República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimentar de la Fuerza Armada Extensión Guácara INTEGRANTES ING. JUAN CASTILLO ING. YOLIMAR CASADIEGO ING. ROXANIA OCARIZ ING. AIZQUEL BERMUDEZ
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Defensa
Universidad Nacional Experimentar de la Fuerza Armada
Extensión Guácara
INTEGRANTES
ING. JUAN CASTILLO
ING. YOLIMAR CASADIEGO
ING. ROXANIA OCARIZ
ING. AIZQUEL BERMUDEZ
• Dar soluciones tecnológicas que contribuyan con la evoluciónde la empresa a través del desarrollo aplicado a las necesidadesespecificas de cada departamento, proporcionando para estoel servicio de mantenimiento preventivo y correctivo a todaslas áreas para conservar en buenas condiciones defuncionamiento al equipo de computo. Administraraplicaciones y servicios de Internet mediante la utilización deservidores para un mejor control y mayor seguridad en lainformación.
MISION
• Llegar a ser la mejor gerencia de la empresa, reconocida por lacalidad, eficiencia y eficacia de su gente, en donde elmejoramiento continuo en todas las áreas sean de agrado anuestros consumidores de competitiva, con alianzasestratégicas en el ámbito nacional e internacional,comprometidos con el servicio al cliente, la formaciónintegral de su recurso humano y tecnológico. Y ser un ejemplopara todos a lo que se refiere en buen servicio con una gestiónque se anticipe y se adapte al cambio.
VISION
PLANIFICACION ESTRATEGICA
•Orientar las actividades de la gerencia a la mejora continua de la calidad de los servicios y
a la creación de nuevos contratos de adquisición, instalación, mantenimiento y proyectos
del área de computación.
•Coordinar y controlar la ejecución de los procedimientos, enfatizando la calidad.
•Promover la adquisición de servicios integrales a clientes corporativos.
•Desarrollar y mantener personal altamente capacitado para el departamento de informática,
emprendedor y motivado.
•Aplicar políticas de protección integral y de calidad.
•Ofrecer nuestros servicios con ética personal y profesional.
•Atender las necesidades de nuestros clientes con un servicio a tiempo y de calidad.
PLANIFICACION ESTRATEGICA
QUEDA TERMINANTEMENTE PROHIBIDO LO SIGUIENTE:
•Fumar dentro del área de servicio.
•Utilizar grabadoras, radios o equipos de sonido sin audífonos.
•Mover, desconectar y/o conectar equipo de cómputo sin autorización.
•Modificar la configuración del equipo o intentarlo.
•Alterar software instalado en los equipos.
•Alterar o dañar las etiquetas de identificación del equipo de cómputo.
•Crear directorios y copiar archivos en disco duro.
•Utilizar el equipo de computo como maquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios
que impliquen el uso de juegos interactivos no académicos.
•Utilizar el equipo para desarrollar programas o proyectos ajenos al interés académico de la facultad.
•Extraer manuales y/o libros.
•Extraer materiales de consumo del equipo de cómputo.
•Copiar software cuya licencia de uso lo prohíba.
•Enviar mensajes a otros usuarios de manera anónima.
•Abuso y/o mal uso del equipo.
•Acceder a páginas con contenido no apto a la moral publica de los usuarios del centro de cómputo. Ejemplo:
Consultar todo tipo de páginas, literatura y/o correos PORNOGRAFICOS.
•Acceder a programas de CHAT o instalarlos en las maquinas.
•Cualquier actitud agresiva o de mala educación.
PLANIFICACION DE RECURSOSDESCRIPCION COSTO UNITARIO SUB-TOTAL
8 computadoras Ultimate Q820,
Quad core, 9.32 ghz, 4Gb de
Ram, 500Gb disco duro, Lcd 19”.
