Herramientas de usuario

Herramientas del sitio


s_politicasti

Políticas de TI

Objetivo

Los Lineamientos de Infraestructura de Comunicación, Redes y Sistemas de Cómputo dentro de la concesionaria tienen la finalidad de estandarizar los procesos internos del departamento, así como la implementación de mejores prácticas que permitan mantener la seguridad de la red, la operación adecuada de las aplicaciones existentes además de ofrecer un soporte más efectivo, con lo cual se obtienen los siguientes beneficios:

  • Minimizar interrupciones en la operación de la concesionaria
  • Comunicación eficiente entre la Red Interna de manera interrumpida y eficaz
  • Homogeneizar el soporte por parte del área de Sistemas
  • Implementación de políticas en el uso de software y hardware
  • Visión futura sobre proyectos a corto y mediano plazo para hacer eficiente el trabajo cotidiano agregando valor a los departamentos.

Infraestructura de IT

Dentro de la concesionaria es indispensable contar con los instrumentos e instalaciones necesarias para asegurar un adecuado funcionamiento de las aplicaciones existentes, así como de los equipos físicos que se encuentren dentro de la misma.

Es necesario contar con un cableado estructurado, con cable UTP categoría 5E o superior, el cual deberá concentrar en un patch panel montado en un rack, todos los nodos de red de la concesionaria, estos a su vez debidamente identificados en el otro extremo, para facilitar los soportes relacionados.

De manera adicional contar con equipos que aseguren confiabilidad de transmisión de datos hacia VWM, otras concesionarias y hacia Internet.

CTI (Cuarto de telecomunicaciones e informática)

En la Concesionaria debe existir un área destinada a resguardar los equipos de telecomunicaciones e informática. Esta zona debe ofrecer espacio suficiente para:

a) Conmutador

b) Rack para cableado.

c) Servidores

d) Equipo de red ( switch, routers, Fortinet )

e) Área de trabajo responsable de sistemas

Las especificaciones para asegurar un correcto funcionamiento de los equipos dentro del site, se marcan en la siguiente tabla.

Especificación Requisitos
Superficie recomendada 10 m2 (4 X 2.5 m.)
Altura 2.10 m – 2.30 m.
Temperatura máxima 20° C
Espacio entre gabinetes 1 m
Humedad relativa máxima 70%
Acabados En muros y plafones deberá ser al menos pintura vinílica.En piso deberá ser mínimo loseta vinílica antiestática

De manera adicional es necesario definir los requerimientos de seguridad del CTI, dentro de los cuales podemos mencionar.

  • El CTI debe contar con una bitácora o registro de acceso.
  • El CTI debe tener puerta con llave.
  • Deberá existir ventilación suficiente en el CTI.
  • No deben existir vibraciones mecánicas cerca del sitio, como plantas de emergencia, cuartos de máquinas, etc.
  • Los rayos solares no deben incidir directamente sobre los equipos de red.
  • No deben existir en el sitio goteras o filtraciones de humedad.
  • Los contactos eléctricos deben estar correctamente polarizados y regulados.
  • Debe existir un sistema eficiente de tierra física.

Equipos de telecomunicaciones

Para asegurar el correcto funcionamiento de la red es necesario contar con los equipos siguientes:

Equipo Modelo(s)
Router CISCO 1760
STU Tellabs STU Martis STU2304, Watson 2 / 4
Switch (Recomendado) CISCO Catalyst 2950 / 3500
Firewall Fortigate 60

El equipo de red de la concesionaria debe básicamente contar con un router, firewall y switch (es), los cuales deben de estar ubicados en un rack dentro del site.

Router

Los routers se usan para unir redes entre sí; la principal función es, como su nombre lo indica, redireccionar datos de una red hacia otra. Cuando el router recibe un paquete de datos lee el encabezado del paquete para determinar la dirección de destino. Una vez que determina la dirección, verifica en su tabla de ruteo y, si conoce cómo alcanzar el destino, manda el paquete hacia éste. De manera estándar se asigna a cada concesionaria un rango de 63 direcciones, según sea la necesidad de cada concesionaria se podrán asignar 128 direcciones IP.

Firewall

Un firewall es un equipo que controla el flujo de tráfico entre dos redes mediante la aplicación de políticas. Los firewalls son usados generalmente para proteger una red privada de una red pública; sin embargo tiene muchas otras aplicaciones, entre ellas el monitorear la red privada, analizar contenido, bloquear ataques y proteger contra virus.

