Você está na página 1de 7

FARMACIA DIA Y NOCHE EIRL

VISION DEL CENTRO DE CÓMPUTO:

Ser un departamento líder en la atención tecnológica, mejorando continuamente los


tiempos de atención a usuarios, en mantenimiento a equipo de cómputo, publicaciones y
diseño Web, para lograr la satisfacción de las demandas de servicio de nuestros clientes.

MISION DEL CENTRO DE CÓMPUTO:

Administrar de una manera eficaz y ordenada la información de todos nuestros


productos teniendo en cuenta todos los elementos que se encuentran dentro de nuestro
CPI, y además utilizando los más altos estándares de Calidad

FUNCIONES GENERALES DEL CENTRO DE COMPUTO:

• Diseñar, coordinar, implementar y operar la Base de Datos.


• Diseñar, coordinar, implementar y operar la Red Informática.
• Diseñar, coordinar, implementar y operar la Unidad de Soporte Técnico.
• Controlar la operación y el mantenimiento del equipo de cómputo, así como la
infraestructura del centro.
• Diseñar y mantener actualizados los sistemas de información.
• Planear, coordinar, controlar y evaluar las actividades de desarrollo de sistemas
y servicios de cómputo.

ORGANIGRAMA DEL CENTRO DE COMPUTO


POLITICAS, ESTANDARES Y PROCEDIMIENTOS DEL CENTRO DE
CÓMPUTO

POLITICAS:

SEGURIDAD EN EL CENTRO DE CÓMPUTO:

 El jefe CPI es el único responsable del centro de cómputo.


 Esta Prohibido el ingreso a personas no autorizadas salvo autorización de jefe de
centro de computo.
 El uso de los equipos es solo y exclusivamente para el personal de centro de
cómputo.
 Prohibido fumar e ingresar alimentos y bebidas.
 En caso de algún robo de equipo o problema deberá ser reportado al jefe de
centro de cómputo.
 El acceso al Centro de Cómputo estará permitido únicamente en horas exactas o
asignado por el jefe de centro de computo

SEGURIDAD EN EL HARDWARE:

 El Personal de centro de computo nunca debe abrir ni mover del lugar asignado
un equipo del Centro de Computo (se cuenta con un formato que deberá
llenarse)
 Generar backups periódicamente.

SEGURIDAD EN EL SOFTWARE:

 El Personal no tienen permitido ningún software que no sea necesario para el


desarrollo de sus actividades.
 Verificar cualquier software que haya sido instalado, asegurándose que
provenga de fuentes conocidas y seguras.

SEGURIDAD EN EL INTERNET:

 El personal no tienen permitido descargar a través de Internet ningún documento


o recurso (por ejemplo música, software, imágenes, etc.) que no sea necesario
para el desarrollo de sus actividades (por ejemplo análisis , proyectos )
 Es imperativo tener instalado un buen software antivirus, sin importar la marca o
procedencia y actualizar su registro de virus diariamente.
 Tomar precauciones con los contenidos de applets de Java, JavaScripts y
Controles ActiveX, durante la navegación, así como los Certificados de
Seguridad. Es recomendable configurar el navegador desactivando la ejecución
automática de estos contenidos.
 Instalar un Firewall de software o cualquier sistema seguro para controlar los
puertos de su sistema.
SEGURIDAD EN LOS DATOS:

 El Personal no tienen permitido ningún software de conversación interactiva


(por ejemplo Messenger , yahoo Messenger, ICQ, y otros )
 Usar Claves de Acceso que no estén asociadas a datos comunes del usuario,
tales como la fecha de nacimiento, apelativos, nombres de familiares, etc.
 Las carpetas compartidas, dentro de una Red, deben tener una Clave de Acceso.

ESTANDARES

 El jefe CPI es el único responsable del centro de cómputo.

Procedimiento:

o Portar su fotocheck que lo acredite como jefe del centro de computo al


momento de su ingreso

o Al Momento de su ingreso debe ser el responsable de velar por el buen


funcionamiento de los dispositivos de seguridad (Alarmas,

 Esta Prohibido el ingreso a personas no autorizadas salvo autorización de


jefe de centro de computo.

Procedimiento:

o Deberá presentar documento de identificación y orden del jefe de


cómputo para su ingreso.

o Al momento de su ingreso y salida deberá ser registrado y revisado


.
o Deberá portar un Fotochek que acredite como visitante del centro de
cómputo.

 El uso de los equipos es solo y exclusivamente para el personal de centro de


cómputo.

Procedimiento:

o El personal que labora en el centro de cómputo debe estar previamente


identificado para el uso de los equipos y además contar con una contraseña de inicio
en algún computador.

o Para poder intercambiar computador se deberá pedir un usuario y


contraseña al jefe del centro de cómputo para iniciar sesión.
o No compartir su ID usuario y password con otras personas.
 Prohibido fumar e ingresar alimentos y bebidas.

