0% encontró este documento útil (0 votos)
294 vistas46 páginas

La Empresa Crepes & Waffles #15

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
294 vistas46 páginas

La Empresa Crepes & Waffles #15

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1IMPLEMENTACIÓN DE UN SOFTWARE DE GESTION DE

PEDIDOS EN LA EMPRESA CREPES & WAFFLES

CHRISTIAN CAMILO DE LA CRUZ LOAIZA

DANIEL SANTIAGO LÓPEZ CASTAÑEDA

WILLIAM ANDRES YAYA YARA

Universidad ECCI

Programa Tecnología en Desarrollo Informático

Gestión de las TIC I

Bogotá

2021
1IMPLEMENTACIÓN DE UN SOFTWARE DE GESTION DE

PEDIDOS EN LA EMPRESA CREPES & WAFFLES

Presentador por:

CHRISTIAN CAMILO DE LA CRUZ LOAIZA

DANIEL SANTIAGO LÓPEZ CASTAÑEDA

WILLIAM ANDRES YAYA YARA

Presentado a:

M.Ed. Ing. OSCAR ALBERTO ZAMBRANO OSPINA

Universidad ECCI

Programa Tecnología en Desarrollo Informático

Gestión de las TIC I

Bogotá

2021
Copyright © 2021 por CHRISTIAN CAMILO DE LA CRUZ LOAIZA, DANIEL SANTIAGO
LÓPEZ CASTAÑEDA, WILLIAM ANDRES YAYA YARA. Todos los derechos reservados.
Tabla de Contenido

Capítulo 1. El Proyecto....................................................................................................................8
1.1 Nombre del Centro de Computo............................................................................................8
1.2 Objetivo General....................................................................................................................8
1.3 Objetivos Específicos............................................................................................................8
1.4 Justificación del Proyecto......................................................................................................8
Capítulo 2. El Centro de Cómputo..................................................................................................9
2.1 Estructura Orgánica del Centro de Cómputo.........................................................................9
2.2 Información General de la Empresa......................................................................................9
2.2.1 Ubicación de la Empresa Donde se Desarrollará el Proyecto........................................9
2.2.2 Razón Social...................................................................................................................9
2.2.3 Reseña Histórica.............................................................................................................9
2.2.4 Misión de la Empresa.....................................................................................................9
2.2.5 Visión de la Empresa......................................................................................................9
2.2.6 Objeto Social de la Empresa...........................................................................................9
2.2.7 Sector al que Pertenece la Empresa................................................................................9
2.2.8 Ubicación Geográfica (Georreferenciación)...................................................................9
2.2.9 Datos de Contacto...........................................................................................................9
2.2.10 Tamaño de la Empresa..................................................................................................9
2.2.11 Organigrama General de la Empresa............................................................................9
2.3 Justificación de la Ubicación del Centro de Cómputo...........................................................9
2.4 Funciones del Centro de Cómputo........................................................................................9
2.4.1 Funciones Básicas...........................................................................................................9
2.4.2 Funciones Propias...........................................................................................................9
2.5 Puestos de Trabajo Centro de Cómputo..............................................................................10
2.5.1 Funciones de Puestos de Trabajo de Centro de Cómputo................................................10
2.6 Presupuesto del Centro de Cómputo....................................................................................10
2.6.1 Presupuesto de Equipos del Centro de Cómputo..............................................................10
2.6.2 Presupuesto de Software del Centro de Cómputo............................................................10
2.6.3 Presupuesto de Acondicionamiento del Centro de Cómputo...........................................10
2.7 Distribución en el Centro de Cómputo................................................................................10
Capítulo 3. Planeación Estratégica y Operativa del Centro de Cómputo......................................11
3.1 Análisis DOFA....................................................................................................................11
3.1.1 Análisis del DOFA del Centro de Cómputo.....................................................................11
3.1.2 Análisis del DOFA del software XXXX..........................................................................12
3.2 Planeación estratégica..........................................................................................................12
3.2.1 Misión...............................................................................................................................13
3.2.2 Visión................................................................................................................................13
3.2.3 Objetivo general................................................................................................................13
3.2.4 Objetivos específicos........................................................................................................13
3.2.5 Estrategias.........................................................................................................................13
3.2.5.1 Corto plazo.....................................................................................................................13
3.2.5.2 Mediano plazo...............................................................................................................14
3.2.5.3 Largo plazo....................................................................................................................14
3.2.6 Metas y/o Alcances...........................................................................................................14
3.2.6.1 Corto plazo.....................................................................................................................14
3.2.6.2 Mediano plazo...............................................................................................................14
3.2.6.3 Largo plazo....................................................................................................................15
3.3 Planeación operativa............................................................................................................15
Capítulo 4. Sistemas operativos y telecomunicaciones.................................................................16
4.1 Sistemas operativos del Centro de Cómputo.......................................................................16
4.2 Justificación sistemas operativos del centro de computo....................................................16
4.3 Red instalada (Datos y voz).................................................................................................17
4.4 Equipos de telecomunicaciones (voz).................................................................................17
4.5 Justificación equipos de telecomunicaciones (voz).............................................................18
Capítulo 5. Funcionamiento del Centro de Cómputo....................................................................19
5.1 Controles que aplica............................................................................................................19
5.2 Estándares............................................................................................................................20
5.2.1 Estándar aplicando con la IEE802....................................................................................20
5.2.2 Estándar aplicando con la TIA942 y RETIE....................................................................21
5.2.3 Estándares generales del Centro de Cómputo..................................................................22
5.3 Reglas y políticas del Centro de Cómputo para el personal................................................23
5.3.1 Uso general para el personal.............................................................................................23
5.3.2 Uso de códigos, contraseñas, datos y su protección para el personal...............................23
5.3.3 Uso de la para el personal.................................................................................................24
5.4 Reglas y políticas del Centro de Cómputo para el usuario..................................................25
Capítulo 6. Seguridad del Centro de Cómputo..............................................................................27
6.1 Seguridad física...................................................................................................................27
6.2 Seguridad lógica..................................................................................................................28
Conclusiones..................................................................................................................................30
Referencias Bibliografías...............................................................................................................31
Lista de Tablas

