gerencia de informatica roxaca c.a

34
República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimentar de la Fuerza Armada Extensión Guácara INTEGRANTES ING. JUAN CASTILLO ING. YOLIMAR CASADIEGO ING. ROXANIA OCARIZ ING. AIZQUEL BERMUDEZ

Upload: dianca

Post on 20-Jul-2015

444 views

Category:

Documents


1 download

TRANSCRIPT

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Defensa

Universidad Nacional Experimentar de la Fuerza Armada

Extensión Guácara

INTEGRANTES

ING. JUAN CASTILLO

ING. YOLIMAR CASADIEGO

ING. ROXANIA OCARIZ

ING. AIZQUEL BERMUDEZ

• Dar soluciones tecnológicas que contribuyan con la evoluciónde la empresa a través del desarrollo aplicado a las necesidadesespecificas de cada departamento, proporcionando para estoel servicio de mantenimiento preventivo y correctivo a todaslas áreas para conservar en buenas condiciones defuncionamiento al equipo de computo. Administraraplicaciones y servicios de Internet mediante la utilización deservidores para un mejor control y mayor seguridad en lainformación.

MISION

• Llegar a ser la mejor gerencia de la empresa, reconocida por lacalidad, eficiencia y eficacia de su gente, en donde elmejoramiento continuo en todas las áreas sean de agrado anuestros consumidores de competitiva, con alianzasestratégicas en el ámbito nacional e internacional,comprometidos con el servicio al cliente, la formaciónintegral de su recurso humano y tecnológico. Y ser un ejemplopara todos a lo que se refiere en buen servicio con una gestiónque se anticipe y se adapte al cambio.

VISION

PLANIFICACION ESTRATEGICA

•Orientar las actividades de la gerencia a la mejora continua de la calidad de los servicios y

a la creación de nuevos contratos de adquisición, instalación, mantenimiento y proyectos

del área de computación.

•Coordinar y controlar la ejecución de los procedimientos, enfatizando la calidad.

•Promover la adquisición de servicios integrales a clientes corporativos.

•Desarrollar y mantener personal altamente capacitado para el departamento de informática,

emprendedor y motivado.

•Aplicar políticas de protección integral y de calidad.

•Ofrecer nuestros servicios con ética personal y profesional.

•Atender las necesidades de nuestros clientes con un servicio a tiempo y de calidad.

PLANIFICACION ESTRATEGICA

QUEDA TERMINANTEMENTE PROHIBIDO LO SIGUIENTE:

•Fumar dentro del área de servicio.

•Utilizar grabadoras, radios o equipos de sonido sin audífonos.

•Mover, desconectar y/o conectar equipo de cómputo sin autorización.

•Modificar la configuración del equipo o intentarlo.

•Alterar software instalado en los equipos.

•Alterar o dañar las etiquetas de identificación del equipo de cómputo.

•Crear directorios y copiar archivos en disco duro.

•Utilizar el equipo de computo como maquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios

que impliquen el uso de juegos interactivos no académicos.

•Utilizar el equipo para desarrollar programas o proyectos ajenos al interés académico de la facultad.

•Extraer manuales y/o libros.

•Extraer materiales de consumo del equipo de cómputo.

•Copiar software cuya licencia de uso lo prohíba.

•Enviar mensajes a otros usuarios de manera anónima.

•Abuso y/o mal uso del equipo.

•Acceder a páginas con contenido no apto a la moral publica de los usuarios del centro de cómputo. Ejemplo:

Consultar todo tipo de páginas, literatura y/o correos PORNOGRAFICOS.

•Acceder a programas de CHAT o instalarlos en las maquinas.

•Cualquier actitud agresiva o de mala educación.

PLANIFICACION DE RECURSOSDESCRIPCION COSTO UNITARIO SUB-TOTAL

8 computadoras Ultimate Q820,

Quad core, 9.32 ghz, 4Gb de

Ram, 500Gb disco duro, Lcd 19”.

