planeacion computo

16
Utilice este formulario para: Registrar el número de serie y el modelo de los equipos de computación Guarde una copia de la documentación del vendedor con este documento. Registrar la fecha de los equipos. Registrar el Código de Inventario. Hardware (CPU, Monitor, Sistema Operativo Modelo Equipo Nro. Serial Fecha de compra Códi go Formulario De Inventario De Hardware Fecha: / /

Upload: unefa

Post on 13-Jun-2015

9.333 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Planeacion computo

Utilice este formulario para:

Registrar el número de serie y el modelo de los equipos de computación

Guarde una copia de la documentación del vendedor con este documento.

Registrar la fecha de los equipos.

Registrar el Código de Inventario.

Hardware (CPU, Monitor, Impresora,

Teclado, Mouse)

Sistema

OperativoModelo Equipo Nro. Serial

Fecha de compra Código

Formulario De Inventario De Hardware

Utilice este formulario para:

Fecha: / /

Fecha: / /

Page 2: Planeacion computo

Registrar el número de serie y el modelo de los equipos de computación.

Guarde una copia de la documentación del vendedor con este documento.

Registrar la fecha de los equipos.

Registrar el Código de Inventario.

Área o Departamento:

Hardware (CPU, Monitor, Impresora,

Teclado, Mouse)

Sistema

OperativoModelo Equipo Nro. Serial

Fecha de compra Código

Formulario para Incorporación, Desincorporacion y Detección de FallasDe Hardware

Utilice este formulario para:

Incorporación

Desincorporacion

Detección de Fallas

Fecha: / /

Page 3: Planeacion computo

Incorporación

Desincorporacion

Detección de Fallas

Registrar el número de versión y licencias del software.

Registrar la fecha de actualización del software.

Registrar el Tipo de Software.

Área o Departamento:

Formulario para Incorporación, Desincorporacion y Detección de FallasDe Software

Paquete

De Software VersiónNro.

Licencias Nro. SerialFecha de compra

Utilice este formulario para:

Fecha: / /

Page 4: Planeacion computo

Registrar el número de versión y licencias del software.

Registrar la fecha de actualización del software.

Registrar el Tipo de Software.

Área o Departamento:

Formulario De Inventario de Software

Paquete

De Software VersiónNro.

Licencias Nro. SerialFecha de compra

Administración del Software y Políticas Corporativas

Page 5: Planeacion computo

La administración de políticas corporativas es una forma de administrar el entorno de trabajo de un usuario. El esquema sugerido permite, a un administrador de la red o de la PC, controlar a través de reglas lógicas que pueden ser utilizados por los usuarios.

Como se ha dicho anteriormente, el activo más importante que posee una empresa es la información, y por lo tanto deben existir una supervisión idónea del software instalado en la empresa.

La supervisión y administración del software se encuentra enmarcada en el buen uso y funcionamiento de la herramienta que actualmente se usa así como la actualización de la última versión siempre y cuando su uso sea necesario y funcional para la empresa.

Page 6: Planeacion computo

Nombre Cargo

Departamento Jefe Inmediato

Fecha Fecha última Evaluación

Instrucciones

Evalúe al empleado en el cargo que desempeña actualmente. Encierre dentro de un círculo el punto situado arriba en la línea horizontal que expresa el juicio global que mejor lo describa en cada cualidad. El cuidado y objetividad con que efectúe la evaluación determinarán la utilidad de ésta para usted, el empleado y la empresa.

Considere el desempeño laboral del empleado desde la última evaluación y marque con un “√” si

ha desmejorado, si ha permanecido estable o si ha mejorado en las cualidades enumeradas a la

izquierdaNo olvide marcar en

la casilla correspondiente.

Ha Mejor ado

Ha cambi ado poco

o nada

Ha desme jorado

Conocimiento del

Trabajo. Considera el conocimientoel empleadocon la experiencia, educación general, adiestramiento especializado

● ● ● ● ●Bien informado sobre todos los aspectos del trabajo.

