SlideShare una empresa de Scribd logo
1 de 34
República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimentar de la Fuerza Armada Extensión Guácara GERENCIA DE  INFORMATICA EMPRESA INVERSIONES ROXACA C.A. INTEGRANTES ING. JUAN CASTILLO  ING. YOLIMAR CASADIEGO ING. ROXANIA OCARIZ ING. AIZQUEL BERMUDEZ
PLANIFICACION ESTRATEGICA
PLANIFICACION ESTRATEGICA OBJETIVOS DE LA GERENCIA ,[object Object]
Coordinar y controlar la ejecución de los procedimientos, enfatizando la calidad.
Promover la adquisición de servicios integrales a clientes corporativos.
Desarrollar y mantener personal altamente capacitado para el departamento de informática, emprendedor y motivado.
Aplicar políticas de protección integral y de calidad.
Ofrecer nuestros servicios con ética personal y profesional.
Atender las necesidades de nuestros clientes con un servicio a tiempo y de calidad.,[object Object]
Utilizar grabadoras, radios o equipos de sonido sin audífonos.
Mover, desconectar y/o conectar equipo de cómputo sin autorización.
Modificar la configuración del equipo o intentarlo.
Alterar software instalado en los equipos.
Alterar o dañar las etiquetas de identificación del equipo de cómputo.
Crear directorios y copiar archivos en disco duro.
Utilizar el equipo de computo como maquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos no académicos.
Utilizar el equipo para desarrollar programas o proyectos ajenos al interés académico de la facultad.
Extraer manuales y/o libros.
Extraer materiales de consumo del equipo de cómputo.
Copiar software cuya licencia de uso lo prohíba.
Enviar mensajes a otros usuarios de manera anónima.
Abuso y/o mal uso del equipo.
Acceder a páginas con contenido no apto a la moral publica de los usuarios del centro de cómputo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos PORNOGRAFICOS.
Acceder a programas de CHAT o instalarlos en las maquinas.
Cualquier actitud agresiva o de mala educación. ,[object Object]
PLANIFICACION DE RECURSOS SOFTWARE
Se capacitará al personal en el uso de los nuevos sistemas, para que éstos realmente sean aprovechados al 100%. Este punto es importante, porque si los usuarios no tienen el conocimiento de cómo manipular un sistema no van a poder utilizarlo de manera correcta y el equipo sería una pérdida de recursos, ya que no se estaría ocupando a un nivel adecuado. Por ello hemos diseño un plan capacitación adecuado a las necesidades de cada departamento, el cual se realizara en las instalaciones de la empresa con el apoyo del proveedor del software. Los cursos se realizaran por el periodo de dos meses intensivos, y se realizara una actualización de los conocimientos cada seis meses aproximadamente, en las aplicaciones de mayor alcance y dificultad técnica, hasta que todo l personal cubra con las tres fases de entrenamiento (Básica, intermedio y avanzado). El costo del entrenamiento por el primer año será de 65000 Bf., para todo el personal de la empresa en las tres fases del entrenamiento. CAPACITACION PLANIFICACION DE RECURSOS
INFRAESCTRUCTURA LOCAL FISICO PLANIFICACION DE RECURSOS El área de la gerencia de informática y sus departamentos de sistemas tendrán un área de 85m2, distribuidos entre los cubículos de los diferentes departamentos y el cuarto de servidores, quedando dividas en 65m2 para la gerencia, los departamentos y 20m2 para el cuarto de servidores. El área de la gerencia, departamentos, centro de cómputo y cuarto de servidores deberá cumplir con los siguientes lineamientos:   Se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico, áreas adyacentes para almacenamiento, elementos de seguridad. El espacio del equipo se determina de acuerdo las especificaciones técnicas de los equipos, las cuales se encuentran en el manual que el proveedor debe proporcionar cuando este se adquiere. Evitar las áreas de formas extrañas, las mejores son las formas rectangulares  Considerarse la situación de columnas, con el fin de que estas no estorben  Calcular las futuras necesidades de espacio
Espacio y Movilidad: PAREDES Y TECHO PLANIFICACION DE RECURSOS Características de las instalaciones, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil, etc. Se debe buscar la parte más conservadora, la cual debe estar lejos del área del tránsito, tanto terrestre como aéreo; también lejos de equipos eléctricos tales como radares y equipos de microondas, etc. No debe de contener señal alguna que lo identifique la ubicación del equipo de cómputo ante personas externas.  ,[object Object]
El techo real deberá pintarse, así como las placas del techo falso y los amarres,
La altura libre entre el piso falso y el techo falso debe estar entre 2.70 y 3.30 metros para permitir la movilidad del aire. ,[object Object]
Es mejor usar placas metálicas o de madera prensada para el piso falso con soportes y amarres de aluminio.
Sellado hermético
Nivelado topográfico