6200 Bf 49600 Bf

1 Bobina de 305 metros de cable

UTP categoría 5E. 15000 Bf 15000 Bf

100 Conectores Rj45 Cat 5, para

cable UTP. 3 Bf 3000 Bf

1 Switch 24p 10/100/1000,

ovislink. 1450 Bf 1450 Bf

1 Router Wifi 450 Bf 450 Bf

1 HP multifuncional laser L7590

y sistema de tinta continua. 2500 Bf 2500 Bf

20 Coupler 40 Bf 800 Bf.

4 UPS, 3 a 5 horas de respaldo,

1800w. 3200 Bf 12800 Bf.

12 Jacks 50 Bf 600 Bf

5 Canaletas tres vías color

blanco. 320 Bf 1600 Bf

TOTAL 87800 Bf.

8 Windows Ultimate 32- Bits

OEM Español GLC 850 Bf 6800 Bf

8 Office 2007 profesional Edition

630 Bf 5040 Bf

10 McAffe Total Proteccion

Service Corporativo. 390 Bf 3900 Bf

2 Microsoft Windows server 2008,

Español 980 Bf 1960 Bf

3 Aplicaciónes Adobe

Dreamwaever Cs5 15 Windows

Licencias Tlp 5.0 ! Solo usuario.

420 Bf 1260 Bf.

2 Microsoft office Projet 2007

SNGL. 2850 Bf 5700 Bf.

2 Microsoft Open Visual Studio

Pro W/Dn 3500 Bf 7000 Bf.

TOTAL 31660 Bf.

PLANIFICACION DE RECURSOS

SOFTWARE

CAPACITACION

Se capacitará al personal en el uso de los nuevos sistemas, para que éstos

realmente sean aprovechados al 100%. Este punto es importante, porque si los

usuarios no tienen el conocimiento de cómo manipular un sistema no van a

poder utilizarlo de manera correcta y el equipo sería una pérdida de recursos, ya

que no se estaría ocupando a un nivel adecuado. Por ello hemos diseño un plan

capacitación adecuado a las necesidades de cada departamento, el cual se

realizara en las instalaciones de la empresa con el apoyo del proveedor del

software. Los cursos se realizaran por el periodo de dos meses intensivos, y se

realizara una actualización de los conocimientos cada seis meses

aproximadamente, en las aplicaciones de mayor alcance y dificultad técnica,

hasta que todo l personal cubra con las tres fases de entrenamiento (Básica,

intermedio y avanzado). El costo del entrenamiento por el primer año será de

65000 Bf., para todo el personal de la empresa en las tres fases del

entrenamiento.

PLANIFICACION DE RECURSOS

PLANIFICACION DE RECURSOS

INFRAESCTRUCTURA

El área de la gerencia de

informática y sus departamentos de

sistemas tendrán un área de 85m2,

distribuidos entre los cubículos de

los diferentes departamentos y el

cuarto de servidores, quedando

dividas en 65m2 para la gerencia,

los departamentos y 20m2 para el

cuarto de servidores. El área de la

gerencia, departamentos, centro de

cómputo y cuarto de servidores

deberá cumplir con los siguientes

lineamientos:

LOCAL FISICO

Se analizará el espacio disponible, el acceso de

equipos y personal, instalaciones de suministro

eléctrico, acondicionamiento térmico, áreas

adyacentes para almacenamiento, elementos de

seguridad. El espacio del equipo se determina

de acuerdo las especificaciones técnicas de los

equipos, las cuales se encuentran en el manual

que el proveedor debe proporcionar cuando

este se adquiere.

Evitar las áreas de formas extrañas, las mejores

son las formas rectangulares

Considerarse la situación de columnas, con el

fin de que estas no estorben

Calcular las futuras necesidades de espacio

PLANIFICACION DE RECURSOS

ESPACIO Y MOVILIDAD:

Características de las instalaciones,altura, anchura, posición de lascolumnas, posibilidades demovilidad de los equipos, suelomóvil, etc. Se debe buscar la partemás conservadora, la cual debe estarlejos del área del tránsito, tantoterrestre como aéreo; también lejosde equipos eléctricos tales comoradares y equipos de microondas,etc. No debe de contener señalalguna que lo identifique laubicación del equipo de cómputoante personas externas.

