SlideShare una empresa de Scribd logo
1 de 15
NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
Integrantes:
Juan Carlos Gutiérrez Izquierdo
Gianfranco Bibolini Picon
Mayer Burga
Jose Llumpo Bazan
MAESTRÍA EN ADMINISTRACIÓN DE NEGOCIOS Y FINANZAS
INTERNACIONALES
NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
Implementación de las Tics
Indice:
1. Propuesta de modernización del proyecto elegido usando nuevas Tics.
2. Mejoras con respecto a la situación actual en planeamiento, gestión, servicios e infraestructura.
3. Uso del Modelo Canvas explicando las mejoras en las 9 áreas del modelo.
4. Propuesta de mejora continua y sostenibilidad de la propuesta en las áreas de mejora.
5. Recomendaciones.
6. Conclusiones.
.
MAESTRÍA EN ADMINISTRACIÓN DE NEGOCIOS Y FINANZAS
INTERNACIONALES
1.Propuesta de modernización del proyecto elegido usando nuevas Tics.
Proyecto Sistema de control de accesos Club Real
Antes de describir la propuesta describimos la problemática con la que
atraviesa el Club Real.
 No se cuenta con un sistema de control de acceso digital adecuado
para los visitantes y socios.
 Se aglomera personal en la entrada del club
 Se tienen dificultades para obtener información de forma ágil y
oportuna
 Retención ilegal del DNI lo cual dificulta a las personas a realizar
otras gestiones.
 Realización de trabajos no autorizados carentes de SCTR lo que
puede infringir las normas de seguridad y Ley 29783.
Nuestra propuesta es proporcionar un sistema de control de accesos
digitalizado con información soportada en la nube, con el fin de llevar
un adecuado control de los visitantes y obtener información en
tiempo real como proceso estratégico de sus actividades.
Proceso actual de seguridad del Club Real.
Incidente
DIAGRAMADE FLUJO -SISTEMADE CONTROL DE ACCESOS SISCONT CA01
MODULOS
Seguridad de usuario Monitoreo de gestión en líneaControlde Acceso Contratista/Controlde Seguros Personal Controlde equipos
RENIEC
SUNARP
OTROS
BASE DE DATOS
CA01
No
Si
No
Si Si
No
2. Mejoras con respecto a la situación actual en planeamiento, gestión,
servicios e infraestructura.
1. Trazabilidad de la información con elaboración de
estadísticos de las personas que realizan distintas
actividades dentro la empresa.
2. Verificación de personal con SCTR
3. Identificación de un Blacklist previniendo peligros en la
empresa.
4. El sistema se enlaza con la RENIEC para evitar
suplantaciones.
5. Impacto ambiental positivo (ISO 14001) disminución de
papel.
6. Se accede información de manera ágil y en tiempo real
(información en la nube)
7. Información 100% segura ante cualquier desastre o falla.
8. Monitoreo simultáneo en línea de todas las entradas y
salidas.
Proceso Implementado las Tics en la seguridad del Club Real
Agrente Registro de
Seguridad Incidencia
Mayores instrumento Apoyo de la tecnología Agente con mayor
de seguridad para los Comunicación en tiempo Protección
agentes Real
Mayor seguridad con la Accesibilidad de cualquier parte
información de seguridad del mundo, facilidad guardar
información
INFOGRAFIA - AGENTE DE SEGURIDAD
Instrumento
Seguridad y
de Alerta
3. Uso del modelo Canvas explicando las mejoras en las 9 áreas del
modelo.
Clientes
Todos los clientes de
Seguridad 111 y todos los
clientes de empresas de
seguridad y cualquier
empresa que necesite
controlar sus accesos
Costes
El costo de inversión inicial en la creación es de 70000 soles.
Luego se tienen costos de 1500 soles mensuales por honorarios
del personal técnico. 3000 soles mensuales de gastos
administrativos. Espacio en la nube de 15 dólares por GB. A
partir de 100GB baja a 12 dólares. A partir de 500GB baja a 10
dólares. Sobre los 2 TB el costo es de 8.5 dólares.
Ingresos
El precio de venta es de 3000 soles más IGV por cada 100
personas administradas. Entre 100 y 500 sube a 4500. Entre 500 y
1000 el costo es de 6000 soles. De allí en adelante es de 600
soles por cada 1000 personas adicionales.
Modelo CANVAS Sistema SISCON CA01
Actividades Clave
Instalación de LINK.
Capacitación SOPORTE
Recursos Clave
Programador ESP.
Internet
Laptop o celular
Pistola lectora láser
Asociaciones Clave
Convenio con RENIEC.
Convenio con PNP.
Acuerdo con Ms AZURE
Valor añadido
Asegurar el control de
accesos. Tener el
conteo exacto en tiempo
real en todo momento
del personal propio y
externos.Garantizar no
exceder Aforo.
Relaciones con los
clientes
Actualización
garantizada 24x7.
Reporte mensual de
movimientos y
capacitación gratuita en
TICs
Canales
Canal virtual. Tienda
OnLine y sistema de
apoyo y soporte 24x7.
3. Impacto en las 9 áreas del modelo Canvas.
Propuesta de valor:
A través del Sistema SICON CA01 aseguramos un control exacto y en tiempo real de los accesos de socios,
invitados, personal interno y externo al Club Real asegurando la base de datos de esta información que permanece
