de cuentas de Correo Electrónico Servidor Sparta
Depende De Servicio de Correo Electronico Software Postfix
Servicio de Correo Live@edu
Servicio de Correo Exchange
Servicio de Sincron. De Directorios
Servicio de Correo Live@edu Cloud Live@Edu - Outlook Live
Servicio de Correo Exchange Software Exchange 2010
Servicio Directorio Activo (javeriana.loc) Software Active Directory
Servicio LDAP (javedir.javeriana.edu.co) Software OpenDS LDAP
Servicio LDAP (10.10.1.35) Software OpenDS LDAP
Servicio de Sincron. De Directorios Software FIM 2010
Software ILM 2007
Software Postfix Servicio LDAP (10.10.1.35)
Servicio de Correo Exchange Servicio Directorio Activo (javeriana.loc)
Software Postfix Software Pineapp
Software Exchange 2010 Software Postfix
Servicio de Correo Live@edu Software Postfix
Software Exchange 2010 Appliance-Antispam Pineapp MailSecure
Software FIM 2010 FimService (BD FIM)
FimSinchronizationService (BD FIM)
FimService (BD FIM)
Plataforma BD SQL Server 2008 R2
(SRVSQLPUJ01.javeriana.loc)
FimSinchronizationService (BD FIM)
Plataforma BD SQL Server 2008 R2
(SRVSQLPUJ01.javeriana.loc)
Software ILM 2007 BD MicrosoftIdentityIntegrationServer (BD ILM)
BD MicrosoftIdentityIntegrationServer (BD ILM) Plataforma BD SQL Server 2005 (ilm.javeriana.loc)
BD livereg - (BD activación Correo E) Plataforma BD Mysql 5,0
Software Postfix Librería Irdappd (módulo postfix)
Librería Configuración Postfix
Software FIM 2010 Librería Personalizaciones FIM
Servicio LDAP (javedir.javeriana.edu.co)
Software ILM 2007 Librería Personalizaciones ILM
Sitio WEB Informativo Correo Javeriana Software Bind (DNS)
Sitio WEB Activación de cuentas de Correo Electrónico Software ILM 2007
Software Bind (DNS)
Manuales y documentación de proyecto live@edu Software Sharepoint
Pool Balanceador -Pool F5 10,26,1,30 Software Balanceador F5
Pool Balanceador -Pool F5 10,10,1,4 javedir Software Balanceador F5
Pool Balanceador -Pool F5 10,10,1,35 Software Balanceador F5
Servicio LDAP (javedir.javeriana.edu.co) Pool Balanceador -Pool F5 10,10,1,4 javedir o mejor simplemente se conecta al balanceador???
Servicio LDAP (10.10.1.35) Pool Balanceador -Pool F5 10,10,1,35 o mejor simplemente se conecta al balanceador???
Se conecta a Pool Balanceador -Pool F5 10,26,1,30 NodoBalanceador 10,26,1,28:135 RPC CorreoEx
NodoBalanceador 10,26,1,29:135 RPC CorreoEx
NodoBalanceador 10,26,1,28:443 SSL CorreoEx
NodoBalanceador 10,26,1,29:443 SSL CorreoEx
NodoBalanceador 10,26,1,28:4443 SSL CorreoEx
NodoBalanceador 10,26,1,29:4443 SSL CorreoEx
NodoBalanceador 10,26,1,28:80 WEB CorreoEx
NodoBalanceador 10,26,1,29:80 WEB CorreoEx
NodoBalanceador 10,26,1,28:110 POP CorreoEx
NodoBalanceador 10,26,1,29:110 POP CorreoEx
NodoBalanceador 10,26,1,28:143 IMAP CorreoEx
NodoBalanceador 10,26,1,29:143 IMAP CorreoEx
Software Postfix Pool Balanceador -Pool F5 10,26,1,30
Pool Balanceador -Pool F5 10,10,1,4 Nodo 10,10,1,5:389 LDAP OpenDS
Nodo 10,10,1,6:389 LDAP OpenDS
Sitio WEB Activación de cuentas de Correo Electrónico
Pool Balanceador -Pool F5 10,10,1,4
(javedir.javeriana.edu.co)
Pool Balanceador -Pool F5 10,10,1,35 Nodo 10,10,1,5:389 LDAP OpenDS
Nodo 10,10,1,8:389 LDAP OpenDS
Software Postfix Pool Balanceador -Pool F5 10,10,1,35
Servidor Exchange CAS1 SAN 1 Dell
Servidor Exchange CAS2 SAN 2 Dell
SAN 1 Dell Switch 1 Correo Exchange
SAN 2 Dell Switch 2 Correo Exchange
Switch 1 Correo Exchange Switch 2 Correo Exchange
Switch 2 Correo Exchange Switch 1 Correo Exchange
Software FIM 2010
Software ILM 2007
Software FIM 2010 Servicio de Correo Live@edu
Software Active Directory
Software FIM 2010
Software ILM 2007
Servicio Control acceso Internet Switch DS9800 Alcatel
NodoBalanceador 10,26,1,28:135 RPC CorreoEx Servidor Exchange CAS1
NodoBalanceador 10,26,1,29:135 RPC CorreoEx Servidor Exchange CAS2
NodoBalanceador 10,26,1,28:443 SSL CorreoEx Servidor Exchange CAS1
NodoBalanceador 10,26,1,29:443 SSL CorreoEx Servidor Exchange CAS2
NodoBalanceador 10,26,1,28:4443 SSL CorreoEx Servidor Exchange CAS1
NodoBalanceador 10,26,1,29:4443 SSL CorreoEx Servidor Exchange CAS2
NodoBalanceador 10,26,1,28:80 WEB CorreoEx Servidor Exchange CAS1
NodoBalanceador 10,26,1,29:80 WEB CorreoEx Servidor Exchange CAS2
NodoBalanceador 10,26,1,28:110 POP CorreoEx Servidor Exchange CAS1
NodoBalanceador 10,26,1,29:110 POP CorreoEx Servidor Exchange CAS2
NodoBalanceador 10,26,1,28:143 IMAP CorreoEx Servidor Exchange CAS1
NodoBalanceador 10,26,1,29:143 IMAP CorreoEx Servidor Exchange CAS2
Nodo 10,10,1,5:389 LDAP OpenDS servidor ldap1
Nodo 10,10,1,8:389 LDAP OpenDS servidor ldap4
Nodo 10,10,1,5:389 LDAP OpenDS servidor ldap1
Nodo 10,10,1,6:389 LDAP OpenDS servidor ldap2
Servidor Exchange Mailbox1 pujmailbox1 Switch DS9800 Alcatel
Servidor Exchange Mailbox2 pujmailbox2 Switch DS9800 Alcatel
Servidor Exchange CAS1 pujcas1 Switch DS9800 Alcatel
Servidor Exchange CAS2 pujcas2 Switch DS9800 Alcatel
Servidor pujdc01.javeriana.loc Switch DS9800 Alcatel
Servidor pujdc02.javeriana.loc Switch DS9800 Alcatel
Servidor pineapp1 mail secure1 Switch DS9800 Alcatel
Servidor pineapp2 mail secure2 Switch DS9800 Alcatel
Servidor DNS primario para Datacenter 1 Switch DS9800 Alcatel
Servidor DNS secundario para Datacenter e interno Switch DS9800 Alcatel
Servidor DNS primario interno PUJ Switch DS9800 Alcatel
Servidor DNS externo primario Switch DS9800 Alcatel
Servidor DNS externo secundario Switch DS9800 Alcatel
Servidor F5-1 bigip1 Switch DS9800 Alcatel
Servidor F5-2 bigip2 Switch DS9800 Alcatel
Es documentado porServicio de Correo Electronico Javeriana Manuales y documentación de proyecto live@edu
Sitio WEB Informativo Correo Javeriana
depende deServicio Internet Javeriana cloud Internet
Contrato Internet ETB
Switch router canal internet
Servicio Control acceso Internet
Se conecta a Servicio Internet Javeriana Switch DS9800 Alcatel
Nivel 1 Nivel 2 Nivel 3 Nivel 4
1
Centro de
datos
2
Plataforma OraclePeople Soft
3Plataformas compartidas
4 Otras plataformas
Arbol de agrupaciones
El árbol de agrupación le ayudará a realizar reportes consolidados sobre grupos de CI de diferente tipo. Ej
Estado Descripción de Estado Ciclo de VidaDocumentos Activo Documento activo
Revisión Se revisa por los interesados
De baja Se da de baja
Estado Descripción de EstadoSAN - Storage Area Network Optimo Está funcionando en producción
Alarmado Algún disco presenta inconvenientes
Cambio en ejecución Se está realizando algún cambio en el CI
Estado Descripción de Estado En Funcionam-> Alarmado, Contingencia, De Baja
Balanceador En Funcionamiento Está operando normalmente Alarmado -> Contingencia, En Funcionamiento, DE Baja
Alarmado Alarmado por hardware o por software Contingencia -> En Funcionamiento
Contingencia No se tiene alta disponibilidad, y puede haber afectación de servicios no críticos
De Baja
Cambio en ejecución Se está realizando algún cambio en el CI
Estado Descripción de EstadoPoolBalanceador Disponible Se encuentra en funcionamiento para direccionar tráfico por allí
