SlideShare una empresa de Scribd logo
1 de 13
Fecha:   /   /




                      Utilice este formulario para:

                       Registrar el número de serie y el modelo de los equipos de computación
                       Guarde una copia de la documentación del vendedor con este documento.
                       Registrar la fecha de los equipos.
                       Registrar el Código de Inventario.




                                Formulario De Inventario De Hardware




 Hardware (CPU,               Sistema
                                                      Modelo                          Fecha de
Monitor, Impresora,          Operativo                             Nro. Serial                            Código
                                                      Equipo                           compra
 Teclado, Mouse)
Fecha:    /   /

                      Utilice este formulario para:

                       Registrar el número de serie y el modelo de los equipos de computación.
                       Guarde una copia de la documentación del vendedor con este documento.
                       Registrar la fecha de los equipos.
                       Registrar el Código de Inventario.




   Incorporación                         Área o Departamento:

   Desincorporacion

    Detección de Fallas


        Formulario para Incorporación, Desincorporacion y Detección de Fallas
                                    De Hardware

 Hardware (CPU,               Sistema
                                                      Modelo                          Fecha de
Monitor, Impresora,          Operativo                             Nro. Serial                            Código
                                                      Equipo                           compra
 Teclado, Mouse)
Fecha:     /   /

          Utilice este formulario para:

              Registrar el número de versión y licencias del software.
              Registrar la fecha de actualización del software.
              Registrar el Tipo de Software.




                                          Área o Departamento:

  Incorporación

  Desincorporacion

  Detección de Fallas



Formulario para Incorporación, Desincorporacion y Detección de Fallas
                            De Software


    Paquete
                                                     Nro.                        Fecha de
   De Software                 Versión                             Nro. Serial
                                                    Licencias                     compra
Fecha:     /   /

           Utilice este formulario para:

               Registrar el número de versión y licencias del software.
               Registrar la fecha de actualización del software.
               Registrar el Tipo de Software.




Área o Departamento:



                         Formulario De Inventario de Software




     Paquete
                                                      Nro.                        Fecha de
    De Software                 Versión                             Nro. Serial
                                                     Licencias                     compra
Administración del Software y Políticas Corporativas

       La administración de políticas corporativas es una forma de administrar el
entorno de trabajo de un usuario. El esquema sugerido permite, a un administrador de la
red o de la PC, controlar a través de reglas lógicas que pueden ser utilizados por los
usuarios.

       Como se ha dicho anteriormente, el activo más importante que posee una
empresa es la información, y por lo tanto deben existir una supervisión idónea del
software instalado en la empresa.

        La supervisión y administración del software se encuentra enmarcada en el buen
uso y funcionamiento de la herramienta que actualmente se usa así como la
actualización de la última versión siempre y cuando su uso sea necesario y funcional
para la empresa.
Formato de Evaluación Dpto. de Sistemas


Nombre                                                                    Cargo

Departamento                                                              Jefe Inmediato

Fecha                                                                     Fecha última Evaluación

                         Instrucciones                                    Considere el desempeño laboral del empleado desde la
                                                                                última evaluación y marque con un “√” si ha
Evalúe al empleado en el cargo que desempeña actualmente. Encierre
                                                                             desmejorado, si ha permanecido estable o si ha
dentro de un círculo el punto situado arriba en la línea horizontal que
                                                                          mejorado en las cualidades enumeradas a la izquierda
expresa el juicio global que mejor lo describa en cada cualidad. El
                                                                            No olvide marcar en la     Ha        Ha     Ha
cuidado y objetividad con que efectúe la evaluación determinarán la
                                                                           casilla correspondiente.   Mejor    cambi    desme
utilidad de ésta para usted, el empleado y la empresa.                                                                  jorado
                                                                                                       ado      ado
                                                                                                               poco o
                                                                                                                nada
Conocimiento
del   Trabajo.
                        ●                 ●                  ●                 ●              ●
                  Bien             Conocimiento       Dominio             Necesita       Conocimie
Considera    el                                                                                       Observaciones
conocimiento      informado        suficiente para    suficiente de       bastante       nto
el    empleado    sobre todos      cumplir sus        los aspectos        ayuda          insuficien
con          la   los aspectos     obligaciones sin   esenciales.                        te
experiencia,      del trabajo.     ayuda              Necesita cierta
educación                                             ayuda
general,
adiestramiento
especializado
CANTIDAD
DE TRABAJO.
                        ●                 ●                  ●                 ●              ●
Considere    el    Trabajador      Produce un buen
                                                       Promedio           Volumen de     Trabajad
                                                                                                      Observaciones
volumen     de       Veloz.            volumen                            trabajo        or muy
trabajo           Generalmente                                            inferior al    lento
producido   en        buen                                                promedio
condiciones        productor
normales. Pase
por alto los
errores