en una nube privada.
Relaciones con los clientes:
El Sistema Brinda tranquilidad al Club Real, permitiéndole acceder, desde cualquier punto, a través de sus celulares
(Sistema responsive) o desde una terminal (Link) y evaluar el estado de los accesos y salidas del personal propio y
externo así como de los socios e invitados del club.
Los clientes cuentan con soporte remote 24 x 7 y 2 visitas presenciales incluidas para resolver temas que no se
puedan ver de manera remota.
El Sistema brinda reportes mensuales de los movimientos de acuerdo a la configuración establecida pero también
Brinda capacitación OnLine para que el cliente pueda configurar y obtener sus propios reportes.
La empresa brinda capacitación gratuita adicional al cliente en manejo eficiente de correos, seguridad integral y en
otros aspectos relacionados con el Sistema que se añaden a su programación de eventos del Sistema que le llega
mensualmente a los usuarios.
Segmentos de Clientes:
El producto puede ser utilizado en la práctica por cualquier tipo de cliente que necesite controlar el acceso y salida
de su personal o de personal externo. Sin embargo este producto funciona muy bien en Instituciones y
Asociaciones Civiles y en Empresas de Seguridad.
Canales:
Los canales de venta son virtuales y se la campana de marketing de experiencia del usuario utiliza Facebook y
LinkedIn.
Actividades Clave:
Este Proyecto, al igual que los demás, tiene una fase de implementación en la que se configura el Sistema y luego
se tiene un periodo de instalación en el cliente en el que se configuran los links, se instalan las pistolas lectoras y
luego se procede a la capacitación de los usuarios en los diferentes niveles de jerarquía.
Luego de ello comienza el soporte de 24 x 7 de manera permanente.
Recursos Clave:
Nuestro recurso clave personal es el programador y el equipo de vendedores.
En cuanto al equipo es la laptop en nuestra central remota con internet y las pistolas que deben estar instaladas en
nuestros clientes que requieren contar con una conexión buena de internet. La nube es otro recurso clave y debe
contar con las características de seguridad que se exigen.
Socios Claves:
El Sistema puede funcionar de manera óptima con el servicio de consulta de RENIEC para que se carguen en línea
la foto y los datos del visitante al ser reconocido su número en el código de barras del DNI. De la misma manera es
conveniente la consulta en la base de datos de la DIRINCRI o de u proveedor de información de seguridad.
En cuanto a recursos propios se requiere un convenio con Ms AZURE para difundir el uso del Sistema en el mundo.
Estructura de Costes:
Tenemos un costo hundido de 70 mil soles correspondientes al valor del Código Fuente y mensualmente 4500 soles
de gastos administrativos y el costo de uso de la nube.
Ingresos:
El precio del Sistema estándar es de 3000 soles mensuales más impuestos. El pago adelantado anual tiene un
descuento anual del 10%. En caso de falta de pago el Sistema sale de línea y el cliente mantiene los datos en la
nube hasta un mes después y luego se borra la información.
El precio estándar está referido a un uso máximo de 50GB en la nube o a tener hasta 100 usuarios. Entre 100 y 500
usuarios el costo pasa a ser de 4500 soles. Entre 500 y 1000 usuarios el costo pasa a ser de 6000 soles y de allí se
suma 6000 soles cada 1000 usuarios adicionales.
4. Propuesta de mejora continua y sostenibilidad en las áreas de
mejora.
• El sistema de control debe facilitar información, adaptada al
tipo de decisiones que toman los distintos responsables.
• Tener en cuenta las necesidades del usuario final según
avance la tecnología.
• Implantación transparente y sencilla para facilitar su uso y
consulta del sistema SISCON CA01.
• La dirección debe encargarse de promoverlo e impulsarlo
para su posible éxito.
• Comunicar el porqué de la importancia de su aplicación de
manera transversal.
5. Recomendaciones
• Velar por sus procesos de seguridad es muy importante
• Toda organización debe controlar su información de manera segura
• Se debe evitar el acceso de personas y vehículos que no cuenten con los
requisitos de seguridad requeridos
• Actualizar siempre listas de personas sin autorización de ingreso
• Actualizar toda la información corroborativa de información
• El sistema en referencia satisface todas las necesidades de gestión de un
control de acceso seguro y confiable
6. Conclusiones
• La información del control de acceso será una gran arma de seguridad
• Los reportes permitirán una mejor toma de decisiones.
• La información en la nube asegura su base de datos.
• La interconexión valida importante información en tiempo real.
• La verificación de información hace el proceso de control de accesos
más seguro.
Muchas Gracias,

