universidad regional autÓnoma de los andes...

390
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERA EN SISTEMAS E INFORMÁTICA TEMA: PLAN INFORMÁTICO 2016 - 2020 BASADO EN LAS NORMAS ITIL PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN, INFRAESTRUCTURA Y RECURSOS TECNOLÓGICOS EN EL SINDICATO DE CHOFERES PROFESIONALES DE SANTO DOMINGO. AUTORA: RODRÍGUEZ CHÁVEZ GÉNESIS DAYANA ASESOR: DR. CAÑIZARES GALARZA FREDY PABLO, Mgs. PORTADA SANTO DOMINGO – ECUADOR 2017

Upload: others

Post on 22-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

UNIANDES

FACULTAD DE SISTEMAS MERCANTILES

CARRERA DE SISTEMAS

PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERA EN SISTEMAS E INFORMÁTICA

TEMA:

PLAN INFORMÁTICO 2016 - 2020 BASADO EN LAS NORMAS ITIL PARA MEJORAR

LA SEGURIDAD DE LA INFORMACIÓN, INFRAESTRUCTURA Y RECURSOS

TECNOLÓGICOS EN EL SINDICATO DE CHOFERES PROFESIONALES DE SANTO

DOMINGO.

AUTORA: RODRÍGUEZ CHÁVEZ GÉNESIS DAYANA

ASESOR: DR. CAÑIZARES GALARZA FREDY PABLO, Mgs.

PORTADA SANTO DOMINGO – ECUADOR

2017

Page 2: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN

CERTIFICACIÓN:

Quien suscribe, legalmente CERTIFICA QUE: El presente trabajo de titulación realizado

por la señorita Génesis Dayana Rodríguez Chávez, estudiante de la Carrera de

Sistemas, Facultad de Sistemas Mercantiles, con el tema: “PLAN INFORMÁTICO 2016 - 2020 BASADO EN LAS NORMAS ITIL PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN, INFRAESTRUCTURA Y RECURSOS TECNOLÓGICOS EN EL SINDICATO DE CHOFERES PROFESIONALES DE SANTO DOMINGO.”, ha sido

prolijamente revisado, y cumple con todos los requisitos establecidos en la normativa

pertinente de la Universidad Regional Autónoma de los Andes “UNIANDES”, por lo que

apruebo su presentación.

Santo Domingo, abril de 2017.

Dr. Fredy Pablo Cañizares Galarza, Mgs.

ASESOR

Page 3: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

DECLARACIÓN DE AUTENTICIDAD

Yo, Rodríguez Chávez Génesis Dayana, estudiante de la Carrera de Sistemas, Facultad

de Sistemas Mercantiles, declaro que todos los resultados obtenidos en el presente

trabajo de investigación, previo a la obtención del título de INGENIERA EN SISTEMAS E INFORMÁTICA, son absolutamente originales, auténticos y personales; a excepción

de las citas, por lo que son de mi exclusiva responsabilidad.

Santo Domingo, abril de 2017

Srta. Rodríguez Chávez Génesis Dayana

C.I. 1717459372

AUTORA

Page 4: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

DERECHOS DE AUTOR

Yo, Rodríguez Chávez Génesis Dayana, declaro que conozco y acepto la disposición

constante en el literal d) del Art. 85 del Estatuto de la Universidad Regional Autónoma

de los Andes, que en su parte pertinente textualmente dice: El patrimonio de la

UNIANDES, está constituido por: La propiedad intelectual sobre las Investigaciones,

trabajos científicos o técnicos, proyectos profesionales y consultoría que se realicen en

la Universidad o por cuenta de ella;

Santo Domingo, abril de 2017

Srta. Rodríguez Chávez Génesis Dayana

C.I. 1717459372

AUTORA

Page 5: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN

Page 6: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

DEDICATORIA

El presente proyecto de tesis se lo dedico a Dios, por permitirme

despertar cada día con vida, poner en mi la inteligencia y paciencia

necesarias para cumplir cada uno de mis objetivos, como lo es este

momento tan importante en mi formación profesional

A mi madre que durante todo este tiempo me ha apoyado para que mi

educación y preparación sea constante, gracias por brindarme su amor,

consejos, comprensión y ayuda incondicional en los momentos más

difíciles.

Dedico también este trabajo a todas las personas que buscan alcanzar

sus sueños así como el mío fue llegar a ser un profesional y lo cumplí,

siendo perseverante sabiendo aprovechar los conocimientos adquiridos

durante mi etapa académica.

Génesis Dayana Rodríguez Chávez

Page 7: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

AGRADECIMIENTO

Agradezco a mi madre y hermana, quienes siempre han estado pendiente

de mí dándome su apoyo, motivándome e impulsándome a culminar mis

estudios siempre con ejemplo y perseverancia.

Al Sindicato de Choferes Profesionales de Santo Domingo, por

permitirme desarrollar mi trabajo de tesis en sus instalaciones siempre

predispuestos a brindarme su colaboración.

A mi asesor y lector de tesis, por todo su apoyo, esfuerzo y predisposición

para asesorarme en el transcurso de este proyecto el cual he logrado

terminar con éxito, gracias por los conocimientos brindados y por todos

los consejos que me ha proporcionado para el correcto desenvolvimiento

en mi defensa de tesis.

A mis maestros, por enseñarme a valorar mi carrera, guiarme y compartir

a lo largo de estos años de formación profesional sus conocimientos.

Finalmente agradezco de manera especial a la Universidad Regional

Autónoma de los Andes “UNIANDES”, por haberme acogido y dado la

posibilidad de forjarme un futuro mejor, muchas gracias.

Génesis Dayana Rodríguez Chávez

Page 8: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

RESUMEN

El presente proyecto tiene por objetivo desarrollar un plan informático basado en las

normas ITIL (Biblioteca de Infraestructura de Tecnologías de Información), el cual esta

propuesto para una institución privada que es el Sindicato de Choferes Profesionales de

Santo Domingo.

Antes de realizar el plan utilizando la investigación campo se ejecuta el levantamiento

de la información referente a los equipos y recursos informáticos de la empresa, para

luego efectuar la valoración de los mismos de acuerdo con su estado, integridad,

confidencialidad y disponibilidad. Además se realiza el análisis de las amenazas más

significativas que pueden ocasionar daño a los activos y afectar su actividad, para definir

los riesgos y plantear las mejoras tomando en cuenta la metodología de las normas ITIL.

El presente plan informático está alineado con la optimización de la calidad de los

servicios de las tecnologías de la Información (TI), enfocándose en mejorar seguridad

de la información, infraestructura y recursos tecnológicos del Sindicato de Choferes

Profesionales, tal como lo describe las normas ITIL, el mismo contiene un manual de

políticas de seguridad, manual de procesos y procedimientos informáticos, plan de

contingencia informático y la propuesta de mejora de la infraestructura del Centro de

Procesamiento de Datos y departamento de TI de la empresa. En el desarrollo de las

propuestas anteriormente mencionadas se contemplan los aspectos de seguridad que

se deben manejar en el área de TI, además la elaboración de los mismos facilitó conocer

las fortalezas y debilidades de la empresa.

Page 9: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ABSTRACT

The purpose of this project is to develop an IT plan based on the ITIL (Information

Technology Infrastructure Library) standards, which is proposed for a private institution

that is the Sindicato de Choferes Profesionales de Santo Domingo.

Before carrying out the plan using the field research, the information related to the

company's computer equipment and resources is carried out, and then they are

evaluated according to their status, integrity, confidentiality and availability. In addition,

the analysis of the most significant threats that can cause damage to the assets and

affect their activity, to define the risks and to make the improvements taking into account

the methodology of the ITIL norms.

This IT plan is aligned with the optimization of the quality of Information Technology (IT)

services, focusing on improving the security of information, infrastructure and

technological resources of the Professional Driver Union, as described by ITIL, It

contains a manual of security policies, manual of processes and computer procedures,

computer contingency plan and the proposal to improve the infrastructure of the Data

Processing Center and IT department in the company. In the development of the

abovementioned proposals, the security aspects to be handled in the area of IT are

contemplated, in addition the elaboration of the same facilitated to know the strengths

and weaknesses of the company.

Page 10: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ÍNDICE GENERAL

PORTADA

APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN

DECLARACIÓN DE AUTENTICIDAD

DERECHOS DE AUTOR

CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN

DEDICATORIA

AGRADECIMIENTO

RESUMEN

ABSTRACT

ÍNDICE GENERAL

ÍNDICE DE TABLAS

ÍNDICE DE FIGURAS

ÍNDICE DE ANEXOS

INTRODUCCIÓN .......................................................................................................... 1

Antecedentes de la investigación .............................................................................. 1

Planteamiento del problema ...................................................................................... 2

Formulación del problema ......................................................................................... 5

Delimitación del problema ......................................................................................... 5

Objeto de investigación y campo de acción ............................................................... 5

Identificación de la línea de investigación .................................................................. 6

Objetivos ................................................................................................................... 6

Objetivo general..................................................................................................... 6

Objetivos específicos ............................................................................................. 6

Idea a Defender ........................................................................................................ 7

Justificación del tema ................................................................................................ 7

Aporte teórico, Significación práctica y Novedad científica ........................................ 8

CAPITULO I ................................................................................................................ 10

MARCO TEÓRICO ..................................................................................................... 10

Page 11: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Definición de seguridad ....................................................................................... 10

Definición de informática ...................................................................................... 10

Seguridad informática ............................................................................................. 11

Objetivos de la Seguridad Informática ..................................................................... 11

Principios de la Seguridad Informática .................................................................... 12

Confidencialidad .................................................................................................. 12

Integridad............................................................................................................. 13

Disponibilidad ...................................................................................................... 13

Gestión de la Seguridad Informática ....................................................................... 14

Seguridad de la información .................................................................................... 14

Seguridad Activa .................................................................................................. 15

Seguridad Pasiva ................................................................................................. 15

Amenazas ............................................................................................................... 15

Fuentes o tipos de amenazas .............................................................................. 15

Vulnerabilidades ...................................................................................................... 16

Riesgos ................................................................................................................... 16

Seguridad Física ..................................................................................................... 17

Seguridad Lógica .................................................................................................... 17

Seguridad en Redes ................................................................................................ 18

Seguridad en Recursos Humanos ........................................................................... 19

Seguridad en Contrataciones externas u Outsourcing ............................................. 19

Riesgos del outsourcing ....................................................................................... 20

Requisitos de seguridad en el outsourcing ........................................................... 20

Políticas de seguridad ............................................................................................. 21

Definición e implantación de las políticas de seguridad ....................................... 21

Aspectos físicos y lógicos de las políticas de seguridad ..................................... 22

Plan de Contingencia .............................................................................................. 22

Normas ITIL ............................................................................................................ 23

Versiones de ITIL ................................................................................................. 23

Page 12: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Filosofía ITIL ........................................................................................................ 26

Los Objetivos de ITIL ........................................................................................... 26

Que es una buena práctica .................................................................................. 27

Que es un servicio ............................................................................................... 27

Enfoque de Procesos .......................................................................................... 27

Normas y estándares internacionales ISO .............................................................. 28

ISO/IEC 20000 – 2011 ......................................................................................... 29

ISO/IEC 27000 .................................................................................................... 29

Plan Informático ...................................................................................................... 30

Plan de Seguridad Informática ............................................................................. 31

Conclusiones parciales del capítulo ........................................................................ 32

CAPITULO II ............................................................................................................... 33

MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA .................... 33

Caracterización del Sector ...................................................................................... 33

Descripción del procedimiento metodológico........................................................... 35

Enfoque de la investigación ................................................................................. 35

Tipos de Investigación ......................................................................................... 35

Métodos, técnicas e instrumentos ........................................................................ 36

Población y Muestra ............................................................................................ 37

Interpretación de los resultados realizados .......................................................... 38

Propuesta del investigador ...................................................................................... 40

Conclusiones parciales del capítulo ........................................................................ 44

CAPÍTULO III .............................................................................................................. 45

DESARROLLO DE LA PROPUESTA ......................................................................... 45

Tema ....................................................................................................................... 45

Caracterización de la propuesta .............................................................................. 45

Desarrollo de la propuesta ...................................................................................... 47

Planeación ........................................................................................................... 47

Diagnóstico Inicial ................................................................................................ 48

Page 13: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Análisis de resultados .......................................................................................... 51

Diseño y elaboración de procesos ....................................................................... 52

Mejoras ................................................................................................................ 60

Conclusiones parciales del capítulo ........................................................................ 67

CONCLUSIONES GENERALES ................................................................................ 68

RECOMENDACIONES ............................................................................................... 69

BIBLIOGRAFÍA

ANEXOS

Page 14: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ÍNDICE DE TABLAS

Tabla 1 Técnicas e instrumentos utilizados en la investigación. .................................. 37

Tabla 2 Personal Empresarial del Sindicato de Choferes Profesionales de Santo

Domingo. .................................................................................................................... 37

Tabla 3 Interpretación de resultados de la encuesta realizada al personal del Sindicato

de Choferes Profesionales de Santo Domingo ........................................................... 38

ÍNDICE DE FIGURAS

Figura 1 Planos de actuación en la Seguridad Informática ......................................... 12

Figura 2 Representación Gráfica de los principios de la seguridad informática ........... 12

Figura 3 Rueda de Deming ......................................................................................... 28

Figura 4 Organigrama Empresarial ............................................................................. 34

Figura 5 Ciclo de Deming ........................................................................................... 41

Figura 6 Fases del ciclo de vida del servicio con el ciclo de Deming ........................... 41

Figura 7 Modelo de Implementación ITIL .................................................................... 42

Figura 8 Organización de equipos tecnológicos en departamentos administrativos .... 48

Figura 9 Departamento de Tecnologías de la Información (TI) ................................... 49

Figura 10 Sistemas de prevención de incendios ......................................................... 49

Figura 11 Monitoreo de cámaras de seguridad ........................................................... 50

Figura 12 Rack del Centro de Procesamiento de Datos .............................................. 51

Figura 13 Rack aéreo del Centro de Procesamiento de Datos .................................... 51

Figura 14 servicios que ofrece el departamento de TI ................................................. 60

Figura 15 Portafolio de servicios ITIL .......................................................................... 61

Figura 16 Portafolio de servicios ITIL del Sindicato de Choferes Profesionales .......... 62

Figura 17 Actividades y tiempos de implementación de las etapas del plan informático

................................................................................................................................... 66

ÍNDICE DE ANEXOS

Anexo 1 Perfil de proyecto de investigación

Anexo 2 Autorización para realización del Proyecto de Tesis en el Sindicato de Choferes

Profesionales de Santo Domingo

Anexo 3 Certificación del Sindicato de Choferes Profesionales de Santo Domingo

referente a la entrega del Plan Informático a la institución

Anexo 4 Políticas de seguridad informática

Page 15: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 5 Plan de contingencia informático

Anexo 6 Manual de procesos y procedimientos para el departamento de Tecnologías de

la Información

Anexo 7 Propuesta de mejora en infraestructura tecnológica

Page 16: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1

INTRODUCCIÓN

Antecedentes de la investigación

Hoy en día la informática es parte fundamental de las empresas sean estas públicas o

privadas, es de gran importancia tener un departamento de tecnologías de la

Información y comunicación, que provea servicios, tales como control en la conservación

de la información, equipos y recursos informáticos, asimismo es necesario poseer una

infraestructura que cumpla con los estándares en cuanto a seguridad, integridad y

confidencialidad, además de una correcta planificación estratégica de tecnología que

sirva de apoyo para lograr que los sistemas de información y los recursos de hardware,

satisfagan las necesidades y calidad del trabajo corporativo en las organizaciones.

En una investigación preliminar realizada a la tesis de grado del Magister Mejía Viteri,

José. (2015). Plan de seguridad informática del departamento de Tecnologías de la

Información y Comunicación de la Universidad Técnica de Babahoyo para mejorar la

gestión en la confidencialidad e integridad de la información. Tesis de Maestría.

Universidad Regional Autónoma de los Andes UNIANDES. Babahoyo, Ecuador,

establece que:

Hoy en día las empresas tienen automatizados los procesos y estos generan grandes

cantidades de información para la toma de decisiones, por lo que los gerentes de las

empresas requieren asegurarla y debe estar siempre disponible y sea confiable,

surgiendo la necesidad de implementar los S.G.S.I (Sistemas de Gestión de la

Seguridad Informática), tomando en cuenta las normas que existen en la actualidad.

En una investigación precedente de la tesis del Magister Santacruz Fernández, Ángel.

(2013). Plan de seguridad informatica y los riesgos operativos en el municipio

descentralizado de Quevedo provincia de Los Rios. Tesis de Maestria. Universidad

Regional Autónoma de los Andes UNIANDES. Quevedo, Ecuador, afirma que:

La seguridad informática se va convirtiendo en una necesidad cada vez más latente en

las instituciones que disponen de un gran apoyo tecnológico. Es sabido que la

tecnología optimiza los procesos y acelera los servicios, pero así también ha dado origen

al aparecimiento de nuevos formas de delito, generalmente por intrusión indebida con

la finalidad de obtener información o desvíos financieros en forma electrónica.

Page 17: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2

Por otro lado, en el internet se pudo encontrar algunos trabajos relacionados de manera

directa e indirectamente con el tema, así por ejemplo podemos señalar el trabajo del

Ingeniero Posso Guerrero, Richard. (2009). Desarrollo de políticas de seguridad

informática e implementación de tres dominios en base a la norma 27002 para el área

de Hardware en la empresa UNIPLEX SYSTEMS S.A. en Quito. Proyecto de Pregrado.

Escuela Politécnica Nacional. Quito, Ecuador, establece que:

La información en medios informáticos es altamente utilizada en las, empresas, hogares,

escuelas, universidades, etc. Por esta razón es importante determinar que hacer para

protegerla y evitar que caiga en manos de personas no autorizadas; esto se obtiene con

la implementación de políticas de Seguridad Informática.

Así también se puede analizar la Tesis del Ingeniero Quirumbay Yagual, Daniel. (2015).