CALIDAD DE
TRABAJO.
                        ●                 ●                  ●                 ●              ●
                  Es muy exacto.   Aceptable.         Rara vez es         A menudo su    Demasia
Considere la                                                                                          Observaciones
pulcritud y       Prácticamente    Generalmente       necesario           trabajo es     dos
seguridad de      no comete        pulcro. Solo       verificar su        inaceptable.   errores o
los resultados,   errores.         tiene algunos      trabajo             Hay errores    rechazos
sin atender e.                     errores o                              o rechazos
volumen o                          rechazos.                              frecuentes
cantidad

                        ●                 ●                  ●            ●                   ●
INICIATIVA        Su iniciativa    Muy                 Muestra            Rara vez       Necesita
                                                                                                      Observaciones
Considere la      repercute en     emprendedor
                                                       iniciativa
                                                                          muestra        ayudas y
tendencia a       frecuente                                               iniciativa     asesorías
contribuir,       ahorro de                            esporadi
                                                                                         constan
desarrollar y     tiempo y                             camente
realizar nuevas   dinero.
                                                                                         tes
ideas y nuevos
métodos
COOPERACIÓ
                        ●                 ●                   ●           ●                  ●
N. Considere la
                  Se excede en       Se lleva bien     Solo se limita a   Se muestra     Coopera
manera      de
                  sus esfuerzos     con los demás.     sus funciones.     renuente   a   muy poco.
manejar     las
relaciones de
                       para          Atiende una       No colabora en     colaborar.      No se        Observaciones
                  colaborar. No      solicitud de          asuntos        Evade           cuenta
apoyo y ayuda
                  repara por el      colaboración        adicionales      colaborar       con su
con su equipo
                  tiempo ni por                         cuando se le                      ayuda
de trabajo.
                   lo que tiene                            solicita
                    que hacer
JUICIO Y
                        ●                 ●                   ●           ●                  ●
SENTIDO
                  Piensa rápida    Su pensamiento      Bastante digno     Tiende a se    Deficient
COMÚN. Hace                                                                                           Observaciones
                  y lógicamente.   suele ser lógico.   de confianza       ilógico        e, poco
razonamientos
                  Se destaca.                                                            digno de
inteligentes,
                                                                                         confianza
toma
decisiones
lógicas.
CAPACIDAD
                        ●                 ●                   ●           ●                  ●
PARA
                  Muy     rápido   Aprende pronto,     Necesidad          Necesidad      Muy lento
APRENDER                                                                                              Observaciones
                  para aprender      recuerda las      promedio      de   de muchas      en
NUEVAS
                  y adaptarse a     instrucciones      instrucciones      instruc        asimilar.
TAREAS.
                  nuevas                                                  ciones         Memoria
Considere    la
                  situaciones                                                            insuficien
velocidad con
                                                                                         te
que          el
empleado
domina nuevos
procedimiento
s y capta las
explicaciones y
para retener
estos
conocimientos

                                                       Instrucciones
 Con base en la evaluación realizada por usted anteriormente, conteste las siguientes preguntas con sus propias palabras.
Es idóneo el empleado para el tipo de trabajo realizado? ( si su respuesta es negativa, por favor explique el
                                                                                                              Si    No
por qué no)




Qué aportaciones ha hecho el empleado a la empresa, departamento o sección?




En qué aspectos opina usted que debe mejorar el empleado?
Escriba aquí los comentarios adicionales de carácter positivo o negativo que a su
juicio no hayan sido incluidos.




A pesar de haber tenido errores su empleado, cuál cree usted que sería la
evaluación Global, según su buen criterio. Señale con una “X”
  Excelente        Muy Bueno          Bueno           Regular Deficiente

Observaciones:




Evaluado por:   Nombre y firma
                                                             Firma del Evaluado




                                                     _
Cargo
                                                     Cargo

Observaciones del evaluado. Firma, cédula y fecha.
Seguridad Física

       La seguridad física es uno de los aspectos más olvidados a la hora del diseño de
un centro de cómputo. Si bien algunos de los aspectos tratados a continuación se
prevén, otros, como la detección de un atacante interno a la empresa que intenta a
acceder físicamente a una sala de operaciones de la misma, no.

       Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar
una cinta de la sala, que intentar acceder vía lógica a la misma.

       Así, la Seguridad Física consiste en la "aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial. Se refiere a los controles y
mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los
medios de acceso remoto al y desde el mismo; implementados para proteger el hardware
y medios de almacenamiento de datos.

Tipos de Desastres

Las principales amenazas que se prevén en la seguridad física son:

   1. Desastres naturales, incendios accidentales tormentas e inundaciones.
   2. Amenazas ocasionadas por el hombre.
   3. Disturbios, sabotajes internos y externos deliberados.



A continuación se mencionan una serie de actividades más importantes a implementar
en un centro de computo; con el objetivo de mantener una serie de acciones a seguir en
forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los
diferentes tipos de riesgos.

Seguridad Física de los equipos:

       •   Prevenir Incendios por problemas de cableado eléctrico.
       •   Supervisar el buen funcionamiento de la sala evitando inundaciones, para
           evitar este inconveniente se pueden tomar las siguientes medidas: construir
           un techo impermeable para evitar el paso de agua desde un nivel superior y
           acondicionar las puertas para contener el agua que bajase por las escaleras.
       •   Tomar en cuenta las condiciones climatológicas.
       •   Señales de Radar que interfieran con las antenas de trasmisión.
       •   Problemas con las instalaciones Eléctricas.
•   El robo de las computadoras ya que son posesiones valiosas de las empresas
           y están expuestas, de la misma forma que lo están las piezas de stock e
           incluso el dinero.
       •   El software, es una propiedad muy fácilmente sustraíble y las cintas y discos
           son fácilmente copiados sin dejar ningún rastro.
       •   Evitar el fraude electrónico realizados por terceros en las empresa.
       •   El peligro más temido en los centros de cómputos es el sabotaje.



   En seguridad haciendo referencia a los usuarios tenemos los siguientes puntos o
   actividades:

       •   Permitir el la utilización de guardias de seguridad para el acceso al centro de
           computo.
       •   Implementar el uso de detectores de metales para la revisión de personas, al
           accesar al centro de cómputo.
       •   Desarrollar el uso sistemas biométricos, que identifiquen al personal que
           entra y sale a la sala de Centro de cómputo.
       •   El uso de protección electrónica, el uso de alarmas para prevenir la invasión
           al centro de cómputo.



        Evaluar y controlar permanentemente la seguridad física del centro de computo
es la base para comenzar a integrar la seguridad como una función primordial dentro de
cualquier organización.

Tener controlado el ambiente y acceso físico permite:

   •   Disminuir siniestros
   •   Trabajar mejor manteniendo la sensación de seguridad
   •   Descartar falsas hipótesis si se produjeran incidentes
   •   Tener los medios para luchar contra accidentes

        Las distintas alternativas estudiadas son suficientes para conocer en todo
momento el estado del medio en el que nos desempeñamos; y así tomar decisiones
sobre la base de la información brindada por los medios de control adecuados.
La Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir
para no vivir con una sensación ficticia de seguridad.

       Como ya se ha mencionado, el activo más importante que se posee es la
información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la
aseguren.

Estas técnicas las brinda la Seguridad Lógica.

Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y
procedimientos que resguarden el acceso a los datos y sólo se permitirá acceder a ellos a
las personas autorizadas para hacerlo."

Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está
permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

Los objetivos que se plantean serán:

       •   Restringir el acceso a los programas y archivos.

       •   Asegurar que los operadores puedan trabajar sin una supervisión minuciosa
           y no puedan modificar los programas ni los archivos que no correspondan.

       •   Asegurar que se estén utilizados los datos, archivos y programas correctos en
           y por el procedimiento correcto.

       •   Que la información transmitida sea recibida sólo por el destinatario al cual
           ha sido enviada y no a otro.

       •   Que la información recibida sea la misma que ha sido transmitida.

       •   Que existan sistemas alternativos secundarios de transmisión entre diferentes
           puntos.

       •   Que se disponga de pasos alternativos de emergencia para la transmisión de
           información.
Las claves de acceso deben implementarse en el Sistema Operativo, sobre los sistemas
de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier
otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo de la red, al
sistema de aplicación y demás software de la utilización o modificaciones no
autorizadas; para mantener la integridad de la información (restringiendo la cantidad de
usuarios y procesos con acceso permitido) y para resguardar la información confidencial
de accesos no autorizados.

