Bienvenido Para la asignación de bienes informáticosa

Informe de políticas

El personal del DDS realizará en cada asignación o movimiento de bienes informáticos de cómputo personal y periféricos, el documento denominado “Listado de revisión (Check List)” el cual contiene los datos generales del usuario y de los bienes informáticos entregados, así mismo, contendrá los datos de software instalado y configuración del equipo, contando con la firma de conformidad del usuario correspondiente.
  •  En caso de reasignaciones y movimientos de bienes informáticos de cómputo personal, periféricos y de telefonía requeridos por las áreas usuarias del FIFONAFE:
  •  Se deberá realizar la solicitud a la OCBM a través del mecanismo que se tenga implantado (documento o de forma electrónica), dicha solicitud debe ser autorizada por un
Subdirector o equivalente o nivel superior
Para la asignación de bienes informáticos image

Objetivo

La Dirección de Sistemas e Informática, consciente de la necesidad de establecer mecanismos de regulación en relación a servicios de mantenimiento a equipos de cómputo, periféricos,equipos de red y telecomunicaciones que integran la Red Estatal de Informática; establece los siguientes lineamientos para prestar este servicio.Se persiguen los siguientes objetivos:a.Establecer como requisito la incorporación de todos los equipos de cómputo a un programa de mantenimiento preventivo-correctivo de carácter global.

Descripcion de la Actividad

Por parte de la Dirección de Sistemas e Informática, buscar mejoras en:Calidad de atención, calidad de refacciones, menores tiempos de respuestas a fallas.Por parte de las direcciones: Simplificación administrativa en éste concepto, prolongación de la vida útil de los equipos, ahorros en consumo de recursos, mayor productividad al reducir los tiempos muertos por fallas del equipo de cómputo.Por parte de los usuarios: rapidez en la realización de sus funciones, que involucre el uso del equipo de cómputo, al no existir desperfectos, seguridad de su información y equipo de cómputo

Instrucciones para el desarrollo de la actividad:

Los servicios de mantenimiento deberán ser clasificados de acuerdo a dos categorías: equipo crítico y equipo no crítico, dándole prioridad a los equipos críticos.2.Se deberá entender por equipo crítico aquellos cuya función en el sistema de información de la Secretaría es vital o imprescindible. El sistema se paraliza o afecta gran parte de su operatividad con la disfunción de cualquiera de éstos dispositivos. Dentro de esta categoría están los Servidores, Ruteadores, Concentradoresde red, Multiplexores, Bridges y Conmutadores telefónicos. Dentro de esta categoría entra cualquier otro dispositivo que por su falla haga vulnerable o interrumpa al sistema de información. Cualquier otro dispositivo no contemplado como equipo críticoy cuya disfunción no afecta gravemente al sistema de información, se denominará equipo no crítico.3.Únicamente corresponde a la DSI la realización del mantenimiento preventivo y correctivo de los equipos de cómputo http://archivo.transparencia.qroo.gob.mx/SIWQROO/Transparencia/Documentos/15_10654_1.pdf

Descripción de la actividad: image
 El  Departamento  de  Desarrollo   de   Sistemas  (DDS)  deberá  poner   a disposición   de   la   Subdirección   Administrativa   (SA),   la   información contractual  necesaria  de  los  bienes  informáticos  de  Cómputo  Personal  y periféricos, y  de  los bienes informáticos de telefonía  adquiridos,  así como de los servicios de soporte y mantenimiento. •     El  DDS  será  quien  valide  el  cumplimiento  de  las  características  técnicas de  los  bienes  informáticos  de  Cómputo  Personal  y  periféricos  y  las características técnicas de los bienes informáticos de telefonía.

  El personal del DDS realizará en cada asignación o movimiento de bienes informáticos de cómputo personal y periféricos, el documento denominado “Listado de  revisión (Check List)”  el cual contiene  los datos generales del usuario y de los bienes informáticos entregados, así mismo, contendrá los datos  de  software  instalado  y  configuración  del  equipo,  contando  con  la firma de conformidad del usuario correspondiente.


http://www.fifonafe.gob.mx/fifonafe/m_legal/PPABICP.pdf
Control interno de un centro de computo image
Control y seguridad de un centro de cómputo. Se deben definir estándares y procedimientos para completar las tareas con rapidez y eficiencia, siguiendo políticas. Además debemos establecer controles para evitar lo errores posibles aunque sean menores.
establecer controles para evitar lo errores posibles aunque sean menores.
Debemos tener cuidado de examinar los recursos con que se cuenta, como afectan las actividades al costo, y el servicio que se presta a los usuarios.

conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de la misma.
1. Controles de Implementación: auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado.
2. Controles para el software: sirven para asegurar la seguridad y confiabilidad del software.
3. Controles para el hardware: controles que aseguran la seguridad física y el correcto funcionamiento del hardware de cómputo.


