Subido por ozambranoo

Proyecto Gestión de las TIC I - Jhojan Stiven Sanchez Paladines

Anuncio
IMPLEMENTACIÓN DEL SISTEMA DE INFORMACIÓN
GESTIÓN DE AUTOPARTES EN LA EMPRESA AUTECO S.A
JOHAN STEVEN BENAVIDES GUARNIZO
EDWIN ARTURO ORJUELA PAEZ
JHOJAN STIVEN SANCHEZ PALADINES
Universidad ECCI
Programa Tecnología en Desarrollo Informático
Gestión de las TIC I
Bogotá
2021
2
IMPLEMENTACIÓN DEL SISTEMA DE INFORMACIÓN
GESTIÓN DE AUTOPARTES EN LA EMPRESA AUTECO S.A
Presentado por:
JOHAN STEVEN BENAVIDES GUARNIZO
EDWIN ARTURO ORJUELA PAEZ
JHOJAN STIVEN SANCHEZ PALADINES
Presentado a:
M.Ed. Ing. OSCAR ALBERTO ZAMBRANO OSPINA
Universidad ECCI
Programa Tecnología en Desarrollo Informático
Gestión de las TIC I
Bogotá
2021
Copyright © 2021 por JHOJAN STIVEN SANCHEZ PALADINES, EDWIN ARTURO
ORJUELA PAEZ, JOHAN STEVEN BENAVIDES GUARNIZO. Todos los derechos
reservados.
