Este documento presenta la planificación estratégica, operativa y de recursos de la Gerencia de Informática de la empresa Inversiones Roxaca C.A. Incluye objetivos, políticas, servicios, software, infraestructura, personal y auditorías. El centro de cómputo brindará servicios como operar sistemas, procesar información, respaldos y mantenimiento con personal capacitado siguiendo normas de seguridad y calidad.
1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimentar de la Fuerza Armada Extensión Guácara GERENCIA DE INFORMATICA EMPRESA INVERSIONES ROXACA C.A. INTEGRANTES ING. JUAN CASTILLO ING. YOLIMAR CASADIEGO ING. ROXANIA OCARIZ ING. AIZQUEL BERMUDEZ
16. Utilizar el equipo de computo como maquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos no académicos.
17. Utilizar el equipo para desarrollar programas o proyectos ajenos al interés académico de la facultad.
23. Acceder a páginas con contenido no apto a la moral publica de los usuarios del centro de cómputo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos PORNOGRAFICOS.
27. Se capacitará al personal en el uso de los nuevos sistemas, para que éstos realmente sean aprovechados al 100%. Este punto es importante, porque si los usuarios no tienen el conocimiento de cómo manipular un sistema no van a poder utilizarlo de manera correcta y el equipo sería una pérdida de recursos, ya que no se estaría ocupando a un nivel adecuado. Por ello hemos diseño un plan capacitación adecuado a las necesidades de cada departamento, el cual se realizara en las instalaciones de la empresa con el apoyo del proveedor del software. Los cursos se realizaran por el periodo de dos meses intensivos, y se realizara una actualización de los conocimientos cada seis meses aproximadamente, en las aplicaciones de mayor alcance y dificultad técnica, hasta que todo l personal cubra con las tres fases de entrenamiento (Básica, intermedio y avanzado). El costo del entrenamiento por el primer año será de 65000 Bf., para todo el personal de la empresa en las tres fases del entrenamiento. CAPACITACION PLANIFICACION DE RECURSOS
28. INFRAESCTRUCTURA LOCAL FISICO PLANIFICACION DE RECURSOS El área de la gerencia de informática y sus departamentos de sistemas tendrán un área de 85m2, distribuidos entre los cubículos de los diferentes departamentos y el cuarto de servidores, quedando dividas en 65m2 para la gerencia, los departamentos y 20m2 para el cuarto de servidores. El área de la gerencia, departamentos, centro de cómputo y cuarto de servidores deberá cumplir con los siguientes lineamientos: Se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico, áreas adyacentes para almacenamiento, elementos de seguridad. El espacio del equipo se determina de acuerdo las especificaciones técnicas de los equipos, las cuales se encuentran en el manual que el proveedor debe proporcionar cuando este se adquiere. Evitar las áreas de formas extrañas, las mejores son las formas rectangulares Considerarse la situación de columnas, con el fin de que estas no estorben Calcular las futuras necesidades de espacio
29.
30. El techo real deberá pintarse, así como las placas del techo falso y los amarres,
31.
32. Es mejor usar placas metálicas o de madera prensada para el piso falso con soportes y amarres de aluminio.
36. Se debe cubrir los cables de comunicación entre la unidad central de proceso, los dispositivos, las cajas de conexiones y cables de alimentación eléctrica.
37. La altura recomendable será de 18 a 30 cm. si el área del centro de computo es de 100 metros cuadrados o menos, con objeto de que el aire acondicionado pueda fluir adecuadamente.
38. Tener en cuenta las dimensiones máximas de los equipos si hay que atravesar puertas y ventanas de otras dependencias.
39. Las puertas deben ser de doble hoja y con una anchura total de 1.40 a 1.60 cm. Este punto ya no es tan importante ya que el equipo informática está reduciendo su tamaño y no es necesario tener dos puertas para poder introducirlo)
40.