PAREDES Y TECHO

•Las paredes irán con pinturaplástica, no-inflamable y lavablepara poder limpiarlas fácilmente yevitar la erosión.•El techo real deberá pintarse, asícomo las placas del techo falso y losamarres,•La altura libre entre el piso falso yel techo falso debe estar entre 2.70 y3.30 metros para permitir lamovilidad del aire.

PLANIFICACION DE RECURSOS

PISO FALSO

• Se debe tener en cuenta la resistencia parasoportar el peso del equipo y del personal.•Es mejor usar placas metálicas o de maderaprensada para el piso falso con soportes yamarres de aluminio.•Sellado hermético•Nivelado topográfico•Posibilidad de realizar cambios en laubicación de unidades•Se debe cubrir los cables de comunicaciónentre la unidad central de proceso, losdispositivos, las cajas de conexiones y cablesde alimentación eléctrica.•La altura recomendable será de 18 a 30 cm. siel área del centro de computo es de 100 metroscuadrados o menos, con objeto de que el aireacondicionado pueda fluir adecuadamente.

PUERTAS DE ACCESO

•Tener en cuenta las dimensionesmáximas de los equipos si hay queatravesar puertas y ventanas de otrasdependencias.•Las puertas deben ser de doble hoja ycon una anchura total de 1.40 a 1.60cm. Este punto ya no es tanimportante ya que el equipoinformática está reduciendo sutamaño y no es necesario tener dospuertas para poder introducirlo)•Crear rutas de salida en caso deemergencia.

PLANIFICACION DE RECURSOS

RELACION DE GASTOS PARA AMBIENTACION DE LOS ESPACIOS

Cant Descripción Costo Unitario Costo Sub total

1 Aire industrial de 5TON 13900 Bf 13900 Bf

6 Estantes 840 Bf 5040 Bf

5 Archivos 1100 Bf 5500 Bf

15 Sillas ejecutivas 500 7500 Bf

15 Escritorios modulares 1200 18000 Bf

TOTALES 47140 Bf.

COSTO DEL SOPORTE Y EL MANTENIMIENTO

PLANIFICACION DE RECURSOS

Mantenimiento preventivo y correctivo se realizara con personal

encargado de mantener en óptimas condiciones el equipo (Dpto. Soporte

técnico), de tal manera que los sistemas sean adecuados para la

elaboración de tareas que estén encaminadas al logro de objetivos dentro

de la organización. Además de que es menos costoso prevenir problemas

que corregirlos, de tal forma que el administrador debe establecer un

equipo de personas que mantengan los sistemas sin problemas ni errores.

El mantenimiento de los sistemas, licencias, soporte técnico

especializado se hará según contrato macro, con la empresa IBM de

Venezuela, con un costo anual de 450000 Bf y se regirá por los siguientes

aspectos:

PLANIFICACION DE RECURSOSCOSTO DEL SOPORTE Y EL MANTENIMIENTO

•Brindar asesoramiento técnico en tecnología de Base de Datos, Sistemas Operativos y Tecnología

de Comunicación.

•Automatización de Oficinas, Automatización de Control de Procesos, Estándares, Seguridad y

Auditoria de Desarrollo de Sistemas y de Procesamiento de Datos.

•Responsable de la instalación y mantenimiento del software básico y de software de aplicaciones.

•Evaluar alternativas de paquetes de software básico y de soporte de aplicaciones. Implementar

programas de capacitación en el uso del software.

•Asesorar a la Gerencia en el planeamiento de la capacidad de cómputo.

•Evaluar alternativas de equipamiento de cómputo y de comunicación de datos.

•Evaluar estándares sobre el uso de equipos y programas.

•Establecer los procedimientos de seguridad en equipos y programas.

•Implementar acciones de Auditoría de sistemas, basados en plan de control.

•Implementar una organización en apoyo a usuarios, referente a problemas técnicos en el uso de

software y hardware.

•Participar en equipos de trabajo de los proyectos informáticos que requieren asistencia técnica

especializada en aspectos de Soporte Técnico.

•Responsable de instalación de los equipos de Comunicación y de Datos.