No Disponible Está deshabilitado por el administrador
Fuera de Línea Está fuera de línea
Cambio en ejecución Se está realizando algún cambio en el CI
Estado Descripción de EstadoNodos Balanceador Disponible Se encuentra en funcionamiento para direccionar tráfico por allí
No Disponible Está deshabilitado por el administrador
Fuera de Línea Está fuera de línea
Cambio en ejecución Se está realizando algún cambio en el CI
Estado Descripción de Estado Ciclo de VidaSwitch Bodega Elemento esta listo para ser puesto en producción
Activo Se encuentra en producción
De Baja El elemento ya no hace parte de IT
Reparación Se envia por RMA (garantía)
Cambio en ejecución Se está realizando algún cambio en el CI
Estado Descripción de EstadoBase de Datos Montada Pudo verificar es estado de los table space y archivos de control
Abierta verificó la consistencia de los datos
Desarrollo
Revisión
Aprobación
De Baja
Bodega
Activo
De Baja
Activo
Optimo
Alarmado
Disponible No Disponible
Fuera de Línea Desconocido
Disponible No Disponible
Fuera de Línea Desconocido
Reparación
Cerrada No se encuentra disponible la base de datos
Cambio en ejecución Se está realizando algún cambio en el CI
Estado Descripción de EstadoPlataforma Base de Datos Activo Se encuentra en funcionamiento
Inactivo No está disponible
Cambio en ejecución Se está realizando algún cambio en el CI
Estado Descripción de EstadoInstancia BD Abierta Pudo verificar la consistencia de los archivos de control de la base de datos
Iniciada Pudo verificar el archivo de parametrización de la base de datos
Abajo No se encuentra disponible
Cambio en ejecución Se está realizando algún cambio en el CI
Estado Descripción de EstadoInstancia ASM Abierta Pudo verificar la consistencia de los archivos de control de la base de datos
Iniciada Pudo verificar el archivo de parametrización de la base de datos
Abajo No se encuentra disponible
Cambio en ejecución Se está realizando algún cambio en el CI
Estado Descripción de EstadoServidores Físicos En Funcionamiento Está operando normalmente
Alarmado Alarmado por hardware o por software
Fuera de Línea Puede estar fuera de la red o apagado
De Baja
Cambio en ejecución Se está realizando algún cambio en el CI
Estado Descripción de EstadoServidores Virtuales En Funcionamiento Está operando normalmente
Fuera de Línea Puede estar fuera de la red o apagado
De Baja
Cambio en ejecución Se está realizando algún cambio en el CI
Fuera de Línea Alarmado
En
Funcionamiento De Baja
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
Acuerdo de backup para servidores Activo
Documentación de cada proyecto que reposa en ShredPoint Activo
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE FECHA ENTRADA
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY)
Cada servidor debe contar con un formato de backup donde se especifiquen las rutas que se deben respaldar, la p System Manager
En shredpoint s eencuentra documentación referente a los proyectos donde se evidencia lo relacionado con las bDBA
FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO
FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO
1
PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO
DS9800 Alcatel Activo
Conecta a toda la infraestructura
del Datacenter
SO: 6.4.3.861.R01 Service
Release, March 13, 2012
IP: 10.1.0.1
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL
TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO
Alcatel Administrador de Red 01/01/2013
MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
1
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
Balanceador F5 BIG IP En Funcionamiento 3400
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO
Balanceador de carga de la universidad.
Utilizado por varias de las plataformas que
se encuentran en alta disponibilidad en la
universidad. F5 Networks SISA Systems Managers
FECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO
01/01/2013 1
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL
TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO
Pool pool_hr_pol (10.2.1.85) Disponible
Entrada por: rhpol.javeriana.edu.co
IP: 10,2,1,85
Puerto 6101
Consta de las Ips
10,26,1,38 (sp2n15)
10,26,1,39 (sp2n18)
Pool pool_hr (10.2.1.49) Disponible
Entrada por: rh.javeriana.edu.co
IP: 10,2,1,49
Puertos 8101 y 8102
Consta de las Ips
10,26,1,38 (sp2n15)
10,26,1,39 (sp2n18)
Pool pool_hr_guest (10.2.1.84) Disponible
Entrada por: rhg.javeriana.edu.co
IP: 10,2,1,84
Puerto 7101
Consta de las Ips
10,26,1,38 (sp2n15)
10,26,1,39 (sp2n18)
Pool pool_hr_msg (10.2.1.49) Disponible
Entrada por: rh.javeriana.edu.co
IP: 10,2,1,49
Puerto 9991
Consta de las Ips
10,26,1,38 (sp2n15)
10,26,1,39 (sp2n18)
Pool pool_portal2 (10.2.1.45) Disponible
Entrada por: portal2.javeriana.edu.co
IP: 10,2,1,45
Puertos 81, 82 y 83
Consta de las Ips
10,26,1,40 (sp2n20)
10,26,1,41 (sp2n21)
Pool pool_portal2_msg () Disponible
Entrada por: portal2.javeriana.edu.co
IP: 10,2,1,45
Puerto 9991
Consta de las Ips
10,26,1,40 (sp2n20)
10,26,1,41 (sp2n21)
MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
2
2
2
2
2
2
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO
10.26.1.38:6101 Disponible Nodo balanceador rhpol
10.26.1.39:6101 Disponible Nodo balanceador rhpol
10.26.1.38:8101 Disponible Nodo balanceador rh
10.26.1.39:8101 Disponible Nodo balanceador rh
10.26.1.38:8102 Disponible Nodo balanceador rh
10.26.1.39:8102 Disponible Nodo balanceador rh
10.26.1.38:7101 Disponible Nodo balanceador rhg
10.26.1.39:7101 Disponible Nodo balanceador rhg
10.26.1.38:9991 Disponible Nodo balanceador rh
10.26.1.39:9991 Disponible Nodo balanceador rh
10.26.1.40:81 Disponible Nodo balanceador portal2
10.26.1.41:81 Disponible Nodo balanceador portal2
10.26.1.40:82 Disponible Nodo balanceador portal2
10.26.1.41:82 Disponible Nodo balanceador portal2
10.26.1.40:83 Disponible Nodo balanceador portal2
10.26.1.41:83 Disponible Nodo balanceador portal2
10.26.1.40:9991 Disponible Nodo balanceador portal2
10.26.1.41:9991 Disponible Nodo balanceador portal2
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL
TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO
System Manager
System Manager
System Manager
System Manager
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
System Storage DS5300 Disponible DS5300 78K0MFH 124229
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
Firmware version: 07.70.38.00
NVSRAM version:
N1818D53R1070V15
AMW version: 10.70.G5.29 IMB System Manager 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
1
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
HR Disponible
EPPRO Disponible
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
Base de datos HR DBA 01/01/2013
base de datos EPPRO DBA 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
2
2
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
HR9PRO1 Iniciada
HR9PRO2 Iniciada
EPPRO1 Iniciada
EPPRO2 Iniciada
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
Instancia perteneciente a la base de datos HR DBA 01/01/2013