Más contenido relacionado

La actualidad más candente

Diseño de un tablero BSC para la eficiencia operativa de una empresa de Servi...
Diseño de un tablero BSC para la eficiencia operativa de una empresa de Servi...Diseño de un tablero BSC para la eficiencia operativa de una empresa de Servi...
Diseño de un tablero BSC para la eficiencia operativa de una empresa de Servi...Pedro Chavez
 
Planeacion Tecnologica
Planeacion TecnologicaPlaneacion Tecnologica
Planeacion Tecnologicadarkprophet
 
Guía plan de continuidad y recuperación de negocio
Guía plan de continuidad y recuperación de negocioGuía plan de continuidad y recuperación de negocio
Guía plan de continuidad y recuperación de negociomiguel911
 
Segurinfo 2015 bcp -presentación cristián fourcade
Segurinfo 2015   bcp -presentación  cristián fourcadeSegurinfo 2015   bcp -presentación  cristián fourcade
Segurinfo 2015 bcp -presentación cristián fourcadeCristián Fourcade
 
La Gestión de Procesos permite responder a cambios
La Gestión de Procesos permite responder a cambiosLa Gestión de Procesos permite responder a cambios
La Gestión de Procesos permite responder a cambiosBPM Consultores Gerenciales
 
Hoja de ruta para implementar un erp
Hoja de ruta para implementar un erpHoja de ruta para implementar un erp
Hoja de ruta para implementar un erpEvaluandoSoftware
 
Plan estrategico ti
Plan estrategico tiPlan estrategico ti
Plan estrategico tigmofm
 
Plan de continuidad de negocio
Plan de continuidad de negocioPlan de continuidad de negocio
Plan de continuidad de negocioAndres Ldño
 
Businness process-management-bpm
Businness process-management-bpmBusinness process-management-bpm
Businness process-management-bpmjralbornoz
 
Plan Continuidad de Negocio
Plan Continuidad de NegocioPlan Continuidad de Negocio
Plan Continuidad de NegocioDavid Ortega
 
Introducción bpms
Introducción bpmsIntroducción bpms
Introducción bpmsmayer2380
 

La actualidad más candente (20)

Guia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocioGuia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocio
 
Diseño de un tablero BSC para la eficiencia operativa de una empresa de Servi...
Diseño de un tablero BSC para la eficiencia operativa de una empresa de Servi...Diseño de un tablero BSC para la eficiencia operativa de una empresa de Servi...
Diseño de un tablero BSC para la eficiencia operativa de una empresa de Servi...
 
Reingeniería
ReingenieríaReingeniería
Reingeniería
 
La nueva área de TI
La nueva área de TILa nueva área de TI
La nueva área de TI
 
Planeacion Tecnologica
Planeacion TecnologicaPlaneacion Tecnologica
Planeacion Tecnologica
 
Continuidad Operativa
Continuidad OperativaContinuidad Operativa
Continuidad Operativa
 
Microsoft dynamics
Microsoft dynamicsMicrosoft dynamics
Microsoft dynamics
 
Guía plan de continuidad y recuperación de negocio
Guía plan de continuidad y recuperación de negocioGuía plan de continuidad y recuperación de negocio
Guía plan de continuidad y recuperación de negocio
 
Manual continuidad negocio
Manual continuidad negocioManual continuidad negocio
Manual continuidad negocio
 
Recursos empresariales
Recursos empresarialesRecursos empresariales
Recursos empresariales
 