41. COSTO DEL SOPORTE Y EL MANTENIMIENTO PLANIFICACION DE RECURSOS Mantenimiento preventivo y correctivo se realizara con personal encargado de mantener en óptimas condiciones el equipo (Dpto. Soporte técnico), de tal manera que los sistemas sean adecuados para la elaboración de tareas que estén encaminadas al logro de objetivos dentro de la organización. Además de que es menos costoso prevenir problemas que corregirlos, de tal forma que el administrador debe establecer un equipo de personas que mantengan los sistemas sin problemas ni errores. El mantenimiento de los sistemas, licencias, soporte técnico especializado se hará según contrato macro, con la empresa IBM de Venezuela, con un costo anual de 450000 Bf y se regirá por los siguientes aspectos:
42.
43. Automatización de Oficinas, Automatización de Control de Procesos, Estándares, Seguridad y Auditoria de Desarrollo de Sistemas y de Procesamiento de Datos.
44. Responsable de la instalación y mantenimiento del software básico y de software de aplicaciones.
45. Evaluar alternativas de paquetes de software básico y de soporte de aplicaciones. Implementar programas de capacitación en el uso del software.
46. Asesorar a la Gerencia en el planeamiento de la capacidad de cómputo.
55. ¿CÓMO SE VA A ADMINISTAR EL CENTRO DE COMPUTO? PLANIFICACION OPERATIVA
56.
57. Ejecutar los procesos asignados conforme a los programas de producción y calendarios preestablecidos, dejando el registro correspondiente en las solicitudes de proceso.
58. Revisar los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato.
59. Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros preestablecidos.
67. PERFIL DEL GERENTE DE IN FORMATICA PLANIFICACION DE PERSONAL Debe ser Lic. En Informática o Ing. En Computación con las siguientes características: El Gerente de Informática debe poseer además de conocimientos técnicos en el área de sistemas, capacidad gerencial aunada a la habilidad administrativa que requiere un directivo y debe entender los propósitos y metas así como las necesidades de cómputo del organismo y tener capacidad para supervisar personal altamente calificado. A demás debe tener conocimientos básicos en el área de informática, para de esta manera tener la capacidad de tomar decisiones adecuadas en beneficio del mismo centro, debe conocer los requerimientos y necesidades de la organización, así como las oportunidades de mejora,
68. INVERSIONES ROXACA C.A. POLITICAS CORPORATIVAS USO DEL SOTWARE Inversiones Roxaca C.A., autoriza el uso de software de diversas empresas externas. La organización no es la dueña de estos programas de software o la documentación vinculada con ellos y, a menos que cuente con la autorización del editor de software, no tiene derecho a reproducirlos excepto con fines de respaldo. Los empleados de Inversiones Roxaca C.A., utilizarán los programas de software sólo en virtud de los acuerdos de licencia y no instalarán copias no autorizadas de software comercial. Los empleados de Inversiones Roxaca C.A., no descargarán ni cargarán programas de software no autorizados a través de Internet. Los empleados de Inversiones Roxaca C.A.que se enteren de cualquier uso inadecuado que se haga en la empresa de los programas de software o la documentación vinculada a estos, deberán notificar al gerente o director del departamento en el que trabajan o al asesor legal de la empresa.
69. INVERSIONES ROXACA C.A. POLITICAS CORPORATIVAS USO DEL SOTWARE Según las leyes vigentes de derechos de autor, las personas involucradas en la reproducción ilegal de software pueden estar sujetas a sanciones civiles y penales, incluidas multas y prisión. Inversiones Roxaca C.A no permite la duplicación ilegal de software. Los empleados de la empresaque realicen, adquieran o utilicen copias no autorizadas de software estarán sujetos a sanciones disciplinarias internas de acuerdo a las circunstancias. Dichas sanciones pueden incluir suspensiones y despidos justificados. Los empleados de Inversiones Roxaca C.A. deben cambiare las contraseñas de las computadoras cada 60 diasy asegurarse de que sean confiables y contengan números y símbolos. Cualquier duda respecto a si cualquier empleado puede copiar o utilizar un determinado programa informático, debe plantearse ante un gerente o jefe de departamento.
70. PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE AUDITORIAS EN INVERSIONES ROXACA C.A. Una vez que establecemos las políticas y un conjunto de procedimientos, el próximo paso consiste en realizar la auditoria del activo en software de la empresa. Sólo sabiendo cuáles son los programas que se encuentran instalados en todas las computadoras de la organización (sistemas de escritorio, portátiles y cualquier copia de programas de trabajo instalada por los empleados en las computadoras que tienen en sus hogares), podremos saber como proceder. La empresa realiza cada tres meses un inventario de software y cada seis meses de hardware como primer paso de la auditoria. Un inventario preciso puede responder a las siguientes preguntas: • ¿Estamos utilizando las versiones más recientes o convenientes de los programas que necesitamos? • ¿Estamos utilizando programas desactualizados o innecesarios que puedan eliminarse? • ¿Existen otros programas que deberíamos obtener para volvernos más productivos o eficientes? • ¿Tiene cada empleado el conjunto adecuado de programas disponibles? • ¿Están los empleados adecuadamente capacitados para utilizar nuestros programas de software? • ¿Tenemos programas o copias ilegales, no autorizadas o sin licencia en nuestra empresa?
71. AUDITORIAS EN INVERSIONES ROXACA C.A. PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE Además, debería realizar un inventario de los materiales vinculados a los programas de software en sus computadoras, incluidos: • Todas las memorias, CDs, u otros medios de almacenamiento de información, utilizados para instalar los programas en sus computadoras; • Todos los manuales originales y la documentación de referencia. • Toda la documentación vinculada a la licencia. • Todas las facturas, pruebas de compra y otros documentos que prueben la legitimidad de sus programas de software. Esto incluye las facturas por la compra de computadoras que usted adquirió con los programas ya instalados. También realizamos controles periódicos en cada computadora para asegurarse de que no se han instalado programas de software ilegales por descuido o en forma deliberada. Cuando un empleado deja la empresa, nos aseguramos de que los programas de software con los que trabajaba permanezcan en su lugar y no se lleve copias consigo.
72. PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE FORMATO DE INVENTARIO DE HARDWARE GERENCIA DE INFORMATICA DE INVERSIONES ROXACA C.A. CONTROL DE INVENTARIO
73. PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE FORMATO DE INVENTARIO DE SOFTWARE GERENCIA DE INFORMATICA DE INVERSIONES ROXACA C.A. CONTROL DE INVENTARIO N° DE REGISTRO
74. PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE FORMATO DE REPORTE DE FALLAS GERENCIA DE INFORMATICA DE INVERSIONES ROXACA C.A. N° DE REGISTRO
75. PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE MANEJO DEL DISCO DURO La Gerencia de informática se basara el la tecnología RAID, para el mejor manejo y almacenamiento de los datos, decidiendo en primera instancia por la tecnología RAID nivel 5, ya que su principal característica es ladistribución de discos es que optimiza la capacidad del sistema, permitiendo que se aproveche hasta el 80% de la capacidad del conjunto de discos. El RAID 5 es, tal vez, el sistema más popular debido a que es el más eficaz. Ofrece una buena tolerancia a fallos y una buena relación rendimiento-coste, gracias a la combinación del fraccionamiento de datos y la paridad como método para recuperar los datos en caso de fallo. La información se graba por bloques distribuidos también a lo largo de los discos del conjunto y de forma alternativa de forma que, si un disco falla, es posible recuperar los datos en tiempo real, mediante una operación lógica.
76. PLANEACION DE MANEJO DE PERSONAL FORMATO DE EVALUACION DEL PERSONAL GERENCIA DE INFORMATICA DE INVERSIONES ROXACA C.A.
77. PLANEACION DE MANEJO DE PERSONAL NECESIDADES DE FORMACION Y CAPACITACION Todos los semestres la oficina de Recursos Humanos en coordinación con la Gerencia de Informática la empresa ofrecen adiestramientos al personal administrativo, técnicos, analistas, ingenieros y personal en general en el manejo y uso de los diferentes "software" instalados y utilizados en la empresa con el fin de actualizar los conocimientos. De esta manera convertir estos en herramientas efectivas de trabajo, y que apoyen el buen desempeño de nuestros servicios. La capacitación de nuestro personal estimula en gran medida la utilización de los "software" adquiridos por la empresa, evitando la práctica indebida de utilizar "software" no autorizados.
