Manual Procesos Procedimientos Sistemas

28
UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN 01/07/2010 PÁGINA 1 / 28 CÓDIGO: P-06-04IS MANUAL DE PROCESOS Y PROCEDIMIENTOS DE INFORMÁTICA Y SISTEMAS REVISIÓN No. REV MANUAL DE PROCESOS Y PROCEDIMIENTOS DE INFORMÁTICA Y SISTEMAS

Transcript of Manual Procesos Procedimientos Sistemas

Page 1: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA1 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

MANUAL DE PROCESOS YPROCEDIMIENTOS DE

INFORMÁTICAY SISTEMAS

NOMBRE: NOMBRE: NOMBRE:

CARGO: CARGO: CARGO:

FECHA: FECHA: FECHA:

ELABORÓ REVISÓ APROBÓ

Page 2: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA2 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

ÍNDICE GENERALPág.

1 GENERALIDADES 31.1 OBJETIVO DEL MANUAL 31.2 ALCANCE DEL MANUAL 32 PROCEDIMIENTOS DE INFORMÁTICA Y SISTEMAS 42.1 PROCEDIMIENTO ADMINISTRACIÓN DE SERVIDORES Y CENTRO DE DATOS 42.1.1 ADMINISTRACIÓN DE SERVIDORES Y CENTRO DE DATOS 42.1.2 ADMINISTRACIÓN DE FIREWALL Y SEGURIDAD 52.1.3 GESTIÓN DE BACKUPS CENTRO DE DATOS 52.1.4 GESTIÓN DE BACKUPS DE SERVIDORES 62.2 PROCEDIMIENTO DE ADMINISTRACION DEL PORTAL INSTITUCIONAL 72.2.1 ADMINISTRACIÓN DEL SERVIDOR Y PLATAFORMA DEL PORTAL INSTITUCIONAL 72.2.2 CONTROL DEL CORREO INSTITUCIONAL 92.2.3 CREACIÓN Y ACTUALIZACIÓN DE ESPACIOS VIRTUALES 112.3 PROCEDIMIENTOS DE SOPORTE TÉCNICO 122.3.1 INVENTARIO TECNOLÓGICO 122.3.2 MANTENIMIENTO PRENVENTIVO DE HARDWARE Y SOFTWARE 132.3.3 MANTENIMIENTO CORRECTIVO DE HARDWAREY SOFTWARE 132.3.4 GENERACIÓN DE BACK UP DE PC 142.4 PROCEDIMIENTO DEL CENTRO DE ATENCIÓN AL USUARIO MESA DE AYUDA 152.4.1 DESARROLLO DE LAS ACTIVIDADES 152.4.2 FLUJOGRAMA 152.4.3 SERVICIOS DEL SISTEMA DE INFORMACIÓN ACADÉMICA 152.4.4 ADAPTACIÓN E IMPLEMENTACIÓN DE FUNCIONALIDADES DEL SIA 162.4.5 BASES DE DATOS 162.4.6 DESARROLLO Y ACTUALIZACIÓN DE OBJETIS DE UNA BASE DE DATOS 172.4.7 GENERACIÓN DE REPORTES Y ESTADÍSTICOS 172.5 PROCEDIMIENTOS DE ADMINISTRACIÓN DE INVENTARIOS 182.5.1 CONTROL DE INVENTARIOS DE REPUESTOS 182.6 PROCEDIMIENTOS DE REDES Y CONECTIVIDAD 182.6.1 DISTRIBUCIÓN DE PUNTOS DE CONEXIÓN FÍSICOS A LA RED 192.7 DEFINICIONES 193 DOCUMENTOS RELACIONADOS 22

4 REGISTROS 22

5 CONTROL DE CAMBIOS. 22

Page 3: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA3 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

1. GENERALIDADES1.1 INTRODUCCIÓN

El documento que a continuación se presenta describe el origen, evolución y logros del Departamento de Informática y Sistemas, así como sus objetivos, políticas, estructura organizacional, procesos, estrategias y orientaciones institucionales. La información correspondiente al desarrollo normativo y fundamentación epistemológica, así como la bibliografía se conservan en los documentos de base elaborados por la unidad y que sirvieron de sustento para el presente documento.

1.2 OBJETIVO DEL MANUAL:Determinar los diferentes procesos y responsables que componen los servicios que presta La Universidad La Gran Colombia con respecto a Informática y sistemas.

1.3 ALCANCE DEL MANUAL:Es el soporte de informática y sistemas en la ciudad de Bogotá.

2. PROCEDIMIENTOS DE INFORMÁTICA Y SISTEMAS2.1 PROCEDIMIENTO DE ADMINISTRACIÓN DE CENTRO DE DATOS Y SEGURIDAD INFORMATICA:2.1.1 CENTRO DE DATOS Y SEGURIDAD INFORMATICA:

Se propone garantizar la disponibilidad y los niveles de servicio de los diferentes sistemas informáticos que presta el Departamento de Sistemas.

2.1.1.1DESARROLLO DE LAS ACTIVIDADES:No RESPONSABLE DESCRIPCIÓN DE LAS ACTIVIDADES

1Coordinador del Centro de datos y

seguridad informática

MONITOREO DE RECURSOS:Se realiza un monitoreo del desempeño de las particiones y discos en cada uno de los servidores, verificando la velocidad de lectura y escritura, tiempo de acceso y capacidad usada.Se realiza un monitoreo del desempeño de la CPU, verificando el porcentaje de consumo del sistema y las aplicaciones.Se realiza un monitoreo de los tiempos de respuesta de la interfaces del servidor, también se verifica el ancho de banda consumido por el mismo.Se realiza una revisión de los diferentes archivos de logs del servidor para determinar si en el hardware o software se presentan anomalías.Se realiza una revisión de los enlaces de datos (Internet e Intranet) y los equipos de red (suiches y enrutadores) para detectar posibles fallas o la no disponibilidad operativa de los mismos.Se hace la revisión de la planta telefónica, puertos troncales, enlaces primarios y extensiones, con el fin de detectar una posible no disponibilidad o falla.Si los problemas en los discos, la CPU, interfaces de red, equipos de red, enlaces, telefonía y los logs persisten se pasa a la siguiente actividad para su identificación.

2Coordinador Centro de

datos y seguridad informática

IDENTIFICACIÓN DEL PROBLEMA:Para los discos:Se verifica que la aplicación no esté generando problema sobre la lectura o escritura del disco. Se verifica que el disco o partición no esté presentado fallos físicos. Se verifica que el disco no este ocupado al 100% de su capacidad Para la CPU:Se identifica el proceso o procesos que estén generando los mayores consumos de CPU y se verifica si es correcto o no el valor presentado. Nota: el valor de uso de CPU varia de acuerdo con el tipo de aplicaciónPara interfaces de red:Se verifica el consumo de ancho de banda, teniendo en cuenta el tipo de trafico (HTTP, SMTP, FTP, STREAMING, recursos compartidos, entre otros) que se genere. Dependiendo de este tipo de trafico se verifica si hay algún problema en los dispositivos de red o si algún equipo o aplicativo esta haciendo uso indebido del ancho de banda.Para equipos de red:Se localiza el equipo de red afectado acudiendo al mapa de distribución de equipos y a la herramienta de monitoreo. Se detecta la falla en el equipo o puerto.Para enlaces de red:Se establece el alcance del corte en el servicio ya sea en la red de campus o en la red de Internet, para lo cual se acude al estado de los enlaces (herramienta de monitoreo).Para enlaces telefonía:Se identifica la red con falla a través de la verificación física del par o pares en el centro de cableado principal - planta telefónica- o en el centro del edificio afectado o acometida de las empresas públicas.Para extensiones telefónicas:Se identifica el puerto en la planta telefónica y se hace un seguimiento hasta el equipo del usuario.Para logs:Se identifica el tipo de mensaje reportado, el cual permite establecer sobre qué dispositivo o aplicación se está presentando la anomalía.

