Post on 24-Jul-2016
description
transcript
Propuesta de
mejoramiento para la
infraestructura de una
red empresarial.
ÁUDITORIA Y SEGURIDAD DE SISTEMAS Caso “CLAPASA DEL SUR S.A. DE C.V.”
AUDITOR: EMMANUEL GÓMEZ TORRES
1
UNIVERSIDAD JUÁREZ AUTÓNOMA DE TABASCO
DIVISIÓN ACADÉMICA DE INFORMÁTICA Y SISTEMAS
SISTEMA DE AUDITORIAS PARA EL MEJORAMIENTO
DE LA RED E INFRAESTRUCTURA DE LA EMPRESA
“CLAPASA DEL SUR .S.A. DE C.V.”
Asignatura:
ÁUDITORÍA Y SEGURIDAD DE SISTEMAS.
Estudiante:
Emmanuel Gómez Torres.
Asesora:
M.I.S. Laura Beatriz Vidal Turrubiates
Cunduacán, Tabasco. Noviembre, 2015.
2
Índice General.
1. Antecedentes………………………………………………………………………......................................3
2. Planteamiento Del Problema……………………………………………………………………………….4
2.1 Definición Del Problema……………………………………………………………………………….4
2.3 Delimitación De La Investigación……………………………………………………………………...4
2.3.1 Alcances…………………………………………………………………………………………4
2.3.2 Limitaciones……………………………………………………………………….…………….5
3. Objetivo………………………………………………………………………………………………………6
3.2 Objetivo General…………………………………………………………………………………..6
3.3 Objetivo Especifico……………………………………………………………………………….6
4. Evaluación De La Investigación…………………………………………………………………………….7
4.1 Situación Actual…………………………………………………………………………………..7
5. Análisis De La Información Recopilada……………………………………………………………………11
5.1 Diagrama De Flujo De La Información Recopilada……………………………………………...11
6. Estructura Jerárquica………………………………………………………………………………………..12
7. Evaluación De Normas Y Políticas………………………………………………………………………...13
8. Procedimientos Críticos…………………………………………………………………………………….15
9. Propuestas De Mejoramiento……………………………………………………………………………….17
10. Recursos Humanos………………………………………………………………………………………...22
11. Recursos Materiales……………………………………………………………………………………….23
12. Dictamen Final…………………………………………………………………………………………….24
13. Conclusiones Y Sugerencias………………………………………………………………………………26
Referencias…………………………………………………………………………………………………….27
Anexos…………………………………………………………………………………………………………28
3
Capítulo I. Antecedentes
La portabilidad de número telefónico es el derecho que tenemos los usuarios de la telefonía
fija o celular (móvil) de cambiar de compañía telefónica, llevándonos el número telefónico
de la compañía actual a la nueva. (CNN MEXICO 2014)
Aunque esto se puede hacer desde el año 2008, era necesario llevar un proceso que requería
tiempo. Sin embargo gracias a la reforma en telecomunicaciones, CDCU (2012) el
Instituto Federal de Telecomunicaciones (IFT) está cambiando la metodología para que el
usuario se pueda llevar su número telefónico, haciendo uso de la portabilidad y agilizar el
proceso de una forma más rápida, sencilla y económica, que reducen los requisitos y el
tiempo de espera.
La empresa “Clapasa S.A. de C.V.” Fue fundada en la Ciudad de Chihuahua desde el año
2010, es una empresa consolidada como S.A. por un grupo de inversionistas de la ciudad de
Chihuahua, creada por la necesidad de la gente de querer conservar su mismo número de
teléfono y cambiar de compañía telefónica. Clapasa se forma en la fusión de varios
nombres propios, sin un significado en concreto, el fundador por David Luna y José Suarez.
El organigrama se establece de forma lineal con una dirección general, dirección operativa,
dirección administrativa, gerencia de áreas que dependen de dirección operativa, y por
ultimo departamento operativo.
Por lo cual la empresa TELCEL solo brinda franquicias y renta su eslogan para uso de la
empresa “Clapasa S.A. de C.V.” que se dedica a solventar las demandas de la gente por
cambios indefinidos de compañía telefónica, la empresa matriz se encuentra actualmente en
la ciudad de México, con sucursales en bajío, península y zona norte. Laborando desde el
2010 con esta razón social y sucursales en varios puntos de la república mexicana.