Actividades de Seguridad en el Centro de Cómputo:

       •   Verificación de identificación y autentificación en el sistema.
       •   El acceso a la información también puede controlarse a través de la función
           o rol del usuario que requiere dicho acceso.
       •   Solicitud de clave al requerir el procesamiento de una transacción
           determinada.
       •   Control de licencias para la utilización simultánea de un determinado
           producto de software para cinco personas.
       •   Determinar el nivel de modalidad de acceso.
       •   Programar el nivel de determinados recursos del sistema al estar basado en la
           ubicación física o lógica de los datos o personas.
       •   Supervisión de control de acceso interno.
       •   Supervisión de control de acceso externo.



Para una correcta realización y seguridad de en los sistemas de Backups se
deberán tener en cuenta las siguientes actividades:

       •   Se debe de contar con un procedimiento de respaldo de los sistemas
           operativos y de la información de los usuarios, para poder reinstalar
           fácilmente en caso de sufrir un accidente.
       •   Se debe determinar el medio y las herramientas correctas para realizar las
           copias, basándose en análisis de espacios, tiempos de lectura/escritura, tipo
           de backup a realizar, etc.
       •   El almacenamiento de los Backups debe realizarse en locales diferentes de
           donde reside la información primaria. De este modo se evita la pérdida si el
           desastre alcanza todo el edificio o local.
       •   Se debe verificar, periódicamente, la integridad de los respaldos que se están
           almacenando. No hay que esperar hasta el momento en que se necesitan para
           darse cuenta de que están incompletos, dañados, mal almacenado, etc.
•   Se debe de contar con un procedimiento para garantizar la integridad física
           de los respaldos, en previsión de robo o destrucción.
       •   Se debe contar con una política para garantizar la privacidad de la
           información que se respalda en medios de almacenamiento secundarios. Por
           ejemplo, la información se debe encriptar antes de respaldarse.
       •   Se debe de contar con un procedimiento para borrar físicamente la
           información de los medios de almacenamiento, antes de desecharlos.

       •   Mantener equipos de hardware, de características similares a los utilizados
           para el proceso normal, en condiciones para comenzar a procesar en caso de
           desastres físicos.


      Se debe contar un sistema de Antivirus, el cual se actualice diariamente para
mantener el control y minimizar el daño en equipos y archivos.

        Un servidor exclusivo para la utilización del sistema Antivirus. Y que permita a
este servidor actualizarse desde Internet, y los equipos de los usuarios sean actualizados
de manera local a este servidor sin conectarse a Internet.


Actividades del Programa de Control de Riesgos:


Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en
peligro su existencia.


Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o
actos mal intencionados.


Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable, a un costo
razonable y asegurar la adecuada recuperación.


Asegurar que existan controles adecuados para las condiciones ambientales que
reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos
y de los medios de almacenamiento.


Controlar el acceso, de agentes de riesgo, a la organización para minimizar la
vulnerabilidad potencial.

Más contenido relacionado

Destacado

Realizar formatos de reportes de daño en equipos
Realizar formatos de reportes de daño en equiposRealizar formatos de reportes de daño en equipos
Realizar formatos de reportes de daño en equiposYareli Lpz
 
Consideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computoConsideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computoOscar Hernandez
 
Directiva funcionamiento
Directiva funcionamientoDirectiva funcionamiento
Directiva funcionamientoGonzalo Balague
 
OrganizacióN De Un Centro De CóMputo
OrganizacióN De Un Centro De CóMputoOrganizacióN De Un Centro De CóMputo
OrganizacióN De Un Centro De CóMputoGabriela Vivanco
 
Planeación de los centros de computo
Planeación de los centros de computoPlaneación de los centros de computo
Planeación de los centros de computodjelektro
 

Destacado (7)

018134 cap5
018134 cap5018134 cap5
018134 cap5
 
Realizar formatos de reportes de daño en equipos
Realizar formatos de reportes de daño en equiposRealizar formatos de reportes de daño en equipos
Realizar formatos de reportes de daño en equipos
 
Consideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computoConsideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computo
 
Directiva funcionamiento
Directiva funcionamientoDirectiva funcionamiento
Directiva funcionamiento
 
OrganizacióN De Un Centro De CóMputo
OrganizacióN De Un Centro De CóMputoOrganizacióN De Un Centro De CóMputo
OrganizacióN De Un Centro De CóMputo
 
Planeación de los centros de computo
Planeación de los centros de computoPlaneación de los centros de computo
Planeación de los centros de computo
 