3 Coordinador Centro de datos y seguridad

SOLUCIÓN DEL PROBLEMA:Se realizan las correcciones necesarias para el correcto funcionamiento de los dispositivos: discos, CPU, equipos de

Page 4: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA4 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

informáticaMesa de ayuda

red, enlaces, extensiones telefónicas, interfaces de red, cables y logs.Nota: En algunas ocasiones los problemas presentados en las interfaces de red se deben a clientes de la intranet; para su solución se notifica a la unidad de soporte técnico para que programen el servicio, revisen y corrijan el problema presentado por el cliente.

4Coordinador Centro de

datos y seguridad informática

CAMBIO, SOLICITUD Y RECIBO DE DISPOSITIVOS:En caso de falla de algún dispositivo se verifica si puede ser sustituido por algún otro que se encuentre en el stock del Departamento de Sistemas - Coordinador Centro de datos y seguridad informática, o si este tiene garantía. Si el dispositivo tiene garantía se verifica que el servidor tenga contrato de garantía vigente.Si la garantía esta vigente se contacta telefónicamente al proveedor del servidor para que diagnostique y sustituya el dispositivo. Cuando el dispositivo (servidor, planta, extensión, equipo de red) o componente no posee contrato se contacta al proveedor para que diagnostique y envié una cotización que incluya el costo de mantenimiento y del dispositivo. Estas cotizaciones se envían a la Oficina de Compras con el concepto técnico, la solicitud de orden de compra y el Certificado de disponibilidad Presupuestal.Se recibe el dispositivo y la salida de almacén, por parte de la Oficina de AlmacénEn el momento en que se realiza la instalación por parte del proveedor, se hace un seguimiento a la instalación y posteriormente se verifica el correcto funcionamiento del mismo. Con aprobación del jefe del Departamento de Sistemas - Coordinador Centro de datos y seguridad informática, se envía un oficio a la Oficina de Compras indicando la entrega a satisfacción por parte del proveedor.

5Coordinador Centro de

datos y seguridad informática

REALIZAR MANTENIMIENTO A LOS DISPOSITIVOS: Se hace limpieza y se corren diagnósticos a los dispositivos. (equipos de red, planta y extensiones telefónicas)Se realiza la afinación del servidor, configurando los parámetros óptimos para tener el mejor desempeño del servidor.Se realiza la eliminación de los archivos de logs o respaldos temporales que ya no son necesarios.Se realiza la limpieza de los dispositivos en coordinación con la unidad de soporte técnico para realizar el mantenimiento de hardware del servidor.

6Coordinador Centro de

datos y seguridad informática

CONFIGURACIÓN FINAL DEL DISPOSITIVO:Se hacen pruebas de funcionamientos a cada dispositivo, red, telefonía o servidor; y se deja en estado funcional. Se realiza configuraciones a nivel de firewall local, permisos de lectura, ejecución y escritura sobre el servidor para aumentar la seguridad del servidor.Se verifica que los parches de seguridad del servidor estén actualizadosSe verifica periódicamente que la información de los respaldos del servidor sea consistente y este disponible en caso de que necesite ser recuperado.

2.1.1.2FLUJOGRAMA:

ADMINISTRACIÓN DE SERVIDORES Y CENTRO DE DATOS

INICIOMONITOREO DE

RECURSOS

IDENTIFICAR PROBLEMA

SOLUCIONAR PROBLEMA

CAMBIAR, SOLICITAR Y RECIBIR

DISPOSITIVO

REALIZAR MANTENIMIENTO A LOS DISPOSITIVOS

CONFIGURACIÓN, PRUEBAS FINAL DEL

DISPOSITIVO

FIN

2.1.2 ADMINISTRACIÓN DE FIREWALL Y SEGURIDAD:Configurar las listas de control de acceso del firewall perimetral, asegurando de esta forma el funcionamiento de los servidores y servicios, protegiéndolos de los peligros de Internet y cumpliendo con las necesidades de los servicios que acceden o son accedidos desde la red.

2.1.2.1DESARROLLO DE LAS ACTIVIDADES:No RESPONSABLE DESCRIPCIÓN DE LAS ACTIVIDADES

1Coordinador Centro de

datos y seguridad informática

ESPECIFICAR LA REGLA:Se ingresa al firewall para crear una regla en sentido inside-outside u outside-inside.

2Coordinador Centro de

datos y seguridad informática

VERIFICAR LA REGLA:Se verifica el funcionamiento de la regla, realizando pruebas de acceso al servicio.Si las pruebas son exitosas, continuar con la actividad 4, de lo contrario, continuar con la actividad 3.

3Coordinador Centro de

datos y seguridad informática

REALIZAR AJUSTES A LA REGLA:Revisar nuevamente la configuración de la regla o a realizar ajustes sobre ella. Si es del caso, eliminar la regla y continuar con la actividad 1, de lo contrario, continuar con la siguiente actividad.

4Coordinador Centro de

datos y seguridad informática

GUARDAR CAMBIOS:Se guardan los cambios en el firewall.

Page 5: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA5 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

2.1.2.2FLUJOGRAMA:

ADMINISTRACIÓN DE FIREWALL Y SEGURIDAD

INICIOESPECIFICAR LA

REGLAVERIFICAR LA REGLA

REALIZAR AJUSTES A LA REGLA

GUARDAR CAMBIOS FIN

2.1.3 GESTIÓN DE BACKUPS CENTRO DE DATOS:

Este procedimiento busca respaldar la información almacenada en las bases de datos que están bajo la responsabilidad del Centro de Datos, conforme a las políticas de seguridad establecidas por éste, garantizando la disponibilidad de los datos en el momento en que se requieran.

2.1.3.1DESARROLLO DE LAS ACTIVIDADES:No RESPONSABLE DESCRIPCIÓN DE LAS ACTIVIDADES

1Coordinador Centro de

datos y seguridad informática

DEFINIR Y CONFIGURAR TAREAS DE RESPALDO:Los respaldos de datos pueden ser respaldos lógicos o respaldos en frío.Respaldo en frío :- Previo acuerdo con el usuario funcional, se define día y hora de ejecución de este respaldo. Nota para base de datos: Se le debe recordar al usuario funcional que éste respaldo implica suspender el servicio de la base de datos.- Configurar base de datos en modo archivelog. - Identificar los archivos que componen la base de datos. Respaldo Lógico:- Se construye un script que especifica los datos a respaldar, nombre del archivo a generar, el nombre del archivo

log, el tipo de respaldo y las fechas del respaldo.

2Coordinador Centro de

datos y seguridad informática

EJECUTAR EL RESPALDO:Si el respaldo es lógico:- Se emplea la utilidad para programar tareas del sistema operativo (cron), se programa la ejecución del script de

respaldo automáticamente. Si el respaldo es en frío para base de datos:- En las fechas previamente pactadas, se baja en modo normal la base de datos y se copian con comandos del

sistema operativo los archivos que componen la base de datos.- Se copian diariamente los archivos tipo archivelog.Si el respaldo es en frío:- En las fechas previamente pactadas, se copian los respaldos del sistema operativo, los archivos que componen

las diferentes aplicaciones o servicios a respaldar.

3Coordinador Centro de

datos y seguridad informática

ETIQUETAR Y ALMACENAR:- Se verifica como fueron ejecutados cada uno de los scripts de respaldo consultando los archivos tipo log.Si fue exitoso:Se procede a copiar los archivos en disco, medios magnéticos y guardarlos debidamente marcados en la caja de seguridad, Centro de datos y copia externa.Si no fue exitoso:Se notifica vía correo electrónico, al profesional responsable del servicio respaldado. Se concerta con él una posible solución o si es del caso se regresa nuevamente a la actividad 2.• Se hace el respectivo registro en el formato backups para respaldos.• Se almacena en caja de seguridad.

