La Empresa Crepes & Waffles #15
La Empresa Crepes & Waffles #15
Universidad ECCI
Bogotá
2021
1IMPLEMENTACIÓN DE UN SOFTWARE DE GESTION DE
Presentador por:
Presentado a:
Universidad ECCI
Bogotá
2021
Copyright © 2021 por CHRISTIAN CAMILO DE LA CRUZ LOAIZA, DANIEL SANTIAGO
LÓPEZ CASTAÑEDA, WILLIAM ANDRES YAYA YARA. Todos los derechos reservados.
Tabla de Contenido
Capítulo 1. El Proyecto....................................................................................................................8
1.1 Nombre del Centro de Computo............................................................................................8
1.2 Objetivo General....................................................................................................................8
1.3 Objetivos Específicos............................................................................................................8
1.4 Justificación del Proyecto......................................................................................................8
Capítulo 2. El Centro de Cómputo..................................................................................................9
2.1 Estructura Orgánica del Centro de Cómputo.........................................................................9
2.2 Información General de la Empresa......................................................................................9
2.2.1 Ubicación de la Empresa Donde se Desarrollará el Proyecto........................................9
2.2.2 Razón Social...................................................................................................................9
2.2.3 Reseña Histórica.............................................................................................................9
2.2.4 Misión de la Empresa.....................................................................................................9
2.2.5 Visión de la Empresa......................................................................................................9
2.2.6 Objeto Social de la Empresa...........................................................................................9
2.2.7 Sector al que Pertenece la Empresa................................................................................9
2.2.8 Ubicación Geográfica (Georreferenciación)...................................................................9
2.2.9 Datos de Contacto...........................................................................................................9
2.2.10 Tamaño de la Empresa..................................................................................................9
2.2.11 Organigrama General de la Empresa............................................................................9
2.3 Justificación de la Ubicación del Centro de Cómputo...........................................................9
2.4 Funciones del Centro de Cómputo........................................................................................9
2.4.1 Funciones Básicas...........................................................................................................9
2.4.2 Funciones Propias...........................................................................................................9
2.5 Puestos de Trabajo Centro de Cómputo..............................................................................10
2.5.1 Funciones de Puestos de Trabajo de Centro de Cómputo................................................10
2.6 Presupuesto del Centro de Cómputo....................................................................................10
2.6.1 Presupuesto de Equipos del Centro de Cómputo..............................................................10
2.6.2 Presupuesto de Software del Centro de Cómputo............................................................10
2.6.3 Presupuesto de Acondicionamiento del Centro de Cómputo...........................................10
2.7 Distribución en el Centro de Cómputo................................................................................10
Capítulo 3. Planeación Estratégica y Operativa del Centro de Cómputo......................................11
3.1 Análisis DOFA....................................................................................................................11
3.1.1 Análisis del DOFA del Centro de Cómputo.....................................................................11
3.1.2 Análisis del DOFA del software XXXX..........................................................................12
3.2 Planeación estratégica..........................................................................................................12
3.2.1 Misión...............................................................................................................................13
3.2.2 Visión................................................................................................................................13
3.2.3 Objetivo general................................................................................................................13
3.2.4 Objetivos específicos........................................................................................................13
3.2.5 Estrategias.........................................................................................................................13
3.2.5.1 Corto plazo.....................................................................................................................13
3.2.5.2 Mediano plazo...............................................................................................................14