6200 Bf 49600 Bf
1 Bobina de 305 metros de cable
UTP categoría 5E. 15000 Bf 15000 Bf
100 Conectores Rj45 Cat 5, para
cable UTP. 3 Bf 3000 Bf
1 Switch 24p 10/100/1000,
ovislink. 1450 Bf 1450 Bf
1 Router Wifi 450 Bf 450 Bf
1 HP multifuncional laser L7590
y sistema de tinta continua. 2500 Bf 2500 Bf
20 Coupler 40 Bf 800 Bf.
4 UPS, 3 a 5 horas de respaldo,
1800w. 3200 Bf 12800 Bf.
12 Jacks 50 Bf 600 Bf
5 Canaletas tres vías color
blanco. 320 Bf 1600 Bf
TOTAL 87800 Bf.
8 Windows Ultimate 32- Bits
OEM Español GLC 850 Bf 6800 Bf
8 Office 2007 profesional Edition
630 Bf 5040 Bf
10 McAffe Total Proteccion
Service Corporativo. 390 Bf 3900 Bf
2 Microsoft Windows server 2008,
Español 980 Bf 1960 Bf
3 Aplicaciónes Adobe
Dreamwaever Cs5 15 Windows
Licencias Tlp 5.0 ! Solo usuario.
420 Bf 1260 Bf.
2 Microsoft office Projet 2007
SNGL. 2850 Bf 5700 Bf.
2 Microsoft Open Visual Studio
Pro W/Dn 3500 Bf 7000 Bf.
TOTAL 31660 Bf.
PLANIFICACION DE RECURSOS
SOFTWARE
CAPACITACION
Se capacitará al personal en el uso de los nuevos sistemas, para que éstos
realmente sean aprovechados al 100%. Este punto es importante, porque si los
usuarios no tienen el conocimiento de cómo manipular un sistema no van a
poder utilizarlo de manera correcta y el equipo sería una pérdida de recursos, ya
que no se estaría ocupando a un nivel adecuado. Por ello hemos diseño un plan
capacitación adecuado a las necesidades de cada departamento, el cual se
realizara en las instalaciones de la empresa con el apoyo del proveedor del
software. Los cursos se realizaran por el periodo de dos meses intensivos, y se
realizara una actualización de los conocimientos cada seis meses
aproximadamente, en las aplicaciones de mayor alcance y dificultad técnica,
hasta que todo l personal cubra con las tres fases de entrenamiento (Básica,
intermedio y avanzado). El costo del entrenamiento por el primer año será de
65000 Bf., para todo el personal de la empresa en las tres fases del
entrenamiento.
PLANIFICACION DE RECURSOS
PLANIFICACION DE RECURSOS
INFRAESCTRUCTURA
El área de la gerencia de
informática y sus departamentos de
sistemas tendrán un área de 85m2,
distribuidos entre los cubículos de
los diferentes departamentos y el
cuarto de servidores, quedando
dividas en 65m2 para la gerencia,
los departamentos y 20m2 para el
cuarto de servidores. El área de la
gerencia, departamentos, centro de
cómputo y cuarto de servidores
deberá cumplir con los siguientes
lineamientos:
LOCAL FISICO
Se analizará el espacio disponible, el acceso de
equipos y personal, instalaciones de suministro
eléctrico, acondicionamiento térmico, áreas
adyacentes para almacenamiento, elementos de
seguridad. El espacio del equipo se determina
de acuerdo las especificaciones técnicas de los
equipos, las cuales se encuentran en el manual
que el proveedor debe proporcionar cuando
este se adquiere.
Evitar las áreas de formas extrañas, las mejores
son las formas rectangulares
Considerarse la situación de columnas, con el
fin de que estas no estorben
Calcular las futuras necesidades de espacio
PLANIFICACION DE RECURSOS
ESPACIO Y MOVILIDAD:
Características de las instalaciones,altura, anchura, posición de lascolumnas, posibilidades demovilidad de los equipos, suelomóvil, etc. Se debe buscar la partemás conservadora, la cual debe estarlejos del área del tránsito, tantoterrestre como aéreo; también lejosde equipos eléctricos tales comoradares y equipos de microondas,etc. No debe de contener señalalguna que lo identifique laubicación del equipo de cómputoante personas externas.
