0% encontró este documento útil (0 votos)
61 vistas45 páginas

Proyecto Final

El documento presenta un proyecto para desarrollar un prototipo de Centro de Datos para una farmacia, con el objetivo de mejorar la gestión y protección de la información en la región. Se detalla la metodología, el plan de actividades, la infraestructura necesaria y los resultados esperados del proyecto. Además, se incluye un análisis de riesgos y un desglose financiero para la implementación del centro de datos.

Cargado por

Noelin Linarte
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
61 vistas45 páginas

Proyecto Final

El documento presenta un proyecto para desarrollar un prototipo de Centro de Datos para una farmacia, con el objetivo de mejorar la gestión y protección de la información en la región. Se detalla la metodología, el plan de actividades, la infraestructura necesaria y los resultados esperados del proyecto. Además, se incluye un análisis de riesgos y un desglose financiero para la implementación del centro de datos.

Cargado por

Noelin Linarte
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Universidad Politcnica

de Tulancingo
Ingeniera en Sistemas
Computacionales

Centro de datos de
una Farmacia
Materia:
Centro de Datos
Cuatrimestre:

Enero - Abril 2016

Maestro:
Oscar Lira Uribe
Alumnos:
Linarte Vzquez Noe
Roldan Gutirrez Hctor
Moreno Mendoza Juan Pablo

ndice

1.- Introduccin....................................................................................................... 3
2.- Antecedentes....................................................................................................... 4
3.- Objetivo general.................................................................................................. 4
4.- Objetivos Especficos............................................................................................ 4
5.- Alcance............................................................................................................. 4
6.- Metodologa........................................................................................................ 5
7.- Plan de actividades............................................................................................... 6
8.- Grupo de trabajo.................................................................................................. 7
9.- Infraestructura disponible.................................................................................... 10
10.- Resultados esperados......................................................................................... 12
11.- Cronograma y desglose financiero.........................................................................13
12.- Indicadores por etapa del proyecto.........................................................................14
13.- Datos de la institucin........................................................................................ 15
14.- Gastos de inversin........................................................................................... 20
15.- Anlisis de riegos.............................................................................................. 21
16.- Normatividad en la seguridad informtica (Estndares utilizados y justificacin)...............31
17.- Conclusin...................................................................................................... 43
18.- Bibliografa formato APA Style............................................................................ 44

1.- Introduccin

En el Centro de Proceso de Datos se concentran todos los recursos para el procesamiento de los datos
convirtindolos en informacin. El CPD debe garantizar la continuidad y disponibilidad del servicio a clientes
y empleados, de modo que es muy importante la proteccin fsica de los equipos de comunicaciones,
servidores y equipos de almacenamiento que puedan contener informacin clave.
En las ltimas dcadas, las Tecnologas de la Informacin y las Comunicaciones (TIC) se han convertido en
parte de la sociedad, variando nuestro modo de vida, de relacionarnos, o de desarrollar nuestra actividad
laboral. Toda persona u organizacin genera una gran cantidad de datos que deben almacenarse para que estn
disponible en el tiempo.
Hoy en da existen varias formas de daar nuestra empresa o centro de datos puede ser la naturaleza, la propia
tecnologa, la industria y las personas para ello debemos determinar amenazas por medio de varios puntos a
seguir:
1.
2.
3.
4.
5.
6.
7.

Identificar amenazas
Identificar vulnerabilidades
Identificar riesgos
Calcular el nivel de probabilidad del riesgo
Identificar impactos
Calcular el nivel de impacto del riego
Evaluar la probabilidad por el impacto del riesgo

2.- Antecedentes.

Por definicin tenemos que un centro de datos es un espacio exclusivo de una empresa donde mantiene y
operan infraestructura de la tecnologa y la informacin que utilizan para gestionar las actividades
empresariales.
Es un espacio dentro de una empresa donde se establecen los servidores y/o sistema de almacenamiento
donde se ejecutan y almacenan datos propios de la empresa.
Un centro de datos por lo general lo ocupan empresas muy grandes y muy poderosas hablando en el mbito
tecnolgico y empresarial, el centro de datos que se desarrollar ser para una farmacia en nuestra regin.
Actualmente en nuestro municipio hay muy pocas empresas y es muy difcil que encuentres uno, salvo en un
lugar donde se maneje informacin muy confidencial (Presidencia), de esta manera ser una gran novedad
para todas aquellas empresas que existan y deseen tener su informacin protegida y sobre todo administrar
bien su empresa.

3.- Objetivo general

Desarrollar un prototipo de Centro de Datos para una Farmacia el cual pueda ser un impulso para que otras
empresas de la regin, opten por establecer un centro de su empresa con el fin de salvaguardar su informacin
tener una mejor Administracin, Gestin, etc.

4.- Objetivos Especficos

Implementar en una maqueta un centro de datos que a medio plazo puede ser desarrollado realmente.
Utilizar diversas tcnicas de los desarrolladores para la elaboracin del prototipo de un Centro de
Datos.
Hacer un anlisis de riesgos puntual para detectar Amenazas, Vulnerabilidades, Riesgos, etc.

5.- Alcance

El prototipo tendr como alcance tener una mejor idea de lo que es un centro de datos establecido, con el fin
de que otras empresas decidan implementar uno.

6.- Metodologa.

La gestin, coordinacin y seguimiento del proyecto se llevar a cabo conforme a la metodologa de ESL.
Esta metodologa establece un marco de referencia que integra formas, procedimientos y responsabilidades
con el propsito de estandarizar los mtodos para la Gestin de Proyectos Corporativos.
Los objetivos que se persiguen con su implantacin son los siguientes:

La creacin de una terminologa y una documentacin comn en el rea de Gestin de Proyectos de


ESL que permita a los niveles directivos conocer peridicamente el estado actual del Proyecto.
El establecimiento de unos procedimientos estndar que permitan a ESL realizar una gestin
homognea de todos los proyectos.

Los principales beneficios derivados del uso de esta metodologa son:

Mejorar la coordinacin, la sinergia y la visin compartida global.


Identificar los riesgos asociados a proyectos, definiendo posibles lneas de actuacin que permitan
minimizar su impacto.
Realizar una gestin eficiente de las dependencias entre proyectos, facilitando la implantacin
exitosa de los mismos.
Asegurar que los proyectos se estn realizando segn lo planificado para obtener un resultado
adecuado que responda a las expectativas iniciales. La utilizacin de la metodologa de Gestin de
Proyectos de ESL contempla aspectos organizativos y operativos que se describen a continuacin.

7.- Plan de actividades.

Fecha
Enero 4 al 18
Enero 19 al 25
Enero 26 a Febrero 1
Febrero 2 al 15
Febrero 16 al 22
Febrero 23 al 29
Marzo 1 al 7
Marzo 8 al 14
Marzo 15 al 21
Marzo 22 al 28
Marzo 29 al Abril 4
Marzo 22 al Abril 12
Abril 13

Actividades
Investigacin Centro de
datos
Componentes de un
centro de datos
Estructura de un centro
de datos
Diseo del centro de
datos
Informe de Avance
proyecto
Anlisis de amenazas
Anlisis
de
vulnerabilidades
Anlisis de riesgos
Anlisis de impactos
Informe de Amenazas,
Riegos e Impactos
Normatividad en la
seguridad informtica
Desarrollo de maqueta
Informe Final

8.- Grupo de trabajo.

Los desarrolladores del proyecto tienes cualidades y tcnicas para poder desarrollar un Centro de Datos, he
aqu sus curriculum:
Datos personales:

Roldn Gutirrez Hctor

06 / 12 / 1995

30 de septiembre #100 Col. Nueva Morelos

7706015

[email protected]

Datos acadmicos:

Diploma como Tcnico en Informtica, C.BT.i.s 179 David M. Uribe Pevedilla, Tulancingo, 2013

Certificado CCNA Exploration: Network Fundamentals, Universidad Politcnica de Tulancingo,


2015

Certificado CCNA Exploration: Routing Protocols and Concepts, Universidad Politcnica de


Tulancingo, 2015

Certificado CCNA Exploration: LAN Switching and Wireless, Universidad Politcnica de


Tulancingo, 2015.

Fechas: 2013/2016

Estudios: Ing. Sistemas Computacionales

Centro: Universidad Politcnica de Tulancingo

Ttulo: Ing. Sistemas Computacionales

Experiencia laboral:

Mesero durante dos aos, 2012

Idiomas:

Ingls: Nivel medio hablado y escrito.

Datos personales:

Linarte Vzquez Noe

31 / 05 / 1994

Calle Moctezuma Colonia San Isidro

7751253877

[email protected]

Datos acadmicos:

Fechas: 2013/2016

Estudios: Ing. Sistemas Computacionales

Centro: Universidad Politcnica de Tulancingo

Ttulo: Ing. Sistemas Computacionales

Fechas: 2010/2014

Estudios: Informtica

Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo plantel Santiago Tulantepec
(Recite).

Experiencia laboral:

Docente en Instituto Nacional para la Educacin de los Adultos (INEA).

Mantenimiento preventivo y correctivo en las instalaciones de Multimedia.

Idiomas:

Espaol 100% (Lengua nativa)


Ingles 60% (Segunda lengua).

Datos personales:

Moreno Mendoza Juan Pablo

27 / 11 / 1995

Octaviano Barredo #100 Col. El Paraso

7751291153

[email protected]

Datos acadmicos:

Fechas: 2013/2016

Estudios: Ing. Sistemas Computacionales

Centro: Universidad Politcnica de Tulancingo

Ttulo: Ing. Sistemas Computacionales

Certificado CCNA Exploration: Routing Protocols and Concepts, Universidad Politcnica de


Tulancingo, 2015

Certificado CCNA Exploration: LAN Switching and Wireless, Universidad Politcnica de


Tulancingo, 2015.