Administracion de un centro de computo
Administracion de un centro de computoAdministracion de un centro de computo
Administracion de un centro de computo
 

Similar a Planeacion computo

Inventario de software
Inventario de softwareInventario de software
Inventario de softwareTurion2012
 
Formatos inventarios
Formatos inventariosFormatos inventarios
Formatos inventariosisakatime
 
3.4.1._vrificar_el_PC._Jesus_Almeida_ft_Rudy_Josa_ft_Oscar_Benavides.pptx
3.4.1._vrificar_el_PC._Jesus_Almeida_ft_Rudy_Josa_ft_Oscar_Benavides.pptx3.4.1._vrificar_el_PC._Jesus_Almeida_ft_Rudy_Josa_ft_Oscar_Benavides.pptx
3.4.1._vrificar_el_PC._Jesus_Almeida_ft_Rudy_Josa_ft_Oscar_Benavides.pptxJesusAlmeida11
 
Proyecto final programación avanzada
Proyecto final programación avanzadaProyecto final programación avanzada
Proyecto final programación avanzadaIsrael Rey
 
Diagnostico de causa de la interrupción en la
Diagnostico de causa de la interrupción en laDiagnostico de causa de la interrupción en la
Diagnostico de causa de la interrupción en laCezar3000
 
Proceso de desarrollo
Proceso de desarrolloProceso de desarrollo
Proceso de desarrollosandrariveram
 
Proceso de desarrollo de software
Proceso de desarrollo de softwareProceso de desarrollo de software
Proceso de desarrollo de softwaresandrariveram
 
119167629 taw10-02-es
119167629 taw10-02-es119167629 taw10-02-es
119167629 taw10-02-esZhihao Qu
 
La planeación de los procesos técnicos en la
La planeación de los procesos técnicos en laLa planeación de los procesos técnicos en la
La planeación de los procesos técnicos en laSaraiy Glez
 
Ensamble 5to CECYTEA
Ensamble 5to CECYTEAEnsamble 5to CECYTEA
Ensamble 5to CECYTEAcbtis
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y SoftwarePablo Guadamuz
 
Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013Marcelo Pizani
 
+Ficha tecnica investigación tecnológica
+Ficha tecnica investigación tecnológica+Ficha tecnica investigación tecnológica
+Ficha tecnica investigación tecnológicaCamila Donato
 
CURSO DE PROGRAMACION AVANZADA EN JAVA EN ESPAÑOL
CURSO DE PROGRAMACION AVANZADA EN JAVA EN ESPAÑOLCURSO DE PROGRAMACION AVANZADA EN JAVA EN ESPAÑOL
CURSO DE PROGRAMACION AVANZADA EN JAVA EN ESPAÑOLDarwin Durand
 
Manual administrativo 1
Manual administrativo 1Manual administrativo 1
Manual administrativo 1Yenny Aldana
 
37 tarazona karen programacion
37 tarazona karen programacion37 tarazona karen programacion
37 tarazona karen programacionkarenyulithza
 
Meetup bdd & tdd: aprovecha_su_poder
Meetup bdd & tdd: aprovecha_su_poderMeetup bdd & tdd: aprovecha_su_poder
Meetup bdd & tdd: aprovecha_su_poderEduardo Riol
 

Similar a Planeacion computo (20)

Inventario de software
Inventario de softwareInventario de software
Inventario de software
 
Formatos inventarios
Formatos inventariosFormatos inventarios
Formatos inventarios
 
3.4.1._vrificar_el_PC._Jesus_Almeida_ft_Rudy_Josa_ft_Oscar_Benavides.pptx
3.4.1._vrificar_el_PC._Jesus_Almeida_ft_Rudy_Josa_ft_Oscar_Benavides.pptx3.4.1._vrificar_el_PC._Jesus_Almeida_ft_Rudy_Josa_ft_Oscar_Benavides.pptx
3.4.1._vrificar_el_PC._Jesus_Almeida_ft_Rudy_Josa_ft_Oscar_Benavides.pptx
 
proceso tecnico Guia 2
 proceso tecnico Guia 2 proceso tecnico Guia 2
proceso tecnico Guia 2
 
Proyecto final programación avanzada
Proyecto final programación avanzadaProyecto final programación avanzada
Proyecto final programación avanzada
 
Diagnostico de causa de la interrupción en la
Diagnostico de causa de la interrupción en laDiagnostico de causa de la interrupción en la
Diagnostico de causa de la interrupción en la
 