2.1.3.2FLUJOGRAMA:

GESTIÓN DE BACKUPS CENTRO DE DATOS

EJECUTAR RESPALDOINICIO

DEFINIR Y CONFIGURAR TAREAS

DE RESPALDO DE DASE DE DATOS

ETIQUETAR Y ALMACENAR EN

CINTAFIN

2.1.4 GESTIÓN DE BACKUPS DE SERVIDORES:

Page 6: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA6 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

Este procedimiento respalda la información de los aplicativos institucionales que están bajo la responsabilidad del Centro de Cómputo, conforme a las políticas de seguridad establecidas por éste y garantiza la disponibilidad de los datos en el momento en que se requieran.

2.1.4.1DESARROLLO DE LAS ACTIVIDADES:No RESPONSABLE DESCRIPCIÓN DE LAS ACTIVIDADES

1Coordinador Centro de

datos y seguridad informática

IDENTIFICAR INFORMACIÓN PARA RESPALDAR:El tipo de información se identifica por:Servidor. En este caso, se identifican los archivos o particiones que se van a respaldar.Se continúa con la actividad 3.Aplicación. En este caso se identifica si es la aplicación o los datos de la aplicación son los que se van a respaldar.Si el respaldo es de aplicación, se continúa con la actividad 3.Si el respaldo es de bases MySQL, se continúa con la actividad 2.Si se trata de otro tipo de base de datos, es preciso consultar la Guía de administración Centro de Datos Y Seguridad InformáticaFin de procedimiento.

2Coordinador Centro de

datos y seguridad informática

RESPALDAR BASES MYSQL:Bases MySQL. Se respaldan diariamente mediante la herramienta de backup de MySQL Administrador.Nota: Este respaldo se realiza en disco duro o medios magnéticos.Fin de procedimiento.

3Coordinador Centro de

datos y seguridad informática

EJECUTAR EL PROCEDIMIENTO DE RESPALDO:Se ejecuta el respaldo de la información a través de los siguientes comandos:Para respaldar servidores se utiliza una conexión en forma remota protocolo ssh y los archivos son extraídos mediante el uso de protocolo ssh. Los servidores a respaldar son LOS DESCRITOS EN EL DOCUMENTO “LISTADO DE SERVIDORES”.

4Coordinador del Centro de datos y

seguridad informática

VERIFICAR LA FINALIZACIÓN DEL PROCESO:Si el proceso finaliza exitosamente, continuar con la siguiente actividad, de lo contrario y basado en el error reportado:Reiniciar el proceso punto 1.

5Coordinador del Centro de datos y

seguridad informática

ETIQUETAR Y ALMACENAR:Se especifica a que servidor o aplicación se le realizó el backup con la fecha en que se realizó. Almacenar en gavetas y caja fuerte.

2.2 PROCEDIMIENTO DE ADMINISTRACIÓN DEL PORTAL INSTITUCIONAL:2.2.1 ADMINISTRACIÓN DEL SERVIDOR Y DE LA PLATAFORMA DEL PORTAL INSTITUCIONAL:2.2.1.1POLÍTICAS, NORMAS Y MEDIDAS DE SEGURIDAD:

TIPO DE INFORMACIÓN- Lenguajes de programación para subir páginas web al servidor, esto es: HTML, XHTML, CSS, HTM, PHP.

- Información sobre cualquier unidad organizacional (división, departamento, dirección de carrera, centro o proyecto o evento organizado por una unidad organizacional) de la Universidad La Gran Colombia

- Información sobre una materia impartida en la Universidad

- Información sobre grupos estudiantiles, asociaciones regionales, sociedades de alumnos y eventos estudiantiles del área o de la Universidad, en particular

- Información sobre eventos, publicaciones, boletines, etc. que hagan referencia a la Unidad o área que publica el contenido.

- Cualquier contenido, vínculo, imagen u otro que afecte la imagen y los intereses de la Universidad .(éstos serán retirados del servidor web sin aviso a la dependencia).

- Los documentos que se suban al servidor (deberán ser en alguno de los siguientes formatos: .doc., .pdf, .xls, .zip.)

- (No se permitirán archivos ejecutables .EXE)

PLANTILLA DE PUBLICACIÓN DE CONTENIDOS- Todas las publicaciones de información general que se realicen en el sitio web deberán tener la plantilla

institucional entregada a cada unidad o departamento. Sin embargo, es posible utilizar una diferente siempre y cuando sea para la promoción de un evento, presentaciones en flash, o consulta de base de datos.

Page 7: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA7 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

- El Departamento de Informática y Sistemas podrá dar asesoría a las unidades académicas y administrativas con respecto a la publicación de contenido o a la creación de nuevo material para publicar en el sitio web.

LOGOTIPOS, MARCAS, IMÁGENES Y ANIMACIONES- Los logotipos y marcas serán los aprobados por la Secretaría General y en particular los aprobados por el

Departamento de Informática y Sistemas quien regula la imagen corporativa en internet- Las imágenes que se publiquen deben ser de autoría de la Universidad, de las unidades académicas o de la

dependencia que publica. Cuando se publique una imagen que no pertenezca a la Universidad se deben escribir los respectivos derechos de autor o del sitio web de donde se obtuvo la imagen.

- Cualquier reclamación con respecto a derechos de autor será responsabilidad de la persona que publica el contenido y de su respectivo Jefe de Departamento, Área, Unidad o Facultad.

- El formato para imágenes podrá ser: JPG, GIF o PNG

- El formato para animaciones será: SWF

- El formato para video podrá ser: FLV o se pueden utilizar videos embebidos (YouTube, Google Video, etc.)

TAMAÑO DE LOS ARCHIVOS- Los archivos que se publiquen en el servidor web no podrán superar los 10 MB; en caso de que se requiera subir un

archivo de mayor tamaño se debe consultar con el Departamento de Informática y Sistemas.

LINKS O VÍNCULOS A OTRAS PÁGINAS - Se permite realizar vínculos a otros sitios web de la Universidad o ajenos a ella. Sin embargo, estos vínculos deben

ser de páginas que contengan información importante para la Universidad y que no desvíen los intereses académicos y administrativos de la misma (MISION y VISION)

REDES SOCIALES (Facebook, YouTube, Flicker, Twitter, etc)- Las redes sociales oficiales de la Universidad serán administradas por el Departamento de Informática y Sistemas

- Se permite la creación de redes sociales solamente para las unidades académicas (facultades, centro de ética, pastoral, etc.) y serán administradas bajo su propia directriz. Por ningún motivo las unidades administrativas podrán crear redes sociales, sin embargo, si pueden realizar vínculos a las redes creadas por las unidades académicas.

SEGURIDAD Y PERMISOS SOBRE EL SERVIDOR WEB- El responsable de la administración de los usuarios y claves para publicar un contenido será el jefe de

departamento, área, unidad administrativa, facultad u otra.- El Departamento de Informática y Sistemas es el único ente autorizado para cambiar contraseñas, nombres de

usuario, dar de alta o de baja a un usuario.- Cada unidad solo podrá publicar contenidos en el directorio asignado por el Departamento de Informática y

Sistemas. En caso de requerir otro directorio, la unidad deberá solicitarlo enviando un memorando que indique el uso que se le dará a dicho directorio.

- Cuando un usuario o editor del sitio web con acceso al servidor cambie de dependencia, se retire o deje de laborar para la Universidad, el responsable del departamento deberá informar al Departamento de Informática y Sistemas para asignar una nueva contraseña de acceso al servidor web.

RESPALDO Y BACKUPS DE INFORMACIÓN- El Departamento de Informática y Sistemas tiene una política de backups propia para el servidor web de la

Universidad, no obstante cada unidad, área o departamento es responsable de hacer copias de su información.