PAREDES Y TECHO
•Las paredes irán con pinturaplástica, no-inflamable y lavablepara poder limpiarlas fácilmente yevitar la erosión.•El techo real deberá pintarse, asícomo las placas del techo falso y losamarres,•La altura libre entre el piso falso yel techo falso debe estar entre 2.70 y3.30 metros para permitir lamovilidad del aire.
PLANIFICACION DE RECURSOS
PISO FALSO
• Se debe tener en cuenta la resistencia parasoportar el peso del equipo y del personal.•Es mejor usar placas metálicas o de maderaprensada para el piso falso con soportes yamarres de aluminio.•Sellado hermético•Nivelado topográfico•Posibilidad de realizar cambios en laubicación de unidades•Se debe cubrir los cables de comunicaciónentre la unidad central de proceso, losdispositivos, las cajas de conexiones y cablesde alimentación eléctrica.•La altura recomendable será de 18 a 30 cm. siel área del centro de computo es de 100 metroscuadrados o menos, con objeto de que el aireacondicionado pueda fluir adecuadamente.
PUERTAS DE ACCESO
•Tener en cuenta las dimensionesmáximas de los equipos si hay queatravesar puertas y ventanas de otrasdependencias.•Las puertas deben ser de doble hoja ycon una anchura total de 1.40 a 1.60cm. Este punto ya no es tanimportante ya que el equipoinformática está reduciendo sutamaño y no es necesario tener dospuertas para poder introducirlo)•Crear rutas de salida en caso deemergencia.
PLANIFICACION DE RECURSOS
RELACION DE GASTOS PARA AMBIENTACION DE LOS ESPACIOS
Cant Descripción Costo Unitario Costo Sub total
1 Aire industrial de 5TON 13900 Bf 13900 Bf
6 Estantes 840 Bf 5040 Bf
5 Archivos 1100 Bf 5500 Bf
15 Sillas ejecutivas 500 7500 Bf
15 Escritorios modulares 1200 18000 Bf
TOTALES 47140 Bf.
COSTO DEL SOPORTE Y EL MANTENIMIENTO
PLANIFICACION DE RECURSOS
Mantenimiento preventivo y correctivo se realizara con personal
encargado de mantener en óptimas condiciones el equipo (Dpto. Soporte
técnico), de tal manera que los sistemas sean adecuados para la
elaboración de tareas que estén encaminadas al logro de objetivos dentro
de la organización. Además de que es menos costoso prevenir problemas
que corregirlos, de tal forma que el administrador debe establecer un
equipo de personas que mantengan los sistemas sin problemas ni errores.
El mantenimiento de los sistemas, licencias, soporte técnico
especializado se hará según contrato macro, con la empresa IBM de
Venezuela, con un costo anual de 450000 Bf y se regirá por los siguientes
aspectos:
PLANIFICACION DE RECURSOSCOSTO DEL SOPORTE Y EL MANTENIMIENTO
•Brindar asesoramiento técnico en tecnología de Base de Datos, Sistemas Operativos y Tecnología
de Comunicación.
•Automatización de Oficinas, Automatización de Control de Procesos, Estándares, Seguridad y
Auditoria de Desarrollo de Sistemas y de Procesamiento de Datos.
•Responsable de la instalación y mantenimiento del software básico y de software de aplicaciones.
•Evaluar alternativas de paquetes de software básico y de soporte de aplicaciones. Implementar
programas de capacitación en el uso del software.
•Asesorar a la Gerencia en el planeamiento de la capacidad de cómputo.
•Evaluar alternativas de equipamiento de cómputo y de comunicación de datos.
•Evaluar estándares sobre el uso de equipos y programas.
•Establecer los procedimientos de seguridad en equipos y programas.
•Implementar acciones de Auditoría de sistemas, basados en plan de control.
•Implementar una organización en apoyo a usuarios, referente a problemas técnicos en el uso de
software y hardware.
•Participar en equipos de trabajo de los proyectos informáticos que requieren asistencia técnica
especializada en aspectos de Soporte Técnico.
•Responsable de instalación de los equipos de Comunicación y de Datos.
•
PLANIFICACION OPERATIVA
¿CÓMO VA A FUNCIONAR EL CENTRO DE COMPUTO?