Tabla 1 Software Instalado............................................................................................................17


Tabla 2 Inventario de hardware.....................................................................................................20
Tabla 3 Inventario de software......................................................................................................21
Lista de Figuras
Imagen 1. Estructura Organigrama Crepes & Waffles..................................................................11
Imagen 2 Página web Crepes & Waffles.......................................................................................12
Imagen 3Ubicación geográfica Crepes & Waffles........................................................................14
Imagen 4. Organigrama general Crepes & Waffles.......................................................................14
Capítulo 1. El Proyecto

1.1 Nombre del Centro de Computo

Centro de Cómputo de la Empresa Crepes & Waffles

1.2 Objetivo General

Implementar un sistema de gestión de pedidos para optimizar los tiempos de entrega y

almacenar la información del cliente.

1.3 Objetivos Específicos

 Verificar las condiciones tecnológicas del equipo en donde se instalará el programa.

 Proporcionar la información del cliente para optimizar la entrega del pedido.

 Aumentar la eficiencia logística para la elaboración de cada pedido.

 Minimizar los errores en los pedidos.

1.4 Justificación del Proyecto

La implementación de este sistema de información para la empresa Crepes & Waffles,

es darle solución al transito de pedidos que se ha visto afectado por la pandemia generando

inconvenientes con las entregas y tomas de pedidos como lo puede ser confusiones, retrasos

y errores; creando en cada cliente un nivel de insatisfacción al momento de recibir su pedido

o en el peor de los casos no volviendo a contactarse con el restaurante ocasionando pérdidas

económicas y de reconocimiento hacia nuevo público.


Al momento de poner en funcionamiento el sistema de información empezaremos

mejorando la agilidad de toma de pedidos con ayuda de la digitalización creada a raíz de la

pandemia promoviendo el cuidado de los trabajadores y de los clientes, mejorar los tiempos

de atención y de entrega por ende el acceso para contactar al establecimiento sea más fácil y

eficaz; gracias a esta herramienta se podrá tener un control sobre la gestión de los recursos y

un control sobre la entrada y salida de productos, logrando aumentar las recomendaciones

entre los clientes pudiendo acaparar un público nuevo.


Capítulo 2. El Centro de Cómputo

2.1 Estructura Orgánica del Centro de Cómputo.

Imagen 1. Estructura Organigrama Crepes & Waffles

Fuente: Los autores

2.2 Información General de la Empresa

Imagen 2 Página web Crepes & Waffles


Fuente: https://crepesywaffles.com /2021

2.2.1 Ubicación de la Empresa Donde se Desarrollará el Proyecto

La empresa Crepes Y Waffles S A tiene como domicilio principal de su actividad la

dirección, CARRERA 20 164 A 05 en la ciudad de BOGOTA

2.2.2 Razón Social

Crepes & Waffles S.A


2.2.3 Reseña Histórica
Un domingo de 1980 se abre en Bogotá por primera vez Crepes & Waffles, una pequeña

crepería estilo rustico francés con una pequeña barra de madera y ambiente joven e informal que

llevaba en su corazón la ilusión de una pareja de jóvenes, un deseo de servir arte sano con amor y

alegría a precios razonables.

2.2.4 Misión de la Empresa

Despertar admiración por servir arte-sano con amor y alegría a precios razonables

2.2.5 Visión de la Empresa

Hacer de Crepes & Waffles una empresa líder en lo que realiza, despertando afecto y

sentido de pertenencia entre todos sus clientes, empleados, colaboradores y la comunidad en

general

2.2.6 Objeto Social de la Empresa

Expendido a la mesa de comidas preparadas

2.2.7 Sector al que Pertenece la Empresa

Sector comercial

2.2.8 Ubicación Geográfica (Georreferenciación)


Imagen 3Ubicación geográfica Crepes & Waffles

Fuente:
https://www.google.com/maps/place/Cra.+20+%23164a-5,+Bogot%C3%A1/@4.7451219,-
74.0463681,17z/data=!3m1!4b1!4m5!3m4!1s0x8e3f8577dada0a6d:0xdf7f11bda7b8b8c5!8m2!
3d4.7451166!4d-74.0441794?hl=es