PROGRAMACIÓN Y BASES DE DATOS

Page 8: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA8 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

- Todos los sitios de desarrollo web deberán ser realizados en PHP o JAVA; no se permiten páginas con desarrollos en .NET, ASP u otros que necesiten de servidores en Windows.

- Las bases de datos son administradas exclusivamente por el Departamento de Informática y Sistemas.

- Para las unidades que realicen desarrollos con bases de datos deberán crearlas localmente en un equipo y enviarlas al departamento de sistemas a través de un memorando, indicando para qué va a ser utilizada la base de datos.

- Las bases de datos permitidas en el servidor web serán en MySQL.

- El desarrollo deberá estar orientado a garantizar la optimización de las bases de datos de tal manera que éstas no afecten el rendimiento del servidor web. En caso de que una base de datos sea muy robusta o demasiado grande y consuma recursos del servidor, será retirada la publicación y se informará a la Unidad que realizó el desarrollo.

SANCIONES- Las sanciones pueden resultar en la suspensión temporal de la sección o la cancelación definitiva de su espacio.

PUBLICACIONES EN LA PÁGINA PRINCIPAL DEL SITIO WEB DE LA UNIVERSIDAD- El Departamento de informática y Sistemas es el único ente que podrá publicar información en este espacio del

sitio web de la Universidad.- Si alguna unidad necesita publicar información en este espacio deberá enviar memorando con le respectivo medio

magnético o escribir al correo [email protected] adjuntando el respectivo archivo o información a publicar.

2.2.1.2DESARROLLO DE LAS ACTIVIDADES:No RESPONSABLE DESCRIPCION DE LAS ACTIVIDADES

1 WebmasterDISPONIBILIDAD: Se verifica la disponibilidad a diario del servidor donde se encuentra hospedado el portal web de la Universidad

2 Webmaster

FALLOS EN EL SERVICIO: Si los fallos corresponden a conectividad, redes, cableado, electricidad, error en sistema operativo, actos de piratería (hackeo) u otros que apliquen, se informa al Coordinador de Datacenter y de Seguridad Informática para que realice los respectivos ajustes.Si los fallos corresponden a base de datos, error en la aplicación, error en actualización, error en programación el Coordinador de Proyectos Web realizará los ajustes

3Coordinador de

DatacenterWebmaster

AJUSTES DEL SISTEMAEn los casos que aplique, el Coordinador de Datacenter realizará los ajustes necesarios e informará al Webmaster para el restablecimiento del servicio.

En los casos que aplique, el Webmaster realizará los ajustes necesarios para el restablecimiento el servicio

4Webmaster –

Coordinador de Datacenter

BACKUPS: Se realizarán backups de acuerdo con las políticas establecidas para backups y respaldo de información por el Departamento de Informática y Sistemas.

5 WebmasterACTUALIZACIONES AL SISTEMA ADMINISTRADOR DE CONTENIDOS (CMS): Se realizarán actualizaciones al CMS teniendo en cuenta las recomendaciones y parches de seguridad que publique el proveedor de CMS en su sitio web o a través de correo informativo.

6 Coordinador de Datacenter

ACTUALIZACIONES AL SISTEMA OPERATIVO O CAMBIOS DE HARDWARE DEL SERVIDOR: Se realizarán las actualizaciones correspondientes al sistema operativo del servidor donde está hospedado el portal web de la Universidad de acuerdo con las recomendaciones del fabricante del S.O.De igual manera, las actualizaciones de hardware, cambios de memoria ram, procesador, discos duros, etc.Estas actualizaciones no deben afectar la disponibilidad del servicio, para lo cual el Coordinador de Datacenter establecerá la forma adecuada de hacer las actualizaciones.

2.2.2 CONTROL DEL CORREO INSTITUCIONAL:2.2.2.1NORMAS Y DEBERES:

- La identificación de los servicios informáticos es única y exclusivamente para uso personal, para actividades netamente institucionales y deberá ser empleada únicamente por la persona a quien le fue asignada. El correo es de uso personal e intransferible.

- Es deber de cada usuario asegurarse de cerrar la sesión de trabajo una vez finalice la utilización de todos los servicios a fin de que nadie más pueda utilizar su identificación. El olvidar esta tarea puede acarrear graves conNos para el usuario, que van desde la posibilidad de pérdida de información y el envío de correos a su nombre, hasta el uso inadecuado, por parte de otras personas, de los recursos que le fueron asignados.

Page 9: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA9 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

- Si un usuario encuentra abierta la identificación de otra persona es su deber cerrarla y por ningún motivo deberá hacer uso de ella.

- Toda comunicación oficial entre estudiantes y docentes de la Universidad se deberá realizar a través del correo institucional con dominio www.ugc.edu.co o www.ulagrancolombia.edu.co. Según corresponda

- Los usuarios que publican información en listas de distribución de correo, o salas de discusión públicos con carácter académico, deben incluir como parte del mensaje una aclaración de que no representa una posición oficial de la Universidad La Gran Colombia.

- El usuario será el único responsable del perjuicio que pueda llegar a ocasionarle el no poder enviar ni recibir mensajes y archivos de correos electrónicos en caso de que el espacio que se le haya asignado este agotado.

- La Universidad, en caso de uso no permitido del correo electrónico, suministrará la información del usuario a la entidad que lo requiera para algún tipo de investigación por uso no apropiado del servicio, esto sin que ella sea parte de la investigación, ya que simplemente es la entidad que ofrece el servicio.

- El usuario de correo de la Universidad debe revisar con frecuencia el buzón de su cuenta de correo.

- No se debe realizar envío de correos tipo cadena o forwards con información que no pertenezca a la comunidad académica o institucional.

2.2.2.2POLÍTICAS DE USO:- El correo electrónico se creará exclusivamente para el personal administrativo, los docentes y los estudiantes activos

de la Universidad, Sede Principal Bogotá, que cumplan con el reglamento estudiantil, el estatuto docente y otras normas internas de la Institución..

- Cada buzón de correo tendrá una capacidad de 7 GB o, en su defecto, lo que designe el proveedor del servicio de correo electrónico.

- La Universidad no se hace responsable por el contenido de texto, sonido, video o cualquier otro que el usuario envíe o reciba usando el correo electrónico.

- En el momento en que el usuario deje de ser o estudiante o docente de la Universidad, se cancelará en forma inmediata el servicio de Correo Electrónico; la Universidad no se hace responsable de pérdidas de información por este proceso. En caso de reingreso, la Universidad no puede asegurar la disponibilidad del mismo nombre de usuario ni mucho menos del backup de los archivos del periodo anterior.

- Mantener y ejecutar funciones de administración para eliminar aquellos mensajes que no requieran estar almacenados con el fin de mantener espacio disponible tanto para enviar como para recibir nuevos mensajes.

- Utilizar destinatarios precisos para evitar los mensajes en cadenas o series.

- Solicitar en el Departamento de Sistemas de la Universidad ayuda para el envío de correo masivo con el fin de evitar el SPAM.

- Solicitar o enviar correo de acuerdo con la cuota de almacenamiento asignada por la Universidad con el fin de evitar devoluciones de correos.

- Los estudiantes y docentes, dentro de su Catálogo de contactos, sólo deben registrar direcciones de correo Institucional.

- Es deber de los usuarios, cada vez que se identifiquen con una cuenta de correo Institucional, velar porque no se comprometa la buena imagen de la Universidad.

Page 10: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA10 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

- El usuario se compromete a indemnizar y a exonerar a la Universidad La Gran Colombia y a sus empleados de cualquier reclamo o demanda, incluyendo honorarios razonables de los abogados, hecho por una tercera parte y derivados del contenido que el usuario presente, anuncie o transmita por medio del Servicio, su uso y conexión al mismo, su violación de los certificados de seguridad, o su violación de los derechos de terceros.