La administración de este centro de computo será con una estructura
mixta (Centralizada y Descentralizada), donde la toma de decisiones se
realizara con la participación de lo jefes de cada departamento (en este
caso será descentralizada) de la empresa como por ejemplo: Soporte
técnico, Desarrollo de software, Departamento de Redes, Analistas de
sistemas y operarios d software, con el fin de aumentar la motivación de
nuestros trabajadores en función del buen desempeño de sus funciones.
Todo esto se realizara con los debidos formatos y procedimientos, dejando
la toma de decisiones de mayor envergadura y gastos al Gerente de
informática (en este caso será centralizada), para la debida aprobación
definitiva y ejecución de los lineamientos y actividades planificada para
las mejoras y actualizaciones de los sistemas de información de la
empresa y nuestros clientes.
¿CÓMO SE VA A ADMINISTAR EL CENTRO DE COMPUTO?
PLANIFICACION OPERATIVA
TOPICOS CENTRALIZADO DESCENTRALIZADO
APLICACIONES
Los sistemas, software y aplicaciones de
implementación de la empresa, que
requieren modificaciones esporádicas,
responsabilidad del gerente de sistemas y
sus asistentes.
Todas las aplicaciones necesarias de
uso común por todos los
departamentos de la empresa
TOMA DE DESICIONES
De acuerdo a la meta planificada, las
decisiones tomadas por el Gerente de
informática, junto con un sistema de
control de gestión.
A través del sistema de control de
gestión cada departamento de acuerdo
a sus metas e indicadores, guiados por
los jefes de cada departamento.
COORDINACION Y CONTROL
Implementación de los formatos y
procedimientos estándar para todas las
dependencias, para el control de todas las
Operaciones.
Los procedimientos internos de cada
departamento para el buen
funcionamiento de sus funciones.
ECONOMIA
Contratos Macros, Aprobación de
proyectos, presupuesto general, relación
de gasto de la gerencia de informática.
Manejo de presupuesto interno de cada
departamento, acorde con la
planificación, y necesidades previstas.
¿QUE SERVICIOS VA A PRESTAR EL CENTRO DE COMPUTO?
PLANIFICACION OPERATIVA
•Operar el sistema de computación central (Servidores) y mantener el sistema disponible para
los usuarios.
•Ejecutar los procesos asignados conforme a los programas de producción y calendarios
preestablecidos, dejando el registro correspondiente en las solicitudes de proceso.
•Revisar los resultados de los procesos e incorporar acciones correctivas conforme a
instrucciones de su superior inmediato.
•Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se
realizan en la Dirección, conforme a parámetros preestablecidos.
•Marcar y/o señalizar los productos de los procesos ejecutados.
•Llevar registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos,
recuperaciones y trabajos realizados.
•Velar porque el sistema computarizado se mantenga funcionando apropiadamente y estar
vigilante para detectar y corregir fallas en el mismo.
•Realizar labores de mantenimiento y limpieza de los equipos del centro de cómputo.
•Aplicar en forma estricta las normas de seguridad y control establecidas.
•Mantener informado al jefe inmediato sobre el funcionamiento del centro de cómputo.
•Cumplir con las normas, reglamentos y procedimientos establecidos por la Dirección para el
desarrollo de las funciones asignadas.
PLANIFICACION DE PERSONAL
GERENCIA DE INFORMATICA
DIRECTOR DE TECNOLOGIA
JEFE DE SORPOTE TECNICO
JEFE DE SERVICIOS DE COMPUTO
DIRECTOR DE DESARROLLO
SOFTWARE
JEFE DE PROGRAMADORES
ORGANIGRAMA DE LA GERENCIA DE INFORMATICA
PLANIFICACION DE PERSONAL
PERFIL DEL GERENTE DE IN FORMATICA
Debe ser Lic. En Informática o Ing. En Computación con lassiguientes características:
El Gerente de Informática debe poseer además de conocimientostécnicos en el área de sistemas, capacidad gerencial aunada a lahabilidad administrativa que requiere un directivo y debe entender lospropósitos y metas así como las necesidades de cómputo del organismoy tener capacidad para supervisar personal altamente calificado. Además debe tener conocimientos básicos en el área de informática, parade esta manera tener la capacidad de tomar decisiones adecuadas enbeneficio del mismo centro, debe conocer los requerimientos ynecesidades de la organización, así como las oportunidades de mejora,
INVERSIONES ROXACA C.A.