Segurinfo 2015 bcp -presentación cristián fourcade
Segurinfo 2015   bcp -presentación  cristián fourcadeSegurinfo 2015   bcp -presentación  cristián fourcade
Segurinfo 2015 bcp -presentación cristián fourcade
 
La Gestión de Procesos permite responder a cambios
La Gestión de Procesos permite responder a cambiosLa Gestión de Procesos permite responder a cambios
La Gestión de Procesos permite responder a cambios
 
Hoja de ruta para implementar un erp
Hoja de ruta para implementar un erpHoja de ruta para implementar un erp
Hoja de ruta para implementar un erp
 
Plan estrategico ti
Plan estrategico tiPlan estrategico ti
Plan estrategico ti
 
Elementos de una solución BPM
Elementos de una solución BPMElementos de una solución BPM
Elementos de una solución BPM
 
Plan de continuidad de negocio
Plan de continuidad de negocioPlan de continuidad de negocio
Plan de continuidad de negocio
 
Businness process-management-bpm
Businness process-management-bpmBusinness process-management-bpm
Businness process-management-bpm
 
Plan Continuidad de Negocio
Plan Continuidad de NegocioPlan Continuidad de Negocio
Plan Continuidad de Negocio
 
Adm.tecnologia 1
Adm.tecnologia 1Adm.tecnologia 1
Adm.tecnologia 1
 
Introducción bpms
Introducción bpmsIntroducción bpms
Introducción bpms
 

Similar a Gerencia de informatica roxaca c.a.

Gerencia de sistemas roxaca c.a.
Gerencia de sistemas roxaca c.a.Gerencia de sistemas roxaca c.a.
Gerencia de sistemas roxaca c.a.dianca
 
Nombre De La Empresa[1][1]
Nombre De La Empresa[1][1]Nombre De La Empresa[1][1]
Nombre De La Empresa[1][1]MAKLG
 
Nombre de la empresa[1][1]
Nombre de la empresa[1][1]Nombre de la empresa[1][1]
Nombre de la empresa[1][1]MAKLG
 
Nombre de la empresa[1][1]
Nombre de la empresa[1][1]Nombre de la empresa[1][1]
Nombre de la empresa[1][1]MAKLG
 
Nombre de la empresa[1][1]
Nombre de la empresa[1][1]Nombre de la empresa[1][1]
Nombre de la empresa[1][1]MAKLG
 
Plan informatico lerma
Plan informatico lermaPlan informatico lerma
Plan informatico lermaJUAN ENRIQUE
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacionalyoltsi
 
Plan informático Lerma
Plan informático LermaPlan informático Lerma
Plan informático LermaJUAN ENRIQUE
 
Centrooooo de computo
Centrooooo de computoCentrooooo de computo
Centrooooo de computoMariana G-c
 
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptxIMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptxKatherinneDeza1
 
Administración de unidades informáticas
Administración de unidades  informáticasAdministración de unidades  informáticas
Administración de unidades informáticasAngel Reyes
 
Plan estrategico actualizado
Plan estrategico actualizadoPlan estrategico actualizado
Plan estrategico actualizadoJUAN ENRIQUE
 
inf524-fr-100470672-asignacion1.docx
inf524-fr-100470672-asignacion1.docxinf524-fr-100470672-asignacion1.docx
inf524-fr-100470672-asignacion1.docxSantosVctorferrerasP
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos mcesar
 

Similar a Gerencia de informatica roxaca c.a. (20)

Gerencia de sistemas roxaca c.a.
Gerencia de sistemas roxaca c.a.Gerencia de sistemas roxaca c.a.
Gerencia de sistemas roxaca c.a.
 
Departamento de informatica
Departamento de informaticaDepartamento de informatica
Departamento de informatica
 
El tecni comerce c
El tecni comerce cEl tecni comerce c
El tecni comerce c
 
Nombre De La Empresa[1][1]
Nombre De La Empresa[1][1]Nombre De La Empresa[1][1]
Nombre De La Empresa[1][1]
 
Nombre de la empresa[1][1]
Nombre de la empresa[1][1]Nombre de la empresa[1][1]
Nombre de la empresa[1][1]
 
Nombre de la empresa[1][1]
Nombre de la empresa[1][1]Nombre de la empresa[1][1]
Nombre de la empresa[1][1]
 
