cuestionario basico conocimientos de uso de las tic
DESCRIPTION
cuestionarioTRANSCRIPT
____________________________________________________________________
CUESTIONARIO
El presente cuestionario tiene por finalidad conocer el nivel de conocimiento sobre las TICs en las organizaciones (Gobierno Regional de Cajamarca).
Sub-Región : ……………………….……………………………………………………………………………..…..
Area / Cargo: ………………………………….………………………………………………………………………
Apellidos y Nombre: …………………………………….…………………………………………… Edad: ………
Valora con arreglo a la siguiente escala de estimación las siguientes cuestiones:0 nada, 1 algo, 2 bastante, 3 mucho
Conocimientos instrumentales y usos básicos de las TICEscala
1Conozco los elementos del ordenador, sus principales periféricos, sus usos, la manera en que se conectan entre sí y su mantenimiento básico
0 1 2 3
2 Sé encender y apagar el ordenador, abrir y cerrar programas 0 1 2 3
3Sé realizar operaciones básicas de uso y personalización del Sistema Operativo (S.O.) (WINDOWS o LINUX…)
0 1 2 3
4Sé moverme por el sistema de archivos de mi S.O. unidades de disco duro, disquete, CD/DVD, memoria USB, abrir/cerrar carpetas, mover, copiar, eliminar, archivos, etc., para guardar o recuperar información en diferentes soportes.
0 1 2 3
5Realizo tareas de mantenimiento básico del ordenador: uso de antivirus, realización de copias de seguridad, eliminación de información obsoleta…
0 1 2 3
6 Entiendo el concepto de archivo/fichero, su nombre, su extensión, abrir y cerrar ficheros, etc. 0 1 2 3
7Conozco los tipos de archivos más utilizados y los programas con los que están asociados (documentos de texto, presentaciones, archivos de imagen, pdf, archivos comprimidos…) para trabajar con ellos.
0 1 2 3
8Sé que es un archivo comprimido (ZIP, RAR…) y utilizo los programas para descomprimir y comprimir (Winzip, Winrar…)
0 1 2 3
9Manejo el procesador de textos y lo utilizo habitualmente para crear y/o modificar documentos que pueden incluir texto, imágenes, tablas, gráficos…
0 1 2 3
10Manejo programas de presentaciones (tipo PowerPoint, Open Impress…) y lo utilizo habitualmente para crear, modificar y exponer trabajos.
0 1 2 3
11 Conozco los pasos necesarios para imprimir documentos desde diferentes programas. 0 1 2 3
12 Sé utilizar una base de datos para introducir datos y hacer consultas. 0 1 2 3
13Utilizo hojas de cálculo para presentar series numéricas, realizar cálculos sencillos, representar gráficamente…
0 1 2 3
14Manejo básicamente editores gráficos para crear/editar, dibujos, fotografías y los formatos de imagen más utilizados.
0 1 2 3
15Conozco el proceso de adquisición o captura de imágenes u otros documentos desde un escáner.
0 1 2 3
16Conozco el manejo básico de una cámara digital, la manera de descargar fotografías desde la misma y/o de su tarjeta de memoria al ordenador.
0 1 2 3
17Manejo habitualmente programas informáticos multimedia para crear/editar, grabar y reproducir sonido, vídeo…
0 1 2 3
Uso de las TIC para la búsqueda, tratamiento y comunicación de la información
18Utilizo las herramientas de navegación por Internet (Navegadores) y realizo con ellos tareas básicas de navegación por la Red: guardar direcciones en marcadores o favoritos, recuperar direcciones del historial de navegación, etc.
0 1 2 3
19 Soy capaz de descargar recursos desde Internet (programas, imágenes, sonidos, texto…) 0 1 2 3
20Manejo herramientas de correo electrónico (gestor de correo o correo vía web) para enviar y recibir mensajes, ficheros adjuntos y organizar la libreta de direcciones
0 1 2 3
21Utilizo herramientas de comunicación interpersonal como chats, foros, mensajería instantánea…
0 1 2 3
22Manejo de manera autónoma el ordenador como recurso para el aprendizaje en diferentes áreas y con diferentes tipologías de programas (simuladores, juegos educativos, tutoriales, enciclopedias, programas de ejercitación…).