PLANIFICACION OPERATIVA

¿CÓMO VA A FUNCIONAR EL CENTRO DE COMPUTO?

La administración de este centro de computo será con una estructura

mixta (Centralizada y Descentralizada), donde la toma de decisiones se

realizara con la participación de lo jefes de cada departamento (en este

caso será descentralizada) de la empresa como por ejemplo: Soporte

técnico, Desarrollo de software, Departamento de Redes, Analistas de

sistemas y operarios d software, con el fin de aumentar la motivación de

nuestros trabajadores en función del buen desempeño de sus funciones.

Todo esto se realizara con los debidos formatos y procedimientos, dejando

la toma de decisiones de mayor envergadura y gastos al Gerente de

informática (en este caso será centralizada), para la debida aprobación

definitiva y ejecución de los lineamientos y actividades planificada para

las mejoras y actualizaciones de los sistemas de información de la

empresa y nuestros clientes.

¿CÓMO SE VA A ADMINISTAR EL CENTRO DE COMPUTO?

PLANIFICACION OPERATIVA

TOPICOS CENTRALIZADO DESCENTRALIZADO

APLICACIONES

Los sistemas, software y aplicaciones de

implementación de la empresa, que

requieren modificaciones esporádicas,

responsabilidad del gerente de sistemas y

sus asistentes.

Todas las aplicaciones necesarias de

uso común por todos los

departamentos de la empresa

TOMA DE DESICIONES

De acuerdo a la meta planificada, las

decisiones tomadas por el Gerente de

informática, junto con un sistema de

control de gestión.

A través del sistema de control de

gestión cada departamento de acuerdo

a sus metas e indicadores, guiados por

los jefes de cada departamento.

COORDINACION Y CONTROL

Implementación de los formatos y

procedimientos estándar para todas las

dependencias, para el control de todas las

Operaciones.

Los procedimientos internos de cada

departamento para el buen

funcionamiento de sus funciones.

ECONOMIA

Contratos Macros, Aprobación de

proyectos, presupuesto general, relación

de gasto de la gerencia de informática.

Manejo de presupuesto interno de cada

departamento, acorde con la

planificación, y necesidades previstas.

¿QUE SERVICIOS VA A PRESTAR EL CENTRO DE COMPUTO?

PLANIFICACION OPERATIVA

•Operar el sistema de computación central (Servidores) y mantener el sistema disponible para

los usuarios.

•Ejecutar los procesos asignados conforme a los programas de producción y calendarios

preestablecidos, dejando el registro correspondiente en las solicitudes de proceso.

•Revisar los resultados de los procesos e incorporar acciones correctivas conforme a

instrucciones de su superior inmediato.

•Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se

realizan en la Dirección, conforme a parámetros preestablecidos.

•Marcar y/o señalizar los productos de los procesos ejecutados.

•Llevar registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos,

recuperaciones y trabajos realizados.

•Velar porque el sistema computarizado se mantenga funcionando apropiadamente y estar

vigilante para detectar y corregir fallas en el mismo.

•Realizar labores de mantenimiento y limpieza de los equipos del centro de cómputo.

•Aplicar en forma estricta las normas de seguridad y control establecidas.

•Mantener informado al jefe inmediato sobre el funcionamiento del centro de cómputo.

•Cumplir con las normas, reglamentos y procedimientos establecidos por la Dirección para el

desarrollo de las funciones asignadas.

PLANIFICACION DE PERSONAL

GERENCIA DE INFORMATICA

DIRECTOR DE TECNOLOGIA

JEFE DE SORPOTE TECNICO

JEFE DE SERVICIOS DE COMPUTO

DIRECTOR DE DESARROLLO

SOFTWARE

JEFE DE PROGRAMADORES

ORGANIGRAMA DE LA GERENCIA DE INFORMATICA

PLANIFICACION DE PERSONAL

PERFIL DEL GERENTE DE IN FORMATICA

Debe ser Lic. En Informática o Ing. En Computación con lassiguientes características:

El Gerente de Informática debe poseer además de conocimientostécnicos en el área de sistemas, capacidad gerencial aunada a lahabilidad administrativa que requiere un directivo y debe entender lospropósitos y metas así como las necesidades de cómputo del organismoy tener capacidad para supervisar personal altamente calificado. Además debe tener conocimientos básicos en el área de informática, parade esta manera tener la capacidad de tomar decisiones adecuadas enbeneficio del mismo centro, debe conocer los requerimientos ynecesidades de la organización, así como las oportunidades de mejora,

INVERSIONES ROXACA C.A.