Nombre de la empresa[1][1]
Nombre de la empresa[1][1]Nombre de la empresa[1][1]
Nombre de la empresa[1][1]
 
Plan informatico lerma
Plan informatico lermaPlan informatico lerma
Plan informatico lerma
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacional
 
Plan informático Lerma
Plan informático LermaPlan informático Lerma
Plan informático Lerma
 
Centrodecomputo 2
Centrodecomputo 2Centrodecomputo 2
Centrodecomputo 2
 
Centrooooo de computo
Centrooooo de computoCentrooooo de computo
Centrooooo de computo
 
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptxIMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
 
Administración de unidades informáticas
Administración de unidades  informáticasAdministración de unidades  informáticas
Administración de unidades informáticas
 
Plan estrategico actualizado
Plan estrategico actualizadoPlan estrategico actualizado
Plan estrategico actualizado
 
Deber de planeacion
Deber de planeacionDeber de planeacion
Deber de planeacion
 
inf524-fr-100470672-asignacion1.docx
inf524-fr-100470672-asignacion1.docxinf524-fr-100470672-asignacion1.docx
inf524-fr-100470672-asignacion1.docx
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos m
 
Chirinos
ChirinosChirinos
Chirinos
 
C A P 1 2005 I I 001 039 C O N M
C A P 1 2005  I I 001 039  C O N  MC A P 1 2005  I I 001 039  C O N  M
C A P 1 2005 I I 001 039 C O N M
 

Gerencia de informatica roxaca c.a.

