Sunteți pe pagina 1din 33

PLAN

ESTRATÉGICO

ESTUDIANTES:

MERO PÁRRAGA GÉNESSIS


VÉLEZ BRIONES DANIA

MATERIA:

ADMINISTRACIÓN DE UNIDADES
INFORMÁTICAS

DOCENTE:

ING. ELOY REYES

2017 – 2018
2

CONTENIDO
CONTENIDO 2
EMPRESA 4
Reseña histórica 4
Ubicación 5
Horarios de atención 5
Contactos 5
Visión 5
Misión 5
Visión del departamento de TI 6
Misión del departamento de TI 6
Valores Corporativos 6
Políticas Institucionales 6
PROBLEMA 7
ANÁLISIS DE INVOLUCRADOS 8
ANÁLISIS DEL PROBLEMA 10
ÁRBOL DE PROBLEMAS 11
ANÁLISIS DE OBJETIVOS 12
ÁRBOL DE OBJETIVOS 13
ANÁLISIS DE ALTERNATIVAS 14
Escasez de interrupciones 14
Asistencia de una arquitectura ágil 14
Menor cantidad de mantenimiento correctivo 15
Definiendo los criterios 15
Alternativa optima 15
ESTRUCTURA DETALLADA DE TRABAJO 16
Administración de Servidores 17
Servidor FTP 17
Servidor de impresiones 17
Servidor del Acceso Remoto 18
Servidor Web 18
Mantenimiento de Redes de Computo 19
Cableado 19

PLAN ESTRATÉGICO
3

Dispositivos de Hardware 19
Instalación física 19
Administración y Diseño del software 20
Análisis de Proyectos de Automatización 20
Gestión de Sistemas y Aplicaciones Informáticas 22
Administración y Mantenimiento de Bases de Datos 24
Seguridad Informática 27
Elaboración y Administración de Políticas de Seguridad 27
Soporte Técnico 29
Mantenimiento Equipos de Cómputo 29
PRESUPUESTO 33

PLAN ESTRATÉGICO
4

EMPRESA
La empresa escogida para la realización del Plan Estratégico en el
departamento de sistemas es La Empresa Eléctrica Pública Estratégica
Corporación Nacional de Electricidad CNEL EP Unidad de Negocio Manabí.

Reseña histórica
CNEL EP es la mayor Empresa de Distribución y Comercialización de energía
eléctrica en el Ecuador, se constituyó en sociedad anónima como CNEL S.A.
mediante escritura pública de fusión el 15 de diciembre de 2008; y, estuvo
integrada por las disueltas empresas eléctricas de distribución: Bolívar S.A.,
Regional El Oro S.A., Regional Esmeraldas S.A., Regional Guayas-Los Ríos
S.A., Manabí S.A., Milagro C.A., Los Ríos S.A., Santo Domingo S.A.,
Península de Santa Elena S.A. y, Regional Sucumbíos S.A.

La Empresa Eléctrica Pública Estratégica Corporación Nacional de


Electricidad CNEL EP, se constituyó mediante Decreto Ejecutivo No. 1459,
emitido el 13 de marzo de 2013 por el Presidente de la República, Rafael
Correa Delgado, con el fin de prestar los servicios públicos de distribución y
comercialización de energía eléctrica, actualmente tiene la responsabilidad de
servir a más de 2,3 millones de clientes, con una cobertura del 95% dentro de
su área de servicio.

El 17 de septiembre de 2014, se integró la Unidad de Negocio Guayaquil, y el


5 de marzo de 2015 mediante Resolución se creó la Unidad de Eficiencia
Energética sumado así 12 las Unidades de Negocio que conforman
actualmente la Corporación, su equipo gerencial, así como sus técnicos
planifican y ejecutan actividades con miras a convertirla en una empresa
pública sostenible, alineada a la planificación nacional, intersectorial y
sectorial, con énfasis en la calidad de los servicios técnicos y comerciales.

En los últimos años CNEL EP, con una fuerte inversión en el desarrollo de
proyectos, ha fortalecido la infraestructura civil, tecnológica y el sistema
eléctrico de subtransmisión, distribución y alumbrado público en las 10
provincias a las cuales sirve, lo que sumado a las políticas, planes de
operación, mantenimiento y comerciales, así como la incorporación de nuevos
técnicos capacitados y debidamente equipados, ha hecho posible mejorar los
indicadores de calidad del servicio y de pérdidas de energía eléctrica, lo que
ha permitido contribuir y apoyar el desarrollo del Plan Nacional del Buen
Vivir, que impulsa el Gobierno Nacional.

PLAN ESTRATÉGICO
5

Actualmente, CNEL EP, es por su nivel de ingresos, la cuarta mayor empresa


del país, cubre con su servicio el 44,5% del territorio nacional y provee de
energía eléctrica al 50% de la población ecuatoriana.

Ubicación
Las oficinas de Recaudación y Servicio al Cliente están ubicadas en el Centro
Comercial Manicentro donde antes funcionaba (Pycca) ubicado en la avenida
Flavio Reyes y calle 23 de la ciudad de Manta.

Horarios de atención
Los horarios de atención serán de 08h00 hasta las 17h00, con 6 módulos para
atención al cliente y 6 módulos para recaudación. El área también cuenta con
cámaras de seguridad y guardias privados.

Contactos
Teléfono: (04)3727310

Correo: centrodecontacto@cnel.gob.ec

Visión
Al 2017 ser una Empresa líder en la prestación del servicio eléctrico en el
Ecuador, reconocida por su calidad, cobertura y eficiencia.