- El usuario debe respetar y acatar las políticas de uso que entregue el proveedor de servicios de correo electrónico a la Universidad

- A quienes incumplan con alguna de las políticas y normas establecidas, le podrán ser suspendidos los servicios de forma parcial o total dependiendo de la gravedad de la falta, y se le podrán aplicar las debidas sanciones

2.2.2.3DESARROLLO DE LAS ACTIVIDADES:No RESPONSABLE DESCRIPCIÓN DE LAS ACTIVIDADES

1.Comunidad

UniversitariaRECEPCIÓN DE INFORMACIÓN: Se recibe la solicitud de creación de correo, cambio de contraseña o soporte, a través del correo electrónico u otro medio escrito (memorando)

2. WebmasterREVISIÓN DE LA INFORMACIÓN: Se revisa que los datos enviados correspondan a la persona que solicita el soporte, de acuerdo con los datos que se indican cuando un usuario solicita crear correo o solicita algún soporte.

3. WebmasterERROR EN INFORMACION: Si la información no corresponde o no está completa se envía un correo a quien la envió para que realice los respectivos ajustes.

4. Webmaster REALIZAR SOPORTE: Se accede al servidor de correos de la Universidad y se realiza la creación del correo, el cambio de contraseña o el soporte que solicitó el usuario. Si aplica, se incluye al usuario en las diferentes listas de correo que existen en la Universidad.

5. Webmaster VERIFICACIÓN: Se verifica que los datos creados o modificados funcionen adecuadamente

6. WebmasterFINALIZACIÓN: Se da respuesta al usuario a través del correo electrónico sobre la creación de la cuenta o los cambios realizados de acuerdo con la solicitud recibida. Se le envían las instrucciones necesarias para acceder y las consideraciones que debe tener en cuenta en el uso del correo.

2.2.2.4FLUJOGRAMA:

WEBMASTERCOMUNIDAD UNIVERSITARIA

INICIO

RECEPCION DE INFORMACION

REVICION DE INFORMACION:

APROBACION

REALIZAR SOPORTE CREACION DE CORREO

VERIFICACION DE FUNCIONANMIENTO

FINALIZACION RESPUESTA AL

USUARIO

FIN

NO

SI

2.2.3 CREACIÓN Y ACTUALIZACIÓN DE ESPACIOS VIRTUALES2.2.3.1DESARROLLO DE LAS ACTIVIDADES:

No RESPONSABLE DESCRIPCIÓN DE LAS ACTIVIDADES1 Unidades RECEPCIÓN DE INFORMACIÓN: Recibir la información para publicar en los sitios virtuales de la Universidad

Page 11: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA11 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

administrativas, Unidades Académicas.

a través de solicitud escrita (memorando) o virtual (correo electrónico).

2 Webmaster

REVISIÓN: Revisar que la información haya llegado en su totalidad y que corresponda a lo que se solicita publicar.ERROR EN INFORMACIÓN: Si la información no corresponde o no está completa se envía un correo a quien la envió para que realice los respectivos ajustes.BACKUP: La información enviada se guarda en un medio físico.

3 WebmasterCONVERSIÓN: Se realiza la conversión del documento enviado al sistema de archivos del espacio virtual en donde vaya a ser publicada la información. De igual manera se realiza la edición de imágenes o se realiza diseño gráfico si la publicación lo amerita.

4 WebmasterVERIFICACIÓN: Se verifica en varios ambientes virtuales y navegadores (según corresponda) que la publicación sea correcta y funcione adecuadamente en el espacio virtual en donde se ha publicado la información enviada.

5 Webmaster PUBLICACIÓN: Se realiza la publicación de la información en el espacio virtual que corresponda

6 WebmasterDIVULGACIÓN: Se informa a través del correo electrónico institucional o memorando u otro medio, si fuese necesario, que sea realizada la publicación de la información solicitada.

7 WebmasterARCHIVO DE COPIAArchivo de una copia de los memorandos o correos que indican el momento en el que el trabajo fue publicado en el portal web de la Universidad.

2.2.3.2FLUJOGRAMA

WEBMASTERCOMUNIDAD UNIVERSITARIA

RECEPCION DE INFORMACION

INICIO

REVISION DE INFORMACION

ERROR EN INFORMACION

CONVERSION DE LA INFORMACION

VERIFICACION EN AMBIENTE VIRTUAL

PUBLICACIONDIVULGACION AL

USUARIO

ARCHIVO DE COPIA

FIN

SI

NO

2.3 PROCEDIMIENTO DE SOPORTE TECNICO:2.3.1 INVENTARIO TECNOLOGICO:

El inventario de tecnología es responsabilidad su mantenimiento del coordinador de Soporte Técnico:

2.3.1.1DESARROLLO DE ACTIVIDADES:No RESPONSABLE DESCRIPCION DE ACTIVIDADES

1 Director de RECEPCION DE EQUIPOS: Recibe los equipos solicitados y verifica que correspondan a la solicitud de pedido

Page 12: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA12 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

Informática y sistemasaprobada por el comité de compras.Realiza y entrega memorando de equipos recibidos a contabilidad, para su pólizas de seguros.

2 Técnicos CREACIÓN DE HOJA DE VIDA DEL EQUIPO: se crea la hoja de vida respectiva para el control de inventario tecnológico. (Manual creación hoja de vida de equipos de cómputo ubicado en http://www.ugc.edu.co/index.php?option=com_wrapper&view=wrapper&Itemid=197)

3 TécnicosINSTALACIÓN Y CONFIGURACIÓN: Configuración de equipos y entrega a usuarios, (Manuales de instalación ubicados en http://www.ugc.edu.co/index.php?option=com_wrapper&view=wrapper&Itemid=197)

4 Técnicos - SecretariaEl técnico solicita mediante correo electrónico la elaboración del memorando de entrega a la secretaria del departamento.

5 UsuariosRECEPCION Y VERIFICACION:Recibe y firma la remisión de entrega.

6Coordinador de

SoporteARCHIVO DE DOCUMENTOS:Entrega de copias firmadas a Control Interno, Contabilidad, Seguridad y Vigilancia y archivo de Soporte Técnico.

2.3.1.2FLUJOGRAMA

SOPORTE TECNICO

INICIORECEPCION DE

EQUIPOS:

CREACIÓN DE HOJA DE VIDA

DEL EQUIPO

INSTALACIÓN Y CONFIGURACIÓN

ENTREGA AL USUARIO

ARCHIVO DE DOCUMENTOS

FIN

2.3.2 MANTENIMIENTO PREVENTIVO DE HARDWARE Y SOFTWARE:

Se realiza por medio del cronograma de mantenimiento preventivo de soporte. Las evidencias quedan registradas en la hoja de vida de cada equipo. (Los manuales del mantenimiento preventivo están ubicados en http://www.ugc.edu.co/index.php?option=com_wrapper&view=wrapper&Itemid=197)

2.3.3 MANTENIMIENTO CORRECTIVO DE HARDWARE Y SOFTWARE:2.3.3.1DESARROLLO DE ACTIVIDADES:

No RESPONSABLE DESCRIPCION DE ACTIVIDADES1 Usuario REPORTE DE SOLICITUD: Reporta solicitud (Mesa de ayuda, memorandos, vía telefónica)

2Coordinador área de

soporteASIGNA RESPONSABLE PARA LA ATENCIÓN DEL INCIDENTE: De acuerdo a la solicitud se asigna el técnico responsable de atender el incidente, Registra en la mesa de ayuda el responsable asignado.

3 TécnicoASISTENCIA TECNICA: Realiza el diagnostico para la atención de la solicitudRealiza lo necesario para atender y solucionar el incidente. ( manual de mantenimiento correctivo ubicado http://www.ugc.edu.co/index.php?option=com_wrapper&view=wrapper&Itemid=197)

4 TécnicoSE INFORMA AL USUARIO QUE EL INCIDENTE HA SIDO SOLUCIONADO:Da a conocer al usuario lo que se hizo y realiza las pruebas pertinentesRealiza cierre del servicio de soporte realizado.