Uno de los cambios más importantes en la administración de la red con un equipo Fortigate es el que los equipos conectados a ella usaran direccionamiento IP estático en vez de dinámico. Sin embargo, algunos dispositivos en la red (VAS 505X) requieren obtener una dirección IP de forma automática mediante el protocolo DHCP. Para esto, se relacionará la dirección MAC del equipo VAS505X con una dirección IP del rango, de esta manera cada vez que el equipo se conecte a la red recibirá por DHCP siempre la misma dirección IP.

Adicionalmente se podrá reservar un número de direcciones IP de la red local para ser asignadas dinámicamente a través del dispositivo Access Point que proporciona acceso a la red inalámbrica en lugares como:

  • Taller
  • Sala de espera
  • Área de ventas
Parámetros de configuración DHCP Descripción
001 Subred Máscara de subred 255.255.255.192 →Para concesionarias con un rango de 63 direcciones IP 255.255.255.128 → Para concesionarias con un rango de 127 direcciones IP
003 Router Gateway: por default la IP del Router
006 DNS Dirección IP del servidor PDC (Primary Domain Controller): Por lineamiento se utiliza la última dirección IP del rango asignado a la c concesionaria
015 Domain El nombre de dominio de la red para todos los equipos debe ser: vw-concesionarios

Switch

Para interconectar los equipos de red en la concesionaria es necesario contar con un switch con suficientes puertos para dichos equipos o conectar dos o más switches en cascada con el fin de que todos los equipos sean parte de la red.

Videoconferencia

El equipo esencial para realizar estas actividades es el siguiente:

  • Cámara Tandberg Mod. 880 para Videoconferencia
  • Pistola Raudal para Videosoporte en Taller

Líneas de voz

El ruteador de acceso a la VPN tiene 2 canales de voz ATA, el cual se configura en conjunto con el conmutador para poder comunicarse a los concesionarios sin costo adicional para el concesionario, actualmente se realiza la marcación siguiente:

7 + No de concesionario + 00

Cableado de Red

El sistema de cableado forma parte medular dentro del sistema de comunicación entre las aplicaciones y entre los equipos es por ello que es necesario considerar como se menciona con anterioridad el esquema de un cableado estructurado, el cual representa en esencia una comunicación de datos y un soporte efectivo.

Rack

Tamaño suficiente para montar todos los aparatos y cables necesarios. El tamaño se ha estandarizado a 19” de ancho.

El Rack y el equipo que contiene debe estar etiquetado de forma correcta. Cajas de equipo y racks deben contener todo el cableado requerido y debidamente organizado. En ambientes de piso elevado, las cajas y los racks deben colocarse tomando en consideración el entramado del piso para mantener la movilidad de las placas de piso

Servidor

Uno de los elementos más importantes en la estructura de red de Volkswagen de México es el servidor principal de cada concesionaria. El servidor debe ser el centro de la red de la concesionaria ya que lleva a cabo funciones importantes para el buen funcionamiento de aplicaciones y equipos, estos son llamados roles, el sistema Operativo Oficial para VWM es Windows 2003 Server o Windows 2000 Server, el cual es recomendable solo cumpla como máximo 3 roles de manera simultánea para una operación eficiente.

1) Controlador de dominio primario: Para el correcto funcionamiento de la red e intercambio de información en la concesionaria, todos los usuarios deben ser dados de alta en el dominio. El servidor contiene la base de datos de estos usuarios y sus privilegios permitiendo así controlar el uso de equipos y aplicaciones.

2) Servidor DNS: Actualmente ELSA y el equipo de diagnóstico VAS505x requieren conexión a la red CPN mediante resolución de nombres cortos tales como lpnbb, rpnbb y cpnbb. Esta resolución debe llevarse a cabo localmente desde el servidor de la concesionaria el cual redireccionará las peticiones que no pueda resolver.

3) Servidor de Aplicaciones: Algunas aplicaciones de Volkswagen se instalan en su versión servidor para poder ser ejecutadas centralmente y usadas desde cualquier computadora que lo requiera. Esta forma de trabajo permite una mejor organización de los recursos de cómputo y del acceso a aplicaciones.