0 1 2 3
23Conozco y uso los distintos lenguajes (textual, numérico, icónico, visual, gráfico y sonoro) de manera integrada para comprender, clasificar, interpretar y presentar la información.
0 1 2 3
Conocimiento y uso de las TIC en la comunicación social y aprendizaje colaborativo
24Utilizo herramientas para trabajar en proyectos colaborativos a través de Internet (WEB 2.0): blogs, wikis, herramientas ofimáticas y de edición de imagen on-line, foros, redes sociales, formación virtual…
0 1 2 3
Actitudes necesarias en el uso de las TIC
25 Uso las TIC de manera ética, respetuosa, responsable y segura 0 1 2 3
26 Uso las TIC de manera crítica 0 1 2 3
27 Valorar las TIC como herramienta de inclusión social 0 1 2 3
28Distingo diferentes usos de las TIC (como herramienta de trabajo, recurso educativo, ocio y entretenimiento, información, comunicación, herramienta creativa…). 0 1 2 3
Uso de las TIC en el trabajo
29 Utilizo el ordenador habitualmente como herramienta de trabajo. 0 1 2 3
30Uso habitualmente el ordenador y la pizarra digital (ordenador + portátil + video-proyector) como recurso para la exposición de los trabajos explicar procesos, presentar trabajos, dar participación, sociabilizar las ideas, tratamiento de la información, etc.).
0 1 2 3
31Me interesan las páginas Web, blogs, foros, revistas, libros, etc. en los que se habla del uso de las TIC
0 1 2 3
32Utilizo las TIC para realizar mis tareas de tipo técnico/administrativo y de comunicación con mis compañeros de trabajo.
0 1 2 3
33Intento resolver yo mismo/a los problemas derivados del uso habitual de las TIC antes de recurrir a alguien más experto
0 1 2 3
34Considero que soy un usuario suficientemente autónomo para utilizar las TIC en mi trabajo sin excesiva dependencia de los demás
0 1 2 3
35 Conozco sobre la seguridad y tratamiento de los activos de información. 0 1 2 3
Capacitación
En Años<1
<2
<3
<4
36 Ha sido capacitado en el manejo de Ofimática y sistema operativo
37 Ha sido capacitado en el manejo de navegadores
38 Ha sido capacitado en el manejo de documentación
39 Ha sido capacitado en el manejo de redes
40 Ha sido capacitado en solución de problemas de hardware
41 Ha sido capacitado el manejo de incidencia de desastres (Incendio, inundación)
42 Ha sido capacitado en manejo de recuperación de desastres (data recovery)
43 Ha sido capacitado en Seguridad de la Información
Observaciones:
____________________________________________________________________
Data Center
A continuación se desarrollara un Checklist de acuerdo a normas internacionales. Este servirá para a toma de decisiones en la mejora del sistema.
Ubicación / Subregión: ……………………………………………………………………………….
Responsable: ………………………………………………………………………………………….
Nivel de conocimiento de Standares InternacionalesRespuestaSI NO
1Estándar ANSI/TIA/EIA-568A de alambrado de telecomunicaciones para edificios comerciales.
2Estándar ANSI/TIA/EIA-569 de rutas y espacios de telecomunicaciones para edificios comerciales.
3Estándar ANSI/TIA/EIA-606 de administración para la infraestructura de Telecomunicaciones de edificios comerciales.
4Estándar ANSI/TIA/EIA-607 de requerimientos de puesta a tierra y punteado de telecomunicaciones de edificios comerciales.
5Building Industry Consulting Service International, manual de métodos de distribución de telecomunicaciones.
6Estándar ANSI/TIA/EIA-942 Guía para los diseñadores e instaladores de centros de datos (Data Centers
7 Tipo de TIER (I,II,III,IV)
8 Conoce ISO 27000 ó NTP 17799
Condiciones Básicas
9Se tiene iluminación exterior del Data Center, además de señalización del entorno que identifique la relación de los riesgos.