Fechas: 2010/2014

Estudios: Administracin de Empresas

Centro: Centro de Bachillerato Tecnolgico Industrial y de Servicios

Ttulo: Tcnico en Administracin

Experiencia laboral:

Mantenimiento preventivo y correctivo en las instalaciones de Multimedia.

Administracin de empresa textil Vzquez

Idiomas:

Espaol 100% (Lengua nativa)


Ingles 50% (Segunda Lengua).

9.- Infraestructura disponible.

Conectividad de red
Un centro de datos debe comenzar con la interconectividad. Para eso utilizamos una lnea integral de tarjetas
web, monitores y sensores para comunicacin e instrumentacin.

Soluciones de unidades de distribucin de energa en rack


Productos de unidades de distribucin de energa en rack le ayudar a distribuir la energa en el equipo con
base en los racks. Desde contactos mltiples modulares e inteligentes hasta los bsicos, hay una unidad de
distribucin d

Aire acondicionado de precisin


Los elementos de un ciclo de refrigeracin son un condensador, una vlvula de expansin (expansor),
un evaporador, un compresor y lquido refrigerante. A travs de este circuito se produce la
transferencia de calor desde el CPD al exterior de la sala.

Gabinetes y racks Knurr


La lnea de racks Knurr simplifica la instalacin del equipo con un diseo que no necesita herramientas y
optimiza las condiciones del entorno con un flujo de aire superior. Las opciones permiten una contencin
parcial o total para una solucin prcticamente a prueba de los retos futuros.

UPS y sistemas elctricos


Los sistemas de UPS tienen el rango ms variado de tamaos de la industria, incluyen escritorio, montaje en
rack, configuraciones con base en la sala de la empresa para cumplir las demandas en cualquier grado de
disponibilidad, modularidad, escalabilidad y eficiencia

Servicios
Los servicios y soporte local estn disponibles para brindar servicios de emergencia y para la instalacin, as
como un anfitrin de servicios elctricos para el centro de datos.

Evaluaciones del centro de datos


Emerson Network Power brinda energa profesional y evaluaciones elctricas y trmicas que le permitirn
identificar brechas en su infraestructura elctrica y de aire acondicionado de precisin, mayor eficiencia
energtica, reducir costos operacionales, mejorar la disponibilidad del sistema TI y planear capacidad
adicional de TI.

Suelo tcnico
Se le conoce tambin como falso suelo. Est compuesto de baldosas de medida estndar de 60x60 cm.
apoyadas sobre pedestales de acero ajustables en altura, consiguiendo un falso suelo firme sobre la
solera existente. Bajo el suelo tcnico se crea una cmara (plenum) que consiste en un espacio libre
para el alojamiento de cableado o para ser empleado en el circuito de refrigeracin de la sala.

Deteccin de incendios
El sistema de deteccin de incendios permite la localizacin de un incendio y activa la alarma
correspondiente. La central de incendios puede estar controlada por personal adecuando o puede que
est programada para realizar determinadas acciones automticamente.

Puertas
El sistema de seguridad mantendr almacenadas unas listas de usuarios determinados, permitiendo
mayor control y flexibilidad que otorgando cdigos de acceso a los empleados. Se puede autorizar a
visitantes con tarjetas que expiren en un periodo determinado de tiempo, por ejemplo. Puede obtenerse
informacin de los datos de acceso, por ejemplo, de las entradas y salidas en un determinado periodo
de tiempo. Esto puede ser til en caso de ocurrir algn evento indeseado, ayudando a conocer quin se
encontraba all en ese momento.

Circuito de video vigilancia


Los lectores de tarjetas registran quin entra y sale del CPD, pero para una estrecha vigilancia de quin
entra en el entorno de servidores se recomienda instalar un circuito cerrado de cmaras. Las cmaras
pueden ubicarse fuera de las entradas al CPD y, para lograr mayor visibilidad, en puntos clave de la
sala. Las cmaras son tpicamente monitorizadas por personal de seguridad y pueden limitarse a
reproducir las imgenes en directo o grabarlas para su archivo y su posterior visualizacin.

10.- Resultados esperados.

Los resultados esperados son los siguientes:

Reduccin de los riesgos de contingencias.


Optimizacin de las operaciones informticas.
Incremento de los niveles de seguridad en el Data Center.
Disponibilidad, confiabilidad y seguridad en la transmisin de datos.
Optimizacin de la capacidad
Almacenamiento definido por el software

11.- Cronograma y desglose financiero.

ACTIVIDADES

1
0

1
1

Investigacin Centro de datos


Componentes de un centro de datos
Estructura de un centro de datos
Diseo del centro de datos
Informe de Avance proyecto
Anlisis de amenazas
Anlisis de vulnerabilidades
Anlisis de riesgos
Anlisis de impactos
Informe de Amenazas, Riegos e
Impactos
Normatividad
informtica

en

la

seguridad

Desarrollo de maqueta
Informe Final
Rubro

TOTAL PROYECTO

Personal
Honorarios
Seguro
SubTotal:
Gastos de inversin

$5,000
$6,000
$11,000

Equipo de fabricacin

$10,000

Infraestructura
Equipo de prueba
Licenciamiento de software
Mantenimiento
SubTotal:
Total Proyecto

$1,738,121
$2,000
$3,000
$6,000
$1,759,121
$1,770,121

1
2

1
3

1
4

1
5

1
6

12.- Indicadores por etapa del proyecto.

Documentacin previa. Dado que no existen estndares que especifiquen cmo debe
construirse un CPD, tan slo buenas prcticas que deben aplicarse en la medida que mejor
se ajusten a los requerimientos particulares de cada CPD, la primera fase fue de
recopilacin y lectura de estndares relacionados con las infraestructuras del CPD. Tras
esto, se fue recorriendo cada una de las infraestructuras a partir de las soluciones ms
comunes y recomendadas para cada una de ellas, basndome en hojas de datos (datasheets)
y casos de estudio (white papers) de las soluciones de distintos fabricantes. Al finalizar esta
fase, se estuvo en posicin de desarrollar la primera parte del proyecto, el diseo de un
CPD, basndose en los conocimientos adquiridos.

Diseo global del CPD. A partir de un esquema general de las distintas infraestructuras del
CPD, se desarrolla cada una de ellas en base a su funcionalidad y los criterios que marcan el
diseo de los CPD en la actualidad.

Caso ficticio. Partiendo de los casos reales en los que Winnie El Oso ha participado, se
crea un caso ficticio que se utilizar para llevar a la prctica lo expuesto en la parte de diseo.
Se ha procurado que el caso d la libertad suficiente para poder seleccionar las soluciones
ms novedosas y que pudieran resultar de mayor inters.

Anlisis de requisitos. Se procede a la evaluacin de los requisitos del cliente ficticio para la
construccin de un CPD.

Implementacin. Tras el anlisis de requisitos, se desarrolla una solucin adecuada, que


recorrer cada uno de los puntos que se consideraron en el apartado de diseo pero
adaptndose a la solucin particular adoptada.

13.- Datos de la institucin.

Microlocalizacin:

Calle: 30 de Septiembre #100


Colonia: Nueva Morelos Cdigo Postal: 43610
Comunidad: Tulancingo
Municipio: Tulancingo de Bravo
Telfono: 7751291153
El establecimiento est ubicado en una de las calles ms transitadas de Tulancingo permitiendo que se d a
conocer la empresa y el producto.

Razn Social:

Dar un servicio de calidad con honestidad y respeto ante todos nuestros clientes y proveedores
Representante Legal
Ing. Juan Pablo Moreno Mendoza

Acta Constitutiva

ACTA CONSTITUTIVA DE SOCIEDAD ANONIMA


ESCRITURA No. 5624 VOLUMEN 548 FOJAS 21 a 27 EN LA CIUDAD DE MXIC DF., a 22 de Marzo
de 2013, Yo El Licenciado Pedro Luna Prez Notario Pblico No 365, HAGO CONSTAR: ELCONTRATO
DE SOCIEDAD MERCANTIL, en forma ANONIMA DE CAPITAL VARIABLE, que otorgan los seores:
Noe Linarte Vzquez, Hctor Roldn Gutirrez, Juan Pablo Moreno Mendoza y que se sujetan a los estatutos
que se contienen en las siguientes.
CLUSULAS:
DENOMINACIN, OBJETO, DURACIN, DOMICILIO, NACIONALIDAD Y CLUSULA DE
ADMISIN DE EXTRANJEROS.
PRIMERA.- La sociedad se denominar Winnie El Oso nombre que ir seguido de las palabras
SOCIEDAD ANONIMA DE CAPITAL VARIABLE, o de las siglas S.A. de C.V..
SEGUNDA.- La sociedad tiene por objeto:
a)
b)
c)
1.
2.
3.
4.
5.

