planeacion computo
TRANSCRIPT
Utilice este formulario para:
Registrar el número de serie y el modelo de los equipos de computación
Guarde una copia de la documentación del vendedor con este documento.
Registrar la fecha de los equipos.
Registrar el Código de Inventario.
Hardware (CPU, Monitor, Impresora,
Teclado, Mouse)
Sistema
OperativoModelo Equipo Nro. Serial
Fecha de compra Código
Formulario De Inventario De Hardware
Utilice este formulario para:
Fecha: / /
Fecha: / /
Registrar el número de serie y el modelo de los equipos de computación.
Guarde una copia de la documentación del vendedor con este documento.
Registrar la fecha de los equipos.
Registrar el Código de Inventario.
Área o Departamento:
Hardware (CPU, Monitor, Impresora,
Teclado, Mouse)
Sistema
OperativoModelo Equipo Nro. Serial
Fecha de compra Código
Formulario para Incorporación, Desincorporacion y Detección de FallasDe Hardware
Utilice este formulario para:
Incorporación
Desincorporacion
Detección de Fallas
Fecha: / /
Incorporación
Desincorporacion
Detección de Fallas
Registrar el número de versión y licencias del software.
Registrar la fecha de actualización del software.
Registrar el Tipo de Software.
Área o Departamento:
Formulario para Incorporación, Desincorporacion y Detección de FallasDe Software
Paquete
De Software VersiónNro.
Licencias Nro. SerialFecha de compra
Utilice este formulario para:
Fecha: / /
Registrar el número de versión y licencias del software.
Registrar la fecha de actualización del software.
Registrar el Tipo de Software.
Área o Departamento:
Formulario De Inventario de Software
Paquete
De Software VersiónNro.
Licencias Nro. SerialFecha de compra
Administración del Software y Políticas Corporativas
La administración de políticas corporativas es una forma de administrar el entorno de trabajo de un usuario. El esquema sugerido permite, a un administrador de la red o de la PC, controlar a través de reglas lógicas que pueden ser utilizados por los usuarios.
Como se ha dicho anteriormente, el activo más importante que posee una empresa es la información, y por lo tanto deben existir una supervisión idónea del software instalado en la empresa.
La supervisión y administración del software se encuentra enmarcada en el buen uso y funcionamiento de la herramienta que actualmente se usa así como la actualización de la última versión siempre y cuando su uso sea necesario y funcional para la empresa.
Nombre Cargo
Departamento Jefe Inmediato
Fecha Fecha última Evaluación
Instrucciones
Evalúe al empleado en el cargo que desempeña actualmente. Encierre dentro de un círculo el punto situado arriba en la línea horizontal que expresa el juicio global que mejor lo describa en cada cualidad. El cuidado y objetividad con que efectúe la evaluación determinarán la utilidad de ésta para usted, el empleado y la empresa.
Considere el desempeño laboral del empleado desde la última evaluación y marque con un “√” si
ha desmejorado, si ha permanecido estable o si ha mejorado en las cualidades enumeradas a la
izquierdaNo olvide marcar en
la casilla correspondiente.
Ha Mejor ado
Ha cambi ado poco
o nada
Ha desme jorado
Conocimiento del
Trabajo. Considera el conocimientoel empleadocon la experiencia, educación general, adiestramiento especializado
● ● ● ● ●Bien informado sobre todos los aspectos del trabajo.
Conocimiento suficiente para cumplir sus obligaciones sin ayuda
Dominio suficiente de los aspectos esenciales.Necesita cierta ayuda
Necesita bastante ayuda
Conocimie nto insuficien te
Observaciones
CANTIDADDE TRABAJO. Considere el volumen de trabajo producido en condiciones normales. Pase por alto los errores
● ● ● ● ●Trabajador
Veloz. Generalment
e buen productor
Produce un buen volumen
Promedio Volumen de trabajo inferior al promedio
Trabajad or muy lento
Observaciones
CALIDAD DE TRABAJO. Considere la pulcritud y
● ● ● ● ●Es muy exacto.
Aceptable. Generalment
Rara vez es
A menudo su trabajo
Demasia dos
Observaciones
● ● ● ● ●Formato de Evaluación Dpto. de Sistemas
INICIATIVA Considere la tendencia a contribuir, desarrollar y realizar nuevas ideas y nuevos métodos
Su iniciativa repercute en frecuente ahorro de tiempo y dinero.
Muy emprendedor
Muestra iniciativa esporadi camente
Rara vez muestra iniciativa
Necesita ayudas y asesorías constan tes
Observaciones
COOPERACIÓ N. Considere la manera de manejar las relaciones de apoyo y ayuda con su equipo de trabajo.
● ● ● ● ●Se excede en sus esfuerzos
para colaborar. No repara por el tiempo ni por lo que tiene que hacer
Se lleva bien con los demás.
Atiende una solicitud de
colaboración
Solo se limita a sus
funciones. No colabora en
asuntos adicionales
cuando se le solicita
Se muestra renuente a colaborar. Evade colaborar
Coopera muy
poco. No se
cuentacon su ayuda
Observaciones
JUICIO Y SENTIDO COMÚN. Hace razonamientos inteligentes, toma decisiones lógicas.
● ● ● ● ●Piensa rápiday lógicamente. Se destaca.
Su pensamiento suele ser lógico.