2.2.9 Datos de Contacto

Telefono: (1)6767602

Facebook: https://www.facebook.com/CrepesyWafflesOficial

Twitter: https://twitter.com/CrepesWafflesCo

Instagram: https://www.instagram.com/crepesywaffles/?hl=es-la/

2.2.10 Tamaño de la Empresa

Gran empresa: 565 empleados

2.2.11 Organigrama General de la Empresa

Imagen 4. Organigrama general Crepes & Waffles


Fuente: https://sites.google.com/site/panaderiapasteleriadonvirginio/_/rsrc/1345332929750/
departamentos/departamento-de-produccion/organigrama.bmp?authuser=1
2.3 Justificación de la Ubicación del Centro de Cómputo

El centro de computo de la empresa Crepes & Waffles esta ubicado en la parte posterior

de la bodega por propósitos de seguridad, gestión de cableado y manejo de equipos para hacer

buen uso del espacio, permitiendo una buena accesibilidad para posibles mantenimiento.

2.4 Funciones del Centro de Cómputo

2.4.1 Funciones Básicas

 Proporcionar servicios de red como internet, telefonía, correo electrónico,

conectividad, nombres de dominio, desarrollo de sistemas, alojamiento de sitios web,

red inalámbrica.
 Realizar la instalación, administración, actualización y mantenimiento de la

infraestructura de redes y telecomunicaciones.

 Administrar la seguridad de datos, así como sus respaldos y restauraciones.

 Administrar y supervisar el conmutador, de la red telefónica y servicios de voz.

 Soportes y licenciamiento de los equipos críticos.

 Monitorear el tráfico de la red con la finalidad de detectar posibles problemas

técnicos, de seguridad informática, así como para optimizar su utilización.

 Maximizar la seguridad de los equipos críticos de cualquier clase de ataque

informático.

 Desarrollar alta disponibilidad de los servicios.

 Integrar a la red de telecomunicaciones a las dependencias que no cuenten con el

servicio, así como a los nuevos edificios que se construyan.

 Establecer las políticas de seguridad informática.

 Documentar mediante la elaboración de planos y documentos técnicos la

infraestructura de la red de telecomunicaciones.

 Capacitar al personal interno en las nuevas tecnologías de información y

telecomunicaciones.

 Elaborar proyectos para obtener recursos que nos permitan modernizar y mantener la

red, implementar nuevos servicios apoyar a las áreas administrativas.


 Ofrecer apoyo técnico.

2.4.2 Funciones Propias

Tabla 1 Software Instalado.

Softwar
Versión Cantida
Software e Echo a Valor
Nombre Producto Area Funcionalidad de d de Total
Propio la Unitario
Licencia Licencias
Medida
Maneja el estado financiero
de la empresa de forma
automatica, registra todas las
$ $
Software de finanzas Area de finanzas facutras, regulando el capital ✔ 3.4 2
7.000.000 14.000.000
para distintas areas y
llevando un control de cada
ingreso y egreso.
 Realiza una gestión para la
fabricación de los productos,
Software de coordinación de la mano de $ $
Area de producción ✔ 10.5 3
producción obra, uso de materiales, 8.500.354 25.501.062
instalaciones, herramientas y
servicios
Maneja la publicidad para  
Software de Area de marketing y cada producto y $ $
✔ 5.3 4
marketing publicidad establecimiento, regulando 11.029.310 44.117.240
los estandares de la empresa

Valor Net $ 83.618.302


IVA 19%
Valor IVA $ 15.896.473
VALOR TOTAL $ 99.514.775

Fuente: Los Autores 2021


2.5 Puestos de Trabajo Centro de Cómputo

 Gerente General

o Jefe de sistemas

 Ingeniero de sistemas

 Auxiliar de sistemas

 Soporte y mantenimiento

 Analista de sistemas

2.5.1 Funciones de Puestos de Trabajo de Centro de Cómputo

 Gerente General

o Jefe de sistemas

Coordinar al personal a cargo de acuerdo con procesos administrativos,

gestionar los riesgos de las soluciones de las tecnologías de la información y

las comunicaciones de acuerdo con estándares y marco de referencia;

estructurar propuesta técnica de servicios y/o productos de tecnología de la

información y las comunicaciones de acuerdo con requisitos técnicos y

normativa; auditar los servicios y/o productos de tecnologías de la

información y las comunicaciones de acuerdo con modelos de referencia.