Armar
y
manufacturar
La
distribucin
de
Ejecutar toda clase de actos de comercio, pudiendo:

Exportar
Distribuir toda clase de artculos y mercancas.

dispositivos
dispositivos

para
para

casas.
casas.
Comprar,
Vender,
Importar,
y

d)
Contratar activa o pasivamente, toda clase de prestaciones de servicios, celebrar contratos, convenios,
as como adquirir por cualquier ttulo patente, marcas industriales, nombres comerciales, opciones y
preferencias, derechos de propiedad literaria, industrial, artstica o concesiones de alguna autoridad.

e)
Formar
parte
de
otras
sociedades
con
el
objeto
similar
de
ste.
f)
Emitir, girar, endosar, aceptar, avalar y descontar y suscribir toda clase de ttulos de crdito, sin que se
ubiquen en los supuestos del Artculo cuarto de la Ley del Mercado de valores.
g)
Adquirir acciones, participaciones, parte de inters social, obligaciones de toda clase de empresas o
saciedades, formar parte en ellas y entrar en comandita, sin que se ubiquen en los supuestos del Artculo
cuarto
de
la
Ley
del
Mercado
de
Valores.
h) Aceptar o conferir toda clase de comisiones mercantiles y mandatos, obrando en su propio nombre o en
nombre
del
comitente
o
mandante.
i)
Adquirir cualquier otro ttulo poseer y explotar toda clase de bienes muebles, derechos reales, as como
los
inmuebles
que
sean
necesarios
para
su
objeto.
j)
Contratar al personal necesario para el cumplimiento de los fines sociales y delegar en una o varias
personas el cumplimiento de mandatos, comisiones, servicios y de ms actividades propias de su objeto.
k)
La sociedad podr otorgar avales y obligarse solidariamente por cuenta propia, as como constituir
garanta
a
favor
de
terceros.
l)
Realizar y emitir toda clase de actos, operaciones, convenios, contratos y ttulos, ya sean civiles,
mercantiles o de crdito relacionados con el objeto social.
TERCERA.- La duracin de esta sociedad ser de NOVENTA Y NUEVE AOS, que se contarn a partir de
la fecha y firma de la escritura correspondiente.
CUARTA.- El domicilio legal de la sociedad ser la de 30 de Septiembre
No. 100, col Nueva Morelos, Tulancingo de Bravo, y esta no exime la posibilidad de establecer agencias y/o
sucursales en cualquier parte de la Repblica o del Extranjero, y someterse a los domicilios convencionales en
los contratos que celebre localmente.
Todos los accionistas, estarn sometidos en cuanto a sus actividades y relaciones ante la sociedad, a la
jurisdiccin de los tribunales y Autoridades correspondientes del domicilio de la sociedad, con una renuncia
expresa del fuero en sus respectivos domicilios personales.
QUINTA.- Todos los socios de origen extranjero, actuales o futuros dentro de la sociedad que se constituye se
obligan formalmente ante la Secretaria de Relaciones Exteriores, a considerarse como nacionales, respecto de
las partes sociales de que se hagan acreedores o adquieran o de los que sean titulares dentro de esta sociedad,
as como tambin de los bienes, derechos, concesiones, participaciones e intereses de quesea titular en la
sociedad o bien de los derechos y obligaciones que deriven sobre los contratos en que sea parte con
autoridades mexicanas as como no solicitar la proteccin, intervencin y proteccin de sus Gobiernos, bajo
la pena de que de hacerlo perdern sus beneficios en esta Nacin sobre sus participaciones sociales
adquiridas.
SEXTA.- Su capital es variable, el mnimo fijo es de 500,000 (Quinientos mil pesos M/N), representado por
CIEN ACCIONES, con valor nominal de 5,000 (Cinco mil pesos M/N), cada una.
SEPTIMA.- Cuando exista intervencin extranjera se tomarn como reglas de observancia obligatoria las
siguientes:
1.- El capital social, se integrar por acciones de serie A y solo podrn ser suscritas por
a)
b)
c)

Personas
fsicas
de
nacionalidad
mexicana.
Inmigrados que no se encuentren vinculados con centros de decisin econmica del exterior, y
Personas morales de Mxico en la que su mayor capital sea nacional.

El porcentaje que deba ser suscrito por mexicanos se determinar de acuerdo con la clasificacin mexicana de
actividades y productos que seala el Reglamento de la Ley para promover la Inversin Mexicana y Regular
la Inversin Extranjera. El porcentaje restante estar integrado por acciones de la serie B y ser de
suscripcin libre. En todo caso y en cualquier circunstancia deber respetarse el porcentaje de capital mnimo
mexicano, en trminos netos, y en caso de que la participacin de la inversin extranjera en el capital social
pretenda exceder el porcentaje fijado deber cumplir con lo que establece el artculo quinto del Reglamento
antes citado o solicitar autorizacin de la Comisin Nacional de Inversiones Extranjeras.

OCTAVA.- El capital social fijo se podr aumentar o disminuir bajo estas formas: En caso de aumento se
requerir de Asamblea General extraordinaria de Accionistas y stos tendrn derecho preferente para
suscribirlo en proporcin al nmero de acciones de que sean titulares. Tal derecho de preferencia deber
ejercitarse dentro de los quince das siguientes a la fecha de publicacin en el Diario Oficial de la Federacin
o en uno de los peridicos de mayor circulacin del domicilio social, del acuerdo de la Asamblea que haya
decretado dicho aumento, pero si en la asamblea estuviera representada la totalidad del capital social, podr
hacerse el aumento en ese momento. En caso de disminucin se requerir la Asamblea General Extraordinaria
de Accionistas y no podr ser inferior al autorizado por la Ley General de Sociedades Mercantiles; la
disminucin se efectuar por sorteo de las acciones o por retiro de aportaciones. El socio que desee separarse
deber notificarlo a la sociedad y no surtir efectos tal peticin sino hasta el fin del ejercicio anual en curso, si
la notificacin se hace antes del ltimo trimestre o hasta el fin del siguiente ejercicio si se hiciere despus. Al
efecto se cumplir con lo que establece el artculo noveno de la Ley General de Sociedades Mercantiles.
NOVENA.- El mximo de capital ser ilimitado, as tambin se aclara que la sociedad fijar los limites tanto
en capital fijo como capital variable, el capital variable se aclarar mediante asamblea ordinaria de accionistas
y estar relacionado a aportaciones en efectivo y en especie, con motivo de capitalizacin de primas sobre
acciones, con capitalizacin de utilidades retenidas o de reservas de valuacin y reevaluacin as como otras
aportaciones previas de los accionistas, sin que esto implique la alteracin o modificacin de los reglamentos
o Estatutos de la Sociedad; mediante los mismos requerimientos se podr alterar el capital de la sociedad en el
aspecto variable. Las acciones en su caso emitidas y no suscritas a tiempo de aumentar el capital, sern
guardadas en la caja de la sociedad para entregarse a medida que vaya realizndose la suscripcin.
DCIMA.- Se llevar un registro de acciones nominativas tal y como est establecido en la ley general de
Sociedades Mercantiles en su artculo vigsimo octavo, y ser considerado como accionista a quien aparezca
de tal forma en el registro mencionado.
Se inscribir en dicho libro a la peticin de cualquier accionista, cualquier transmisin que se efecte y de
igual forma cada accin representar un voto con iguales derechos, as como que ser indivisible.
As, si una accin perteneciere a dos o ms personas, se deber asignar a un representante comn. Los
certificados provisionales o de ttulos definitivos que representen las acciones, deben cumplir todos los
requisitos establecidos en la ley general de sociedades mercantiles en su artculo ciento veinticinco, pudiendo
adquirir una o ms acciones las que sern firmadas por los miembros del consejo de administracin y/o por el
administrador.
ASAMBLEA GENERAL DE ACCIONISTAS
DECIMA PRIMERA.- El rgano supremo de la sociedad es la Asamblea General de Accionistas y representa
la totalidad de acciones.
DECIMA SEGUNDA.- Toda asamblea estar constituida de conformidad a la ley general de sociedades
mercantiles en sus artculos ciento ochenta y tres a ciento ochenta y cinco.
DECIMA TERCERA.- La orden del da contemplar la convocatoria y ser firmada por quien la haga as
como que ser publicada una en el diario oficial de la federacin por una ocasin as como podr usarse en
forma supletoria un diario de elevada circulacin en la localidad, esto se debe realizar con tiempo de
antelacin, que no ser menor de 5 das
DECIMA CUARTA.- Las decisiones de la asamblea tendrn total validez sin necesidad de que exista
publicacin cuando se encuentre la totalidad de accionistas.
DECIMA QUINTA.- Los accionistas podrn designar a un representante para que vote en su nombre, (este se
deber nombrar con carta poder ante notario), y las acciones debern ser resguardadas en la caja fuerte de la
sociedad o en una institucin bancaria con anterioridad a la reunin.
DECIMA SEXTA.- Las asambleas sern presididas por el Administrador, y al no encontrarse este, por el
presidente del consejo de administracin y en el fortuito caso de que este no se presente, se podr nombrar un
presidente de debates quien designara al secretario suplente.

DECIMA SEPTIMA.- El Presidente nombrar uno o ms escrutadores de preferencia accionistas, para que
certifiquen el nmero de acciones representadas.
DECIMA OCTAVA.- Las Asambleas sern Ordinarias y Extraordinarias y ambas debern reunirse en el
domicilio social.
DECIMA NOVENA.- La Asamblea General Ordinaria y Accionistas debern reunirse por lo menos una vez
cada ao, dentro de los cuatro meses que sigan a la clausura del ejercicio social.
VIGESIMA.- Quedar legalmente instalada la asamblea ordinaria si en primera convocatoria se encuentra
presente el cincuenta por ciento del capital social y sus accionistas propietarios correspondientes los
accionistas.
VIGESIMA PRIMERA.- Los accionistas que tengan cargos o funciones debern abstenerse de votar tal como
lo establezca la ley.
VIGESIMA SEGUNDA.- Se asentar el acta correspondiente por el secretario y realizar la liste de asistencia
que ser firmada por los asistentes, el presidente y el secretario.
ADMINISTRACIN DE LA SOCIEDAD.
VIGESIMA TERCERA.- Esta labor se llevar a cabo por el administrador o por un consejo de administracin
de dos o ms miembros, que podran no ser accionistas y no existir tiempo definido para tal funcin.
VIGESIMA CUARTA.- La administracin se realizar por la Asamblea General de Accionistas, quienes
elegirn a los funcionarios por mayora de votos y designaran suplentes.
La participacin de la Inversin Extranjera en los rganos de administracin de la sociedad no podr exceder
de su participacin en el capital.
VIGESIMA QUINTA.- El Administrador nico o el Consejo de Administracin en su caso, sern quienes
representen en lo legal a la sociedad y sus atribuciones sern:
Con un poder general, podr administra los bienes y negocios de la sociedad, siempre en conformidad a lo
que establezca el Cdigo civil para el Distrito Federal.
Representar a la sociedad mediante un poder general para pleitos y cobranzas, con todas las facultades
generales y las especiales que requiera conforme a la clusula especial y conforme a la Ley, sin que tenga
limitaciones como lo establecen los artculos dos mil quinientos cincuenta y cuatro Primer prrafo y dos mil
quinientos ochenta y siete del Cdigo Civil para el Distrito Federal estando quedando facultado para
promover el juicio de amparo, seguirlo en todos sus trmites as como desistirse del mismo.
Representar a la sociedad en sus actos de dominio como lo establece el artculo dos mil quinientos cincuenta
y cuatro del Cdigo Civil para el Distrito Federal.
Representar a la sociedad con poder general para actos de administracin laboral, en los trminos de los
artculos once y seiscientos noventa y dos de la Ley Federal del Trabajo, ante las Juntas Locales y Federales
de Conciliacin y Arbitraje.
Celebrar convenios con el Gobierno Federal en los trminos de las fracciones primera y cuarta del artculo
veintisiete Constitucional, su Ley Orgnica y los Reglamentos de ste.
Formular y presentar querellas, denuncias o acusaciones y coadyuvar junto al Ministerio Pblico en procesos
penales, pudiendo constituir a la sociedad como parte civil en dichos procesos y otorgar perdones cuando, a
juicio, el caso lo amerite.
Adquirir participaciones en el capital de otra sociedad.
Otorgar y suscribir ttulos de crdito a nombre de la sociedad.
Abrir y cancelar cuentas bancarias a nombre de la sociedad, con facultades de designar y autorizar personas
que giren a cargo de las mismas.