3
4
Tabla de Contenido
Capítulo 1. El Proyecto
8
1.1 Nombre del Centro de Computo
8
1.2 Objetivo General
8
1.3 Objetivos Específicos
8
1.4 Justificación del Proyecto
8
Capítulo 2. El Centro de Cómputo
9
2.1 Estructura Orgánica del Centro de Cómputo.
9
2.2 Información General de la Empresa
9
2.2.1 Ubicación de la Empresa Donde se Desarrollará el Proyecto
9
2.2.2 Razón Social
9
2.2.3 Reseña Histórica
9
2.2.4 Misión de la Empresa
9
2.2.5 Visión de la Empresa
9
2.2.6 Objeto Social de la Empresa
9
2.2.7 Sector al que Pertenece la Empresa
9
2.2.8 Ubicación Geográfica (Georreferenciación)
9
2.2.9 Datos de Contacto
9
2.2.10 Tamaño de la Empresa
9
2.2.11 Organigrama General de la Empresa
9
2.3 Justificación de la Ubicación del Centro de Cómputo
9
2.4 Funciones del Centro de Cómputo
9
2.4.1 Funciones Básicas
9
2.4.2 Funciones Propias
9
2.5 Puestos de Trabajo Centro de Cómputo
10
2.5.1 Funciones de Puestos de Trabajo de Centro de Cómputo
10
2.6 Presupuesto del Centro de Cómputo
10
2.6.1 Presupuesto de Equipos del Centro de Cómputo
10
2.6.2 Presupuesto de Software del Centro de Cómputo
10
2.6.3 Presupuesto de Acondicionamiento del Centro de Cómputo
10
2.7 Distribución en el Centro de Cómputo
Capítulo 3. Planeación Estratégica y Operativa del Centro de Cómputo
5
10
11
3.1 Análisis DOFA
11
3.1.1 Análisis del DOFA del Centro de Cómputo
11
3.1.2 Análisis del DOFA del software XXXX
12
3.2 Planeación estratégica
12
3.2.1 Misión
13
3.2.2 Visión
13
3.2.3 Objetivo general
13
3.2.4 Objetivos específicos
13
3.2.5 Estrategias
13
3.2.5.1 Corto plazo
13
3.2.5.2 Mediano plazo
14
3.2.5.3 Largo plazo
14
3.2.6 Metas y/o Alcances
14
3.2.6.1 Corto plazo
14
3.2.6.2 Mediano plazo
14
3.2.6.3 Largo plazo
15
3.3 Planeación operativa
15
Capítulo 4. Sistemas operativos y telecomunicaciones
16
4.1 Sistemas operativos del Centro de Cómputo
16
4.2 Justificación sistemas operativos del centro de computo
16
4.3 Red instalada (Datos y voz)
17
4.4 Equipos de telecomunicaciones (voz)
17
4.5 Justificación equipos de telecomunicaciones (voz)
18
Capítulo 5. Funcionamiento del Centro de Cómputo
19
5.1 Controles que aplica
19
5.2 Estándares
20
5.2.1 Estándar aplicando con la IEE802
20
5.2.2 Estándar aplicando con la TIA942 y RETIE
21
5.2.3 Estándares generales del Centro de Cómputo.
6
22
5.3 Reglas y políticas del Centro de Cómputo para el personal
23
5.3.1 Uso general para el personal
23
5.3.2 Uso de códigos, contraseñas, datos y su protección para el personal
23
5.3.3 Uso de la para el personal
24
5.4 Reglas y políticas del Centro de Cómputo para el usuario
25
Capítulo 6. Seguridad del Centro de Cómputo
27
6.1 Seguridad física
27
6.2 Seguridad lógica
Conclusiones
28
30
Referencias Bibliografías
31
7
Lista de Tablas
Tabla 1. Presupuesto de equipos del Centro de Cómputo.
7
Tabla 2. Presupuesto de Software del Centro de Cómputo
11
Tabla 3. Presupuesto de Acondicionamiento del Centro de Cómputo
13
Tabla 4. DOFA del Centro de Cómputo
16
Tabla 5. DOFA del software XXXX
17
Tabla 6. Características mínimas de sistemas operativos del Centro de Cómputo
23
Tabla 7. Justificación de sistemas operativos del Centro de Cómputo
23
Tabla 8. Equipos de telecomunicaciones (Voz) del Centro de Cómputo
25
Tabla 9. Justificación de equipos de telecomunicaciones (Voz) del Centro de Cómputo
25
8
Lista de Figuras
Figura 1. Estructura orgánica del Centro de Cómputo Fuente: SEPFIN SAS. Autor: Yhermi
Mejía.
3
Figura 2. Distribución de las oficinas Fuente: SEPFIN SAS. Ref. Plano de YYYY
4
Figura 3. Distribución de las oficinas Fuente: SEPFIN SAS. Ref. Plano de YYYY. con
modificación de XXXX
15
Figura 4. Red instalada en la empresa YYYY Fuente: SEPFIN SAS. Referencia: plano de
YYYY. con modificación de XXXX con software Cisco Paket Tracer 6.0.1
24
Capítulo 1. El Proyecto
1.1 Nombre del Centro de Computo
Centro de Cómputo de la Empresa AUTECO S.A
1.2 Objetivo General
Implementar sistema de gestión del inventario de partes automotrices para los productos
ofrecidos a nivel nacional.
1.3 Objetivos Específicos.
●
Verificar las condiciones mínimas requeridas de los equipos utilizados en la empresa
a nivel nacional, para el buen funcionamiento en la implementación de software a
instalar.
●
Comprobar el correcto funcionamiento en las comunicaciones ya sea por la intranet o
servicio designado por la empresa, con el fin de garantizar buena comunicación a
nivel nacional.
9
●
Capacitar a los usuarios finales en el correcto funcionamiento del aplicativo,
mostrando sus diferentes características, correcto uso y beneficios.
1.4 Justificación del Proyecto
La toma de decisiones acertadas y en momentos adecuados permiten a la empresa el
crecimiento paulatino, la fidelización de clientes y el reconocimiento de su marca. Por lo anterior
es necesario conocer de forma ágil, eficiente y real del stock en cada uno de los concesionarios y/o
bodegas donde se encuentren dichas autopartes.
Nos permitirá determinar los mínimos y máximos necesarios para operar, entender qué partes son
más relevantes, necesarias y de mayor rotación.