Inversiones Roxaca C.A., autoriza el uso de software de diversas empresasexternas. La organización no es la dueña de estos programas de software o ladocumentación vinculada con ellos y, a menos que cuente con la autorizacióndel editor de software, no tiene derecho a reproducirlos excepto con fines derespaldo.

Los empleados de Inversiones Roxaca C.A., utilizarán los programas desoftware sólo en virtud de los acuerdos de licencia y no instalarán copias noautorizadas de software comercial.

Los empleados de Inversiones Roxaca C.A., no descargarán ni cargaránprogramas de software no autorizados a través de Internet.

Los empleados de Inversiones Roxaca C.A. que se enteren de cualquier usoinadecuado que se haga en la empresa de los programas de software o ladocumentación vinculada a estos, deberán notificar al gerente o director deldepartamento en el que trabajan o al asesor legal de la empresa.

POLITICAS CORPORATIVAS USO DEL SOTWARE

POLITICAS CORPORATIVAS USO DEL SOTWARE

INVERSIONES ROXACA C.A.

Según las leyes vigentes de derechos de autor, las personas involucradas en lareproducción ilegal de software pueden estar sujetas a sanciones civiles ypenales, incluidas multas y prisión. Inversiones Roxaca C.A no permite laduplicación ilegal de software. Los empleados de la empresa que realicen,adquieran o utilicen copias no autorizadas de software estarán sujetos asanciones disciplinarias internas de acuerdo a las circunstancias. Dichassanciones pueden incluir suspensiones y despidos justificados.

Los empleados de Inversiones Roxaca C.A. deben cambiare las contraseñas delas computadoras cada 60 dias y asegurarse de que sean confiables ycontengan números y símbolos.

Cualquier duda respecto a si cualquier empleado puede copiar o utilizar undeterminado programa informático, debe plantearse ante un gerente o jefe dedepartamento.

PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE

AUDITORIAS EN INVERSIONES ROXACA C.A.

Una vez que establecemos las políticas y un conjunto de procedimientos, el próximopaso consiste en realizar la auditoria del activo en software de la empresa. Sólosabiendo cuáles son los programas que se encuentran instalados en todas lascomputadoras de la organización (sistemas de escritorio, portátiles y cualquier copiade programas de trabajo instalada por los empleados en las computadoras que tienenen sus hogares), podremos saber como proceder. La empresa realiza cada tres mesesun inventario de software y cada seis meses de hardware como primer paso de laauditoria. Un inventario preciso puede responder a las siguientes preguntas:• ¿Estamos utilizando las versiones más recientes o convenientes de los programas

que necesitamos?• ¿Estamos utilizando programas desactualizados o innecesarios que puedaneliminarse?• ¿Existen otros programas que deberíamos obtener para volvernos más productivos oeficientes?• ¿Tiene cada empleado el conjunto adecuado de programas disponibles?• ¿Están los empleados adecuadamente capacitados para utilizar nuestros programasde software?• ¿Tenemos programas o copias ilegales, no autorizadas o sin licencia en nuestraempresa?

PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE

AUDITORIAS EN INVERSIONES ROXACA C.A.

Además, debería realizar un inventario de los materiales vinculados a los programasde software en sus computadoras, incluidos:

• Todas las memorias, CDs, u otros medios de almacenamiento de información,utilizados para instalar los programas en sus computadoras;• Todos los manuales originales y la documentación de referencia.• Toda la documentación vinculada a la licencia.• Todas las facturas, pruebas de compra y otros documentos que prueben lalegitimidad de sus programas de software. Esto incluye las facturas por la compra decomputadoras que usted adquirió con los programas ya instalados.