5 UsuarioVALIDACION DEL SERVICIO EJECUTADOValida y califica el servicio de soporte prestado. La calificación se realiza en http://soporte.ugc.edu.co

2.3.3.2FLUJOGRAMA:

Page 13: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA13 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

SOPORTE EN SITIO

COORDINADOR SOPORTE

TECNICO DE SOPORTEUSUARIO FINAL

Reporta incidente

incio

Recepciona solicitud

no

si Si

Si

No

Reporta atención y solución del incidente a la coordinación de

áea

Traslada equipo al depto. De sistemas

Software

Informa al usuario que el equipo se

trasladara al depto.

Reinstalación de

software

HardwareCambio de hardware

Soluciono incidente

Realiza lo necesario para solucionar el

incidente:Revisar,

mantenimiento, arreglar

Evalua incidente y se desplaza al lugar de reporte de este

Prueba OK

Traslado al puesto

original de trabajo

Instalacion del equipo en puesto de

trabajo

Determinar Cambio de

Equipo

Asigna responsable para la atención del

incidente

Instalación PRUEBA

Traslado al puesto original de trabajo

Valida solución del

incidente

Instalacion del equipo en puesto

de trabajo

SIDetermina Cambio de

EquipoNO

SI

Valida solución del

incidente

Valida solución del incidente y reporta a

mesa de ayuda

Valida solución del incidente

FIN DEL PROCESO

Califica servicio

Page 14: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA14 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

2.3.4 GENERACION DE BACK UP DE PC:Cada proceso y/o dependencia de la Universidad es responsable de su propia información. El Departamento de Informática y sistemas realiza Back up de la información a los computadores del personal administrativo y de facultades de acuerdo al cronograma de mantenimiento preventivo.

PROCEDIMIENTO DE CENTRO DE ATENCION AL USUARIO MESA DE AYUDA.2.3.5 DESARROLLO DE ACTIVIDADES:

No. RESPONSABLE DESRIPCION DE ACTIVIDADES

1 UsuarioSolicitud de atención:Reporta incidente o problema a través de la mesa de ayuda en la dirección electrónica soporte.ugc.edu.co

2 UsuarioRegistrar solicitud:Realizar el registro del incidenteRecibe ticket de confirmación del registro de la incidencia

3Coordinador mesa de

ayudaAsignación de técnico para solucionar la incidencia:A través del software de mesa de ayuda se asigna el técnico

4Coordinador mesa de

ayuda / Soporte técnicoEs notificada el área de soporte técnico para que inicien su proceso

5Coordinador mesa de

ayuda

Seguimiento y control incidencias:Se realiza seguimiento de la solución del incidenteSe realiza evaluación y verificación la atención al usuario y la eficacia del servicio

6Coordinador mesa de

ayudaEstadísticas e informes:Se elaboran las estadísticas y el informe mensualmente

2.4 PROCEDIMIENTO CONTROL DE LICENCIAMIENTO ESPECIALIZADO:Las licencias se encuentran en la oficina del Director del Departamento de Informática y Sistemas, y se lleva el control en la mesa de ayuda.

2.5 PROCEDIMIENTO ADMINISTRACION DE LOS SISTEMAS DE INFORMACION:2.5.1 SERVICIOS SISTEMA DE INFORMACION ACADEMICO:2.5.1.1DESARROLLO DE ACTIVIDADES: Aplica para la corrección de notas.

NO RESPONSABLE DESCRIPCION DE ACTIVIDADES1

ADMINISTRACION DE SISTEMAS DE INFORMACION

RECEPCION DE SOLICITUD: Recibir la solicitud de los usuarios administrativos y académico

2 VERIFICACION DE SOLICITUD: Se verifica la solicitud (firmas de autorización) en el sistema académico.

3MODIFICACION: Se realiza la modificación en la base de datos, si es el caso se informa de la causa de la inconsistencia.

4 COMUNICACIÓN AL USUARIO: Se envía respuesta al usuario solicitante.

2.5.1.2FLUJOGRAMA:

ADMINISTRACION DE SISTEMAS DE INFORMACION

INICIORECEPCION DE

SOLICITUDVERIFICACION DE

SOLICITUDMODIFICACION

COMUNICACIÓN AL USUARIO

FIN

2.5.2 ADAPTACIONES E IMPLEMENTACION DE FUNCIONALIDADES DEL SIA:2.5.2.1DESARROLLO DE ACTIVIDADES:

NO RESPONSABLE DESCRIPCION DE ACTIVIDADES1 USUARIO RECEPCION DE SOLICITUD: Recibir la solicitud de los usuarios administrativos y académico

2ADMINISTRACION DE SISTEMAS DE INFORMACION

VIABILIDAD DE ADAPTACION: Se verifica la viabilidad en el sistema académico.

3 ANALISIS DE SOLUCIONES: Se realiza el análisis

4 ADAPTACION: Se realiza la adaptación

5 IMPLEMENTACION: Se hace la implementación

Page 15: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA15 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

6 PRUEBAS Y ENSAYOS: Se realizan pruebas y ajustes

7 SEGUIMIENTO: Se realiza seguimiento

8 DOCUMENTACION: Se documenta

9 USUARIO COMUNICACION AL USUARIO: Se envía respuesta a la dependencia.

2.5.2.2FLUJOGRAMA:

ADMINISTRACION DE SISTEMAS DE INFORMACIONCOMUNIDAD UNIVERSITARIA

INICIO

RECEPCION DE SOLICITUD

VIABILIDAD DE ADAPTACION

ANALISIS DE SOLUCIONES

ADAPTACION

IMPLEMENTACION

SEGUIMIENTO

DOCUMENTACIONCOMUNICACION AL

USUARIO

PRUEBAS Y ENSAYOS

NO

SI

FIN

2.5.3 BASE DE DATOS:2.5.3.1 AFINAMIENTO Y MONITOREO:

No RESPONSABLE DESCRIPCION DE ACTIVIDADES1

ADMINISTRACION DE SISTEMAS DE INFORMACION

Monitorear las bases de datos

2 Verificar el espacio libre de almacenamiento

3Revisar los archivos de registro (log’s) de errores generados por el Sistema Operativo y el Sistema de Gestión de Bases de Datos

4 Aplicar los ajustes necesarios para garantizar el funcionamiento de las bases de datos

5 Monitorear las sentencias que se están ejecutando en base de datos

6 Optimizar el desempeño de respuesta de las consultas bases de datos

7 Mejorar la parametrización de la base de datos

8 Depuración de archivos de log’s y mantenimiento a la estructura del Sistema de Gestión de Bases de Datos

2.5.3.2 COPIAS DE SEGURIDAD SISTEMA DE INFORMACION ACADEMICO:

No RESPONSABLE DESCRIPCION DE ACTIVIDADES1 ADMINISTRACION

DE SISTEMAS DE INFORMACION

Ingresar al Servidor de Base de Datos por medio de conexión remota

2 Realizar diariamente la sentencia de exportación del esquema REGIS de la base de datos

3 Realizar semanalmente la sentencia de exportación de la base de datos completa

4Almacenar copias de seguridad en el servidor de base de datos, en el computador asignado al DBA y un disco externo del Departamento de Informática y Sistemas

5 Verificar periodo de compresión de copias de seguridad en los diferentes dispositivos de almacenamiento disponibles

Page 16: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA16 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

6Confirmar la veracidad y buen funcionamiento de las copias de seguridad realizando una importación a un equipo de pruebas del área de Administración de Sistemas de Información

2.5.3.3 VERIFICAR COMPRESION DE COPIAS DE SEGURIDAD DE BASE DE DATOS:

No RESPONSABLE DESCRIPCION DE ACTIVIDADES1

ADMINISTRACION DE SISTEMAS DE INFORMACION

Acceder al dispositivo de almacenamiento

2 Sí es el servidor de base de datos: verificar copias con fecha de creación mayor a 30 días y eliminar archivos.

3Sí es el computador asignado al DBA: verifica copias con fecha de creación mayor o igual a 30 días y comprimir bajo la siguiente denominación nombrebasedatos_numerodenumerototal_mesaño.zip

4Sí es el disco externo del Departamento de Informática y Sistemas, copiar archivo con extensión zip anteriormente creados en el punto 3.