Más contenido relacionado

La actualidad más candente

CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasSIA Group
 
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaPERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaInternet Security Auditors
 
Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralCumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralInternet Security Auditors
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Jesús Vázquez González
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.Manel Montero
 
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Jesús Vázquez González
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Control de accesos de vehículos
Control de accesos de vehículos  Control de accesos de vehículos
Control de accesos de vehículos actumegarcia
 
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESINTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESFabián Descalzo
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoEduardo Arriols Nuñez
 

La actualidad más candente (18)

CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras Críticas
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaPERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
 
Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralCumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja Rural
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Javier Candau_Ciberseg14
Javier Candau_Ciberseg14Javier Candau_Ciberseg14
Javier Candau_Ciberseg14
 
Control de accesos de vehículos
Control de accesos de vehículos  Control de accesos de vehículos
Control de accesos de vehículos
 
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESINTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubierto
 
Introducción a PCI DSS
Introducción a PCI DSSIntroducción a PCI DSS
Introducción a PCI DSS
 

Similar a Proyecto tics - Sistema de seguridad

Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4arodri7703
 
Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57alexosorio2013
 
Proyecto Integrador Presentacion
Proyecto Integrador   PresentacionProyecto Integrador   Presentacion
Proyecto Integrador Presentacionguest75d1acb
 
Proyecto Integrador Presentacion
Proyecto Integrador   PresentacionProyecto Integrador   Presentacion
Proyecto Integrador Presentacionguest75d1acb
 
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...COIICV
 
NetFlow, software de atención de clientes customizable
NetFlow, software de atención de clientes customizableNetFlow, software de atención de clientes customizable
NetFlow, software de atención de clientes customizableConstanza Puentes Cherkashin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&nluis villacis
 
DATASET_DEVELOPMENT : Venta de sofware
DATASET_DEVELOPMENT : Venta de sofwareDATASET_DEVELOPMENT : Venta de sofware
DATASET_DEVELOPMENT : Venta de sofwareWilfredoFrias
 
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptxIMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptxKatherinneDeza1
 
Proyecto Integrador PresentacióN
Proyecto Integrador   PresentacióNProyecto Integrador   PresentacióN
Proyecto Integrador PresentacióNguest12254f
 