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimentar de la Fuerza Armada Extensión Guácara GERENCIA DE INFORMATICA EMPRESA INVERSIONES ROXACA C.A. INTEGRANTES ING. JUAN CASTILLO ING. YOLIMAR CASADIEGO ING. ROXANIA OCARIZ ING. AIZQUEL BERMUDEZ
  • 3.
  • 4. Coordinar y controlar la ejecución de los procedimientos, enfatizando la calidad.
  • 5. Promover la adquisición de servicios integrales a clientes corporativos.
  • 6. Desarrollar y mantener personal altamente capacitado para el departamento de informática, emprendedor y motivado.
  • 7. Aplicar políticas de protección integral y de calidad.
  • 8. Ofrecer nuestros servicios con ética personal y profesional.
  • 9.
  • 10. Utilizar grabadoras, radios o equipos de sonido sin audífonos.
  • 11. Mover, desconectar y/o conectar equipo de cómputo sin autorización.
  • 12. Modificar la configuración del equipo o intentarlo.
  • 13. Alterar software instalado en los equipos.
  • 14. Alterar o dañar las etiquetas de identificación del equipo de cómputo.
  • 15. Crear directorios y copiar archivos en disco duro.
  • 16. Utilizar el equipo de computo como maquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos no académicos.
  • 17. Utilizar el equipo para desarrollar programas o proyectos ajenos al interés académico de la facultad.
  • 19. Extraer materiales de consumo del equipo de cómputo.
  • 20. Copiar software cuya licencia de uso lo prohíba.
  • 21. Enviar mensajes a otros usuarios de manera anónima.
  • 22. Abuso y/o mal uso del equipo.
  • 23. Acceder a páginas con contenido no apto a la moral publica de los usuarios del centro de cómputo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos PORNOGRAFICOS.
  • 24. Acceder a programas de CHAT o instalarlos en las maquinas.
  • 25.
  • 27. Se capacitará al personal en el uso de los nuevos sistemas, para que éstos realmente sean aprovechados al 100%. Este punto es importante, porque si los usuarios no tienen el conocimiento de cómo manipular un sistema no van a poder utilizarlo de manera correcta y el equipo sería una pérdida de recursos, ya que no se estaría ocupando a un nivel adecuado. Por ello hemos diseño un plan capacitación adecuado a las necesidades de cada departamento, el cual se realizara en las instalaciones de la empresa con el apoyo del proveedor del software. Los cursos se realizaran por el periodo de dos meses intensivos, y se realizara una actualización de los conocimientos cada seis meses aproximadamente, en las aplicaciones de mayor alcance y dificultad técnica, hasta que todo l personal cubra con las tres fases de entrenamiento (Básica, intermedio y avanzado). El costo del entrenamiento por el primer año será de 65000 Bf., para todo el personal de la empresa en las tres fases del entrenamiento. CAPACITACION PLANIFICACION DE RECURSOS
  • 28. INFRAESCTRUCTURA LOCAL FISICO PLANIFICACION DE RECURSOS El área de la gerencia de informática y sus departamentos de sistemas tendrán un área de 85m2, distribuidos entre los cubículos de los diferentes departamentos y el cuarto de servidores, quedando dividas en 65m2 para la gerencia, los departamentos y 20m2 para el cuarto de servidores. El área de la gerencia, departamentos, centro de cómputo y cuarto de servidores deberá cumplir con los siguientes lineamientos:   Se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico, áreas adyacentes para almacenamiento, elementos de seguridad. El espacio del equipo se determina de acuerdo las especificaciones técnicas de los equipos, las cuales se encuentran en el manual que el proveedor debe proporcionar cuando este se adquiere. Evitar las áreas de formas extrañas, las mejores son las formas rectangulares Considerarse la situación de columnas, con el fin de que estas no estorben Calcular las futuras necesidades de espacio
  • 29.
  • 30. El techo real deberá pintarse, así como las placas del techo falso y los amarres,
  • 31.
  • 32. Es mejor usar placas metálicas o de madera prensada para el piso falso con soportes y amarres de aluminio.
  • 35. Posibilidad de realizar cambios en la ubicación de unidades
  • 36. Se debe cubrir los cables de comunicación entre la unidad central de proceso, los dispositivos, las cajas de conexiones y cables de alimentación eléctrica.
  • 37. La altura recomendable será de 18 a 30 cm. si el área del centro de computo es de 100 metros cuadrados o menos, con objeto de que el aire acondicionado pueda fluir adecuadamente.
  • 38. Tener en cuenta las dimensiones máximas de los equipos si hay que atravesar puertas y ventanas de otras dependencias.
  • 39. Las puertas deben ser de doble hoja y con una anchura total de 1.40 a 1.60 cm. Este punto ya no es tan importante ya que el equipo informática está reduciendo su tamaño y no es necesario tener dos puertas para poder introducirlo)
  • 40.