Desarrollo del esquema de seguridad, plan de recuperación ante desastres informáticos

y solución para el nivel de exposición de amenazas y vulnerabilidades aplicada a los

servidores y equipos de comunicación del centro de datos de la municipalidad de la

ciudad del este. Tesis de Pregrado. Escuela Superior politécnica del Litoral. Guayaquil,

Ecuador, en la cual alega que:

El Implementar Seguridad Informática a las infraestructuras Tecnológicas

específicamente para el Centro de Procesamiento de Datos se ha convertido en

necesarias debido a que si se logra estimar la frecuencia con la cual se materializan los

riesgos o vulnerabilidades, así como determinar la magnitud de sus posibles

consecuencias considerando las debidas precauciones, 35 podemos de modo

preventivo tomar medidas para reducir su impacto y evitar la paralización de las

organizaciones o empresas.

Con toda esta información recopilada se concluye que la seguridad de la información y

recursos tecnológicos se constituyen en un factor muy importante en empresas o

Instituciones educativas y que dentro de ellas, el aspecto de la seguridad informática

garantiza la privacidad de la información y la continuidad del servicio, tratando de

minimizar la vulnerabilidad lógicas y físicas.

Planteamiento del problema

Las Tecnologías de la Información y Comunicación evolucionan rápidamente en el

mundo actual siendo fundamentales para las empresas en sus operaciones

Page 18: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3

administrativas y en el desarrollo informático de una sociedad, por ende se debe tomar

las medidas de seguridad pertinentes para resguardar la integridad física y lógica de los

mismos. La falta de seguridad informática es una de las principales causas que originan

los problemas de control y administración tanto lógicos como físicos, el Sindicato de

Choferes Profesionales de Santo Domingo presenta varios inconvenientes en base al

déficit de seguridad de la información, infraestructura y recursos tecnológicos, entre ellos

se encuentran:

En departamento de TI (Tecnologías de la Información) la organización y distribución de

las herramientas, computadores y recursos informáticas no es la adecuada, pues dicho

equipamiento electrónico, informático y de comunicaciones es colocado en el piso o

cartones, lo que ocasiona daño y averías en los mismos por el grado de acumulación

de basura y polvo sumando pérdidas en los bienes de la empresa. Además varios de

los equipos y recursos son guardados en diferentes departamentos al no contar con una

bodega provocando que no se lleve un registro de inventario de hardware y control de

entrada y salida del equipamiento de la institución.

Los equipos y recursos informáticos de los distintos departamentos administrativos y

operativos de la empresa poseen una mala ubicación, encima de ellos se colocan

carpetas, documentos, botellas de líquidos, basura entre otros, además el personal no

tiene la debida precaución en el uso y resguardo de los mismos. Varios computadores

se encuentran conectados a un mismo UPS (uninterruptible power supply) o regulador

de voltaje, los cables de los equipos y dispositivos están expuestos ocasionando

problemas y daños en su funcionamiento.

Es importante mencionar que la seguridad lógica es baja pues no existe un buen uso

del software y de los sistemas, protección de los datos, procesos y programas, así como

el del acceso ordenado y autorizado de los usuarios a la información, además los

programas informáticos no cuentan con las licencias pertinentes como es el caso de los

antivirus lo que provoca que hayan infecciones por virus en los equipos y en la red.

Actualmente en el departamento de TI, no existe un sistema contra incendios o

extintores dentro del área ni cercano al lugar, además la señalética del edificio está mal

diseñada y en varios de los sitios para ubicación de implementos contra incendios se

encuentran vacíos, y en otros los extintores no están compuestos de material químico

adecuado para resguardo de los equipos informáticos

Page 19: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

4

El Centro de Procesamiento de Datos (CPD), se encuentra ubicado en la misma área o

espacio del departamento de TI y su separación se realiza mediante una puerta

deslizable, no cuenta con una adecuada instalación y requerimientos de seguridad física

y lógica ocasionando un bajo grado de fiabilidad ya que los sistemas de información y

gestión de datos pueden caer o fallar, así mismo se debe controlar los gastos

energéticos que en él se generen.

El servicio de soporte técnico al personal se lo realiza en las diferentes oficinas de la

empresa ya que el grado de desorden en el espacio compartido del departamento de

Tecnologías de la Información y CPD no permite realizar el requerimiento, además los

soportes y mantenimientos no tiene un cronograma de planificación, registro de servicios

brindados o capacitaciones proporcionadas a los usuarios si fuese el caso, por ende

existe mala atención, demora del servicio y problemas con el espacio y ubicación de los

equipos receptados para brindar el soporte solicitado.

Actualmente no se maneja alguna normativa de prevención de desastres lo que puede

ocasionar problemas físicos en las instalaciones donde se encuentran los bienes, sea

por causas naturales o humanas; mientras que por razones lógicas los problemas

pueden surgir en los sistemas que se utilizan por cambios involuntarios o intencionales,

pudiendo ocasionar divulgación de información a instancias fuera de la Compañía.

Las copias de seguridad o backups no tienen un cronograma para su realización, los

mismos son solicitados por el jefe de cada área de la empresa al jefe de TI según su

necesidad, esto puede ocasionar graves pérdidas en la información y continuidad del

servicio de la empresa ya que un backup puede proteger ante cualquier eventualidad

sea esta por un fallo de software o programación, por un error en el disco duro, virus,

gusanos, ataques mal intencionados o catástrofes imprevisibles como incendios o

robos.

El departamento de TI no ha establecido medidas de índole técnica, de organización,

controles de acceso a los equipos de la institución y sanciones por daños en el mal

manejo de los recursos informáticos para garantizar la seguridad de las tecnologías de

información, ocasionando que no exista el resguardo de los equipos de cómputo,

sistemas de información, redes (Voz y Datos) e irresponsabilidad por parte del personal

administrativo o usuarios de cómputo de la empresa que interactúan haciendo mal uso

de los servicios asociados a ellos.

Page 20: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

5

El departamento de Tecnologías de la información no tiene definido sus objetivos,

alcances, políticas, estructura organizacional y estrategias, ocasionando que no se

puede determinar los diferentes procesos y responsables que componen los servicios

que presta la empresa, asimismo se crea una dependencia de la persona a cargo

actualmente del departamento en cuestión, ya que al dejar la institución por cualquier

motivo un reemplazo no podrá establecer fácilmente los procedimientos a tomar en las

distintas áreas que le competan.

Por todas las razones anteriormente puntualizadas y después de haberlas analizado se

puede concluir notoriamente que el Sindicato de Choferes Profesionales de Santo

Domingo posee niveles muy bajos de seguridad informática, lo que conlleva a que

existen problemas en los diferentes departamentos de la empresa y sea un gran riesgo

en la operatividad institucional.

Formulación del problema

¿Cómo mejorar la seguridad de la información, Infraestructura y recursos tecnológicos

del Sindicato de Choferes Profesionales de Santo Domingo?

Delimitación del problema

El trabajo investigativo se llevará a cabo en el Sindicato de Choferes Profesionales

Santo Domingo, ubicado en la Provincia de Santo Domingo de los Tsáchilas, cantón

Santo Domingo, en la vía Chone km 1 y calle Obispo Schumacher, durante el periodo

2016 - 2020.

Esta investigación se basará en desarrollar un Plan Informático 2016 – 2020 basado en

las normas ITIL para mejorar la seguridad de la información, Infraestructura y recursos

tecnológicos de la institución en cuestión.

Objeto de investigación y campo de acción

• Objeto de investigación: Gestión de la Seguridad Informática

• Campo de acción: Seguridad de la información, Infraestructura y recursos

tecnológicos.

Page 21: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

6

Identificación de la línea de investigación

La presente investigación se inscribe en la línea de Tecnologías de la Información y

Comunicación.

Objetivos

Objetivo general

Desarrollar un Plan Informático 2016 – 2020 basado en las normas ITIL para mejorar la

seguridad de la información, Infraestructura y recursos tecnológicos en el Sindicato de

Choferes profesionales de Santo Domingo.

Objetivos específicos

a) Fundamentar científicamente la teoría referente a normas ITIL, seguridad física

y lógica, políticas de seguridad, plan de contingencia, seguridad de la

información, gestión de la seguridad informática, Normas y Estándares

Internacionales para tener un sustento bibliográfico en la elaboración del plan

informático.

b) Realizar investigación de campo para conocer las deficiencias de la seguridad

información, procesos, recursos e infraestructura tecnológica en la institución.

c) Elaborar el plan informático orientado al cumplimiento de normas, políticas,

procedimientos, análisis para la mejora de la Infraestructura y recursos

tecnológicos para crear una cultura de seguridad informática en el sindicato de

Choferes Profesionales de Santo Domingo.

d) Presentación del proyecto al Sindicato de Choferes Profesionales de Santo

Domingo para la aprobación del plan informático.

Page 22: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

7

Idea a Defender

Con la aplicación del plan informático 2016 - 2020 basado en las normas ITIL se

mejorará la seguridad de la información, Infraestructura y recursos tecnológicos en el

Sindicato de Choferes Profesionales de Santo Domingo.

• Variable Independiente: Plan Informático 2016 – 2020 basado en las normas ITIL

• Variable Dependiente: seguridad de la información, Infraestructura y recursos

tecnológicos

Justificación del tema

La seguridad informática hoy en día se ha convertido en una necesidad cada vez mayor

en las organizaciones que poseen de un apoyo tecnológico, ya que disponer de

seguridad continua y confiable en la información, recursos tecnológicos e infraestructura

constituye una ventaja fundamental. Si bien es cierto la tecnología optimiza los procesos

y acelera los servicios, pero así también se han originado riegos, amenazas y

vulnerabilidades que infringen la seguridad en los aspectos antes mencionados.

El Sindicato de Choferes Profesionales de Santo Domingo, para su funcionamiento se

apoya cada vez más en su infraestructura tecnológica sea esta: redes, sistemas,

hardware, etc., todos estos elementos permiten que brinden un servicio mejorado a sus

clientes, pero de la misma manera si alguno deja de funcionar o se ven alterados es fácil

imaginar que las operaciones de la institución serán afectadas. Al implementarse un

plan informático basado en las normas ITIL para mejorar la seguridad de la información,

Infraestructura y recursos tecnológicos se obtendrán algunos beneficios apreciables, así

por ejemplo:

• Desarrollo de un plan de contingencia con un adecuado sistema de seguridad

física y lógica en previsión de desastres.

• Políticas de seguridad para establecer las medidas de índole técnica y de

organización para garantizar la seguridad de las tecnologías de información.

Page 23: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

8

• Manual de procesos que describa el origen, evolución y logros del Departamento

de Informática y Sistemas, así como sus objetivos y políticas.

• Se planteará el mejoramiento en la infraestructura del departamento de

Tecnologías de la Información para satisfacer las demandas en cuanto a

hardware, estructura física y brindar un adecuado servicio de soporte técnico al

personal de la institución.

• Mejora de la infraestructura del Centro de Procesamiento de Datos (CPD),

basado en buenas normas y seguridades que se deben cumplir, ya que en esta

área es donde se ubican los recursos informáticos y dispositivos de red

necesarios para el procesamiento de la información de la institución.

• También se espera crear una cultura de seguridad en los usuarios, esto quiere

decir que cada uno deberá disponer de controles y claves para acceder a sus

equipos, sistemas y datos.

Aporte teórico, Significación práctica y Novedad científica

Aporte Teórico

Esta investigación tiene como propósito generar la cultura de seguridad informática en

el Sindicato de Choferes Profesionales de Santo Domingo de los Tsáchilas con el

desarrollo de un plan Informático basado en las normas ITIL (Information Technology

Infrastructure Library) con el fin de mejorar la seguridad de la información,

Infraestructura y recursos tecnológicos, de esta manera se podrá evaluar el impacto que

causan en la continuidad de las operaciones del negocio y así concientizar a los usuarios

respecto al buen uso de las tecnologías y evitar las amenazas existentes.

Significación Práctica

La actual investigación sobre un Plan Informático 2016 - 2020 basado en las normas

ITIL, podrá ser aplicado en el área de Sistemas del Sindicato de Choferes Profesionales

de Santo Domingo de los Tsáchilas, pues a través de dicho plan se permitirá llevar una

mejor administración de los procesos y controles implementados, políticas de seguridad,

plan de contingencia, etc. Es una investigación en apoyo al personal de TIC, quienes

Page 24: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

9

podrán determinar estrategias para mitigar los riesgos de seguridad, de manera que no

afecten a la continuidad de la institución.

Novedad Científica

Como novedad se puede definir el desarrollo de un plan informático 2016 - 2020 basado

en las normas ITIL, para mejorar la seguridad de la información, Infraestructura y

recursos tecnológicos, el cual es una novedad ya que por medio de este se puede

ayudar a la implementación de normas de control interno, por lo cual la tesis puede

convertirse en una guía para evaluar el control de TI en la institución y determinar su

nivel de fortaleza, con un análisis de riesgos, controles, procesos, políticas de seguridad,

plan de contingencia, entre otros.

Page 25: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

10

CAPITULO I

MARCO TEÓRICO

Definición de seguridad

La seguridad trae consigo la ausencia de amenazas, es eliminar la incertidumbre ante

lo que puede pasar, se puede entender como el estado de cualquier sistema o tipo de

información (informático o no) que esté libre de peligro o contingencia. La seguridad total

no existe y la misma es una de las necesidades básicas que el ser humano requiere y

se puede clasificar en varios ámbitos y tipos de seguridades.

Según la (REAL ACADEMIA ESPAÑOLA, 2007), define que la seguridad es cualidad de

seguro y seguro es libre y exento de todo peligro.

El autor (FERNÁNDEZ SUÁREZ, 1991, pág. 268) sustenta que Máynez entiende que el

concepto o, mejor, el valor seguridad es funcional idea que recoge Rolz Bannet y que

es entendida en el mismo sentido que este. La seguridad se halla siempre referida a lo

asegurado, y el valor de la misma o, mejor dicho, del aseguramiento deriva del que

tenga lo que se quiere asegurar.

Definición de informática

Según la definición del diccionario de la (REAL ACADEMIA DE LA LENGUA

ESPAÑOLA, 1992), la palabra informática significa el conjunto de conocimientos

científicos y técnicas que hacen posible el tratamiento automático de la información por

medio de ordenadores.

“De manera más sencilla podríamos definirla como la ciencia que estudia y se ocupa del

tratamiento automático y racional de la información o también como la ciencia de los

ordenadores.” (PABLOS HEREDERO, 2004, pág. 14)

La informática surge de la necesidad del hombre por encontrar la forma de realizar

operaciones matemáticas cada vez más rápidas y fáciles. Muy pronto se notó que con

ayuda de aparatos y máquinas las operaciones y otro tipo de procesos se realizaban de

manera más eficiente, rápida y automática

Page 26: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

11

Seguridad informática

Se puede definir a la seguridad informática como cualquier medida que impida la

ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos

efectos pueden conllevar daños sobre la información, comprometer su confidencialidad,

autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso

de los usuarios autorizados al sistema. (GÓMEZ VIEITES, 2011, pág. 38)

El autor (RODAO, 2003), define a la seguridad informática como:

El conjunto de procedimientos que nos permite que nuestros datos de hoy puedan ser

utilizados mañana sin ninguna merma de calidad en los mismos. Por ello, la seguridad

abarca muchos temas aparentemente dispares como el mantenimiento regular de los

equipos, la ocultación de datos, la protección de los mismos con claves de acceso y

más.

Se puede recalcar que la seguridad informática es el estado de cualquier tipo de

información que indica si los recursos de una organización están libres o no de peligros,

daños, riegos. Es importante mencionar que no existe ninguna técnica que permita

asegurar al 100 por ciento la inviolabilidad de un sistema, red u otro recurso.

Objetivos de la Seguridad Informática

El autor (GÓMEZ VIEITES, 2011, pág. 40), establece que entre los principales objetivos

de la seguridad informática estan los siguientes.

• Minimizar y gestionar los riesgos y detectar las posibles amenzas a la seguridad.

• Garantizar la adecuada utilización de los recursos y las aplicaciones del sistema

• Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso

de un incidente de seguridad.

• Cumplir con el marco legal y con los requisitos impuestos por los clientes en sus

contratos.

Para cumplir con estos objetivos una organización debe contemplar cuatro planos de

actuación:

Page 27: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

12

Figura 1 Planos de actuación en la Seguridad Informática

Fuente: Gómez Vieites (2011). Enciclopedia de la seguridad Informática.

Principios de la Seguridad Informática

Figura 2 Representación Gráfica de los principios de la seguridad informática Fuente: Giménez Albacete, (2015). Seguridad en equipos informáticos. IFCT0510.

Confidencialidad

“Se entiende por confidencialidad al servicio de seguridad, o condición, que asegure que

la información no pueda estar disponible o ser descubierta por o para otras personas,

entidades o proceso no autorizados.” (SÁNCHEZ GARRETA, 2003, pág. 102)

“La confidecialidad es la propiedad que impiden la divulgación de información a

personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la

información unicamente a aquellas personas que cuentan con la debuda autorización.”

(SEGUNDA COHORTE DEL DOCTORADOO EN SEGURIDAD E., 2014, pág. 165)

Mediante la descripción de los anteriores autores se puede definir que la

confidencialidad se refiere a la privacidad de los elementos de información y mediante

Page 28: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

13

el mismo las herramientas de seguridad informática deben proteger los sistemas de

invasiones por personas o programas no autorizados.

Integridad

“Se entiende por integridad al servicio de seguridad que garantiza que la información

es modificada, incluyendo su creación y borrado, solo por el personal autorizado.”

(SÁNCHEZ GARRETA, 2003, pág. 102)

“Este principio garantiza la utenticidad y precisión de la información sin importar el

momento en que esta se solicita, o dicho de otra manera, una garantía de que los datos

no han sido alterados ni destruidos de modo no autorizado.” (AGUILERA LÓPEZ, 2011,

pág. 10)

En si la integridad es la validez y consistencia de los elementos de información

almacenados y procesado en un sistema, es decir que la información no sea falseada y

que los datos recibidos o recuperados son exactamente los que han sido enviados o

almacenados.

Disponibilidad

La disponibilidad es la característica, cualidad o condición de la información de

encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos

o aplicaciones. Groso modo, la disponibilidad es el acceso a la información y a los

sistemas por personas autorizadas en el momento que así lo requieran. (SEGUNDA

COHORTE DEL DOCTORADOO EN SEGURIDAD E., 2014, pág. 167)

Según el autor (SÁNCHEZ GARRETA, 2003, pág. 103), la disponibilidad “es el grado

en el que un dato esta en el lugar, momento y forma en que es requerido por el usuario

autorizado.”

La disponibilidad no es más que la capacidad que posee un sistema o recurso

informático para mantenerse funcionando eficientemente y en caso de suceder alguna

falla tener la capacidad de recuperarse rápidamente.

Page 29: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

14

Gestión de la Seguridad Informática

Se puede definir el sistema de gestión de la seguridad informática (SGSI) como aquella

parte del sistema general de gestión que comprende la política, la estructura

organizativa, los recursos necesarios, los procedimientos y los procesos necesarios

para implantar la gestión de la seguridad de la información en una organización.

(GÓMEZ VIEITES, Enciclopedia de la seguridad Informática, 2011, pág. 52)

Para gestionar la seguridad de la información se debe tomar en cuenta varias tareas y

procedimientos que permitan avalar los niveles de seguridad exigidos por una

organización, teniendo en cuenta que los riesgos no se eliminaran al cien por ciento,

pero si se pueden gestionar ya que es imposible alcanzar la seguridad en sus totalidad.

Seguridad de la información

Según la (SEGUNDA COHORTE DEL DOCTORADOO EN SEGURIDAD E., 2014, pág.

162), determinan que:

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las

organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la

información buscando mantener la confidencialidad, disponibilidad e integridad. El

concepto de la seguridad de la información no debe ser confundido con el de seguridad

informática ya que este último solo se encarga de la seguridad en el medio informático,

pero la información puede encontrarse en diferentes formas y no solo en medios

informáticos.

“Los riesgos fundamentales asociados con la incorrecta protección de la información

son los siguientes: revelación a personas no autorizadas, inexactitud de los datos,

inaccesibilidad de la información cuando se necesita.” (SÁNCHEZ GARRETA, 2003,

pág. 101)

Mediante las anteriores definiciones se puede establecer que la seguridad de la

información tienen una relevancia especial ya que es la posesión más valiosa de una

empresa, en sí es el conjunto de medidas técnicas, que permiten a una organización

asegurar la información del acceso, uso, divulgación, interrupción o destrucción no

autorizada.

Page 30: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

15

Seguridad Activa

La seguridad activa es aquella en la que se toman todas las medidas utilizadas para la

detección de amenazas y en caso de su detección proveer los recursos necesarios para

evadir el problema, se la plantear en el uso de contraseñas o claves de acceso, antivirus,

cortafuegos, entre otros.

Seguridad Pasiva

Se establece como seguridad pasiva el conjunto de medidas utilizadas para que cuando

se produzca un ataque en un sistema, red o recurso informático, hacer que el impacto

sea el menor posible, además de activar los mecanismos de recuperación del mismo.

Amenazas

“Se considera una amenaza a cualquier evento accidental o intencionado que pueda

ocasionar algún daño al sistema informático provocando pérdidas materiales,

financieras o de otro tipo a la organización.” (GÓMEZ VIEITES, 2011, pág. 60)

El autor (GIMÉNEZ ALBACETE, 2015, pág. 8) menciona que las amenazas no se

pueden eliminar, porque existen de manera intrínseca al contexto y entorno en que

existen los equipos informáticos. Por lo tanto, existe la obligación de analizarlas para

poder reducir el daño que supondrían en los equipos informáticos.

Las amenazas son la presencia de los factores de diferentes índoles (personas,

máquinas o sucesos) que pueden atacar un sistema produciendo daños,

aprovechándose de su nivel de vulnerabilidad. Existen diferentes tipos de amenazas

físicas, eléctricas, fallos de hardware, riesgos ambientales, errores intencionales de

usuarios, software malicioso, destrucción o modificación de información.

Fuentes o tipos de amenazas

Amenazas software: En esta clasificación se pueden encontrar cualquier tipo de

software malicioso, como virus espías, troyanos, gusanos, phishing, spamming, ataques

DoS, entre otros.

Page 31: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

16

Amenazas físicas: En esta clasificación de amenazas se pueden encontrar todos

aquellos daños causados al sistema informático por circunstancias físicas y naturales,

como robos, incendios (casuales o provocados), catástrofes naturales, etcétera.

Amenazas humanas: Las amenazas humanas se pueden considerar a los intrusos como

piratas informáticos, que pueden entrar por la web, es decir, de forma remota, o

físicamente al sistema; y por fallos humanos de los propios usuarios de los sistemas

que se administran.

Vulnerabilidades

Según (GÓMEZ VIEITES, 2011, pág. 61), menciona que la vulnerabilidad es cualquier

debilidad en el sistema informático que pueda permitir a las amenazas causarle daños

y producir pérdidas en la organización.

Las vulnerabilidades son las probabilidades que existen de que una amenaza se

materialice contra un activo. No todos los activos son vulnerables a las mismas

amenazas. Por ejemplo, los datos son vulnerables a la acción de los hackers, mientras

que una instalación eléctrica es vulnerable a un corto circuito. (AGUILERA LÓPEZ,

2011, pág. 14)

Mediante lo anteriormente expuesto se puede determinar que una vulnerabilidad es una

debilidad que puede ser utilizada para provocar algún tipo de daño. Además estas

pueden aparecer en cualquiera de los elementos de una computadora o recurso

informático, es decir, tanto en el software como hardware.

Riesgos

“Se denomina riesgo a la posibilidad de que se materialice o no una amenaza

aprovechando una vulnerabilidad. No constituye riesgo una amenaza cuando no hay

vulnerabilidad ni una vulnerabilidad cuando no existe amenaza para la misma.”

(AGUILERA LÓPEZ, 2011, pág. 14)

“El riesgo es la probavilidad de que una amenaza se materialice sobre una

vulnerabilidad del sistema informático causando un determinado impacto en la

organización.” (GÓMEZ VIEITES, 2011, pág. 63)

Page 32: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

17

En si el riesgo no es más que la posibilidad de que una amenaza se produzca, dando

origen a un ataque al equipo de cómputo, sistema o recurso informático permitiendo

tomar decisiones para protegerlos, es la probabilidad de que ocurra un ataque por parte

de una amenaza.

Seguridad Física

“La seguridad física son tareas y mecanismos físicos cuyo objetivo es proteger al

sistema (y, por lo tanto indirectamente a la información) de peligros físicos y lógicos.”

(AGUILERA LÓPEZ, 2011, pág. 18)

Se utiliza para proteger el sistema informático utilizando barreras físicas y mecanismos

de control. Las amenazas físicas se pueden producir provocadas por el hombre de forma

accidental o voluntaria o bien por factores naturales. Algunos ejemplos de seguridad

física pueden ser el uso de SAI (UPS), guardias de seguridad del edificio, alarmas,

cámaras de seguridad, sistemas antiincendios, extintores, climatizadores,…

(CERVIGÓN HURTADO & ALEGRE RAMOS, 2011, pág. 6)

Con los conceptos anteriormente citados se puede determinar que la seguridad física

es aquella que ayuda a la protección de los elementos físicos de una organización ya

sean dispositivos físicos como detectores de humo, extintores, cortafuegos por

hardware, alarmas contra intrusos, sistemas de alimentación ininterrumpida, etcétera; y

respaldo de datos como el guardado de copias de seguridad del sistema en un lugar

seguro y que cuente con la disponibilidad necesaria.

Seguridad Lógica

“La seguridad lógica es toda aquella relacionada con la protección directa de los datos

y de la información.” (AGUILERA LÓPEZ, 2011, pág. 30)

Los autores (CERVIGÓN HURTADO & ALEGRE RAMOS, 2011, pág. 6), mencioan que:

La seguridad lógica se encarga de asegurar la parte del software de un sistema

informático, que se compone de todo lo que no es físico, es decir, los programas y los

datos. Se encarga de controlar que el acceso al sistema informático, desde el punto de

vista software, se realice correctamente y por usuarios autorizados, ya sea desde dentro

del sistema informático, como desde fuera, es decir, desde una red externa, usando

Page 33: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

18

VPN (protocolos PPP,PPTP,…), la web (protocolos http, https), transmisión de ficheros

(ftp), conexión remota (ssh, telnet)…

Se puede decir que la seguridad lógica se encarga directamente de proteger

digitalmente la información, mediante controles de acceso estableciendo, nombres de

usuarios y contraseñas, cifrado de datos a través de la encriptación, firma digital para

la transición de mensajes telemáticos y en gestión de documentos electrónicos,

antivirus, cortafuegos, entre otros.

Seguridad en Redes

Las redes en las empresas son los medios que permiten la comunicación de diversos

equipos y usuarios es así que es prioridad en la empresa mantener su seguridad debido

a la información que por ellas se transmite como son los datos de clientes, servicios

contratados, reportes financieros y administrativos, estrategias de mercado, etc.

La seguridad de las redes y la información puede entenderse como la capacidad de las

redes o de los sistemas de información para resistir, con un determinado nivel de

confianza, todos los accidentes o acciones malintencionadas, que pongan en peligro la

disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o

transmitidos y de los correspondientes servicios que dichas redes y sistemas ofrecen o

hacen accesibles y que son tan costosos como los ataques intencionados. (LUCENA

LÓPEZ, 1999, págs. 136 - 138)

La seguridad en redes se trata sobre las protecciones que se le pueda dar a las redes

de datos de una organización ya que al mantener una red segura sin duda fortalece la

confianza de la organización pues la información será resguardada aportando así a la

integridad y disponibilidad de la misma. Existen dos tipos de redes:

La red interna o intranet está conformada por un grupo de ordenadores interconectados

a través de un servidor con la finalidad de compartir recursos e información de manera

eficiente, el mayor problema en ella proviene por el uso inadecuado del sistema por

parte de los usuarios.

La red externa o extranet sin duda la más grande que existe es internet y es donde se

originan la mayor parte de ataques por parte de personas que tiene la intención de

destruir o alterar la información de una empresa causando así pérdidas de dinero.

Page 34: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

19

Seguridad en Recursos Humanos

Los autores (SIMSON & SPAFFORD, 1999, pág. 337) puntualizan que:

Las personas son necesarias para que trabajen en las computadoras pero también es

cierto que la mayor amenaza para los sistemas de seguridad de una empresa es la

deshonestidad y negligencia de sus propios empleados. Los gerentes deben poner

mucha atención al personal que contratan para puestos con acceso a los sistemas

computarizados de información y de datos delicados ya que alguien totalmente

negligente puede causar tanto daño como alguien que sea deshonesto por naturaleza.

Para mantener la seguridad en los recursos humanos que trabajarán y trabajan en la

organización es necesario considerar lo siguiente: Investigar sus antecedentes,

Establecer acuerdos de confidencialidad, Fijar los términos y condiciones de la relación

laboral, Capacitación continua y concientización, Segregación de funciones, Despidos y

renuncias.

Normalmente muchas organizaciones no tienen claro el concepto de que el área de

talento humano debe trabajar de la mano con el departamento de sistemas, ya que el

objetivo es asegurar que los empleados, contratistas y usuarios de terceras partes

entiendan sus responsabilidades y sean aptos para las funciones que desarrolles.

Reducir el riesgo de robo, fraude y mal uso de las instalaciones y medios. (ISO/ IEC

27002)

Es importante mencionar que la seguridad en recursos humanos es importante para

mantener el buen funcionamiento en una empresa pues si existe prevención al momento

de establecer las contrataciones y puntualizar las medida de seguridad respecto a la

información que el personal manejara en su puesto de trabajo existirá un control ante

cualquier eventualidad que pudiera suceder y se procederá a ejecutar la toma de

decisiones correspondiente según el daño o suceso que provocara la perdida, edición o

divulgación de la información o perjuicio de cualquiera de los recursos informáticos.

Seguridad en Contrataciones externas u Outsourcing

“El outsourcing es una herramienta de gestión que, por sus especiales características

en sus bases de negocio, ha llegado a las pequeñas empresas y administraciones

locales.” (FÓRNEAS CARRO, 2008, pág. 16)

Page 35: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

20

“La esencia del outsourcing es la exteriorización de un proceso de gestión empresarial

que no es parte intrínseca de la actividad principal.” (FUSTER FABRA, 2008, pág. 185)

El outsourcing no es más que la subcontratación de servicios, una organización puede

buscar determinados servicios de fuentes externas, muchas empresas subcontratan en

el área de informática, recursos humanos, contabilidad y administración de activos e

inmuebles, otras también lo hacen en el soporte técnico al usuario, ingeniería, etcétera.

No obstante es una técnica que debe ser analizada antes de su aplicación ya que puede

tener efectos negativos y positivos.

Riesgos del outsourcing

El outsourcing puede traer consigo varios riesgos o desventajas entre ellos están los

siguientes:

• Mayor Costo: las empresas que contratan el outsourcing sin una estrategia clara

de actividades y controles, el costo puede duplicarse.

• Concentración del conocimiento en manos de terceros: Las empresas deben

cuidar la parte fundamental del negocio, no deben dejar el control en su totalidad

en manos de terceros ya que pueden ver su trabajo copiado y el negocio

perjudicado.

• Dependencia de proveedores: Depender de uno o pocos proveedores pone en

riesgo las operaciones de una empresa en caso de que estos proveedores

tengan alguna contingencia.

• Mala calidad: Si la empresa no plantea reglas y perspectivas adecuadas, el

riesgo de tener déficit en la calidad es alto.

Requisitos de seguridad en el outsourcing

La empresa que contrata el outsourcing debe tomar todas las medidas necesarias, es

decir, procedimientos, recursos físicos o humanos, para asegurar la confidencialidad e

integridad de la información que le pertenece. Al realizar una contratación con una

empresa de servicios de tecnologías de la información se debe considerar aspectos

legales y evidenciar en un contrato todos los arreglos; además se tomarán en cuenta

las marcas comerciales, derechos de autor y propiedad intelectual, los contratos deben

Page 36: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

21

indicarse claramente la responsabilidad de fracaso del servicio, fallas en los equipos y

pérdidas de datos.

Políticas de seguridad

Se puede definir una política de seguridad como una “declaración de intenciones de alto

nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases

para definir y delimitar responsabilidades para las diversas actuaciones técnicas y

organizativas que se requieran” (GÓMEZ VIEITES, 2011, pág. 71)

Una política de seguridad “recoge las directrices u objetivos de una organización con

respecto a la seguridad de la información. Forma parte de su política general y, por lo

tanto, ha de ser aprobada por la dirección.” (AGUILERA LÓPEZ, 2011, pág. 21)

Una política de seguridad es un documento que adopta la empresa para definir las

reglas de comportamiento, seguridad de la información y comportamiento dentro de la

institución. En si es un punto de articulación del negocio por lo cual se convierte en un

instrumento donde se contemplan los diferentes niveles de seguridad que deben ser

gestionados.

Definición e implantación de las políticas de seguridad

Según (GÓMEZ VIEITES, 2011, pág. 76) a la hora de definir las políticas de seguridad

de una organización, sería conveniente contemplar todos los aspectos que se

encuentran a continuación:

• Alcance de recursos, instalaciones y procesos de la organización sobre los que

se aplican.

• Objetivos perseguidos y prioridades de seguridad.

• Compromiso de la Dirección de la organización.

• Clasificación de la información e identificación de los activos a proteger.

• Análisis y gestión de Riesgos.

• Elementos y agentes involucrados en la implantación de las medidas de

seguridad.

• Asignación de responsabilidades a los distintos niveles organizativos.

Page 37: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

22

• Definición clara de los comportamientos exigidos y prohibidos por parte del

personal.

• Identificación de las medidas, normas y procedimientos de seguridad a

implantar.

• Gestión de las relaciones con terceros (clientes, proveedores, partners…).

• Gestión de incidentes.

• Planes de contingencia y de continuidad del negocio.

• Cumplimiento de la legislación vigente.

• Definición de las posibles violaciones y de las consecuencias derivadas del

incumplimiento de las Políticas de Seguridad.

Una empresa debe tomar en cuenta todas las consideraciones anteriormente citadas ya

que una política de seguridad debe ser clara y concisa para no perder el enfoque del

negocio, al establecer los requisitos de seguridad pertinentes se desarrollara un

conjunto de principios y reglas que resumirán como se debe gestionar la protección de

la información y recursos que esta posea.

Aspectos físicos y lógicos de las políticas de seguridad

Es de gran importancia recalcar que las empresas se logran preocupar con mayor

relevancia en la seguridad lógica de la información pero la protección de la

infraestructura física donde se alojan los equipos o recursos informáticos es primordial

ya que fácilmente un atacante puede tomar esta debilidades y provocar daños, además

la seguridad contra desastres naturales como incendios, terremotos, etcétera es precisa

ya que nunca se sabe cuándo se puede estar propenso a un daño de esta magnitud.

En cuanto a la seguridad Lógica de las políticas de seguridad se debe considerar todas

las normas y procedimientos fundamentales tales como: políticas de uso, acceso,

protección de virus, contraseñas, entre otras.

Plan de Contingencia

Según (GASPAR MARTÍNEZ, 2004, pág. 207), un plan de contingencia es un conjunto

de estrategias, acciones procedimiento planificados y responsabilidades definidas para

minimizar el impacto de una interrupción imprevista de las funciones críticas y conseguir

la restauración de las mismas, dentro de los límites establecidos.

Page 38: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

23

(MAD-EDUFORMA, 2006, pág. 348), establece que los objetivos principales de un plan

de contingencia son:

• Minimizar las interrupciones en la operación normal

• Limitar la extensión de las interrupciones y de los daños que originen

• Posibilitar una vuelta al servicio rápida y sencilla

• Ofrecer a los empleados unas normas de actuación frente a emrgencias

• Dotar de medios alternativos de proceso en caso de catástrofe

Si bien una contingencia se la define como una interrupción no planificada de la

disponibilidad de los recursos informáticos, se puede establecer que un plan de

contingencia es el conjunto de medidas de detección y reacción a ejecutar ante la

presencia de una contingencia. A partir de que las empresas se han vuelto cada vez

más dependientes de los computadores, redes y la tecnología en sí, es importante que

se cuente con un alto nivel de disponibilidad ante cualquier situación adversa o que no

sea prevista por lo cual un plan de contingencia es de gran relevancia a la hora de

considerar proteger la información del negocio.

Normas ITIL

La Biblioteca de Infraestructura de Tecnologías de la Información o ITIL por sus siglas

en inglés (Information Technology Infrastructure Library), puede ser definido como un

conjunto de buenas prácticas destinadas a mejorar la gestión y provisión de servicios

TI. Su objetivo es mejorar la calidad de los servicios TI ofrecidos, evitar los problemas

asociados a los mismos y en caso de que estos ocurran ofrecer un marco de actuación

para que estos sean solucionados con el menor impacto y a la mayor brevedad posible.

Versiones de ITIL

ITIL V2

Según el autor (QUESNEL, 2012, pág. 25), menciona que un determinado número de

empresas aún están bajo ITIL V2, aunque se puede pensar que van evolucionando

hacia ITIL 2011 antes o después. Los procesos de ITIL V2 son los siguientes:

Page 39: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

24

Procesos tácticos: Gestión de niveles de servicios, gestión financiera, gestión de la

capacidad, gestión de la continuidad de los servicios, gestión de la disponibilidad,

gestión de la seguridad.

Procesos Operativos: Gestión de cambios, gestión de incidencias, gestión de

problemas, gestión de configuraciones.

ITIL V2 es la segunda versión de ITIL es definida como un modelo de procesos se

consolida como el soporte de servicios, entrega de servicios y juntos forman la

administración de servicios.

ITIL V3

El autor (QUESNEL, 2012, pág. 26) indica que ITIL V3 se publicó en 2007 y representa

una evolución importante a la V2. Los conceptos de la versión anterior se conservan en

lo fundamental; sin embargo, esta versión añade cabos importantes y, en particular,

sobre la estructura global. Se basa en una noción nueva: el ciclo de vida de la gestión

de los servicios. Además puntualiza que los procesos de ITIL V3 son los siguientes:

Nivel decisional: Mejora continua de servicios.

Nivel decisional: Estrategia de servicios (Procesos estratégicos). Estrategia de servicios

gestión del porfolio de servicios, gestión financiera, gestión de la demanda.

Nivel decisional: Transición de servicios (Procesos estratégicos y tácticos y operativos).

Gestión de catálogo de servicios, gestión de nivel de servicios, gestión de la

disponibilidad, gestión de la capacidad, gestión de la continuidad de los servicios

informáticos, gestión de la seguridad informática, gestión de proveedores.

Nivel decisional: Transacción de servicios (Procesos tácticos y operativos). Gestión de

cambios, gestión de activos de servicios y configuraciones, gestión de los despliegues

y de las entradas en producción, validación y prueba de los servicios, evaluación,

gestión del conocimiento.

Nivel decisional: Transacción de servicios (Procesos tácticos y operativos). Gestión de

eventos, ejecución de consultas, gestión de incidencias, gestión de problemas y gestión

de los accesos.

Page 40: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

25

ITIL V3 al igual que ITIL V2 según los procesos anteriormente mencionados se define

como un modelo de procesos basado en la administración de servicios, solo que ahora

estos procesos están sujetos al ciclo de vida de las aplicaciones y servicios de TI.

ITIL 2011

(QUESNEL, 2012, pág. 28), menciona que debido al número de errores presentado en

la edición 2007 en septiembre del 2009 se tomó la decisión de actualizar los libros

considerando tres aspectos fundamentales: Inconsistencias planteados en el registro de

control de cambios, asesoría del comité de cambios, retroalimentación por parte de la

comunidad de capacitación, los principales cambios se encentran en la versión 2011.

Los procesos de ITIL 2011 son los siguientes:

Estrategia del servicio: Gestión estratégica para los servicios TI, gestión del portafolio

de servicios, gestión financiera para procesos TI, Gestión de la demanda, gestión de

relaciones con el negocio.

Diseño del servicio: Coordinación del diseño, gestión del catálogo de servicios, gestión

de niveles de servicio, gestión de disponibilidad, gestión de capacidad, gestión de

continuidad de servicios de TI, gestión de seguridad de la información, gestión de

proveedores.

Transición del servicio: planeación y soporte a la transición, gestión de cambios, gestión

de activos de servicios configuraciones, gestión liberaciones e implementaciones,

validación y pruebas del servicio, evaluación del cambio, gestión de conocimiento.

Operaciones del servicio: gestión de eventos, gestión de incidentes, cumplimiento de

solicitudes, gestión de problemas, gestión de accesos.

Mejora continua: Mejora de los 7 pasos.

ITIL 2011 es una versión añadida de ITIL V3, después de cuatro años se realizó cambios

y actualizaciones sustanciales de contenido por ejemplo se incluye la gestión de la

estrategia de servicios TI y de negocios de gestión de relación.

Page 41: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

26

Filosofía ITIL

El autor (QUESNEL, 2012, pág. 30), indica que la filosofía ITIL se basa en cuatro

principios:

• Considerar que la organización TI está estrechamente unidad al negocio y que

el uno no funciona sin el otro.

• Proponer una estructura basada en los procesos que se debe adaptar a cada

organización, ya sea esta grande o pequeña, y a todas las tecnologías.

• Los servicios de TI se definen para ajustarse a lo esperado por parte de los

usuarios y los clientes, es decir, al negocio, y se basan en un conjunto de

procesos.

• Identificar las prácticas más eficaces para utilizar los recursos humanos y

tecnologías necesarias para ejecutar procesos y entregar los servicios

esperados.

Los Objetivos de ITIL

El autor (QUESNEL, 2012, pág. 29), menciona que el objetivo de ITIL es responder a

estos puntos:

• Alinear los servicios ITIL a las necesidades del negocio de los clientes actuales

y futuros.

• Mejorar la calidad de los procesos proporcionados.

• Mejorar la eficacia y aspirar a la eficiencia de la organización TI.

• Reducir los costes de entrega de los servicios TI a más largo plazo.

Tener claro cuáles son los objetivos principales de ITIL es fundamental para lograr

alcanzar los objetivos de la organización conjuntamente con los del área de tecnología,

de esta manera se podrá proporcionar una mejora en la calidad de los servicios y mejor

control de roles y responsabilidades de los integrantes de TI asegurando satisfacer las

necesidades del negocio.

Page 42: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

27

Que es una buena práctica

Las mejores prácticas utilizadas actualmente en el entorno o medio informático son ITIL,

COBIT, CMMI, PRINCE2, PMBOK y Six Sigma. También es importante recalcar que las

normas más utilizadas son la ISO 9001:2008, ISO 20000-2011, ISO 27000.

El autor (QUESNEL, 2012, pág. 33), indica que una buena práctica se define por varios

elementos:

• Se desarrolla a partir de elementos generales aplicables a múltiples contextos

del negocio u organizativos.

• Es ampliamente reconocida por la industria como modelo de referencias.

• Constituye un éxito comprobado ha sido implementada en las organizaciones y

aporta un valor para el servicio proporcionado.

Que es un servicio

Un servicio es el resultado de las acciones realizadas por un proveedor para entregar lo

que ha sido acordado. El servicio se proporciona a través de una interacción entre

cliente, usuario y proveedor. (QUESNEL, 2012, pág. 33)

“Un servicio es un medio de entregar valor a los clientes facilitando los resultados que

los clientes desean lograr sin la responsabilidad de costes y riesgos específicos.”

(COMMERCE OFFICE OF GOVERNMENT, 2010, pág. 16)

Es importante indicar que es un servicio y mediante las citas anteriores se puede

establecer su principio fundamental en una empresa u organización. Los servicios se

pueden definir por: servicios de negocios que son específicamente aquellos que se

ofrecen a los clientes y los servicios de soporte que sirven para sostener los negocios y

vn indirectamente realcionados con el cliente.

Enfoque de Procesos

“Los procesos son ejemplo de sistemas en bucle cerrado, debido a que proporcionan

los cambios y transformación necesarios para lograr un objetivo.” (COMMERCE

OFFICE OF GOVERNMENT, 2010, pág. 12)

Page 43: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

28

Para que un organismo (estructura, empresa, conjunto de actividades…) funcionen

eficazmente, es necesario identificar y gestionar muchas actividades estructuradas y

relacionadas.

Figura 3 Rueda de Deming

Fuente: Quesnel, J. (2012). Entender ITIL 2011: Normas y mejores prácticas para avanzar hacia ISO 20000

(QUESNEL, 2012, pág. 37) define los procesos de la rueda de Deming de la siguiente

manera:

P de Plan (Planificar): Identificar la estrategia de mejora, planificar, decidir los objetivos,

el calendario, las responsabilidades y los recursos, basándose en lo que se ha definido

durante la actividad, Definir los indicadores que permitirán medir la mejora real.

D de DO (Hacer): Realizar las acciones que se definen en el plan, respetando los

objetivos y el calendario.

C de Check (Controlar): Realizar el control o los controles para verificar los resultados

obtenidos durante la fase DO, Verificar los resultados de los indicadores.

A de Act (Definir los ejes de mejora): A partir de los resultados del Check, se identificara

las direcciones de mejora. Estas direcciones se validarán durante el próximo ciclo en el

plan.

Normas y estándares internacionales ISO

“Una norma es un documento cuyo uso es voluntario, fruto del consenso de las partes

interesadas y que debe ser aprobado por un organismo de normalización reconocido.”

(CERVIGÓN HURTADO & ALEGRE RAMOS, 2011, pág. 20)

Page 44: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

29

Los estándares cumplen un papel importante en la sociedad y el desarrollo de varias

actividades en una empresa, sobre todo las que utilizan técnicas de gestión de calidad

y certificación de productos.

ISO/IEC 20000 – 2011

La ISO 20000 tiene un enfoque en la gestión de servicios de TI y define un conjunto de

procesos necesarios para ofrecer un servicio eficaz. La norma adopta un enfoque de

proceso para el establecimiento, la implementación, operación, monitorización, revisión

y mantenimiento del sistema de gestión de servicios de TI.

ISO/IEC 27000

La ISO/IEC 27000 es publicada en el año 2009 brinda una visión general de toda la serie

27000. Esta norma es una serie de estándares relacionados con los sistemas de gestión

de seguridad de la información (SGSI), sus rangos de numeración van de 27000 a 27019

y de 27030 a 27044.

(GÓMEZ VIEITES, 2011, pág. 159), indica que los objetivos de esta serie de estándares

son los siguientes:

• Contribuir a la mejor identificación y ordenación de las normas de gestión de

seguridad de la información.

• Proporcionar un marco homogéneo de normas y directrices.

• Proporcionar requisitos, metodología y técnicas de valoración.

• Evitar el solapamiento de las normas y favorecer la armonización

• Alinearse con los principios generalmente aceptados relativos al gobierno de las

organizaciones.

• Seguir las directrices de seguridad y de privacidad de la OCDE.

• Emplear un lenguaje y métodos comunes.

• Facilitar la flexibilidad en la selección e implantación de controles.

• Ser consistente con otras normas y directivas de ISO.

ISO/IEC 27001: Norma publicada en octubre de 2005, en esta un SGSI se define como

la parte del sistema global de gestión sobre la base de un enfoque basado en los riesgos

Page 45: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

30

y se ocupa de constituir, implantar, seguir, revisar, mantener y mejorar la seguridad de

la información.

ISO/IEC 27002: Norma publicada en julio de 2007 es el nuevo nombre de la anterior

norma ISO/IEC 117799:2005, En si es una guía de buenas prácticas que describe 39

objetivos de control y 133 controles recomendables en cuanto a seguridad de la

información.

ISO/IEC 27003: Norma publicada en febrero del 2010 como una guía que describe el

proceso de especificación y diseño de un Sistema de Seguridad de la Información de

acuerdo con la ISO/IEC 27001, se centra en los aspectos críticos necesarios para su

diseño e implementación con éxito.

ISO/IEC 27004: Norma publicada en diciembre de 2009, es una guía de métricas y

técnicas de medida que se pueden utilizar para establecer la eficacia de un SGSI y de

los controles implementados según la ISO/IEC 27001. No es una norma certificable.

ISO/IEC 27005: Norma publicada en junio del 2008 a modo de una guía con una serie

de requerimientos para la gestión del riesgo en la seguridad de la información. Su

publicación retira las normas ISO/IEC TR 13335-3:1998 e ISO/IEC TR 13335-4:2000.

No es una norma certificable.

ISO/IEC 27006: Norma publicada en marzo de 2007 especifica los requisitos para la

acreditación de entidades de auditoría y certificación de los SGSI.

ISO/IEC 27007: Esta norma consiste en una guía de la auditoría de un sistema de

Gestión de la Seguridad de la Información.

Plan Informático

El autor (SÁNCHEZ GARRETA, 2003, pág. 5) indica que un plan informático debe definir

“un conjunto de tareas coordinadas en el tiempo, así como los recursos necesarios para

cumplir los compromisos de la compañía.”

“El plan informático es el documento que contiene las especificaciones, políticas y

directrices generales que delimitan la estrategia tecnológica.” (EUNED, 2006, pág. 26)

Page 46: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

31

Un plan informático tal como lo establecen los autores anteriores es un documento el

cual contiene todas las normativas para el control tecnológico de la empresa, es decir

que un plan informático fija los principios básicos de las políticas de funcionamiento del

servicios de la información de la organización como la descentralización frente a la

centralización del tratamiento de la información, contenido y características de la red,

datos, voz, acción del servicio informático como imitaciones y alcances, ademas del

grado de flexibilidad de los participantes.

Plan de Seguridad Informática

“Un plan de seguridad es un conjunto de decisiones que definen cursos de acción

futuros, así como los medios que se van a utilizar para conseguirlos.” (GÓMEZ VIEITES,

2011, pág. 71)

Los autores (COLOBRAN HUGUET, RQUÉS SOLDEVILA, & MARCO GALINDO, 2008,

pág. 266), establecen que un plan de seguridad tiene que velar por “la seguridad de todo

el equipamiento informático de la organización. La responsabilidad del jefe de

informática es hacerlo y asegurar que se llevará a cabo correctamente.”

En pocas palabras se puede determinar que un plan de seguridad informática constituye

un documento fundamental para el control y seguridad en el aprovechamiento de las

tecnologías informáticas de una empresa u organización.

Page 47: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

32

Conclusiones parciales del capítulo

• Se pudo determinar que en la actualidad las diversas empresas, instituciones y

organizaciones realizan inversiones en infraestructura TI ya que es un elemento

fundamental para el crecimiento y surgimiento de los negocios, pero varias de

las mismas no prestan la debida precaución en el resguardo y seguridad de la

información.

• Se estipuló la relevancia de conocer las bases teóricas de los principales

conceptos referentes a la seguridad informática, riesgos, amenazas,

vulnerabilidades y principales aspectos que conllevan a prestar seguridad en el

área de TI de un negocio.

• Se definió a la seguridad informática a través de los planes informáticos,

políticas, normas y estándares que permitan gestionar y reducir los riesgos que

surgen en la infraestructura de TI y todo lo que conlleva el resguardo de la

información y seguridad de los recursos tecnológicos de una empresa o

institución.

• Las normas ITIL actúan directamente sobre los procesos de una empresa por

medio del conjunto de buenas prácticas que lo conforman ya que administran los

servicios de TI para el cumplimiento de objetivos estratégicos de una institución.

Page 48: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

33

CAPITULO II

MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA

Caracterización del Sector

El Sindicato de Choferes Profesionales de Santo Domingo nace en 1966 y alcanza su

vida legal en 1968, es una institución que brinda servicios tales como adquisición de

licencias tipo “C”, “D” y “E” mediante sus escuelas de capacitación, gasolineras, centro

médico y cancha sintética del coliseo Héctor Ibarra Hernández.

La institución en cuestión, se sustenta en los principios de reconocimiento y ejercicio de

una servicio responsable ahora cuenta con más de 800 socios, con alrededor de 1000

estudiantes y unas 300 personas que directa e indirectamente colaboran diariamente

para engrandecer las paginas doradas de la institución.

MISIÓN.- Organización gremial que forma, capacita y perfecciona a conductores

profesionales y público en general de la provincia de Santo Domingo de los Tsáchilas

en base al cultivo de valores morales como la honestidad y el respeto. Con personal

capacitado, ofrece servicios de excelencia con calidez a través de software y hardware

acordes a las necesidades y exigencias modernas ofertando una variedad de productos

para el progreso de la sociedad, a través de la comercialización de combustibles,

prestación de servicios médicos, asesoría jurídica, alquiler de bienes inmuebles

recreativos, contribuyendo de esta manera al mejoramiento de la calidad de vida de la

población y la seguridad vial en el país.

VISIÓN.- Ser líder a nivel provincial; constituirse en una institución de renombre y

prestigio a nivel nacional, en la formación integral de los profesionales de la conducción,

mediante procesos innovadores con personal capacitado, metodología, software y

hardware acordes a las necesidades y exigencias modernas, priorizando los valores

humanos que permitan lograr verdaderos conocimientos en nuestros educandos con un

alto sentido de responsabilidad, siempre pensando en el desarrollo y bienestar de la

sociedad.

Las actividades del Sindicato de Choferes Profesionales de Santo Domingo están

basadas en procesos administrativos divididos en diversos departamentos tales como:

Secretaría General, Departamento Contabilidad, Departamento de Tecnología (TI),

Page 49: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

34

Departamento de Coordinación, Secretarías de escuelas de capacitación,

Departamento de actas y comunicaciones, Departamento de finanzas, viabilidad,

tránsito y defensa jurídica, Departamento de beneficencia y mortuoria, Departamento de

vivienda, archivo y estadística, Departamento de sindicalismo y capacitación,

Departamento de organización disciplina y propaganda (Recursos humanos),

Departamento de Fiscalización, Departamento de cultura y deportes.

Figura 4 Organigrama Empresarial

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2012). Organigrama empresarial del Sindicato de Choferes Profesionales de Santo Domingo.

Page 50: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

35

Descripción del procedimiento metodológico

Enfoque de la investigación

La presente investigación se sustenta en la aplicación de diferentes métodos con un

enfoque cuali-cuantitativo con tendencia cualitativa. El enfoque cualitativo es el

procedimiento metodológico que se caracteriza por la utilización de palabras, textos,

gráficos, entro otros, para entender el conjunto de cualidades interrelacionadas, la

misma se la aplicará en la calidad de las actividades, relaciones, asuntos, medios,

materiales o instrumentos en la busca de la solución del problema.

Se utilizó el enfoque cuantitativo en la recolección, análisis e interpretación de resultados

mediante la medición numérica, conteo y el uso de estadísticas para establecer con

exactitud los patrones de comportamiento en la población a investigar.

Tipos de Investigación

Investigación de campo

Se utilizó esta investigación para diagnosticar y ratificar la problemática de la

infraestructura tecnológica y como se está llevando actualmente la gestión de la

seguridad en el Sindicato de Choferes Profesionales de Santo Domingo.

Investigación bibliográfica

Consiste en la recopilación de información existente en libros, revistas, internet, etc.,

que permitirá la elaboración del marco teórico el mismo que fundamentará

científicamente la propuesta de solución, es decir el plan informático que mejorará la

seguridad de la información, Infraestructura y recursos tecnológicos en el Sindicato de

Choferes Profesionales de Santo Domingo.

Page 51: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

36

Métodos, técnicas e instrumentos

Métodos de Investigación

Método Analítico – Sintético

Consiste en descomponer un objeto de estudio separando cada una de sus partes del

todo para estudiarlas en forma individual, luego se integran los objetos dispersos del

objeto de estudio para estudiarlos en su totalidad. (BERNAL, 2006)

Este método se aplicó para la elaboración de la fundamentación científica que

sustentará la solución del problema.

Método Inductivo - Deductivo

Este método está basado en la lógica y relacionamiento con el estudio de hechos

particulares. (BERNAL, 2006)

Es decir el método inductivo es aquel método científico que alcanza conclusiones

generales partiendo de hipótesis o antecedentes en particular, en el desarrollo del

presente proyecto de investigación se lo utilizó en la observación, registro y acciones de

los hechos; además en la deducción de los problemas que presenta la empresa, los

mismos que se formularán a partir de la idea a defender.

Por otra parte el método deductivo va de lo general a lo específico y da paso a los datos

para llegar a un cálculo a partir del razonamiento de forma lógica, es por ello que se lo

utilizó como base para el análisis de los resultados obtenidos en las encuestas

realizadas a los empleados del Sindicato de Choferes Profesionales de Santo Domingo

y de esta manera lograr determinar los problemas referentes a la seguridad de la

información, infraestructura y recursos tecnológicos que se presentan en la empresa.

Técnicas e Instrumentos de Investigación

Parte fundamental de la investigación son las técnicas e instrumentos a utilizar, entre

ellos se encuentran: la encuesta que se utilizó para la recopilación de información y la

observación en las visitas realizadas para determinar los fenómenos que ocurren en la

institución referente a la seguridad de la información, infraestructura y recursos

Page 52: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

37

tecnológicos, para lo cual se elaborará los respectivos cuestionarios del trabajo

realizado con la colaboración de los empleados y directivos del Sindicato de Choferes

Profesionales de Santo Domingo.

Tabla 1 Técnicas e instrumentos utilizados en la investigación.

Fuente: La investigación (2016). Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta las técnicas e instrumentos utilizados en la investigación. Elaborado por: Rodríguez, D.

Población y Muestra Población “Es el conjunto de individuos que tienen ciertas características o propiedades que son

las que se desea estudiar. Cuando se conoce el número de individuos que la componen,

se habla población finita y cuando no se habla de población infinita” (FUENTELSAZ

GALLEGO, ICART ISERN, & PULPÓN SEGURA, 2006, pág. 55)

La población a estudiar es la siguiente:

Tabla 2 Personal Empresarial del Sindicato de Choferes Profesionales de Santo Domingo.

PERSONAL EMPRESARIAL TOTAL

Administrativos Titulares 12

Empleados 78

Total 90

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta el personal que labora en la institución. Elaborado por: Rodríguez, D. Muestra “La muestra es el grupo de individuos que realmente se estudiarán, es el subconjunto

de la población. Para que se puedan generalizar los resultados obtenidos dicha muestra

Técnicas Instrumentos

Observaciones Fotografías, Fichas de Observación, notas.

Encuesta Cuestionario.

Page 53: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

38

ha de ser representativa de la población” (FUENTELSAZ GALLEGO, ICART ISERN, &

PULPÓN SEGURA, 2006, pág. 55)

La muestra a utilizar es de 90 personas ya que la población es finita.

Interpretación de los resultados realizados

Para la Interpretación de los resultados se toma en cuenta los datos obtenidos de la

encuesta realizada a los empleados que laboran en el Sindicato de Choferes

Profesionales de Santo Domingo.

Tabla 3 Interpretación de resultados de la encuesta realizada al personal del Sindicato de Choferes Profesionales de Santo Domingo

PREGUNTA RESULTADO INTERPRETACIÓN

¿Según su criterio, existen

en su departamento

procedimientos a seguir en

caso de ocurrir algún

problema con su

computador, recursos o

servicios informáticos que

necesita para laborar?

Como resultado la mayoría de

los encuestados dieron a

conocer que no existen

procedimientos a seguir en

caso de ocurrir algún

problema con los servicios o

recursos informáticos que

necesita para laborar.

¿Existe en su departamento

alguna política que indique

en qué periodo o lapso de

tiempo debe respaldar la

información de su equipo

de cómputo?

Un alto porcentaje de los

encuestados responden que

no existe ninguna política que

indique el periodo de tiempo

para respaldar la información.

¿En caso de ser afirmativa

la respuesta anterior cada

que tiempo se realiza dicho

respaldo?

En relación a la pregunta

anterior el 4% de los

encuestados respondió que

si, por lo cual el 25%

manifiesta que los respaldos

se los realiza cada año o más

y el 75% indica que se los

realiza cada 6 meses.

Page 54: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

39

¿Ha facilitado a otra

persona dentro o fuera de la

institución contraseñas de

alguno de los servicios que

usted utiliza (equipo,

software, correo

electrónico, etc.)?

Más de la mitad de los

encuestados respondieron

que si han facilitado sus

contraseñas a otra persona

fuera de la instrucción.

¿Existe algún requerimiento

por parte del jefe de

tecnología para crear,

cambiar o recuperar la

contraseña del computador

en el que usted labora?

Casi todas las personas

encuestadas indican que no

existe ningún requerimiento

del jefe de TICS para

recuperar, cambiar o crear

contraseñas de un ordenador

¿Se controla quien y

cuando se utiliza

dispositivos de

almacenamiento en su

computador por ejemplo

USB, discos externos?

Todos los encuestados

respondieron que no se

controla el uso de dispositivos

de almacenamiento en la

institución.

¿De los siguientes cuál de

ellos incide más en sus

labores en la oficina?

Los resultados dan a conocer

que los problemas que más

inciden en las labores de la

oficina son el internet con un

62%, el 27% con el software

contable, el 9% con la página

web de la institución y el 2%

con el correo electrónico.

¿Ha existido suspensión de

algún servicio que usted

necesita para realizar su

trabajo diario en la oficina?

La mayoría de los

encuestados con un 67%

responden que si han tenido

problemas con algún servicio

para laborar en su oficina.

Page 55: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

40

¿Su lugar u oficina de

trabajo se encuentra

completamente adecuado

resguardando su seguridad

y de los equipos

informáticos que en ella se

encuentran?

El 91% los encuestados no

creen que su oficina o lugar de

trabajo esta adecuado para

resguardar la seguridad de los

equipos informáticos que en

ella se encuentran.

¿Considera usted que un

plan informático mejoraría la

seguridad de la información,

Infraestructura y recursos

tecnológicos en el Sindicato

de Choferes profesionales

de Santo Domingo?

El 100% de encuestados

consideran que un plan

informático mejoraría la

seguridad de información

Infraestructura y recursos

tecnológicos de la institución.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta la interpretación de resultados de la encuesta realizada al personal de la institución. Elaborado por: Rodríguez, D.

Propuesta del investigador

Luego de haber tabulado los resultados de la investigación de campo se puede deducir

que la solución a la problemática planteada en la introducción, consiste en el desarrollo

de un plan informático para mejorar la seguridad de la información, Infraestructura y

recursos tecnológicos en el Sindicato de Choferes Profesionales de Santo Domingo. Es

decir se espera que el plan informática reduzca los riesgos operativos que posee la

institución de manera significativa, la solución estará basada en la descripción puntual

de los problemas críticos, además del desarrollo y diseño de las estrategias del plan

respectivo.

La solución está basada en las normas ITIL en la versión V3 y se encuentra

estructurada de la siguiente manera:

El modelo a utilizar se basa en la mejora continua y está relacionado con el ciclo de

Deming (Planear, Hacer, Verificar, Actuar), dicho modelo fue creado por Edwards

Deming y es el que mejor se adapta a la solución que se busca en desarrollo de la

propuesta.

Page 56: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

41

Figura 5 Ciclo de Deming

Fuente: Walton, M. (2004). El método Deming en la práctica.

El ciclo de Deming mostrado anteriormente es muy utilizado para la mejora continua de

la calidad dentro de una empresa o institución. Este ciclo consiste en la sucesión lógica

de cuatro pasos repetitivos que se llevan a cabo consecutivamente.

Las fases del ciclo de vida del servicio en la que se estructura el proyecto son un reflejo

del ciclo de Deming, es decir que la Estrategia y Diseño del servicio se relacionan con

Planificar, Diseño y Transición se relacionan con Planificar y Hacer, Transición y

Operación se relacionan con Hacer y Verificar, Operación y Mejora Continua se

relacionan con Verificar y Actuar y por ultimo Mejora continua se relaciona con Verificar,

Actuar y Planificar.

Figura 6 Fases del ciclo de vida del servicio con el ciclo de Deming Fuente: ITIL Foundation, s.f. Fases del ciclo de vida del servicio.

Page 57: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

42

El modelo que se propone se basa en un análisis que se realizó en el Sindicato de

Choferes Profesionales de Santo Domingo tomando en cuenta las siguientes

características:

• La institución en cuestión es una organización bien definida, que cuenta con

diversas áreas que trabajan en conjunto para el bienestar y crecimiento

organizacional.

• La institución cuenta con diversas áreas las mismas que están divididas por

departamentos administrativos y operativos las cuales demandan los servicios

de TI (Tecnologías de la información) para el cumplimiento de sus labores.

• El departamento de Tecnología está conformada por áreas funcionales cuyos

roles y delegaciones se basaran a los procesos ITIL, determinando mejora en

los servicios, infraestructura y desarrollo tecnológico.

• Los conocimientos de ITIL del área de TI serán equivalentes y orientados al

modelo ITIL V3 para el desarrollo del plan informático en la institución.

Las etapas que componen el modelo a formular son las siguientes:

Figura 7 Modelo de Implementación ITIL

Fuente: Lozano Sandoval & Rodriguez Mejia (2011). Modelo para implementación de

ITIL

Planeación

El objetivo de esta fase es determinar la estrategia de estudio, objetivos y alcances de

los recursos necesarios, es de relevancia que esta fase sea difundida y aprobada por la

organización. En esta etapa se debe establecer cuál es el equipo que estará involucrado

dentro del estudio y análisis de los procesos ITIL; estas personas son fundamentales

para la adquisición de información de la gestión se servicios de TI, definición de áreas

de TI y cargos que forman parte del estudio.

Page 58: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

43

Diagnóstico Inicial

El objetivo de esta etapa es analizar el estado actual del proceso ITIL en el departamento

de TI basándose en una revisión actual y preliminar para conocer el punto de partida

inicial, durante esta etapa se deben definir las personas que serán encuestadas,

seleccionando aquellas que ejecutan funciones de gestión de servicios y los que tengan

relación con los procesos ITIL.

Análisis de resultados

En esta etapa se analiza la información obtenida en la etapa anterior con el fin de poder

identificar el estado inicial de los procesos ITIL.

Diseño y elaboración de los procesos ITIL

En este punto se deberá elaborar la documentación de la propuesta teniendo en cuenta

la información y resultados obtenidos en los procesos anteriores, se debe reflejar la

información relevante del proceso y solución planteada para el desarrollo del plan

informático con base en las normas ITIL. Es decir se elaborarán los procesos que serán

implementados de acuerdo con el análisis de la propuesta.

Mejoras

En esta etapa se propone el plan de mejoras basado en las normas ITIL como solución

a los problemas encontrados en la organización.

Page 59: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

44

Conclusiones parciales del capítulo

• Para la investigación del plan informático basado en las normas ITIL para

mejorar la seguridad de la información, Infraestructura y recursos tecnológicos,

se aplicó la metodología Cuali – Cuantitativa, utilizando el método deductivo para

la construcción del contexto en general del proyecto a través de la encuesta

realizada a los trabajadores de la institución, se aplicó el método inductivo

entrando en contacto directo con el objeto de estudio dando las bases para

plantear una propuesta de solución.

• El personal de la institución no posee una cultura de seguridad, el departamento

de TI no ha logrado establecer alguna normativa o política para lograr resguardar

la información, recursos informáticos y mejorar la infraestructura tecnológica

que la constituyen.

• Existe un porcentaje alto de inseguridad informática ya que los usuarios no

conocen por parte del departamento de TI, los procedimientos o políticas a seguir

en caso de suscitarse algún problema en su estación de trabajo y están de

acuerdo que un plan informático ayudaría a solventar los inconvenientes que se

pueden presentar con integridad o confidencialidad de la información y

disponibilidad de los servicios.

Page 60: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

45

CAPÍTULO III

DESARROLLO DE LA PROPUESTA

Tema

Plan Informático 2016 – 2020 basado en las normas ITIL para mejorar la seguridad de

la información, Infraestructura y recursos tecnológicos en el Sindicato de Choferes

profesionales de Santo Domingo.

Caracterización de la propuesta

La propuesta está orientada al desarrollo de un plan informático basado en las normas

ITIL que contribuya a mejorar la seguridad de la información, infraestructura y recursos

tecnológicos del Sindicato de Choferes Profesionales de Santo Domingo, para esto se

realizó un análisis crítico en las diferentes áreas de la institución, donde se encuentran

funcionando sistemas de información, recursos informáticos e infraestructura

tecnológica, es preciso decir que los riesgos no son iguales por lo cual se debe

establecer prioridades en las tareas a realizar.

El departamento de Tecnologías de la Información (TI) de la institución, debe asumir

con responsabilidad el mejoramiento de los niveles de seguridad tecnológicos y así

minimizar los riesgos que puedan afectar la operatividad institucional. El aporte de este

proyecto está considerado e los siguientes puntos:

• Estrategia del servicio

En esta fase se hace la referencia principal a los servicios y requerimientos que serán

plasmados, Es por ello que se plantea la propuesta del desarrollo de un plan informático

basado en las normas ITIL, el mismo tendrá la capacidad brindar las mejoras

tecnológicas en la institución, teniendo en consideración los requerimientos, valor,

presupuestos de inversión y resultados esperados.

Page 61: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

46

• Diseño de los Servicios de TI

En esta fase es primordial diseñar, mejorar o modificar los servicios ya existentes,

tomando en cuenta los recursos y capacidades de la organización y departamento de

TI, aquí se deberá planificar todo el proceso de cambio considerando las

vulnerabilidades, amenazas y riesgos que surgen dentro de la institución y determinar

los modelos que se deben seguir para alcanzar los objetivos propuestos en la etapa

anterior.

• Transición del servicio

La misión de esta fase es hacer que todos los servicios y requerimientos establecidos

según el análisis de riesgos para mejoras puedan integrarse y sean accesibles, es decir

que sean comunicados y aceptados por las partes involucradas en la operación y

usuarios, como resultado se espera la correcta alineación de los servicios que presta la

institución cumpliendo los requerimientos de seguridad informática mediante controles,

planes de contingencia, políticas, entre otras.

• Operación del servicio

La fase de operación sin duda es la más crítica ya que en ella se refleja la percepción

de que los clientes y usuarios obtengan la calidad de los servicios prestados aportando

valor y calidad a los procesos de la institución, un aspecto fundamental es que se debe

alcanzar el equilibrio entre estabilidad y capacidad de respuesta, es importante que el

departamento de TI no adquiera de manera infraestructura tecnológica innecesaria para

aquellas personas que no poseen la capacidad tecnológica, para ello se debe trabajar

en el área de recursos humanos para la adquisición de personal con las competencias

adecuadas.

• Mejora Continua del servicio

En esta fase se ve reflejada en la estructuración completa del servicio con las mejoras

planteadas en los objetivos de las fases anteriores, La mejora continua del servicio solo

se puede alcanzar mediante el control y medición de todas las actividades y procesos

Page 62: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

47

involucrados en la prestación de servicios de TI, es por ello que se plantean en 3

aspectos fundamentales:

• Conformidad: los procesos acoplan a los nuevos modelos y protocolos.

• Calidad: se cumplen los objetivos preestablecidos en plazo y forma.

• Rendimiento: los procesos son eficientes y beneficiosos para la organización TI.

• Valor: los servicios ofrecen el valor esperado.

Se establece que en este punto se recomiendan todos los procesos y actividades

involucrados en la gestión y prestación de servicios TI, así como el análisis de los

parámetros y métodos para el seguimiento de los servicios y correcto funcionamiento,

esta etapa da el respectivo mantenimiento a las etapas de estrategia y diseño. Los

resultados de la mejora continua del servicio se ven reflejados en el desarrollo de los

planes de mejoras y las soluciones propuestas en los mismos.

Desarrollo de la propuesta

La propuesta está basada en las normas ITIL en el modelo V3, estas son una guía a

hacerse con el fin de ofrecer servicios de TI adecuados para ayudar a un negocio, cabe

recalcar que estas normas toman referencia de la norma ISO / IEC 20000 ya que esta

se modela en los principios ITIL es decir la gestión de servicios y fue concebida para

lograr que una organización pueda ser certificable.

Planeación

Alcance del Plan Informático

El plan Informático abarca el departamento de Tecnologías de la Información y todos

los equipos y recursos informáticos que se encuentren inmersos a él dentro del Sindicato

de Choferes Profesionales de Santo Domingo.