10
Capítulo 2. El Centro de Cómputo
2.1 Estructura Orgánica del Centro de Cómputo.
2.2 Información General de la Empresa
Imagen 1. Mapa de ubicacion PPPPPP
Fuente: https://www.rues.org.co/ 2020
2.2.1 Ubicación de la Empresa Donde se Desarrollará el Proyecto
2.2.2 Razón Social
2.2.3 Reseña Histórica
2.2.4 Misión de la Empresa
2.2.5 Visión de la Empresa
11
2.2.6 Objeto Social de la Empresa
2.2.7 Sector al que Pertenece la Empresa
2.2.8 Ubicación Geográfica (Georreferenciación)
2.2.9 Datos de Contacto
2.2.10 Tamaño de la Empresa
2.2.11 Organigrama General de la Empresa
2.3 Justificación de la Ubicación del Centro de Cómputo
2.4 Funciones del Centro de Cómputo
2.4.1 Funciones Básicas
2.4.2 Funciones Propias
2.5 Puestos de Trabajo Centro de Cómputo
2.5.1 Funciones de Puestos de Trabajo de Centro de Cómputo
2.6 Presupuesto del Centro de Cómputo
2.6.1 Presupuesto de Equipos del Centro de Cómputo
2.6.2 Presupuesto de Software del Centro de Cómputo
2.6.3 Presupuesto de Acondicionamiento del Centro de Cómputo y La Empresa
2.7 Distribución en el Centro de Cómputo y La Empresa
12
13
Capítulo 3. Planeación Estratégica y Operativa del Centro de
Cómputo
3.1 Análisis DOFA
En este capítulo vamos a mostrar el análisis DOFA que tiene nuestro Centro de Cómputo
como el software XXXX instalado en la empresa YYYY. Tener en cuenta que el DOFA va
orientado a una matriz que estudia las fortalezas, debilidades, amenazas y oportunidades en el
sector que vamos a trabajar.
3.1.1 Análisis del DOFA del Centro de Cómputo
A continuación, vamos mostrar la matriz DOFA de nuestro Centro de Cómputo.
Tabla 4. DOFA del Centro de Cómputo
FORTALEZA
OPORTUNIDADES
⮚
⮚
DEBILIDADES
⮚ .
Nota: Fuente propia, de software XXXX
AMENAZAS
⮚ .
14
3.1.2 Análisis del DOFA del Software XXXX
A continuación, vamos mostrar la matriz DOFA del software XXXX instalado en la empresa
YYYY
Tabla 5. DOFA del software XXXX
FORTALEZA
OPORTUNIDADES
⮚
⮚
DEBILIDADES
⮚
AMENAZAS
⮚
Nota: Fuente propia, de software XXXX
3.2 Planeación Estratégica
A continuación, vamos mostrar la planeación estratégica del software XXXX en el nuestro
Centro de Cómputo de la empresa YYYY.
15
3.2.1 Misión
3.2.2 Visión
3.2.3 Objetivo General
Gestionar el uso del software XXXX a todos los usuarios de la empresa YYYY, atendiendo y
satisfaciendo la totalidad de sus necesidades.
3.2.4 Objetivos Específicos
A continuación, vamos a mostrar los objetivos específicos del plan estratégico del Software
XXXX:
3.2.5 Estrategias
A continuación, vamos a mostrar las estrategias que se van a utilizar en el Software XXXX,
en el que se va a dividir en corto, mediano y largo plazo.
3.2.5.1 Corto Plazo
A continuación, vamos a mostrar las estrategias a corto plazo en tiempo de intervalo de 1 a 6
meses para el Software XXXX, las cuales son:
16
3.2.5.2 Mediano Plazo
A continuación, vamos a mostrar las estrategias a mediano plazo en tiempo de intervalo de 9
meses a 2 años para el Software XXXX, las cuales son:
3.2.5.3 Largo Plazo
A continuación, vamos a mostrar las estrategias a largo plazo en tiempo de intervalo de 2 a 3
años para el Software XXXX, las cuales son:
3.2.6 Metas y/o Alcances
A continuación, vamos a mostrar las metas y/o alances que se van a utilizar en el Software
XXXX, en el que se va a dividir en corto, mediano y largo plazo.