Misión
Brindar el servicio público de distribución y comercialización de energía
eléctrica para generar bienestar a nuestros consumidores y contribuir al
desarrollo del país, con talento humano comprometido, tecnología de punta,
innovación y respeto al ambiente.

PLAN ESTRATÉGICO
6

Visión del departamento de TI


Ser un área estratégica enfocada en servicios y soluciones de excelencia,
apoyando de manera eficiente y eficaz a los procesos que realiza CNEL EP
basándose en innovación y tecnología de punta.

Misión del departamento de TI


Servir en el logro de objetivos de CNEL EP por medio de la evaluación e
implementación de tecnologías que faciliten la toma de decisiones y apoyar a
la operación institucional.

Valores Corporativos
 Integridad
 Transparencia
 Calidez
 Solidaridad
 Colaboración
 Efectividad
 Respeto
 Responsabilidad
 Lealtad

Políticas Institucionales
1. Expandir, operar y mantener el sistema de distribución con calidad.
2. Promover el consumo eficiente de energía eléctrica y la cultura de pago
del servicio.
3. Contribuir con la responsabilidad social y ambiental
4. Optimizar los costos fijos y variables.
5. Fomentar el hábito de la planificación dentro de la Corporación.
6. Aumentar la recaudación sobre la base de una facturación y gestión de
cobro óptimas
7. Homologar y optimizar procesos y procedimientos

PLAN ESTRATÉGICO
7

PROBLEMA
Si un departamento de sistemas no tiene un plan estratégico este está destinado a
fracasar en las tareas que se plantea para cumplir sus objetivos o misión y visión

Ahora bien, no planificar sin lugar a dudas conlleva una serie de problemas graves. Es
posible que en el corto plazo no se note el efecto de estos problemas originados por la
falta de planificación. Quizás al principio se trate de pequeños inconvenientes sin
importancia que se van sorteando, pero a la larga la suma de muchos pequeños
problemas originan un grave problema de difícil solución.

A continuación se citaran algunos problemas por la falta de planificación:

 Estrés y ansiedad

 Descontrol de horarios

 Desequilibrio personal

 Mala delegación

 Falta de creatividad e innovación

 Falta de visión

 Falta de rumbo

Más adelante se hará un análisis de los problemas que se perciben en el departamento


de sistemas.

PLAN ESTRATÉGICO
8

ANÁLISIS DE INVOLUCRADOS
A continuación se detallarán los involucrados con sus respectivas funciones
que tiene el departamento de sistemas en CNEL EP:

Involucrados Funciones
Establece las políticas, normas,
programas y presupuestos para
delinear el trabajo, la creación de
sistemas, la adquisición de los
recursos y el ejercicio de las
actividades en la materia.
Son los medios y procedimientos
PROYECTOS - PLANES disponibles para preservar la
integridad del acervo y recursos,
así como para evitar el uso ilegal
de ellos.
Representa el nivel de
satisfacción de los
requerimientos de la empresa a
través de los servicios que le
brinda su infraestructura
informática, en relación con el
nivel alcanzado por la
competencia.
Establece las políticas, normas,
programas y presupuestos para
delinear el trabajo, la creación de
INVERSIONES sistemas, la adquisición de los
recursos y el ejercicio de las
actividades de la gerencia de
informática.
Relacionadas con las demandas
de manejo información, números
de empleados, métodos y
EQUIPO controles para propósitos
específicos. Integra los recursos
de hardware, software y
materiales necesarios para el
desarrollo y operación de
sistemas.
Se conciben para dar respuesta a
los requerimientos planteados
por los usuarios, que precisan el
TECNOLOGÍA manejo de información y que de
acuerdo con su naturaleza,

PLAN ESTRATÉGICO
9

importancia, frecuencia,
complejidad, costo y beneficio;
reclaman una atención especial.
Es el repertorio de disciplinas,
técnicas, métodos, equipos e
instrumentos de trabajo, que en
conjunto coadyuvan a la
confección de sistemas y la
atención de requerimientos.
Conjuga los medios, mecanismos
y herramientas para establecer la
transmisión de datos, el uso
compartido del acervo, el trabajo
en grupo y la comunicación en
general dentro del seno interno y
externo de la organización.
Agrupa a los recursos humanos
debidamente calificados, que son
PERSONAL dedicados a atender los
requerimientos, crear y
mantener los sistemas,
incorporando la tecnología
apropiada.
Representa el conocimiento,
clientes, mercado, información
legal, datos, documentos y
medios de los cuales se sirve la
organización.
Se refiere al modelo desarrollado
para satisfacer los
requerimientos de información
planteado por los usuarios.
SISTEMAS Se ocupa de un conjunto de
procesos dedicados al
tratamiento de información
Considera los programas y
procedimientos que procurar el
correcto funcionamiento de los
bienes, así como atender las
fallas, descomposturas y
eventualidades que se llegan a
presentar y que atentan contra la
operatividad de los sistemas.

PLAN ESTRATÉGICO
10

ANÁLISIS DEL PROBLEMA


El principal Problema que se encontró en el departamento de sistemas:
 No documentar su software, no piensan en que pasara cuando el
personal encargado de cierto proyecto renuncie o sea despedido, o el
nuevo personal que corregirá los bugs o se encargara de terminar
sistemas a medias, todo esto solo dirige que su personal siga
renunciando, si se tiene un software sin documentación, esperen
contratar adivinos ya que ningún programador piensa igual.