10Se tienen identificados los riesgos ambiéntales en el Data Center y la distancia de los servicios de emergencia.
11 Se tiene que las puertas, muros y exteriores son sólidos para proteger los Data Center.
12 Se tiene autenticación física al acceso a los dispositivos con apropiado uso y trabajo.
13Se tiene la documentación acerca de las rondas de guardia del edificio y las funciones del personal de seguridad.
14 Las áreas sensibles estén protegidas adecuadamente.
15La calefacción y los sistemas de aire acondicionado mantienen la temperatura constante en el Data Center.
16Las emisiones de radio afecten o hacen ruido en los sistemas electrónicos de cómputo al transmitir información.
17 Hay redundancia en la alimentación eléctrica del Data Center
18 Existe protección pozo a tierra
19 Las condiciones de energía puedan prevenir una pérdida de datos
20Los sistemas de reserva eléctrica proveen la continuidad del flujo eléctrico durante un apagón o reducción de energía.
21Los generadores mantienen unas buenas condiciones de trabajo durante una pérdida de energía prolongada
22 Los sistemas de control protegen eficientemente contra la intrusión física de ladrones.
23 Tiene un sistema de alarma o de video vigilancia para proteger el Data Center
Elementos Específicos del Data Center
24 Dispone de los planos del edificio
25Cuenta con los diagramas detallados de red, equipos, gabinetes, racks y conexiones entre ellos
26 Posee los extintores de fuego adecuados en las diferentes áreas del data center
27 Tiene un plan de mantenimiento y revisión de los extintores de fuego
28El data center está organizado, libre de obstrucciones, preferiblemente utilizando un piso falso para cableado
29Los gabinetes de servidores y racks tiene suficiente espacio para maniobrar en la sección frontal
30 Las puertas son lo suficientemente anchas y altas
31 Utiliza piso falso para la distribución de cableado de datos, electricidad o aire acondicionado
32 Los ductos de agua potable, negras y lluvias están lejos del data center
33 Posee Racks y Gabinetes para organizar los componentes del data center
34Los gabinetes para organizar los componentes del data center, tiene el ancho estándar de 19 pulgadas
35 Los gabinetes poseen mecanismo de cerradura
36Existe suficiente espacio interno para todos los equipos de red que se instalaran en los gabinetes, posee suficientes conexiones eléctricas y espacio para redundancia para estos equipos
37 Tienen los equipos en los gabinetes alguna protección contra el apagado accidental
38 Tiene problemas de filtraciones de aguas por la lluvia en el data center
39 El data center tiene ventanas al exterior
40 El techo del data center soporta un peso de al menos 11.25 Kg por 0.3 metros cuadrados
41 Cada piso/edificio/sección de la planta posee un gabinete de distribución de cables
42 Están los gabinetes de distribución aislados y en un lugar seguro
43Existe suficiente espacio para equipo adicional al utilizado actualmente en caso de crecimiento en cada gabinete de cableado
44Posee algún mecanismo de monitoreo en los cuartos de cableado o gabinetes que detecte la falta de energía eléctrica
45 La capacidad del UPS instalado es suficiente para soportar todos equipos en el data center
46Posee un generador eléctrico que soporte a su data center en caso de corte de energía eléctrica
47 El generador eléctrico se activa automáticamente en caso de falla eléctrica
48Cuánto tiempo puede el generador dar soporte al data center en caso de fallo y afectar esto a la disponibilidad
49 Tiene algún plan de mantenimiento para los equipos de respaldo eléctrico
50Las instalaciones eléctrica cuentan con la adecuada polarización a tierra en base a la carga requerida por el data center
51 El data center posee respaldo por UPS en cada circuito eléctrico
52 Cuenta con redundancia de UPS en el data center
53 Cuenta con los planos eléctricos del data center certificados por un Ingeniero eléctrico
54 Posee un sistema para detección de humo en el data center
55 Tiene algún plan de prueba de los censores instalados en el data center
56 Posee un sistema de alerta en caso de fallo en la temperatura del data center