Inversiones Roxaca C.A., autoriza el uso de software de diversas empresasexternas. La organización no es la dueña de estos programas de software o ladocumentación vinculada con ellos y, a menos que cuente con la autorizacióndel editor de software, no tiene derecho a reproducirlos excepto con fines derespaldo.
Los empleados de Inversiones Roxaca C.A., utilizarán los programas desoftware sólo en virtud de los acuerdos de licencia y no instalarán copias noautorizadas de software comercial.
Los empleados de Inversiones Roxaca C.A., no descargarán ni cargaránprogramas de software no autorizados a través de Internet.
Los empleados de Inversiones Roxaca C.A. que se enteren de cualquier usoinadecuado que se haga en la empresa de los programas de software o ladocumentación vinculada a estos, deberán notificar al gerente o director deldepartamento en el que trabajan o al asesor legal de la empresa.
POLITICAS CORPORATIVAS USO DEL SOTWARE
POLITICAS CORPORATIVAS USO DEL SOTWARE
INVERSIONES ROXACA C.A.
Según las leyes vigentes de derechos de autor, las personas involucradas en lareproducción ilegal de software pueden estar sujetas a sanciones civiles ypenales, incluidas multas y prisión. Inversiones Roxaca C.A no permite laduplicación ilegal de software. Los empleados de la empresa que realicen,adquieran o utilicen copias no autorizadas de software estarán sujetos asanciones disciplinarias internas de acuerdo a las circunstancias. Dichassanciones pueden incluir suspensiones y despidos justificados.
Los empleados de Inversiones Roxaca C.A. deben cambiare las contraseñas delas computadoras cada 60 dias y asegurarse de que sean confiables ycontengan números y símbolos.
Cualquier duda respecto a si cualquier empleado puede copiar o utilizar undeterminado programa informático, debe plantearse ante un gerente o jefe dedepartamento.
PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE
AUDITORIAS EN INVERSIONES ROXACA C.A.
Una vez que establecemos las políticas y un conjunto de procedimientos, el próximopaso consiste en realizar la auditoria del activo en software de la empresa. Sólosabiendo cuáles son los programas que se encuentran instalados en todas lascomputadoras de la organización (sistemas de escritorio, portátiles y cualquier copiade programas de trabajo instalada por los empleados en las computadoras que tienenen sus hogares), podremos saber como proceder. La empresa realiza cada tres mesesun inventario de software y cada seis meses de hardware como primer paso de laauditoria. Un inventario preciso puede responder a las siguientes preguntas:• ¿Estamos utilizando las versiones más recientes o convenientes de los programas
que necesitamos?• ¿Estamos utilizando programas desactualizados o innecesarios que puedaneliminarse?• ¿Existen otros programas que deberíamos obtener para volvernos más productivos oeficientes?• ¿Tiene cada empleado el conjunto adecuado de programas disponibles?• ¿Están los empleados adecuadamente capacitados para utilizar nuestros programasde software?• ¿Tenemos programas o copias ilegales, no autorizadas o sin licencia en nuestraempresa?
PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE
AUDITORIAS EN INVERSIONES ROXACA C.A.
Además, debería realizar un inventario de los materiales vinculados a los programasde software en sus computadoras, incluidos:
• Todas las memorias, CDs, u otros medios de almacenamiento de información,utilizados para instalar los programas en sus computadoras;• Todos los manuales originales y la documentación de referencia.• Toda la documentación vinculada a la licencia.• Todas las facturas, pruebas de compra y otros documentos que prueben lalegitimidad de sus programas de software. Esto incluye las facturas por la compra decomputadoras que usted adquirió con los programas ya instalados.