Conocimiento suficiente para cumplir sus obligaciones sin ayuda

Dominio suficiente de los aspectos esenciales.Necesita cierta ayuda

Necesita bastante ayuda

Conocimie nto insuficien te

Observaciones

CANTIDADDE TRABAJO. Considere el volumen de trabajo producido en condiciones normales. Pase por alto los errores

● ● ● ● ●Trabajador

Veloz. Generalment

e buen productor

Produce un buen volumen

Promedio Volumen de trabajo inferior al promedio

Trabajad or muy lento

Observaciones

CALIDAD DE TRABAJO. Considere la pulcritud y

● ● ● ● ●Es muy exacto.

Aceptable. Generalment

Rara vez es

A menudo su trabajo

Demasia dos

Observaciones

Page 7: Planeacion computo

● ● ● ● ●Formato de Evaluación Dpto. de Sistemas

INICIATIVA Considere la tendencia a contribuir, desarrollar y realizar nuevas ideas y nuevos métodos

Su iniciativa repercute en frecuente ahorro de tiempo y dinero.

Muy emprendedor

Muestra iniciativa esporadi camente

Rara vez muestra iniciativa

Necesita ayudas y asesorías constan tes

Observaciones

COOPERACIÓ N. Considere la manera de manejar las relaciones de apoyo y ayuda con su equipo de trabajo.

● ● ● ● ●Se excede en sus esfuerzos

para colaborar. No repara por el tiempo ni por lo que tiene que hacer

Se lleva bien con los demás.

Atiende una solicitud de

colaboración

Solo se limita a sus

funciones. No colabora en

asuntos adicionales

cuando se le solicita

Se muestra renuente a colaborar. Evade colaborar

Coopera muy

poco. No se

cuentacon su ayuda

Observaciones

JUICIO Y SENTIDO COMÚN. Hace razonamientos inteligentes, toma decisiones lógicas.

● ● ● ● ●Piensa rápiday lógicamente. Se destaca.

Su pensamiento suele ser lógico.

Bastante digno de confianza

Tiende a se ilógico

Deficient e, poco digno de confianza

Observaciones

CAPACIDAD PARA APRENDER NUEVAS TAREAS. Considere la velocidad con que el empleado domina nuevos procedimientos y capta lasexplicaciones y para

retener estos conocimientos

● ● ● ● ●Muy rápido para aprender y adaptarse a nuevas situaciones

Aprende pronto,

recuerda las instrucciones

Necesidad promedio de instrucciones

Necesidad de muchas instruc ciones

Muy lento enasimilar. Memoria insuficien te

Observaciones

Instrucciones

Page 8: Planeacion computo

Es idóneo el empleado para el tipo de trabajo realizado? ( si su respuesta es negativa, por favor explique el por qué no)

Si No

Qué aportaciones ha hecho el empleado a la empresa, departamento o sección?

En qué aspectos opina usted que debe mejorar el empleado?

Escriba aquí los comentarios adicionales de carácter positivo o negativo que a su juicio no hayan sido incluidos.

A pesar de haber tenido errores su empleado, cuál cree usted que sería la evaluación Global, según su buen criterio. Señale con una “X”

Excelente Muy Bueno Bueno Regular Deficiente

Observaciones:

Evaluado por: Nombre y firma

Cargo

Firma del Evaluado

_ Cargo

Observaciones del evaluado. Firma, cédula y fecha.

Page 9: Planeacion computo

Seguridad Física

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un centro de cómputo. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.

Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.

Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Tipos de Desastres

Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.2. Amenazas ocasionadas por el hombre.3. Disturbios, sabotajes internos y externos deliberados.

A continuación se mencionan una serie de actividades más importantes a implementar en un centro de computo; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.

Seguridad Física de los equipos:

Prevenir Incendios por problemas de cableado eléctrico.

Page 10: Planeacion computo

Supervisar el buen funcionamiento de la sala evitando inundaciones, para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

Tomar en cuenta las condiciones climatológicas. Señales de Radar que interfieran con las antenas de trasmisión. Problemas con las instalaciones Eléctricas.

El robo de las computadoras ya que son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero.