Proyecto Integrador PresentacióN
Proyecto Integrador   PresentacióNProyecto Integrador   PresentacióN
Proyecto Integrador PresentacióNguest12254f
 

Similar a Proyecto tics - Sistema de seguridad (20)

Articulo grupo 201014_42
Articulo grupo 201014_42Articulo grupo 201014_42
Articulo grupo 201014_42
 
Trabajo colaborativo 1
Trabajo colaborativo 1Trabajo colaborativo 1
Trabajo colaborativo 1
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4
 
Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57
 
Proyecto Integrador Presentacion
Proyecto Integrador   PresentacionProyecto Integrador   Presentacion
Proyecto Integrador Presentacion
 
Proyecto Integrador Presentacion
Proyecto Integrador   PresentacionProyecto Integrador   Presentacion
Proyecto Integrador Presentacion
 
Topicos especiales2
Topicos especiales2Topicos especiales2
Topicos especiales2
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
 
NetFlow, software de atención de clientes customizable
NetFlow, software de atención de clientes customizableNetFlow, software de atención de clientes customizable
NetFlow, software de atención de clientes customizable
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&n
 
MundoTI57
MundoTI57MundoTI57
MundoTI57
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
 
Sistemas De Informacion
Sistemas De InformacionSistemas De Informacion
Sistemas De Informacion
 
DATASET_DEVELOPMENT : Venta de sofware
DATASET_DEVELOPMENT : Venta de sofwareDATASET_DEVELOPMENT : Venta de sofware
DATASET_DEVELOPMENT : Venta de sofware
 
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptxIMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
 
Proyecto Integrador PresentacióN
Proyecto Integrador   PresentacióNProyecto Integrador   PresentacióN
Proyecto Integrador PresentacióN
 
Proyecto Integrador PresentacióN
Proyecto Integrador   PresentacióNProyecto Integrador   PresentacióN
Proyecto Integrador PresentacióN
 

Más de Clinica Internacional

PRESENTACIÓN1_RATIOS_DATA ESTUDIO_BI.pdf
PRESENTACIÓN1_RATIOS_DATA ESTUDIO_BI.pdfPRESENTACIÓN1_RATIOS_DATA ESTUDIO_BI.pdf
PRESENTACIÓN1_RATIOS_DATA ESTUDIO_BI.pdfClinica Internacional
 
Punto de equilibrio y apalancamiento
Punto de equilibrio y apalancamientoPunto de equilibrio y apalancamiento
Punto de equilibrio y apalancamientoClinica Internacional
 
Modelo CV Juan Carlos Gutierrez Izquierdo 2019
Modelo CV Juan Carlos Gutierrez Izquierdo 2019Modelo CV Juan Carlos Gutierrez Izquierdo 2019
Modelo CV Juan Carlos Gutierrez Izquierdo 2019Clinica Internacional
 
Finanzas para la toma de decisiones - MBA
Finanzas para la toma de decisiones -  MBAFinanzas para la toma de decisiones -  MBA
Finanzas para la toma de decisiones - MBAClinica Internacional
 
Estrategias digitales ofensivas y defensivas
Estrategias digitales ofensivas y defensivasEstrategias digitales ofensivas y defensivas
Estrategias digitales ofensivas y defensivasClinica Internacional
 
Competencias Digitales de un Ciudadano
Competencias Digitales de un CiudadanoCompetencias Digitales de un Ciudadano
Competencias Digitales de un CiudadanoClinica Internacional
 

Más de Clinica Internacional (20)

PRESENTACIÓN1_RATIOS_DATA ESTUDIO_BI.pdf
PRESENTACIÓN1_RATIOS_DATA ESTUDIO_BI.pdfPRESENTACIÓN1_RATIOS_DATA ESTUDIO_BI.pdf
PRESENTACIÓN1_RATIOS_DATA ESTUDIO_BI.pdf
 
Estrategia del océano Azul
Estrategia del océano AzulEstrategia del océano Azul
Estrategia del océano Azul
 
Punto de equilibrio y apalancamiento
Punto de equilibrio y apalancamientoPunto de equilibrio y apalancamiento
Punto de equilibrio y apalancamiento
 
Proyecto tics Back Office
Proyecto tics Back OfficeProyecto tics Back Office
Proyecto tics Back Office
 
Modelo PDA KPI Productividad
Modelo PDA  KPI ProductividadModelo PDA  KPI Productividad
Modelo PDA KPI Productividad
 
Caso Li & Fung
Caso Li & FungCaso Li & Fung
Caso Li & Fung
 
Modelo CV Juan Carlos Gutierrez Izquierdo 2019
Modelo CV Juan Carlos Gutierrez Izquierdo 2019Modelo CV Juan Carlos Gutierrez Izquierdo 2019
Modelo CV Juan Carlos Gutierrez Izquierdo 2019
 
Estrategia corporativa microsoft
Estrategia corporativa microsoftEstrategia corporativa microsoft
Estrategia corporativa microsoft
 
Finanzas para la toma de decisiones - MBA
Finanzas para la toma de decisiones -  MBAFinanzas para la toma de decisiones -  MBA
Finanzas para la toma de decisiones - MBA
 
Finanzas corporativas - MBA
Finanzas corporativas -  MBAFinanzas corporativas -  MBA
Finanzas corporativas - MBA
 
Finanzas corporativas MBA
Finanzas corporativas MBAFinanzas corporativas MBA
Finanzas corporativas MBA
 
Modelo feedback
Modelo feedbackModelo feedback
Modelo feedback
 
Tendencias globales de consumo
Tendencias globales de consumoTendencias globales de consumo
Tendencias globales de consumo
 
Estrategias digitales ofensivas y defensivas
Estrategias digitales ofensivas y defensivasEstrategias digitales ofensivas y defensivas
Estrategias digitales ofensivas y defensivas
 
Competencias Digitales de un Ciudadano
Competencias Digitales de un CiudadanoCompetencias Digitales de un Ciudadano
Competencias Digitales de un Ciudadano
 
Competencias digitales
Competencias digitalesCompetencias digitales
Competencias digitales
 
Modelo de Analisis de Noticia
Modelo de Analisis de NoticiaModelo de Analisis de Noticia
Modelo de Analisis de Noticia
 
Tipos de Liderazgo
Tipos de LiderazgoTipos de Liderazgo
Tipos de Liderazgo
 
Tesis Conocimiento y Productividad
Tesis Conocimiento y ProductividadTesis Conocimiento y Productividad
Tesis Conocimiento y Productividad
 
Modelo de Plan de Negocios Twelve
Modelo de Plan de Negocios TwelveModelo de Plan de Negocios Twelve
Modelo de Plan de Negocios Twelve
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Proyecto tics - Sistema de seguridad