También realizamos controles periódicos en cada computadora para asegurarse deque no se han instalado programas de software ilegales por descuido o en formadeliberada. Cuando un empleado deja la empresa, nos aseguramos de que losprogramas de software con los que trabajaba permanezcan en su lugar y no se llevecopias consigo.

PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE

FORMATO DE INVENTARIO DE HARDWARE

N° CANTIDAD ARTICULO CODIGO DESCRIPCION ESTADO OBSERVACION

CONTROL DE INVENTARIO

GERENCIA DE INFORMATICA DE INVERSIONES ROXACA C.A.

PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE

FORMATO DE INVENTARIO DE SOFTWARE

CONTROL DE INVENTARIO

GERENCIA DE INFORMATICA DE INVERSIONES ROXACA C.A.

1 UNIDAD ADMINISTRATIVA

2 TIPO DE EQUIPOS PORTATIL ESCRITORIO

SERV

IDOR

3 MARCA DEL EQUIPO

4 N° DE INVENTARIO DEL EQUIPO

5 N° DE SERIE DEL EQUIPO

6 UNIDAD QUE RESGUARDA EL EQUIPO

7 FUNCION PRINCIPAL QUE REALIZA EL EQUIPO

8 UBICACIÓN FISICA DEL EQUIPO

9 USO DE EQUIPO DE COMPUTO ADM. TEC. PROG.

10 COMPONENTES BASICOS DEL EQUIPO

11 EL EQUIPO ESTA CONECTADO A LA RED SI NO

12 PROCESADOR

13 MEMORIA RAM

14 CAPACIDAD (DD)

15 VELOCIDAD PROCESADOR (MHZ)

N° DE REGISTRO

PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE

FORMATO DE REPORTE DE FALLAS

GERENCIA DE INFORMATICA DE INVERSIONES ROXACA C.A.

N° DE REGISTRONUM. DIA HORA REPORTE DEPARTAMENTO DESCRP. DE LA FALLA ACCION TOMADA RESULTADO

PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE

MANEJO DEL DISCO DURO

La Gerencia de informática se basara el la tecnología RAID, para el mejor manejo yalmacenamiento de los datos, decidiendo en primera instancia por la tecnología RAIDnivel 5, ya que su principal característica es la distribución de discos es que optimiza lacapacidad del sistema, permitiendo que se aproveche hasta el 80% de la capacidad delconjunto de discos.El RAID 5 es, tal vez, el sistema más popular debido a que es el más eficaz. Ofrece unabuena tolerancia a fallos y una buena relación rendimiento-coste, gracias a lacombinación del fraccionamiento de datos y la paridad como método para recuperarlos datos en caso de fallo. La información se graba por bloques distribuidos también alo largo de los discos del conjunto y de forma alternativa de forma que, si un disco falla,es posible recuperar los datos en tiempo real, mediante una operación lógica.

PLANEACION DE MANEJO DE PERSONAL

FORMATO DE EVALUACION DEL PERSONAL

GERENCIA DE INFORMATICA DE INVERSIONES ROXACA C.A.NOMBRE CARGO

DEPARTAMENTO JEFE INMEDIATO:

FECHA: FECHA ÚLTIMA EVAL.

INSTRUCCIONES: Evalúe al empleado en el cargo que

desempeña actualmente. Encierre dentro de un circulo el punto

situado arriba en la línea horizontal que expresa el juicio global

que mejor lo describa en cada cualidad. El cuidado y objetividad

con que efectúe la evaluación determinaran la utilidad de esta

para usted, el empleado y la empresa.

Considere el desempeño laboral del empleado desde la ultima

evaluación y marque con un “√” si ha desmejorado, si ha

permanecido estable o si ha mejorado en las cualidades

enumeradas a la izquierda

CONOCIMIENTO DEL TRABAJO:

Bien informado sobre todos los aspectos del trabajo. Conocimiento suficiente para cumplir sus obligaciones sin

ayuda

Dominio suficiente de los aspectos esenciales.

Necesita cierta ayuda

Dominio suficiente de los aspectos esenciales.

Necesita cierta ayuda.

Necesita bastante ayuda.