PLAN ESTRATÉGICO
11

ÁRBOL DE PROBLEMAS
EFECTOS

Es difícil presentar informes No hay planeación adecuada Todo el tiempo se


actualizados de estado a los cambios de crecimiento encuentran saturados de
rápidos al CIO o a los o modificación. trabajo.
colaboradores.

No documentar Software

Se presenta mayor cantidad


Exceso de interrupciones. Falta de una arquitectura ágil. de mantenimientos
correctivos.

CAUSAS

PLAN ESTRATÉGICO
12

ANÁLISIS DE OBJETIVOS
A continuación se plantean objetivos para contrarrestar el problema descrito
anteriormente con sus causas y efectos:

 Beneficiar al departamento de sistemas documentando los softwares


que se desarrollan.
 Contemplar un tiempo de planeación al proyecto, esto es la parte esencial en un
proyecto, partir de un análisis largo y detenido.

 Planear e informar por parte de La administración de CNEL EP con suficiente


tiempo los cambios que se realicen para poder realizar la logística adecuada de
instalación de cableado estructurado.

 Entregar informes eficaces. Crear una cantidad mínima de informes


que cubran en un nivel elevado cada una de las necesidades de la
empresa y mientras más automatizado el proceso, mejor.

 Ayudar a ejecutivos y miembros del equipo a crear un hábito de


consulta de informes.

 Asegurar de que todos los puntos de acción estén capturados en un


lugar central visible a los ejecutivos (como el CIO) y los miembros del
equipo.

 Trabajar en los datos junto con los ejecutivos.

PLAN ESTRATÉGICO
13

ÁRBOL DE OBJETIVOS
FINES

Presentación de informes Existe planeación adecuada


Disminución de carga de
actualizados de estado a los cambios de
trabajo.
rápidos al CIO o a los crecimiento o modificación.
colaboradores.

Documentación de
Softwares

Asistencia de una Menor cantidad de


Escasez de interrupciones. mantenimiento correctivo.
arquitectura ágil.

MEDIOS

PLAN ESTRATÉGICO
14

ANÁLISIS DE ALTERNATIVAS
Escasez de interrupciones
 Identificar los patrones de las interrupciones.
 Después de identificar los gatillos más comunes de las
interrupciones, es posible trabajar para gestionar y minimizar
dichas interrupciones. Una solución fácil es establecer de 2 a 3
bloques cortos de tiempo a lo largo del día para ponerse al día o
ayudar a los otros. Es posible pedirle a las personas que suelen
interrumpir más que vuelvan a una hora predefinida, pero sin
agresividad o arrogancia.

 Definir períodos de tiempo dedicados exclusivamente al trabajo.


 Este es un momento en el que no se deben permitir
interrupciones. De ser posible, hay que encontrar un lugar
tranquilo para trabajar sin interrupciones. Si esto no es posible,
existe la opción de crear un sistema para alertar a las personas
de que no deben interrumpir al colega de TI en dicho período.

 Minimizar distracciones.
 Desconectar las notificaciones de correo electrónico y el
Smartphone y enviar las llamadas directamente al correo de voz
ayuda a reducir las distracciones. En seguida, se pueden definir
horarios diarios para responder correos electrónicos, mensajes
en el smartphone y llamadas. Este tiempo se deberá respetar
como si fuera una reunión.

Asistencia de una arquitectura ágil


 Contratar una empresa especializada en la implementación de
arquitecturas para sistemas corporativos. De esta forma, mediante el
outsourcing, además de dedicarse exclusivamente a los proyectos de la
empresa, el departamento de TI podrá estructurar la arquitectura
idónea para los sistemas de la empresa.

PLAN ESTRATÉGICO
15

Menor cantidad de mantenimiento correctivo


 Realizar un mantenimiento de los equipos de forma sistemática.

 Mejorar las condiciones de seguridad.

 Realizar actualizaciones periódicas de Sistema Operativo y Software

 Realizar programación de actividades para lograr uniformidad en la


carga de trabajo para el personal de mantenimiento.

Definiendo los criterios

 Costo de implementar estrategia vs Beneficio obtenido

 Facilidad de implementación (tiempo y esfuerzo)

 Conocimiento de la estrategia

Alternativa optima
De acuerdo a los criterios mencionados anteriormente y teniendo en mente
las alternativas, la alternativa más óptima seria: La escasez de
interrupciones.

PLAN ESTRATÉGICO
16

ESTRUCTURA DETALLADA DE TRABAJO

PLAN ESTRATÉGICO
17

Administración de Servidores

Servidor FTP

FileZilla

Este software de código abierto es gratuito y está disponible desde Windows


7, así como para Linux y Mac OS X. El sistema de “arrastrar y soltar” o Drag
& Drop permite intercambiar datos fácilmente entre el cliente y el servidor
tan pronto como se establece la conexión. FileZilla también admite el
intercambio de archivos de gran tamaño (incluso de más de 4GB), y permite
reanudar aquellas transferencias interrumpidas. La velocidad de carga y
descarga puede ser determinada por los usuarios. Es posible almacenar la
información del servidor FTP utilizado en el Server Manager, incluyendo
datos de acceso. Opcionalmente, el usuario puede cifrar el protocolo de
transferencia de archivos con FileZilla usando SSL / TLS o SSH. Estas son
algunas de las características de FileZilla:

 Es compatible con Windows, Linux y Mac OS X


 Admite encriptación SSL y SSH
 Las tasas de transferencia de datos son configurables
 Permite la conexión a los servidores proxy FTP
 Contiene detallada documentación en inglés
 Usa mecanismos de mantenimiento de conexión de red (Keep-alive)

Servidor de impresiones
Controla una o más impresoras y acepta trabajos de impresión de otros
clientes de la red, poniendo en cola los trabajos de impresión.