Conferir poderes generales o especiales con facultades de sustitucin o sin ellas y revocarlos.
Nombrar y remover a los Gerentes, Sugerentes, Apoderados, agentes y empleados de la sociedad
determinando sus atribuciones, condiciones de trabajo y re numeraciones.
Celebrar contratos individuales y colectivos de trabajo e intervenir en la formacin de los Reglamentos
Interiores de Trabajo.
Delegar sus facultades en uno o varios consejeros en casos determinados, sealndose sus atribuciones para
que las ejerciten en los trminos correspondientes.
Convocar a Asambleas Generales Ordinarias y Extraordinarias de Accionistas, ejecutar sus acuerdos, y en
general llevar a cabo los actos y operaciones que fueren necesarios o convenientes para los fines de la
sociedad, con excepcin de los expresamente reservados por la Ley o por estos Estatutos a la asamblea.

VIGESIMA SEXTA.- Si la Asamblea elije Consejo se utilizarn estipulaciones siguientes:


Los accionistas minoritarios que representen veinticinco por ciento del capital total como mnimo, tendrn
derecho a elegir uno de los Consejeros Propietarios, este nombramiento nicamente podr anularse o
revocarse con los votos de la mayora. Este porcentaje ser del diez por ciento cuando las acciones de la
sociedad inscriban en la Bolsa de Valores.
El Consejo se reunir en seccin ordinaria por lo menos una vez al ao y en extraordinaria cuando lo citen el
Presidente, la mayora de los Consejeros o el Comisario.
Integrarn qurum para las reuniones la mayora de los Consejeros.
Los acuerdos se aprobarn por mayora de votos y en caso de empate el Presidente tendr voto de calidad.
De cada sesin se levantar acta que firmarn los consejeros que asistan.

VIGESIMA SEPTIMA.- La asamblea General de Accionistas, el Administrador o Consejo de Administracin,


designarn a los Gerentes, sealarn el tiempo que deban ejercer sus cargos sus facultades y obligaciones.

14.- Gastos de inversin.

Concepto
Cuadros Elctricos

Refrigeracin

Proteccin contra incendios

Racks
Sistema de cableado

Seguridad

Monitorizacin
Total

Descripcin
Suministro e instalacin de
cuadro general de mando y
proteccin
general
con
conmutacin de 160 KW
Instalacin frigorfica mediante
tubera de cobre deshidratado con
aislamiento tipo Armaflex.
Suministro detector de humo por
aspiracin marca Vesda LaserPlus
con display modelo VLP-002
compuesto por cmara de
deteccin con luz programable
con un rango de sensibilidad entre
0.005 y 20%.
RACK
2000x700x1000,
servidores.
Suministro e instalacin de enlace
de 24 puertos de cobre cat 6
entre Core de comunicaciones y
rack de sistemas informticos.
BIO-LCTBEPMLOC: Terminal
IP de huella y teclado para
funcionamiento multimodal.
Poseidn 2250 - Central de
monitorizacin

Total
$115,127

$166,000

$365,361

$244,813
$666,366

$91,514

$88,940
$1,738,121

15.- Anlisis de riegos.

Deteccin de amenazas y nivel de amenaza


Se realiz una investigacin para poder identificar las amenazas que ocurran en nuestra farmacia, se clasifico
en 4 partes amenazas naturales, humanas, industriales y tecnolgicas.
La investigacin se realiz en diferentes plataformas con las diferentes amenazas que suelen manifestarse en
el municipio de Tulancingo, posterior mente se realiz el mismo procedimiento en el estado de Hidalgo para
descartar las amenazas que no sucedieron en el plazo de 12 meses.
Nivel 1: El nivel se basa en que en Tulancingo casi nunca ocurren o nunca han ocurrido alguna de estas
amenazas por eso se considera como nivel 1 puesto que no es muy probable de que suceda.
Nivel 2: El nivel se basa en que en Tulancingo han ocurrido algunas de estas amenazas se considera nivel 2
por que al menos ya pasaron una vez.
Nivel 3: El nivel se basa en que en Tulancingo siempre est ocurriendo alguna de estas amenazas por eso se
considera como un nivel 3 puesto que no dejan de pasar.

Amenazas naturales

Amenaza
Terremotos
Deslizamiento
Inundaciones
Tormentas elctricas
Incendios

Nivel
1
1
2
1
1

Rango
Bajo
Bajo
Medio
Bajo
Bajo

Descripcin
Casi Nunca
Casi Nunca
Algunas Veces
Casi Nunca
Casi Nunca

Amenazas industriales

Amenaza
Crisis econmica
Corrupcin farmacutica
Disminucin
de
presupuesto
Reembolso
Fuga de gas toxico

Nivel
3
2
1

Rango
Alto
Medio
Bajo

Descripcin
Ocurre
Algunas Veces
Casi Nunca

3
1

Alto
Bajo

Ocurre
Casi Nunca

Amenazas humanas
Para estas amenazas fue necesario realizar una pequea entrevista al personal de la farmacia para
destacar las amenazas ms frecuentes que suelen pasar dentro de la empresa.

Amenaza
Robos
Sabotaje
Ataques fsicos
Terrorismo

Nivel
3
1
2
2

Rango
Alto
Bajo
Medio
Medio

Descripcin
Ocurre
Casi Nunca
Algunas Veces
Algunas Veces

Rango
Bajo
Bajo
Bajo
Alto

Descripcin
Casi Nunca
Casi Nunca
Casi Nunca
Ocurre

Amenazas tecnolgicas

Amenaza
Robo de identidad
Robo de informacin
Robo de claves
Virus informticos

Nivel
1
1
1
3

Deteccin de Vulnerabilidades
Para poder identificar las vulnerabilidades se realiz un anlisis detallado de cada una de las amenazas
anteriores, teniendo en cuenta que una vulnerabilidad es algo que se puede controlar.
Como resultado del anlisis obtuvimos las siguientes tablas tomando en cuenta casos de empresas que
pudieron prevenir los impactos que estos pueden ocasionar:

Amenazas naturales

Amenaza
Terremotos

Deslizamiento

Inundaciones

Tormentas elctricas
Incendios

Vulnerabilidades
Mala ubicacin de la empresa.
Falta de sensores ssmicos.
Prcticas y normativas incorrectas en
materia de construccin.
Material de construccin de baja calidad.
Mala ubicacin de la empresa.
Poco o nulo estudio sobre el suelo y
subsuelo.
Mala construccin de la empresa.
Material de construccin de baja calidad.
Falta de buen desage.
Contaminacin con nuestros productos.
No tener una elevacin del suelo.
Mala ubicacin de la empresa.
Mala ubicacin de la empresa.
No cuenta la empresa con puertas de
emergencia
No cuenta la empresa con sensores de humo
No cuenta la empresa con extintores

Amenazas industriales

Amenaza
Crisis econmica

Corrupcin farmacutica

Disminucin de presupuesto

Reembolso
Fuga de gas toxico

Amenazas humanas

Amenaza
Robos

Sabotaje
Ataques fsicos

Terrorismo

Vulnerabilidades
Falta de estudio para poder invertir.
Deudas con otras potencias.
Robos.
Falta de inversiones.
Negligencia
Falta de tica frente a advertencias de
riesgo.
Deudas con otras potencias.
Robos.
Falta de inversiones.
Falta de monitorizacin del producto.
Mal mantenimiento de las tuberas.

Vulnerabilidades
Falta de cmaras de seguridad.
No contar con cmaras de seguridad
Mala ubicacin de la empresa.
Falta de tica.
Falta de personal capacitado.
Falta de seguridad a los empleados.
Mala educacin hacia el personal de la
empresa.
Falta de cmaras de seguridad.
Falta de alarmas antirrobo.
Poca seguridad en la empresa.
Mala ubicacin de la empresa.

Amenazas tecnolgicas

Amenaza
Robo de identidad
Robo de informacin
Robo de claves
Virus informticos

Vulnerabilidades
Falta de dispositivos de identificacin.
Descuidos del personal.
Falta de tica con el personal.
Poca seguridad en la red de la empresa.
Falta de tica con el personal.
Equipos sin antivirus
No contar con ms equipos

Deteccin de Riesgos
A continuacin, para poder identificar los riesgos se realiz un anlisis para deducir cuales eran los riesgos
ms importantes y que ms nos afecten para tener una mejor estructura con nuestras amenazas y
vulnerabilidades puesto que el riesgo puede surgir a partir de las vulnerabilidades que pudimos identificar.