78. PLANEACION DE SEGURIDAD DEL CENTRO DE COMPUTO ACTIVIDADES DE SEGURIDAD FISICA DE LOS EQUIPOS Una de las políticas de la Gerencia de informática de la empresa tiene que ver con respecto a la seguridad física que indica que si alguien entra en la localidad física del centro de cómputo debe ser pre-autorizado por cierto miembro de la unidad informática, y debe presentar la identificación correcta. Esta identificación podría ser un ID de empleado (seguridad baja) o exploración de la huella digital y de retina (seguridad alta). Las políticas señalan lo que es o no es admitido y su resultado, por ejemplo, si una persona trata de entrar en un centro de cómputo y no reúne ciertos criterios, la política, manifiesta que son negados los accesos, las políticas van a la par con los procesos, y ambos guían todas las operaciones diarias del centro. El departamento de soporte técnico es el encargado o responsable de la gestión del hardware y del software dentro de las instalaciones de la Gerencia de informática de Inversiones Roxaca, C.A., entendiendo por gestión: estrategia, planificación, instalación y mantenimiento. Llevando un registro de fallas de esta manera el departamento podrá llevar a cabo el mantenimiento de los equipos en el tiempo adecuado, para evitar gastos por corrección de problemas en el hardware y software, y mediante este seguimiento reconocer las oportunidades de mejora y poder hacer un análisis de la situación actual de la tecnología con la que cuenta la organización.
79. PLANEACION DE SEGURIDAD DEL CENTRO DE COMPUTO ACTIVIDADES DE SEGURIDAD LOGICA CLAVES DE AUTORIZACION La seguridad lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.“ La gerencia de informática establecido los parámetros y procedimientos para el control de acceso a los usuarios según la información que manejan. Por tales motivo la gerencia tomo la decisión de utilizar un nivel de seguridad de grado “C2”.Este subnivel llamado “Protecion de Acceso Controlado”, fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización
80. PLANEACION DE SEGURIDAD DEL CENTRO DE COMPUTO ACTIVIDADES DE SEGURIDAD LOGICA COPIAS Y/O BACKUPS DE RESPALDO La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Por las razones antes descrita el departamento de soporte técnico siguiendo instrucciones de la gerencia informática son los encargados de realizar los respaldos en físico cada 180 días, siguiendo los lineamientos de prioridad de la información, estos respaldos serán en físico. Sumado a ella la empresa ha realizado una gran inversión para la adquisición de un software de respaldo automático que lo realizara según las programaciones y necesidades de seguridad lógica de la misma, ejecutándose a través de Internet por medio de un servidor remoto de FTP con este software.
81.
82. Configura correctamente tu software Antivirus, el Firewall y el Antispyware en tu sistema para protegerlo.
83. No envíes o publiques información personal por correo electrónico, mensajería instantánea, redes sociales o cualquier otro medio.
86. Mantel al día todo el software que tengas instalado y tu sistema operativo, herramientas como Secunia PSI y Windows Updatete ayudaran en el proceso.
87. Desactiva la vista previa del mensaje si utilizas Outlook ya que es una vía frecuente de entrada de virus.
88. Deshabilita el modo de recepción archivos en formato HTML. Selecciona archivo sin formato.
89. Escanea cada programa que hayas bajado antes de su instalación. Ten en cuenta que la mayoría de los virus y troyanos se esconden entre archivos del sistema por lo que pasan desapercibidos.
90.
91. Identificar el problema existente para corregirlo, tranquilizar al personal y explicarles que tendrán que lidiar con la falla hasta que se resuelva.
92. Tras el diagnóstico, se averigua por qué ha ocurrido la falla y si ésta es recurrente. Si es así, la mejor opción es optar por un sistema manual.
93. En caso de que se tenga que enviar datos a otras empresas y la línea de comunicaciones Intenet, mail- presenta anomalías, evalúa el costo de una línea de respaldo. Si es muy elevado, opta por otras vías (teléfono, courier, fax) hasta que halles una solución.
94. Diseña un plan de respaldo para lidiar con cualquier error del sistema. De esta manera, la empresa estará preparada para enfrentar urgencias y el personal sabrá cómo actuar. Así que ya sabes, reemplaza la angustia y el estrés por los planes de contingencia y la serenidad.