El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro.

Evitar el fraude electrónico realizados por terceros en las empresa. El peligro más temido en los centros de cómputos es el sabotaje.

En seguridad haciendo referencia a los usuarios tenemos los siguientes puntos o actividades:

Permitir el la utilización de guardias de seguridad para el acceso al centro de computo.

Implementar el uso de detectores de metales para la revisión de personas, al accesar al centro de cómputo.

Desarrollar el uso sistemas biométricos, que identifiquen al personal que entra y sale a la sala de Centro de cómputo.

El uso de protección electrónica, el uso de alarmas para prevenir la invasión al centro de cómputo.

Evaluar y controlar permanentemente la seguridad física del centro de computo es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organización.

Tener controlado el ambiente y acceso físico permite:

Disminuir siniestros Trabajar mejor manteniendo la sensación de seguridad Descartar falsas hipótesis si se produjeran incidentes Tener los medios para luchar contra accidentes

Page 11: Planeacion computo

Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeñamos; y así tomar decisiones sobre la base de la información brindada por los medios de control adecuados.

La Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad.

Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren.

Estas técnicas las brinda la Seguridad Lógica.

Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permitirá acceder a ellos a las personas autorizadas para hacerlo."

Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

Los objetivos que se plantean serán:

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.

Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.

Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.

Que la información recibida sea la misma que ha sido transmitida.

Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

Page 12: Planeacion computo

Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Las claves de acceso deben implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.

Actividades de Seguridad en el Centro de Cómputo:

Verificación de identificación y autentificación en el sistema. El acceso a la información también puede controlarse a través de la función

o rol del usuario que requiere dicho acceso. Solicitud de clave al requerir el procesamiento de una transacción

determinada. Control de licencias para la utilización simultánea de un determinado

producto de software para cinco personas. Determinar el nivel de modalidad de acceso. Programar el nivel de determinados recursos del sistema al estar basado en la

ubicación física o lógica de los datos o personas. Supervisión de control de acceso interno. Supervisión de control de acceso externo.

Para una correcta realización y seguridad de en los sistemas de Backups se deberán tener en cuenta las siguientes actividades:

Se debe de contar con un procedimiento de respaldo de los sistemas operativos y de la información de los usuarios, para poder reinstalar fácilmente en caso de sufrir un accidente.

Page 13: Planeacion computo

Se debe determinar el medio y las herramientas correctas para realizar las copias, basándose en análisis de espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc.

El almacenamiento de los Backups debe realizarse en locales diferentes de donde reside la información primaria. De este modo se evita la pérdida si el desastre alcanza todo el edificio o local.

Se debe verificar, periódicamente, la integridad de los respaldos que se están almacenando. No hay que esperar hasta el momento en que se necesitan para darse cuenta de que están incompletos, dañados, mal almacenado, etc.

Se debe de contar con un procedimiento para garantizar la integridad física de los respaldos, en previsión de robo o destrucción.

Se debe contar con una política para garantizar la privacidad de la información que se respalda en medios de almacenamiento secundarios. Por ejemplo, la información se debe encriptar antes de respaldarse.

Se debe de contar con un procedimiento para borrar físicamente la información de los medios de almacenamiento, antes de desecharlos.

Mantener equipos de hardware, de características similares a los utilizados para el proceso normal, en condiciones para comenzar a procesar en caso de desastres físicos.

Se debe contar un sistema de Antivirus, el cual se actualice diariamente para mantener el control y minimizar el daño en equipos y archivos.

Un servidor exclusivo para la utilización del sistema Antivirus. Y que permita a este servidor actualizarse desde Internet, y los equipos de los usuarios sean actualizados de manera local a este servidor sin conectarse a Internet.

Actividades del Programa de Control de Riesgos:

Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia.

Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados.

Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable, a un costo razonable y asegurar la adecuada recuperación.

Page 14: Planeacion computo

Asegurar que existan controles adecuados para las condiciones ambientales que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento.

Controlar el acceso, de agentes de riesgo, a la organización para minimizar la vulnerabilidad potencial.