Instancia perteneciente a la base de datos HR DBA 01/01/2013
Instancia perteneciente a la base de datos
EPPRO DBA 01/01/2013
Instancia perteneciente a la base de datos
EPPRO DBA 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
2
2
2
2
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
ASM1 Iniciada
ASM2 Iniciada
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
Instancia necesaria para el funcionamiento de las
bases de datos DBA 01/01/2013
Instancia necesaria para el funcionamiento de las
bases de datos DBA 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
2
2
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
ORACLE RAC 10g Disponible
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
Plataforma de bases de datos donde se
encuentran instaladas las bases de datos
relacionadas con plataformas PS DBA 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
2
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
PSREPORTS Disponible
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
Espacio GPFS de almacenamiento alojado en la
SAN que es indispensabel para consulta de
reportes de PS DBA 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
2
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
Servidor web Peoplesoft HR
(http://rh.javeriana.edu.co) Activo
Servidor de Aplicaciones Peoplesoft HR Activo
Servidor de Procesos Peoplesoft HR Activo
Servidor web Peoplesoft Portal
(http://portal2.javeriana.edu.co) Activo
Servidor de Aplicaciones Peoplesoft Portal Activo
Servidor de Procesos Peoplesoft Portal Activo
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
Servidor web Peoplesoft HR versión 9.0 Oracle Peoplesoft Oracle Peoplesoft DBA 01/01/2013
Servidor de Aplicaciones Peoplesoft HR versión
9.0 Oracle Peoplesoft Oracle Peoplesoft DBA 01/01/2013
Servidor de Procesos Peoplesoft HR versión 9.0 Oracle Peoplesoft Oracle Peoplesoft DBA 01/01/2013
Servidor web Peoplesoft Portal Versión 8.9 Oracle Peoplesoft Oracle Peoplesoft DBA 01/01/2013
Servidor de Aplicaciones Peoplesoft Portal Versión 8Oracle Peoplesoft Oracle Peoplesoft DBA 01/01/2013
Servidor de Procesos Peoplesoft Portal Versión 8.9 Oracle Peoplesoft Oracle Peoplesoft DBA 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
2
2
2
2
2
2
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
HR9PRO(Producción)
(http://rh.javeriana.edu.co/psp/HR9/?cmd=login&lan
guageCd=ESP&) Activo
Enterprise Portal EP EPPRO (Producción)
(http://portal2.javeriana.edu.co) Activo
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
Peoplesoft HR versión 9.0 Oracle Peoplesoft Oracle Peoplesoft DBA 01/01/2013
Oracle Peoplesoft Oracle Peoplesoft DBA 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
2 DTI
2 DTI
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
Cluster 5
Cluster 2
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
Cluster 5 de VMWare el cual se encuentra
conformado por las cuchillas esx7a, esx13a y
esx14a. Systems 01/01/2013
Cluster 2 de VMWare el cual se encuentra
conformado por las cuchillas esx7, esx8, esx9 y
esx10. Systems 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
3 DTI
3 DTI
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
Vmware 5 Enterprise Plus
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
Plataforma Vmware 5 Enterprise Plus Systems 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
3 DTI
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
sp2n22 En funcionamiento JS12 0642C5A 137276
sp2n23 En funcionamiento JS12 0624C8A 137276
sp2n24 En funcionamiento JS12 0642C4A 137276
sp2n25 En funcionamiento JS12 0642C9A 137276
sp2n26 En funcionamiento JS12 0642B7A 137276
sp2n20 En funcionamiento JS12 0642C6A 137276
sp2n21 En funcionamiento JS12 0642C7A 137276
esx7a
esx13a
esx14a
esx7
esx8
esx9
esx10
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY)
IP: 10.28.1.39
Cuchilla JS12 perteneciente al Blade Center de
AIX. IBM HX5. Sistema operativo AIX IBM System Manager 01/01/2013
IP: 10.28.1.36
Cuchilla JS12 perteneciente al Blade Center de
AIX. IBM HX5. Sistema operativo AIX IBM System Manager 01/01/2013
IP: 10.28.1.37
Cuchilla JS12 perteneciente al Blade Center de
AIX. IBM HX5. Sistema operativo AIX IBM System Manager 01/01/2013
IP: 10.28.1.38
Cuchilla JS12 perteneciente al Blade Center de
AIX. IBM HX5. Sistema operativo AIX IBM System Manager 01/01/2013
IP: 10.28.1.40
Cuchilla JS12 perteneciente al Blade Center de
AIX. IBM HX5. Sistema operativo AIX IBM System Manager 01/01/2013
IP: 10.26.1.40
Cuchilla JS12 perteneciente al Blade Center de
AIX. IBM HX5. Sistema operativo AIX IBM System Manager 01/01/2013
IP: 10.26.1.41
Cuchilla JS12 perteneciente al Blade Center de
AIX. IBM HX5. Sistema operativo AIX IBM System Manager 01/01/2013
FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO
2
2
2
2
2
2
2
CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO
sp2n13a En funcionamiento
IP: 10.26.1.29
Servidor virtual con sistema operativo AIX que
corre sobre el servidor físico S8234-EMA-
SN063FC44. Perteneciente a la VIO14
sp2n14 En funcionamiento
IP: 10.28.1.34
Servidor virtual con sistema operativo AIX que
corre sobre el servidor físico S8234-EMA-
SN063FC44. Perteneciente a la VIO14
sp2n17 En funcionamiento
IP: 10.28.1.35
Servidor virtual con sistema operativo AIX que
corre sobre el servidor físico S8234-EMA-
SN063FC14. Perteneciente a la VIO17
sp2n38 En funcionamiento
IP: 10.28.1.16
Servidor virtual con sistema operativo AIX que
corre sobre el servidor físico S8231-E2B-
SN06F3B0P_Apl. Perteneciente a la VIO20
sp2n39 En funcionamiento
IP: 10.28.1.17
Servidor virtual con sistema operativo AIX que
corre sobre el servidor físico S8231-E2C-
SN106F66R. Perteneciente a la VIO21
sp2n15 En funcionamiento
IP: 10.26.1.38
Servidor virtual con sistema operativo AIX que
corre sobre el servidor físico S8234-EMA-
SN063FC44. Perteneciente a la VIO14
sp2n18 En funcionamiento
IP: 10.26.1.39
Servidor virtual con sistema operativo AIX que
corre sobre el servidor físico S8234-EMA-
SN063FC44. Perteneciente a la VIO14
sp2n16 En funcionamiento
IP: 10.29.1.33
Servidor virtual con sistema operativo AIX que
corre sobre el servidor físico S8234-EMA-
SN063FC44. Perteneciente a la VIO14
ps11pr En funcionamiento
IP: 10.28.11.32
Servidor virtual con Sistema Operativo Windows
que se encuentra creado en el Cluster 5 de
VMWare el cual se encuentra conformado por las
cuchillas esx7a, esx13a y esx14a.
sp2n19 En funcionamiento
IP: 10.29.1.34
Servidor virtual con sistema operativo AIX que
corre sobre el servidor físico S8234-EMA-
SN063FC14. Perteneciente a la VIO17
sp2n13b En funcionamiento
IP: 10.29.1.31
Servidor virtual con sistema operativo AIX que
corre sobre el servidor físico S8234-EMA-
SN063FC14. Perteneciente a la VIO17
ps03pr En funcionamiento
IP: 10.26.1.21
Servidor virtual con Sistema Operativo Windows
que se encuentra creado en el Cluster 2 de
VMWare el cual se encuentra conformado por las
cuchillas esx7, esx8, esx9 y esx10.