 Ingeniero de sistemas

Establecer requisitos de la solución de tecnologías de la información y

las comunicaciones de acuerdo con estándares y procedimiento

técnico
 Auxiliar de sistemas

Apoyar la instalación, traslado, mantenimiento y reparación de redes,

líneas y/o medios de transmisión de servicios de telecomunicaciones y

hardware asociado

 Soporte y mantenimiento

Mantener y reparar equipos de computo según el procedimiento

técnico, instruir en el uso de herramientas informáticas de acuerdo con

las necesidades de manejo de información

 Analista de sistemas

Sistematizar datos masivos de acuerdo con métodos de analítica y

herramientas tecnológicas.
2.6 Presupuesto del Centro de Cómputo

2.6.1 Presupuesto de Equipos del Centro de Cómputo

Tabla 2 Inventario de hardware

HARDWARE
VALOR
ARTICULO DESCRIPCIÓN MARCA CANTIDAD VALOR ACTIVO
TOTAL
Computador All In One HP 21,5" Pulgadas
$
PC Escritorio 22-df0006la Intel Core i3- 4 GB RAM- HP 198 $ 1.815.000
359.370.000
Disco Duro 1TB -Negro + Obsequios
Impresora a color simple función Epson $
Impresoras EPSON 30 $ 474.990
EcoTank L120 negra 100v/240v 14.249.700
$
Routers Router TP-LINK TL-WR840N blanco TP-LINK 66 $ 57.100
3.768.600
Portatil Acer aspire3 R4zv, Ryzen3 8gb, $
Portatiles ACER 8 $ 1.739.000
256gb, 14hd 13.912.000
$
Fax Fax Panasonic Kx-ft987 PANASONIC 66 $ 250.000
16.500.000
$
Servidores Servidor IBM X3500 7380e8u IBM 4 $ 7.000.000
28.000.000
Epson L3210, impresora multifuncional 3 $
Impresora scanner EPSON 5 $ 639.000
en 1, EcoTank Escaner 3.195.000
$
Datafono Datafono MiniPro, inalambrico REDEBANC 198 $ 199.999
39.599.802
Impresora termica, pos 80mm de alta $
Impresora termica XPRINTER 198 $ 285.000
velocidad con cortadora 56.430.000
$
TOTAL
535.025.102

Fuente: Los autores, 2021


2.6.2 Presupuesto de Software del Centro de Cómputo

Tabla 3 Inventario de software

SOFTWARE
CANTIDA VALOR
ARTICULO DESCRIPCIÓN VALOR TOTAL
D ACTIVO
LICENCIA Windows 10 206 0 $ -

LICENCIA Windows Server 4 $ 65.000 $ 260.000


HERRAMIENT
Software de finanzas 2 $ 7.000.000 $ 14.000.000
A
HERRAMIENT Software de
3 $ 8.500.354 $ 25.501.062
A produccion
HERRAMIENT
Software de marketing 4 $ 11.029.310 $ 44.117.240
A
HERRAMIENT
Paquete Adobe 8 $ 5.249.870 $ 41.998.960
A
HERRAMIENT
WinRar 8 $ 81.281 $ 650.248
A
HERRAMIENT
Office 2019 8 $ 1.399.999 $ 11.199.992
A
HERRAMIENT
Antivirus 206 $ 50.000 $ 10.300.000
A
TOTAL       $ 148.027.502

Fuente: los autores 2021


2.6.3 Presupuesto de Acondicionamiento del Centro de Cómputo y La Empresa

Tabla 4 Inventario de adecuaciones planta fiscia

Detalle Cantidad Valor


Cable UTP Cat 5 ó 6 2.1 Km $ 300.000
Terminales RJ45 36 $ 807.840
Canaleta 2.1 Km $ 250.000
Face o Plate - Caja 10 $ 175.000
Modem o Switch 4 $ 217.600
Acces point 3 $ 150.000
Patch Panel 2 $ 138.000
Armarios 2 $ 1.900.000
TOTAL $ 3.938.440
Fuente: Los autores, 2021

Tabla 5 Inventario de adecuaciones punto de venta

Detalle Cantidad Valor


Cable UTP Cat 5 ó 6 1 Km $ 150.000
Terminales RJ45 6 $ 134.640
Canaleta 1 Km $ 150.000
Face o Plate - Caja 2 $ 35.000
Acces point 1 $ 50.000
TOTAL $ 519.640
Fuente: Los autores, 2021
2.7 Distribución en el Centro de Cómputo y La Empresa

Bodega principal:
Imagen 5 Bodega principal

7
5

M
e
t
r
o
s

150 Metros

Fuente: Los autores, 2021.


Punto de atención:

Imagen 6 Punto de atención

6
0

M
e
t
r
o
s

100 Metros

Fuente: Los autores, 2021.


Capítulo 3. Planeación Estratégica y Operativa del Centro de

Cómputo

3.1 Análisis DOFA

En este capítulo vamos a mostrar el análisis DOFA que tiene nuestro Centro de Cómputo

como el software Gestión de pedidos instalado en la empresa Crepes & Waffles. Tener en cuenta

que el DOFA va orientado a una matriz que estudia las fortalezas, debilidades, amenazas y

oportunidades en el sector que vamos a trabajar.


3.1.1 Análisis del DOFA del Centro de Cómputo

A continuación, vamos a mostrar la matriz DOFA de nuestro Centro de Cómputo.

