Você está na página 1de 3

1.

-
Direccion

Direccion Tecnica
Comite Ejecutivo de Investigacion
y Docencia

Departamento de
Sistemas

Departamento de Departamento de Departamento Departamento de Departamento de Departamento de


Hospitalizacion Consulta Externa De Emergencia Imagenologa Reabilitacion Cirujia

Sala de Partos Enfermeria Curaciones Rayos X Gimnacio Recuperacion

Enfermeria Consulta Observaciones Ecografia Piscinas Quirofanos

Estadistica Enfermera Mamografia

Informacion

Trabajo Social

2.- La distribucin de equipos de realiza de acuerdo a oficios entregados de la parte interesada en


donde se establecen las actividades a cumplir, adems se debe considerar cual es el cargo que
ocupa la persona dentro de la institucin, todos estos datos se analizan y se definen cules son las
caractersticas tcnicas vlidas para que los equipos y el manejo del sistema no sea subutilizado o
sobre utilizado.

3.- En la institucin existe un sistema de inventarios en donde se incluye la parte de los insumos
informticos, en donde los datos se van cambiando de acuerdo a la adquisicin o entrega de los
insumos, el mismo sistema posee la opcin de reportes los mismos que se pueden obtener luego
de la realizacin de las planillas de las planillas de facturacin.

4.-En el caso de la realizacin de proyectos estos se apegan estrictamente a los planes


previamente establecidos en donde se ubican los cronogramas de actividades los mismos que
indicaran los tiempos a cumplirse.
5.-En el caso de desviaciones se toma en cuenta los elementos que ocasiona el fallo y dar los
correctivos establecidos en torno al herror de desviacin, sea este de datos o lgicos,
generalmente estos procedimientos estn escritos en los planes de contingencia.

6.-El avance del proyecto se va controlando mediante personal informtico utilizando los pasos de
desarrollo de software o sistemas en general, de esta manera se hace una serie de registros que la
planificacin exige, adems de los informes de desarrollo que la gerencia exige

7.-Se estima mediante:

El control de asistencia mediante lector biomtrico.


El nivel de cumplimiento de las metas propuestas.
Las bitcoras e informes que se estn proveyendo al jefe de sistemas y el jefe de sistemas
pasara los respectivos informes a la direccin.

8.-Las licencias para la parte de sistema operativo que dar los servicios es de software libre,
basado en GNULINUX y sus distribuciones, adems existe la parte privativa la misma que se
maneja para el sistema AS400 que es de tipo copyright.

9.- En la institucin se encuentra una persona especifica las mismas que tiene el acceso a los
servidores, rack y dems elementos fsicos que dan el servicio. Esta misma persona est encargada
de los elementos tecnolgicos con los que cuenta los usuarios, buscando aplicar tcnicas de
mantenimiento.

10.- El acceso est definido mediante contraseas para aquellos archivos que son de competencia
para el personal rea de sistemas, mismos que estn involucrados en el desarrollo y el control de
los elementos que forman la infraestructura del servicio informtico.

11.- La autenticacin e identificacin de usuarios para el acceso al sistema operativo responde a


polticas de contrasea definida previamente, las mismas que se socializan. Por parte del acceso al
sistema las polticas de contrasea definen claves un tamao mediano a grande, alfanumrico,
que no sean palabras definidas en diccionario, etx. Adems de acuerdo al cargo se definir los
privilegios de acceso al sistema ya que este se maneja mediante programas iniciales y libreras que
se encargan de gestionar el orden y privilegios en cada una de las ventanas.

12.- En el departamento de sistemas existen planes de contingencia orientados a la parte fsica y


lgica, adems de un plan extra que es la utilizacin de bases de datos mirror que nos permite
identificar errores o fallos de manera ms rpida, ya que se manejan volmenes de informacin
menor que el trato de una base centralizada.

13.- La red fsica se maneja mediante las contraseas de los usuarios para los accesos, en la red
inalmbrica se utiliza cifrado para mejorar la seguridad.

14.-Ademas de utilizar bases de datos mirror para mejorar la correccin de errores se realizan
respaldos programados diariamente de toda la base de datos estos respaldos se encuentran en un
servidor de la misma intranet mismo que toma polticas de acceso ms estrictas, adems se
almacenan en discos propios de backup que se guardan en un lugar aislado y con acceso
restringido.

Você também pode gostar