____________________________________________________________________57 Tiene algún sistema de control de humedad para garantizar desde 40% al 55%
58 Dispone de un sistema de aire acondicionado en el data center
59El sistema de aire acondicionado cuenta con la suficiente capacidad para garantizar una temperatura constante y distribuida de 20C (68 F) hasta 25C (77F) en todo el data center
60Existe alguna forma de garantizar que la temperatura del data center sea el adecuado y constante
61 Se ha contemplado en el diseño del data center el flujo de aire frío y aire caliente
62 El data center cuenta con un sistema de luces de emergencia
63 La iluminación tiene un mínimo (es el adecuado)
64 Se dispone de más de una entrada para el acceso al data center
Cableado
65 El cableado de datos y de voz están por separado
66 El tipo de cableado utilizado para datos es el adecuado
67 El tipo de cableado utilizado para voz es el adecuado
68 Estas identificados los diferentes tipos de cableados en el centro de datos
69 Existen muchos tipos de interferencias, algunas son potenciales y no identificadas
70 Tiene ordenadores de cables y paneles de conexión, para sus cables de datos y voz
71Comprueba periódicamente que los cables no tengan algún tipo de defecto, como torceduras, etc
72 Se utiliza Fibra Óptica para conectar entre pisos, edificios, etc. Para con el centro de datos
73Está al límite del porcentaje de utilización de los elevadores de cables y paneles de conexión en el centro de datos
74 Está al límite del porcentaje de utilización de los paneles de conexión en los gabinetes
75 Los toma corrientes que van a la pared cumplen con la distancia correcta del piso. 30 cms
76 Posee un sistema estándar de identificación de cableado WAN y LAN
77 El cableado actual está acorde a los estándares establecidos
78 Posee las certificaciones de los cableados de fibra óptica existentes
79 Posee las certificaciones de los cableados de cobre existentes
80 Todos los segmentos existentes son Ethernet
81 La conexión de respaldo sigue una ruta diferente a la ruta de la conexión principal
Red LAN
82 Dispone de las ubicaciones y distancias de los switches respecto al data center
83Dispone de las marcas, modelos, versión de software, configuraciones y capacidades de cada uno de los switches
84Cuenta con los diagramas físicos de conectividad y lógico de la topología, que incluyan: a) Localización de los dispositivos de red b) VLAN c) RUTEO d) IP de SUB REDES e) Redundancia?
85 Posee políticas de conectividad entre los dispositivos de la arquitectura de red
86 Dispone de la cantidad de puertos utilizados y no utilizados de los equipos
87Dispone de UPS o Generador Eléctrico en caso de una ausencia eléctrica para los equipos básicos y de red
88 Dispone de fuente redundante de voltaje para los equipos básicos y de red
89La arquitectura de red con la que cuenta administra los siguientes servicios:
a) NETBIOS b) MAIL c) VoIP d) VIDEO CONFERENCIA e) HTTP
90 Dispone de los dispositivos de red adecuados para administrarlos
91Están implementadas: a) Redes inalámbricas de área personal WPAN b) Redes inalámbricas de área local WLAN c) Redes inalámbricas de área metropolitana WMAN
92 Las encriptaciones están habilitadas en sus redes inalámbricas
93Se efectuaron mediciones de distancias y pruebas de señal para la ubicación de los Wireless AP
94Es conocida la capacidad de cuantos equipos de la red son soportados por cada Wireless AP
95 Se cuenta con switches pasivos de respaldo para la conexión de acceso de usuarios finales
96 A nivel de distribución se cuenta con switches y conexiones redundantes
Red WAN
97 Los equipos de WAN son administrados por un proveedor externo
98 Administra el servicio de enlace de datos: Ancho de Banda, Desempeño y Fallas
99 Administra el servicio de voz sobre IP
100 Se ha considerado el ancho de banda para utilizar video conferencias
101 Administra el servicio de video conferencias
102 Utiliza protocolos de ruteo en su red
103Tiene documentación de las tablas de ruteo, IP, redes y configuración de los equipos de ruteo