Amenazas naturales

Amenazas
Terremotos

Deslizamiento

Vulnerabilidades
Mala ubicacin de la empresa.
Falta de sensores ssmicos.
Prcticas
y
normativas
incorrectas en materia de
construccin.
Material de construccin de baja
calidad.

Inundaciones

Mala ubicacin de la empresa.


Poco o nulo estudio sobre el
suelo y subsuelo.
Mala construccin de la empresa.
Material de construccin de baja
calidad.
Falta de buen desage.
Contaminacin con nuestros
productos.
No tener una elevacin del suelo.
Mala ubicacin de la empresa.

Riesgos
Daos
destruccin
edificio.
Heridas
muerte
personal.
Prdida
econmica.
Daos
destruccin
edificio.
Heridas
muerte
personal.

Tormentas elctricas

Mala ubicacin de la empresa.

Incendios

No cuenta la empresa con puertas


de emergencia
No cuenta la empresa con
sensores de humo
No cuenta la empresa con
extintores

o
al
o
al

o
al
o
al

Perdida
de
productos.
Daos
o
destruccin al
edificio.
Heridas
o
muerte
al
personal.
Daos
o
destruccin al
edificio.
Heridas
o
muerte
al
personal.
Daos a equipos
dentro
del
edificio.
Perdida
de
informacin.
Quemaduras al
personal
Intoxicacin
Incendio fuera
de control
Personal

adquiera
conductas
extremas

Amenazas industriales

Amenaza
Crisis econmica

Corrupcin farmacutica

Disminucin de presupuesto

Reembolso

Fuga de gas toxico

Vulnerabilidad
Falta de estudio para poder
invertir.
Deudas con otras potencias.
Robos.
Falta de inversiones.

Negligencia
Falta de tica frente
advertencias de riesgo.

Deudas con otras potencias.


Robos.
Falta de inversiones.

Falta de monitorizacin del


producto.

Mal mantenimiento
tuberas.

de

las

Riesgos
Bancarrota.
Cierre
de
empresa.
Demandas.
Despido
personal.
Demandas.
Prdida
clientes.
Prdida
economa.
Despido
personal.
Bancarrota.
Cierre
de
empresa.
Prdida
clientes.
Prdida
economa.
Cierre
de
empresa.
Demandas.
Prdida
credibilidad.

la

de

de
de
de

la
de
de
la

de

Amenazas humanas

Amenaza
Robos

Sabotaje

Vulnerabilidad
Falta
de
cmaras
de
seguridad.
No contar con cmaras de
seguridad
Mala ubicacin de la
empresa.
Falta de tica.
Falta de personal capacitado.

Riesgos
Demandas.
Despido
de
personal.
Perdida de producto.

Ataques fsicos

Falta de seguridad a los


empleados.

Demandas
perdida
informacin
Prdida
credibilidad
Despido
personal.

por
de
de
de

Terrorismo

Mala educacin hacia el


personal de la empresa.

Falta
de
cmaras
de
seguridad.
Falta de alarmas antirrobo.
Poca seguridad en la
empresa.

Demandas.
Tratamiento
al
personal.
Perdida de capital.
Perdida de producto.
Delincuencia.

Amenazas tecnolgicas

Amenaza
Robo de identidad

Robo de informacin

Vulnerabilidad
Falta de dispositivos de
identificacin.
Descuidos del personal.
Falta de tica con el personal.
Poca seguridad en la red de la
empresa.

Robo de claves

Virus informticos

Riesgos
Usurpacin
Perdida financiera

Falta de tica con el personal.

Equipos sin antivirus


No contar con ms equipos

Publicar
informacin
Uso inadecuado
Perdida financiera
Despido
de
personal.
Sabotaje.
Chantaje
Perdida
de
informacin
Perdida de dinero
espionaje

Deteccin de impactos y nivel de impacto


Se dar un nivel al impacto teniendo en cuenta las siguientes clasificaciones ya establecidas:
1. Impacto Financiero y de Flujo de Dinero.
2. Impactos Legales.
3. Impactos Regulatorios y Normativos.
4. Impacto Sobre la Maraca.
5. Impacto Sobre la Operacin y Comunidad.
A continuacin, se obtuvieron las siguientes tablas con los datos previamente obtenidos junto con la nueva
clasificacin y con casos de empresas que presentaron el mismo impacto adems de que un impacto puede
tener ms de una clasificacin de impacto:

Riesgos naturales

Riesgos
Daos
o
destruccin
al
edificio.
Heridas o muerte
al personal.

Impacto
Construccin
inmueble

Daos
destruccin

Construccin
inmueble

o
al

del

Pagar
indemnizacin
del

Nivel
1

Rango
Bajo

Descripcin
Impacto
Financiero.

Bajo

Impacto
Financiero.

Medio

Impacto
Financiero.

edificio.
Perdida
productos.
Perdida
informacin.

de
de

Comprar
productos
Demandas de los
clientes por perder
informacin

Medio

Medio

Impacto
Financiero
Impacto
Financiero
Impacto
Legal.

Riesgos industriales

Riesgos
Bancarrota.

Cierre
de
Empresa.

la

Medicamentos
caduquen

Despido
Personal.
Prdida
Econmica.

del

Intoxicacin
Personal
o
Clientes.

del
de

Impacto
Pagar las deudas
que
dejo
la
bancarrota
Pagar liquidacin a
empleados
Volver a invertir en
medicamentos,
demandas
por
daos hacia el
cliente
Pagar liquidacin a
empleados

Nivel
2

Rango
Medio

Descripcin
Impacto
Financiero.

Medio

Demandas de los
empleados por no
pagarles
Pagar curaciones,
demandas de los
clientes

Bajo

Medio

Medio

Impacto Legal.
Impacto
Financiero.
Impacto
Financiero.

Medio

Impacto Legal.
Impacto
Financiero.
Impacto Sobre la
Marca.
Impacto sobre la
Operacin
y
Comunidad.
Impacto Financiero

Ausencia
empleados

de

Prdida
Credibilidad.

de

No
se
puede
trabajar
sin
empleados
Volver a ganar la
confianza de los
clientes

Impacto
Financiero.
Impacto
Financiero.
Impacto Sobre la
Marca.

Medio

Bajo

Impacto
Financiero.
Impacto Sobre la
Marca.
Impacto sobre la
Operacin
y
Comunidad.

Riesgos humanas

Riesgos
Accidente dentro
de la empresa

Impacto
Demandas de
los empleados

Nivel
2

Rango
Medio

Descripcin
Impacto Legal.
Impacto
Financiero.
Impacto Sobre la
Marca.
Impacto Legal.
Impacto
Financiero.

Despido
Personal.

de

Demandas por
despido

Alto

Prdida
Producto.

de

Medio

Impacto
Financiero.

Prdida
Credibilidad.

de

Comprar
producto
nuevo
Volver a ganar
la confianza
del cliente

Medio

1.

Pagar
curacin
personal

Impacto Sobre
la Marca
Impacto sobre
la Operacin y
Comunidad.
Impacto
Financiero.
Impacto Legal.
Impacto
Financiero.
Impacto Sobre la
Marca

Daos al personal

2.

Medio

del

3.

Riesgos tecnolgicos

Riesgos
Usurpacin

Perdida equipos

Publicar

Impacto
Demandas
por parte de
los clientes

Comprar
nuevos
equipos
Demandas

Nivel
1

Rango
Bajo

Medio

Medio

Descripcin
Impacto Legal.
Impacto
Financiero.
Impacto Sobre la
Marca.
Impacto Legal.
Impacto
Financiero.
Impacto

informacin

Uso inadecuado
de la informacin
Despido
personal.

de

por parte de
los
proveedores
por publicar
informacin
Demandas

Pagar
liquidaci
n
a
empleados

Financiero.

Bajo

Medio

Impacto Legal.
Impacto
Financiero.
Impacto
Financiero.
Impacto Legal.
Impacto
Financiero.
Impacto Sobre la
Marca

Tabla de Evaluacin
La tabla de evaluacin se obtiene mediante la probabilidad de un riesgo por el impacto de que tanto nos
afectara para poder tener una mejor perspectiva de cules son los riesgos que ms nos pueden afectar y cules
son los que casi o no nos pueden afectar.
Formula:
RIESGO=PROBABILIDAD*IMPACTO
Riesgo
Daos o destruccin al
edificio.
Heridas o muerte al
personal.
Prdida econmica.
Daos o destruccin al
edificio
Heridas o muerte al
personal
Perdida de productos
Daos o destruccin al
edificio
Heridas o muerte al
personal
Daos o destruccin al
edificio
Heridas o muerte al
personal.
Daos a equipos dentro
del edificio
Perdida de informacin
Bancarrota
Cierre de la Empresa
Demandas.
Despido de Personal
Despido de personal.
Bancarrota.
Cierre de la empresa
Perdida de cliente.

