1. Fecha: / /
Utilice este formulario para:
Registrar el número de serie y el modelo de los equipos de computación
Guarde una copia de la documentación del vendedor con este documento.
Registrar la fecha de los equipos.
Registrar el Código de Inventario.
Formulario De Inventario De Hardware
Hardware (CPU, Sistema
Modelo Fecha de
Monitor, Impresora, Operativo Nro. Serial Código
Equipo compra
Teclado, Mouse)
2. Fecha: / /
Utilice este formulario para:
Registrar el número de serie y el modelo de los equipos de computación.
Guarde una copia de la documentación del vendedor con este documento.
Registrar la fecha de los equipos.
Registrar el Código de Inventario.
Incorporación Área o Departamento:
Desincorporacion
Detección de Fallas
Formulario para Incorporación, Desincorporacion y Detección de Fallas
De Hardware
Hardware (CPU, Sistema
Modelo Fecha de
Monitor, Impresora, Operativo Nro. Serial Código
Equipo compra
Teclado, Mouse)
3. Fecha: / /
Utilice este formulario para:
Registrar el número de versión y licencias del software.
Registrar la fecha de actualización del software.
Registrar el Tipo de Software.
Área o Departamento:
Incorporación
Desincorporacion
Detección de Fallas
Formulario para Incorporación, Desincorporacion y Detección de Fallas
De Software
Paquete
Nro. Fecha de
De Software Versión Nro. Serial
Licencias compra
4. Fecha: / /
Utilice este formulario para:
Registrar el número de versión y licencias del software.
Registrar la fecha de actualización del software.
Registrar el Tipo de Software.
Área o Departamento:
Formulario De Inventario de Software
Paquete
Nro. Fecha de
De Software Versión Nro. Serial
Licencias compra
5. Administración del Software y Políticas Corporativas
La administración de políticas corporativas es una forma de administrar el
entorno de trabajo de un usuario. El esquema sugerido permite, a un administrador de la
red o de la PC, controlar a través de reglas lógicas que pueden ser utilizados por los
usuarios.
Como se ha dicho anteriormente, el activo más importante que posee una
empresa es la información, y por lo tanto deben existir una supervisión idónea del
software instalado en la empresa.
La supervisión y administración del software se encuentra enmarcada en el buen
uso y funcionamiento de la herramienta que actualmente se usa así como la
actualización de la última versión siempre y cuando su uso sea necesario y funcional
para la empresa.
6. Formato de Evaluación Dpto. de Sistemas
Nombre Cargo
Departamento Jefe Inmediato
Fecha Fecha última Evaluación
Instrucciones Considere el desempeño laboral del empleado desde la
última evaluación y marque con un “√” si ha
Evalúe al empleado en el cargo que desempeña actualmente. Encierre
desmejorado, si ha permanecido estable o si ha
dentro de un círculo el punto situado arriba en la línea horizontal que
mejorado en las cualidades enumeradas a la izquierda
expresa el juicio global que mejor lo describa en cada cualidad. El
No olvide marcar en la Ha Ha Ha
cuidado y objetividad con que efectúe la evaluación determinarán la
casilla correspondiente. Mejor cambi desme
utilidad de ésta para usted, el empleado y la empresa. jorado
ado ado
poco o
nada
Conocimiento
del Trabajo.
● ● ● ● ●
Bien Conocimiento Dominio Necesita Conocimie
Considera el Observaciones
conocimiento informado suficiente para suficiente de bastante nto
el empleado sobre todos cumplir sus los aspectos ayuda insuficien
con la los aspectos obligaciones sin esenciales. te
experiencia, del trabajo. ayuda Necesita cierta
educación ayuda
general,
adiestramiento
especializado
CANTIDAD
DE TRABAJO.
● ● ● ● ●
Considere el Trabajador Produce un buen
Promedio Volumen de Trabajad
Observaciones
volumen de Veloz. volumen trabajo or muy
trabajo Generalmente inferior al lento
producido en buen promedio
condiciones productor
normales. Pase
por alto los
errores
CALIDAD DE
TRABAJO.