El control Interno en Entidades es un procedimiento que combina técnicas de apoyo a la Administración, es un proceso operativo estableciendo múltiples parámetros. Cuando se evalúa el control interno como auditor interno o externo o revisor fiscal y dentro del segmento de auditoria de control interno,
Convierte los antiguos elementos de Control Interno en 5 componentes interrelacionados, que se derivan de la forma como la administración maneja el ente económico, y están integrados a los procesos administrativos
Planeación: Es un proceso por el cual se obtiene una visión del futuro, en donde es posible determinar y lograr los objetivos, mediante la elección de un curso de acción.
Organización: Es la creación de una estructura, la cual determine las jerarquías necesarias y agrupación de actividades, con el fin de simplificar las mismas y sus funciones dentro del grupo social.
Dirección: Es el administrador en la realización de los planes, obteniendo una respuesta positiva de sus empleados mediante la comunicación, la supervisión y la motivación de los mismos.
Control: El proceso de determinar lo que se esta llevando a cabo, a fin de establecer las medidas correctivas necesarias y así evitar desviaciones en la ejecución de los planes.

http://msnseguridad.blogspot.com/2012/08/control-y-seguridad-de-un-centro-de.html
Uso y manejo de redes LAN image
es la interconexión de una o varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a distancias cortas dentro de una misma zona.
Para la construcción de una LAN es necesario tomar en cuenta muchos aspectos con el fin de que la red satisfaga las necesidades de empresas pequeñas, medianas y grandes. Entre las ventajas que existen al separar la redes en 3 niveles es que resulta más fácil diseñar, implementar, mantener y escalar la red, además de hacerla más confiable, con una mejor relación costo/beneficio. Cada capa tiene funciones específicas asignadas y no se refiere necesariamente a una separación física, sino lógica; así que podemos tener distintos dispositivos en una sola capa o un dispositivo haciendo las funciones de más de una de las capas.

La capa de Acceso, controla a los usuarios y el acceso de grupos de trabajo (workgroupaccess) o los recursos de la red. En esta capa se lleva a cabo la conmutación Ethernet (Ethernet switching). La capa de acceso interactúa con dispositivos finales, como PC, impresoras y teléfonos IP, para proporcionar acceso al resto de la red. La capa de acceso puede incluir routers, switches, puentes, hubs y puntos de acceso inalámbricos (AP). El propósito principal de la capa de acceso es aportar un medio de conexión de los dispositivos a la red y controlar qué dispositivos pueden comunicarse en la red.

Objetivo: image
Descripción de la actividad: image
Cuales son las políticas del usos y manejo de la red LAN en una empresa.

  • identificación de la normatividad y políticas de uso de redes LAN.
Normatividad  y políticas de uso de las redes LAN sistemas de cableado estructurado consiste  en el tendido de cables en el  interior de un edificio con el propósito de complementar una red de área local. suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 803....
  • uso de las redes LAN y WAN.
  • Implantación de las políticas de seguridad en servidores de red LAN.
  • portada implementacion de las políticas de seguridad en servidores de la red LAN ilustre municipalidad de la estrella introducción presentar a que apunta la tesis, realizar una breve explicación de capítulos. planteamiento del problema.
Cuando tiene varios equipos, puede ser conveniente  conectarlos entre sí para crear una red de área  local (LAN). A diferencia de lo que la gente cree, el costo por  configurar una red con estas características es muy  reducido.
Existen dos clases principales de arquitectura de red local:
  • Las redes conectadas, basadas en la      tecnología Ethernet, que representan a la      mayoría de las conexiones locales. Muchas veces se las      denomina redes RJ45 ya que, por lo general, las redes      Ethernet usan cables RJ45. 
  • Las redes inalámbricas, que generalmente usan      la tecnología WiFi, correponden a este      tipo.
 Para crear una Red RJ45 necesitamos:
  • Varios equipos con el sistema operativo Windows      instalado (es posible tener dos equipos con diferentes      versiones de Windows en la misma red);
  • Tarjetas Ethernet conectadas a un      puerto ISA o PCI (con un conector RJ45) o      integradas a la placa madre. Asegúrese de      que los diodos de la parte posterior de la tarjeta de red, si      corresponde, se enciendan cuando el equipo esté      encendido y de que el cable esté conectado.      También existen adaptadores de red      para puertos USB, especialmente en el caso de      los adaptadores de red      inalámbrica.

https://www.monografias.com/trabajos96/red-area-local/red-area-local.shtml#creacionda
Recursos de apoyo (artículos, videos, bibliografía, infografías, páginas web, etc.): image

                                                                                             ATENCO PEREZ ROSALVA

                                                                                                Una Pagina Web

ESTE SITIO FUE CONSTRUIDO USANDO