NetGear WGPS606

Este dispositivo permite compartir dos impresoras USB, y además de


poder conectarse a nuestra red tanto por cable como de forma inalámbrica
(wireless b/g), incorpora un switch de 4 puertos 10/100, que nos permitirá
conectar directamente al dispositivo hasta 4 ordenadores si no disponemos de
una red ya desplegada.
Puede funcionar en modo puente, lo que facilita su integración en una red wifi
ya existente, además de disponer de un asistente para simplificar la
instalación.

PLAN ESTRATÉGICO
18

Dispone de seguridad inalámbrica WEP y WPA (PSK), acepta gestión remota


y es compatible con Widows 98SE, ME, 2000 y XP. Incluye dos
cables USB y su precio ronda los 56 euros.

Servidor del Acceso Remoto

Controla las líneas de módem de los monitores u otros canales de


comunicación de la red para que las peticiones conecten con la red de una
posición remota, responden llamadas telefónicas entrantes y reconoce la
petición de la red.

TeamViewer es una solución privativa aunque también es gratuita.


Su funcionamiento es tan sencillo que ha sobresalido no sólo a nivel
empresarial sino a nivel personal como la mejor herramienta VNC. Su
funcionamiento es sencillo y no se necesita de ningún conocimiento de redes.

Sólo hemos de instalar la aplicación anfitrión y cliente en ambos


ordenadores. Luego el programa nos dará un código que se aplica a ese
ordenador. Luego, para conectarnos y controlar el equipo de manera remota
sólo hemos de introducir la clave del otro ordenador y listo.

Como ven, para ello no hace falta ni saber de redes ni de direcciones


IP, además las configuraciones de otros programas no influyen en la
utilización de TeamViewer. Lamentablemente TeamViewer no es una
aplicación libre sino que es privativa y eso provoca bastante rechazo aunque
si no tienen muchos conocimientos de redes, lo más indicado es optar por esta
herramienta.

Servidor Web

Almacena documentos HTML, imágenes, archivos de texto, escrituras, y


demás material Web compuesto por datos (conocidos colectivamente como
contenido), y distribuye este contenido a clientes que la piden en la red.
Apache: Es el servidor web por antonomasia, es rápido, configurable, seguro
y muy muy flexible.
Puntos fuertes:

 Documentación.

 Flexibilidad

PLAN ESTRATÉGICO
19

Mantenimiento de Redes de Computo

Cableado

Cable RJ-45, Par Trenzado ó UTP

Dispositivos de Hardware
Routers Switches, Hubs usb,

Router Asus RT-AC68U

Consigue prestaciones muy cercanas a los modelos más rápidos con un precio
que aún se mantiene en márgenes razonables. Con un rendimiento mayor que
su hermano mayor, el RT-AC87U, en la mayoría de escenarios, solo afianza
su posición como gama alta calidad/precio. Además, cuenta con un puerto
USB3.0, y un procesador bastante potente, que además podemos
overclockear. Además tiene un firmware excelente, y si queremos aún más
flexibilidad soporta DD-WRT sin mayor problema.

Switch TP-LINK TL-SG1016D

TP LINK nos trae un dispositivo de 16 puertos gigabit sin igual con una
actualización de alto rendimiento, fácil de usar, de precio bajo, accesible y con
soporte auto MDI /MDIX para su instalación automática.

Es un switch muy capaz que guarda la relación precio-calidad al 100%, es


ideal para pequeñas empresas, oficinas y hogares ya que su configuración,
instalación, velocidad y funcionamiento cumple con todos los requerimientos
para su uso. Además, es una opción ecológica para los negocios reduciendo
hasta un 15% de consumo de energía y más del 80% de su embalaje puede ser
reciclado.

Hub usb AUKEY CB-H5-ES-P

Provee 4 puertos USB de alte velocidad permitiendo conectar diversos


dispositivos con eficiencia y rapidez. Tiene un tamaño bastante compacto y
una velocidad de transferencia de hasta 5 Gbps.

Instalación física
Rosetas y Crimpadora.

PLAN ESTRATÉGICO
20

Administración y Diseño del software

Análisis de Proyectos de Automatización


Implementación

Para realizar una automatización debemos considerar algunos de los factores


generales que justifican su implementacion como por ejemplo los siguientes:
 Los mecanismos serán capaces de realizar acciones repetitivas en
forma continua y rápida sin errores.
 Se conseguirá una mayor precisión y exactitud en las dimensiones
físicas y características de los productos finales.
 La calidad del producto final será mejor, con mayor precisión y
eliminando los errores de las personas.
Este paso es de suma importancia para conocer los requerimientos de la
empresa para el proceso que se quiera automatizar.

Recursos Humanos

Los recursos humanos son un factor clave en la automatización debido a que


deben adaptarse a los cambios que sufrirá la empresa y esto permitirá
aumentar la eficiencia del personal y controlar o reducir los costos asociados.