También realizamos controles periódicos en cada computadora para asegurarse deque no se han instalado programas de software ilegales por descuido o en formadeliberada. Cuando un empleado deja la empresa, nos aseguramos de que losprogramas de software con los que trabajaba permanezcan en su lugar y no se llevecopias consigo.
PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE
FORMATO DE INVENTARIO DE HARDWARE
N° CANTIDAD ARTICULO CODIGO DESCRIPCION ESTADO OBSERVACION
CONTROL DE INVENTARIO
GERENCIA DE INFORMATICA DE INVERSIONES ROXACA C.A.
PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE
FORMATO DE INVENTARIO DE SOFTWARE
CONTROL DE INVENTARIO
GERENCIA DE INFORMATICA DE INVERSIONES ROXACA C.A.
1 UNIDAD ADMINISTRATIVA
2 TIPO DE EQUIPOS PORTATIL ESCRITORIO
SERV
IDOR
3 MARCA DEL EQUIPO
4 N° DE INVENTARIO DEL EQUIPO
5 N° DE SERIE DEL EQUIPO
6 UNIDAD QUE RESGUARDA EL EQUIPO
7 FUNCION PRINCIPAL QUE REALIZA EL EQUIPO
8 UBICACIÓN FISICA DEL EQUIPO
9 USO DE EQUIPO DE COMPUTO ADM. TEC. PROG.
10 COMPONENTES BASICOS DEL EQUIPO
11 EL EQUIPO ESTA CONECTADO A LA RED SI NO
12 PROCESADOR
13 MEMORIA RAM
14 CAPACIDAD (DD)
15 VELOCIDAD PROCESADOR (MHZ)
N° DE REGISTRO
PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE
FORMATO DE REPORTE DE FALLAS
GERENCIA DE INFORMATICA DE INVERSIONES ROXACA C.A.
N° DE REGISTRONUM. DIA HORA REPORTE DEPARTAMENTO DESCRP. DE LA FALLA ACCION TOMADA RESULTADO
PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE
MANEJO DEL DISCO DURO
La Gerencia de informática se basara el la tecnología RAID, para el mejor manejo yalmacenamiento de los datos, decidiendo en primera instancia por la tecnología RAIDnivel 5, ya que su principal característica es la distribución de discos es que optimiza lacapacidad del sistema, permitiendo que se aproveche hasta el 80% de la capacidad delconjunto de discos.El RAID 5 es, tal vez, el sistema más popular debido a que es el más eficaz. Ofrece unabuena tolerancia a fallos y una buena relación rendimiento-coste, gracias a lacombinación del fraccionamiento de datos y la paridad como método para recuperarlos datos en caso de fallo. La información se graba por bloques distribuidos también alo largo de los discos del conjunto y de forma alternativa de forma que, si un disco falla,es posible recuperar los datos en tiempo real, mediante una operación lógica.
PLANEACION DE MANEJO DE PERSONAL
FORMATO DE EVALUACION DEL PERSONAL
GERENCIA DE INFORMATICA DE INVERSIONES ROXACA C.A.NOMBRE CARGO
DEPARTAMENTO JEFE INMEDIATO:
FECHA: FECHA ÚLTIMA EVAL.
INSTRUCCIONES: Evalúe al empleado en el cargo que
desempeña actualmente. Encierre dentro de un circulo el punto
situado arriba en la línea horizontal que expresa el juicio global
que mejor lo describa en cada cualidad. El cuidado y objetividad
con que efectúe la evaluación determinaran la utilidad de esta
para usted, el empleado y la empresa.
Considere el desempeño laboral del empleado desde la ultima
evaluación y marque con un “√” si ha desmejorado, si ha
permanecido estable o si ha mejorado en las cualidades
enumeradas a la izquierda
CONOCIMIENTO DEL TRABAJO:
Bien informado sobre todos los aspectos del trabajo. Conocimiento suficiente para cumplir sus obligaciones sin
ayuda
Dominio suficiente de los aspectos esenciales.
Necesita cierta ayuda
Dominio suficiente de los aspectos esenciales.
Necesita cierta ayuda.
Necesita bastante ayuda.