Aramis En funcionamiento
IP: 10.2.1.110 / 10.2.1.70
Servidor virtual con Sistema Operativo Linux que
se encuentra creado en el Cluster 5 de VMWare
el cual se encuentra conformado por las cuchillas
esx7a, esx13a y esx14a.
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A CARGO FECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCA
TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
System Manager 01/01/2013
CENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
2
2
2
2
2
2
2
2
2
2
2
2
Área Tipos de Relacion Tipo de Relacion CI Origen Ci DestinoTodos Se Conecta a Depende De Base de datos Servidor 1 VM
Esta Instalado En Servidor 1 VM Servidor A Fisico
Depende De
Es documentado por Instalado en Base de datos Servidor 1 VM
Servidor 2 VM
Operaciones Es Contingencia de
Se Conecta a Router Servidor 1 VM
Seguridad Es Asegurado por Servidor 2 VM
Instalado en Plataforma BD Oracle RAC 10g Servidor virtual sp2n13a
Servidor virtual sp2n13b
Instancia ASM ASM1 Servidor virtual sp2n13a
Instancia ASM ASM2 Servidor virtual sp2n13b
Instancia BD HR9PRO1 Servidor virtual sp2n13a
Instancia BD HR9PRO2 Servidor virtual sp2n13b
Instancia BD EPPRO1 Servidor virtual sp2n13a
Instancia BD EPPRO2 Servidor virtual sp2n13b
Software Servidor de Aplicaciones Peoplesoft HR Servidor sp2n14
Servidor sp2n17
Servidor sp2n38
Servidor sp2n39
Software Servidor web Peoplesoft HR
(http://rh.javeriana.edu.co) Servidor virtual sp2n15
Servidor virtual sp2n18
Software Servidor de Procesos Peoplesoft HR Servidor virtual sp2n16
Servidor virtual ps11pr
Servidor virtual sp2n19
Software Servidor de Aplicaciones Peoplesoft Portal Servidor sp2n22
Servidor sp2n23
Servidor sp2n24
Servidor sp2n25
Servidor sp2n26
Software Servidor web Peoplesoft Portal
(http://portal2.javeriana.edu.co) Servidor sp2n20
Servidor sp2n21
Software Servidor de Procesos Peoplesoft Portal Servidor virtual ps03pr
Depende de Servicio formulario de Inscripción
Software Servidor web Peoplesoft Portal
(http://portal2.javeriana.edu.co)
Software Servidor web Peoplesoft HR
(http://rh.javeriana.edu.co)
Sitio WEB Portal Principal
Sitio WEB Admisiones
Ambiente Peoplesoft HR9PRO Software Servidor de Aplicaciones Peoplesoft HR
Software Servidor de Procesos Peoplesoft HR
Software Servidor web Peoplesoft HR
(http://rh.javeriana.edu.co)
Base de Datos HR
Ambiente Peoplesoft Enterprise Portal EP EPPRO Software Servidor de Aplicaciones Peoplesoft Portal
Software Servidor de Procesos Peoplesoft Portal
Software Servidor web Peoplesoft Portal
(http://portal2.javeriana.edu.co)
Base de Datos EPPRO
Base de Datos HR Instancia BD HR9PRO1
Instancia BD HR9PRO2
Plataforma BD Oracle RAC 10g
SAN System Storage DS5300
Base de Datos EPPRO Instancia BD EPPRO1
Instancia BD EPPRO2
Plataforma BD Oracle RAC 10g
SAN System Storage DS5300
Instancia BD HR9PRO1 Instancia ASM ASM1
Instancia BD HR9PRO2 Instancia ASM ASM2
Instancia BD EPPRO1 Instancia ASM ASM1
Instancia BD EPPRO2 Instancia ASM ASM2
Software Servidor de Aplicaciones Peoplesoft HR Base de Datos HR
Software Servidor de Procesos Peoplesoft HR Base de Datos HR
Software Servidor web Peoplesoft HR
(http://rh.javeriana.edu.co) Software Servidor de Aplicaciones Peoplesoft HR
Software Servidor de Procesos Peoplesoft HR
Software Servidor de Aplicaciones Peoplesoft HR Filesystem psreports
Software Servidor de Procesos Peoplesoft HR Filesystem psreports
Software Servidor de Aplicaciones Peoplesoft Portal Base de Datos EPPRO
Software Servidor de Procesos Peoplesoft Portal Base de Datos EPPRO
Software Servidor web Peoplesoft Portal
(http://portal2.javeriana.edu.co) Software Servidor de Aplicaciones Peoplesoft Portal
Software Servidor de Procesos Peoplesoft Portal
Servicio LDAP javedir.javeriana.edu.co
Servidor de Aplicaciones Peoplesoft Portal
Servidor de Procesos Peoplesoft Portal
Filesystem psreports SAN System Storage DS5300
Pool pool_hr_pol (10.2.1.85) Appliance Balanceador F5
Pool pool_hr (10.2.1.49) Appliance Balanceador F5
Pool pool_hr_guest (10.2.1.84) Appliance Balanceador F5
Pool pool_hr_msg (10.2.1.49) Appliance Balanceador F5
Pool pool_portal2 (10.2.1.45) Appliance Balanceador F5
Pool pool_portal2_msg () Appliance Balanceador F5
Servidor Virtual ps11pr Cluster Vmware 5
Servidor Virtual ps03pr Cluster Vmware 2
Servidor Virtual Aramis Cluster Vmware 5
Cluster Vmware 5 Servidor esx7a
Servidor esx13a
Servidor esx14a
SAN System Storage DS5300
Cluster Vmware 2 Servidor esx7
Servidor esx8
Servidor esx9
Servidor esx10
SAN System Storage DS5300
Cluster Vmware 5 Plataforma de virtualización Vmware 5 Enterprise Plus
Cluster Vmware 2 Plataforma de virtualización Vmware 5 Enterprise Plus
Sitio WEB Portal Principal Servicio Portal Oracle
Se conecta a Pool pool_hr_pol (10.2.1.85) Nodo 10.26.1.38:6101
Nodo 10.26.1.39:6101
Pool pool_hr (10.2.1.49) Nodo 10.26.1.38:8101
Nodo 10.26.1.39:8101
Nodo 10.26.1.38:8102
Nodo 10.26.1.39:8102
Pool pool_hr_guest (10.2.1.84) Nodo 10.26.1.38:7101
Nodo 10.26.1.39:7101
Pool pool_hr_msg (10.2.1.49) Nodo 10.26.1.38:9991
Nodo 10.26.1.39:9991
Pool pool_portal2 (10.2.1.45) Nodo 10.26.1.40:81
Nodo 10.26.1.41:81
Nodo 10.26.1.40:82
Nodo 10.26.1.41:82
Nodo 10.26.1.40:83
Nodo 10.26.1.41:83
Pool pool_portal2_msg () Nodo 10.26.1.40:9991
Nodo 10.26.1.41:9991
Nodo 10.26.1.38:6101 Servidor sp2n15
Nodo 10.26.1.39:6101 Servidor sp2n18
Nodo 10.26.1.38:8101 Servidor sp2n15
Nodo 10.26.1.39:8101 Servidor sp2n18
Nodo 10.26.1.38:8102 Servidor sp2n15
Nodo 10.26.1.39:8102 Servidor sp2n18
Nodo 10.26.1.38:7101 Servidor sp2n15
Nodo 10.26.1.39:7101 Servidor sp2n18
Nodo 10.26.1.38:9991 Servidor sp2n15
Nodo 10.26.1.39:9991 Servidor sp2n18
Nodo 10.26.1.40:81 Servidor sp2n20
Nodo 10.26.1.41:81 Servidor sp2n21
Nodo 10.26.1.40:82 Servidor sp2n20
Nodo 10.26.1.41:82 Servidor sp2n21
Nodo 10.26.1.40:83 Servidor sp2n20
Nodo 10.26.1.41:83 Servidor sp2n21
Nodo 10.26.1.40:9991 Servidor sp2n20