Estimación temprana de proyectos software #pmot #pmlat @iprocuratio
Estimación temprana de proyectos software #pmot #pmlat @iprocuratioEstimación temprana de proyectos software #pmot #pmlat @iprocuratio
Estimación temprana de proyectos software #pmot #pmlat @iprocuratio
 
Proceso de desarrollo
Proceso de desarrolloProceso de desarrollo
Proceso de desarrollo
 
Proceso de desarrollo de software
Proceso de desarrollo de softwareProceso de desarrollo de software
Proceso de desarrollo de software
 
119167629 taw10-02-es
119167629 taw10-02-es119167629 taw10-02-es
119167629 taw10-02-es
 
La planeación de los procesos técnicos en la
La planeación de los procesos técnicos en laLa planeación de los procesos técnicos en la
La planeación de los procesos técnicos en la
 
Ensamble 5to CECYTEA
Ensamble 5to CECYTEAEnsamble 5to CECYTEA
Ensamble 5to CECYTEA
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
Reflexiones
ReflexionesReflexiones
Reflexiones
 
Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013
 
+Ficha tecnica investigación tecnológica
+Ficha tecnica investigación tecnológica+Ficha tecnica investigación tecnológica
+Ficha tecnica investigación tecnológica
 
CURSO DE PROGRAMACION AVANZADA EN JAVA EN ESPAÑOL
CURSO DE PROGRAMACION AVANZADA EN JAVA EN ESPAÑOLCURSO DE PROGRAMACION AVANZADA EN JAVA EN ESPAÑOL
CURSO DE PROGRAMACION AVANZADA EN JAVA EN ESPAÑOL
 
Manual administrativo 1
Manual administrativo 1Manual administrativo 1
Manual administrativo 1
 
37 tarazona karen programacion
37 tarazona karen programacion37 tarazona karen programacion
37 tarazona karen programacion
 
Meetup bdd & tdd: aprovecha_su_poder
Meetup bdd & tdd: aprovecha_su_poderMeetup bdd & tdd: aprovecha_su_poder
Meetup bdd & tdd: aprovecha_su_poder
 