4) Servidor de Datos: El intercambio de información es una actividad primordial dentro de una concesionaria. Un servidor de datos permite compartir información haciéndola pública para los usuarios autorizados.

5) Servidor de Correo: El correo electrónico es una forma de comunicación muy eficiente y de bajo costo. Si la información es almacenada en un servidor local, el acceso a los correos electrónicos es más rápido y seguro ya que son analizados por la consola de antivirus antes de ser aceptados.

6) Servidor de Impresión: Este servicio permite compartir impresoras entre grupos de trabajo para optimizar el uso del equipo de cómputo.

Sistemas Operativos

El Sistema Operativo es la base del servidor de la concesionaria, se debe tener instalado uno de los sistemas operativos presentados a continuación ya que son los únicos soportados y permitidos por VWM.

  • Windows 2003 Server
  • Windows 2000 Server
  • Windows 2000 Advanced Server

Dominios

Un dominio es un conjunto de recursos de red tales como computadoras, aplicaciones, impresoras, etc. disponibles para cierto grupo de usuarios registrados en él. Ese conjunto de recursos se identifica por medio de un Nombre de Dominio al cual deben pertenecer todos los equipos de red de la concesionaria.

Active Directory

Active Directory es la implementación del protocolo LDAP en servidores Windows. Se puede considerar una base de datos que almacena de forma centralizada toda la información necesaria para administrar un dominio. Usando Active Directory se puede administrar la red de forma centralizada y crear objetos de red tales como: usuarios (con toda su información de contacto: nombre, teléfono, domicilio, e-mail…), grupos, recursos, permisos, políticas, etc. Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores del mismo dominio y disponible para cualquier usuario con privilegios suficientes.

Cuentas de Usuario

Para tener acceso a los recursos de cómputo disponibles en el dominio de la concesionaria cada persona debe contar con una cuenta de usuario con ciertas propiedades que dependerán de sus funciones y de los recursos que le sean asignados.

Consola Antivirus

Trend Micro™ OfficeScan™ Corporate Edition es una solución de seguridad integrada tipo cliente/servidor, cuya consola de administración con base Web ofrece a los administradores acceso transparente a cada computadora y clientes móviles en la red para coordinar de manera automática el despliegue de:

  • Políticas de seguridad
  • Archivos patrón de actualizaciones de software
  • Plantillas de limpieza
  • Actualización de software en clientes.

Además despliega en tiempo real el monitoreo y status del cliente así como ofrece notificación por evento, configuración de cliente y reporte por evento.

Almacenamiento

Los datos son parte medular de cualquier organización la tendencia del grupo a un esquema de manejo de datos cada vez más centralizado trae muchas ventajas de logística, disposición de datos y organización, sin embargo acarrea también algunos problemas técnicos. Ya que muchos datos se encontrarán almacenados en el servidor central de la concesionaria y todos los usuarios tendrán acceso a ellos, el proceso de lectura/escritura tiende a ser lento. El servidor a su vez, es vulnerable a errores de usuarios, ataques de virus, o desastres que ponen en riesgo la integridad de los datos. Es por ello que es necesario establecer algunas normas de operación.

RAID 5

El Grupo Volkswagen de México ha establecido como estándar el uso de RAID nivel 5 en los arreglos de discos de los servidores de la red de concesionarios. El nivel RAID 5 (Independent Disk Array) consiste en sistemas de discos independientes con discos de control de errores.

En el nivel 5 de RAID los bloques de datos pueden ser distribuidos a través de un grupo de discos para reducir el tiempo de transferencia y explotar toda la capacidad de transferencia de datos de la matriz de disco. El nivel 5 de RAID distribuye los datos por sectores y no por bits. Otra ventaja del nivel 5 de RAID frente a los niveles 2 y 3 es que al mismo tiempo puede estar activa más de una operación de lectura o escritura sobre el conjunto de discos.

Cada disco graba un bloque de datos distinto y la escritura del código de corrección de errores se va alternando entre los discos del arreglo. Si falla un disco, su información se puede recomponer.

DMS (Dealer Management System)

Un DMS es el sistema que administra todos los procesos que se llevan a cabo dentro de una concesionaria. El servidor para esta aplicación debe ser independiente al servidor de dominio de la concesionaria, el cual contara con respaldos diarios, y solo se conservaran una semana de antigüedad, además que se tendrá un respaldo en DVD de cada fin de mes, por cualquier situación.