Nodo 10.26.1.41:9991 Servidor sp2n21
Nivel 1 Nivel 2 Nivel 3 Nivel 4
1 Menús
2 Componentes
3 Páginas
4 Procesos
5 Reportes
6 Records
7
Application
Engines
El árbol de agrupación le ayudará a realizar reportes consolidados sobre grupos de CI de diferente tipo. Ej
Estado Descripción de EstadoMenús Desarrollo Esta siendo construido
Pruebas Está siendo probado
Producción Se encuentra en producción
Obsoleto Ya no está en uso
Estado Descripción de EstadoComponentes Desarrollo Esta siendo construido
Pruebas Está siendo probado
Producción Se encuentra en producción
Obsoleto Ya no está en uso
Estado Descripción de EstadoPáginas Desarrollo Esta siendo construido
Pruebas Está siendo probado
Producción Se encuentra en producción
Obsoleto Ya no está en uso
Estado Descripción de EstadoRecords Desarrollo Esta siendo construido
Pruebas Está siendo probado
Producción Se encuentra en producción
Obsoleto Ya no está en uso
Estado Descripción de EstadoReportes Desarrollo Esta siendo construido
Pruebas Está siendo probado
Producción Se encuentra en producción
Obsoleto Ya no está en uso
Desarrollo
Pruebas
Producción Obsoleto
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
MN_UJ_ESTRUCTURA_ORGANIZACIONAL Producción
MN_ESTABLISH_COURSES Producción
MN_UJ_SSS_SC_OS Producción
MN_UJ_MENU_CERT Producción
MN_SPECIFY_OPERATOR_DEFAULT Producción
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
DESCRIPCION FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A
CARGOFECHA RESPONSABLE FECHA ENTRADA
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY)
Menú donde se encuentran todos los
componentes del módulo de estructura
organizacional
Menú donde se encuentran todos los
componentes de certificados de notas
Menú donde se encuentran todos los
componentes de especificaciones por defecto
del módulo
FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO
FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO
1
1
1
1
1
PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO
CP_UJ_INCCERNOT Producción
Componente de solicitud de
inconsistencias en el certificado
de notas
CP_UJ_SOLCERNOT Producción
Componente de solicitud de
Certificados de notas
CP_UJ_ADMESTORG Producción
Componente para la admon. De
la estructura organizacional
CP_UJ_ASO_PROFESORES Producción
Componente asociación de
profesores
CP_UJ_AUTORIZACION_CA Producción
Componente autorización catedra
por horas
CP_UJ_SS_CONFIRMA_EPS Producción
Componente de confirmación
EPS
CP_UJ_SS_DECLARAR_EPS Producción
CP_OPR_DEFAULT_CS Producción
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A
CARGOFECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL
TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO
MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
2
2
2
2
2
2
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO
PG_UJ_ADMONUNIDAD Producción
Página para administrar la estructura
organizacional
PG_UJ_AUTORIZACION_CA Producción Página autorización catedra por horas
PG_UJ_ASO_PROF_SEC_PG Producción
Página secundaria asociación de
profesores
PG_UJ_ASO_PROFES_DEL Producción Página asociación de profesores
PG_UJ_CURSOS_BB Producción
Página para aprobar aquellos cursos que
se van a crear en la plataforma virtual
(Blackboard)
PG_UJ_SS_DECLARA_POS2 Producción Página declaración de cubrimiento de salud
PG_UJ_INCCERNOT Producción
Página para reportar las inconsistencias de
notas
PG_OPR_DEF_TABLE_CS4 Producción Página Operator Default 4 CS
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A
CARGOFECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCA
TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO
CENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
3
3
3
3
3
3
3
3
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE VENDEDOR
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO TEXTO
RC_UJ_AUTORIZ_ORG Producción
RC_UJ_CATALOGUNIWK Producción
RC_UJ_CRS_CNTR_VW Producción
RC_UJ_CURENC_BB_VW Producción
RC_UJ_EPS_WRK Producción
RC_UJ_INCCERNOT Producción
RC_UJPT_PRUEB3_WRK Producción
RC_UJ_STNT_ADV_SRC Producción
RC_UJ_FUNCLIB_01 Producción
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
UNIDAD DE MEDIDA
TAMAÑO DE MEDIDA
USUARIO A CARGO
FECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCA
TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO
CENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
6
6
6
6
6
6
6
6
6
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO
AE_RH_CERT_INRE Producción
AE_UJCAPARC Producción
AE_UJ_CITAS Producción
AE_UJ_DUP_APPT Producción
AE_UJ_ENV_CORRE Producción
AE_UJ_ENVIO_OF Producción
AE_UJ_NOTIFICA Producción
AE_UJ_NOTMAS Producción
AE_UJ_SINC_APPT Producción
AE_UJSINC_OPRID Producción
AE_UJWFMAIL Producción
AE_UJI_AL_AP Producción
AE_UJI_PERSON_BASIC_AP Producción
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
SELECT *
FROM
SYSADM.psp
nlgroup
WHERE
PNLGRPNAM
E =
'UJ_INSCRIP
CION'
SELECT
DISTINCT
P.RECNAME
FROM
SYSADM.psp
nlfield P,
SYSADM.psp
nlgroup C
WHERE
PNLGRPNAM
E =
'UJ_INSCRIP
CION' AND
P.pnlname =
C.pnlname
SELECT DISTINCT P.pnlname,P.RECNAME FROM SYSADM.pspnlfield P, SYSADM.pspnlgroup C
WHERE PNLGRPNAME = 'UJ_INSCRIPCION' AND P.pnlname = C.pnlname
ORDER BY 1
FABRICANTE VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A
CARGOFECHA RESPONSABLE FECHA ENTRADA
TEXTO TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY)
FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTO
FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO
7
7
7
7
7
7
7
7
7
7
7
7
7
PAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
Área Tipos de Relacion Tipo de Relacion CI Origen Ci DestinoTodos Se Conecta a Contiene a CP_UJ_INCCERNOT RC_UJ_FUNCLIB_01
Esta Instalado En CP_UJ_SOLCERNOT RC_UJ_FUNCLIB_01
Depende De AE_RH_CERT_INRE RC_UJ_FUNCLIB_01
Es documentado por AE_UJCAPARC RC_UJ_FUNCLIB_01
Contiene a AE_UJ_CITAS RC_UJ_FUNCLIB_01