  • 41. COSTO DEL SOPORTE Y EL MANTENIMIENTO PLANIFICACION DE RECURSOS Mantenimiento preventivo y correctivo se realizara con personal encargado de mantener en óptimas condiciones el equipo (Dpto. Soporte técnico), de tal manera que los sistemas sean adecuados para la elaboración de tareas que estén encaminadas al logro de objetivos dentro de la organización. Además de que es menos costoso prevenir problemas que corregirlos, de tal forma que el administrador debe establecer un equipo de personas que mantengan los sistemas sin problemas ni errores.   El mantenimiento de los sistemas, licencias, soporte técnico especializado se hará según contrato macro, con la empresa IBM de Venezuela, con un costo anual de 450000 Bf y se regirá por los siguientes aspectos:
  • 42.
  • 43. Automatización de Oficinas, Automatización de Control de Procesos, Estándares, Seguridad y Auditoria de Desarrollo de Sistemas y de Procesamiento de Datos.
  • 44. Responsable de la instalación y mantenimiento del software básico y de software de aplicaciones.
  • 45. Evaluar alternativas de paquetes de software básico y de soporte de aplicaciones. Implementar programas de capacitación en el uso del software.
  • 46. Asesorar a la Gerencia en el planeamiento de la capacidad de cómputo.
  • 47. Evaluar alternativas de equipamiento de cómputo y de comunicación de datos.
  • 48. Evaluar estándares sobre el uso de equipos y programas.
  • 49. Establecer los procedimientos de seguridad en equipos y programas.
  • 50. Implementar acciones de Auditoría de sistemas, basados en plan de control.
  • 51. Implementar una organización en apoyo a usuarios, referente a problemas técnicos en el uso de software y hardware.
  • 52. Participar en equipos de trabajo de los proyectos informáticos que requieren asistencia técnica especializada en aspectos de Soporte Técnico.
  • 53. Responsable de instalación de los equipos de Comunicación y de Datos.
  • 54.
  • 55. ¿CÓMO SE VA A ADMINISTAR EL CENTRO DE COMPUTO? PLANIFICACION OPERATIVA
  • 56.
  • 57. Ejecutar los procesos asignados conforme a los programas de producción y calendarios preestablecidos, dejando el registro correspondiente en las solicitudes de proceso.
  • 58. Revisar los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato.
  • 59. Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros preestablecidos.
  • 60. Marcar y/o señalizar los productos de los procesos ejecutados.
  • 61. Llevar registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados.
  • 62. Velar porque el sistema computarizado se mantenga funcionando apropiadamente y estar vigilante para detectar y corregir fallas en el mismo.
  • 63. Realizar labores de mantenimiento y limpieza de los equipos del centro de cómputo.
  • 64. Aplicar en forma estricta las normas de seguridad y control establecidas.
  • 65. Mantener informado al jefe inmediato sobre el funcionamiento del centro de cómputo.
  • 66.
  • 67. PERFIL DEL GERENTE DE IN FORMATICA PLANIFICACION DE PERSONAL Debe ser Lic. En Informática o Ing. En Computación con las siguientes características: El Gerente de Informática debe poseer además de conocimientos técnicos en el área de sistemas, capacidad gerencial aunada a la habilidad administrativa que requiere un directivo y debe entender los propósitos y metas así como las necesidades de cómputo del organismo y tener capacidad para supervisar personal altamente calificado. A demás debe tener conocimientos básicos en el área de informática, para de esta manera tener la capacidad de tomar decisiones adecuadas en beneficio del mismo centro, debe conocer los requerimientos y necesidades de la organización, así como las oportunidades de mejora,  
  • 68. INVERSIONES ROXACA C.A. POLITICAS CORPORATIVAS USO DEL SOTWARE Inversiones Roxaca C.A., autoriza el uso de software de diversas empresas externas. La organización no es la dueña de estos programas de software o la documentación vinculada con ellos y, a menos que cuente con la autorización del editor de software, no tiene derecho a reproducirlos excepto con fines de respaldo.   Los empleados de Inversiones Roxaca C.A., utilizarán los programas de software sólo en virtud de los acuerdos de licencia y no instalarán copias no autorizadas de software comercial.   Los empleados de Inversiones Roxaca C.A., no descargarán ni cargarán programas de software no autorizados a través de Internet.   Los empleados de Inversiones Roxaca C.A.que se enteren de cualquier uso inadecuado que se haga en la empresa de los programas de software o la documentación vinculada a estos, deberán notificar al gerente o director del departamento en el que trabajan o al asesor legal de la empresa.