  • 1. NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Integrantes: Juan Carlos Gutiérrez Izquierdo Gianfranco Bibolini Picon Mayer Burga Jose Llumpo Bazan MAESTRÍA EN ADMINISTRACIÓN DE NEGOCIOS Y FINANZAS INTERNACIONALES
  • 2. NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Implementación de las Tics Indice: 1. Propuesta de modernización del proyecto elegido usando nuevas Tics. 2. Mejoras con respecto a la situación actual en planeamiento, gestión, servicios e infraestructura. 3. Uso del Modelo Canvas explicando las mejoras en las 9 áreas del modelo. 4. Propuesta de mejora continua y sostenibilidad de la propuesta en las áreas de mejora. 5. Recomendaciones. 6. Conclusiones. . MAESTRÍA EN ADMINISTRACIÓN DE NEGOCIOS Y FINANZAS INTERNACIONALES
  • 3. 1.Propuesta de modernización del proyecto elegido usando nuevas Tics. Proyecto Sistema de control de accesos Club Real Antes de describir la propuesta describimos la problemática con la que atraviesa el Club Real.  No se cuenta con un sistema de control de acceso digital adecuado para los visitantes y socios.  Se aglomera personal en la entrada del club  Se tienen dificultades para obtener información de forma ágil y oportuna  Retención ilegal del DNI lo cual dificulta a las personas a realizar otras gestiones.  Realización de trabajos no autorizados carentes de SCTR lo que puede infringir las normas de seguridad y Ley 29783. Nuestra propuesta es proporcionar un sistema de control de accesos digitalizado con información soportada en la nube, con el fin de llevar un adecuado control de los visitantes y obtener información en tiempo real como proceso estratégico de sus actividades.
  • 4. Proceso actual de seguridad del Club Real. Incidente DIAGRAMADE FLUJO -SISTEMADE CONTROL DE ACCESOS SISCONT CA01 MODULOS Seguridad de usuario Monitoreo de gestión en líneaControlde Acceso Contratista/Controlde Seguros Personal Controlde equipos RENIEC SUNARP OTROS BASE DE DATOS CA01 No Si No Si Si No
  • 5. 2. Mejoras con respecto a la situación actual en planeamiento, gestión, servicios e infraestructura. 1. Trazabilidad de la información con elaboración de estadísticos de las personas que realizan distintas actividades dentro la empresa. 2. Verificación de personal con SCTR 3. Identificación de un Blacklist previniendo peligros en la empresa. 4. El sistema se enlaza con la RENIEC para evitar suplantaciones. 5. Impacto ambiental positivo (ISO 14001) disminución de papel. 6. Se accede información de manera ágil y en tiempo real (información en la nube) 7. Información 100% segura ante cualquier desastre o falla. 8. Monitoreo simultáneo en línea de todas las entradas y salidas.
  • 6. Proceso Implementado las Tics en la seguridad del Club Real Agrente Registro de Seguridad Incidencia Mayores instrumento Apoyo de la tecnología Agente con mayor de seguridad para los Comunicación en tiempo Protección agentes Real Mayor seguridad con la Accesibilidad de cualquier parte información de seguridad del mundo, facilidad guardar información INFOGRAFIA - AGENTE DE SEGURIDAD Instrumento Seguridad y de Alerta
  • 7. 3. Uso del modelo Canvas explicando las mejoras en las 9 áreas del modelo. Clientes Todos los clientes de Seguridad 111 y todos los clientes de empresas de seguridad y cualquier empresa que necesite controlar sus accesos Costes El costo de inversión inicial en la creación es de 70000 soles. Luego se tienen costos de 1500 soles mensuales por honorarios del personal técnico. 3000 soles mensuales de gastos administrativos. Espacio en la nube de 15 dólares por GB. A partir de 100GB baja a 12 dólares. A partir de 500GB baja a 10 dólares. Sobre los 2 TB el costo es de 8.5 dólares. Ingresos El precio de venta es de 3000 soles más IGV por cada 100 personas administradas. Entre 100 y 500 sube a 4500. Entre 500 y 1000 el costo es de 6000 soles. De allí en adelante es de 600 soles por cada 1000 personas adicionales. Modelo CANVAS Sistema SISCON CA01 Actividades Clave Instalación de LINK. Capacitación SOPORTE Recursos Clave Programador ESP. Internet Laptop o celular Pistola lectora láser Asociaciones Clave Convenio con RENIEC. Convenio con PNP. Acuerdo con Ms AZURE Valor añadido Asegurar el control de accesos. Tener el conteo exacto en tiempo real en todo momento del personal propio y externos.Garantizar no exceder Aforo. Relaciones con los clientes Actualización garantizada 24x7. Reporte mensual de movimientos y capacitación gratuita en TICs Canales Canal virtual. Tienda OnLine y sistema de apoyo y soporte 24x7.