● ● ● ● ●
Es muy exacto. Aceptable. Rara vez es A menudo su Demasia
Considere la Observaciones
pulcritud y Prácticamente Generalmente necesario trabajo es dos
seguridad de no comete pulcro. Solo verificar su inaceptable. errores o
los resultados, errores. tiene algunos trabajo Hay errores rechazos
sin atender e. errores o o rechazos
volumen o rechazos. frecuentes
cantidad
● ● ● ● ●
7. INICIATIVA Su iniciativa Muy Muestra Rara vez Necesita
Observaciones
Considere la repercute en emprendedor
iniciativa
muestra ayudas y
tendencia a frecuente iniciativa asesorías
contribuir, ahorro de esporadi
constan
desarrollar y tiempo y camente
realizar nuevas dinero.
tes
ideas y nuevos
métodos
COOPERACIÓ
● ● ● ● ●
N. Considere la
Se excede en Se lleva bien Solo se limita a Se muestra Coopera
manera de
sus esfuerzos con los demás. sus funciones. renuente a muy poco.
manejar las
relaciones de
para Atiende una No colabora en colaborar. No se Observaciones
colaborar. No solicitud de asuntos Evade cuenta
apoyo y ayuda
repara por el colaboración adicionales colaborar con su
con su equipo
tiempo ni por cuando se le ayuda
de trabajo.
lo que tiene solicita
que hacer
JUICIO Y
● ● ● ● ●
SENTIDO
Piensa rápida Su pensamiento Bastante digno Tiende a se Deficient
COMÚN. Hace Observaciones
y lógicamente. suele ser lógico. de confianza ilógico e, poco
razonamientos
Se destaca. digno de
inteligentes,
confianza
toma
decisiones
lógicas.
CAPACIDAD
● ● ● ● ●
PARA
Muy rápido Aprende pronto, Necesidad Necesidad Muy lento
APRENDER Observaciones
para aprender recuerda las promedio de de muchas en
NUEVAS
y adaptarse a instrucciones instrucciones instruc asimilar.
TAREAS.
nuevas ciones Memoria
Considere la
situaciones insuficien
velocidad con
te
que el
empleado
domina nuevos
procedimiento
s y capta las
explicaciones y
para retener
estos
conocimientos
Instrucciones
Con base en la evaluación realizada por usted anteriormente, conteste las siguientes preguntas con sus propias palabras.
Es idóneo el empleado para el tipo de trabajo realizado? ( si su respuesta es negativa, por favor explique el
Si No
por qué no)
Qué aportaciones ha hecho el empleado a la empresa, departamento o sección?
En qué aspectos opina usted que debe mejorar el empleado?
8. Escriba aquí los comentarios adicionales de carácter positivo o negativo que a su
juicio no hayan sido incluidos.
A pesar de haber tenido errores su empleado, cuál cree usted que sería la
evaluación Global, según su buen criterio. Señale con una “X”
Excelente Muy Bueno Bueno Regular Deficiente
Observaciones:
Evaluado por: Nombre y firma
Firma del Evaluado
_
Cargo
Cargo
Observaciones del evaluado. Firma, cédula y fecha.
9. Seguridad Física
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de
un centro de cómputo. Si bien algunos de los aspectos tratados a continuación se
prevén, otros, como la detección de un atacante interno a la empresa que intenta a
acceder físicamente a una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar
una cinta de la sala, que intentar acceder vía lógica a la misma.
Así, la Seguridad Física consiste en la "aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial. Se refiere a los controles y
mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los
medios de acceso remoto al y desde el mismo; implementados para proteger el hardware
y medios de almacenamiento de datos.
Tipos de Desastres
Las principales amenazas que se prevén en la seguridad física son:
1. Desastres naturales, incendios accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.
A continuación se mencionan una serie de actividades más importantes a implementar
en un centro de computo; con el objetivo de mantener una serie de acciones a seguir en
forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los
diferentes tipos de riesgos.
Seguridad Física de los equipos:
• Prevenir Incendios por problemas de cableado eléctrico.
• Supervisar el buen funcionamiento de la sala evitando inundaciones, para
evitar este inconveniente se pueden tomar las siguientes medidas: construir
un techo impermeable para evitar el paso de agua desde un nivel superior y
acondicionar las puertas para contener el agua que bajase por las escaleras.
• Tomar en cuenta las condiciones climatológicas.
• Señales de Radar que interfieran con las antenas de trasmisión.
• Problemas con las instalaciones Eléctricas.
10. • El robo de las computadoras ya que son posesiones valiosas de las empresas
y están expuestas, de la misma forma que lo están las piezas de stock e
incluso el dinero.
• El software, es una propiedad muy fácilmente sustraíble y las cintas y discos
son fácilmente copiados sin dejar ningún rastro.
• Evitar el fraude electrónico realizados por terceros en las empresa.
• El peligro más temido en los centros de cómputos es el sabotaje.
En seguridad haciendo referencia a los usuarios tenemos los siguientes puntos o
actividades:
• Permitir el la utilización de guardias de seguridad para el acceso al centro de
computo.
• Implementar el uso de detectores de metales para la revisión de personas, al
accesar al centro de cómputo.
• Desarrollar el uso sistemas biométricos, que identifiquen al personal que
entra y sale a la sala de Centro de cómputo.