  • 69. INVERSIONES ROXACA C.A. POLITICAS CORPORATIVAS USO DEL SOTWARE Según las leyes vigentes de derechos de autor, las personas involucradas en la reproducción ilegal de software pueden estar sujetas a sanciones civiles y penales, incluidas multas y prisión. Inversiones Roxaca C.A no permite la duplicación ilegal de software. Los empleados de la empresaque realicen, adquieran o utilicen copias no autorizadas de software estarán sujetos a sanciones disciplinarias internas de acuerdo a las circunstancias. Dichas sanciones pueden incluir suspensiones y despidos justificados.   Los empleados de Inversiones Roxaca C.A. deben cambiare las contraseñas de las computadoras cada 60 diasy asegurarse de que sean confiables y contengan números y símbolos.   Cualquier duda respecto a si cualquier empleado puede copiar o utilizar un determinado programa informático, debe plantearse ante un gerente o jefe de departamento.    
  • 70. PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE AUDITORIAS EN INVERSIONES ROXACA C.A. Una vez que establecemos las políticas y un conjunto de procedimientos, el próximo paso consiste en realizar la auditoria del activo en software de la empresa. Sólo sabiendo cuáles son los programas que se encuentran instalados en todas las computadoras de la organización (sistemas de escritorio, portátiles y cualquier copia de programas de trabajo instalada por los empleados en las computadoras que tienen en sus hogares), podremos saber como proceder. La empresa realiza cada tres meses un inventario de software y cada seis meses de hardware como primer paso de la auditoria. Un inventario preciso puede responder a las siguientes preguntas:  • ¿Estamos utilizando las versiones más recientes o convenientes de los programas que necesitamos? • ¿Estamos utilizando programas desactualizados o innecesarios que puedan eliminarse? • ¿Existen otros programas que deberíamos obtener para volvernos más productivos o eficientes? • ¿Tiene cada empleado el conjunto adecuado de programas disponibles? • ¿Están los empleados adecuadamente capacitados para utilizar nuestros programas de software? • ¿Tenemos programas o copias ilegales, no autorizadas o sin licencia en nuestra empresa?    
  • 71. AUDITORIAS EN INVERSIONES ROXACA C.A. PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE Además, debería realizar un inventario de los materiales vinculados a los programas de software en sus computadoras, incluidos:  • Todas las memorias, CDs, u otros medios de almacenamiento de información, utilizados para instalar los programas en sus computadoras; • Todos los manuales originales y la documentación de referencia. • Toda la documentación vinculada a la licencia. • Todas las facturas, pruebas de compra y otros documentos que prueben la legitimidad de sus programas de software. Esto incluye las facturas por la compra de computadoras que usted adquirió con los programas ya instalados. También realizamos controles periódicos en cada computadora para asegurarse de que no se han instalado programas de software ilegales por descuido o en forma deliberada. Cuando un empleado deja la empresa, nos aseguramos de que los programas de software con los que trabajaba permanezcan en su lugar y no se lleve copias consigo.
  • 72. PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE FORMATO DE INVENTARIO DE HARDWARE GERENCIA DE INFORMATICA DE INVERSIONES ROXACA C.A. CONTROL DE INVENTARIO
  • 73. PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE FORMATO DE INVENTARIO DE SOFTWARE GERENCIA DE INFORMATICA DE INVERSIONES ROXACA C.A. CONTROL DE INVENTARIO N° DE REGISTRO
  • 74. PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE FORMATO DE REPORTE DE FALLAS GERENCIA DE INFORMATICA DE INVERSIONES ROXACA C.A. N° DE REGISTRO
  • 75. PAUTAS DE SUPERVISION PARA LA ADMINISTRACION DE SOFTWARE MANEJO DEL DISCO DURO La Gerencia de informática se basara el la tecnología RAID, para el mejor manejo y almacenamiento de los datos, decidiendo en primera instancia por la tecnología RAID nivel 5, ya que su principal característica es ladistribución de discos es que optimiza la capacidad del sistema, permitiendo que se aproveche hasta el 80% de la capacidad del conjunto de discos. El RAID 5 es, tal vez, el sistema más popular debido a que es el más eficaz. Ofrece una buena tolerancia a fallos y una buena relación rendimiento-coste, gracias a la combinación del fraccionamiento de datos y la paridad como método para recuperar los datos en caso de fallo. La información se graba por bloques distribuidos también a lo largo de los discos del conjunto y de forma alternativa de forma que, si un disco falla, es posible recuperar los datos en tiempo real, mediante una operación lógica.
  • 76. PLANEACION DE MANEJO DE PERSONAL FORMATO DE EVALUACION DEL PERSONAL GERENCIA DE INFORMATICA DE INVERSIONES ROXACA C.A.
  • 77. PLANEACION DE MANEJO DE PERSONAL NECESIDADES DE FORMACION Y CAPACITACION Todos los semestres la oficina de Recursos Humanos en coordinación con la Gerencia de Informática la empresa ofrecen adiestramientos al personal administrativo, técnicos, analistas, ingenieros y personal en general en el manejo y uso de los diferentes "software" instalados y utilizados en la empresa con el fin de actualizar los conocimientos. De esta manera convertir estos en herramientas efectivas de trabajo, y que apoyen el buen desempeño de nuestros servicios. La capacitación de nuestro personal estimula en gran medida la utilización de los "software" adquiridos por la empresa, evitando la práctica indebida de utilizar "software" no autorizados.