Bastante digno de confianza
Tiende a se ilógico
Deficient e, poco digno de confianza
Observaciones
CAPACIDAD PARA APRENDER NUEVAS TAREAS. Considere la velocidad con que el empleado domina nuevos procedimientos y capta lasexplicaciones y para
retener estos conocimientos
● ● ● ● ●Muy rápido para aprender y adaptarse a nuevas situaciones
Aprende pronto,
recuerda las instrucciones
Necesidad promedio de instrucciones
Necesidad de muchas instruc ciones
Muy lento enasimilar. Memoria insuficien te
Observaciones
Instrucciones
Es idóneo el empleado para el tipo de trabajo realizado? ( si su respuesta es negativa, por favor explique el por qué no)
Si No
Qué aportaciones ha hecho el empleado a la empresa, departamento o sección?
En qué aspectos opina usted que debe mejorar el empleado?
Escriba aquí los comentarios adicionales de carácter positivo o negativo que a su juicio no hayan sido incluidos.
A pesar de haber tenido errores su empleado, cuál cree usted que sería la evaluación Global, según su buen criterio. Señale con una “X”
Excelente Muy Bueno Bueno Regular Deficiente
Observaciones:
Evaluado por: Nombre y firma
Cargo
Firma del Evaluado
_ Cargo
Observaciones del evaluado. Firma, cédula y fecha.
Seguridad Física
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un centro de cómputo. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
Tipos de Desastres
Las principales amenazas que se prevén en la seguridad física son:
1. Desastres naturales, incendios accidentales tormentas e inundaciones.2. Amenazas ocasionadas por el hombre.3. Disturbios, sabotajes internos y externos deliberados.
A continuación se mencionan una serie de actividades más importantes a implementar en un centro de computo; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.
Seguridad Física de los equipos:
Prevenir Incendios por problemas de cableado eléctrico.
Supervisar el buen funcionamiento de la sala evitando inundaciones, para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.
Tomar en cuenta las condiciones climatológicas. Señales de Radar que interfieran con las antenas de trasmisión. Problemas con las instalaciones Eléctricas.
El robo de las computadoras ya que son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero.
El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro.
Evitar el fraude electrónico realizados por terceros en las empresa. El peligro más temido en los centros de cómputos es el sabotaje.
En seguridad haciendo referencia a los usuarios tenemos los siguientes puntos o actividades:
Permitir el la utilización de guardias de seguridad para el acceso al centro de computo.
Implementar el uso de detectores de metales para la revisión de personas, al accesar al centro de cómputo.
Desarrollar el uso sistemas biométricos, que identifiquen al personal que entra y sale a la sala de Centro de cómputo.
El uso de protección electrónica, el uso de alarmas para prevenir la invasión al centro de cómputo.
Evaluar y controlar permanentemente la seguridad física del centro de computo es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organización.
Tener controlado el ambiente y acceso físico permite:
Disminuir siniestros Trabajar mejor manteniendo la sensación de seguridad Descartar falsas hipótesis si se produjeran incidentes Tener los medios para luchar contra accidentes
Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeñamos; y así tomar decisiones sobre la base de la información brindada por los medios de control adecuados.
La Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad.
Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren.
Estas técnicas las brinda la Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permitirá acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Las claves de acceso deben implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.
Actividades de Seguridad en el Centro de Cómputo:
Verificación de identificación y autentificación en el sistema. El acceso a la información también puede controlarse a través de la función
o rol del usuario que requiere dicho acceso. Solicitud de clave al requerir el procesamiento de una transacción
determinada. Control de licencias para la utilización simultánea de un determinado
producto de software para cinco personas. Determinar el nivel de modalidad de acceso. Programar el nivel de determinados recursos del sistema al estar basado en la
ubicación física o lógica de los datos o personas. Supervisión de control de acceso interno. Supervisión de control de acceso externo.
Para una correcta realización y seguridad de en los sistemas de Backups se deberán tener en cuenta las siguientes actividades:
Se debe de contar con un procedimiento de respaldo de los sistemas operativos y de la información de los usuarios, para poder reinstalar fácilmente en caso de sufrir un accidente.
Se debe determinar el medio y las herramientas correctas para realizar las copias, basándose en análisis de espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc.
El almacenamiento de los Backups debe realizarse en locales diferentes de donde reside la información primaria. De este modo se evita la pérdida si el desastre alcanza todo el edificio o local.
Se debe verificar, periódicamente, la integridad de los respaldos que se están almacenando. No hay que esperar hasta el momento en que se necesitan para darse cuenta de que están incompletos, dañados, mal almacenado, etc.
Se debe de contar con un procedimiento para garantizar la integridad física de los respaldos, en previsión de robo o destrucción.
Se debe contar con una política para garantizar la privacidad de la información que se respalda en medios de almacenamiento secundarios. Por ejemplo, la información se debe encriptar antes de respaldarse.
Se debe de contar con un procedimiento para borrar físicamente la información de los medios de almacenamiento, antes de desecharlos.
Mantener equipos de hardware, de características similares a los utilizados para el proceso normal, en condiciones para comenzar a procesar en caso de desastres físicos.
Se debe contar un sistema de Antivirus, el cual se actualice diariamente para mantener el control y minimizar el daño en equipos y archivos.
Un servidor exclusivo para la utilización del sistema Antivirus. Y que permita a este servidor actualizarse desde Internet, y los equipos de los usuarios sean actualizados de manera local a este servidor sin conectarse a Internet.
Actividades del Programa de Control de Riesgos:
Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia.
Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados.
Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable, a un costo razonable y asegurar la adecuada recuperación.
Asegurar que existan controles adecuados para las condiciones ambientales que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento.
Controlar el acceso, de agentes de riesgo, a la organización para minimizar la vulnerabilidad potencial.