2.5.4 ACTUALIZACION DE OBJETOS EN BASE DE DATOS Y CODIGO FUENTE EN APLICACIONES.2.5.4.1DESARROLLO DE ACTIVIDADES:

No RESPONSABLE DESCRIPCION DE ACTIVIDADES1

ADMINISTRACION DE SISTEMAS DE INFORMACION

ANALISIS DE NECESIDAD: Análisis de la necesidad de los usuarios o del sistema

2 CREACION DE OBJETO: Crear el objeto que soluciona el inconveniente.

3 PRUEBAS Y ENSAYOS: Realizar las respectivas pruebas (que cumpla el objetivo)

4 DOCUMENTACION: Documentar el código del objeto.

5 Recepción de los archivos enviados por los programadores.

6BACKUP DE ARCHIVOS A ACTUALIZAR: Acceder al servidor remotamente y realizar la copia anterior al cambio actual, esta es almacenada en el equipo del departamento de Informática y Sistemas.

7ACTUALIZACION: Actualizar los archivos correspondientes. En caso de ser archivos nuevos se agregan al proyecto. Compilar el proyecto. Verificar errores de compilación.

8VERFICACION DEL FUNCIONAMIENTO: Verificar el buen funcionamiento y servicio de los cambios realizados en el sistema de información.

9 SOCIALIZACION: Se comunica a las partes interesadas y afectadas.

2.5.5 GENERACION DE REPORTES Y ESTADISTICOS:2.5.5.1DESARROLLO DE ACTIVIDADES:

No RESPONSABLE DESCRIPCION DE ACTIVIDADES1

ÁREA ADMINISTRACION DE SISTEMAS DE INFORMACION

Recibir la solicitud de los usuarios administrativos y académico

2 Analizar el reporte solicitado.

3 Generar la respectiva consulta o bloques de código u objetos de base de datos (PL/SQL)

4 Verificar la veracidad de los datos generados.

5 Generar archivo en Excel

6 Enviar reporte al usuario POR EMAIL

2.5.5.2FLUJOGRAMA:

Page 17: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA17 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

ADMINISTRACION DE SISTEMAS DE INFORMACIONCOMUNIDAD UNIVERSITARIA

INICIO

SOLICITUD DE REPORTES

RECEPCION DE SOLICITUD DE

REPORTEANALISIS DE REPORTE

GENERACION DE CONSULTA

VERIFICACION DE INFORMACION

GENERACION DE ARCHIVO

ENVIO DE ARCHIVO

RECEPCION DE INFORMACION

FIN

2.6 PROCEDIMIENTO DE ADMINISTRACION DE INVENTARIOS:2.6.1 CONTROL DE INVENTARIO DE REPUESTOS

INVENTARIOS DE PARTES

INICIO

RECEPCION DE DEL PEDIDO

VERIFICACION Y CONTEO DE

PARTES

ALMACENAMIENTO DE PARTES

REGISTRO EN LA MINUTA

GESTION DEL INVENTARIOENTRADAS Y

SALIDAS

FIN

2.7 PROCEDIMIENTO CONECTIVIDAD Y REDES:El área de redes y conectividad tiene como propósito ofrecer a la comunidad de La Universidad La Gran Colombia sede Bogotá, el servicio de conexión a la red LAN (Red de área local), a través de este servicio se brinda a los usuarios poder contar con una o varias conexiones que pueden ser físicas o inalámbricas mediante la cual pueden conectarse a la red de datos de la Institución.

El principal objetivo del área de redes y conectividad es hacer llegar a todos los puestos de trabajo y a la comunidad universitaria en general una conexión de calidad a la red de datos de la Universidad; Igualmente de responder de manera oportuna y adecuada ante cualquier fallo en la red de datos de la Universidad, para lograr que los usuarios tengan un servicio de alta disponibilidad de excelente desempeño y calidad con la tecnología de punta en la que invierte la Universidad.

Page 18: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA18 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

2.7.1 DISTRIBUCION DE PUNTOS DE CONEXIÓN FISICOS A LA RED (CABLEADO ESTRUCTURADO):2.7.1.1DESARROLLO DE ACTIVIDADES:

No RESPONSABLE DESCRIPCION DE ACTIVIDADES1 USUARIO SOLICITUD DE CONEXIÓN: Se recibe la solicitud a través de la mesa de ayuda o por memorando

2COORDINADOR DE

REDES Y CONECTIVIDAD

CLASIFICAR QUE TIPO DE SOLICITUD INGRESA: -Conectar un edifico a la red de la Institucional de la Universidad.-Adicionar un punto de red. -Habilitar punto de red existente.-Habilitar conexión inalámbrica.-Falla de un punto de red Existente.

3COORDINADOR DE

REDES Y CONECTIVIDAD

PLANEAR LA EJECUCIÓN DEL CABLEADO: Se realiza la planificación de la ejecución del cableado y se informa al usuario a través de la mesa de ayuda. De ser necesario se pide apoyo de personal a soporte técnico.

4COORDINADOR DE

REDES Y CONECTIVIDAD

ALISTAMIENTO DE MATERIALES LOS INSUMOS Y EQUIPOS NECESARIOS: Se alista las herramientas, el material, los insumos y los equipos necesarios para el cableado, en caso de hacer falta algo, se debe realizar el pedido

5COORDINADOR DE

REDES Y CONECTIVIDAD

EJECUCIÓN DEL CABLEADO: Se desplaza al sitio donde se debe ejecutar la solución bajo los estándares de calidad (ISO/IEC 11801, ANSI/TIA/EIA 568-B, ANSI/EIA/TIA 569-A, ANSI/TIA/EIA 606-A). Que obedece a las normas de cableado estructurado.

6 USUARIOENTREGA DEL CABLEADO: Se diligencia el formato de entrega a satisfacción con el visto bueno del jefe del departamento.

2.7.1.2FLUJOGRAMA

REDES Y CONECTIVIDADUSUARIO

INICIO CLASIFICAR QUE TIPO DE SOLICITUD

INGRESA

SOLICITUD DE CONEXIÓN

PLANEAR LA EJECUCIÓN DEL

CABLEADO

ALISTAMIENTO DE MATERIALES LOS

INSUMOS Y EQUIPOS NECESARIOS

EJECUCIÓN DEL CABLEADO

ENTREGA DEL CABLEADO

FIN

2.7.2 ASIGNACIÓN DE DIRECCIONAMIENTO IP SOBRE LA LAN:2.7.2.1 DESARROLLO DE ACTIVIDADES:

No RESPONSABLE DESCRIPCION DE ACTIVIDADES1 USUARIO SOLICITUD DE CONEXIÓN: Se recibe la solicitud a través de la mesa de ayuda o por memorando

2COORDINADOR DE

REDES Y CONECTIVIDAD

Solicitud de registro: Se recibe a través de la mesa de ayuda la solicitud para agregar una dirección física (MAC) de un equipo o dispositivo.

3COORDINADOR DE

REDES Y CONECTIVIDAD

Clasificación de la solicitud: Se debe especificar en la solicitud nombre del equipo, nombre del usuario y dependencia, para determinar el segmento de red al cual pertenece el equipo.