Probabilidad
1(Terremoto)

Impacto
1

Nivel
1

1(Terremoto)

1(Terremoto)
1(Deslizamiento)

1
2

1
2

1(Deslizamiento)

2(Inundacin)
2(Inundacin)

3
2

6
4

2(Inundacin)

1(Tormenta elctrica)

1(Tormenta elctrica)

1(Tormenta elctrica)

1(Tormenta elctrica)
3(Crisis econmica)
3(Crisis econmica)
3(Crisis econmica)
3(Crisis econmica)
1(Disminucin de presupuesto)
1(Disminucin de presupuesto)
1(Disminucin de presupuesto)
3(Reembolso)

2
2
2
3
2
1
1
3
2

2
6
6
9
6
1
1
3
6

Prdida econmica.
Intoxicacin
del
personal o de clientes.
Cierre de empresa
Demandas
Prdida de credibilidad
Demandas
Despido de personal
Perdida de producto
Despido de personal
Demandas
Tratamiento al personal
Despidos injustificados
Demandas
Perdida de Producto
Despido de personal.
Chantaje.
Despido de personal.
Chantaje.
Despido de personal.
Sabotaje
Chantaje.
Informacin perdida

3(Reembolso)
1(Fugas de gas toxica)

2
2

6
2

1(Fugas de gas toxica)


1(Fugas de gas toxica)
1(Fugas de gas toxica)
3(Robos)
3(Robos)
3(Robos)
1(Ataques al personal)
1(Ataques al personal)
1(Ataques al personal)
2(Ventas fraudulentas)
2(Ventas fraudulentas)
2(Ventas fraudulentas)
1(Robo de identidad)
1(Robo de identidad)
1(Robo de claves)
1(Robo de claves)
1(Robo de informacin)
1(Robo de informacin)
1(Robo de informacin)
3(Virus informtico)

1
1
1
2
3
3
1
2
2
2
2
2
1
1
1
1
1
1
1
1

1
1
1
6
9
9
1
2
2
4
4
4
1
1
1
1
1
1
1
3

Grafica de evaluacin
Nuestra siguiente tabla nos dar a conocer cules son los riegos que vamos a tratar tomando en cuenta que el
que ms nos importa tendr el nmero nueve del resultado de la probabilidad por el impacto del riesgo (PxI).
Se clasificara de la siguiente forma:
Impacto

Probabilidad

Perdida de productos.
Bancarrota.
Cierre de la empresa.
Despido de personal.
Perdida de cliente.
Prdida econmica.

Demandas
Despido de personal.
Perdida de producto.

Prdida de clientes.
Perdida de capital.
Delincuencia.

Daos o destruccin del


edificio.
Heridas o muerte al
personal.
Demandas.
Prdida econmica.
Prdida de clientes.
Despido de personal.
Perdida de producto.

Daos o destruccin del

Cierre de la empresa.

Cierre de la empresa.
Prdida de clientes.

Daos o destruccin del

edificio.
Heridas o muertes al
personal.
Prdida econmica.
Daos a equipo dentro
del edificio.
Bancarrota.
Cierre de empresa.
Prdida de credibilidad.
Demandas.
Despido de personal.

edificio.
Heridas o muertes al
personal.
Prdida de informacin.
Demandas.
Despido de personal.
Perdida de producto.
Robo de claves.
Robo de informacin.
Robo de identidad.

16.- Normatividad en la seguridad informtica (Estndares utilizados y justificacin)

Polticas

Polticas
El Medicamento A Recepcionar
Se Rechazara O Devolver Al
Proveedor.

Trabajar Para Otros

La Empresa Rige El Uso De Las


Computadoras En El Lugar De
Trabajo

Mejorar La Calidad De Vida De


Los Clientes

Uso

De

Medicamentos

Reglas
1. Verificar que la orden de
compra y la factura
coincidan
2. Verificar que el producto
cuente con sus etiquetas
adecuadas
3. No permitir envases
vacos o defectuosos.
1. La empresa prohbe que
un empleado trabaje en
otra empresa con el
mismo giro de la
empresa mientras exista
un contrato.
2. Firmar
contrato
de
confidencialidad
3. Firmar
contrato
de
competencia
1. No
utilizar
la
computadora para fines
personales
2. No
utilizar
la
computadora para el uso
de redes sociales.
3. Ocupar el equipo solo si
es requerido
1. No vender sin receta
2. No cambiar productos de
la receta
3. No vender productos a su
costo normal.
1.

El empleado no puede

Sancin
Rembolso de dinero
Cambio de producto
Hacer descuentos del
producto

Demanda.
Si no cumple con el
contrato pagar con los
daos que ocasione.
Demanda

Se aplica una sancin


laboral de 1 da
Se aplica un castigo
salarial.
Si el equipo se daa
pagar las reparaciones
Demandar al empleado
por vender sin receta.
Reembolso del capital
pagado.
Despido del personal de
quien realizo la venta.
Aplicacin de castigo

Inadecuados

2.

3.

Registro De Inventario Y Uso


De Equipo.

1.

2.

3.
La
Identificacin
Proporcionada Por La Empresa
Es nica E Intransferible.

4.
5.

auto medicarse en caso


de no presente su receta
mdica.
El empleado no puede
vender con fin de uso
personal
El empleado no puede
cambiar el medicamento
sin autorizacin
No hacer uso ilcito de
los recursos electrnicos
si no es autorizado.
Incorporacin de un
registro de acceso a
datos.
Impedir equipos no
autorizados.
No transferir la tarjeta de
identificacin personal.
Mantener en secreto los
cdigos PIN.

salarial.
Despido.
Pago por daos a los
clientes por el cambio
del medicamento.

Remplazo de ocupacin.
Despido del empleado
de la empresa.
Demonizacin
de
equipos sin registro.

Despido del empleado


de la empresa.
Demanda.

reas de un centro de datos

rea

Actividades

Seguridad

Albergar y/o Salvaguardar los mecanismos o


dispositivos que requieran autenticacin para el
acceso al CD

rea de Distribucin de Equipos

Albergar los gabinetes y racks de equipos.

rea de
distribucin
horizontal

Gestionar las interconexiones de cableado hacia las


reas de los equipos.

rea elctrica

Alimentar todos los dispositivos y/mecanismos que


requieran energa para su funcionamiento

rea de Mantenimiento

Alberga cualquier equipo que no est en


condiciones ptimas o que requiere mantenimiento.
(Almacn)

Sistemas de la empresa

Recursos de Software

Activos Fsicos

Servicios

Farmacias del Ahorro.

Sistema
Facturacin
Electrnica.
Office.
SAP.

de

Cant.

Marca

Equipo

Especificaciones

DELL

PC

HP

Servidor

Equipo de sobre
mesa, 8 GB RAM,
Intel Core 17, I TB
de HDD
Power Edge, Intel
Dual Core Xeon, 2
TB

DELL

RACK SERVER

Procesador
Intel
Xeon E5-2603 v3
(15MB Cach, 1.60
GHz)
Sin sistema operativo
RDIMM de 4 GB,
2.133
MT/s,
clasificacin simple,
ancho de datos x8
Sin RAID con SATA
integrada (1-8 HDD
SATA o SDD SATA)
Disco Duro SATA de
conexin en caliente
de 250GB 7200 RPM
6Gbps de 2.5"
3 aos de garanta de
reparacin
de
hardware
bsico:
solamente hardware,
5x10; in situ SDL,
5x10

Routers.
Switches.
Servidores.
Computadoras
Escritorio.
Cmaras
Seguridad.
Sensores
Humedad.

de

Consultas
Productos.
Internet.
Facturacin
electrnica.

de
de

Fecha
de
Adquisicin
15/04/2015

Encargad
o
Noe

rea

7/01/2015

Juan
Pablo

rea
de
Distribucin
de Equipos

29/01/2015

Hctor

rea
de
Distribucin
de Equipos

rea
de
Distribucin
de Equipos

de

Servidor PowerEdge
R630, sin TPM
2

CISCO

Switch 2960

CISCO

Router
Rv325-k9-na

Memoria Ram de 64
MB.
Memoria Flash de 32
MB.
Cantidad de Puertos
48 ethernet, 10BaseT
Velocidad
de
Transferencia
de
datos de 1 Gbps.
Gigabit Ethernet.
Cantidad de Puertos
JR-45: 16.
Tecnologa de red
10/100 100 BASE-T

06/02/2015

Juan

rea
de
Distribucin
de Equipos

10/02/2015

Noe

rea
de
Distribucin
de Equipos

Seguridad ligada al personal

Cuando apenas se van a


contratar
La disponibilidad de referencias
satisfactorias sobre actitudes.

Cuando ya estn contratados

La comprobacin (de los datos


completos y precisos) del
Curriculum Vitae del candidato.
La
confirmacin
de
las
certificaciones acadmicas y
profesionales

La
informacin
procesada,
manipulada o almacenada por el
empleado es propiedad exclusiva
de la Corporacin Autnoma
Regional de los Valles del Sin y
del San Jorge - CVS.

Una
comprobacin
de
la
identificacin (con pasaporte o
DNI)

Es responsabilidad de los
empleados de bienes y servicios
informticos cumplir las Polticas
y Estndares de Seguridad
Informtica.

Establece
mecanismos
identificacin.

Capacitaciones
de

Los usuarios, sern capacitados


en cuestiones de seguridad de la
informacin, segn sea el rea
operativa y en funcin de las
actividades que se desarrollan.
Todo servidor o funcionario
nuevo en la Corporacin deber
contar con la induccin sobre las
Polticas y Estndares de
Seguridad Informtica Manual de
Usuarios, donde se den a conocer
las obligaciones para los usuarios
y las sanciones en que pueden
incurrir
en
caso
de
incumplimiento.
Se deben tomar todas las medidas
de seguridad necesarias, antes de
realizar una capacitacin a
personal ajeno o propio de la
Corporacin, siempre y cuando
se vea implicada la utilizacin de
los servicios de red o se exponga
material
de
importancia
considerable para la Corporacin.

