La empresa sostenible: Principales Características, Barreras para su Avance y...
Trabajo
1. TRABAJO
NOMBRE: CAROLINA MEDIAVILLA
FECHA: 13-01-2012
DEFINIR 2 PROYECTOS PARA LA FORTALECER LA INMAGEN DE LA
INSTITUCION
A) NOMBRE: Procedimiento para el mantenimiento de hardware
ALCANCE: Este procedimiento de mantenimiento aplica a
todos los recursos de hardware de propiedad de la Bolsa de
Valore de Quito, tanto para las que se encuentran en sus
instalaciones como para instaladas en las oficinas de terceros,
y corresponde a los siguientes:
Servidores centrales
Equipos de seguridad
Equipos de comunicaciones
Infraestructura de red y datos
Estaciones de trabajo
Impresoras y escáner
Generadoras de energía eléctrica
Aire acondicionado
B) OBJETIVO: Definir la forma adecuada para que las inversiones
efectuadas en recursos de hardware sean mantenidas y
controladas, así el personal de trabajo tendrán un mejor
funcionamiento y mantenimiento de los equipos respetivos
2. C) RECURSOS:
RECURSOS HUMANOS: El personal que debe estar
implicado para la mejora serán: director de sistemas y
Tecnología, oficial de hardware y soporte, oficial de redes
y seguridades, presidente ejecutivo, director técnico
financiero administrativo.
RECUERSOS FINANCIEROS: Consta de dinero en efectivo y
utilidades propias, los administradores deberán formular
planes, a que intercambien sus perspectivas con relación al
punto en el que quiere que se encuentre la empresa a largo
plazo, cabe recalcar que no todos pueden ser
representados monetariamente
D) FASES :
FASE TIEMPO RESPONSABLE
ESTIMADO DIRECTO
Mal manejo d 3 meses oficial de redes y
seguridades en las seguridades
maquinas clientes
Restricciones de 2 meses director de
accesos al centro sistemas y
de computo Tecnología
Soporte técnico 1 mes oficial de hardware
para la casas de y soporte
valor (falta de
personal)
3. No hay controles presidente
de recursos de ejecutivo
hardware
Mala distribución director técnico
de recursos financiero
monetarios y administrativo.
selección de
proveedores de
servicios de
comunicación
E) COSTOS :
F) DESCRIPCION:Este tipo de mantenimiento se lleva a cabo de
modo rutinario ,sea a través de proveedores calificados o a
través de técnicos de la institución , ya que este servicio en
algún momento puede verse afectado por situaciones de
fuerza mayor ,que incluye la perdida de datos , este
mantenimiento consistirá en algunas evaluaciones de orden
físico y lógico y si se detecta deberán ser reportados al
finalizar las jornadas de mantenimiento, si se establece
calendarios de mantenimiento , estos deben cumplirse a
cabalidad ; salvo la existencia de acuerdos mutuos y se
modifiquen otras fechas para los trabajos referidos .
En cualquier caso de los casos de mantenimiento se debería
verificar el funcionamiento del equipo y arreglo
Encendido del equipo para ver su iniciación y comprobar su
funcionalidad
Subir servicios y conexiones en el caso de servidores
4. Pruebas de comunicación en el caso de equipos de
protección, comunicaciones, redes y datos.
Los informes de mantenimiento entregados por los
proveedores de servicios, serán recibidos y firmados solo
por parte de la BVQ únicamente ante la conformidad
DOCUMENTO DE REFERENCIA:
Norma ISO 17799
Clausulas 6.3,7.2,7.5.1,7.5.2,8.2.4,8.3
5. A) NOMBRE: Procedimientos para protección de virus, spams y
relays.
ALCANCE: Este procedimiento aplica a todos los equipos de
computación que sean de propiedad de la institución.
B) OBJETTIVOS: Proteger los equipos de computación y medios
magnéticos de posibles amenazas de virus, spams, relays y
difundir la cultura de seguridad de datos, ya que la sola
publicación de políticas y procedimientos de control, no es
suficiente sin que exista una infraestructura y herramientas
adecuadas de protección.
C) RECURSOS :
RECURSOS HUMANOS: Las personas que estarán a cargo
son:director de sistemas y tecnología, oficial de hardware y
soporte , oficial de redes y seguridades ,oficial de hardware
y soporte ,presidente ejecutivo
El oficial de redes y seguridad en conjunto con el de
hardware y soporte , serán los responsables de la gestión
del recurso implmentado , la actualizaciones de software y
definiciones de virus deberan ser continuas
RECURSOS FINANCIEROS:
6. D) FASES:
E) COSTOS:
F) ð Recursos humanos. ¿Cuantos programadores, analistas, diseñadores de base de datos, expertos
en telecomunicaciones, representantes de los usuarios y otros tipos de personas se necesitan para el
proyecto?
G) ð Tiempo. ¿Cuanto tardará el proyecto? ¿Cuanto tiempo se puede esperar invertir en cada fase
típica del proyecto? (Ver ciclo de vida clásico).
H) ð Programación de personal. Además de saber cuántas personas requiere el proyecto, necesitamos
saber cuándo se requerirán. Si el proyecto requiere diez programadores, ¿se necesitará el mismo
tiempo?
I) ð Presupuesto. ¿Cuánto costará desarrollar el sistema? El costo principal será probablemente el de
los sueldos del personal de desarrollo, y esto usualmente se puede calcular directamente una vez
que se conoce los recursos humanos y la programación del personal.
J) ð Los salarios y gastos extra para todo el personal relacionado con el proyecto.
K) ð Costos de capacitación.
L) ð Tiempo de computadora y herramientas de desarrollo para el personal.
M) ð Costos de reclutamiento del personal nuevo.
N) ð Espacio de oficina y equipo para el personal nuevo.
O) ð Gastos de viaje para visitar usuarios lejanos
G) DESCRIPCION: Consiste en implementar una solución
antivirus, antispam , se deberá vigilar de cerca las fechas de
renovación de los servicios de mantenimiento, mismos que
garantizan la actualización de virus y otras amenazas, antes
que los medios magnéticos (diskettes, memorias flash, cd´s
etc. ) pueden ser utilizados , deberán ser sometidos a
procesos de verificación por parte de los usuarios, de requerir
ayuda ,se contactara con los oficiales a cargo de este servicio,
ningún usuario deberá hacer caso omiso de las políticas de
seguridad que para el efecto se dispongan , continuamente se
se programara tareas de revisiones y búsquedas de virus en
los equipos de computación , al encontrar cualquier anomalía
en algunos archivos ,estos serán enviados a procesos de
cuarentena y si en un tiempo razonable no han sido
desinfectados ,serán dados de baja, queda totalmente
prohibido tener carpetas compartidas compartidas sin
7. protección alguna es decir: siempre deben constar de claves
de acceso y quienes acceden a esos recursos deberán ser
únicamente los autorizados, el oficial de redes y seguridades
deberá estar atento ante cualquier nuevo fix o parche
disponible en temas de seguridad y de vigilar su correcta
aplicación en los recursos tecnológicos