  • 78. PLANEACION DE SEGURIDAD DEL CENTRO DE COMPUTO ACTIVIDADES DE SEGURIDAD FISICA DE LOS EQUIPOS Una de las políticas de la Gerencia de informática de la empresa tiene que ver con respecto a la seguridad física que indica que si alguien entra en la localidad física del centro de cómputo debe ser pre-autorizado por cierto miembro de la unidad informática, y debe presentar la identificación correcta. Esta identificación podría ser un ID de empleado (seguridad baja) o exploración de la huella digital y de retina (seguridad alta). Las políticas señalan lo que es o no es admitido y su resultado, por ejemplo, si una persona trata de entrar en un centro de cómputo y no reúne ciertos criterios, la política, manifiesta que son negados los accesos, las políticas van a la par con los procesos, y ambos guían todas las operaciones diarias del centro. El departamento de soporte técnico es el encargado o responsable de la gestión del hardware y del software dentro de las instalaciones de la Gerencia de informática de Inversiones Roxaca, C.A., entendiendo por gestión: estrategia, planificación, instalación y mantenimiento. Llevando un registro de fallas de esta manera el departamento podrá llevar a cabo el mantenimiento de los equipos en el tiempo adecuado, para evitar gastos por corrección de problemas en el hardware y software, y mediante este seguimiento reconocer las oportunidades de mejora y poder hacer un análisis de la situación actual de la tecnología con la que cuenta la organización.  
  • 79. PLANEACION DE SEGURIDAD DEL CENTRO DE COMPUTO ACTIVIDADES DE SEGURIDAD LOGICA CLAVES DE AUTORIZACION La seguridad lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.“ La gerencia de informática establecido los parámetros y procedimientos para el control de acceso a los usuarios según la información que manejan. Por tales motivo la gerencia tomo la decisión de utilizar un nivel de seguridad de grado “C2”.Este subnivel llamado “Protecion de Acceso Controlado”, fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización
  • 80. PLANEACION DE SEGURIDAD DEL CENTRO DE COMPUTO ACTIVIDADES DE SEGURIDAD LOGICA COPIAS Y/O BACKUPS DE RESPALDO La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Por las razones antes descrita el departamento de soporte técnico siguiendo instrucciones de la gerencia informática son los encargados de realizar los respaldos en físico cada 180 días, siguiendo los lineamientos de prioridad de la información, estos respaldos serán en físico. Sumado a ella la empresa ha realizado una gran inversión para la adquisición de un software de respaldo automático que lo realizara según las programaciones y necesidades de seguridad lógica de la misma, ejecutándose a través de Internet por medio de un servidor remoto de FTP con este software.  
  • 81.
  • 82. Configura correctamente tu software Antivirus, el Firewall y el Antispyware en tu sistema para protegerlo.
  • 83. No envíes o publiques información personal por correo electrónico, mensajería instantánea, redes sociales o cualquier otro medio.
  • 84. Configura adecuadamente la privacidad de tus redes sociales.
  • 85. Utiliza navegadores seguros como Google Chrome, Mozilla u Firefoxu Opera
  • 86. Mantel al día todo el software que tengas instalado y tu sistema operativo, herramientas como Secunia PSI y Windows Updatete ayudaran en el proceso.
  • 87. Desactiva la vista previa del mensaje si utilizas Outlook ya que es una vía frecuente de entrada de virus.
  • 88. Deshabilita el modo de recepción archivos en formato HTML. Selecciona archivo sin formato.
  • 89. Escanea cada programa que hayas bajado antes de su instalación. Ten en cuenta que la mayoría de los virus y troyanos se esconden entre archivos del sistema por lo que pasan desapercibidos.
  • 90.
  • 91. Identificar el problema existente para corregirlo, tranquilizar al personal y explicarles que tendrán que lidiar con la falla hasta que se resuelva.
  • 92. Tras el diagnóstico, se averigua por qué ha ocurrido la falla y si ésta es recurrente. Si es así, la mejor opción es optar por un sistema manual.
  • 93. En caso de que se tenga que enviar datos a otras empresas y la línea de comunicaciones Intenet, mail- presenta anomalías, evalúa el costo de una línea de respaldo. Si es muy elevado, opta por otras vías (teléfono, courier, fax) hasta que halles una solución.
  • 94. Diseña un plan de respaldo para lidiar con cualquier error del sistema. De esta manera, la empresa estará preparada para enfrentar urgencias y el personal sabrá cómo actuar. Así que ya sabes, reemplaza la angustia y el estrés por los planes de contingencia y la serenidad.
  • 95.