104 Posee algún enlace redundante con otro Proveedor de servicios de Internet (ISP)
105 Qué tipo de redundancia posee en los enlaces de WAN si tiene más de un enlace
106Tiene algún mecanismo de monitoreo del ancho de banda y latencia de los enlaces WAN en tiempo real
107 Se tienen o ha tenido problemas frecuentes con los enlaces actuales de los ISP
108Los router en su LAN poseen soporte para VLAN, para separar redes y disminuir el broadcast
109 Los niveles de uso de memoria y CPU de los routeres están por debajo del 75%
110 Administra los Firewalls de su organización
111 Cuenta con la documentación de las reglas establecidas en los Firewalls
112 Cuenta con algún mecanismo para limitar el acceso a Internet
113 Tiene alguna política de acceso al servicio de Internet
114 El ancho de banda utilizado por sus enlaces soporta todos los servicios WAN
115 Se tiene redundancia para el firewall
____________________________________________________________________116 Los enlaces de los ISP han sido instaladas por rutas diferentes
Servicios de Red
117 Se cuenta con un diagrama de la topología de DNS que está utilizando la red
118 Cuenta con un servidor DNS Interno
119 Cuenta con un nombre de dominio público y administra el DNS
120 Tiene la documentación sobre todas las redes y sub redes en su organización
121 Las redes actuales consideran suficientes direcciones para el crecimiento de la organización
122 Se está utilizando una red o subred en el rango de las reservas para redes privadas
123 El rango de redes asignado es suficiente para soportar la telefonía IP
124 Se utiliza un servidor DHCP para distribuir las direcciones de red
125Se tiene en la documentación la configuración de direcciones para DHCP y registro de las reservas de direcciones de red
126Tiene un servidor dedicado para el servicio de DHCP o es utilizado para otros servicios simultáneamente
127 Servidores utilizan la configuración estática y no DHCP
128 Tienen algún mecanismo para balancear la carga del DHCP
129 Utiliza el servicio de directorio en su red
130 Administra el servicio de directorio
131 Dispone de un servidor de correo dedicado
132 Dispone de un servidor de respaldo para el correo
133 El servidor utilizado para correo provee algún servicio adicional en la red
134 Administra el software de servicios de correo
135 Se cuenta con algún mecanismo para prevenir el spam
136 Cuenta con un plan de monitoreo de los equipos que brindan servicios en la red
137 Se dispone de alguna redundancia para el servicio DNS
138 Dispone de redundancia para el servicio de directorio
Seguridad
139 Tiene una política de control de acceso al data center
140 Posee una bitácora de ingreso del personal al data center
141Dispone de un sistema de alarma, control o monitoreo del personal que ingresa al data center
142Tiene alguna política de acceso a los cuartos de comunicaciones o gabinetes ubicados en las plantas de la organización
143Cuenta con políticas de responsabilidades y obligaciones de las personas que administran el data center
144Cuándo un Proveedor o personal externo hace uso de las instalaciones del data center, se le hace saber sus obligaciones, limitaciones y responsabilidades y pasen por las políticas de control de acceso
145Él data center se encuentra en un perímetro de seguridad que restrinja el acceso, ya sea puertas, tarjetas de control o una recepción
146Todas las políticas de seguridad que utiliza en su empresa cuentan con el respaldo de la gerencia general
147 Se cuenta con un control para velar que las políticas de seguridad se estén cumpliendo
148Dispone de contratos, duración, términos y condiciones, aspectos financieros como financiamientos, garantías, deprecación y de la legalidad en la infraestructura de activos
149Los diferentes departamentos en su organización y él data center se encuentran administrativamente separados con redes virtuales privadas (VLAN)
150 Cuenta con un inventario detallado de todo el equipo en su data center y de comunicaciones
151 Utiliza Firewalls para la protección de la red interna
152 Cuenta con algún software para detección de Intrusos