Operaciones Es Contingencia de AE_UJ_DUP_APPT RC_UJ_FUNCLIB_01
AE_UJ_ENV_CORRE RC_UJ_FUNCLIB_01
Seguridad Es Asegurado por AE_UJ_ENVIO_OF RC_UJ_FUNCLIB_01
AE_UJ_NOTIFICA RC_UJ_FUNCLIB_01
AE_UJ_NOTMAS RC_UJ_FUNCLIB_01
AE_UJ_SINC_APPT RC_UJ_FUNCLIB_01
AE_UJSINC_OPRID RC_UJ_FUNCLIB_01
AE_UJWFMAIL RC_UJ_FUNCLIB_01
AE_UJI_AL_AP RC_UJ_FUNCLIB_01
AE_UJI_PERSON_BASIC_AP RC_UJ_FUNCLIB_01
RC_UJ_CATALOGUNIWK RC_UJ_FUNCLIB_01
RC_UJ_AUTORIZ_ORG RC_UJ_FUNCLIB_01
RC_UJ_CRS_CNTR_VW RC_UJ_FUNCLIB_01
RC_UJ_CURENC_BB_VW RC_UJ_FUNCLIB_01
RC_UJ_EPS_WRK RC_UJ_FUNCLIB_01
RC_UJ_INCCERNOT RC_UJ_FUNCLIB_01
RC_UJPT_PRUEB3_WRK RC_UJ_FUNCLIB_01
RC_UJ_STNT_ADV_SRC RC_UJ_FUNCLIB_01
PG_UJ_ADMONUNIDAD RC_UJ_CATALOGUNIWK
PG_UJ_AUTORIZACION_CA RC_UJ_AUTORIZ_ORG
PG_UJ_ASO_PROF_SEC_PG RC_UJ_CRS_CNTR_VW
PG_UJ_ASO_PROFES_DEL RC_UJ_CRS_CNTR_VW
PG_UJ_CURSOS_BB RC_UJ_CURENC_BB_VW
PG_UJ_SS_DECLARA_POS2 RC_UJ_EPS_WRK
PG_UJ_INCCERNOT RC_UJ_INCCERNOT
PG_OPR_DEF_TABLE_CS4 RC_UJPT_PRUEB3_WRK
PG_UJ_ASO_PROFES_DEL PG_UJ_ASO_PROF_SEC_PG
CP_UJ_ADMESTORG PG_UJ_ADMONUNIDAD
CP_UJ_AUTORIZACION_CA PG_UJ_AUTORIZACION_CA
CP_UJ_ASO_PROFESORES PG_UJ_ASO_PROFES_DEL
CP_UJ_CURSOS_BB PG_UJ_CURSOS_BB
CP_UJ_SS_CONFIRMA_EPS PG_UJ_SS_DECLARA_POS2
CP_UJ_SS_DECLARAR_EPS PG_UJ_SS_DECLARA_POS2
CP_UJ_INCCERNOT PG_UJ_INCCERNOT
CP_OPR_DEFAULT_CS PG_OPR_DEF_TABLE_CS4
MN_UJ_ESTRUCTURA_ORGANCP_UJ_ADMESTORG
MN_ESTABLISH_COURSES CP_UJ_AUTORIZACION_CA
MN_ESTABLISH_COURSES CP_UJ_ASO_PROFESORES
MN_ESTABLISH_COURSES CP_UJ_CURSOS_BB
CP_UJ_SS_CONFIRMA_EPS
MN_UJ_SSS_SC_OS CP_UJ_SS_DECLARAR_EPS
MN_UJ_MENU_CERT CP_UJ_INCCERNOT
MN_SPECIFY_OPERATOR_DE CP_OPR_DEFAULT_CS
Nivel 1 Nivel 2 Nivel 3 Nivel 4
1
Documentación de
OyM
2
Procedimientos
3 guías rápidas
4 manuales
Nivel 1 Nivel 2 Nivel 3 Nivel 4
7
Autoservicio de
inscripciones
8Parametrización
9
Opciones de
administrador
10
Formulario de
ingreso
11 Admisiones
12
Opciones de
administrador
13
Opciones de
operador
14
Comunidad del
campus
15
Finanzas
estudiantiles
Nivel 1 Nivel 2 Nivel 3 Nivel 4
26 Menús
27 Componentes
28 Páginas
29 Procesos
30 Reportes
31 Records
PeopleSoft
Documentos
El árbol de agrupació
Módulos
Nivel 1 Nivel 2 Nivel 3 Nivel 4
5Páginas web
6
Página de la Oficina
de Admisiones
Nivel 1 Nivel 2 Nivel 3 Nivel 4
16
Reportes
personalizados
17
Recibos y
facturas
Nivel 1 Nivel 2 Nivel 3 Nivel 4
18
Consultas
personalizadas
Nivel 1 Nivel 2 Nivel 3 Nivel 4
19
Servicios
externos
25
Servicios
Internos
Servicios
ón le ayudará a realizar reportes consolidados sobre grupos de CI de diferente tipo. Ej
Sitios Web
Reportes
Consultas
Nivel 1 Nivel 2 Nivel 3 Nivel 4
20
Vicerrectoría
Administrativa
21
Vicerrectoría
Académica
Nivel 1 Nivel 2 Nivel 3 Nivel 4
22 Académica
23 Administrativa
24 Externos
Dependencias
Población
Estado Descripción de Estado Ciclo de VidaDocumentos Desarrollo Esta siendo construido
Revisión Se encuentra en revisión
Aprobación Se encuentra en aprobación
Activo Se publica la versión definitiva
De Baja El documento ya no hace parte del SI
Estado Descripción de Estado Ciclo de VidaSitios Web Análisis Está en etapa de análisis (requerimientos)
Desarrollo La página web se encuentra en construcción
Pruebas Se encuentra en pruebas
Activo Se encuentra en producción
De baja La página web se dejará de usar
Ciclo de VidaEstado Descripción de Estado
Módulos Análisis Está en etapa de análisis (requerimientos)
Desarrollo Está en desarrollo
Pruebas Se encuentra en pruebas
Activo Se encuentra en producción
De Baja El elemento ya no hace parte de IT
Desarrollo
Revisión
Aprobación
Activo
Análisis
Pruebas
Activo
De Baja
De Baja
Desarrollo
Análisis
Pruebas
Activo
De Baja
Desarrollo
Estado Descripción de Estado Ciclo de VidaServicios Análisis Está en etapa de análisis (requerimientos)
Desarrollo Está en desarrollo
Pruebas Se encuentra en pruebas
Activo Se encuentra en producción
De Baja El elemento ya no hace parte de IT
Estado Descripción de EstadoMenús Desarrollo Esta siendo construido
Pruebas Está siendo probado
Producción Se encuentra en producción
Obsoleto Ya no está en uso
Estado Descripción de EstadoComponentes Desarrollo Esta siendo construido
Pruebas Está siendo probado
Producción Se encuentra en producción
Obsoleto Ya no está en uso
Estado Descripción de EstadoPáginas Desarrollo Esta siendo construido
Pruebas Está siendo probado
Producción Se encuentra en producción
Obsoleto Ya no está en uso
Estado Descripción de EstadoRecords Desarrollo Esta siendo construido
Pruebas Está siendo probado
Producción Se encuentra en producción
Obsoleto Ya no está en uso
Estado Descripción de EstadoReportes Desarrollo Esta siendo construido
Pruebas Está siendo probado
Producción Se encuentra en producción
Obsoleto Ya no está en uso
Análisis
Pruebas
Activo
De Baja
Desarrollo
Desarrollo
Pruebas
Producción Obsoleto
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE VENDEDOR
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO TEXTO
Procesos de inscripción a
programas académicos
conducentes a título
universitario Activo
Descripción del
proceso de
Admisión de
estudiantes
nuevos
Manual de usuario -
Admisiones Activo
Contiene las
indicaciones para
los usuarios de
las facultades
sobre el uso del
módulo de
admisiones
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
UNIDAD DE MEDIDA
TAMAÑO DE MEDIDA
USUARIO A CARGO FECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCA
TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO
Oficina de
Organización y
Métodos
Oficina de Admisiones
CENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
2
4
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE VENDEDOR
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO TEXTO
Página de la Oficina de
Admisiones Activo
En la página de la
Oficina de admisiones
se encuentra el enlace
para ingresar al
formulario de
inscripciones, tanto
para pregrado como
posgrado.
Los enlaces se
encuetnran en las
páginas
http://www.javeriana.ed
u.co/admisiones/posgr
ado/inicio.htm y
http://www.javeriana.ed
u.co/admisiones/posgr
ado/inicio.htm
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
UNIDAD DE MEDIDA
TAMAÑO DE MEDIDA
USUARIO A CARGO
FECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCA
TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO
Oficina de Admisiones
CENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
6
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE VENDEDOR
UNIDAD DE MEDIDA
TAMAÑO DE MEDIDA
USUARIO A CARGO
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO
Autoservicio de
inscripciones Activo
En este módulo se
encuentra el formulario
de inscripciones y
parametrizaciones
correspondientes. Así
mismo las opciones
para la gestión de las
inscripciones Oficina de Admisione
Admisiones Activo
En este módulo
además de cargar la
información de las
inscripciones
completas generadas
en el módulo de
autoservicio de
inscripciones, se
pueden gestionar las
solicitudes de admisión Oficina de Admisione
Comunidad del campus Activo
En este se encuentran
los datos
biodemográficos de la
comunidad
universitaria. Teniendo
en cuenta que desde el
formulario se generan
ID para aspirantes, o
se toman datos de
empleados y
estudiantes, según el
caso, existe una
estrecha relación entre
el formulario y este
módulo Oficina de Admisione
Finanzas estudiantiles Activo
Finanzas estudiantiles
provee y recibe
información del
autoservicio de
inscripciones en
términos de pago de
inscripciones, y al
módulo de admisiones
respecto al pago de la
matrícula Oficina de tesorería
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
FECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE
FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO
es 7
es 11
es 14
15
EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE VENDEDOR
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO TEXTO
Recibo de Pago Activo
Formulario de Inscripciones Activo
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
UNIDAD DE MEDIDA
TAMAÑO DE MEDIDA
USUARIO A CARGO FECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCA
TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO
Oficina de Admisiones
Oficina de Admisiones
CENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
17
16
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO
Consultas Inscripciones Activo
Conjunto de consultas que
pertenencen al módulo de
inscripciones
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A
CARGOFECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL
TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO
MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
18
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO
Pagos OnLine Activo
Servicio que ofrece PagosOnline para que los
estudiantes puedan pagar sus facturas a
través de Internet
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A
CARGOFECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL MARCA
TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO TEXTO
CENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
19
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO
Oficina de Admisiones y Registro Activo
Oficina de Admisiones
y Registros
Tesorería Activo Oficina de Tesorería
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A
CARGOFECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL
TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO
MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
21
20
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO
Aspirantes admisiones
externos Activo
Aspirantes a estudiar algún
programa, sin vinculo alguno
con la Universidad
Empleados aspirantes
admisiones Activo
Empleados administrativos
aspirantes a estudiar algún
programa
Estudiantes aspirantes
admisiones Activo
Estudiantes administrativos
aspirantes a estudiar algún
programa
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A
CARGOFECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL
TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO
MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
24
22
23
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO
Envío de correos
automáticos a través del
formulario Activo
Durante el registro de
información en el formulario de
inscripciones y al finalizar el
proceso, el aspirante recibe
una serie de correos
electrónicos que brindan
información adicional
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A
CARGOFECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL
TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO
Oficina de Admisiones
MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
25
CODIGO DE BARRAS
RFID NOMBRE CI ESTADO ACTUAL ESTADO PROGRAMADO MODELO SERIALETIQUETA
INVENTARIOPRECIO DESCRIPCION FABRICANTE
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO
MN_UJ_AUTOSERV_INSCRIP Producción
Menú donde se encuentran
todos los componentes del
formulario de inscripción
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
VENDEDORUNIDAD DE
MEDIDATAMAÑO DE
MEDIDAUSUARIO A
CARGOFECHA RESPONSABLE FECHA ENTRADA FECHA ACEPTACION NUMERO LICENCIA AÑOS DE VIDA UTIL
TEXTO TEXTO TEXTO TEXTO FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) FECHA (DD/MM/YYYY) TEXTO NUMERO
MARCACENTRO DE COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTONUMERO
DEPARTAMENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN ESPACIOS - NI
CARACTERES ESPECIALES -
INICIAR CON LETRA)
TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
26
CODIGO DE BARRAS
RFID NOMBRE CIESTADO ACTUAL
ESTADO PROGRAMA
DOMODELO SERIAL
ETIQUETA INVENTARI
OPRECIO DESCRIPCION
FABRICANTE
VENDEDOR
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO TEXTO
CP_UJ_INGRESO_INSCRIP Produccion
Componente de ingreso a las páginas
del formulario de inscripción
CP_UJ_INSCRIPCION Produccion
Componente que agrupa las páginas del
formulario de inscripción
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
UNIDAD DE MEDIDA
TAMAÑO DE MEDIDA
USUARIO A CARGO
FECHA RESPONSA
BLE
FECHA ENTRADA
FECHA ACEPTACIO
N
NUMERO LICENCIA
AÑOS DE VIDA UTIL
MARCACENTRO DE
COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTO
NUMERO DEPARTAM
ENTOPAIS CIUDAD
TEXTO TEXTO TEXTO HA (DD/MM/YYHA (DD/MM/YYHA (DD/MM/YY TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO
27
27
SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN
ESPACIOS - NI
CARACTERES
ESPECIALES - INICIAR
CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CIESTADO ACTUAL
ESTADO PROGRAMA
DOMODELO SERIAL
ETIQUETA INVENTARI
OPRECIO DESCRIPCION
FABRICANTE
VENDEDOR
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO TEXTO
PG_UJ_INGRESO_INSCRIP Producción
Página de ingreso al formulario a través del
portal
PG_UJ_INSCRIPCION_2 Producción Programas a inscribir
PG_UJ_INSCRIPCION_3 Producción Datos básicos y de contacto
PG_UJ_INSCRIPCION_4 Producción Examen de estado
PG_UJ_INSCRIPCION_5 Producción Historial académico
PG_UJ_INSCRIPCION_6 Producción Información de contacto y acudientes
PG_UJ_INSCRIPCION_7 Producción Encuesta de medios
PG_UJ_INSCRIPCION_8 Producción Pago de inscripción
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
UNIDAD DE MEDIDA
TAMAÑO DE MEDIDA
USUARIO A CARGO
FECHA RESPONSA
BLE
FECHA ENTRADA
FECHA ACEPTACIO
N
NUMERO LICENCIA
AÑOS DE VIDA UTIL
MARCACENTRO DE
COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTO
NUMERO DEPARTAM
ENTOPAIS CIUDAD
TEXTO TEXTO TEXTO HA (DD/MM/YYHA (DD/MM/YYHA (DD/MM/YY TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO
28
28
28
28
28
28
28
28
SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN
ESPACIOS - NI
CARACTERES
ESPECIALES - INICIAR
CON LETRA)
TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
CODIGO DE BARRAS
RFID NOMBRE CIESTADO ACTUAL
ESTADO PROGRAMA
DOMODELO SERIAL
ETIQUETA INVENTARI
OPRECIO
DESCRIPCION
FABRICANTE
VENDEDORUNIDAD DE
MEDIDATAMAÑO
DE MEDIDAUSUARIO A
CARGO
FECHA RESPONSA
BLE
FECHA ENTRADA
TEXTO TEXTO * TEXTO * TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO HA (DD/MM/YYHA (DD/MM/YY
RC_UJ_INGRESO_WRK Producción
RC_UJ_PROG_AD_TBL Producción
RC_UJ_FORM_WRK Producción
RC_LC_POL_PAGO_WRK Producción
RC_UJ_ACUDIENT_TBL Producción
RC_UJ_PREG_ASP_TBL Producción
RC_UJ_RESP_ASP_TBL Producción
RC_UJ_DERIVED_MOR Producción
RC_UJ_ADMT_TYP4_VW Producción
RC_UJ_STATE_AD_VW Producción
RC_UJ_PUNTAJES_TBL Producción
RC_UJ_PREG_AD_VW Producción
RC_ADMIT_TYPE_TBL Producción
RC_UJ_STATE_ALT_VW Producción
RC_UJ_CNTRY_NAC_VW Producción
RC_UJ_AC_PRG_AD_VW Producción
RC_UJ_CICL_PROG_VW Producción
RC_STATE_NAMES_TBL Producción
RC_UJ_PROG_AD2_VW Producción
RC_UJ_ADMT_TYP1_VW Producción
RC_UJ_ADMT_TYP2_VW Producción
RC_UJ_AVANC_AD_WRK Producción
RC_UJ_BASIC_AD_TBL Producción
RC_LC_GEN_DIR_WRK Producción
RC_DERIVED Producción
RC_UJ_ADMT_TYP3_VW Producción
RC_UJ_CNTRY_AD_VW Producción
RC_UJ_CNTRY_ALT_VW Producción
RC_UJ_TIPDOC_AD_VW Producción
RC_UJ_STATE_NAC_VW Producción
RC_COUNTRY_TBL Producción
RC_UJ_PEOPLE_VW Producción
Nota: No puede editar, borrar o adicionar ninguna columna al formato. En caso de no usar algun tipo de dato solo debe dejarlo en blanco.
Nota2: Tampoco puede cambiarle el formato de xls, es decir simpre debe guardarlo en version 2003
Nota3: Realice la definicion en una hoja por cada tipo de CI
SELECT *
FROM
SYSADM.ps
pnlgroup
WHERE
PNLGRPNA
ME =
'UJ_INSCRI
PCION'
SELECT
DISTINCT
P.RECNAME
FROM
SYSADM.ps
pnlfield P,
SYSADM.ps
pnlgroup C
WHERE
PNLGRPNA
ME =
'UJ_INSCRI
PCION' AND
P.pnlname =
C.pnlname
SELECT DISTINCT P.pnlname,P.RECNAME FROM SYSADM.pspnlfield P, SYSADM.pspnlgroup C
WHERE PNLGRPNAME = 'UJ_INSCRIPCION' AND P.pnlname = C.pnlname
ORDER BY 1
FECHA ACEPTACIO
N
NUMERO LICENCIA
AÑOS DE VIDA UTIL
MARCACENTRO DE
COSTOS (ID)
AGRUPACION (ID)
DEPARTAMENTO
NUMERO DEPARTAM
ENTOPAIS CIUDAD SEDE EDIFICIO PISO SUCURSAL DIRECCION PERFIL
CampoAdicional (SIN
ESPACIOS - NI
CARACTERES
ESPECIALES - INICIAR
CON LETRA)
HA (DD/MM/YY TEXTO NUMERO TEXTO TEXTO * NUMERO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO TEXTO NUMERO
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
29
Área Tipos de Relacion Tipo de Relacion CI Origen Ci DestinoTodos Se Conecta a Depende De Módulo Admisiones Módulo Comunidad del campus
Esta Instalado En Módulo Autoservicio de inscripciones Módulo Comunidad del campus
Depende De Módulo Admisiones Módulo Autoservicio de inscripciones
Es documentado por Módulo Finanzas estudiantiles Módulo Admisiones
Contiene a Módulo Finanzas estudiantiles Módulo Autoservicio de inscripciones
Operaciones Es Contingencia de Módulo Admisiones Módulo Finanzas estudiantiles
Módulo Autoservicio de inscripciones Módulo Finanzas estudiantiles
Seguridad Es Asegurado por
Se Conecta a Página de admisiones Formulario de inscripciones
Hace parte de
Envío de correos automáticos a
través del formulario Módulo Autoservicio de inscripciones
Librería PDF Módulo Autoservicio de inscripciones
Conexión sistema de pago en línea Módulo Autoservicio de inscripciones
Es documentado por Módulo Admisiones
Procedimientos documentados por
OyM
Manuales documentados por OyM
Contiene a MN_UJ_AUTOSERV_INSCRIP CP_UJ_INGRESO_INSCRIP
MN_UJ_AUTOSERV_INSCRIP CP_UJ_INSCRIPCION
CP_UJ_INGRESO_INSCRIP PG_UJ_INGRESO_INSCRIP
CP_UJ_INSCRIPCION PG_UJ_INSCRIPCION_2
CP_UJ_INSCRIPCION PG_UJ_INSCRIPCION_3
CP_UJ_INSCRIPCION PG_UJ_INSCRIPCION_4
CP_UJ_INSCRIPCION PG_UJ_INSCRIPCION_5
CP_UJ_INSCRIPCION PG_UJ_INSCRIPCION_6
CP_UJ_INSCRIPCION PG_UJ_INSCRIPCION_7
CP_UJ_INSCRIPCION PG_UJ_INSCRIPCION_8
PG_UJ_INGRESO_INSCRIP RC_UJ_FORM_WRK
PG_UJ_INSCRIPCION_2 RC_LC_POL_PAGO_WRK
PG_UJ_INSCRIPCION_2 RC_UJ_STATE_ALT_VW
PG_UJ_INSCRIPCION_2 RC_UJ_CNTRY_AD_VW
PG_UJ_INSCRIPCION_2 RC_UJ_ADMT_TYP3_VW
PG_UJ_INSCRIPCION_2 RC_UJ_BASIC_AD_TBL
PG_UJ_INSCRIPCION_2 RC_UJ_ADMT_TYP4_VW
PG_UJ_INSCRIPCION_2 RC_UJ_CNTRY_ALT_VW
PG_UJ_INSCRIPCION_2 RC_UJ_ADMT_TYP2_VW
PG_UJ_INSCRIPCION_2 RC_UJ_TIPDOC_AD_VW
PG_UJ_INSCRIPCION_2 RC_UJ_AVANC_AD_WRK
PG_UJ_INSCRIPCION_2 RC_UJ_ADMT_TYP1_VW
PG_UJ_INSCRIPCION_2 RC_DERIVED
PG_UJ_INSCRIPCION_2 RC_UJ_PROG_AD_TBL
PG_UJ_INSCRIPCION_3 RC_UJ_AVANC_AD_WRK
PG_UJ_INSCRIPCION_3 RC_ADMIT_TYPE_TBL
PG_UJ_INSCRIPCION_3 RC_UJ_PROG_AD_TBL
PG_UJ_INSCRIPCION_3 RC_UJ_BASIC_AD_TBL
PG_UJ_INSCRIPCION_3 RC_UJ_STATE_NAC_VW
PG_UJ_INSCRIPCION_3 RC_UJ_CNTRY_NAC_VW
PG_UJ_INSCRIPCION_4 RC_UJ_PUNTAJES_TBL
PG_UJ_INSCRIPCION_4 RC_UJ_AVANC_AD_WRK
PG_UJ_INSCRIPCION_4 RC_UJ_PROG_AD_TBL
PG_UJ_INSCRIPCION_4 RC_ADMIT_TYPE_TBL
PG_UJ_INSCRIPCION_4 RC_UJ_BASIC_AD_TBL
PG_UJ_INSCRIPCION_5 RC_UJ_AVANC_AD_WRK
PG_UJ_INSCRIPCION_5 RC_UJ_AC_PRG_AD_VW
PG_UJ_INSCRIPCION_5 RC_UJ_CICL_PROG_VW
PG_UJ_INSCRIPCION_5 RC_UJ_PROG_AD_TBL
PG_UJ_INSCRIPCION_5 RC_ADMIT_TYPE_TBL
PG_UJ_INSCRIPCION_5 RC_UJ_BASIC_AD_TBL
PG_UJ_INSCRIPCION_5 RC_UJ_FORM_WRK
PG_UJ_INSCRIPCION_6 RC_UJ_CNTRY_ALT_VW
PG_UJ_INSCRIPCION_6 RC_UJ_AVANC_AD_WRK
PG_UJ_INSCRIPCION_6 RC_LC_GEN_DIR_WRK
PG_UJ_INSCRIPCION_6 RC_UJ_PEOPLE_VW
PG_UJ_INSCRIPCION_6 RC_STATE_NAMES_TBL
PG_UJ_INSCRIPCION_6 RC_UJ_BASIC_AD_TBL
PG_UJ_INSCRIPCION_6 RC_COUNTRY_TBL
PG_UJ_INSCRIPCION_6 RC_UJ_STATE_ALT_VW
PG_UJ_INSCRIPCION_6 RC_UJ_ACUDIENT_TBL
PG_UJ_INSCRIPCION_7 RC_UJ_RESP_ASP_TBL
PG_UJ_INSCRIPCION_7 RC_UJ_BASIC_AD_TBL
PG_UJ_INSCRIPCION_7 RC_UJ_PREG_AD_VW
PG_UJ_INSCRIPCION_7 RC_UJ_PREG_ASP_TBL
PG_UJ_INSCRIPCION_7 RC_UJ_AVANC_AD_WRK
PG_UJ_INSCRIPCION_8 RC_LC_POL_PAGO_WRK
PG_UJ_INSCRIPCION_8 RC_UJ_BASIC_AD_TBL
PG_UJ_INSCRIPCION_8 RC_UJ_PROG_AD2_VW
PG_UJ_INSCRIPCION_8 RC_UJ_AVANC_AD_WRK
PG_UJ_INSCRIPCION_8 RC_UJ_DERIVED_MOR