3.2.5.3 Largo plazo....................................................................................................................14
3.2.6 Metas y/o Alcances...........................................................................................................14
3.2.6.1 Corto plazo.....................................................................................................................14
3.2.6.2 Mediano plazo...............................................................................................................14
3.2.6.3 Largo plazo....................................................................................................................15
3.3 Planeación operativa............................................................................................................15
Capítulo 4. Sistemas operativos y telecomunicaciones.................................................................16
4.1 Sistemas operativos del Centro de Cómputo.......................................................................16
4.2 Justificación sistemas operativos del centro de computo....................................................16
4.3 Red instalada (Datos y voz).................................................................................................17
4.4 Equipos de telecomunicaciones (voz).................................................................................17
4.5 Justificación equipos de telecomunicaciones (voz).............................................................18
Capítulo 5. Funcionamiento del Centro de Cómputo....................................................................19
5.1 Controles que aplica............................................................................................................19
5.2 Estándares............................................................................................................................20
5.2.1 Estándar aplicando con la IEE802....................................................................................20
5.2.2 Estándar aplicando con la TIA942 y RETIE....................................................................21
5.2.3 Estándares generales del Centro de Cómputo..................................................................22
5.3 Reglas y políticas del Centro de Cómputo para el personal................................................23
5.3.1 Uso general para el personal.............................................................................................23
5.3.2 Uso de códigos, contraseñas, datos y su protección para el personal...............................23
5.3.3 Uso de la para el personal.................................................................................................24
5.4 Reglas y políticas del Centro de Cómputo para el usuario..................................................25
Capítulo 6. Seguridad del Centro de Cómputo..............................................................................27
6.1 Seguridad física...................................................................................................................27
6.2 Seguridad lógica..................................................................................................................28
Conclusiones..................................................................................................................................30
Referencias Bibliografías...............................................................................................................31
Lista de Tablas
es darle solución al transito de pedidos que se ha visto afectado por la pandemia generando
inconvenientes con las entregas y tomas de pedidos como lo puede ser confusiones, retrasos
pandemia promoviendo el cuidado de los trabajadores y de los clientes, mejorar los tiempos
de atención y de entrega por ende el acceso para contactar al establecimiento sea más fácil y
eficaz; gracias a esta herramienta se podrá tener un control sobre la gestión de los recursos y
crepería estilo rustico francés con una pequeña barra de madera y ambiente joven e informal que
llevaba en su corazón la ilusión de una pareja de jóvenes, un deseo de servir arte sano con amor y
Despertar admiración por servir arte-sano con amor y alegría a precios razonables
Hacer de Crepes & Waffles una empresa líder en lo que realiza, despertando afecto y
general
Sector comercial
Fuente:
https://www.google.com/maps/place/Cra.+20+%23164a-5,+Bogot%C3%A1/@4.7451219,-
74.0463681,17z/data=!3m1!4b1!4m5!3m4!1s0x8e3f8577dada0a6d:0xdf7f11bda7b8b8c5!8m2!
3d4.7451166!4d-74.0441794?hl=es
Telefono: (1)6767602
Facebook: https://www.facebook.com/CrepesyWafflesOficial
Twitter: https://twitter.com/CrepesWafflesCo
Instagram: https://www.instagram.com/crepesywaffles/?hl=es-la/
El centro de computo de la empresa Crepes & Waffles esta ubicado en la parte posterior
de la bodega por propósitos de seguridad, gestión de cableado y manejo de equipos para hacer
buen uso del espacio, permitiendo una buena accesibilidad para posibles mantenimiento.
red inalámbrica.
Realizar la instalación, administración, actualización y mantenimiento de la
informático.
telecomunicaciones.
Elaborar proyectos para obtener recursos que nos permitan modernizar y mantener la
Softwar
Versión Cantida
Software e Echo a Valor
Nombre Producto Area Funcionalidad de d de Total
Propio la Unitario
Licencia Licencias
Medida
Maneja el estado financiero
de la empresa de forma
automatica, registra todas las
$ $
Software de finanzas Area de finanzas facutras, regulando el capital ✔ 3.4 2
7.000.000 14.000.000
para distintas areas y
llevando un control de cada
ingreso y egreso.
Realiza una gestión para la
fabricación de los productos,
Software de coordinación de la mano de $ $
Area de producción ✔ 10.5 3
producción obra, uso de materiales, 8.500.354 25.501.062
instalaciones, herramientas y
servicios
Maneja la publicidad para
Software de Area de marketing y cada producto y $ $
✔ 5.3 4
marketing publicidad establecimiento, regulando 11.029.310 44.117.240
los estandares de la empresa
Gerente General
o Jefe de sistemas
Ingeniero de sistemas
Auxiliar de sistemas
Soporte y mantenimiento
Analista de sistemas
Gerente General
o Jefe de sistemas
Ingeniero de sistemas
técnico
Auxiliar de sistemas
hardware asociado
Soporte y mantenimiento
Analista de sistemas
herramientas tecnológicas.
2.6 Presupuesto del Centro de Cómputo
HARDWARE
VALOR
ARTICULO DESCRIPCIÓN MARCA CANTIDAD VALOR ACTIVO
TOTAL
Computador All In One HP 21,5" Pulgadas
$
PC Escritorio 22-df0006la Intel Core i3- 4 GB RAM- HP 198 $ 1.815.000
359.370.000
Disco Duro 1TB -Negro + Obsequios
Impresora a color simple función Epson $
Impresoras EPSON 30 $ 474.990
EcoTank L120 negra 100v/240v 14.249.700
$
Routers Router TP-LINK TL-WR840N blanco TP-LINK 66 $ 57.100
3.768.600
Portatil Acer aspire3 R4zv, Ryzen3 8gb, $
Portatiles ACER 8 $ 1.739.000
256gb, 14hd 13.912.000
$
Fax Fax Panasonic Kx-ft987 PANASONIC 66 $ 250.000
16.500.000
$
Servidores Servidor IBM X3500 7380e8u IBM 4 $ 7.000.000
28.000.000
Epson L3210, impresora multifuncional 3 $
Impresora scanner EPSON 5 $ 639.000
en 1, EcoTank Escaner 3.195.000
$
Datafono Datafono MiniPro, inalambrico REDEBANC 198 $ 199.999
39.599.802
Impresora termica, pos 80mm de alta $
Impresora termica XPRINTER 198 $ 285.000
velocidad con cortadora 56.430.000
$
TOTAL
535.025.102
SOFTWARE
CANTIDA VALOR
ARTICULO DESCRIPCIÓN VALOR TOTAL
D ACTIVO
LICENCIA Windows 10 206 0 $ -
Bodega principal:
Imagen 5 Bodega principal
7
5
M
e
t
r
o
s
150 Metros
6
0
M
e
t
r
o
s
100 Metros
Cómputo
En este capítulo vamos a mostrar el análisis DOFA que tiene nuestro Centro de Cómputo
como el software Gestión de pedidos instalado en la empresa Crepes & Waffles. Tener en cuenta
que el DOFA va orientado a una matriz que estudia las fortalezas, debilidades, amenazas y
FORTALEZA OPORTUNIDADES
A continuación, vamos a mostrar la matriz DOFA del software Gestión de pedidos instalado
FORTALEZA OPORTUNIDADES
Waffles, al mismo tiempo que deberá administrar el nuevo software de gestión de pedidos que
fue instalado.
3.2.2 Visión
Para el año 2025 la empresa Crepes & Waffles, en su crecimiento tecnológico tendrá en
centro de computo como un departamento con excelencia y capacidad para el desarrollo propio e
institucional.
Gestionar el uso del software de gestión de pedidos a todos los usuarios de la empresa Crepes
3.2.4 Estrategias
A continuación, vamos a mostrar las metas y/o alances que se van a utilizar en el Software
A continuación, vamos a mostrar las metas y/o alances a corto plazo en tiempo de intervalo de
A continuación, vamos a mostrar las metas y/o alances a mediano plazo en tiempo de
intervalo de 9 meses a 2 años para el Software gestión de pedidos, las cuales son:
A continuación, vamos a mostrar las metas y/o alances a largo plazo en tiempo de intervalo de
A continuación, vamos a mostrar las nuevas funciones que van a tener algunos cargos con el
A continuación, vamos a mostrar los sistemas operativos del Centro de Cómputo instalados y
A continuación, vamos a mostrar las justificaciones de cada uno de los sistemas operativos
Fuente: Plano de YYYY con modificación de XXXX con software Cisco Paket Tracer 6.0.1
A continuación, vamos a mostrar los equipos de telecomunicaciones que tiene nuestro Centro
de Cómputo en la red de voz. Para la compañía YYYY. manejamos VoIP el cual se utilizaron los
siguientes elementos:
A continuación, vamos a dar a conocer los controles que aplican al Centro de Cómputo de la
empresa YYYY
El personal debe entrar máximo 10 minutos de su horario laboral por motivos de que los
usuarios en cada computador deben estar logueados máximo después de 10 minutos del turno
compañía; Esto se refiere que después de este tiempo no se podrá ingresar al sistema por el
usuario hasta tener un nuevo turno o autorización del coordinador y administrador de la red.
No se podrá descargar ningún driver o software sin previa autorización del administrador de
la red, en el que se debe pedir permisos para su instalación con el objetivo de garantizar
computador.
No se tendrá acceso a los puertos USB y unidades de DVD con el objetivo de garantizar la
protección de la información.
Para acceder al uso de los computadores será mediante un usuario y contraseña, esta debe
números. A contraseña se deberá cambiar cada 30 días y no se puede repetir las que haya
registrado anteriormente durante los últimos tres meses, es decir solamente se podrá repetir la
Cada funcionario de la compañía YYYY solo podrá ingresar a las instalaciones y movilizarse
a través de ellas por un sistema de control de acceso, y solo funcionará con el carnet en
Se tiene control de impresión y escaneo de documentos, pues solo podrán ser efectuados por
Se realiza seguimiento al ingreso de elementos tecnológicos como (celulares, MP3, MP4, etc.)
al área de soporte.
No se puede ingresar con elementos como maletines, cuadernos etc. Al área de soporte.
5.2 Estándares
A continuación, vamos a presentar los estándares IEEE 802, ISO27001, ISO 9001, y
normas TIA 942, NTC 2050 (RETIE) que tiene la compañía YYYY bajo los cuales están
En el 802.2 Contra de enlaces lógicos, el que se define el control de enlaces lógicos del IEEE,
en que se maneja un sistema de protección de los datos que se envían en la red interna en la
compañía YYYY. en el que se garantiza que en la capa de datos-enlace tiene el control por
Actualmente la empresa tiene implementado la red Token Bus es el esquema que nos
Se tiene la red 802.9 Redes integradas de Datos y Voz. En el que la compañía tiene la
En el 802.12 se tiene como prioridad la demanda en el área de soporte lo cual es el área que
UPS, Aires y generadores son módulo simple o tienen múltiples puntos sencillos de falla. En las
cargas críticas pueden ser expuestas a falta de energía durante mantenimientos preventivos o
correctivos. Por lo que se tiene un sistema se Backup de la red y electricidad para mantener el
correcto funcionamiento la operación de la compañía las 24 horas del día lo cual es lo que se
A continuación, vamos a mostrar los otros estándares que se tiene en la compañía YYYY.
Se prohíbe usar la infraestructura del Centro de Cómputo para lanzar virus u otros ataques
El usuario que cause algún daño a cualquier equipo deberá cubrir el costo de la reparación o
A continuación, vamos a describir las reglas y políticas que se aplica al Centro de Cómputo
A continuación, vamos a describir el uso general del personal en nuestro Centro de Cómputo.
Se tiene que cumplir todas las normas y políticas dispuestas por el Centro de Cómputo Y/o
Se deberá informar de forma inmediata las anomalías, fallas o daños en los equipos del Centro
de Cómputo con el objetivo de garantizar seguridad y evitar algún daño en la red o equipo.
Está prohibido transmitir cualquier material en violación a la regulación, esto incluyendo los
ISO 27002 e ISO9001 en el que cada uno de los empleados deber proteger su nombre de
Toda responsabilidad derivada del uso de un nombre de usuario distinto al asignado al recurso
Cómputo.
uso de los servicios es con fines estrictamente laborales, lo que excluye cualquier uso personal
y comercial, así como prácticas desleales (hacking) o cualquier otra actividad que atente
Se prohíbe tratar de causar daño a los equipos y dispositivos conectados en la red de SEPFIN
SAS, en el que contengan virus, u otro tipo de software que puedan dañar la configuración e
infraestructura de la red.
Se prohíbe congestionar intencionalmente enlaces de comunicaciones o sistemas informáticos
sobre el mismo, en concreto intentar averiguar las contraseñas de los otros usuarios.
Se prohíbe acceder, analizar o exportar archivos que sean accesibles a todo el mundo pero que
A continuación, vamos a mostrar reglas y políticas del Centro de Cómputo para el usuario.
Sea responsable con el manejo de la información que guarde en los equipos asignados o
utilizados.
Prohibido el acceso a lugares de internet con contenido obsceno, irrespetuoso o de sitios que
El lugar de trabajo debe permanecer ordenado mientras se esté utilizando o cuando termine
No coloque o desplace algún elemento y/o accesorio del computador sobre las piernas u otro
sitio no adecuado.
Está prohibido el uso del computador o recursos asignados con fines personales, solamente
El uso de chat o elementos electrónicos están prohibidos, solamente se podrá autoriza por
revisados previamente con el software antivirus que está instalado en la máquina, ya que
Cualquier anomalía técnica o funcional del equipo o de la red deber ser comunicado de
A continuación, vamos a mostrar la seguridad física que tiene nuestro Centro de Cómputo de
La seguridad física que se tienen en las instalaciones es a través de una controladora por
tarjeta de acceso la cual estará habilitada mediante horarios y perfiles de los empleados de la
empresa.
La seguridad física de nuestra área de Centro de Cómputo y área de soporte estará por medio
de otro sistema de acceso biométrico en el cual estará habilitado para cada uno de los usuarios
El acceso al Centro de Cómputo estará protegido por un sistema de seguridad de una puerta
Se tiene un sistema de alarma por movimiento en las áreas correspondientes para prevenir y
Se tiene un sistema de cámaras en el que toda la compañía está siendo grabada en el caso de
Se tiene restricción en algunas áreas para los visitantes, estos deben estar previamente
registrados e identificados.
Se tiene un sistema de protección y seguridad a los equipos los cuales están asegurados o
Se tiene áreas seguras, la cuales no se podrán ingresar sin tener una autorización previa por un
Todos los sistemas de almacenamiento de backup de la compañía se tienen en una caja fuerte
para evitar robo o perdidas de los mismos, los cual solo tiene acceso el gerente de la
compañía.
Se tiene una zona de armarios donde todos los usuarios que no es permitido el ingreso de
Todos los elementos serán triturados con el objetivo de no poder ser legibles o manipulados
A continuación, vamos a mostrar la seguridad lógica que tiene nuestro Centro de Cómputo de
kaspersky” el cual está instalado y licenciado en cada uno de los equipos de la compañía
YYYY.
Se tiene una restricción en software de acceso remoto a las maquinas del Centro de Cómputo
o compañía. Lo cual solo se podrá ingresar mediante un sistema seguro lo cual se utiliza la
Restricciones en instalaciones o cambios el software por medio de que ningún equipo tiene
acceso administrativo lo cual para poder instalar un software se debe tener autorización del
área correspondiente.
Cada 20 días se hacer un escaneo a los computadores para revisar cambios realizados en los
Todo equipo que sea de baja será retirado con todos sus elementos y guardados por la
los equipos por medio de sistemas de almacenamiento físicas (hardware) o virtuales (Nube).
Conclusiones
XXXX,
Referencias Bibliografías