Tabla 4. DOFA del Centro de Cómputo

FORTALEZA OPORTUNIDADES

 Cuenta con su propio espacio  Cuenta con un fácil acceso para


 Cuenta con los equipos requeridos posibles mantenimientos.
 Cuenta con las medidas de  Disponibilidad de recursos
seguridad en las instalaciones personales y de equipos
 Cuenta con el personal capacitado
para su manejo
DEBILIDADES AMENAZAS

 Falta de sistemas administrativos  Propenso a robo de información


 No cuenta con equipos modernos por su baja seguridad informática
 Alto consumo de recursos  El espacio es limitado para una
expansión
 Inestabilidad de los equipos

Nota: Fuente propia, de software Gestión de pedidos


3.1.2 Análisis del DOFA del Software Gestión de pedidos

A continuación, vamos a mostrar la matriz DOFA del software Gestión de pedidos instalado

en la empresa Crepes & Waffles

Tabla 5. DOFA del software Gestión de pedidos

FORTALEZA OPORTUNIDADES

 Hacer más eficiente los procesos  Optimizar los tiempos de entrega


 Esta desarrollado para todos los  Puede ser instalado en una amplia
dispositivos con los que cuenta la gama de equipos
empresa  Reduce la información redundante
 Actualización de la nace de datos
en tiempo real
DEBILIDADES AMENAZAS

 Obtiene un alto consumo de  Surgimiento de una herramienta


recursos de la máquina. más especializada
 Alto costo de desarrollo  Falta de herramientas para cumplir
 Requiere de conocimientos previos el requerimiento del cliente
para su uso  Presenta saturación en los
servidores, por el alto flujo de
clientes
Nota: Fuente propia, de software Gestión de pedidos

3.2 Planeación Estratégica

A continuación, vamos a mostrar la planeación estratégica del software de gestión de

pedidos en el nuestro Centro de Cómputo de la empresa Crepes & Waffles.


3.2.1 Misión

Proveer el correcto funcionamiento del centro de computo de la empresa Crepes &

Waffles, al mismo tiempo que deberá administrar el nuevo software de gestión de pedidos que

fue instalado.

3.2.2 Visión

Para el año 2025 la empresa Crepes & Waffles, en su crecimiento tecnológico tendrá en

el centro de cómputo cambios estructurales, su operación será optimizada y su personal estar en

constante actualización. Logrando fortalecer el que hacer general de la empresa. Posicionando el

centro de computo como un departamento con excelencia y capacidad para el desarrollo propio e

institucional.

3.2.3 Objetivo General

Gestionar el uso del software de gestión de pedidos a todos los usuarios de la empresa Crepes

& Waffles, atendiendo y satisfaciendo la totalidad de sus necesidades.

3.2.4 Estrategias

A continuación, vamos a mostrar las estrategias que se van a utilizar en el Software de

gestión de pedidos, en el que se va a dividir en corto, mediano y largo plazo.


3.2.4.1 Corto Plazo

A continuación, vamos a mostrar las estrategias a corto plazo en tiempo de intervalo de 1

a 6 meses para el Software de gestión de pedidos, las cuales son:

 Generar un instructivo del software.

 Capacitar al personal para el uso del sistema.

3.2.4.2 Mediano Plazo

A continuación, vamos a mostrar las estrategias a mediano plazo en tiempo de intervalo

de 9 meses a 2 años para el Software de gestión de pedidos, las cuales son:

 Evaluar diferentes ideas o necesidades para mejorar el software.

 Optimizar el software para ser usado en nuevos equipos.

3.2.4.3 Largo Plazo

A continuación, vamos a mostrar las estrategias a largo plazo en tiempo de intervalo de 2

a 3 años para el Software gestión de pedidos, las cuales son:

 Implementar las diferentes mejorar dentro del software.

 Contar con un personal totalmente capacitado para el uso de la herramienta.


3.2.5 Metas y/o Alcances

A continuación, vamos a mostrar las metas y/o alances que se van a utilizar en el Software

gestión de pedidos, en el que se va a dividir en corto, mediano y largo plazo.

3.2.5.1 Corto Plazo

A continuación, vamos a mostrar las metas y/o alances a corto plazo en tiempo de intervalo de

1 a 6 meses para el Software gestión de pedidos, las cuales son:

 Tener un manual de uso del software.

 Tener un personal capacitado para el uso del software.

3.2.5.2 Mediano Plazo

A continuación, vamos a mostrar las metas y/o alances a mediano plazo en tiempo de

intervalo de 9 meses a 2 años para el Software gestión de pedidos, las cuales son:

 Tener en consideración la retroalimentación que presente cada una de las

personas que interactúa con el software.

 Tener un software que este optimizado para cada equipo.

3.2.5.3 Largo Plazo

A continuación, vamos a mostrar las metas y/o alances a largo plazo en tiempo de intervalo de

2 a 3 años para el Software gestión de pedidos las cuales son:


 Tener un software acorde a las necesidades que presenta el personal.

 Tener un personal capacitado para el uso correcto del software.

3.3 Planeación Operativa

A continuación, vamos a mostrar las nuevas funciones que van a tener algunos cargos con el

funcionamiento del software XXXX.


Capítulo 4. Sistemas Operativos y Telecomunicaciones

4.1 Sistemas Operativos del Centro de Cómputo

A continuación, vamos a mostrar los sistemas operativos del Centro de Cómputo instalados y

sus características mínimas de funcionamiento.