3.2.6.1 Corto Plazo
A continuación, vamos a mostrar las metas y/o alances a corto plazo en tiempo de intervalo de
1 a 6 meses para el Software XXXX, las cuales son:
3.2.6.2 Mediano Plazo
A continuación, vamos a mostrar las metas y/o alances a mediano plazo en tiempo de
intervalo de 9 meses a 2 años para el Software XXXX, las cuales son:
17
3.2.6.3 Largo Plazo
A continuación, vamos a mostrar las metas y/o alances a largo plazo en tiempo de intervalo de
2 a 3 años para el Software XXXX, las cuales son:
3.3 Planeación Operativa
A continuación, vamos a mostrar las nuevas funciones que van a tener algunos cargos con el
funcionamiento del software XXXX.
18
Capítulo 4. Sistemas Operativos y Telecomunicaciones
4.1 Sistemas Operativos del Centro de Cómputo
A continuación, vamos a mostrar los sistemas operativos del Centro de Cómputo instalados y
sus características mínimas de funcionamiento.
4.2 Justificación Sistemas Operativos del Centro de Cómputo
A continuación, vamos a mostrar las justificaciones de cada uno de los sistemas operativos
que se van a manejar en el Centro de Cómputo de la compañía YYYY.
19
4.3 Red Instalada (Datos y Voz)
A continuación, se observa el diagrama simulado de la red instalada en la empresa YYYY
realizando bajo el software Cisco Paket Tracer 6.0.1
Figura 4. Red instalada en empresa YYYY
Fuente: Plano de YYYY con modificación de XXXX con software Cisco Paket Tracer 6.0.1
4.4 Equipos de Telecomunicaciones (Voz)
A continuación, vamos a mostrar los equipos de telecomunicaciones que tiene nuestro Centro
de Cómputo en la red de voz. Para la compañía YYYY. manejamos VoIP el cual se utilizaron los
siguientes elementos:
20
4.5 Justificación Equipos de Telecomunicaciones (Voz)
A continuación, vamos a mostrar la justificación de utilizar estos equipos de
telecomunicaciones para la VoIP en la compañía YYYY.
21
Capítulo 5. Funcionamiento del Centro de Cómputo
5.1 Controles que Aplica
A continuación, vamos a dar a conocer los controles que aplican al Centro de Cómputo de la
empresa YYYY
● El personal debe estar plenamente identificada para su ingreso y permanencia en las
instalaciones de la compañía o en labores de campo previamente autorizadas.
● El personal debe entrar máximo 10 minutos de su horario laboral por motivos de que los
usuarios en cada computador deben estar logueados máximo después de 10 minutos del turno
de la persona para garantizar seguridad y privacidad de documentos confidenciales de la
compañía; Esto se refiere que después de este tiempo no se podrá ingresar al sistema por el
usuario hasta tener un nuevo turno o autorización del coordinador y administrador de la red.
● No se podrá descargar ningún driver o software sin previa autorización del administrador de
la red, en el que se debe pedir permisos para su instalación con el objetivo de garantizar
seguridad, software con sus licencias correspondientes y protección de la información del
computador.
● No se tendrá acceso a los puertos USB y unidades de DVD con el objetivo de garantizar la
protección de la información.
● Para acceder al uso de los computadores será mediante un usuario y contraseña, esta debe
contener mínimo 10 caracteres con letras mayúsculas, minúsculas, caracteres especiales y
números. A contraseña se deberá cambiar cada 30 días y no se puede repetir las que haya
registrado anteriormente durante los últimos tres meses, es decir solamente se podrá repetir la
contraseña después de 4 meses.
22
● Cada funcionario del área de soporte y del Centro de Cómputo solo podrán ingresar a las
instalaciones asignadas a través de un sistema biométrico y en los horarios permitidos y
habilitados por el administrador de la red.
● Cada funcionario de la compañía YYYY solo podrá ingresar a las instalaciones y movilizarse
a través de ellas por un sistema de control de acceso, y solo funcionará con el carnet en
horarios autorizados por la empresa.
● Se tiene control de impresión y escaneo de documentos, pues solo podrán ser efectuados por
el personal autorizado o administrativo de la compañía YYYY.