Conocimiento insuficiente OBSERVACIONES:
CONSIDERE EL VOLUMEN DE TRABAJO PRODUCIDO EN CONDICIONES NORMALES. PASE POR ALTO LOS
ERRORES
Trabajador con gran rapidez.
Generalmente buen productor
Produce un buen volumen de asignaiones
Promedio Volumen de trabajo inferior al promedio.
Trabajador muy lento OBSERVACIONES:
CONSIDERE LA PULCRITUD Y SEGURIDAD DE LOS RESULTADOS, SIN ATENDER EL VOLUMEN O CANTIDAD
Es muy exacto. Prácticamente no comete errores. Aceptable. Generalmente pulcro. Solo tiene algunos
errores o rechazos.
Rara vez es necesario verificar su trabajo A menudo su trabajo es inaceptable.
Devuelven sus trabajos muy frecuentemente
Demasiados errores o rechazos OBSERVACIONES:
PLANEACION DE MANEJO DE PERSONAL
NECESIDADES DE FORMACION Y CAPACITACION
Todos los semestres la oficina de Recursos Humanos encoordinación con la Gerencia de Informática la empresa ofrecenadiestramientos al personal administrativo, técnicos, analistas,ingenieros y personal en general en el manejo y uso de losdiferentes "software" instalados y utilizados en la empresa con elfin de actualizar los conocimientos. De esta manera convertirestos en herramientas efectivas de trabajo, y que apoyen el buendesempeño de nuestros servicios. La capacitación de nuestropersonal estimula en gran medida la utilización de los "software"adquiridos por la empresa, evitando la práctica indebida deutilizar "software" no autorizados.
PLANEACION DE SEGURIDAD DEL CENTRO DE COMPUTO
ACTIVIDADES DE SEGURIDAD FISICA DE LOS EQUIPOS
Una de las políticas de la Gerencia de informática de la empresa tiene que ver conrespecto a la seguridad física que indica que si alguien entra en la localidad física delcentro de cómputo debe ser pre-autorizado por cierto miembro de la unidadinformática, y debe presentar la identificación correcta. Esta identificación podríaser un ID de empleado (seguridad baja) o exploración de la huella digital y de retina(seguridad alta). Las políticas señalan lo que es o no es admitido y su resultado, porejemplo, si una persona trata de entrar en un centro de cómputo y no reúne ciertoscriterios, la política, manifiesta que son negados los accesos, las políticas van a la parcon los procesos, y ambos guían todas las operaciones diarias del centro.
El departamento de soporte técnico es el encargado o responsable de la gestión delhardware y del software dentro de las instalaciones de la Gerencia de informática deInversiones Roxaca, C.A., entendiendo por gestión: estrategia, planificación,instalación y mantenimiento. Llevando un registro de fallas de esta manera eldepartamento podrá llevar a cabo el mantenimiento de los equipos en el tiempoadecuado, para evitar gastos por corrección de problemas en el hardware y software,y mediante este seguimiento reconocer las oportunidades de mejora y poder hacerun análisis de la situación actual de la tecnología con la que cuenta la organización.
PLANEACION DE SEGURIDAD DEL CENTRO DE COMPUTO
ACTIVIDADES DE SEGURIDAD LOGICA
CLAVES DE AUTORIZACION
La seguridad lógica consiste en la "aplicación de barreras y procedimientos queresguarden el acceso a los datos y sólo se permita acceder a ellos a las personasautorizadas para hacerlo.“ La gerencia de informática establecido los parámetros yprocedimientos para el control de acceso a los usuarios según la información quemanejan. Por tales motivo la gerencia tomo la decisión de utilizar un nivel de
seguridad de grado “C2”. Este subnivel llamado “Protecion de Acceso Controlado”,
fue diseñado para solucionar las debilidades del C1. Cuenta con característicasadicionales que crean un ambiente de acceso controlado. Se debe llevar unaauditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad derestringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso aciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sóloen los permisos, sino también en los niveles de autorización
PLANEACION DE SEGURIDAD DEL CENTRO DE COMPUTO
ACTIVIDADES DE SEGURIDAD LOGICA
COPIAS Y/O BACKUPS DE RESPALDO
La información constituye el activo más importante de las empresas, pudiendo verseafectada por muchos factores tales como robos, incendios, fallas de disco, virus uotros. Desde el punto de vista de la empresa, uno de los problemas más importantesque debe resolver es la protección permanente de su información crítica. La medidamás eficiente para la protección de los datos es determinar una buena política decopias de seguridad o backups: Este debe incluir copias de seguridad completa (losdatos son almacenados en su totalidad la primera vez) y copias de seguridadincrementales (sólo se copian los ficheros creados o modificados desde el últimobackup).