Conocimiento insuficiente OBSERVACIONES:

CONSIDERE EL VOLUMEN DE TRABAJO PRODUCIDO EN CONDICIONES NORMALES. PASE POR ALTO LOS

ERRORES

Trabajador con gran rapidez.

Generalmente buen productor

Produce un buen volumen de asignaiones

Promedio Volumen de trabajo inferior al promedio.

Trabajador muy lento OBSERVACIONES:

CONSIDERE LA PULCRITUD Y SEGURIDAD DE LOS RESULTADOS, SIN ATENDER EL VOLUMEN O CANTIDAD

Es muy exacto. Prácticamente no comete errores. Aceptable. Generalmente pulcro. Solo tiene algunos

errores o rechazos.

Rara vez es necesario verificar su trabajo A menudo su trabajo es inaceptable.

Devuelven sus trabajos muy frecuentemente

Demasiados errores o rechazos OBSERVACIONES:

PLANEACION DE MANEJO DE PERSONAL

NECESIDADES DE FORMACION Y CAPACITACION

Todos los semestres la oficina de Recursos Humanos encoordinación con la Gerencia de Informática la empresa ofrecenadiestramientos al personal administrativo, técnicos, analistas,ingenieros y personal en general en el manejo y uso de losdiferentes "software" instalados y utilizados en la empresa con elfin de actualizar los conocimientos. De esta manera convertirestos en herramientas efectivas de trabajo, y que apoyen el buendesempeño de nuestros servicios. La capacitación de nuestropersonal estimula en gran medida la utilización de los "software"adquiridos por la empresa, evitando la práctica indebida deutilizar "software" no autorizados.

PLANEACION DE SEGURIDAD DEL CENTRO DE COMPUTO

ACTIVIDADES DE SEGURIDAD FISICA DE LOS EQUIPOS

Una de las políticas de la Gerencia de informática de la empresa tiene que ver conrespecto a la seguridad física que indica que si alguien entra en la localidad física delcentro de cómputo debe ser pre-autorizado por cierto miembro de la unidadinformática, y debe presentar la identificación correcta. Esta identificación podríaser un ID de empleado (seguridad baja) o exploración de la huella digital y de retina(seguridad alta). Las políticas señalan lo que es o no es admitido y su resultado, porejemplo, si una persona trata de entrar en un centro de cómputo y no reúne ciertoscriterios, la política, manifiesta que son negados los accesos, las políticas van a la parcon los procesos, y ambos guían todas las operaciones diarias del centro.

El departamento de soporte técnico es el encargado o responsable de la gestión delhardware y del software dentro de las instalaciones de la Gerencia de informática deInversiones Roxaca, C.A., entendiendo por gestión: estrategia, planificación,instalación y mantenimiento. Llevando un registro de fallas de esta manera eldepartamento podrá llevar a cabo el mantenimiento de los equipos en el tiempoadecuado, para evitar gastos por corrección de problemas en el hardware y software,y mediante este seguimiento reconocer las oportunidades de mejora y poder hacerun análisis de la situación actual de la tecnología con la que cuenta la organización.

PLANEACION DE SEGURIDAD DEL CENTRO DE COMPUTO

ACTIVIDADES DE SEGURIDAD LOGICA

CLAVES DE AUTORIZACION

La seguridad lógica consiste en la "aplicación de barreras y procedimientos queresguarden el acceso a los datos y sólo se permita acceder a ellos a las personasautorizadas para hacerlo.“ La gerencia de informática establecido los parámetros yprocedimientos para el control de acceso a los usuarios según la información quemanejan. Por tales motivo la gerencia tomo la decisión de utilizar un nivel de

seguridad de grado “C2”. Este subnivel llamado “Protecion de Acceso Controlado”,

fue diseñado para solucionar las debilidades del C1. Cuenta con característicasadicionales que crean un ambiente de acceso controlado. Se debe llevar unaauditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad derestringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso aciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sóloen los permisos, sino también en los niveles de autorización

PLANEACION DE SEGURIDAD DEL CENTRO DE COMPUTO

ACTIVIDADES DE SEGURIDAD LOGICA

COPIAS Y/O BACKUPS DE RESPALDO

La información constituye el activo más importante de las empresas, pudiendo verseafectada por muchos factores tales como robos, incendios, fallas de disco, virus uotros. Desde el punto de vista de la empresa, uno de los problemas más importantesque debe resolver es la protección permanente de su información crítica. La medidamás eficiente para la protección de los datos es determinar una buena política decopias de seguridad o backups: Este debe incluir copias de seguridad completa (losdatos son almacenados en su totalidad la primera vez) y copias de seguridadincrementales (sólo se copian los ficheros creados o modificados desde el últimobackup).