  • 8. 3. Impacto en las 9 áreas del modelo Canvas. Propuesta de valor: A través del Sistema SICON CA01 aseguramos un control exacto y en tiempo real de los accesos de socios, invitados, personal interno y externo al Club Real asegurando la base de datos de esta información que permanece en una nube privada. Relaciones con los clientes: El Sistema Brinda tranquilidad al Club Real, permitiéndole acceder, desde cualquier punto, a través de sus celulares (Sistema responsive) o desde una terminal (Link) y evaluar el estado de los accesos y salidas del personal propio y externo así como de los socios e invitados del club. Los clientes cuentan con soporte remote 24 x 7 y 2 visitas presenciales incluidas para resolver temas que no se puedan ver de manera remota. El Sistema brinda reportes mensuales de los movimientos de acuerdo a la configuración establecida pero también Brinda capacitación OnLine para que el cliente pueda configurar y obtener sus propios reportes. La empresa brinda capacitación gratuita adicional al cliente en manejo eficiente de correos, seguridad integral y en otros aspectos relacionados con el Sistema que se añaden a su programación de eventos del Sistema que le llega mensualmente a los usuarios.
  • 9. Segmentos de Clientes: El producto puede ser utilizado en la práctica por cualquier tipo de cliente que necesite controlar el acceso y salida de su personal o de personal externo. Sin embargo este producto funciona muy bien en Instituciones y Asociaciones Civiles y en Empresas de Seguridad. Canales: Los canales de venta son virtuales y se la campana de marketing de experiencia del usuario utiliza Facebook y LinkedIn. Actividades Clave: Este Proyecto, al igual que los demás, tiene una fase de implementación en la que se configura el Sistema y luego se tiene un periodo de instalación en el cliente en el que se configuran los links, se instalan las pistolas lectoras y luego se procede a la capacitación de los usuarios en los diferentes niveles de jerarquía. Luego de ello comienza el soporte de 24 x 7 de manera permanente.
  • 10. Recursos Clave: Nuestro recurso clave personal es el programador y el equipo de vendedores. En cuanto al equipo es la laptop en nuestra central remota con internet y las pistolas que deben estar instaladas en nuestros clientes que requieren contar con una conexión buena de internet. La nube es otro recurso clave y debe contar con las características de seguridad que se exigen. Socios Claves: El Sistema puede funcionar de manera óptima con el servicio de consulta de RENIEC para que se carguen en línea la foto y los datos del visitante al ser reconocido su número en el código de barras del DNI. De la misma manera es conveniente la consulta en la base de datos de la DIRINCRI o de u proveedor de información de seguridad. En cuanto a recursos propios se requiere un convenio con Ms AZURE para difundir el uso del Sistema en el mundo. Estructura de Costes: Tenemos un costo hundido de 70 mil soles correspondientes al valor del Código Fuente y mensualmente 4500 soles de gastos administrativos y el costo de uso de la nube.
  • 11. Ingresos: El precio del Sistema estándar es de 3000 soles mensuales más impuestos. El pago adelantado anual tiene un descuento anual del 10%. En caso de falta de pago el Sistema sale de línea y el cliente mantiene los datos en la nube hasta un mes después y luego se borra la información. El precio estándar está referido a un uso máximo de 50GB en la nube o a tener hasta 100 usuarios. Entre 100 y 500 usuarios el costo pasa a ser de 4500 soles. Entre 500 y 1000 usuarios el costo pasa a ser de 6000 soles y de allí se suma 6000 soles cada 1000 usuarios adicionales.
  • 12. 4. Propuesta de mejora continua y sostenibilidad en las áreas de mejora. • El sistema de control debe facilitar información, adaptada al tipo de decisiones que toman los distintos responsables. • Tener en cuenta las necesidades del usuario final según avance la tecnología. • Implantación transparente y sencilla para facilitar su uso y consulta del sistema SISCON CA01. • La dirección debe encargarse de promoverlo e impulsarlo para su posible éxito. • Comunicar el porqué de la importancia de su aplicación de manera transversal.
  • 13. 5. Recomendaciones • Velar por sus procesos de seguridad es muy importante • Toda organización debe controlar su información de manera segura • Se debe evitar el acceso de personas y vehículos que no cuenten con los requisitos de seguridad requeridos • Actualizar siempre listas de personas sin autorización de ingreso • Actualizar toda la información corroborativa de información • El sistema en referencia satisface todas las necesidades de gestión de un control de acceso seguro y confiable
  • 14. 6. Conclusiones • La información del control de acceso será una gran arma de seguridad • Los reportes permitirán una mejor toma de decisiones. • La información en la nube asegura su base de datos. • La interconexión valida importante información en tiempo real. • La verificación de información hace el proceso de control de accesos más seguro.