4
Capítulo II. Planteamiento del Problema
Definición del problema
Se tiene la necesidad de auditar los procesos de la empresa “CLAPASA S.A. DE C.V.”
falta de información de las TIC, escasa percepción de los beneficios de la inversión y
mejoramiento de las mismas, el de no tener el conocimiento adecuado para el uso de las
nuevas tecnologías, sin manuales de procedimientos, sin capacitación al personal que
labora en la empresa, el mal uso de datos personales según la ley federal de protección de
datos personales en posesión de los particulares. (Capitulo II, Art, 6,8), y sin una adecuada
infraestructura tecnológica, considerar que hasta ahora les ha ido bien sin recurrir a la
mejora su infraestructura tecnológica y equipamiento nuevo. Sin embargo usan
tecnologías, aplicaciones móviles (APP) y sistemas de control de acceso.
Delimitación de la investigación
1.1 Alcances
Se realizará una auditoría a los sistemas, infraestructura tecnológica, capacitación e
información a los trabajadores.
Proponer mejoramiento en los sistemas, infraestructura tecnológica, capacitación a
los trabajadores.
5
1.2 Limitaciones
La Auditoría solo está dirigida a la empresa “CLAPASA DEL SUR S.A. DE. C.V.”
La cual se encuentra en Villahermosa, Tabasco.
El riesgo de no obtener información confiable de parte de los trabajadores o
Usuarios.
Disponibilidad para brindar un servicio que sea óptimo y seguro por parte de los
trabajadores de la empresa.
6
Capítulo III. Objetivos
Objetivo general
Incrementar la satisfacción de los usuarios de los sistemas computarizados en la empresa.
Asegurar una mayor integridad, confidencialidad y confiabilidad de la información
mediante la recomendación de seguridades, controles y el uso adecuado de los equipos.
Asegurar que las instalaciones, mobiliario y equipos cuenten con las características
necesarias para otorgar un servicio de calidad a sus empleados.
Objetivos específicos
Para lograr las metas recabadas por la empresa “CLAPASA S.A. DE C.V.” Es necesario analizar
los siguientes aspectos:
1. Conocer la situación actual del área de trabajo y captura de Datos y esfuerzos necesarios
para lograr los objetivos propuestos.
2. Verificar la integridad de los equipos y mobiliario, así como las instalaciones.
7
Capítulo IV. Evaluación de la investigación.
SITUACION ACTUAL:
Con respecto a la organización y Administración del Área Informática, he observado lo
siguiente:
No cuenta con Cableado de red Correspondiente.
Fotografía. 1.
No cuentan con una conexión eléctrica adecuada
Fotografía 2.
8
Sobre calentamiento del modem.
Fotografía 3
Inadecuado almacenamiento de la información.
Fotografía 4.
9
Falta de sistema de control de expedientes de datos de archivos de los clientes
Inmobiliario inadecuado para trabajos de oficinas.
Fotografía 5.
Cableado de red y eléctrico Inadecuado
Fotografía 6.
10
Falta de control de Información y archivos
Cuenta con equipos vulnerables debido a que no tienen instalado ningún antivirus.
Imagen 1.
No existe detectores, ni extintores automáticos.
Sistemas operativos de procedencia ilegal.
11
Capítulo V. Análisis de la información recopilada
En el trabajo realizado se le hizo unas entrevistas a la los encargados del manejo de la
empresa “CLAPASA S.A. DE C.V.” en el caso presente del Gerente Administrativo SR.
David Luna y las Secretarias: Lic. Rosa Vianey García Castillo, Tec. Izamar Gómez
García, Sra. Juana Esther Pérez Contreras. Se le entrego unos cuestionarios con el objetivo
saber cómo es el manejo de los equipos de cómputo que utilizan y los procesos que se
realizan en ellos.
Diagrama de flujo de la información analizada.
INICIO DE LA
AUDITORÍA A LA
EMPRESA
“CLAPASA S.A. DE C.V.”
LEVANTAMIENTO DE LA
INFORMACIÓN
CUESTIONARIOS
ENTREVISTAS
DEFINICION DE LOS
OBJETIVOS
GENERAL
ESPECIFICO
OBSERVACIONES
ACTUALES
FOTOS
CUESTIONARIOS
12
GERENTE DE
“CLAPASA DEL SUR S.A.DE
C.V.”
SECRETARÍA DE ÁREA
DE CAMPO.
SECRETARÍA DE
RECURSOS HUMANOS.