● Se realiza seguimiento al ingreso de elementos tecnológicos como (celulares, MP3, MP4, etc.)
al área de soporte.
● No se puede ingresar con elementos como maletines, cuadernos etc. Al área de soporte.
5.2 Estándares
A continuación, vamos a presentar los estándares IEEE 802, ISO27001, ISO 9001, y
normas TIA 942, NTC 2050 (RETIE) que tiene la compañía YYYY bajo los cuales están
certificados o en proceso de certificación.
5.2.1 Estándar Aplicado con la IEE802
A continuación, vamos a mostrar algunos estándares aplicando la IEEE802.
23
● En el 802.1 Definición internacional de redes, el Centro de Cómputo tiene la relación y el
modelo de referencia para interconexión de sistemas abiertos de a ISO aplicando sus
estándares nacionales e internaciones.
● En el 802.2 Contra de enlaces lógicos, el que se define el control de enlaces lógicos del IEEE,
en que se maneja un sistema de protección de los datos que se envían en la red interna en la
compañía YYYY. en el que se garantiza que en la capa de datos-enlace tiene el control por
medio de MAC y LLC.
● Actualmente la empresa tiene implementado la red Token Bus es el esquema que nos
menciona la IEE802 en la 802.4 en el que se deriva del protocolo de automatización de
manufactura (MAP) de la red implementada, tenido en cuenta la red LAN de la compañía no
es tan grande se implementa esta.
● Se tiene la red 802.9 Redes integradas de Datos y Voz. En el que la compañía tiene la
integración del tráfico de voz, datos y vídeo en la red de LAN.
● En el 802.12 se tiene como prioridad la demanda en el área de soporte lo cual es el área que
tiene más consumo y funcionamiento 24 horas del sistema y red.
5.2.2 Estándar Aplicado con la TIA942 y RETIE
A continuación, vamos a mostrar algunos estándares aplicando la TIA942 y RETIE.
En la empresa YYYY. se tiene implementado el nivel (tier) I en el que la compañía es
susceptible de interrupciones por actividades planeadas o no planeadas. En este caso se tiene la
UPS, Aires y generadores son módulo simple o tienen múltiples puntos sencillos de falla. En las
24
cargas críticas pueden ser expuestas a falta de energía durante mantenimientos preventivos o
correctivos. Por lo que se tiene un sistema se Backup de la red y electricidad para mantener el
correcto funcionamiento la operación de la compañía las 24 horas del día lo cual es lo que se
tiene el funcionamiento las instalaciones de la compañía.
5.2.3 Estándares Generales del Centro de Cómputo.
A continuación, vamos a mostrar los otros estándares que se tiene en la compañía YYYY.
Los cuales se rigen por la ISO9001, ISO27001 e ISO27002.
● Se tiene prohibido el ingreso y consumo de alimentos y bebidas en todos los departamentos de
la compañía que contenga equipos de informática o similares.
● Se prohíbe fumar en las instalaciones de la empresa YYYY. siguiendo la resolución N°1956.
● Se prohíbe usar la infraestructura del Centro de Cómputo para lanzar virus u otros ataques
tanto internos como externos.
● La entrada de cualquier sistema electrónico a la compañía y especialmente a al Centro de
Cómputo debe pasar el proceso de registro verificación y estudio a posibles vulnerabilidades
que puede tener en la red interna de YYYY.
● El usuario que cause algún daño a cualquier equipo deberá cubrir el costo de la reparación o
reposición del mismo.
25
5.3 Reglas y Políticas del Centro de Cómputo para el Personal
A continuación, vamos a describir las reglas y políticas que se aplica al Centro de Cómputo
teniendo en cuenta las ISO27001 y políticas internas de la compañía YYYY.
5.3.1 Uso General para el Personal
A continuación, vamos a describir el uso general del personal en nuestro Centro de Cómputo.
● Se tiene que cumplir todas las normas y políticas dispuestas por el Centro de Cómputo Y/o
compañía YYYY. las cuáles serán comunicadas por el medio correspondiente.