4COORDINADOR DE

REDES Y CONECTIVIDAD

Ingreso a el servidor: Se conecta al servidor DHCP por medio de un explorador web a través de una conexión segura (HTTPS) y se valida el usuario para permitir el ingreso al servidor.

5COORDINADOR DE

REDES Y CONECTIVIDAD

Consultar dirección física: Se debe verificar por medio de una búsqueda que la dirección física (MAC) y el nombre del host (equipo), no se encuentren registradas anteriormente para evitar duplicidad impidiendo errores en el registro.

Page 19: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA19 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

6COORDINADOR DE

REDES Y CONECTIVIDAD

Registrar dirección física: Se ubica el segmento al que pertenece la IP dentro del archivo de configuración del servidor y se agrega la dirección física en una dirección IP libre, se aplican y guardan cambios.

7COORDINADOR DE

REDES Y CONECTIVIDAD

Se deben realizar copias del archivo de configuración del módulo DHCP conforme al formato de copias de seguridad.

2.7.3 ASIGNACIÓN DE DIRECCIONAMIENTO IP SOBRE LA LAN:2.7.3.1 DESARROLLO DE ACTIVIDADES:

No RESPONSABLE DESCRIPCION DE ACTIVIDADES

1COORDINADOR DE

REDES Y CONECTIVIDAD

Seleccionar equipo: De acuerdo a las necesidades se realiza la selección del equipo que cumpla con las necesidades de puertos, interfaces, seguridad y modularidad.

2COORDINADOR DE

REDES Y CONECTIVIDAD

Solicitud de compra: Se realiza el pedido al departamento de compras y si es aprobado por el comité de compras se espera a la llegada del equipo.

3COORDINADOR DE

REDES Y CONECTIVIDAD

Configurar equipo: Realizar la configuración básica del equipo de red a través de la interfaz (serial, ethernet) en el departamento de sistemas y hacer las pruebas de buen funcionamiento del equipo, ingresar los datos básicos al documento de control de equipos de red identificando el lugar donde debe ser instalado y agregarlo o modificar el mapa de red si es un reemplazo de equipo.

4COORDINADOR DE

REDES Y CONECTIVIDAD

Instalación del equipo: Transportar el equipo hacia la ubicación física e instalarlo dentro del rack, es necesario un punto eléctrico y un punto de datos que alimente el equipo de red.

5COORDINADOR DE

REDES Y CONECTIVIDAD

Pruebas de verificación: Se ejecutan las pruebas de rigor de conectividad y se comprueba la configuración previa realizada en el departamento y se asegura del buen y correcto funcionamiento del equipo.

6COORDINADOR DE

REDES Y CONECTIVIDAD

Seguridad y acceso remoto: Se configuran los niveles de seguridad requeridos, se habilita el acceso remoto seguro y se habilitan los puertos de monitorización.

7COORDINADOR DE

REDES Y CONECTIVIDAD

Respaldo de la configuración: Se realiza una copia de la configuración del equipo para usarlo en caso de un reinicio o reemplazo de equipo de la misma referencia.

2.7.4 ASIGNACIÓN DE DIRECCIONAMIENTO IP SOBRE LA LAN:2.7.4.1 DESARROLLO DE ACTIVIDADES:

No RESPONSABLE DESCRIPCION DE ACTIVIDADES

1COORDINADOR DE

REDES Y CONECTIVIDAD

Monitoreo de red: Mediante el uso de software especializado en monitoreo de red se asegura el correcto y buen funcionamiento de la red, en caso de existir algún fallo, el software emite una alarma con la identificación de la incidencia.

2COORDINADOR DE

REDES Y CONECTIVIDAD

Mantenimiento preventivo de equipo: Es una prevención a posibles fallos corresponde a limpieza física del equipo, búsqueda de actualizaciones y verificación de funcionamiento.

3COORDINADOR DE

REDES Y CONECTIVIDAD

Modificación en configuración durante mantenimiento preventivo: De ser necesaria una modificación en la configuración del equipo de red se debe hacer un backup de la configuración actual y ejecutar la actualización del equipo y registrar los cambios en la bitácora.

4COORDINADOR DE

REDES Y CONECTIVIDAD

Alertas: Al momento de recibir una alerta del software, se intenta dar solución por acceso remoto, si no es posible solucionarlo es necesario desplazarse hacia el sitio donde se encuentra el equipo y realizar un mantenimiento correctivo.

5COORDINADOR DE

REDES Y CONECTIVIDAD

Presencia de fallas mantenimiento correctivo: Se debe realizar un mantenimiento correctivo cuando se presentan fallas inesperadas de un equipo de red, se intenta dar solución por remoto si no es posible se desplaza al sitio y al ser detectada la falla se soluciona.

6COORDINADOR DE

REDES Y CONECTIVIDAD

Reemplazo de equipo: Solicitar al encargado del inventario de equipos del departamento un equipo de red de contingencia con las características necesarias para restaurar el servicio, el equipo dañado entra a proceso de garantía mediante el departamento de compras.

2.8 PROCEDIMIENTO SERVICIOS COMPLEMENTARIOS2.8.1 PRESTAMO SALAS DE COMPUTO2.8.1.1DESARROLLO DE ACTIVIDAD:

Page 20: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA20 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

No RESPONSABLE DESCRIPCION DE ACTIVIDADES

1 COORDINADOREl coordinador recibe semestralmente de las facultades las salas requeridas con especificaciones del software para clase.

2 COORDINADOR

Se relaciona en horarios semestrales teniendo en cuenta facultad, docente, materia, número de estudiantes y horario. Formato en archivo magnético ubicado en: http://www.ugc.edu.co/index.php?option=com_wrapper&view=wrapper&Itemid=197

3 COORDINADOR Se envía a las facultades la relación de salas asignadas y horarios.

4

ÁREA DE SERVICIOS

COMPLEMENTARIOS

En cada sala se publica la programación asignada.

5

ÁREA DE SERVICIOS

COMPLEMENTARIOS

Estos horarios se ubican en cada recepción de ingreso a las salas para su consulta.

2.8.2 SERVICIOS ADICIONALES PARA LA COMUNIDAD UNIVERSITARIA2.8.2.1 DESARROLLO DE ACTIVIDAD:

No RESPONSABLE DESCRIPCION DE ACTIVIDADES

1 USUARIO

Solicitud de servicios:El usuario solicita el servicio de: impresiones, plotter, internet, fotocopias o quemado de archivos según la necesidad

2Área de servicios complementarios

Atención a la solicitud:Se recibe la solicitud verbal y se procede a efectuarla de acuerdo al manual y al reglamento ubicados en http://www.ugc.edu.co/index.php?option=com_wrapper&view=wrapper&Itemid=197

3Área de servicios complementarios

Registro de servicios:Se procede a registrar los servicios realizados en los respectivos en controles

2.9 PROCEDIMIENTO CONMUTADOR

No RESPONSABLE DESCRIPCION DE ACTIVIDADES

1 ContactoUsuario solicita atenciónSolicita comunicación con alguna unidad académica o administrativa e información.

2 RecepcionistasConecta las llamadas con las diferentes extensiones.

Dirige la llamada a la extensión correspondiente.Ofrece orientación e información al usuario.

2.9.2 FLUJOGRAMA:

Page 21: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA21 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

Page 22: Manual Procesos Procedimientos Sistemas

UNIVERSIDAD LA GRAN COLOMBIA EMISIÓN01/07/2010

PÁGINA22 / 22

CÓDIGO: P-06-04ISMANUAL DE PROCESOS Y PROCEDIMIENTOS DE

INFORMÁTICA Y SISTEMAS

REVISIÓN No. REV

DOCUMENTOS RELACIONADOS: Manual de funciones del comité de compras Manuales internos de los procesos del departamento.

3. REGISTROS:

4. CONTROL DE CAMBIOS:

NoREV

FECHA DESCRIPCION

Emisión inicial

1 01/03/2010