SECRETARÍA DE
UTILERIA Y PEDIDOS.
SECRETARÍA
ADMINISTRATIVA
JEFE DE CUADRILLA
(PROMOTORES)
JEFE DE CUADRILLA
(PROMOTORES)
JEFE DE CUADRILLA
(PROMOTORES)
TRABAJADORES DE
CAMPO
TRABAJADORES DE
CAMPO
TRABAJADORES DE
CAMPO
Capítulo VI. Estructura jerárquica.
13
Capítulo VII. Evaluación de Normas y Políticas
Determinadas.
PROPUESTAS POR LA EMPRESA “CLAPASA S.A. DE C.V.”
1. NORMAS DE ENTRADA Y ESTANCIA
Parar entrar en nuestra empresa es preceptivo pedir la autorización a la Responsable
de Recepción quien le entregará una tarjeta distintiva.
No tendrá que estar en otros lugares diferentes a aquellos en los que realice su
trabajo, teniendo que seguir los itinerarios que previamente hayan estado marcados.
Está prohibida la manipulación de interruptores o cualquier otro equipo de las
instalaciones, menos en aquellas con autorización.
2. SEÑALIZACIÓN
Tendrán que instalarse todo tipo de señalizaciones necesarias para prevenir riesgos
(carteles, cintas, vallas,...).
3. ILUMINACIÓN
Todas las zonas de trabajo estarán perfectamente iluminadas para evitar riesgos de
caída y malas maniobras para lo que dispondrán si es necesario de iluminación
portátil, reglamentaria y en buen estado.
4. DEPENDÈNCIAS Y LUGARES DE TRABAJO
Las dependencias o lugares de trabajo tendrán que estar siempre en buen estado de
limpieza e higiene.
14
Ningún trabajo se considerará acabado hasta que el área quede limpia y libre de
condiciones inseguras.
5. HERRAMIENTAS ELÈCTRICAS PORTÀTILES
Las protecciones, enchufes, cables, fusibles, cables a tierra… estarán en buenas
condiciones y cumplir las Normas de Seguridad.
6. EMERGÈNCIA
En caso de producirse una situación de emergencia en las instalaciones de esta
empresa con aviso de alarma o sin el, todo el personal de la Empresa contratada
tendrá que parar los trabajos, dejándolo en condiciones de seguridad, desconectarán
los equipos que estén utilizando y abandonaran la zona dirigiéndose a un lugar
seguro que nuestro equipo de emergencia les indicará, fuera del recinto afectado.
7. SANCIONES
Las personas que incumplan las Normas de Seguridad, podrán ser expulsadas de
esta empresa temporal o definitivamente.
15
Capítulo VIII. Procedimientos Críticos.
La escasez de personal debidamente capacitado, aumenta el nivel de riesgo de errores y
limita la cantidad de soluciones que puedan implementarse en tiempo y forma oportuna a
los efectos de satisfacer los requerimientos de las aéreas funcionales.
Por falta de una estructura organizacional la empresa se ve afectada a estar en riesgo de
pérdida de información por descuido de los que manejan los equipos de cómputo ya que
estos no tienen el suficiente conocimiento adecuado para proteger sus documentos, datos
digitados, prevención en los equipos, etc.
Si no se obtiene un manual de funcionamiento para cada uno de los empleados la empresa
se puede ver afectada debido que cada uno de los trabajadores no tiene ni la mínima idea
de cumplir sus funciones para cada uno de los cargos y pueden intervenir en otras aéreas
que no les corresponde esto obliga a que posiblemente haya perdida de documentación o
datos y pude ser muy difícil saber quién ocasionó tal perdida.
16
Licencitura
C. Tecnica
Preparatoria
Secundaria
Primaria
En el cuestionamiento de conocimientos al personal que labora den la empresa nos dio
como resultado que el 10 % tiene una licenciatura 20% carrera técnica, el 15% termino la
secundaria, el 40% termino la preparatoria y el 15% termino la primaria.
La encuesta realizada al 100% de los trabajadores dio como resultado que el 80% de los
trabajadores no tienen conocimientos en TIC el 15% alguna vez llevo un curso de
computación en alguna institución privada el 5% tiene solo conocimientos básicos.
El análisis realizado a los equipo de cómputo nos dio como resultado que del 100% de los
equipos con los que cuenta el área administrativa el 90% no cuenta con las licencias
autorizadas en los equipo de cómputo.