  • Administración:
    • Facturación.
    • Cuentas por cobrar
    • Cuentas por pagar
    • Libros fiscales
    • Contabilidad
    • Financieros
    • Catálogos administrativos
  • Producción:
    • Refacciones
    • Servicio
    • Ventas
    • Caja
    • Catálogos
    • CRM
    • Reportes Gerenciales.

Estaciones de Trabajo

Las tecnologías de Información evolucionan muy rápidamente y contar siempre con una infraestructura de cómputo de vanguardia requiere de una muy buena planeación. En una concesionaria hay muchos tipos de usuario, desde gerentes administrativos hasta mecánicos y vendedores que tienen requerimientos de cómputo diferentes de acuerdo a sus funciones, en este capítulo se abordan las consideraciones que debe tener el gerente de sistemas sobre las políticas de uso de software y hardware.

Software en las estaciones de trabajo

Para una operación óptima de las estaciones de trabajo, solo se permitirá el uso de los siguientes sistemas operativos:

  • Windows 2000 Professional
  • Windows XP Professional
  • Windows 8.x

El uso de cualquier otro sistema operativo no es permitido. Para alcanzar este esquema es necesario que todas las computadoras de la concesionaria estén siempre conectadas a la red interna y sean parte del dominio. En este concepto se define un apartado con las acciones específicas para los equipos propios de los usuarios. Además del sistema operativo se recomienda tener Office para trabajar con aplicaciones como hojas de cálculo, clientes de correo electrónico, editores de texto y editor de presentaciones, sin embargo será valida la instalación de software gratuito en los casos que así funcione sin afectar sus operaciones diarias. ( open Office )

La instalación de software en cada uno de los equipos de cómputo de la concesionaria es responsabilidad del departamento de sistemas, no así de los usuarios. Todo software instalado en los equipos de cómputo de los usuarios se basa en el uso de las licencias adquiridas, o en su defecto software libre que subsane la necesidad del usuario.

Software Adicional

En este apartado se definen algunas utilerías que deben ser adquiridas por el concesionario para el funcionamiento óptimo de las aplicaciones usadas diariamente. Algunas de ellas son esenciales para una administración eficiente y evitar contratiempos que ocasionan perdida de tiempo y control, otras son usadas por aplicaciones específicas como ELSA.

Entre las más importantes podemos mencionar las siguientes:

  • VNC
  • Service Packs
  • Acrobat reader
  • Flash
  • Quick time
  • Win Zip
  • Microsoft Office

Cuentas de Correo

El medio oficial para intercambiar información entre Volkswagen de México y la Red de Concesionarios es el Correo Electrónico. Las Cuentas Oficiales a las que Volkswagen de México envía información son las registradas en el servidor Exchange de Concesionarios, válidas en el dominio: @vw-concesionarios.com.mx.

De manera adicional se cuenta con una cuenta de correo administrada por el personal de sistemas que corresponde al dominio: vw-ofarrill.com.mx

Es muy recomendable un mantenimiento de altas y bajas de manera oportuna con apoyo total de la persona encargada de recursos humanos, se recomienda revisión mensual. Los departamentos que deben contar con al menos una cuenta de dicho servidor son:

  • DIRECTOR GENERAL O ACCIONISTA
  • GERENTE GENERAL
  • GERENTE ADMINISTRATIVO
  • GERENTE DE VENTAS
  • GERENTE DE SERVICIO
  • GERENTE DE REFACCIONES
  • GERENTE DE FINANCIAL SERVICES
  • GERENTE DE RAD (CALIDAD)
  • GERENTE DE INFORMATICA o SISTEMAS
  • GERENTE DE CRM
  • GERENTE DE AFASA

Mantenimiento a infraestructura IT

Cada concesionaria deberá tener contemplado un esquema de mantenimiento que incluya:

  • Instalaciones Eléctricas
  • Instalaciones de Red (Incluyendo Switches)
  • Racks y cableado
  • Equipo de Cómputo (PC’s y Servidores)
  • Conmutador y líneas telefónicas

Seguridad

La seguridad informática consiste en asegurar que los recursos del sistema de información sean utilizados de la manera designada además del acceso, contenido y modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Podemos entender como seguridad un estado de cualquier tipo de información, que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.

Entendido lo antes expuesto nuestra seguridad informática contiene las siguientes características.

Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.

Confidencialidad: La información sólo debe ser legible para los autorizados.

Disponibilidad: Debe estar disponible cuando se necesita.

Para minimizar y/o erradicar posibles fallas en la seguridad de la empresa. Se tomaran acciones, sin derecho de réplica, esto ya considerado con la Dirección y Gerencia General, se consideran dentro de los anexos siguientes.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física.

Objetivos Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:

Información Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.

Equipos que la soportan. Software, hardware y organización.

Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

Análisis de riesgos

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Los medios para conseguirlo son:

  • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  • Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
  • Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
  • Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
  • Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
  • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
  • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
  • Puesta en marcha de una política de seguridad

La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la organización.

  • Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
  • Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.
  • Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad.

Consideraciones de software

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.

Existe software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus. Términos relacionados con la seguridad informática Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

Impacto: medir la consecuencia al materializarse una amenaza.

Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.

Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo. Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

Hardware Sistemas

Los equipos de computo, servidores, equipos de impresión, así como el equipo de telecomunicaciones y estructura de cableado, serán responsabilidad del departamento de sistemas para su mantenimiento, sin embargo se excluye situaciones eléctricas o mantenimiento a equipos de oficina, tales como copiadoras, maquinas de escribir, etc.

Lo anterior se sujeta a los siguientes puntos.

Es necesario contar con la herramienta necesaria para la reparación y mantenimientos de equipos:

  • Rematadora RJ45 y RJ11
  • Inductor de señales
  • Pinzas de corte y punta
  • Probador de cables
  • Bobina de cable UTP
  • Plugs Rj45 y RJ11, jacks RJ45
  • Juego de desarmadores
  • Cautín, soldadura y pasta
  • Etiquetadoras
  • Multímetro
  • Aire comprimido, espuma, alcohol Isopropilico, liquido desengrasante.
  • Aspiradora manual.

• Toda instalación de nuevo hardware en la concesionaria sobre equipo de telecomunicaciones (accesos inalámbricos, sistemas de impresión, equipos de computo, etc.) deberá ser realizado por el departamento de sistemas, estas actividades no competen a un usuario final.

• La reparación de dicho hardware que se encuentre en mal estado, deberá ser reportado a la gerencia del departamento, pues este será el canal de comunicación para realizar dichas actividades por el departamento de sistemas.

• La reparación de todo equipo de computo, llevara un tiempo de diagnostico y reparación que puede oscilar desde 1 día hasta 5 días de manera programada, por tema de refacciones, en casos particulares de prioridad tendrá que ser evaluado de manera distinta a lo establecido en estas líneas, con acuerdo de la Gerencia General.

• Se deberá contar con un stock de los siguientes materiales, para una pronta atención:

  • Impresora Láser y matriz.
  • Discos Duros, Memorias, tarjetas de red.
  • Monitor, teclados, ratones.
  • Teléfonos análogos
  • Unidades de CD RW, etc.

Inventarios / Licenciamientos

Es necesario contar con un informe de los equipos de computo, impresión y de telecomunicaciones, así como también contar con una bitácora de mantenimientos preventivos programados a los equipos para asegurar un funcionamiento correcto.

Se realizan mantenimientos preventivos a los equipos de cómputo, para garantizar su buen funcionamiento, todo programa que se detecte instalado sin una autorización previa será removido sin pleno aviso así como también todos aquellos archivos que no sean del dominio laboral (música, videos, software de celulares, etc., etc.). La relación de inventario de cómputo y sistemas de impresión deberá contar con los siguientes registros.

  • Responsable
  • Nombre Departamento Puesto
  • Pc
  • Marca Modelo N/S
  • Información técnica:
    • Usuario
    • Password
    • Nombre de Equipo
    • IP
    • F/D
    • Windows Office

La relación de Mantenimientos preventivos tendrán los siguientes registros:

  • Nombre
  • Departamento
  • Marca
  • Modelo N/S

Para el tema de licenciamiento será necesario contar con las facturas de compra del software que se usa en la concesionaria y deberá coincidir con los equipos de la concesionaria, para lo cual deberá tenerse una carpeta con las informaciones de licencias, como de inventarios.



|| Inicio || Sistemas ||

s_politicasti.txt · Última modificación: 2015/03/26 01:57 (editor externo)