● Se deberá informar de forma inmediata las anomalías, fallas o daños en los equipos del Centro
de Cómputo con el objetivo de garantizar seguridad y evitar algún daño en la red o equipo.
● Todo personal deberá tener confidencialidad en información o acciones que se realice en la
empresa lo cual si se incumple se activará las clausuras de confidencialidad y proceso legales.
● Está prohibido transmitir cualquier material en violación a la regulación, esto incluyendo los
derechos de autor, amenazas o material obsceno, la información que se tiene en la empresa
está protegida y es confidencial de la compañía.
5.3.2 Uso de Códigos, Contraseñas, Datos y su Protección para el Personal
A continuación, vamos a describir el uso de códigos, contraseñas, datos y su protección para
el personal del personal en nuestro Centro de Cómputo.
26
● Todo personal tendrá firmado en el contrato una cláusula de confidencialidad con termino de
contrato después de 5 años, en el que si se incumple presentará un proceso legal.
● Todo personal deberá cumplir las cláusulas de confidencialidad y lineamientos de ISO27001,
ISO 27002 e ISO9001 en el que cada uno de los empleados deber proteger su nombre de
usuario y datos de cualquier acceso no autorizado o malicioso. Cualquier acceso no
autorizado a un nombre de usuario será inmediatamente comunicado al área correspondiente y
se comenzará a realizar la investigación interna en la compañía, en el caso de encontrar
complicidad del empleado se comenzará un proceso ante la ley.
● Toda responsabilidad derivada del uso de un nombre de usuario distinto al asignado al recurso
recaerá sobre aquel usuario al que corresponda el nombre indebidamente utilizado.
5.3.3 Uso de la Red para el Personal
A continuación, vamos a describir el uso de la red para el personal en nuestro Centro de
Cómputo.
● Al aceptar las condiciones estipuladas en este reglamento el personal se compromete a que el
uso de los servicios es con fines estrictamente laborales, lo que excluye cualquier uso personal
y comercial, así como prácticas desleales (hacking) o cualquier otra actividad que atente
contra otros usuarios de la red.
● Se prohíbe tratar de causar daño a los equipos y dispositivos conectados en la red de SEPFIN
SAS, en el que contengan virus, u otro tipo de software que puedan dañar la configuración e
infraestructura de la red.
27
● Se prohíbe congestionar intencionalmente enlaces de comunicaciones o sistemas informáticos
mediante envió de información o programas concebidos para tal fin.
● Se prohíbe intentar exportar los archivos de contraseñas o realizar cualquier manipulación
sobre el mismo, en concreto intentar averiguar las contraseñas de los otros usuarios.
● Se prohíbe acceder, analizar o exportar archivos que sean accesibles a todo el mundo pero que
no sean del usuario o para fines comerciales.
5.4 Reglas y Políticas del Centro de Cómputo para el Usuario
A continuación, vamos a mostrar reglas y políticas del Centro de Cómputo para el usuario.
● Sea responsable con el manejo de la información que guarde en los equipos asignados o
utilizados.
● No utilice los servicios o información con fines comerciales ni publicitarios.
● Prohibido cambiar la configuración de los equipos de acceso a internet como es sus
funcionalidades, nombres de archivos o maquina entre otros.
● Prohibido el acceso a lugares de internet con contenido obsceno, irrespetuoso o de sitios que
apoyen prácticas ilegales.
● El lugar de trabajo debe permanecer ordenado mientras se esté utilizando o cuando termine
déjelo del mismo modo.
● No coloque o desplace algún elemento y/o accesorio del computador sobre las piernas u otro
sitio no adecuado.
28
● Está prohibido el uso del computador o recursos asignados con fines personales, solamente
para fines laborares los cuales incluyan su perfil y funciones.
● El uso de chat o elementos electrónicos están prohibidos, solamente se podrá autoriza por
medio de un jefe inmediato y para fines laborales.
● En el caso de utilizar un dispositivo de almacenamiento secundario se recomienda ser
revisados previamente con el software antivirus que está instalado en la máquina, ya que
pueden contener virus o software no licenciado por la compañía.