Tiene Conocimiento
Poco Conomiento
Nulo conomiemto
Licencia de Uso
Sin licencia
17
Capítulo IX. Propuesta de Mejoramiento
SUGERENCIAS
A los efectos de minimizar los riesgos descriptos, se sugiere:
Establecer guardia de seguridad, durante horarios no habilitados para el ingreso al
Área de Informática.
Colocar detectores y extintores de incendios automáticos en los lugares necesarios.
Realizar periódicamente un estudio de vulnerabilidad, documentando efectivamente
el mismo, a los efectos de implementar las acciones correctivas sobre los puntos
débiles que se detecten.
18
Tener información almacenada en archiveros
.
Guardar información digital discos, esto ayudara a tener un manejo de información
más masiva y con clasificación de fechas.
O si ya es obsoleta la información es conveniente una trituradora de papel que
trituran o destruyen documentos a trozos finos de modo que la información que
contienen resulta ilegible.
19
Hardware y software.
Instalar un antivirus a cada uno de los equipos de cómputo el más recomendable el
Avast porque no requiere tanto de memoria RAM y es uno de los antivirus más
livianos con una capacidad más o menos de 40 MB.
Instalar SO de procedencia legal ya que Los programas con software original
funciona correctamente, sin anomalías ni deficiencias. También son más seguros
para los usuarios. Con El Software original y sus actualizaciones periódicas se
rebaja significativamente el riesgo ante virus y malware (software dañino). De esta
manera se minimiza la perdida de información.
Se propone una topología de red en (BUS) ya que esta red permite que todas las
estaciones reciban toda la información que se transmite todas las restantes escuchan
y consistes en un cable con un terminador en cada extremo del que se cuelguen
todos los elementos de la red, lo cual es más fácil conectar nuevos nodos a la red.
20
Se propone un cableado eléctrico
O también un sistema de UPS ("Uninterruptible Power Supply") EL cual ayuda a
los cortes inesperados de electricidad.
21
En el inmobiliario se propone modelo de ITIL que es un conjunto de recursos
tecnológicos y humanos, para prestar servicios con la posibilidad de gestionar y
solucionar todas las posibles incidencias de manera integral, junto con la atención
de requerimientos relacionados a las Tecnologías de la Información y la
Comunicación
Utilización Correcta de Resultados.
1.1 Observación
Todos tienen acceso a las computadoras.
Todos tiene acceso a la información recabada.
Redundancia en la Información.
1.2 Como debería de funcionar.
Un solo administrador para las laptops.
Tener la información bajo resguardo.
No falsificar identidades.
22
Capítulo X. Recursos Humanos.
NOMBRE PUESTO SALARIO
SR. DAVID LUNA GERENTE GENERAL $ C.V.
LIC. ROSA VIANEY GARCIA C. SECRETARIA ADMINISTRATIVA $ 1,400
Tec. Izamar Gómez García, SECRETARI DE RECURSOS HUMANOS $1,200
Sra. Juana Esther Pérez Contreras SECRETARI DE UTILERIA Y PEDIDOS $1,200
Ricardo Gutiérrez Méndez SUPERVISORES $1,800
Alejandro Rodríguez Sánchez SUPERVISORES $1,800
Ángel Daniel Cerino Pérez SUPERVISORES $1,800
Brenda jerónimo acosta TRABAJADOR DE CAMPO $800
Sonia López contreras TRABAJADOR DE CAMPO $800
Alma marcela reyes ramón TRABAJADOR DE CAMPO $800
Jorge Jiménez garduza TRABAJADOR DE CAMPO $800
Pedro león Jiménez luna TRABAJADOR DE CAMPO $800
Johnny de Jesús olan acosta TRABAJADOR DE CAMPO $800
Francisca fuente de dios TRABAJADOR DE CAMPO $800
Victo Hernández Suarez TRABAJADOR DE CAMPO $800
Fernanda abarca Domínguez TRABAJADOR DE CAMPO $800
Trinidad Murrieta avalos TRABAJADOR DE CAMPO $800
Periodo de pago semanal más comisiones.