Para evitar futuros problemas en la automatización de procesos en la empresa


se requiere contar con un recurso humano capacitado. Esto quiere decir que
es mejor contratar personal que haya trabajado en proyectos del mismo tipo
y que sus proyectos hayan sido concluidos con éxito.

Las recomendaciones para automatizar a seguir en este punto son:


 Reducir la mano de obra no calificada
 Labores peligrosas o dañinas realizadas por personas
 Simplificación de la administración al cambiar recursos humanos por
máquinas
 Realizar operaciones y acciones imposibles

Recursos Económicos

La automatización debe someterse al impacto financiero de la relación


costo/beneficio. Como cualquier negocio es importante que la automatización
sea autosustentable y contribuya en forma definitiva a los ingresos de la
empresa.

PLAN ESTRATÉGICO
21

Los efectos de los sistemas automáticos y basados en robots en los sectores


industrial y de servicios son de cuatro categorías:
1. Probablemente afectaran a las tasas de empleo en aquellos campos de
actividad en los que las tareas se conviertan en automatizadas.
2. Los modelos laborales y las características del empleo pueden cambiar,
lo que hará necesaria la adquisición de nuevos conocimientos y
formación.
3. Pueden producirse cambios en la organización empresarial, conforme
las empresas se vayan adaptando para aprovechar todo el potencial de
los sistemas robotizados.
4. La robótica pudiera tener un impacto más general en la sociedad, en
términos de nuevos patrones de ocio, cambios en el hogar y una
transformación del significado y valor del trabajo mismo.

Grado de Automatización

Al pensar en automatización es importante determinar el grado tecnológico


requerido, ya que existen diferentes tecnologías que se pueden aplicar como
por ejemplo los 3 grados siguientes de automatización de un proceso.
1. Verificación del proceso: responde a un objetivo de conocimiento
técnico y económico del proceso. Solo vigila el proceso pero no
interviene en este.
2. Semi-Automatizado: el elemento de mando completa algunas
funciones. El proceso automatizado opera a lazo abierto y no actúa
directamente sobre el proceso, sino que quien lo hace es el operador, ya
sea automatizado o no, ayudándolo en la toma de decisiones de control.
3. 100% Automatizado: es una automatización completa de alguna o de
todas las funciones del proceso. El operador está excluido del control y
solo se informa, reduciendo sus funciones solo a las verificación.

Tecnología Empleada

Hoy en día pueden ser empleadas diferentes tecnologías en la automatización


como las mencionadas a continuación.
 Técnicas Cableadas: Agrupa aquellos sistemas diseñados a medidas
que utilizan diferentes componentes conectados entre sí para realizar
diferentes operaciones.
 Técnicas Programadas: Se refiere al uso de sistemas más complejos
y genéricos de procesado de información.

PLAN ESTRATÉGICO
22

Productividad y Calidad

La automatización tiende a mejorar la productividad y promueve un


mejoramiento del nivel de vida, pudiendo decir que la productividad se basa
en la producción hombre-hora, justificando los incrementos salariales si se
mejora esa producción.

Gestión de Sistemas y Aplicaciones Informáticas


Plataforma ISOTools

Compuesta de diferentes módulos, es un software escalable, flexible y


adaptable a las necesidades de cada empresa u organización
independientemente del tamaño y del sector en el que opere. Es un software
que favorece la agilización y la mejora de los procesos, así como la
accesibilidad y búsqueda rápida y fácil de la información.

El apartado de los sistemas de gestión normalizados el software maneja las


siguientes normas:
 Calidad:
 ISO 9001
 ISO 9004
 ISO/TS 16949
 ISO/IEC 17025
 Medio ambiente:
 ISO 14001
 ISO 50001
 Riesgo y seguridad:
 OHSAS 18001
 ISO 22000
 ISO 22301

PLAN ESTRATÉGICO
23

 ISO 27001
 ISO 28000
 ISO 31000
 ISO 39001
 ISO 19600
 Responsabilidad Social:
 ISO 26000
 sa 8000
Para los modelos de gestión y excelencia cuenta con los siguientes módulos:
 Estrategia
 Balanced Scorecard
 Gestión del Rendimiento
 Procesos
 Gestión por procesos
 KPIs Indicadores
 Riesgos corporativos
 Satisfacción de los clientes
 Desarrollo de proveedores
 Mejora continua
 Personas
 Gestión por competencias
 Clima laboral
 Modelo de Organización
 Dirección por objetivos
 Evaluación y resultados
 Modelos de Excelencia
 Modelos de Acreditación
 Benchmarking
 Diagnóstico
 Auditoria
Por ultimo como dice su página oficial ofrece soluciones para todos los
sectores por medio de software:
 Software ISO
Este Software ISO se desarrolla un entorno web con el objetivo de dar
cumplimiento a los requisitos de las normas ISO. Es un software
ideal, facilita a las organizaciones la implementación, mantenimiento
y mejora continua de los Sistemas de Gestión ISO como Sistemas de
Calidad (ISO 9001), Medio Ambiente (ISO 14001), Seguridad y Salud
en el Trabajo (OHSAS 18001) y Seguridad de la Información (ISO
27001).

PLAN ESTRATÉGICO
24

 Software BSC
El Software Balanced Scorecard es la herramienta perfecta para que la
planificación estratégica se ejecute en función de las metas
establecidas.
El Balanced Scorecard, también conocido como Cuadro de Mando
Integral o CMI, facilita el desarrollo, estructura y puesta en marcha
de la estrategia a medio y largo plazo de una organización.