Por las razones antes descrita el departamento de soporte técnico siguiendoinstrucciones de la gerencia informática son los encargados de realizar los respaldosen físico cada 180 días, siguiendo los lineamientos de prioridad de lainformación, estos respaldos serán en físico. Sumado a ella la empresa ha realizadouna gran inversión para la adquisición de un software de respaldo automático que lorealizara según las programaciones y necesidades de seguridad lógica de lamisma, ejecutándose a través de Internet por medio de un servidor remoto de FTP coneste software.

PLANEACION DE SEGURIDAD DEL CENTRO DE COMPUTORECOMENDACIONES DEBEN TOMAR APARTE DEL ANTIVIRUS

La gerencia de informática de Inversiones Roxaca C.A., manifiesta las siguientesrecomendaciones a los usuarios y empleados en general de la empresa:No abras archivos adjuntos que no estas esperando, si lo estabas esperando igual revísalocon tu antivirus antes de abrirlo.

•No ingreses a paginas de dudosa procedencia (xxx, cracks, viagra, etc…) o enlaces que desconocidosque te envíen.•Configura correctamente tu software Antivirus, el Firewall y el Antispyware en tu sistema paraprotegerlo.•No envíes o publiques información personal por correo electrónico, mensajería instantánea, redessociales o cualquier otro medio.•Configura adecuadamente la privacidad de tus redes sociales.•Utiliza navegadores seguros como Google Chrome, Mozilla u Firefox u Opera•Mantel al día todo el software que tengas instalado y tu sistema operativo, herramientas como SecuniaPSI y Windows Update te ayudaran en el proceso.•Desactiva la vista previa del mensaje si utilizas Outlook ya que es una vía frecuente de entrada devirus.•Deshabilita el modo de recepción archivos en formato HTML. Selecciona archivo sin formato.•Escanea cada programa que hayas bajado antes de su instalación. Ten en cuenta que la mayoría de losvirus y troyanos se esconden entre archivos del sistema por lo que pasan desapercibidos.•Diariamente al iniciar y antes de apagar tu PC escanea todos los archivos con un anti-spyware, y tuantivirus habitual.

PLANEACION DE SEGURIDAD DEL CENTRO DE COMPUTO

ACTIVIDADES DEL PROGRAMA DE CONTROL DE RIESGO

¿Que pasa si se daña el sistema?

•En la gerencia se trabaja mucho en disminuir tensiones entre los empleados si es que éstasse presentan. Tener problemas informáticos no es tan dramático, pues son circunstanciascomunes en las empresas. En síntesis, no deben traer conflictos entre las áreas de unacompañía.• Identificar el problema existente para corregirlo, tranquilizar al personal y explicarles quetendrán que lidiar con la falla hasta que se resuelva.•Tras el diagnóstico, se averigua por qué ha ocurrido la falla y si ésta es recurrente. Si es así,la mejor opción es optar por un sistema manual.• En caso de que se tenga que enviar datos a otras empresas y la línea de comunicacionesIntenet, mail- presenta anomalías, evalúa el costo de una línea de respaldo. Si es muyelevado, opta por otras vías (teléfono, courier, fax) hasta que halles una solución.•Diseña un plan de respaldo para lidiar con cualquier error del sistema. De esta manera, laempresa estará preparada para enfrentar urgencias y el personal sabrá cómo actuar. Así queya sabes, reemplaza la angustia y el estrés por los planes de contingencia y la serenidad.• En caso de incendio tomar todas las medidas y procedimientos ya establecido para elresguardo de la informacion y del personal empleados

GRACIAS POR SU ATENCION