23
Capítulo XI. Recursos Materiales
Equipo Especificación Precio
Lap. Lenovo G50 Windows 7
(Sin Activar )
$ 10,549.50
Lap. Lenovo G30 Windows 7 (Sin Activar )
$ 9,392.00
Lap. Sony VAIO Windows 7
(Sin Activar )
$ 12,350.00
Lap. HP Windows 7 (Sin Activar )
$ 11,320.00
Escáner brother N. $ 4,000.00
Radio de comunicaciones
Motorola
N. $ 2,500.00
Modem infinitum N. $ 850.00
Teléfono Stere N. $ 500.00
Cables de red N. $ 300.00
Ventilador MAN N. $ 900.00
24
Capítulo XII. Dictamen final.
He auditado el área informática correspondiente al departamento de manejos de datos
personales de los clientes de la empresa “CLAPASA S.A. DE C.V.”, Este proyecto incluye
pruebas selectivas que respaldan exposiciones de los hechos presentes,
Considerando que la auditoría suministra una base razonable para mi opinión.
A través de esta auditoría se logró obtener conocimiento de una de las instalaciones que
posee la empresa “CLAPASA S.A. DE C.V.” El trabajo consiste en hacer auditoria de
sistemas e infraestructura con el fin de encontrar las debilidades y fortalezas que posee la
empresa tanto física y tecnológicamente.
El trabajo que se realizó en la empresa “CLAPASA S.A. DE C.V.” Se inició el 16 de
Septiembre del año 2015; de igual manera tiene como fecha de culminación el día de
Noviembre del mismo año.
La auditoría de sistemas se realizó en las instalaciones de la empresa “CLAPASA S.A. DE
C.V.” Ubicada en Calle: Francisco y Madero #414 Oficinas # 711 Villahermosa Tabasco.
Dicho trabajo fue enfocado en los equipos de cómputo e infraestructura.
Se realizó un chequeo general al ambiente hardware para conocer el estado actual delos
equipos multiusuario donde también se efectuó una revisión general del ambiente software
para conocer el estado actual de los programas y se evaluó el servicio de informática de
acuerdo a cuestionarios de estudio, con el propósito de conocer los principales
inconvenientes y requerimientos tanto del personal de oficina como el de campo.
Se examinó la estructura de la red con respecto a la distribución de las máquinas con el
propósito de conocer la factibilidad de una distribución más óptima ya que el área
informática del laboratorio de sistemas presenta un nivel de riesgo muy alto en sus aspectos
más significativos, aunque su nivel de servicio se presta razonablemente de acuerdo a los
medios existentes para ofrecerse.
25
No existe un sistema de control para fallos de energía eléctrica, lo cual puede ocasionar
daños en las máquinas y pérdida de información. Para evitar pérdidas de información y
daños en los equipos, es conveniente adquirir sistemas UPC, el cual es un dispositivo que
se conecta al enchufe de pared, integra una circuitería especial que permite alimentar un
juego de baterías recargables internas mientras suministra energía eléctrica a la
computadora. En caso de que se dé un corte de energía en el suministro de la red eléctrica,
las baterías automáticamente continúan alimentando a la computadora por un cierto periodo
de tiempo, evitando pérdida de información.
Tanto equipos como software requieren de actualizaciones periódicas de acuerdo a los
requerimientos de la empresa, estas actualizaciones no se hacen siguiendo una normativa
establecida y se requiere establecer los parámetros para efectuar dichas actualizaciones.
Tales parámetros pueden ser: la frecuencia con la que se debe actualizar los equipos, el tipo
de actualización, el cuidado que se debe tener con los computadores actualizados, y su
mantenimiento preventivo.
Este dictamen está destinado para ser utilizado según sea conveniente de acuerdo al criterio
de la empresa “CLAPASA S.A.DE C.V. ” y aclaro que esta práctica de auditoría
informática se realizó con el propósito principal de poner en práctica los conocimientos
adquiridos en la Asignatura de auditoria y seguridad de sistemas que imparte en su
curricula la Universidad Juárez Autónoma de Tabasco, y ofrecer conocimientos al
estudiantes para así dar un aporte al mejoramiento del servicio en donde se esté llevando
acabo la auditoria.
26
Capítulo XIII. Conclusiones y Sugerencias Finales
Como conclusión acerca de este proyecto de auditoria de la empresa “CLAPASA DEL
SUR S.A.DE C.V.” Se encontró con una inadecuada infraestructura tecnológica por parte
de la empresa de lo cual se encontró lo siguiente: topología de red inadecuada, además el
sistema de cableado eléctrico no es el apropiado para la conectividad de los recursos
tecnológicos como: laptops, teléfono, escáner, modem y de más elementos que requieren
ser conectados ocasionando una posible falla en los equipos o perdida de información.