 Software BPM
El Software BPM consigue que las organizaciones administren de un
modo más fácil los procesos, simplifica la gestión de proyectos y la
gestión de cada uno de los procesos que intervienen.
El uso de este software para la gestión por procesos logra impulsar los
vínculos con las partes interesadas además de consolidar y mejorar
continuamente los procesos.

Administración y Mantenimiento de Bases de Datos


Autenticación

Métodos de autenticación del cliente

El cliente Secure Shell es compatible con cuatro métodos de autenticación de


usuarios: Kerberos (GSSAPI), Clave pública, Interactiva por teclado y
Contraseña.

Método de
Descripción
autenticación

Solicita al usuario cliente la contraseña de inicio de


sesión para dicho usuario en el host del servidor Secure
Contraseña Shell.

La contraseña se envía al host a través del canal cifrado.

Es compatible con cualquier procedimiento en el que los


datos de autenticación se introduzcan utilizando el
teclado, incluida la autenticación sencilla de
contraseña, de ese modo se le otorga al cliente Secure
Interactiva por Shell compatibilidad con un rango de mecanismos de
teclado autenticación, como tokens RSA SecurID o servidores
RADIUS.

Un administrador cliente podría, por ejemplo,


configurar la autenticación interactiva por teclado para

PLAN ESTRATÉGICO
25

gestionar aquellas situaciones con varias solicitudes,


como la actualización de contraseñas.

Los datos introducidos por teclado se envían al host a


través del canal cifrado.

Se basa en pares de claves pública/privada. Para


configurar la autenticación de clave pública, cada
usuario cliente necesita crear un par de claves y cargar
Clave pública la clave pública en el servidor. Si la clave está protegida
por una frase de paso, se le solicitará al usuario cliente
que introduzca dicha frase de paso para completar la
conexión utilizando la autenticación de clave pública.

Kerberos es un protocolo de seguridad que proporciona


un mecanismo alternativo para la autenticación del
cliente y el servidor. La autenticación de Kerberos se
GSSAPI basa en una tercera entidad de confianza denominada
(Kerberos V5) KDC (Centro de distribución de claves). El protocolo
Secure Shell es compatible con la autenticación de
Kerberos mediante GSSAPI (Interfaz de programación
de aplicaciones para servicios de seguridad genéricos).

Resguardar los datos

Las bases de datos contienen información valiosa lo que inmediatamente las


transforma en un objeto codiciado para los ciberatacantes. Teniendo en
cuenta que cada vez son más comunes los robos y filtraciones de información,
ESET, compañía líder en detección proactiva de amenazas, presenta algunos
consejos clave para mantener bases de datos seguras, especialmente cuando
están alojadas en la nube o en servicios tercerizados.

Desde el Laboratorio de Investigación de ESET Latinoamérica se recomienda


tener en cuenta cinco puntos claves para mantener seguras las bases de datos:

1 - Limitar el acceso a la base de datos

Un riguroso control de acceso es el primer paso para mantener a los atacantes


lejos de la información. Además de los permisos básicos como en cualquier
sistema, en este caso también se debe considerar:

-Limitar el acceso a los datos sensibles tanto por parte de los usuarios
como de los procedimientos, es decir, que solo determinados usuarios y
procedimientos estén autorizados a realizar consultas en información
sensible.
-Limitar el uso de los procedimientos importantes solo a usuarios específicos.

PLAN ESTRATÉGICO
26

-Siempre que sea posible, evitar las concurrencias y acceso fuera del horario
laboral o habitual.

Por otro lado, resulta una buena práctica deshabilitar todos los servicios
y procedimientos que no se utilicen, para evitar que sean
atacados. Además, siempre que sea posible, la base de datos debe estar en
un servidor que no tenga acceso directamente desde internet, para evitar que
la información quede expuesta a atacantes remotos.

2 - Identificar los datos sensibles y los datos críticos

El primer paso, antes de pensar en las técnicas y herramientas de protección,


es analizar e identificar cuál es la información que se debe proteger. Para esto,
es importante entender la lógica y arquitectura de la base de datos. No todos
los datos que almacenamos son críticos o deben ser protegidos, por lo
que no tiene sentido gastar tiempo y recursos en esta información.

También es recomendable llevar un inventario de las bases de datos de la


compañía, teniendo en cuenta todas las áreas. La única forma de tener una
administración prolija y no perder información es tener conocimiento y
registro de todas las instancias y bases de datos de la compañía. Además, el
inventario resulta especialmente útil al momento de hacer un respaldo de la
información, para evitar que datos críticos queden fuera del esquema.

3 - Cifrar la información

Una vez identificados los datos sensibles y la información confidencial, una


buena práctica es utilizar algoritmos robustos para cifrar estos datos.

Cuando un atacante explota una vulnerabilidad y logra tener acceso a un


servidor o un sistema, lo primero que intentará robar son las bases de datos.
Las mismas tienen un gran valor, ya que normalmente incluyen muchos gigas
de información; la mejor manera de preservarla es volverla ilegible para
cualquier persona que llegue a ella sin autorización.

4 - Anonimizar las bases de datos que no son productivas

Muchas empresas invierten tiempo y recursos en proteger sus bases de datos


productivas, pero al momento de hacer un desarrollo o crear un entorno de
pruebas, simplemente hacen una copia de la base original y comienzan a
utilizarla en ambientes mucho menos controlados, exponiendo de esta manera
toda la información sensible.