Seguridad fsica

Seguridad Fsica

Controles de acceso lgico

Seguridad mediante
durante las 24 horas

personal

Acceso restringido a travs de


tarjetas de proximidad

Equipo informtico en reas de


acceso controlado

Identificacin de usuario
administracin de accesos

El personal de Seguridad de la
informacin de OCLC controla
las notificaciones de distintas
fuentes y las alertas del sistema
interno para identificar y
controlar amenazas
Se identifican sesiones de usuario
individuales que se vuelven a
verificar con cada transaccin
utilizando
aserciones
de
seguridad encriptados

Vigilancia con video en toda la


instalacin y el permetro

Control
de
temperatura

humedad

Controles
de
seguridad
opcionales
Las copias de seguridad se clonan
a travs de enlaces de seguridad a
un archivo de cinta seguro
Se realizan copias de seguridad
en cinta de todos los datos en
cada centro de datos

Las cintas se trasladan fuera de la


institucin y se destruyen de
forma segura cuando se vuelven
obsoletas
Servidores
de
seguridad
perimetrales
y
enrutadores
perifricos que bloquean los
protocolos no utilizados
Se conectan a Internet a travs de
distintos
enlaces
enrutados
redundantes
de
varios
proveedores de servicio de
Internet
abastecidos
desde
mltiples puntos de presencia de
proveedores
de
telecomunicaciones

Suelo elevado para facilitar la


circulacin continua de aire
Alimentacin
elctrica
subterrnea
Sistemas
de
alimentacin
ininterrumpida (UPS)
Unidades de distribucin de
energa (PDU) redundantes
Sensores de deteccin de humo e
incendio en todos los centros de
datos
Hay extinguidores de incendio en
todas las instalaciones de DSDC
y CSDC

Gestin de comunicaciones y operaciones

Procedimientos
Objetivo: Asegurar
informacin.

la

y
operacin

Los procedimientos de operacin


detallada de cada trabajo, incluyendo:

responsabilidades
correcta y segura de los
deberan

especificar

las

de
servicios de
instrucciones

operacin
procesamiento de
para

la

ejecucin

Procesamiento y manejo de informacin.


Copias de respaldo.
Requisitos de programacin, incluyendo las interrelaciones con otros sistemas, hora de
comienzo de la tarea inicial y de terminacin de la tarea final.
Instrucciones para el manejo de errores y otras condiciones excepcionales que se
pueden presentar durante la ejecucin del trabajo, incluyendo las restricciones al uso de
las utilidades del sistema.
Contactos de soporte en caso de dificultades tcnicas u operativas inesperadas.

Gestin
de
servicios
tercerizados
Objetivo: Implementar y mantener un grado adecuado de seguridad de la informacin y de la
prestacin del servicio, de conformidad con los acuerdos de prestacin del servicio por
terceros.

Monitorear los niveles de desempeo del servicio para verificar el cumplimiento de los
acuerdos.
Revisar los reportes del servicio elaborados por el tercero y acordar reuniones peridicas
sobre el progreso, segn lo exijan los acuerdos.
Suministrar informacin sobre los incidentes de seguridad de la informacin, y revisin
de esta informacin por parte de la organizacin y el tercero, segn lo exijan los
acuerdos, directrices y los procedimientos de soporte.
Revisin de los registros y pruebas de auditora del tercero con respecto a eventos de
seguridad, problemas operativos, fallas, rastreo de fallas e interrupciones relacionadas
con el servicio prestado.
Resolver y manejar todos los problemas identificados.

Planificacin
y
aceptacin
Objetivo: minimizar el riesgo de fallas en los sistemas.

del

sistema

Se deberan considerar los siguientes elementos antes de la aceptacin formal:

Requisitos de desempeo y capacidad de los computadores.


Procedimientos de reinicio y de recuperacin por errores, y planes de contingencia.
Preparacin y prueba de procedimientos operativos de rutina para las normas definidas.
Establecimiento del conjunto de controles de seguridad acordados.
Procedimientos
manuales
eficaces.

Proteccin
contra
software
Objetivo: Proteger la integridad del software y de la informacin.

malicioso

Se recomienda considerar las siguientes directrices:

Establecer una poltica formal que prohba el uso de software no autorizado.


Establecer una poltica formal para la proteccin contra los riesgos asociados con la
obtencin de archivos y software, bien sea desde o a travs de redes externas o
cualquier otro medio, indicando las medidas de proteccin que se deberan tomar.
Llevar a cabo revisiones regulares del software y del contenido de datos de los sistemas
que dan soporte a los procesos crticos del negocio; se debera investigar formalmente
la presencia de archivos no aprobados o modificaciones no autorizadas.

Instalacin y actualizacin regular del software de deteccin y reparacin de cdigos


maliciosos para explorar los computadores y los medios, como control preventivo o de
forma rutinaria.
Definir responsabilidades y procedimientos de gestin para tratar la proteccin contra
cdigos maliciosos en los sistemas, la formacin sobre su uso, el reporte y la
recuperacin
debido
a
ataques
de
cdigos
maliciosos.

Gestin
de
respaldo
y
recuperacin
Objetivo: Mantener la integridad y disponibilidad de la informacin y de los servicios de
procesamiento de informacin.
Se recomienda considerar los siguientes elementos para el respaldo de la informacin:

Es recomendable definir el nivel necesario para la informacin de respaldo.


Se deberan hacer registros exactos y completos de las copias de respaldo y generar
procedimientos documentados de restauracin.
La extensin (por ejemplo respaldo completo o diferencial) y la frecuencia de los
respaldos deberan reflejar los requisitos del negocio de la organizacin, los requisitos de
seguridad de la informacin involucrada y la importancia de la operacin continua de la
organizacin.
Los respaldos se deberan almacenar en un sitio lejano, a una distancia suficiente para
escapar a cualquier dao debido a desastres en la sede principal.
La informacin de respaldo se le debera dar un grado apropiado de proteccin fsica y
ambiental
consistente
con
las
normas
aplicadas
en
la
sede
principal; los controles aplicados a los medios en la sede principal se deberan extender
para cubrir el sitio en donde est el respaldo.

Gestin
de
Objetivo: Asegurar la proteccin de la
infraestructura de soporte.

seguridad
informacin en las redes

en
redes
y la proteccin de la

En particular, es conveniente tener en cuenta los siguientes elementos:

La responsabilidad operativa por las redes debera estar separada de las operaciones de
computador, segn sea apropiado.
Es necesario establecer las responsabilidades y los procedimientos para la gestin de
equipos remotos, incluyendo los equipos en reas de usuarios.
Es conveniente establecer controles especiales para salvaguardar la confidencialidad y
la integridad de los datos que pasan por redes pblicas o redes inalmbricas y para
proteger los sistemas y las aplicaciones conectadas.
Se deberan aplicar el registro y el monitoreo adecuados para permitir el registro de
acciones de seguridad pertinentes.
Se recomienda coordinar estrechamente las actividades de gestin tanto para optimizar
el servicio para la organizacin como para garantizar que los controles se aplican
consistentemente en toda la infraestructura del procesamiento de informacin.

Utilizacin
de
los
medios
de
informacin
Objetivos: Evitar la divulgacin, modificacin, retiro o destruccin de activos no autorizada, y
la interrupcin en las actividades del negocio.
Se recomienda tener presentes las siguientes directrices:

Si ya no son necesarios, los contenidos de todos los medios reutilizables que se van a
retirar de la organizacin se deberan hacer irrecuperables.
Cuando sea necesario y prctico, se debera exigir autorizacin para los medios
retirados de la organizacin y conservar un registro de tales retiros para mantener una
prueba de auditora.
Todos los medios se deberan almacenar en un ambiente seguro y vigilado, segn las
especificaciones del fabricante.
La informacin almacenada en los medios que debe estar disponible por ms tiempo del
de la vida del medio (segn las especificaciones del fabricante) tambin se debera
almacenar en otra parte para evitar la prdida de informacin debido al deterioro de
dichos medios.
Se debera tener en cuenta el registro de los medios removibles para evitar la
oportunidad
de
que
se
presente
prdida
de
datos.

Intercambio
de
informacin
Objetivo: Mantener la seguridad de la informacin y del software que se intercambian dentro
de la organizacin y con cualquier entidad externa.
Los procedimientos y controles a seguir cuando se utilizan servicios de
electrnica para el intercambio de informacin deberan considerar los siguientes elementos:

comunicacin

Procedimientos
diseados
para
proteger
la
informacin
intercambiada
contra
interceptacin, copiado, modificacin, enrutamiento inadecuado y destruccin.
Procedimientos para deteccin y proteccin contra cdigos maliciosos que se pueden
transmitir con el uso de comunicaciones electrnicas.
Procedimientos para proteger la informacin electrnica sensible comunicada que est
en forma de adjunto.
Polticas o directrices que enfaticen el uso aceptable de los servicios de comunicacin
electrnica.
Procedimientos para el uso de comunicaciones inalmbricas, pensando en los riesgos
particulares
involucrados.

Servicios
de
comercio
electrnico
Objetivo: garantizar la seguridad de los servicios de comercio electrnico y su utilizacin
segura.
Las consideraciones de seguridad para el comercio electrnico deberan incluir las siguientes:

El nivel de confianza que exige cada parte en la identidad declarada de las otras partes,
por ejemplo por medio de autenticacin.
Los procesos de autorizacin asociados con la persona que puede establecer precios,
emitir o firmar documentos comerciales clave.
La garanta de que los socios comerciales estn totalmente informados sobre sus
autorizaciones.
La determinacin y el cumplimiento de los requisitos de confidencialidad, integridad,
prueba de despacho y recibo de documentos clave, y el no repudio de contratos, por
ejemplo los asociados a los procesos de licitacin y contratos.
El nivel de confianza exigido en la integridad de las listas de precios publicadas.

Monitoreo
Objetivo: Detectar actividades de procesamiento de la informacin no autorizadas.
Los registros para auditora deberan incluir, cuando corresponda.

Identificacin (ID) de usuario.


Fecha, hora y detalles de los eventos clave, por ejemplo registro de inicio y registro de
cierre.
Identidad o ubicacin de la terminal, si es posible.
Registros de los intentos aceptados y rechazados de acceso al sistema.
Registros de los intentos aceptados y rechazados de acceso a los datos y otros recursos.

Control de accesos

Los accesos del personal al Centro de Datos se clasifican en tres tipos de acuerdo a lo siguiente:
1.
2.
3.

Acceso Directo: es el que se otorga al personal que por naturaleza de sus funciones tiene acceso
permanente a las instalaciones del Centro de Datos y no requiere autorizacin expresa.
Acceso Autorizado: es el que se otorga al personal que requiere ingresar al Centro de Datos
eventualmente. Este personal debe figurar en una lista autorizada debe registrar su ingreso en la
Bitcora de Control de Acceso al Centro de Datos.
Acceso Especial: es el que se otorga excepcionalmente a personal diverso y por lo tanto requiere
autorizacin expresa del responsable del Centro de Datos. A su vez debe registrar su ingreso en la
Bitcora de Control de Acceso al Centro de Datos.

Restricciones fsicas de acceso al centro de datos

Las puerta de acceso al Centro de Datos debe permanecer cerrada constantemente y slo debe ser
abierta cuando sea necesario el ingreso y/o salida de personal autorizado.
La puerta de acceso debe contar con un equipo cierra puertas y un dispositivo automtico de
control de acceso.
Queda prohibido el ingreso al Centro de Datos con bebidas, comidas, armas, y material inflamable
(se excepta el papel necesario para ser usado en impresiones, el cual debe ser ingresado antes de la
impresin y retirado inmediatamente despus de terminada la misma).
El personal de limpieza o de seguridad fsica deber acceder al Centro de Datos bajo la supervisin
del operador de turno.
Los ingresos y salidas al Centro de Datos debe ser registrados en todos los casos en la bitcora de
Control de Acceso al Centro de Datos. Estos registros deben ser custodiados y respaldados en forma
adecuada.
El personal slo debe tener conocimiento de la existencia de un Centro de Datos o de las actividades
que se llevan a cabo dentro de ste, segn el criterio de necesidad de conocer.
No debe permitirse el acceso de ningn equipo que no est plenamente identificado, debindose
registrar su procedencia, utilizacin, nmero de serie y partes. Al salir este equipo del Centro de
Datos debe ser revisado y los datos corroborados.
Debe existir un plan de evacuacin preestablecido, conocido y evaluado. Se debe procurar contar con
una salida de emergencia.
Todos los usuarios autorizados a entrar al Centro de Datos, deben hacerlo utilizando sus propias
identificaciones. Est prohibido que los usuarios autorizados o no, entren aprovechando la entrada de
otro usuario autorizado.
Desarrollo y mantenimiento de sistemas

Requerimientos de seguridad de los sistemas.


Esta Poltica se implementa para incorporar seguridad a los sistemas de informacin (propios o de
terceros) y a las mejoras o actualizaciones que se les incorporen. Los requerimientos para nuevos
sistemas o mejoras a los existentes especificarn la necesidad de controles. Estas especificaciones
deben considerar los controles automticos a incorporar al sistema, como as tambin controles
manuales de apoyo.

Seguridad de las aplicaciones del sistema.


Se deben desarrollar estndares que indiquen cmo se deben asegurar los diferentes sistemas,
aplicaciones y desarrollos, para minimizar la aparicin de errores, prdidas y modificaciones no
autorizadas o usos indebidos en la informacin de las aplicaciones. Se deben disear controles
adecuados en las aplicaciones, para garantizar un correcto procesamiento.
Seguridad de los sistemas de archivos.
Se debe controlar el acceso al sistema de archivos y al cdigo fuente de los programas. La
actualizacin del software aplicativo, las aplicaciones y las libreras, slo debe ser llevada a cabo por
los administradores.

Seguridad de los procesos de desarrollo y soporte.


Se requiere de un control estricto en la implementacin de cambios. Los procedimientos de control
de cambios deben validar que los procesos de seguridad y control no estn comprometidos;
igualmente deben cerciorarse de que los programadores de apoyo posean acceso slo a las partes en
el sistema necesarias para desarrollar su trabajo, que dichos cambios sean aprobados con un
procedimiento adecuado y con la documentacin correspondiente.

Gestin de incidentes de seguridad

Prioridad 1.
Prioridad 2.
Prioridad 3.
Prioridad 4.
Prioridad 5.

Emergencia.
Urgencia.
Necesaria.
Deseable.
Prorrogable.
Impacto

Alto

Nivel de
priorida
d
1

Alto

Medio

Efectos

Infeccin por
software
malintencion
ado (virus).
Accesos no
autorizados
Intentos de
obtencin de

Medio

Bajo

Bajo

Alto

contraseas
Contraseas
desconocidas
por
los
usuarios
Escaneos del
trfico de red
Bloqueos
inesperados
por
la
produccin
de
varias
denegaciones
de acceso
Suplantacin
de identidad

Gestin continuidad de negocio

Nuestros servicios de continuidad de negocio abordan los temas de la flexibilidad y la recuperacin desde
todas las perspectivas, elaborando una estrategia de resistencia basada en cuatro aspectos principales:

Consultora: para identificar las amenazas especficas y los riesgos potenciales a los que su
organizacin puede estar expuesta. El contacto con nuestros consultores se mantiene durante todo el
perodo de vigencia del contrato para anticiparse a cualquier nueva amenaza que pueda surgir.
Centros de datos alojados por nosotros: para realizar copias de seguridad y proteger no slo los datos
cruciales, sino tambin toda la informacin necesaria para garantizar el funcionamiento de las
operaciones en caso de que fallen los sistemas o ubicaciones principales.
Gestin de redes de gran flexibilidad: para reforzar sus sistemas y prevenir que se produzcan ataques
de virus o malware. Tambin creamos una red de alta disponibilidad para evitar el tiempo de
inactividad provocado por pequeas incidencias o accidentes, as como el motivado por sucesos de
mayor relevancia.
Servicios de recuperacin: para volver a trabajar tan pronto como sea posible en caso de producirse
un desastre a gran escala. Revisamos peridicamente su plan de recuperacin frente a desastres y lo
ensayamos para garantizar que todo su personal sabe exactamente lo que debe hacer para reanudar
las operaciones empresariales.

Conformidad y cumplimiento legislacin

Se debe definir un plan de auditora interna y ser ejecutado convenientemente, para garantizar la
deteccin de desviaciones con respecto a la poltica de seguridad de la informacin.
PLAN DE AUDITORIA
1.

Establecer la mecnica y las directrices a seguir durante la realizacin de la auditora.


2.

Alcance
Deben auditarse todos los procesos y todas las enseanzas en que se llevan a cabo.

3.

Documentacin de referencia.
Se debe dejar claro la documentacin de referencia:
La Norma UNE-EN-ISO 9001:2008.
El Manual de Calidad.
El Manual de Procedimientos

4.

reas a auditar y responsables.


Todas las reas deben ser auditadas cada una en funcin de su importancia y con la profundidad que
requiera la implantacin del sistema.
Todas y cada una de las reas a auditar deben tener un responsable que
a su vez ser el
propietario de los procesos.

5.

Equipo auditor.
Las auditoras deben llevarse a cabo por personal con formacin en la realizacin de la misma.
Cada ao debern integrarse en el equipo auditor, auditores en formacin.

6.

Calendario.
Las fechas de realizacin de la misma.

7.

Objetivo

Destinatarios del informe de auditora.


El destinatario del Informe de Auditora deber ser el Representante de la Direccin.

INFORME DE AUDITORA
Una vez realizada la auditora interna, el Equipo Auditor deber redactar un informe que refleje los
resultados de no conformidades, observaciones, puntos fuertes y oportunidades de mejora.
Este informe deber incluir los siguientes apartados:

1.

Datos de la auditora
Denominacin del centro.
Fecha de la realizacin.
Equipo Auditor.
Representante de la Direccin.

2.

Objeto.

Facilitar a la Organizacin un conocimiento detallado de la situacin en la que se encuentra el


Sistema de Gestin de la Calidad en relacin con los requisitos de la norma UNE-EN-ISO 9001:2008
y los que se derivan del Manual de Calidad y de los Procedimientos.

3.

Alcance.

La formacin que se imparte en el centro (enseanzas, cursos, modalidades, etc.).

4.

Documentos de referencia.

La Norma en la que se est certificado.


El Manual de Calidad.
El Manual de Procedimientos.

5.

Desviaciones encontradas.

Relacin de no conformidades detectadas.


Apartado de la Norma al que pertenece.

6.

Resumen de resultados y consideraciones sobre la auditora.

Comentarios generales que el equipo auditor puede hacer sobre la implantacin del sistema.
Observaciones.
Propuestas de mejora.

17.- Conclusin

Fue una grata experiencia al trabajar con la seguridad que debe de tener un centro de datos de la farmacia
ya que no solo trabajamos en la seguridad fsica y lgica de los equipos ya que es trabajar con
informacin de alto nivel para la coexistencia de la empresa en el mercado ya que si cae en manos
equivocadas esta puede llevar a la quiebra total de la empresa y tener diferentes problemas legales, as
como la organizacin de la infraestructura para tener un mayor control y rendimiento en el centro de
datos.

18.- Bibliografa formato APA Style

Norma
ISO
27002.
(2015,
June
25).
Retrieved
April
8,
http://normaiso27002.blogspot.mx/2015/06/gestion-de-comunicaciones-y-operaciones.html

2016,

from

Proceso de Proyecto de Sistemas de Informacin. (2001, May 10). Retrieved April 11, 2016, from
http://www.rree.go.cr/?sec=ministerio&cat=ctic&cont=460
Desarrollo
y
mantenimiento.
(2000,
April
15).
Retrieved
April
12,
2016,
http://www.sct.gob.mx/normatecaNew/wp-content/uploads/2014/03/Desarrollo-y-Mantenimiento-deSistemas-de-Informacion.pdf

from

Manual
de
mantenimiento.
(2014,
August
20).
Retrieved
April
12,
http://www.manualdemantenimientoparauncentrodecmputo-140426152534-phpapp01.pdf

2016,

from

Centro de datos. (2013, May 8). Retrieved April 13, 2016, from http://www.interxion.com/es/centros-dedatos/
Manual
de
auditoria.
(2000,
March
12).
Retrieved
April
13,
http://es.slideshare.net/testgrupocomex/manual-de-auditora-interna-centros-educativos

2016,

from

También podría gustarte