Por las razones antes descrita el departamento de soporte técnico siguiendoinstrucciones de la gerencia informática son los encargados de realizar los respaldosen físico cada 180 días, siguiendo los lineamientos de prioridad de lainformación, estos respaldos serán en físico. Sumado a ella la empresa ha realizadouna gran inversión para la adquisición de un software de respaldo automático que lorealizara según las programaciones y necesidades de seguridad lógica de lamisma, ejecutándose a través de Internet por medio de un servidor remoto de FTP coneste software.
PLANEACION DE SEGURIDAD DEL CENTRO DE COMPUTORECOMENDACIONES DEBEN TOMAR APARTE DEL ANTIVIRUS
La gerencia de informática de Inversiones Roxaca C.A., manifiesta las siguientesrecomendaciones a los usuarios y empleados en general de la empresa:No abras archivos adjuntos que no estas esperando, si lo estabas esperando igual revísalocon tu antivirus antes de abrirlo.
•No ingreses a paginas de dudosa procedencia (xxx, cracks, viagra, etc…) o enlaces que desconocidosque te envíen.•Configura correctamente tu software Antivirus, el Firewall y el Antispyware en tu sistema paraprotegerlo.•No envíes o publiques información personal por correo electrónico, mensajería instantánea, redessociales o cualquier otro medio.•Configura adecuadamente la privacidad de tus redes sociales.•Utiliza navegadores seguros como Google Chrome, Mozilla u Firefox u Opera•Mantel al día todo el software que tengas instalado y tu sistema operativo, herramientas como SecuniaPSI y Windows Update te ayudaran en el proceso.•Desactiva la vista previa del mensaje si utilizas Outlook ya que es una vía frecuente de entrada devirus.•Deshabilita el modo de recepción archivos en formato HTML. Selecciona archivo sin formato.•Escanea cada programa que hayas bajado antes de su instalación. Ten en cuenta que la mayoría de losvirus y troyanos se esconden entre archivos del sistema por lo que pasan desapercibidos.•Diariamente al iniciar y antes de apagar tu PC escanea todos los archivos con un anti-spyware, y tuantivirus habitual.
PLANEACION DE SEGURIDAD DEL CENTRO DE COMPUTO
ACTIVIDADES DEL PROGRAMA DE CONTROL DE RIESGO
¿Que pasa si se daña el sistema?
•En la gerencia se trabaja mucho en disminuir tensiones entre los empleados si es que éstasse presentan. Tener problemas informáticos no es tan dramático, pues son circunstanciascomunes en las empresas. En síntesis, no deben traer conflictos entre las áreas de unacompañía.• Identificar el problema existente para corregirlo, tranquilizar al personal y explicarles quetendrán que lidiar con la falla hasta que se resuelva.•Tras el diagnóstico, se averigua por qué ha ocurrido la falla y si ésta es recurrente. Si es así,la mejor opción es optar por un sistema manual.• En caso de que se tenga que enviar datos a otras empresas y la línea de comunicacionesIntenet, mail- presenta anomalías, evalúa el costo de una línea de respaldo. Si es muyelevado, opta por otras vías (teléfono, courier, fax) hasta que halles una solución.•Diseña un plan de respaldo para lidiar con cualquier error del sistema. De esta manera, laempresa estará preparada para enfrentar urgencias y el personal sabrá cómo actuar. Así queya sabes, reemplaza la angustia y el estrés por los planes de contingencia y la serenidad.• En caso de incendio tomar todas las medidas y procedimientos ya establecido para elresguardo de la informacion y del personal empleados