El enmascaramiento o anonimización es un proceso mediante el cual se crea


una versión similar, manteniendo la misma estructura que la
original, pero alterando los datos sensibles para que permanezcan

PLAN ESTRATÉGICO
27

protegidos. A partir de esta técnica se cambian los valores respetando el


formato.

Los datos se pueden cambiar de diferentes maneras: mezclándolos entre sí,


cifrándolos, mezclando los caracteres o sustituyendo palabras. El método
elegido dependerá del administrador, las reglas y formatos que se deban
mantener, pero sea cual sea, debe garantizar que el proceso sea irreversible;
es decir, que no se pueda hacer ingeniería reversa para volver a obtener los
datos originales.

Rutinas de mantenimiento y monitoreo

5 - Monitorear la actividad de la base de datos

Estar atento, auditar y registrar las acciones y movimientos sobre los datos
permite saber quién, qué, cuándo y cómo ha manipulado la
información. Tener un historial completo de las transacciones permite
comprender patrones en el acceso y modificación de los datos y así evitar fugas
de información, controlar cambios fraudulentos y detectar acciones
sospechosas en tiempo real.

Seguridad Informática

Elaboración y Administración de Políticas de Seguridad


Las políticas de seguridad tienen el propósito de proteger la información de la
empresa, estas servirán de guía para la implementación de medidas de
seguridad que contribuirán a mantener la integridad, confidencialidad y
disponibilidad de los datos dentro de los sistemas de aplicación, redes,
instalaciones de cómputo y procedimientos manuales. Se desea adoptar las
normas ISO/IEC 27001 e ISO/IEC 17799 que son estándares internacionales
de seguridad de la información no se pretende certificarse, pero si adoptar en
un 90% las medidas de seguridad que ahí describen.

Resumimos de manera general las normas ISO a Implementar:

PLAN ESTRATÉGICO
28

ISO Número Nombre


27001 A.8.1.1 Roles y responsabilidades

27001 A.6.2.1 Identificación de riesgos relacionados con entidades


externas

27001 A.7.1.3 Uso aceptable de Activos

27001 A.8.1.3 Términos y condiciones de empleo

27001 A.10.4.1 Controles sobre software malicioso

27001 A.10.6.1 Controles de red

27001 A.10.6.2 Seguridad de los servicios de red

27001 A.10.10.5 Registro de fallas


27001 A.12.4.1 Control de software operacional

27001 A.12.6.1 Control de vulnerabilidades técnicas

17799 6.1.1 Compromiso de la gerencia con la seguridad de la


información
17799 6.1.2 Coordinación de la seguridad de la información
17799 6.1.3 Asignación de las responsabilidades de la seguridad de
la información
17799 6.1.4 Autorización de proceso para facilidades procesadoras
de información
17799 6.1.5 Acuerdos de confidencialidad
17799 6.2.2 Tratamiento de la seguridad cuando se lidia con
clientes
17799 7.1.3 Uso aceptable de los activos
17799 7.2.2 Etiquetado y manejo de la información
17799 8.1.3 Términos y condiciones del empleo
17799 8.2 Durante el empleo
17799 8.3 Terminación o cambio de empleo
17799 10.4.1 Controles contra códigos maliciosos
17799 10.6 Gestión de seguridad de la red
17799 10.8.4 Mensajes electrónicos
17799 11.1.1 Política de control del acceso
17799 11.2.2 Gestión de privilegios
17799 11.4 Control de acceso a la red
17799 13.2.2 Aprender de los incidentes en la seguridad de la
información

PLAN ESTRATÉGICO
29

Soporte Técnico

Mantenimiento Equipos de Cómputo

Mantenimiento Predictivo

El mantenimiento predictivo se utiliza para anticiparse a las fallas que se dan


en los equipos de las organizaciones. También se le conoce como
mantenimiento basado en la condición y consiste en inspeccionar los equipos
regularmente, pero sin desmontarlos, y prevenir, o bien detectar, las fallas
para evitar las consecuencias de las mismas, según sea su condición. Dentro
del mantenimiento predictivo hay varias subclases de mantenimiento; uno de
ellos es el mantenimiento preventivo o basado en el tiempo y consiste en
reacondicionar o sustituir a intervalos regulares un equipo o sus
componentes, independientemente de su estado en ese momento.

Para poder hablar realmente de mantenimiento predictivo es preciso efectuar


mediciones periódicas a los equipos, aunque estén en perfecto estado. A través
de estas mediciones se irá construyendo la propia historia de la máquina para
lograr ejecutar la detección del problema.

Criterios Que Se Deben Considerar Para El Mantenimiento


Predictivo
 No exponer a la PC a los rayos del sol.
 No colocar a la PC en lugares húmedos.
 Mantener a la PC alejada de equipos electrónicos o bocinas que
produzcan campos magnéticos ya que pueden dañar la información.
 Limpiar con frecuencia el mueble donde se encuentra la PC así como
aspirar con frecuencia el área si es que hay alfombras.
 No fumar cerca de la PC.
 Evitar comer y beber cuando se esté usando la PC.
 Cuando se deje de usar la PC, esperar a que se enfríe el monitor y
ponerle una funda protectora, así como al teclado y al chasis del CPU.
 Revisión de la instalación eléctrica de la casa u oficina, pero esto lo debe
de hacer un especialista.