Procedimiento:

o El personal deberá ser supervisado al ingreso al centro de cómputo.

o Se les retendrá cigarrillos alimentos y bebidas de cualquier índole


hasta la hora de su salida o de refrigerio.

 En caso de algún robo de equipo o problema deberá ser reportado al jefe de


centro de cómputo.

Procedimiento:

o Se deberá llenar un formato indicando las descripciones del equipo


informático que tenga falla u objeto de robo

 El acceso al Centro de Cómputo estará permitido únicamente en horas


exactas o asignado por el jefe de centro de computo.

Procedimiento:
o El horario de entrada será apartir de 8:00 am a 12:30 pm y en la tarde
de 4:00 pm a 8:00 pm

o El personal laboral deberá firmar su hora de entrada y salida.

o El personal que llegue tarde será sancionado.

 El Personal de centro de cómputo nunca debe abrir ni mover del lugar


asignado un equipo informático del Centro de Cómputo.

Procedimiento:

o Deberá llenar un formato indicando el motivo.

o Deberá tener un permiso del Jefe del CPI.

 Generar backups periódicamente.

Procedimiento:

o Se Generara Automáticamente los backup en una hora preestablecida


para el buen control de la información.
o Los Backups se Almacenaran en el servidor del Centro de computo

 El Personal no tienen permitido ningún software que no sea necesario para


el desarrollo de sus actividades.

Procedimiento:

o El personal que labora dentro del CPI no podrá instalar ningún


software ni sistema operativo que no corresponda con las actividades
que se desarrollen dentro del CPI.

 Verificar cualquier software que haya sido instalado, asegurándose que


provenga de fuentes conocidas y seguras.

Procedimiento:

o El encargado del CPI tendrá que verificar que el software instalado


tengan relación con los objetivos del centro de cómputo y que sean
confiables.

 El personal no tienen permitido descargar a través de Internet ningún


documento o recurso (por ejemplo música, software, imágenes, etc.) que no
sea necesario para el desarrollo de sus actividades (por ejemplo análisis,
proyectos).

Procedimiento:

o El personal tiene rotundamente estricto descargar todo tipo de


información que no tenga que ver con el trabajo del centro de computo,
se encuentra algún otro archivo que no tenga que ver con el trabajo
será sancionado.

 Es prioritario tener instalado un buen software de antivirus.

Procedimiento:
o El encargado del CPI verificara la actualización y la potencia del
antivirus para poder mantener seguras las PC y así poder conservarlas
en buen estado y en buen funcionamiento

 Instalar un Firewall de software o cualquier sistema seguro para controlar


los puertos del Router.

Procedimiento:}

o El jefe del centro de computo deberá supervisar los puertos que tiene en
su router para optimizarlos en el envió de información u bloqueo de
intrusos.

 El Personal no tienen permitido ningún software de conversación


interactiva (por ejemplo Messenger , yahoo Messenger, ICQ, y otros )

Procedimiento:

o El personal que labora dentro del CPI no tiene permitido instalar


ningún tipo de software de comunicación en línea salvo autorización del
jefe del centro de cómputo.

 Usar Claves de Acceso que no estén asociadas a datos comunes del usuario,
tales como la fecha de nacimiento, apelativos, nombres de familiares, etc.

Procedimiento:

o El jefe del centro de computo deberá prever el uso de contraseña de los


usuarios tales como fechas de nacimiento, nombres o apellidos que
sean fáciles para poderlos manipular.

o Deberá contar con backup de contraseñas en caso de extravió u olvido

 Las carpetas compartidas, dentro de una Red, deben tener una Clave de
Acceso.

Procedimiento:

o Deberá ser cambiada Periódicamente las carpetas compartidas


dentro de la red.
o El jefe del centro de cómputo deberá hacer un seguimiento de las
carpetas compartidas para dejar de compartirlas cuando la
información no sea utilizada para estar en red.

AUDITORIA

ALCANCES Y OBJETIVOS DE LA AUDITORIA

ALCANCE:

 La auditoria realizada en la Farmacia DIA y NOCHE EIRL, cubre el área de


procesos informáticos (CPI) y su finalidad es dar una opinión sobre el estado
de la seguridad física de los ordenadores, la normativa existente en cuanto a su
utilización, la seguridad de los programas y datos procesados en dichos
ordenadores, poniendo en manifiesto los riesgos que pueda existir.

OBJETIVOS GENERALES:

 El control de la función informática, el análisis de la eficiencia de los Sistemas


Informáticos.

OBJETIVOS ESPECIFICOS:

 Verificar del cumplimiento de la Normativa general de la empresa en este


ámbito.

 La revisión de la eficaz gestión de los recursos materiales y humanos


informáticos.

Você também pode gostar