153Utiliza un sistema de contraseñas fuertes para el acceso a todos los equipos, tanto de comunicaciones como de usuario final
154Periódicamente notifica o capacita a todo el personal sobre los riesgos y nuevas amenazas existentes y como solucionarlas
155 Elimina las contraseñas del personal que ya no trabaja en su organización
156Tiene una política de cambio periódica de contraseñas en todos los equipos tanto del data center y en toda la organización
157 Si cuenta con redes inalámbricas estas tiene el mecanismo más seguro para utilizar esta red
158 Utiliza VPN para el acceso remoto a su red
159Tiene algún control implementado para verificar periódicamente los factores de vulnerabilidad en su data center
160Los servidores en el data center cuentan con protección actualizada contra virus informáticos
161 Cuenta con un detalle de software instalado en los equipos del data center
162Se cuenta con un plan de respaldo al menos diario de todos los datos de los servidores que utiliza la organización
163 Se tiene un plan control y pruebas de los respaldos que se realizan en el data center
164Los procedimientos, controles y actualizaciones de seguridad son revisados y probados antes de su implementación
165Se cuenta con un control y monitoreo de los sucesos, alertas del registro de los servidores del data center
166 Se utilizan mecanismos de administración remota de los equipos en el data center
167 Cuenta con un plan de contingencia en caso de desastres
168Tiene un Respaldo de Datos y Configuraciones en un lugar diferente de las instalaciones de la organización
Plan de Recuperación de Desastre
169 Existen backups de la información
170 Los backups son actualizados contantemente.
171 Los respaldos tienen alta disponibilidad en caso de que se deban utilizar.
172 Los respaldos se encuentran en diferentes lugares.
173 Los respaldos se encuentran en lugares accesibles rápidamente
174 Los respaldos que se realizan son los apropiados para el tipo de sistema que se tiene
175 Los backups pueden soportar el negocio por su cuenta
176 El plan de recuperación de desastres existe de forma explícita y formal.
177 El plan es conocido y comprendido por los empleados clave de la organización
____________________________________________________________________
178Se les ha indicado a los empleados los roles que interpretarían en el restablecimiento de las operaciones en caso de desastre.
179 El plan de recuperación de desastre es actualizado.
180 Se le realizan pruebas al plan para determinar que actualizaciones son requeridas.
181Se han establecido convenios con los vendedores y proveedores en caso de que ocurra un desastre se tenga prioridad para con la empresa.
182El plan de recuperación de desastres contempla todos los posibles riesgos más probables y sus consecuentes escenarios
Capacitación
EN AÑOS <=1 <=2
183 Ha sido capacitado en el uso de servidores con plataforma Linux
184 Ha sido capacitado en el uso de servidores con plataforma Windows
185 Ha sido capacitado en el uso de los sistemas existentes
186 Ha sido capacitado en el manejo de Sql Server
187 Ha sido capacitado en manejo Querying SQL Server
188 Ha sido capacitado en redes y telecomunicaciones
189 Ha sido capacitad en manejo de correo electrónico (Zimbra)
190 Ha sido capacitado en manejo de incidencias de seguridad Informáticas
191 Ha sido capacitado en seguridad de la información
192 Ha sido capacitado en recuperación de datos y planes de contingencia
193 Ha sido capacitado en solución a problemas de hardware
194 Ha capacitado en manejo de desastres naturales y humanos
Observaciones:
CUESTIONARIO DE DESEMPEÑO DE ACTIVIDADES
Desempeño
N° Capacidades SI NO
1 Conoce el funcionamiento de su terminal
2Maneja con facilidad las herramientas informáticas para su desempeño de sus actividades laborales
3 Conoce el funcionamiento de las redes
4 Conoce el manejo del internet
5 Conoce el manejo de Cloud
6 Identifica los repositorios en la web
7 Identifica las vulnerabilidades de seguridad de la información
8 Identifica las amenazas de la seguridad de la información
9 Reconoce el impacto por perdida de información
10 Conoce las acciones a seguir ante un posible incidente
Observaciones: