SlideShare una empresa de Scribd logo
1 de 7
TRABAJO

NOMBRE: CAROLINA MEDIAVILLA

FECHA: 13-01-2012



DEFINIR 2 PROYECTOS PARA LA FORTALECER LA INMAGEN DE LA
INSTITUCION

  A) NOMBRE: Procedimiento para el mantenimiento de hardware
     ALCANCE: Este procedimiento de mantenimiento aplica a
     todos los recursos de hardware de propiedad de la Bolsa de
     Valore de Quito, tanto para las que se encuentran en sus
     instalaciones como para instaladas en las oficinas de terceros,
     y corresponde a los siguientes:
        Servidores centrales
        Equipos de seguridad
        Equipos de comunicaciones
        Infraestructura de red y datos
        Estaciones de trabajo
        Impresoras y escáner
        Generadoras de energía eléctrica
        Aire acondicionado
  B) OBJETIVO: Definir la forma adecuada para que las inversiones
     efectuadas en recursos de hardware sean mantenidas y
     controladas, así el personal de trabajo tendrán un mejor
     funcionamiento y mantenimiento de los equipos respetivos
C) RECURSOS:

     RECURSOS HUMANOS: El personal que debe estar
     implicado para la mejora serán: director de sistemas y
     Tecnología, oficial de hardware y soporte, oficial de redes
     y seguridades, presidente ejecutivo, director técnico
     financiero administrativo.
     RECUERSOS FINANCIEROS: Consta de dinero en efectivo y
     utilidades propias, los administradores deberán formular
     planes, a que intercambien sus perspectivas con relación al
     punto en el que quiere que se encuentre la empresa a largo
     plazo, cabe recalcar que no todos pueden ser
     representados monetariamente



D) FASES :

  FASE                 TIEMPO               RESPONSABLE
                       ESTIMADO             DIRECTO

  Mal manejo d         3 meses              oficial de redes y
  seguridades en las                        seguridades
  maquinas clientes
  Restricciones de     2 meses              director de
  accesos al centro                         sistemas y
  de computo                                Tecnología
  Soporte técnico      1 mes                oficial de hardware
  para la casas de                          y soporte
  valor (falta de
  personal)
No hay controles                            presidente
  de recursos de                              ejecutivo
  hardware
  Mala distribución                           director técnico
  de recursos                                 financiero
  monetarios y                                administrativo.
  selección de
  proveedores de
  servicios de
  comunicación

E) COSTOS :
F) DESCRIPCION:Este tipo de mantenimiento se lleva a cabo de
   modo rutinario ,sea a través de proveedores calificados o a
   través de técnicos de la institución , ya que este servicio en
   algún momento puede verse afectado por situaciones de
   fuerza mayor ,que incluye la perdida de datos , este
   mantenimiento consistirá en algunas evaluaciones de orden
   físico y lógico y si se detecta deberán ser reportados al
   finalizar las jornadas de mantenimiento, si se establece
   calendarios de mantenimiento , estos deben cumplirse a
   cabalidad ; salvo la existencia de acuerdos mutuos y se
   modifiquen otras fechas para los trabajos referidos .

  En cualquier caso de los casos de mantenimiento se debería
  verificar el funcionamiento del equipo y arreglo
     Encendido del equipo para ver su iniciación y comprobar su
     funcionalidad
     Subir servicios y conexiones en el caso de servidores
Pruebas de comunicación en el caso de equipos de
      protección, comunicaciones, redes y datos.
      Los informes de mantenimiento entregados por los
      proveedores de servicios, serán recibidos y firmados solo
      por parte de la BVQ únicamente ante la conformidad



DOCUMENTO DE REFERENCIA:

      Norma ISO 17799
      Clausulas 6.3,7.2,7.5.1,7.5.2,8.2.4,8.3
A) NOMBRE: Procedimientos para protección de virus, spams y
   relays.
   ALCANCE: Este procedimiento aplica a todos los equipos de
   computación que sean de propiedad de la institución.

B) OBJETTIVOS: Proteger los equipos de computación y medios
   magnéticos de posibles amenazas de virus, spams, relays y
   difundir la cultura de seguridad de datos, ya que la sola
   publicación de políticas y procedimientos de control, no es
   suficiente sin que exista una infraestructura y herramientas
   adecuadas de protección.

C) RECURSOS :

     RECURSOS HUMANOS: Las personas que estarán a cargo
     son:director de sistemas y tecnología, oficial de hardware y
     soporte , oficial de redes y seguridades ,oficial de hardware
     y soporte ,presidente ejecutivo

     El oficial de redes y seguridad en conjunto con el de
     hardware y soporte , serán los responsables de la gestión
     del recurso implmentado , la actualizaciones de software y
     definiciones de virus deberan ser continuas

     RECURSOS FINANCIEROS:
D) FASES:



E) COSTOS:
F)   ð Recursos humanos. ¿Cuantos programadores, analistas, diseñadores de base de datos, expertos
     en telecomunicaciones, representantes de los usuarios y otros tipos de personas se necesitan para el
     proyecto?
G)   ð Tiempo. ¿Cuanto tardará el proyecto? ¿Cuanto tiempo se puede esperar invertir en cada fase
     típica del proyecto? (Ver ciclo de vida clásico).
H)   ð Programación de personal. Además de saber cuántas personas requiere el proyecto, necesitamos
     saber cuándo se requerirán. Si el proyecto requiere diez programadores, ¿se necesitará el mismo
     tiempo?
I)   ð Presupuesto. ¿Cuánto costará desarrollar el sistema? El costo principal será probablemente el de
     los sueldos del personal de desarrollo, y esto usualmente se puede calcular directamente una vez
     que se conoce los recursos humanos y la programación del personal.
J)   ð Los salarios y gastos extra para todo el personal relacionado con el proyecto.
K)   ð Costos de capacitación.
L)   ð Tiempo de computadora y herramientas de desarrollo para el personal.
M)   ð Costos de reclutamiento del personal nuevo.
N)   ð Espacio de oficina y equipo para el personal nuevo.
O)   ð Gastos de viaje para visitar usuarios lejanos


G) DESCRIPCION: Consiste en implementar una solución
   antivirus, antispam , se deberá vigilar de cerca las fechas de
   renovación de los servicios de mantenimiento, mismos que
   garantizan la actualización de virus y otras amenazas, antes
   que los medios magnéticos (diskettes, memorias flash, cd´s
   etc. ) pueden ser utilizados , deberán ser sometidos a
   procesos de verificación por parte de los usuarios, de requerir
   ayuda ,se contactara con los oficiales a cargo de este servicio,
   ningún usuario deberá hacer caso omiso de las políticas de
   seguridad que para el efecto se dispongan , continuamente se
   se programara tareas de revisiones y búsquedas de virus en
   los equipos de computación , al encontrar cualquier anomalía
   en algunos archivos ,estos serán enviados a procesos de
   cuarentena y si en un tiempo razonable no han sido
   desinfectados ,serán dados de baja, queda totalmente
   prohibido tener carpetas compartidas compartidas sin
protección alguna es decir: siempre deben constar de claves
de acceso y quienes acceden a esos recursos deberán ser
únicamente los autorizados, el oficial de redes y seguridades
deberá estar atento ante cualquier nuevo fix o parche
disponible en temas de seguridad y de vigilar su correcta
aplicación en los recursos tecnológicos

Más contenido relacionado

La actualidad más candente

La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridadPaook
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesJose Manuel Acosta
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TIRocyLeon
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisicajiplaza
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAfauscha
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informáticaivargasem119
 
Correo Electrónico Administrado
Correo Electrónico AdministradoCorreo Electrónico Administrado
Correo Electrónico AdministradoItverx C.A.
 
Servicios de Email Deliverability
Servicios de Email DeliverabilityServicios de Email Deliverability
Servicios de Email DeliverabilityItverx C.A.
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 
Niveles de servicio y el soporte que ofrece el CENAM
Niveles de servicio y el soporte que ofrece el CENAMNiveles de servicio y el soporte que ofrece el CENAM
Niveles de servicio y el soporte que ofrece el CENAMJazmin Glez.
 
Servicios de Prueba de Penetración
Servicios de Prueba de PenetraciónServicios de Prueba de Penetración
Servicios de Prueba de PenetraciónItverx C.A.
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 

La actualidad más candente (20)

La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 
BCM DRP - La Salle class
BCM DRP - La Salle classBCM DRP - La Salle class
BCM DRP - La Salle class
 
Correo Electrónico Administrado
Correo Electrónico AdministradoCorreo Electrónico Administrado
Correo Electrónico Administrado
 
Servicios de Email Deliverability
Servicios de Email DeliverabilityServicios de Email Deliverability
Servicios de Email Deliverability
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Niveles de servicio y el soporte que ofrece el CENAM
Niveles de servicio y el soporte que ofrece el CENAMNiveles de servicio y el soporte que ofrece el CENAM
Niveles de servicio y el soporte que ofrece el CENAM
 
Servicios de Prueba de Penetración
Servicios de Prueba de PenetraciónServicios de Prueba de Penetración
Servicios de Prueba de Penetración
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 

Destacado (13)

3 sesion 2011
3 sesion 20113 sesion 2011
3 sesion 2011
 
Bolsa de valores
Bolsa de valoresBolsa de valores
Bolsa de valores
 
Bolsa de valores de Quito
Bolsa de valores de QuitoBolsa de valores de Quito
Bolsa de valores de Quito
 
Bolsa de valores
Bolsa de valoresBolsa de valores
Bolsa de valores
 
Bolsa de valores origen.
Bolsa de valores origen.Bolsa de valores origen.
Bolsa de valores origen.
 
Bolsa de valores
Bolsa de valoresBolsa de valores
Bolsa de valores
 
Mercado de valores
Mercado de valoresMercado de valores
Mercado de valores
 
Bolsa de valores
Bolsa de valoresBolsa de valores
Bolsa de valores
 
Las bolsas de valores.
Las bolsas de valores.Las bolsas de valores.
Las bolsas de valores.
 
Bolsa de valores
Bolsa de valoresBolsa de valores
Bolsa de valores
 
La Bolsa De Valores
La Bolsa De ValoresLa Bolsa De Valores
La Bolsa De Valores
 
Bolsas De Valores
Bolsas De ValoresBolsas De Valores
Bolsas De Valores
 
Costos fijos y costos variables
Costos fijos y costos variablesCostos fijos y costos variables
Costos fijos y costos variables
 

Similar a Trabajo

Proyecto final admon de centros de computo by Guillermo Caballero
Proyecto final admon de centros de computo by Guillermo CaballeroProyecto final admon de centros de computo by Guillermo Caballero
Proyecto final admon de centros de computo by Guillermo Caballerogkbayro
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
Curso: Introducción a la seguridad informática: 07 Mejores prácticas en la in...
Curso: Introducción a la seguridad informática: 07 Mejores prácticas en la in...Curso: Introducción a la seguridad informática: 07 Mejores prácticas en la in...
Curso: Introducción a la seguridad informática: 07 Mejores prácticas en la in...Jack Daniel Cáceres Meza
 
Nueva acta de contitucion
Nueva acta de contitucionNueva acta de contitucion
Nueva acta de contitucionmicha201995
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Presentacion de cartera de proyectos.pptx
Presentacion de cartera de proyectos.pptxPresentacion de cartera de proyectos.pptx
Presentacion de cartera de proyectos.pptxDiario La Verdad
 
4.-.-SESION3.1-PUESSESION3.1-PUESTO.pptx
4.-.-SESION3.1-PUESSESION3.1-PUESTO.pptx4.-.-SESION3.1-PUESSESION3.1-PUESTO.pptx
4.-.-SESION3.1-PUESSESION3.1-PUESTO.pptxALEXANDROWILFREDOROD2
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1maryr_
 
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Jack Daniel Cáceres Meza
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridadPaook
 
Mps de la informacion
Mps de la informacionMps de la informacion
Mps de la informacionhjoelj
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1giseela_ledesma
 
Modelo de plan de mantenimiento
Modelo de plan de mantenimientoModelo de plan de mantenimiento
Modelo de plan de mantenimientobeatrizluis1235466
 
Manual de politicas
Manual de politicasManual de politicas
Manual de politicasDilcia Mejia
 

Similar a Trabajo (20)

Proyecto final admon de centros de computo by Guillermo Caballero
Proyecto final admon de centros de computo by Guillermo CaballeroProyecto final admon de centros de computo by Guillermo Caballero
Proyecto final admon de centros de computo by Guillermo Caballero
 
Departamento de informatica
Departamento de informaticaDepartamento de informatica
Departamento de informatica
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Curso: Introducción a la seguridad informática: 07 Mejores prácticas en la in...
Curso: Introducción a la seguridad informática: 07 Mejores prácticas en la in...Curso: Introducción a la seguridad informática: 07 Mejores prácticas en la in...
Curso: Introducción a la seguridad informática: 07 Mejores prácticas en la in...
 
Documentación
DocumentaciónDocumentación
Documentación
 
Encase Forensic.ppt
Encase Forensic.pptEncase Forensic.ppt
Encase Forensic.ppt
 
Nueva acta de contitucion
Nueva acta de contitucionNueva acta de contitucion
Nueva acta de contitucion
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Presentacion de cartera de proyectos.pptx
Presentacion de cartera de proyectos.pptxPresentacion de cartera de proyectos.pptx
Presentacion de cartera de proyectos.pptx
 
4.-.-SESION3.1-PUESSESION3.1-PUESTO.pptx
4.-.-SESION3.1-PUESSESION3.1-PUESTO.pptx4.-.-SESION3.1-PUESSESION3.1-PUESTO.pptx
4.-.-SESION3.1-PUESSESION3.1-PUESTO.pptx
 
Ensayo
EnsayoEnsayo
Ensayo
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridad
 
Mps de la informacion
Mps de la informacionMps de la informacion
Mps de la informacion
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Modelo de plan de mantenimiento
Modelo de plan de mantenimientoModelo de plan de mantenimiento
Modelo de plan de mantenimiento
 
Manual de politicas
Manual de politicasManual de politicas
Manual de politicas
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Trabajo

  • 1. TRABAJO NOMBRE: CAROLINA MEDIAVILLA FECHA: 13-01-2012 DEFINIR 2 PROYECTOS PARA LA FORTALECER LA INMAGEN DE LA INSTITUCION A) NOMBRE: Procedimiento para el mantenimiento de hardware ALCANCE: Este procedimiento de mantenimiento aplica a todos los recursos de hardware de propiedad de la Bolsa de Valore de Quito, tanto para las que se encuentran en sus instalaciones como para instaladas en las oficinas de terceros, y corresponde a los siguientes: Servidores centrales Equipos de seguridad Equipos de comunicaciones Infraestructura de red y datos Estaciones de trabajo Impresoras y escáner Generadoras de energía eléctrica Aire acondicionado B) OBJETIVO: Definir la forma adecuada para que las inversiones efectuadas en recursos de hardware sean mantenidas y controladas, así el personal de trabajo tendrán un mejor funcionamiento y mantenimiento de los equipos respetivos
  • 2. C) RECURSOS: RECURSOS HUMANOS: El personal que debe estar implicado para la mejora serán: director de sistemas y Tecnología, oficial de hardware y soporte, oficial de redes y seguridades, presidente ejecutivo, director técnico financiero administrativo. RECUERSOS FINANCIEROS: Consta de dinero en efectivo y utilidades propias, los administradores deberán formular planes, a que intercambien sus perspectivas con relación al punto en el que quiere que se encuentre la empresa a largo plazo, cabe recalcar que no todos pueden ser representados monetariamente D) FASES : FASE TIEMPO RESPONSABLE ESTIMADO DIRECTO Mal manejo d 3 meses oficial de redes y seguridades en las seguridades maquinas clientes Restricciones de 2 meses director de accesos al centro sistemas y de computo Tecnología Soporte técnico 1 mes oficial de hardware para la casas de y soporte valor (falta de personal)
  • 3. No hay controles presidente de recursos de ejecutivo hardware Mala distribución director técnico de recursos financiero monetarios y administrativo. selección de proveedores de servicios de comunicación E) COSTOS : F) DESCRIPCION:Este tipo de mantenimiento se lleva a cabo de modo rutinario ,sea a través de proveedores calificados o a través de técnicos de la institución , ya que este servicio en algún momento puede verse afectado por situaciones de fuerza mayor ,que incluye la perdida de datos , este mantenimiento consistirá en algunas evaluaciones de orden físico y lógico y si se detecta deberán ser reportados al finalizar las jornadas de mantenimiento, si se establece calendarios de mantenimiento , estos deben cumplirse a cabalidad ; salvo la existencia de acuerdos mutuos y se modifiquen otras fechas para los trabajos referidos . En cualquier caso de los casos de mantenimiento se debería verificar el funcionamiento del equipo y arreglo Encendido del equipo para ver su iniciación y comprobar su funcionalidad Subir servicios y conexiones en el caso de servidores
  • 4. Pruebas de comunicación en el caso de equipos de protección, comunicaciones, redes y datos. Los informes de mantenimiento entregados por los proveedores de servicios, serán recibidos y firmados solo por parte de la BVQ únicamente ante la conformidad DOCUMENTO DE REFERENCIA: Norma ISO 17799 Clausulas 6.3,7.2,7.5.1,7.5.2,8.2.4,8.3
  • 5. A) NOMBRE: Procedimientos para protección de virus, spams y relays. ALCANCE: Este procedimiento aplica a todos los equipos de computación que sean de propiedad de la institución. B) OBJETTIVOS: Proteger los equipos de computación y medios magnéticos de posibles amenazas de virus, spams, relays y difundir la cultura de seguridad de datos, ya que la sola publicación de políticas y procedimientos de control, no es suficiente sin que exista una infraestructura y herramientas adecuadas de protección. C) RECURSOS : RECURSOS HUMANOS: Las personas que estarán a cargo son:director de sistemas y tecnología, oficial de hardware y soporte , oficial de redes y seguridades ,oficial de hardware y soporte ,presidente ejecutivo El oficial de redes y seguridad en conjunto con el de hardware y soporte , serán los responsables de la gestión del recurso implmentado , la actualizaciones de software y definiciones de virus deberan ser continuas RECURSOS FINANCIEROS:
  • 6. D) FASES: E) COSTOS: F) ð Recursos humanos. ¿Cuantos programadores, analistas, diseñadores de base de datos, expertos en telecomunicaciones, representantes de los usuarios y otros tipos de personas se necesitan para el proyecto? G) ð Tiempo. ¿Cuanto tardará el proyecto? ¿Cuanto tiempo se puede esperar invertir en cada fase típica del proyecto? (Ver ciclo de vida clásico). H) ð Programación de personal. Además de saber cuántas personas requiere el proyecto, necesitamos saber cuándo se requerirán. Si el proyecto requiere diez programadores, ¿se necesitará el mismo tiempo? I) ð Presupuesto. ¿Cuánto costará desarrollar el sistema? El costo principal será probablemente el de los sueldos del personal de desarrollo, y esto usualmente se puede calcular directamente una vez que se conoce los recursos humanos y la programación del personal. J) ð Los salarios y gastos extra para todo el personal relacionado con el proyecto. K) ð Costos de capacitación. L) ð Tiempo de computadora y herramientas de desarrollo para el personal. M) ð Costos de reclutamiento del personal nuevo. N) ð Espacio de oficina y equipo para el personal nuevo. O) ð Gastos de viaje para visitar usuarios lejanos G) DESCRIPCION: Consiste en implementar una solución antivirus, antispam , se deberá vigilar de cerca las fechas de renovación de los servicios de mantenimiento, mismos que garantizan la actualización de virus y otras amenazas, antes que los medios magnéticos (diskettes, memorias flash, cd´s etc. ) pueden ser utilizados , deberán ser sometidos a procesos de verificación por parte de los usuarios, de requerir ayuda ,se contactara con los oficiales a cargo de este servicio, ningún usuario deberá hacer caso omiso de las políticas de seguridad que para el efecto se dispongan , continuamente se se programara tareas de revisiones y búsquedas de virus en los equipos de computación , al encontrar cualquier anomalía en algunos archivos ,estos serán enviados a procesos de cuarentena y si en un tiempo razonable no han sido desinfectados ,serán dados de baja, queda totalmente prohibido tener carpetas compartidas compartidas sin
  • 7. protección alguna es decir: siempre deben constar de claves de acceso y quienes acceden a esos recursos deberán ser únicamente los autorizados, el oficial de redes y seguridades deberá estar atento ante cualquier nuevo fix o parche disponible en temas de seguridad y de vigilar su correcta aplicación en los recursos tecnológicos