Planeacion computo

  • 1. Fecha: / / Utilice este formulario para: Registrar el número de serie y el modelo de los equipos de computación Guarde una copia de la documentación del vendedor con este documento. Registrar la fecha de los equipos. Registrar el Código de Inventario. Formulario De Inventario De Hardware Hardware (CPU, Sistema Modelo Fecha de Monitor, Impresora, Operativo Nro. Serial Código Equipo compra Teclado, Mouse)
  • 2. Fecha: / / Utilice este formulario para: Registrar el número de serie y el modelo de los equipos de computación. Guarde una copia de la documentación del vendedor con este documento. Registrar la fecha de los equipos. Registrar el Código de Inventario. Incorporación Área o Departamento: Desincorporacion Detección de Fallas Formulario para Incorporación, Desincorporacion y Detección de Fallas De Hardware Hardware (CPU, Sistema Modelo Fecha de Monitor, Impresora, Operativo Nro. Serial Código Equipo compra Teclado, Mouse)
  • 3. Fecha: / / Utilice este formulario para: Registrar el número de versión y licencias del software. Registrar la fecha de actualización del software. Registrar el Tipo de Software. Área o Departamento: Incorporación Desincorporacion Detección de Fallas Formulario para Incorporación, Desincorporacion y Detección de Fallas De Software Paquete Nro. Fecha de De Software Versión Nro. Serial Licencias compra
  • 4. Fecha: / / Utilice este formulario para: Registrar el número de versión y licencias del software. Registrar la fecha de actualización del software. Registrar el Tipo de Software. Área o Departamento: Formulario De Inventario de Software Paquete Nro. Fecha de De Software Versión Nro. Serial Licencias compra
  • 5. Administración del Software y Políticas Corporativas La administración de políticas corporativas es una forma de administrar el entorno de trabajo de un usuario. El esquema sugerido permite, a un administrador de la red o de la PC, controlar a través de reglas lógicas que pueden ser utilizados por los usuarios. Como se ha dicho anteriormente, el activo más importante que posee una empresa es la información, y por lo tanto deben existir una supervisión idónea del software instalado en la empresa. La supervisión y administración del software se encuentra enmarcada en el buen uso y funcionamiento de la herramienta que actualmente se usa así como la actualización de la última versión siempre y cuando su uso sea necesario y funcional para la empresa.
  • 6. Formato de Evaluación Dpto. de Sistemas Nombre Cargo Departamento Jefe Inmediato Fecha Fecha última Evaluación Instrucciones Considere el desempeño laboral del empleado desde la última evaluación y marque con un “√” si ha Evalúe al empleado en el cargo que desempeña actualmente. Encierre desmejorado, si ha permanecido estable o si ha dentro de un círculo el punto situado arriba en la línea horizontal que mejorado en las cualidades enumeradas a la izquierda expresa el juicio global que mejor lo describa en cada cualidad. El No olvide marcar en la Ha Ha Ha cuidado y objetividad con que efectúe la evaluación determinarán la casilla correspondiente. Mejor cambi desme utilidad de ésta para usted, el empleado y la empresa. jorado ado ado poco o nada Conocimiento del Trabajo. ● ● ● ● ● Bien Conocimiento Dominio Necesita Conocimie Considera el Observaciones conocimiento informado suficiente para suficiente de bastante nto el empleado sobre todos cumplir sus los aspectos ayuda insuficien con la los aspectos obligaciones sin esenciales. te experiencia, del trabajo. ayuda Necesita cierta educación ayuda general, adiestramiento especializado CANTIDAD DE TRABAJO. ● ● ● ● ● Considere el Trabajador Produce un buen Promedio Volumen de Trabajad Observaciones volumen de Veloz. volumen trabajo or muy trabajo Generalmente inferior al lento producido en buen promedio condiciones productor normales. Pase por alto los errores CALIDAD DE TRABAJO. ● ● ● ● ● Es muy exacto. Aceptable. Rara vez es A menudo su Demasia Considere la Observaciones pulcritud y Prácticamente Generalmente necesario trabajo es dos seguridad de no comete pulcro. Solo verificar su inaceptable. errores o los resultados, errores. tiene algunos trabajo Hay errores rechazos sin atender e. errores o o rechazos volumen o rechazos. frecuentes cantidad ● ● ● ● ●
  • 7. INICIATIVA Su iniciativa Muy Muestra Rara vez Necesita Observaciones Considere la repercute en emprendedor iniciativa muestra ayudas y tendencia a frecuente iniciativa asesorías contribuir, ahorro de esporadi constan desarrollar y tiempo y camente realizar nuevas dinero. tes ideas y nuevos métodos COOPERACIÓ ● ● ● ● ● N. Considere la Se excede en Se lleva bien Solo se limita a Se muestra Coopera manera de sus esfuerzos con los demás. sus funciones. renuente a muy poco. manejar las relaciones de para Atiende una No colabora en colaborar. No se Observaciones colaborar. No solicitud de asuntos Evade cuenta apoyo y ayuda repara por el colaboración adicionales colaborar con su con su equipo tiempo ni por cuando se le ayuda de trabajo. lo que tiene solicita que hacer JUICIO Y ● ● ● ● ● SENTIDO Piensa rápida Su pensamiento Bastante digno Tiende a se Deficient COMÚN. Hace Observaciones y lógicamente. suele ser lógico. de confianza ilógico e, poco razonamientos Se destaca. digno de inteligentes, confianza toma decisiones lógicas. CAPACIDAD ● ● ● ● ● PARA Muy rápido Aprende pronto, Necesidad Necesidad Muy lento APRENDER Observaciones para aprender recuerda las promedio de de muchas en NUEVAS y adaptarse a instrucciones instrucciones instruc asimilar. TAREAS. nuevas ciones Memoria Considere la situaciones insuficien velocidad con te que el empleado domina nuevos procedimiento s y capta las explicaciones y para retener estos conocimientos Instrucciones Con base en la evaluación realizada por usted anteriormente, conteste las siguientes preguntas con sus propias palabras. Es idóneo el empleado para el tipo de trabajo realizado? ( si su respuesta es negativa, por favor explique el Si No por qué no) Qué aportaciones ha hecho el empleado a la empresa, departamento o sección? En qué aspectos opina usted que debe mejorar el empleado?