4.2 Justificación Sistemas Operativos del Centro de Cómputo

A continuación, vamos a mostrar las justificaciones de cada uno de los sistemas operativos

que se van a manejar en el Centro de Cómputo de la compañía YYYY.

4.3 Red Instalada (Datos y Voz)

A continuación, se observa el diagrama simulado de la red instalada en la empresa YYYY

realizando bajo el software Cisco Paket Tracer 6.0.1


Figura 4. Red instalada en empresa YYYY

Fuente: Plano de YYYY con modificación de XXXX con software Cisco Paket Tracer 6.0.1

4.4 Equipos de Telecomunicaciones (Voz)

A continuación, vamos a mostrar los equipos de telecomunicaciones que tiene nuestro Centro

de Cómputo en la red de voz. Para la compañía YYYY. manejamos VoIP el cual se utilizaron los

siguientes elementos:

4.5 Justificación Equipos de Telecomunicaciones (Voz)

A continuación, vamos a mostrar la justificación de utilizar estos equipos de

telecomunicaciones para la VoIP en la compañía YYYY.


Capítulo 5. Funcionamiento del Centro de Cómputo

5.1 Controles que Aplica

A continuación, vamos a dar a conocer los controles que aplican al Centro de Cómputo de la

empresa YYYY

 El personal debe estar plenamente identificada para su ingreso y permanencia en las

instalaciones de la compañía o en labores de campo previamente autorizadas.

 El personal debe entrar máximo 10 minutos de su horario laboral por motivos de que los

usuarios en cada computador deben estar logueados máximo después de 10 minutos del turno

de la persona para garantizar seguridad y privacidad de documentos confidenciales de la

compañía; Esto se refiere que después de este tiempo no se podrá ingresar al sistema por el

usuario hasta tener un nuevo turno o autorización del coordinador y administrador de la red.

 No se podrá descargar ningún driver o software sin previa autorización del administrador de

la red, en el que se debe pedir permisos para su instalación con el objetivo de garantizar

seguridad, software con sus licencias correspondientes y protección de la información del

computador.

 No se tendrá acceso a los puertos USB y unidades de DVD con el objetivo de garantizar la

protección de la información.

 Para acceder al uso de los computadores será mediante un usuario y contraseña, esta debe

contener mínimo 10 caracteres con letras mayúsculas, minúsculas, caracteres especiales y

números. A contraseña se deberá cambiar cada 30 días y no se puede repetir las que haya

registrado anteriormente durante los últimos tres meses, es decir solamente se podrá repetir la

contraseña después de 4 meses.


 Cada funcionario del área de soporte y del Centro de Cómputo solo podrán ingresar a las

instalaciones asignadas a través de un sistema biométrico y en los horarios permitidos y

habilitados por el administrador de la red.

 Cada funcionario de la compañía YYYY solo podrá ingresar a las instalaciones y movilizarse

a través de ellas por un sistema de control de acceso, y solo funcionará con el carnet en

horarios autorizados por la empresa.

 Se tiene control de impresión y escaneo de documentos, pues solo podrán ser efectuados por

el personal autorizado o administrativo de la compañía YYYY.

 Se realiza seguimiento al ingreso de elementos tecnológicos como (celulares, MP3, MP4, etc.)

al área de soporte.

 No se puede ingresar con elementos como maletines, cuadernos etc. Al área de soporte.

5.2 Estándares

A continuación, vamos a presentar los estándares IEEE 802, ISO27001, ISO 9001, y

normas TIA 942, NTC 2050 (RETIE) que tiene la compañía YYYY bajo los cuales están

certificados o en proceso de certificación.

5.2.1 Estándar Aplicado con la IEE802

A continuación, vamos a mostrar algunos estándares aplicando la IEEE802.


 En el 802.1 Definición internacional de redes, el Centro de Cómputo tiene la relación y el

modelo de referencia para interconexión de sistemas abiertos de a ISO aplicando sus

estándares nacionales e internaciones.

 En el 802.2 Contra de enlaces lógicos, el que se define el control de enlaces lógicos del IEEE,

en que se maneja un sistema de protección de los datos que se envían en la red interna en la

compañía YYYY. en el que se garantiza que en la capa de datos-enlace tiene el control por

medio de MAC y LLC.

 Actualmente la empresa tiene implementado la red Token Bus es el esquema que nos

menciona la IEE802 en la 802.4 en el que se deriva del protocolo de automatización de

manufactura (MAP) de la red implementada, tenido en cuenta la red LAN de la compañía no

es tan grande se implementa esta.

 Se tiene la red 802.9 Redes integradas de Datos y Voz. En el que la compañía tiene la

integración del tráfico de voz, datos y vídeo en la red de LAN.

 En el 802.12 se tiene como prioridad la demanda en el área de soporte lo cual es el área que

tiene más consumo y funcionamiento 24 horas del sistema y red.

5.2.2 Estándar Aplicado con la TIA942 y RETIE

A continuación, vamos a mostrar algunos estándares aplicando la TIA942 y RETIE.

En la empresa YYYY. se tiene implementado el nivel (tier) I en el que la compañía es

susceptible de interrupciones por actividades planeadas o no planeadas. En este caso se tiene la

UPS, Aires y generadores son módulo simple o tienen múltiples puntos sencillos de falla. En las
cargas críticas pueden ser expuestas a falta de energía durante mantenimientos preventivos o

correctivos. Por lo que se tiene un sistema se Backup de la red y electricidad para mantener el

correcto funcionamiento la operación de la compañía las 24 horas del día lo cual es lo que se

tiene el funcionamiento las instalaciones de la compañía.

5.2.3 Estándares Generales del Centro de Cómputo.

A continuación, vamos a mostrar los otros estándares que se tiene en la compañía YYYY.

Los cuales se rigen por la ISO9001, ISO27001 e ISO27002.

 Se tiene prohibido el ingreso y consumo de alimentos y bebidas en todos los departamentos de

la compañía que contenga equipos de informática o similares.

 Se prohíbe fumar en las instalaciones de la empresa YYYY. siguiendo la resolución N°1956.

 Se prohíbe usar la infraestructura del Centro de Cómputo para lanzar virus u otros ataques

tanto internos como externos.

 La entrada de cualquier sistema electrónico a la compañía y especialmente a al Centro de

Cómputo debe pasar el proceso de registro verificación y estudio a posibles vulnerabilidades

que puede tener en la red interna de YYYY.

 El usuario que cause algún daño a cualquier equipo deberá cubrir el costo de la reparación o

reposición del mismo.


5.3 Reglas y Políticas del Centro de Cómputo para el Personal

A continuación, vamos a describir las reglas y políticas que se aplica al Centro de Cómputo

teniendo en cuenta las ISO27001 y políticas internas de la compañía YYYY.

5.3.1 Uso General para el Personal

A continuación, vamos a describir el uso general del personal en nuestro Centro de Cómputo.

 Se tiene que cumplir todas las normas y políticas dispuestas por el Centro de Cómputo Y/o

compañía YYYY. las cuáles serán comunicadas por el medio correspondiente.

 Se deberá informar de forma inmediata las anomalías, fallas o daños en los equipos del Centro

de Cómputo con el objetivo de garantizar seguridad y evitar algún daño en la red o equipo.

 Todo personal deberá tener confidencialidad en información o acciones que se realice en la

empresa lo cual si se incumple se activará las clausuras de confidencialidad y proceso legales.

 Está prohibido transmitir cualquier material en violación a la regulación, esto incluyendo los

derechos de autor, amenazas o material obsceno, la información que se tiene en la empresa

está protegida y es confidencial de la compañía.

5.3.2 Uso de Códigos, Contraseñas, Datos y su Protección para el Personal

A continuación, vamos a describir el uso de códigos, contraseñas, datos y su protección para

el personal del personal en nuestro Centro de Cómputo.


 Todo personal tendrá firmado en el contrato una cláusula de confidencialidad con termino de

contrato después de 5 años, en el que si se incumple presentará un proceso legal.

 Todo personal deberá cumplir las cláusulas de confidencialidad y lineamientos de ISO27001,

ISO 27002 e ISO9001 en el que cada uno de los empleados deber proteger su nombre de

usuario y datos de cualquier acceso no autorizado o malicioso. Cualquier acceso no autorizado

a un nombre de usuario será inmediatamente comunicado al área correspondiente y se

comenzará a realizar la investigación interna en la compañía, en el caso de encontrar

complicidad del empleado se comenzará un proceso ante la ley.

 Toda responsabilidad derivada del uso de un nombre de usuario distinto al asignado al recurso

recaerá sobre aquel usuario al que corresponda el nombre indebidamente utilizado.

5.3.3 Uso de la Red para el Personal

A continuación, vamos a describir el uso de la red para el personal en nuestro Centro de

Cómputo.

 Al aceptar las condiciones estipuladas en este reglamento el personal se compromete a que el

uso de los servicios es con fines estrictamente laborales, lo que excluye cualquier uso personal

y comercial, así como prácticas desleales (hacking) o cualquier otra actividad que atente

contra otros usuarios de la red.

 Se prohíbe tratar de causar daño a los equipos y dispositivos conectados en la red de SEPFIN

SAS, en el que contengan virus, u otro tipo de software que puedan dañar la configuración e

infraestructura de la red.
 Se prohíbe congestionar intencionalmente enlaces de comunicaciones o sistemas informáticos

mediante envió de información o programas concebidos para tal fin.

 Se prohíbe intentar exportar los archivos de contraseñas o realizar cualquier manipulación

sobre el mismo, en concreto intentar averiguar las contraseñas de los otros usuarios.

 Se prohíbe acceder, analizar o exportar archivos que sean accesibles a todo el mundo pero que

no sean del usuario o para fines comerciales.

5.4 Reglas y Políticas del Centro de Cómputo para el Usuario

A continuación, vamos a mostrar reglas y políticas del Centro de Cómputo para el usuario.

 Sea responsable con el manejo de la información que guarde en los equipos asignados o

utilizados.

 No utilice los servicios o información con fines comerciales ni publicitarios.

 Prohibido cambiar la configuración de los equipos de acceso a internet como es sus

funcionalidades, nombres de archivos o maquina entre otros.

 Prohibido el acceso a lugares de internet con contenido obsceno, irrespetuoso o de sitios que

apoyen prácticas ilegales.

 El lugar de trabajo debe permanecer ordenado mientras se esté utilizando o cuando termine

déjelo del mismo modo.

 No coloque o desplace algún elemento y/o accesorio del computador sobre las piernas u otro

sitio no adecuado.
 Está prohibido el uso del computador o recursos asignados con fines personales, solamente

para fines laborares los cuales incluyan su perfil y funciones.

 El uso de chat o elementos electrónicos están prohibidos, solamente se podrá autoriza por

medio de un jefe inmediato y para fines laborales.

 En el caso de utilizar un dispositivo de almacenamiento secundario se recomienda ser

revisados previamente con el software antivirus que está instalado en la máquina, ya que

pueden contener virus o software no licenciado por la compañía.

 Cualquier anomalía técnica o funcional del equipo o de la red deber ser comunicado de

inmediato por los medios dispuestos por el Centro de Cómputo y compañía.


Capítulo 6. Seguridad del Centro de Cómputo

6.1 Seguridad Física

A continuación, vamos a mostrar la seguridad física que tiene nuestro Centro de Cómputo de

la compañía YYYY. lo cual estará con algunos lineamientos de la ISO27001.

 La seguridad física que se tienen en las instalaciones es a través de una controladora por

tarjeta de acceso la cual estará habilitada mediante horarios y perfiles de los empleados de la

empresa.

 La seguridad física de nuestra área de Centro de Cómputo y área de soporte estará por medio

de otro sistema de acceso biométrico en el cual estará habilitado para cada uno de los usuarios

por horarios y perfiles registrados.

 El acceso al Centro de Cómputo estará protegido por un sistema de seguridad de una puerta

de acero en el que se tiene un sistema de aislamiento total de ventilación y polvo.

 El área de Centro de Cómputo y soporte se tiene un sistema de alertas por incendios, y un

control de temperatura para evitar el daño de algún equipo.

 Se tiene un sistema de alarma por movimiento en las áreas correspondientes para prevenir y

alertar un ingreso no autorizado.

 Se tiene un sistema de cámaras en el que toda la compañía está siendo grabada en el caso de

que se requiera una investigación.

 Se tiene restricción en algunas áreas para los visitantes, estos deben estar previamente

registrados e identificados.
 Se tiene un sistema de protección y seguridad a los equipos los cuales están asegurados o

anclados a las paredes y puestos por medio de guayas.

 Se tiene un mecanismo de seguridad privada en la compañía la cual es de 24 horas y

garantizara la seguridad en las instalaciones físicas.

 Se tiene áreas seguras, la cuales no se podrán ingresar sin tener una autorización previa por un

directivo o jefe inmediato.

 Todos los sistemas de almacenamiento de backup de la compañía se tienen en una caja fuerte

para evitar robo o perdidas de los mismos, los cual solo tiene acceso el gerente de la

compañía.

 Se tiene una zona de armarios donde todos los usuarios que no es permitido el ingreso de

elementos electrónicos los podrá guardar para garantizar la seguridad de la compañía.

 Todos los elementos serán triturados con el objetivo de no poder ser legibles o manipulados

por terceras personas.

6.2 Seguridad Lógica

A continuación, vamos a mostrar la seguridad lógica que tiene nuestro Centro de Cómputo de

la compañía YYYY. la cual estará con algunos lineamientos de la ISO27002 e ISO9001.

 Se tiene un sistema de seguridad de anti-virus, este es un software llamado “antivirus

kaspersky” el cual está instalado y licenciado en cada uno de los equipos de la compañía

YYYY.
 Se tiene una restricción en software de acceso remoto a las maquinas del Centro de Cómputo

o compañía. Lo cual solo se podrá ingresar mediante un sistema seguro lo cual se utiliza la

VPN por cada uno de los usuarios con su previa autorización.

 Mediante los lineamientos de la normal ISO9001 e ISO27002 se tiene un procedimiento de

control de cambios en la implementación de software o programas instalados en la compañía.

 Restricciones en instalaciones o cambios el software por medio de que ningún equipo tiene

acceso administrativo lo cual para poder instalar un software se debe tener autorización del

área correspondiente.

 Cada 20 días se hacer un escaneo a los computadores para revisar cambios realizados en los

equipos garantizando seguridad de la información.

 Todo equipo que sea de baja será retirado con todos sus elementos y guardados por la

compañía de forma indefinida garantizando seguridad de la información.

 Se tendrá un sistema que garantizará la confidencialidad y evitar hurto de la información de

los equipos por medio de sistemas de almacenamiento físicas (hardware) o virtuales (Nube).
Conclusiones

A continuación, vamos a mostrar las conclusiones del Centro de Cómputo de la compañía

XXXX,
Referencias Bibliografías

También podría gustarte