Por otro lado, la infraestructura de software es inestable al no contar con las licencias
legales, teniendo en cuenta la falta de licencias del software lo cual, incurre en los derechos
de uso y licencia de software. Decididos a no regalar el producto de su trabajo, los
desarrolladores de softwares no dudan en desplegar grandes medios para realizar controles
regulares de autenticidad de los programas utilizados por los usuarios. De esta manera la
empresa no cuida la seguridad del software lo qué puede ser fatal si se trata de un sistema
operativo Así, desde hace algunos años, Microsoft ofrece a los usuarios de sus programas
participar en el programa Windows Genuine Advantage. Este programa permite a
Microsoft verificar que el programa, como Windows Seven, por ejemplo es auténtico y que
no se trata de una falsificación. Cuando Windows Genuine detecta una versión pirata, se lo
señala al usuario mediante la aparición de un pequeño indicador en la barra de tareas.
Cuando un programa pirateado es detectado, es imposible que el usuario efectué
actualizaciones de seguridad, lo qué puede ser fatal si se trata de un sistema operativo, al
igual que no cuentan con un firewall (antivirus) necesarios para el buen manejo de la
27
información ya que es sumamente necesario tener un antivirus, y si se ahorrar memoria
RAM lo cual no sobre satura la memoria RAM y se evita pérdida de información, a los
demás es tener en cuenta los puntos de mejora a largo o corto plazo y así poder tener un
mejoramiento en el campo laboral de los usuarios para los resultados administrativos de la
empresa.
28
Referencias. Electrónicas
Detectores de humo recuperado del sitio web:
http://extintoressecom.mx/detectores-de-humo/
Muebles de oficina de alta calidad recuperado del sitio web:
http://www.evolutionmuebles.com/oficina/index.php/muebles-de-oficina/archiveros
Topología de una red de computadoras de BUS, ANILLLO. Recuperado del sitio web:
http://www.unicrom.com/cmp_topologia_redes_bus_anillo.asp
Fuente de alimentación interrumpida. Recuperado del sitio web:
http://es.ccm.net/contents/592-fuente-de-alimentacion-ininterrumpible
Modelo ITIL de gestión de servicio en sistema de información. Recuperado del sitio web:
https://books.google.com.mx/books?id=oixtLwEACAAJ&dq=modelo+ITIL&hl=es-
419&sa=X&ved=0CC4Q6AEwAGoVChMImtX1k6WbyQIVDCsmCh13dwwB
Diseño de infraestructura de red open suerce recuperado del sitio web:
http://repository.upb.edu.co:8080/jspui/bitstream/123456789/347/1/digital_16662.pdf
Riesgo de usar sistemas operativos ilegales recuperados del sitio web:
http://es.ccm.net/faq/7416-riesgos-para-las-empresas-por-usar-programas-piratas
29
Anexos.
CUESTIONARIO DEL SOFTWARE
Instrucciones
Describe o en su caso subraya
Nombre del Software y versión
______________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
______________________________
Tipo de Software
Libre
Privado
Nivel de Desempeño
a. Alto
b. Medio
c. Bajo
Manual de usuario
a. Si
b. No
c. El Software guía
Requerimientos para su instalación en un equipo de Computo
30
Selecciona con una X
Preguntas de Evaluación SI NO
Menú de inicio
Facilidad de uso
Flexibilidad
Contempla Evaluación de Riesgos
Claridad en su Interfaces
Usa herramientas Automatizadas de Soporte
Propicia Características de Calidad Adicional
Cuenta con Actualizaciones
Contiene barra de Herramientas
Ayuda a Soporte
31
Cuestionario de recursos humanos
Nombre:
Edad:
Puesto Laboral:
1. Grado de Escolaridad:
_________________________________
2. Conocimientos en Computación:
_________________________________
3. A utilizado con anterioridad el software que maneja actualmente?:
_________________________________
4. Tiene otras formas para entrar al sistema?:
_________________________________
5. Que sucede si no puede acceder al sistemas (Describe)?
______________________________________________________
______________________________________________________
______________________________________________________
6. Existe formas Alternativas:
32
_________________________________
7. Tiene capacitación contante sobre el uso del sistema?
__________________________________________
8. Respalda usted su información?
___________ cada cuánto?__________________
9. Tiene respaldo Físico de información?
__________________________________
10. Cuenta con el manual de usuario?
__________________________________
33
34