• El uso de protección electrónica, el uso de alarmas para prevenir la invasión
al centro de cómputo.
Evaluar y controlar permanentemente la seguridad física del centro de computo
es la base para comenzar a integrar la seguridad como una función primordial dentro de
cualquier organización.
Tener controlado el ambiente y acceso físico permite:
• Disminuir siniestros
• Trabajar mejor manteniendo la sensación de seguridad
• Descartar falsas hipótesis si se produjeran incidentes
• Tener los medios para luchar contra accidentes
Las distintas alternativas estudiadas son suficientes para conocer en todo
momento el estado del medio en el que nos desempeñamos; y así tomar decisiones
sobre la base de la información brindada por los medios de control adecuados.
11. La Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir
para no vivir con una sensación ficticia de seguridad.
Como ya se ha mencionado, el activo más importante que se posee es la
información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la
aseguren.
Estas técnicas las brinda la Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y
procedimientos que resguarden el acceso a los datos y sólo se permitirá acceder a ellos a
las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está
permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar sin una supervisión minuciosa
y no puedan modificar los programas ni los archivos que no correspondan.
• Asegurar que se estén utilizados los datos, archivos y programas correctos en
y por el procedimiento correcto.
• Que la información transmitida sea recibida sólo por el destinatario al cual
ha sido enviada y no a otro.
• Que la información recibida sea la misma que ha sido transmitida.
• Que existan sistemas alternativos secundarios de transmisión entre diferentes
puntos.
• Que se disponga de pasos alternativos de emergencia para la transmisión de
información.
12. Las claves de acceso deben implementarse en el Sistema Operativo, sobre los sistemas
de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier
otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al
sistema de aplicación y demás software de la utilización o modificaciones no
autorizadas; para mantener la integridad de la información (restringiendo la cantidad de
usuarios y procesos con acceso permitido) y para resguardar la información confidencial
de accesos no autorizados.
Actividades de Seguridad en el Centro de Cómputo:
• Verificación de identificación y autentificación en el sistema.
• El acceso a la información también puede controlarse a través de la función
o rol del usuario que requiere dicho acceso.
• Solicitud de clave al requerir el procesamiento de una transacción
determinada.
• Control de licencias para la utilización simultánea de un determinado
producto de software para cinco personas.
• Determinar el nivel de modalidad de acceso.
• Programar el nivel de determinados recursos del sistema al estar basado en la
ubicación física o lógica de los datos o personas.
• Supervisión de control de acceso interno.
• Supervisión de control de acceso externo.
Para una correcta realización y seguridad de en los sistemas de Backups se
deberán tener en cuenta las siguientes actividades:
• Se debe de contar con un procedimiento de respaldo de los sistemas
operativos y de la información de los usuarios, para poder reinstalar
fácilmente en caso de sufrir un accidente.
• Se debe determinar el medio y las herramientas correctas para realizar las
copias, basándose en análisis de espacios, tiempos de lectura/escritura, tipo
de backup a realizar, etc.
• El almacenamiento de los Backups debe realizarse en locales diferentes de
donde reside la información primaria. De este modo se evita la pérdida si el
desastre alcanza todo el edificio o local.
• Se debe verificar, periódicamente, la integridad de los respaldos que se están
almacenando. No hay que esperar hasta el momento en que se necesitan para
darse cuenta de que están incompletos, dañados, mal almacenado, etc.
13. • Se debe de contar con un procedimiento para garantizar la integridad física
de los respaldos, en previsión de robo o destrucción.
• Se debe contar con una política para garantizar la privacidad de la
información que se respalda en medios de almacenamiento secundarios. Por
ejemplo, la información se debe encriptar antes de respaldarse.
• Se debe de contar con un procedimiento para borrar físicamente la
información de los medios de almacenamiento, antes de desecharlos.
• Mantener equipos de hardware, de características similares a los utilizados
para el proceso normal, en condiciones para comenzar a procesar en caso de
desastres físicos.
Se debe contar un sistema de Antivirus, el cual se actualice diariamente para
mantener el control y minimizar el daño en equipos y archivos.
Un servidor exclusivo para la utilización del sistema Antivirus. Y que permita a
este servidor actualizarse desde Internet, y los equipos de los usuarios sean actualizados
de manera local a este servidor sin conectarse a Internet.
Actividades del Programa de Control de Riesgos:
Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en
peligro su existencia.
Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o
actos mal intencionados.
Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable, a un costo
razonable y asegurar la adecuada recuperación.
Asegurar que existan controles adecuados para las condiciones ambientales que
reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos
y de los medios de almacenamiento.
Controlar el acceso, de agentes de riesgo, a la organización para minimizar la
vulnerabilidad potencial.