PLAN ESTRATÉGICO
30

Mantenimiento Preventivo

Puede definirse como el conjunto de acciones y tareas periódicas que se


realizan a un ordenador para ayudar a optimizar su funcionamiento y
prevenir (como dice su nombre) fallos serios, prolongando así su vida útil.
Estas acciones y tareas periódicas pueden sintetizarse en una serie de siete
pasos.
 Limpieza Interna del Computador
Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en
general de nuestro PC. Ante todo debe desconectarse los cables externos que
alimentan de electricidad y proveen energía a nuestra PC y de los demás
componentes periféricos.

Para esta limpieza puede usarse algún aparato soplador o una pequeña
aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis
en las cercanías al Microprocesador y a la Fuente.
 Revisar los Conectores Internos
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas
de expansión y los módulos de memoria estén bien conectados.
 Limpieza del Monitor del Computador
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar
pues luego de apagado almacena mucha energía que podría ser peligrosa, si
no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y
el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.
 Revisar el Mouse
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente
girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se
encuentre dentro con un paño que no deje pelusas así como los ejes y evitar
que haya algún tipo de partículas adheridas a ellos.

Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde


se usa el mouse; esto es válido para cualquier tipo de mouse) y evitar que
existan partículas que obstruyan el lente.
 Las unidades de CD-ROM, DVD, CD-RW:
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no
se está capacitado para hacerlo. Existen unos discos especialmente diseñados
para limpiar los lentes de este tipo de unidades.

 La Superficie Exterior del PC y sus Periféricos

PLAN ESTRATÉGICO
31

Es recomendable para esta tarea una tela humedecida en jabón líquido o una
sustancia especial que no contengan disolventes o alcohol por su acción
abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.

El tema del software que tiene instalado nuestro PC y que también requiere
mantenimiento es algo que comentaremos aparte por la amplitud del tema.

Mantenimiento Correctivo El mantenimiento correctivo se lo realiza


cuando es necesario corregir o reparar algún problema que se esté presentado
en alguna PC el cual puede corresponder a hardware o software
respectivamente.

Cuando necesitemos reemplazar un mouse, teclado, fuente de poder,


parlantes, tarjeta de memoria o expansión o en el último de los casos se deba
realizar una pequeña soldadura estamos hablando de mantenimiento
correctivo de hardware.

En el mantenimiento de hardware podemos encontrar lo siguiente:


 Cambio de Memoria RAM - muchas de las veces es por aumentar la
capacidad de las mismas o en raras ocasiones porque se han quemado.

 Instalación de tarjetas de expansión - esto es común puesto que muchas


de las veces se desea ampliar o mejorar las funciones de un computador
y para esto existen las tarjetas de expansión que pueden ser de vídeo,
sonido, red, etc. Puede ser considerado mantenimiento correctivo
porque es necesario insertar la respectiva tarjeta directamente en la
placa base y si no se tiene cuidado esta puede quedar averiada.
 Cuando un dispositivo de E/S se encuentre averiado - lo más
recomendable es reemplazarlo por uno nuevo pero si el daño no es
mayor se podría proceder a la respectiva reparación del mismo.
En cambio cuando nos encontremos con errores de Windows o algunos
programas que han dejado de funcionar o no funcionan correctamente
estamos hablando de mantenimiento correctivo correspondiente a software.

En el mantenimiento de software podemos encontrar lo siguiente:


 Posible Formateo del disco duro - cuando no exista ninguna otra
solución se recomienda previamente respaldar la información del disco
duro que va a ser formateado.

 Posible Problema con virus se deberá desinfectar con un antivirus que


tenga las bases de datos actualizadas (Para evitar esto se debe

PLAN ESTRATÉGICO
32

actualizar constantemente el antivirus en el mantenimiento


preventivo).

 Restauración del sistema - esto se puede llegar a suscitar debido a que


existen ciertos programas que al ser instalados pueden generar
conflictos con otros programas debido en mucha de las ocasiones a la
sustitución de ciertas librerías que son requeridas para su normal
funcionamiento).
Dependiendo del tipo de daño que se haya presentado en dicho computador se
necesitaran las siguientes herramientas:
 Cds de instalación del sistema operativo correspondiente ya sea para
reinstalación completa o restauración del mismo.

 Cds en blanco en el caso de tener que sacar respaldos.

 Destornilladores estrella y plano de variadas medidas.

 Piezas a sustituir como memorias, tarjetas de expansión, letras para


teclado, mouse, puertos usb, lector de memorias.

PLAN ESTRATÉGICO
33

PRESUPUESTO

Cantidad Descripción Precio Precio Total


Unitario

1 Servidor FTP 0.00 0.00


FileZilla

2 Servidor de 66.20 132.40


impresiones
NetGear
WGPS606

1 Servidor del 71.16 71.16


Acceso Remoto
Team Viewer

1 Servidor Web 0.00 0.00


Apache

15 Cable Red Utp 6 90


Patchcord
Categoria 5e 10
Metros Certificado

15 Router Asus RT- 182.14 2.732,10


AC68U

15 Switch TP-LINK 71.17 1.067,55


TL-SG1016D

15 Hub usb AUKEY 17.72 265.80


CB-H5-ES-P

15 Roseta 4 Puertos 90.00 1.350,00


Rj45 Panduit Nk
Series Para Redes

7 Crimpadora 30.00 210.00


Universal
Rj45/11/12 Proskit
Cp-376tr

SUMA 5.919,01

PLAN ESTRATÉGICO

S-ar putea să vă placă și