  • 8. Escriba aquí los comentarios adicionales de carácter positivo o negativo que a su juicio no hayan sido incluidos. A pesar de haber tenido errores su empleado, cuál cree usted que sería la evaluación Global, según su buen criterio. Señale con una “X” Excelente Muy Bueno Bueno Regular Deficiente Observaciones: Evaluado por: Nombre y firma Firma del Evaluado _ Cargo Cargo Observaciones del evaluado. Firma, cédula y fecha.
  • 9. Seguridad Física La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un centro de cómputo. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma. Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Tipos de Desastres Las principales amenazas que se prevén en la seguridad física son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. A continuación se mencionan una serie de actividades más importantes a implementar en un centro de computo; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos. Seguridad Física de los equipos: • Prevenir Incendios por problemas de cableado eléctrico. • Supervisar el buen funcionamiento de la sala evitando inundaciones, para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. • Tomar en cuenta las condiciones climatológicas. • Señales de Radar que interfieran con las antenas de trasmisión. • Problemas con las instalaciones Eléctricas.
  • 10. El robo de las computadoras ya que son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. • El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro. • Evitar el fraude electrónico realizados por terceros en las empresa. • El peligro más temido en los centros de cómputos es el sabotaje. En seguridad haciendo referencia a los usuarios tenemos los siguientes puntos o actividades: • Permitir el la utilización de guardias de seguridad para el acceso al centro de computo. • Implementar el uso de detectores de metales para la revisión de personas, al accesar al centro de cómputo. • Desarrollar el uso sistemas biométricos, que identifiquen al personal que entra y sale a la sala de Centro de cómputo. • El uso de protección electrónica, el uso de alarmas para prevenir la invasión al centro de cómputo. Evaluar y controlar permanentemente la seguridad física del centro de computo es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organización. Tener controlado el ambiente y acceso físico permite: • Disminuir siniestros • Trabajar mejor manteniendo la sensación de seguridad • Descartar falsas hipótesis si se produjeran incidentes • Tener los medios para luchar contra accidentes Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeñamos; y así tomar decisiones sobre la base de la información brindada por los medios de control adecuados.
  • 11. La Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica. Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permitirá acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. Los objetivos que se plantean serán: • Restringir el acceso a los programas y archivos. • Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. • Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. • Que la información recibida sea la misma que ha sido transmitida. • Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. • Que se disponga de pasos alternativos de emergencia para la transmisión de información.
  • 12. Las claves de acceso deben implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados. Actividades de Seguridad en el Centro de Cómputo: • Verificación de identificación y autentificación en el sistema. • El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. • Solicitud de clave al requerir el procesamiento de una transacción determinada. • Control de licencias para la utilización simultánea de un determinado producto de software para cinco personas. • Determinar el nivel de modalidad de acceso. • Programar el nivel de determinados recursos del sistema al estar basado en la ubicación física o lógica de los datos o personas. • Supervisión de control de acceso interno. • Supervisión de control de acceso externo. Para una correcta realización y seguridad de en los sistemas de Backups se deberán tener en cuenta las siguientes actividades: • Se debe de contar con un procedimiento de respaldo de los sistemas operativos y de la información de los usuarios, para poder reinstalar fácilmente en caso de sufrir un accidente. • Se debe determinar el medio y las herramientas correctas para realizar las copias, basándose en análisis de espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc. • El almacenamiento de los Backups debe realizarse en locales diferentes de donde reside la información primaria. De este modo se evita la pérdida si el desastre alcanza todo el edificio o local. • Se debe verificar, periódicamente, la integridad de los respaldos que se están almacenando. No hay que esperar hasta el momento en que se necesitan para darse cuenta de que están incompletos, dañados, mal almacenado, etc.
  • 13. Se debe de contar con un procedimiento para garantizar la integridad física de los respaldos, en previsión de robo o destrucción. • Se debe contar con una política para garantizar la privacidad de la información que se respalda en medios de almacenamiento secundarios. Por ejemplo, la información se debe encriptar antes de respaldarse. • Se debe de contar con un procedimiento para borrar físicamente la información de los medios de almacenamiento, antes de desecharlos. • Mantener equipos de hardware, de características similares a los utilizados para el proceso normal, en condiciones para comenzar a procesar en caso de desastres físicos. Se debe contar un sistema de Antivirus, el cual se actualice diariamente para mantener el control y minimizar el daño en equipos y archivos. Un servidor exclusivo para la utilización del sistema Antivirus. Y que permita a este servidor actualizarse desde Internet, y los equipos de los usuarios sean actualizados de manera local a este servidor sin conectarse a Internet. Actividades del Programa de Control de Riesgos: Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia. Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados. Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable, a un costo razonable y asegurar la adecuada recuperación. Asegurar que existan controles adecuados para las condiciones ambientales que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento. Controlar el acceso, de agentes de riesgo, a la organización para minimizar la vulnerabilidad potencial.