● Cualquier anomalía técnica o funcional del equipo o de la red deber ser comunicado de
inmediato por los medios dispuestos por el Centro de Cómputo y compañía.
29
Capítulo 6. Seguridad del Centro de Cómputo
6.1 Seguridad Física
A continuación, vamos a mostrar la seguridad física que tiene nuestro Centro de Cómputo de
la compañía YYYY. lo cual estará con algunos lineamientos de la ISO27001.
● La seguridad física que se tienen en las instalaciones es a través de una controladora por
tarjeta de acceso la cual estará habilitada mediante horarios y perfiles de los empleados de la
empresa.
● La seguridad física de nuestra área de Centro de Cómputo y área de soporte estará por medio
de otro sistema de acceso biométrico en el cual estará habilitado para cada uno de los usuarios
por horarios y perfiles registrados.
● El acceso al Centro de Cómputo estará protegido por un sistema de seguridad de una puerta
de acero en el que se tiene un sistema de aislamiento total de ventilación y polvo.
● El área de Centro de Cómputo y soporte se tiene un sistema de alertas por incendios, y un
control de temperatura para evitar el daño de algún equipo.
● Se tiene un sistema de alarma por movimiento en las áreas correspondientes para prevenir y
alertar un ingreso no autorizado.
● Se tiene un sistema de cámaras en el que toda la compañía está siendo grabada en el caso de
que se requiera una investigación.
● Se tiene restricción en algunas áreas para los visitantes, estos deben estar previamente
registrados e identificados.
30
● Se tiene un sistema de protección y seguridad a los equipos los cuales están asegurados o
anclados a las paredes y puestos por medio de guayas.
● Se tiene un mecanismo de seguridad privada en la compañía la cual es de 24 horas y
garantizara la seguridad en las instalaciones físicas.
● Se tiene áreas seguras, la cuales no se podrán ingresar sin tener una autorización previa por un
directivo o jefe inmediato.
● Todos los sistemas de almacenamiento de backup de la compañía se tienen en una caja fuerte
para evitar robo o perdidas de los mismos, los cual solo tiene acceso el gerente de la
compañía.
● Se tiene una zona de armarios donde todos los usuarios que no es permitido el ingreso de
elementos electrónicos los podrá guardar para garantizar la seguridad de la compañía.
● Todos los elementos serán triturados con el objetivo de no poder ser legibles o manipulados
por terceras personas.
6.2 Seguridad Lógica
A continuación, vamos a mostrar la seguridad lógica que tiene nuestro Centro de Cómputo de
la compañía YYYY. la cual estará con algunos lineamientos de la ISO27002 e ISO9001.
● Se tiene un sistema de seguridad de anti-virus, este es un software llamado “antivirus
kaspersky” el cual está instalado y licenciado en cada uno de los equipos de la compañía
YYYY.
31
● Se tiene una restricción en software de acceso remoto a las maquinas del Centro de Cómputo
o compañía. Lo cual solo se podrá ingresar mediante un sistema seguro lo cual se utiliza la
VPN por cada uno de los usuarios con su previa autorización.
● Mediante los lineamientos de la normal ISO9001 e ISO27002 se tiene un procedimiento de
control de cambios en la implementación de software o programas instalados en la compañía.
● Restricciones en instalaciones o cambios el software por medio de que ningún equipo tiene
acceso administrativo lo cual para poder instalar un software se debe tener autorización del
área correspondiente.
● Cada 20 días se hacer un escaneo a los computadores para revisar cambios realizados en los
equipos garantizando seguridad de la información.
● Todo equipo que sea de baja será retirado con todos sus elementos y guardados por la
compañía de forma indefinida garantizando seguridad de la información.
● Se tendrá un sistema que garantizará la confidencialidad y evitar hurto de la información de
los equipos por medio de sistemas de almacenamiento físicas (hardware) o virtuales (Nube).
32
Conclusiones
A continuación, vamos a mostrar las conclusiones del Centro de Cómputo de la compañía
XXXX,
33
Referencias Bibliografías
Descargar