Límites del Plan Informático

El plan informático abarca políticas de seguridad para el uso de los equipos y recursos

informáticos, manual de procesos para el departamento de TI, fichas de mantenimiento

y soporte, plan de contingencia y un estudio para el mejoramiento del Centro de

Page 63: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

48

Procesamiento de Datos (CPD) y departamento de Tecnologías de la Información (TI)

en el edificio del Sindicato de Choferes Profesionales de Santo Domingo. El principal

objetivo es dejar documentado los procesos y requerimientos que debe tener en cuenta

el departamento de TI para la mejora del servicio tecnológico en la institución, cabe

recalcar que dicho plan se lo desarrolla con la propuesta de que el mejoramiento se lo

pueda realizar en el periodo 2016- 2020 de esta manera la organización podrá

considerar los presupuestos para la aplicación priorizando en las necesidades más

relevantes.

Diagnóstico Inicial

Previo al desarrollo del plan informático se ejecuta un estudio inicial de la situación

actual de la institución en cuanto a seguridad tecnológica, determinación de políticas

actuales, reglamentos y procesos en el departamento de Tecnologías de información

(TI), para esto se realiza la investigación de campo y el levantamiento de una inventario

tecnológico del equipamiento y recursos informáticos, además de reuniones con el

gerente, jefe de TI para la otorgación de permisos y determinar ciertas características

de la empresa para el desarrollo del presente proyecto.

A continuación se detalla algunos aspectos analizados como situación actual de la

institución:

Los equipos y recursos informáticos de los distintos departamentos administrativos y

operativos de la institución no se encuentran en una correcta ubicación, además el

personal no tiene la debida precaución en el uso y resguardo de los mismos, además

varios equipos se encuentran conectados a un mismo UPS y los cables de los equipos

y dispositivos se encuentran expuestos ocasionando problemas y daños en los mismos

Figura 8 Organización de equipos tecnológicos en departamentos administrativos Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 64: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

49

El departamento de Tecnologías de la Información no posee una correcta organización

y distribución de las herramientas, equipos y recursos informáticas. No cuenta con

vitrinas, perchas, organizadores o un área destinada para bodega informática, que

permitan colocar y clasificar el equipamiento anteriormente mencionado sea este,

electrónico, informático o de comunicaciones, por lo cual se los coloca en el piso,

cartones y se los guarda en diferente departamentos de la institución.

El Centro de Procesamiento de Datos posee una mala infraestructura ya que solo existe

una separación mediante una puerta deslizable del departamento de TI sin una

adecuada organización ni control de acceso.

Figura 9 Departamento de Tecnologías de la Información (TI)

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Actualmente en el departamento de TI no existe un sistema contra incendios, dentro del

área ni cercano al lugar, además la señalética del edificio está mal diseñada y en los

sitios para ubicación de implementos contra incendios se encuentran vacíos, los

extintores no están compuestos de material químico adecuado para resguardo de los

equipos informáticos.

Figura 10 Sistemas de prevención de incendios

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Page 65: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

50

El Departamento de TI no posee el control y monitoreo principal de las cámaras de

seguridad que competan al área, por lo cual se dificulta uno de los aspectos de

seguridad informática de la institución ante cualquier eventualidad.

Figura 11 Monitoreo de cámaras de seguridad

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

El Centro de Procesamiento de Datos (CPD), posee una mala infraestructura física, se

encuentra ubicado en la misma área o espacio del departamento de TI y su separación

se realiza mediante una puerta deslizable, en la misma área donde está ubicado

físicamente el Rack que posee los servidores principales de la institución se encuentran

cartones con basura, polvo y recursos informáticos en mal estado. Por lo anteriormente

mencionado se puede establecer que el CPD no cuenta con una adecuada instalación

y seguridades es por ello que se recalcan las siguientes características:

• No cuenta con una adecuada organización.

• No posee señalización de emergencia.

• Carece de un sistema de control de acceso (Biométrico).

• Las instalaciones eléctricas no están bien adecuadas

• No existe una correcta temperatura ambiental y acondicionamiento de aire en el

Centro de Procesamiento de Datos.

• La iluminación no es adecuada.

• En las canalizaciones no se impide la posible entrada de insectos.

• No existe sistema de video vigilancia.

• No cumple con los requisitos de seguridad física y lógica.

• No cuenta con un sistema de detención de incendios o al menos un extintor que

resguarde la seguridad de los equipos en caso de un incidente tanto en el CPD

como departamento de TI.

Page 66: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

51

Figura 12 Rack del Centro de Procesamiento de Datos

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

En el CPD los Racks aéreos como de piso a pesar de contar con algunos organizadores,

el cableado estructurado no se encuentra debidamente ordenado, lo que ocasiona

inconvenientes y malestar a la hora de detectar algún problema y tratar de solucionarlo

rápidamente.

Figura 13 Rack aéreo del Centro de Procesamiento de Datos

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Análisis de resultados

Después de realizar el diagnóstico inicial y situación actual del Sindicato de Choferes

Profesionales de Santo Domingo, se ejecuta la aplicación de las encuestas al personal

de la institución para tener un análisis más preciso de la seguridad informática que

posee, los resultados se encuentran en el segundo capítulo del presente proyecto y

fueron de suma importancia a la hora de valorar las vulnerabilidades, amenazas y riegos

de la institución.

Page 67: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

52

Diseño y elaboración de procesos

Para el diseño y elaboración de los procesos de la propuesta basada en la normativa

ITIL para mejorar la calidad de los servicios de TI (Tecnologías de la Información), se

plantea el desarrollo de un plan informático el mismo que consta de los siguientes

aspectos:

• Plan de contingencia informático

• Políticas de seguridad Informáticas.

• Manual de procesos.

• Mejoramiento en la infraestructura del departamento de tecnologías de

información (TI) y del Centro de Procesamiento de Datos (CPD).

Plan de contingencia informático

En la propuesta del presente documento se establece la elaboración de un plan de

contingencia informático como parte de la solución para mejorar la seguridad de la

información, infraestructura y recursos tecnológicos del Sindicato de Choferes

Profesionales de Santo Domingo, es por ello que se han tomado en consideración las

ventajas y desventajas que han surgido en la investigación referente a dicho plan de

contingencia, además se considera como uno de los factores principales la calidad de

servicios que brinda la institución a los usuarios, trabajadores y personal administrativo

que conforman la organización, ya que fueron los principales voceros para obtener

correcta información.

Las acciones del plan de contingencia deben estar adecuados en un proceso crítico de

riesgos, es por ello que debe estar en constante prueba, actualización y mantenimiento,

ya que nada en el entorno es constante siempre se mantiene en permanente cambio, el

presente plan de contingencia no implica un reconocimiento de la ineficiencia sino

supone un valioso avance a la hora de superar los eventos adversos que pueden

provocar importantes pérdidas, no solo materiales sino también de la información de la

institución y de todas las causantes que se deriven de las mismas. Es por ello que se

consideran las siguientes mejoras con su desarrollo y puesta en marcha:

• Garantizar la continuidad de las operaciones de los diferentes departamentos

del Sindicato de Choferes Profesionales de Santo Domingo, en especial los

Page 68: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

53

departamentos operativos (Recaudación, Secretarías de Escuelas de

Capacitación y consultorio médico) los cuales son considerados como críticos ya

que manejan los Sistemas de Información principales de la institución.

• Precisar las acciones y procedimientos a ejecutar en caso de fallas de los

elementos que componen los Sistemas de Información, equipos o recursos

informáticos de la institución.

• Garantiza la seguridad física, la integridad de los activos humanos, lógicos y

materiales de los sistemas de información de datos, equipos y recursos

informáticos de los diferentes departamentos administrativos y operativos de la

institución.

• Aprueba la ejecución de acciones con el fin de evitar el fallo, o en su caso,

disminuir las consecuencias que de un evento adverso se puedan derivar.

• Permite realizar un análisis de riesgos, respaldo de los datos y posterior

recuperación de los datos ante cualquier evento, que al suscitarse tiene la

capacidad de interrumpir el normal proceso de una institución.

La metodología del plan de contingencia informático basado en las normas ITIL es la

que describe los procedimientos y etapas para el proceso de ejecución del mismo en el

Sindicato de Choferes profesionales de Santo Domingo. Dicho así, a continuación se

detallan las etapas de desarrollo:

• Etapa 1: Organización

• Etapa 2: Identificación de riesgos

• Etapa 3: Definición de eventos de contingencia

• Etapa 4: Elaboración del Plan de Contingencia

• Fase 5: Ejecución del Plan de Pruebas

• Fase 6: Implementación del Plan de Contingencia

El tratamiento de cada evento adverso con su respectivo plan de prevención, plan de

ejecución y plan de recuperación depende de la matriz de riesgos y la ponderación

referente al nivel de impacto y probabilidad de ocurrencia que posean, cualquier evento

Page 69: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

54

cuya calificación sea de “Gran impacto”, es decir nivel 4, o cuya calificación sea mayor

o igual a 0.15, será considerado dentro del plan de contingencia informático. El

desarrollo de cada uno de las etapas del plan de contingencia informático del Sindicato

de Choferes Profesionales, basado en la metodología ITIL se encuentra en los anexos

del presente documento.

Políticas de seguridad Informáticas

Las actividades de la administración de la seguridad informática están inmiscuidas en

casi todos los procesos de ITIL, debido a que es de gran importancia dentro de una

correcta administración identificar los riesgos asociados al proceso para definir líneas

de acción, con la finalidad de mitigarlos. La metodología ITIL implica diferentes métodos

para realizar dicha administración, entre los cuales se encuentra el resguardo de la

información, es por ello que en el desarrollo del presente plan informático se propone la

elaboración de un manual de políticas de seguridad informáticas que contendrá las

reglas que permitan definir de manera clara la gestión, resguardo y asignación de los

recursos tecnológicos del Sindicato de Choferes Profesionales de Santo Domingo,

acorde a los lineamientos de la Dirección General y departamento de TI.

El desarrollo y aplicación de las políticas de seguridad informática ayudarán a:

• Concientizar a los miembros y usuarios de la institución que interactúan haciendo

uso de los servicios asociados a ella, acerca de la importancia de la información,

uso y sanciones por incumplimiento de las medidas de precaución definidas.

• Mitigar las vulnerabilidades, amenazas y riesgos y lograr mantener un alto nivel

de seguridad en la institución.

• Establecer medidas de seguridad para el resguardo de los equipos de cómputo,

sistemas de información, redes (Voz y Datos).

• Determinar las exigencias que pretenden evitar que la organización sea dañada

en caso de fallo de seguridad referente a la integridad, confidencialidad y

disponibilidad de la información.

Page 70: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

55

El manual de Políticas de Seguridad Informática se encuentra en los anexos del

presente documento, el mismo se encuentra clasificado en diferentes categorías tal

como se muestra a continuación:

• Políticas de seguridad informáticas para la información

• Políticas de seguridad informáticas para recursos informáticos

• Políticas de seguridad informáticas para redes y comunicaciones

• Políticas de seguridad informáticas para acceso físico

• Políticas de seguridad informáticas de continuidad del negocio

Manual de procesos y procedimientos Informático

De acuerdo a la propuesta del presente plan informático se establece el desarrollo de

un manual de procesos y procedimientos para el departamento de tecnologías de la

información, ya que es de gran importancia establecer las funciones que deben cumplir

cada uno de los departamentos que conforman la organización, además de reglas,

normativas de servicios, instrucciones, y políticas que los empleados deben efectuar

para realizar de manera satisfactoria su trabajo.

Las instrucciones de un manual de procesos y procedimientos son comunicadas a las

personas en el momento oportuno, y su objetivo es precisar las funciones asignadas en

un área específica, es por ello que su desarrollo e implementación ayudará a mejorar

aspectos tales como:

• Evitar la duplicidad del trabajo, referente a los servicios de TI como soporte,

mantenimientos, capacitaciones o autorizaciones que preste el departamento de

Tecnologías de la Información.

• proporcionar uniformidad de las tareas a realizar por parte del personal de TI y

usuarios para su correcta ejecución.

• Ahorrar tiempo y esfuerzos en las labores designadas al personal del

departamento de TI y departamentos vinculados, proveedores y Outsourcing

contratado.

• Agilitar las actividades en la institución y prestación de servicios.

Page 71: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

56

• Promover el buen uso de los recursos humanos, materiales, económicos y

tecnológicos disponibles de la institución.

• Establecer responsabilidades de nivel jerárquico y sistematizar la aprobación,

publicación y ejecución de los cambios requeridos en las diversas áreas de la

institución.

El objetivo principal de dicho manual es establecer los procesos y procedimientos para

levantar solicitudes de servicio, reportes de fallas, delegación de funciones, logros y

alcances que presta el departamento de Tecnologías de la Información (TI). El mismo

se clasificará en diferentes procesos como se muestra a continuación:

• Procesos para hardware

En esta categoría se encuentran todos los procesos relacionados a la gestión física de

los equipos de cómputo y recursos informáticos de la institución tales como: renovación

o adquisición de nuevos equipos, gestión de garantías, mantenimiento de equipos, baja

de equipos y recursos informáticos, reemplazo temporal de equipos y recursos

informáticos, asignación de equipos o recursos informáticos, Soporte técnico e ingreso

y configuración de nuevos equipos.

• Procesos para software

En esta categoría se encuentran todos los procesos relacionados a la gestión lógica y

control del software y aplicaciones de los equipos de cómputo de la institución tales

como: actualización de licencias, reporte de Incidentes, desarrollo de aplicaciones y

sistemas de información, desarrollo de sistemas propios, configuración, Instalación y

solución de problemas de sistemas de información, configuración y publicaciones en

sitio web institucional y publicaciones en la página web institucional.

• Procesos para telecomunicaciones y redes

En esta categoría se encuentran todos los procesos relacionados a la gestión de redes

y telecomunicaciones tales como: configuración de dispositivos de red, configuración de

Page 72: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

57

centrales telefónicas, configuración de red de voz y datos, configuración de VPN, y

configuración de firewall.

• Procesos para gestión de información

En esta categoría se encuentran todos los procesos relacionados a la gestión y

administración de la información tales como: almacenamiento de información, ingreso o

salida de la información, manejo de Información sensible y copias de seguridad.

• Procesos para la contratación de proveedores

En esta categoría se encuentran todos los procesos relacionados a la contratación de

Proveedores.

• Procesos configuración de cuentas de usuario

En esta categoría se encuentran todos los procesos relacionados a la configuración y

administración de cuentas de usuario tales como: creación de nuevos usuarios y perfiles

de usuarios, cambio o recuperación de contraseñas, configuración de cuentas de correo

electrónico, configuración de cuentas SACI e Inactivación de cuentas.

• Procesos para la gestión de políticas de seguridad informática

En esta categoría se encuentran todos los procesos relacionados a la creación,

excepción o actualización de políticas de seguridad.

En el manual de procesos y procedimiento, constan los formatos de fichas de registro y

control que permitirá gestionar las actividades de soporte y servicios brindados por

departamento de Tecnologías de la Información (TI). El desarrollo de dicho manual se

encuentra en los anexos del presente documento.

Page 73: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

58

Mejoramiento en la infraestructura del departamento de Tecnologías de Información (TI) y del Centro de Procesamiento de Datos (CPD).

El proceso de Diseño del Servicio de ITIL se encuentra englobado de una serie de

subprocesos como la gestión de la capacidad y de la disponibilidad, para la mejora de

la calidad de los servicios se debe asegurar que la capacidad de los mismos y de la

infraestructura de las tecnologías de la información sean capaces de cumplir con los

objetivos acordados de capacidad y desempeño de manera económicamente efectiva y

puntual, es decir la gestión de la capacidad toma en cuenta todos los recursos

necesarios para llevar a cabo los servicios de TI, y prevé las necesidades de la

institución a corto, medio y largo plazo.

Por los motivos anteriormente descritos y explicados en la metodología ITIL, se propone

la mejora de la infraestructura tecnológica del Centro de Procesamiento de Datos (CPD)

y departamento de Tecnologías de la Información del Sindicato de Choferes

Profesionales de Santo Domingo, dicha propuesta de mejora ayudará a optimizar la

calidad de los servicios de TI de la institución enfocándose al subproceso del diseño del

servicio que es la gestión de la disponibilidad y continuidad.

La propuesta se adhiere como base a la metodología ITIL, considerando los estándares

sobre diseño y funcionamiento del Centro de Procesamiento de Datos, como lo es el

estándar ANSI/TIA-942 el cual se clasifica mediante 4 categorías denominadas TIER

según el nivel de redundancia de los componentes que soportan el CPD. Para el

desarrollo de la propuesta de mejora de la infraestructura se utiliza las características

relacionadas a la categoría TIER I, las cuales se muestran a continuación:

• Sensible a las interrupciones, planificadas o no.

• Es una instalación que no tiene redundadas sus componentes vitales

(climatización, suministro eléctrico) y que por tanto perderá su capacidad de

operación ante el fallo de cualquiera de ellas.

• Sin exigencias de piso elevado

• Posee generador independiente.

• No es obligatorio contar con un UPS o fuente alternativa de electricidad en caso

de emergencia.

• Las operaciones de mantenimiento se derivarán en tiempo de no disponibilidad

de la infraestructura.

Page 74: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

59

• Debe cerrarse completamente para realizar mantenimiento preventivo.

• Plazo de implementación: 3 meses.

• Tiempo de inactividad anual: 28,82 horas.

• Disponibilidad del 99.671%.

El documento de mejora de la infraestructura tiene como finalidad convertirse en una

propuesta guía para analizar y diseñar correctamente el CPD y departamento de

Tecnologías de la Información del Sindicato de Choferes Profesionales de Santo

Domingo, teniendo en cuenta factores como la seguridad, disponibilidad, manejabilidad,

entre otros, todo esto contemplado bajo normas y estándares de calidad. Dicha mejora

de la infraestructura permitirá la optimización de los siguientes parámetros de la

institución:

• La gestión de los servicios que maneje la infraestructura promete tanto a los

empleados de la organización como a los clientes externos de la misma,

prestarse de la manera más eficiente posible, en términos de velocidad, calidad

y disponibilidad.

• Prestar el soporte necesario para poder adquirir beneficios concretos y visibles,

basados en la información.

• Las aplicaciones que posea la institución para los diferentes departamentos o

áreas de la organización deben estar disponibles cuando estas se necesiten y

de no ser así, el problema debe resolverse lo más rápido posible para minimizar

las consecuencias de dicho problema.

El plan informático como se lo ha venido describiendo consta de la propuesta de la

mejora de la Infraestructura tecnológica tanto en el departamento de Tecnologías de la

Información como en el Centro de Procesamiento de Datos. Es importante indicar que

el objetivo principal de dicha mejora en la infraestructura es que se realice, por lo cual

se realizó un análisis de costos y equipamiento que puede menorar el valor económico,

estableciendo desde los mejores elementos que se puede adoptar, hasta cuales se

podría llegar sin descuidar el nivel de seguridad que se desea establecer en la institución

y principalmente en estas áreas.

Page 75: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

60

El desarrollo, características y análisis de cada uno de los implementos se los detalla en

el documento de mejora de la infraestructura el cual se encuentra en los anexos del

presente proyecto.

Mejoras

De acuerdo con los procesos de elaboración del presente plan informático para mejorar

la seguridad de la información, Infraestructura y recursos tecnológicos, se establece que

dichas mejoras hacen parte del objetivo principal de ITIL el cual es mejorar la calidad

de los servicios de las tecnologías de la información, por tal se planteó el desarrollo de

un plan de contingencia informático, políticas de seguridad informáticas, un manual de

procesos y procedimientos informáticos y el mejoramiento en la infraestructura del

departamento de tecnologías de información y del Centro de Procesamiento de Datos

(CPD) de la institución.

La elaboración de la propuesta ayudará a promover la calidad de los servicios que ofrece

el departamento de TI del Sindicato de Choferes Profesionales de Santo Domingo tales

como:

Figura 14 servicios que ofrece el departamento de TI

Fuente: Portafolio de servicios del Sindicato de Choferes Profesionales de Santo Domingo. Elaborado por: Rodríguez, D. (2016).

A continuación se presenta un resumen de las mejoras desde el punto de vista de los

ciclos de vida del servicio de la normativa ITIL.

Garantizar el correcto funcionamiento de los equipos de cómputo, recursos informáticos y

aplicaciones de software de los diferentes departamentos y áreas administrativas y

operativas de la institución.

Desarrollar y mantener los sistemas de información que incorporen las herramientas

de apoyo para la ejecución y gestión de los procesos internos de la institución.

Gestión, instalación o desarrollo de herramientas tecnológicas que permitan la implementación de la calidad de servicios

para los usuarios de la institución.

Implementar y gestionar la plataforma tecnológica de la institución que permita proveer los servicios informáticos de alta disponibilidad, seguridad y confiabilidad.

Gestionar la constante renovación de la infraestructura tecnológica de acuerdo al

crecimiento y requerimientos de la institución.

Desarrollar, analizar y diseñar los sistemas informáticos y supervisar aquellos que son de responsabilidad de contrataciones externas.

Gestionar y mantener los servicios de soporte técnico para usuarios internos de la

institución que permitan mantener la continuidad operativa de su equipo y servicios

tecnológicos.

Capacitar, Gestionar y supervisar el buen uso del equipamiento informático, resguardo y seguridad de la información que en ellos se

encuentra.

Administrar los recursos informáticos de la institución y asegurar la disponibilidad de las redes, comunicación, servidores y estaciones

de trabajo.

Brindar soporte a usuarios, es decir prevenir, mantener y corregir hardware, software y la

conectividad Institucional de las estaciones de trabajo.

Page 76: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

61

Mejoras relacionadas en la estrategia del servicio

Con el apoyo del área de Tecnologías de la Información del Sindicato de Choferes

Profesionales se establece el cumplimiento de los objetivos de los servicios de TI con

la mejora de los aspectos de la seguridad y gestión de los servicios:

• Con respecto a la gestión financiera se realizaron mejoras en la planeación y

control de presupuesto ya que al mejorar la seguridad de los equipos de cómputo

y recursos informáticos se logra reducir daños en la reparación y repuestos y

nuevas adquisiciones de los mismos.

• Con relación a las mejoras en gestión de la demanda, estas se deben a que el

grupo de apoyo frecuentemente evalúa la demanda de los servicios mediante un

análisis de actividades de la institución, para definir las mejoras en la utilización

del equipamiento informático.

Figura 15 Portafolio de servicios ITIL

Fuente: ITIL Foundation, s.f. Portafolio de servicoos ITIL.

Page 77: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

62

Figura 16 Portafolio de servicios ITIL del Sindicato de Choferes Profesionales

Fuente: Portafolio de servicios del Sindicato de Choferes Profesionales de Santo Domingo. Elaborado por: Rodríguez, D. (2016).

Mejoras relacionadas en el diseño de los servicios de TI

Las acciones que más aportaron en esta etapa fueron las mejoras en la Gestión de la

Seguridad del Servicio y Continuidad del Servicio, dentro de estas mejoras se destaca

los siguientes puntos:

• El departamento de Tecnologías de la Información, es el encargado de realizar

el seguimiento de los procesos, actualización de la información del equipamiento

informático del Sindicato de Choferes Profesionales de Santo Domingo.

• En temas de gestión de disponibilidad se propone la implementación de políticas

de seguridad, mejora de la infraestructura del departamento de Tecnologías de

la Información y Centro de Procesamiento de Datos.

• Con relación a gestión de la seguridad, se plantea la implementación de un plan

de contingencia estableciendo los niveles de riesgo que puede generar cada

evento adverso y evaluaciones de posibles riesgos de seguridad informática para

planear y ejecutar acciones para contrarrestarlo.

Page 78: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

63

• En temas de gestión de procesos para los servicios de Tecnologías de la

Información para los usuarios y proveedores la institución se formalizo el asunto

mediante la elaboración de un manual de procesos en el cual se detalla todos

los aspectos de control, soporte técnico, responsabilidades y contratación de

servicios de TI, este proceso está completamente alineado con la estrategia de

la institución.

• En el área de procesos de TI se elaboró el documento de planes de continuidad

y recuperación de servicios de TI que incluye el plan de contingencia informático,

así mismo se han definido rutinas para análisis de riesgos e impacto del negocio

para validar la efectividad de los planes de continuidad.

Mejoras relacionadas en la transición del servicio

En esta etapa se pueden detallar los siguientes aspectos:

• Cada uno de los archivos de los manuales desarrollados, así como diagramas y

fichas de control y registro fueron entregados al departamento de Tecnologías

de la Información.

• En lo relacionado con la gestión de la implementación del presente plan de

contingencia se lo realizará según el requerimiento de la institución y el valor

económico que implique.

• Otro aspecto importante es que cualquier cambio exige autorización de las

personas encargadas de administrar el plan informático de la institución, además

el proceso de cambio está relacionado con otros procesos importantes como

implementación y gestión de la configuración.

• Se determinó mejoras en procesos del departamento de Tecnologías de la

Información, originados principalmente por la evaluación previa que se hace en

el despliegue de un servicio, planeando y evaluando la disponibilidad de todos

los recursos.

Page 79: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

64

Mejoras relacionadas en la operación del servicio

Dentro del avance más representativo de la operación de servicio en el Sindicato de

Choferes Profesionales de Santo Domingo se distinguen los siguientes puntos:

• El departamento de tecnologías de la Información cuenta con un proceso

documentado para mejorar la seguridad de la información, infraestructura y

recursos informáticos, la definición de los mismos se encuentran en los

manuales informáticos de políticas de seguridad, manual de plan de

contingencia, manual de procesos y procedimientos y documento de mejora de

la infraestructura tecnológica del centro de procesamiento de Datos y

departamento de Tecnologías de la Información (TI).

• El departamento de tecnologías de la Información a definido las

responsabilidades de varios roles dentro de dicho departamento y áreas

administrativas.

• En temas de detención, registro y reporte de incidentes se establece una buena

consistencia en las actividades de gestión de incidencias y mejoras los procesos

para la gestión de servicios de TI.

• Como parte de la investigación se estableció como norma de gestión de

incidentes realizar documentación del incidente y actualizar su estado, de tal

forma que se refleje la situación actual del incidente y su atención se realiza por

orden de prioridad, así como revisar los errores conocidos para la solución de

los mismos.

• Con respecto a la solución de los incidentes con el equipamiento y recursos

informáticos de la institución se establece mejor control en el soporte técnico y

registro de fecha y hora de solución, en el plan de contingencia informático en la

matriz de riesgos se desarrollaron métricas para medir los diferentes tipos de

eventos adversos y su impacto, lo que sirve para impulsar la mejora continua.

Page 80: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

65

Mejoras relacionadas en la mejora Continua del servicio

El progreso alcanzado en el grado de madurez de ITIL en el Sindicato de Choferes

Profesionales de Santo Domingo, en los diferentes ciclos de vida de servicio, se generan

esencialmente por las normas e iniciativas de mejoras en los procesos propuestos por

el departamento de Tecnologías de la Información, directivos y el compromiso de todo

el equipo de trabajo de la institución, es importante plantear que la mejora continua está

ligada a la actualización y renovación, según el crecimiento y requerimientos del

negocio.

Los procesos y mejoras fueron alineados a los servicios de TI con las necesidades del

negocio, el trabajo en equipo y las frecuentes reuniones con el personal del

departamento de TI permitieron revisar el cumplimiento de los objetivos para definir

estrategias de mejora para la prestación de servicios de TI. Estas estrategias contaban

con objetivos claros a los cuales se les hacía seguimiento con las métricas definidas en

el plan informático, además se realiza un diagrama de actividades el cual detalla el

trabajo realizado a través de las etapas definidas por el presente proyecto y sugiere los

tiempos en los cuales se podrá acceder a la implementación de los manuales de

políticas de seguridad informática, manual de procesos y procedimientos, plan de

contingencia informático y propuesta de mejora de la infraestructura tecnológica, tal

como se muestra a continuación:

Page 81: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

66

Figura 17 Actividades y tiempos de implementación de las etapas del plan informático

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 82: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

67

Conclusiones parciales del capítulo

• El Plan Informático, está realizado de acuerdo a las necesidades que se

encontraron en el Sindicato de Choferes Profesionales de Santo Domingo en

cuanto a mejorar la seguridad de la información, Infraestructura y recursos

tecnológicos, al aplicar la metodología ITIL desde un comienzo se permitió

establecer una serie de alternativas las cuales encaminaron a mejorar la calidad

de los servicios de las Tecnologías de la Información para la solución del

problema.

• Para desarrollar el plan informático, se lo hizo mediante la utilización de las

normas ITIL V3 las cuales se basan en el cumplimiento de 5 etapas claves:

Estrategia del servicio, Diseño de los Servicios de TI, Transición del servicio,

Operación del servicio y Mejora Continua del servicio, obteniendo el método

más eficaz para plantear la solución del problema mediante la elaboración de los

manuales de políticas de seguridad informática, manual de procesos y

procedimientos, plan de contingencia informático y propuesta de mejora de la

infraestructura tecnológica.

• Las exigencias del responsable del departamento de TI de la Institución han sido

notables por lo que han realizado un plan informático detallado y de fácil

comprensión.

• Con el desarrollo del Plan Informático el cual consta de los diversos manuales

orientados a mejorar la seguridad de la información infraestructura y recursos

tecnológicos, el departamento de TI podrá manejar una cultura de seguridad en

base a procedimientos, políticas, normativas y delegación de responsabilidad,

para brindar un servicio de calidad y eficiencia a los usuarios de la institución.

Page 83: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

68

CONCLUSIONES GENERALES

• Con el desarrollo del plan informático permitió avalar la importancia de la

implementación del modelo ITIL, ya que este permite contar con una definición

clara de los procesos, roles y responsabilidades para el logro de los objetivos y

que poseer un proceso de mejoramiento en la seguridad de la institución es vital

para adoptar métodos que determinen si se están haciendo bien las cosas o

como pueden hacerse mejor.

• La implantación de normas ITIL es una herramienta para mejorar la gestión de

tecnología, y simboliza un conjunto de recomendaciones y sugerencias para el

manejo de recursos y requerimientos de los servicios de TI.

• Existen procesos que pueden ser sometidos nuevamente a evaluación de

riesgos para incrementar los controles y disminuir el riesgo informático, los

mismos serán aceptados por los responsables de la administración y aprobación

del plan informático.

• El desarrollo del plan informático se concentra en mejorar la seguridad de la

información, infraestructura y recursos tecnológicos, por ende ayuda a optimizar

la integridad, disponibilidad y confidencialidad de los servicios del Sindicato de

Choferes Profesionales de Santo Domingo.

• Los controles y manuales del plan informático se implementarán según el

requerimiento de la institución y el valor económico que implique.

Page 84: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

69

RECOMENDACIONES

• Realizar evaluaciones periódicas al plan informático para incrementar los

controles necesarios y así alcanzar la meta de fomentar una cultura de seguridad

informática en los usuarios de la institución.

• Realizar informes periódicos a los directivos de la institución sobre el progreso

de la seguridad de la información, infraestructura y recursos tecnológicos, para

que continúen apoyando las iniciativas y proyectos que mejoren la calidad de los

servicios de las tecnologías de la información.

• Se recomienda analizar las normas ITIL para mantener el mejoramiento

continuo del plan informático, en especial el manual de procesos y

procedimientos, manual de políticas de seguridad y plan de contingencia

informático, ya que estos controles deben ser revisados y actualizados

periódicamente.

• Ya que la información de una institución es muy valiosa, se recomienda que el

personal de la misma sea capacitado referente a las normas de seguridad de la

información y sean conocedores de los reglamentos o manuales que se posea

para su correcto cumplimiento

Page 85: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

BIBLIOGRAFÍA

AGUILERA LÓPEZ, P. (2011). Introducción a la seguridad informática (Seguridad

informática ). Editex.

BERNAL, C. (2006). Metodología de la Investigación. Bogotá: Pearson Education.

CERVIGÓN HURTADO, A. G., & ALEGRE RAMOS, M. D. (2011). Seguridad Informática

(primera edición ed.). (M. J. López Raso, Ed.) Madrid, España: Editorial Paraninfo.

COLOBRAN HUGUET, M., RQUÉS SOLDEVILA, J. M., & MARCO GALINDO, E. (2008).

Administración de sistemas operativos en red. Editorial UOC.

COMMERCE OFFICE OF GOVERNMENT. (2010). Libro Oficial ITIL. Mejora continua

del servicio;. The Stationery Office.

DEL PESO NAVARRO, E. (2003). Manual de outsourcing informático: (análisis y

contratación) : modelo de contrato (segunda edición ed.). Madrid, España: Ediciones

Díaz de Santos, S.A.

EUNED. (2006). Planificación Y Evaluación de Proyectos Informáticos. EUNED.

FERNÁNDEZ SUÁREZ, J. A. (1991). La filosofía jurídica de Eduardo García Máynez.

Universidad de Oviedo.

FÓRNEAS CARRO, J. R. (2008). Outsourcing.: Saque el máximo partido de sus

proveedores. Netbiblio.

FUENTELSAZ GALLEGO, C., ICART ISERN, M. T., & PULPÓN SEGURA, A. M. (2006).

Elaboración y presentación de un proyecto de investigación y una tesina. Edicions

Universitat Barcelona.

FUSTER FABRA, F. (2008). Dirigir a Los Que Gestionan. Lulu Editorial.

GASPAR MARTÍNEZ, J. (2004). Planes de Contingencia la Continuidad Del Negocio en

Las Organizaciones. Ediciones Díaz de Santos.

Page 86: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

GIMÉNEZ ALBACETE, J. F. (2015). Seguridad en equipos informáticos. IFCT0510. IC

Editorial.

GÓMEZ VIEITES, Á. (2011). Enciclopedia de la seguridad Informática (segunda ed.).

Madrid, España: Alfaomega Grupo Editor, S.A. de C.V.

GÓMEZ VIEITES, Á. (2013). Auditoría de la seguridad informática. España: StarBook.

ISO/ IEC 27002. (s.f.). SOLUCIONES TÉCNICAS Y ORGANIZATIVAS A LOS

CONTROLES DE ISO/IEC 27002.

ITIL Foundation. (s.f.). ITIL FUNDATION GESTIÓN DE SERVICIOS TI. Obtenido de

http://itilv3.osiatis.es/proceso_mejora_continua_servicios_TI/ciclo_deming.php

LOZANO SANDOVAL, F., & RODRIGUEZ MEJIA, K. (2011). Modelo para la

implementación de ITIL en una institución universitaria. Santiago de Cali.

LUCENA LÓPEZ, M. J. (1999). Criptografía y Seguridad en Computadoras (Segunda

Edición ed.). Universidad de Jaen.

MEJÍA VITERI, J. T. (2015). Plan de Seguridad Informática del departamento de

Tecnologías de la Información y Comunicación de la Universidad Técnica de Babahoyo

para mejorar la gestión en la confidencialidad e integridad de la Información. Babahoyo,

Los Ríos, Ecuador.

PABLOS HEREDERO, C. (2004). Informática y comunicaciones en la empresa. ESIC

Editorial.

PAZMIÑO, I. (2000). Investigación Científica 2 (Segunda edición ed.). Quito, Ecuador:

Grupo Leer.

POSSO GUERRERO, R. E. (Marzo de 2009). Desarrollo de políticas de seguridad

informática e implementación de tres dominios en base a la norma 27002 para el área

de Hardware en la empresa UNIPLEX SYSTEMS S.A. EN QUITO. Quito, Pichincha,

Ecuador.

QUESNEL, J. (2012). Entender ITIL 2011: Normas y mejores prácticas para avanzar

hacia ISO 20000. Ediciones ENI.

Page 87: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

QUIRUMBAY YAGUAL, D. I. (2015). Desarrollo del Esquema de Seguridad, Paln de

recuperación ante desastres informáticos y solución para el nivel de exposición de

amenazas y vulnerabilidades aplicada a los servidores y equipos de comunicación del

Centro de Datos de la Municipalidad de la C. Guayaquil, Guayas, Ecuador.

REAL ACADEMIA DE LA LENGUA ESPAÑOLA. (1992). Real Academia de la Lengua

Española.

REAL ACADEMIA ESPAÑOLA. (2007). Real Academia Española. Real Academia

Española.

RODAO, J. D. (2003). Piratas cibernéticos: cyberwars, seguridad informática e Internet.

2, illustrated.

ROYER, J.-M. (2004). Seguridad en la informática de empresa: riesgos, amenazas,

prevención y soluciones. Barcelona, España: Ediciones ENI.

SÁNCHEZ GARRETA, J. S. (2003). Ingeniería de proyectos informáticos:. illustrated.

Santacruz Fernández, Á. (2013). Plan de seguridad informatica y los riesgos operativos

en el municipio descentralizado de Quevedo provincia de Los Rios. Quevedo, Los Rios,

Ecuador.

SANTACRUZ FERNÁNDEZ, Á. (2013). Plan de seguridad informatica y los riesgos

operativos en el municipio descentralizado de Quevedo provincia de Los Rios. Quevedo,

Los Rios, Ecuador.

SEGUNDA COHORTE DEL DOCTORADOO EN SEGURIDAD E. (2014). Seguridad de

la Información: Revista de la Segunda Cohorte del Doctorado en Seguridad Estratégica.

Segunda Cohorte del Doctorado en Seguridad Estratégica.

SIMSON, G. F., & SPAFFORD, G. (1999). Seguridad Práctica en UNIX e Internet

(Segunda Edición ed.). Mc. Graw Hill.

WALTON, M. (2004). El método Deming en la práctica. Editorial Norma.

Page 88: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ANEXOS

Anexo 1 Perfil de proyecto de investigación

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES

FACULTAD DE SISTEMAS MERCANTILES

CARRERA DE SISTEMAS

PERFIL DE PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERA EN SISTEMAS E INFORMÁTICA

TEMA:

PLAN INFORMÁTICO 2016 - 2020 BASADO EN LAS NORMAS ITIL PARA MEJORAR

LA SEGURIDAD DE LA INFORMACIÓN, INFRAESTRUCTURA Y RECURSOS

TECNOLÓGICOS EN EL SINDICATO DE CHOFERES PROFESIONALES DE SANTO

DOMINGO.

AUTORA: RODRÍGUEZ CHÁVEZ GÉNESIS DAYANA

TUTOR: DR. CAÑIZARES GALARZA FREDY PABLO, Mg.

SANTO DOMINGO – ECUADOR

2016

Page 89: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ANTECEDENTES DE LA INVESTIGACIÓN

Hoy en día la informática es parte fundamental de las empresas sean estas públicas

o privadas, es de gran importancia tener un departamento de tecnologías de la

Información y comunicación, que provea servicios, tales como control en la

conservación de la información, equipos y recursos informáticos, asimismo es

necesario poseer una infraestructura que cumpla con los estándares en cuanto a

seguridad integridad y confidencialidad, además de una correcta planificación

estratégica de tecnología que sirva de apoyo para lograr que los sistemas de

información y los recursos de hardware, satisfagan las necesidades y calidad del

trabajo corporativo en las organizaciones.

En una investigación preliminar realizada a la tesis de grado del Magister Mejía

Viteri, José. (2015). Plan de seguridad informática del departamento de

Tecnologías de la Información y Comunicación de la Universidad Técnica de

Babahoyo para mejorar la gestión en la confidencialidad e integridad de la

información. Tesis de Maestría. Universidad Regional Autónoma de los Andes

UNIANDES. Babahoyo, Ecuador. Recuperado el 11 de Mayo de 2016, desde:

http://dspace.uniandes.edu.ec/bitstream/123456789/732/1/TUAMEIE012-2015.pdf

establece que:

Hoy en día las empresas tienen automatizados los procesos y estos generan

grandes cantidades de información para la toma de decisiones, por lo que los

gerentes de las empresas requieren asegurarla y debe estar siempre disponible y

sea confiable, surgiendo la necesidad de implementar los S.G.S.I (Sistemas de

Gestión de la Seguridad Informática), tomando en cuenta las normas que existen

en la actualidad.

En una investigación precedente de la tesis del Magister Santacruz Fernández,

Ángel. (2013). Plan de seguridad informatica y los riesgos operativos en el

municipio descentralizado de Quevedo provincia de Los Rios. Tesis de Maestria.

Universidad Regional Autónoma de los Andes UNIANDES. Quevedo, Ecuador.

Page 90: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Recuperado el 11 de Mayo de 2016, desde: http://dspace.uniandes.edu.ec/bitstrea

m/123456789/3037/1/TUQMIE002-2013.pdf afirma que:

La seguridad informática se va convirtiendo en una necesidad cada vez más latente

en las instituciones que disponen de un gran apoyo tecnológico. Es sabido que la

tecnología optimiza los procesos y acelera los servicios, pero así 5 también ha dado

origen al aparecimiento de nuevos formas de delito, generalmente por intrusión

indebida con la finalidad de obtener información o desvíos financieros en forma

electrónica.

Por otro lado, en el internet se pudo encontrar algunos trabajos relacionados de

manera directa e indirectamente con el tema, así por ejemplo podemos señalar el

trabajo del Ingeniero Posso Guerrero, Richard. (2009). Desarrollo de políticas de

seguridad informática e implementación de tres dominios en base a la norma 27002

para el área de Hardware en la empresa UNIPLEX SYSTEMS S.A. en Quito.

Proyecto de Pregrado. Escuela Politécnica Nacional. Quito, Ecuador. Recuperado

el 11 de Mayo de 2016, desde: http://bibdigital.epn.edu.ec/bitstream/15000/1371/1/

CD-2075.pdf establece que:

La información en medios informáticos es altamente utilizada en las, empresas,

hogares, escuelas, universidades, etc. Por esta razón es importante determinar que

hacer para protegerla y evitar que caiga en manos de personas no autorizadas;

esto se obtiene con la implementación de políticas de Seguridad Informática.

Así también se puede analizar la Tesis del Ingeniero Quirumbay Yagual, Daniel.

(2015). Desarrollo del esquema de seguridad, plan de recuperación ante desastres

informáticos y solución para el nivel de exposición de amenazas y vulnerabilidades

aplicada a los servidores y equipos de comunicación del centro de datos de la

municipalidad de la ciudad del este. Tesis de Pregrado. Escuela Superior

politécnica del Litoral. Guayaquil, Ecuador. Recuperado el 11 de Mayo de 2016,

desde:http://www.dspace.espol.edu.ec/xmlui/bitstream/handle/123456789/30025D

-4693.pdf?sequence=-1&isAllowed=y en la cual alega que:

Page 91: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

El Implementar Seguridad Informática a las infraestructuras Tecnológicas

específicamente para el Centro de Procesamiento de Datos se ha convertido en

necesarias debido a que si se logra estimar la frecuencia con la cual se materializan

los riesgos o vulnerabilidades, así como determinar la magnitud de sus posibles

consecuencias considerando las debidas precauciones, 35 podemos de modo

preventivo tomar medidas para reducir su impacto y evitar la paralización de las

organizaciones o empresas.

Con toda esta información recopilada se concluye que la seguridad de la

información y recursos tecnológicos se constituyen en un factor muy importante en

empresas o Instituciones educativas y que dentro de ellas, el aspecto de la

seguridad informática garantiza la privacidad de la información y la continuidad del

servicio, tratando de minimizar la vulnerabilidad lógicas y físicas.

SITUACIÓN PROBLÉMICA

Las Tecnologías de la Información y Comunicación evolucionan rápidamente en el

mundo actual siendo fundamentales para las empresas en sus operaciones

administrativas, estas han sido conceptualizadas como la integración y

convergencia de la computación, las telecomunicaciones y la técnica para el

procesamiento de datos, donde sus principales componentes son: el factor

humano, los contenidos de la información, el equipamiento, la infraestructura, el

software y los mecanismos de intercambio de información, los elementos de política

y regulaciones, además de los recursos financieros.

Los factores anteriormente mencionados son primordiales para el desarrollo

informático de una sociedad, por ende se debe tomar las medidas de seguridad

pertinentes para resguardar la integridad física y lógica de los mismos. Actualmente

en el mundo y por ende no obstante en el Ecuador existe un sin número de delitos

informáticos, gran parte de ellos son por ingeniería social, suplantación, acceso no

autorizado, virus, etc., además cabe recalcar que las empresas no poseen

planificaciones estratégicas para resguardar la seguridad, integridad y

confidencialidad de la información y recursos tecnológicos.

Page 92: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

La falta de seguridad informática es una de las principales causas que originan los

problemas de control y administración tanto lógicos como físicos. El Sindicato de

Choferes Profesionales de Santo Domingo, presenta varios inconvenientes en base

al déficit de seguridad de la información, infraestructura y recursos tecnológicos,

entre ellos se encuentran:

El departamento de TI (Tecnologías de la Información) no cuenta con una

infraestructura que satisface las demandas de hoy en día en cuanto a hardware y

estructura física, además no consta con un lugar adecuado para prestar los

servicios de soporte técnico al personal de la empresa por ende existe mala

atención y problemas con el espacio y ubicación de los equipos receptados para

brindar el soporte solicitado.

No existe un plan de contingencia con un adecuado sistema de seguridad física y

lógica en previsión de desastres lo cual imposibilita el acceso a los recursos

informáticos; si se habla de problemas físicos estos pueden presentarse en las

instalaciones donde se encuentran los bienes, sea por causas naturales o

humanas, mientras que por razones lógicas los problemas surgen en los sistemas

que se utilizan por cambios involuntarios o intencionales, pudiendo ocasionar

divulgación de información a instancias fuera de la Compañía.

No posee políticas de seguridad para establecer las medidas de índole técnica y de

organización para garantizar la seguridad de las tecnologías de información, por

ende no hay resguardo de los equipos de cómputo, sistemas de información, redes

(Voz y Datos), además carece de controles de acceso a los equipos de la institución

e irresponsabilidad por parte del personal administrativo y/o usuarios de cómputo

de la empresa que interactúan haciendo uso de los servicios asociados a ellos, al

no tener un documento que detalle requerimientos de uso y sanciones por daños

en el mal manejo de los recursos informáticos.

Se evidencia la inexistencia de un manual de procesos que describa el origen,

evolución y logros del Departamento de Informática y Sistemas, así como sus

objetivos, políticas, estructura organizacional, estrategias y orientaciones

Page 93: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

institucionales ocasionando que no se puede determinar los diferentes procesos y

responsables que componen los servicios que presta la empresa, asimismo se crea

una dependencia de la persona a cargo actualmente del departamento en cuestión,

ya que al dejar la institución por cualquier motivo un reemplazo no podrá establecer

fácilmente los procedimientos a tomar en las distintas áreas que le competan.

Actualmente no cuenta con adecuado Centro de Procesamiento de Datos (CPD)

con los estándares y requerimientos que se deben cumplir, en donde se concentren

los recursos informáticos y dispositivos de red necesarios para el procesamiento de

la información de la organización, cabe recalcar que no existe el diseño de la

distribución de los puntos de red en la empresa dando pie a que exista inseguridad

en la transmisión de información.

No hay una correcta ubicación de los equipos de cómputo y demás recursos

informáticos en las diversas áreas y departamentos de la organización lo que

produce daños en los mismos por diversos factores. Es importante mencionar que

la seguridad lógica es baja pues no existe un inventario de software, además los

programas informáticos no cuentan con las licencias pertinentes como es el caso

de los antivirus lo que provoca que siempre haya infecciones por virus en los

equipos y en la red.

Por todas las razones anteriormente puntualizadas y después de haberlas

analizado se puede concluir notoriamente que el Sindicato de Choferes

Profesionales de Santo Domingo posee niveles muy bajos de seguridad

informática, lo que conlleva a que existen problemas en los diferentes

departamentos de la empresa y sea un gran riesgo en la operatividad institucional.

PROBLEMA CIENTÍFICO

¿Cómo mejorar la seguridad de la información, Infraestructura y recursos

tecnológicos del Sindicato de Choferes Profesionales de Santo Domingo?

Page 94: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN

OBJETO DE INVESTIGACIÓN

Gestión de la Seguridad Informática

CAMPO DE ACCIÓN

Seguridad de la información, Infraestructura y recursos tecnológicos.

IDENTIFICACIÓN DE LA LÍNEA DE INVESTIGACIÓN

La presente investigación se inscribe en la línea de Tecnologías de la Información

y Comunicación.

OBJETIVO GENERAL

Desarrollar un Plan Informático 2016 – 2020 basado en las normas ITIL para

mejorar la seguridad de la información, Infraestructura y recursos tecnológicos en

el Sindicato de Choferes profesionales de Santo Domingo.

OBJETIVOS ESPECÍFICOS

a) Fundamentar científicamente la teoría referente a normas ITIL, seguridad

física y lógica, políticas de seguridad, plan de contingencia, seguridad en

recursos humanos, seguridad en redes, riesgos del Outsourcing, centro de

procesamiento de información CPD, gestión de la seguridad informática,

Normas y/o Estándares Internacionales.

b) Realizar investigación de campo para conocer las deficiencias de la

seguridad información, procesos, recursos e infraestructura tecnológica en

la empresa.

Page 95: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

c) Elaborar el plan informático orientado al cumplimiento de normas, Políticas,

procedimientos, Análisis para implementación de infraestructura, recursos

tecnológicos y estudio de costos con el objetivo de crear una cultura de

seguridad informática en el sindicato de Choferes Profesionales de Santo

Domingo.

d) Validación del proyecto mediante la vía de expertos.

IDEA A DEFENDER

Con la aplicación del plan informático 2016 - 2020 basado en las normas ITIL se

mejorara la seguridad de la información, Infraestructura y recursos tecnológicos en

el Sindicato de Choferes Profesionales de Santo Domingo

VARIABLES DE INVESTIGACIÓN

Variable Independiente: Plan Informático 2016 – 2020 basado en las normas

ITIL

Variable Dependiente: Seguridad de la información, Infraestructura y

Recursos tecnológicos

METODOLOGÍA A EMPLEAR

La presente investigación se sustenta en la aplicación de diferentes métodos con

un enfoque cuali-cuantitativo con tendencia cualitativa.

Se utilizará el enfoque cuantitativo en la recolección, análisis e interpretación de

resultados mediante la medición numérica, conteo y el uso de estadísticas para

establecer con exactitud los patrones de comportamiento en la población a

investigar. Así mismo el enfoque cualitativo se aplicará en la calidad de las

Page 96: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

actividades, relaciones, asuntos, medios, materiales o instrumentos en la busca de

la solución del problema.

Tipos de Investigación

Específicamente se aplicaran dos tipos de investigación, la investigación de campo

se la utilizará para diagnosticar y ratificar la problemática la misma será efectuada

en el Sindicato de Choferes Profesionales de Santo Domingo. La investigación

bibliográfica consiste en la recopilación de información existente en libros, revistas,

internet, etc., que permitirá la elaboración del marco teórico el mismo que

fundamentará científicamente la propuesta de solución.

Métodos

Método Analítico – Sintético

Consiste en descomponer un objeto de estudio separando cada una de sus partes

del todo para estudiarlas en forma individual, luego se integran los objetos

dispersos del objeto de estudio para estudiarlos en su totalidad. (BERNAL, 2006)

Este método se aplicara para la elaboración de la fundamentación científica que

sustentará la solución del problema.

Método Inductivo - Deductivo

Este método está basado en la lógica y relacionamiento con el estudio de hechos

particulares. (BERNAL, 2006)

Es decir el método inductivo es aquel método científico que alcanza conclusiones

generales partiendo de hipótesis o antecedentes en particular, se lo aplicará en la

observación, registro o acciones de los hechos; además en la deducción de las

predicciones o clasificación de los fundamentos obtenidos en la investigación, los

mismos que se formularán a partir de la hipótesis. Por otra parte el método

Page 97: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

deductivo va de lo general a lo específico y se lo utilizará ya que da paso a los datos

para llegar a un cálculo a partir del razonamiento de forma lógica.

Técnicas e Instrumentos de Investigación

Las técnicas e instrumentos de investigación a utilizar son los siguientes:

Tabla 1 Técnicas e instrumentos utilizados en la investigación.

Fuente: La investigación (2016). Investigación de campo realizada por el autor. Santo Domingo:

Tabla donde consta las técnicas e instrumentos utilizados en la investigación. Elaborado por:

Rodríguez, D.

Técnicas Instrumentos

Observaciones Fotografías, Fichas de Observación, notas.

Entrevista Cuestionario.

Encuesta Cuestionario.

Page 98: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ESQUEMA DE CONTENIDOS

Fundamentar científicamente la teoría referente a:

Seguridad informática

o Definición de seguridad

o Definición de informática

o Definición de seguridad informática

o Objetivos de la Seguridad Informática

Principios de la Seguridad Informática

o Integridad

o Confidencialidad

o Disponibilidad

Seguridad de la Información

o Seguridad Activa

o Seguridad Pasiva

Vulnerabilidades

Amenazas

o Fuentes o tipos de amenazas

Riesgos

o Tipos de Riesgos

Seguridad Física

Seguridad Lógica

Seguridad en Redes

Seguridad en Recursos Humanos

Seguridad en Contrataciones externas u Outsourcing

o Riesgos del outsourcing

o Requisitos de seguridad en el outsourcing

Políticas de seguridad

o Beneficios de implementar políticas de seguridad

o Aspectos Físicos de políticas de seguridad

o Aspectos lógicos de políticas de seguridad

o Elementos de políticas de seguridad

Page 99: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Plan de Contingencia

o Contenido del plan de contingencia

o Etapas del plan de contingencia

Normas ITIL

o Que es ITIL

o Versiones de ITIL

ITIL V2

Procesos ITIL V2

ITIL V3

Procesos ITIL V3

ITIL 2011

Procesos ITIL 2011

o Filosofía ITIL

Los Objetivos de ITIL

Que es una buena práctica

Que es un servicio

Enfoque de Procesos

La calidad

o Administración por procesos

Normas y/o estándares internacionales ISO

o Propósito de los estándares

o ISO 9001 - 2008

o ISO/IEC 20000 – 2011

o ISO/IEC 27000

ISO/IEC 27001

ISO/IEC 27002

ISO/IEC 27003

ISO/IEC 27004

ISO/IEC 27005

ISO/IEC 27006

ISO/IEC 27007

Plan Informático

o Plan de Seguridad Informático

Page 100: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

APORTE TEÓRICO, SIGNIFICACIÓN PRÁCTICA Y NOVEDAD CIENTÍFICA

Aporte Teórico

Esta investigación tiene como propósito ratificar la seguridad informática del

Sindicato de Choferes Profesionales de Santo Domingo de los Tsáchilas con el

desarrollo de un plan Informático basado en las normas ITIL (Information

Technology Infrastructure Library) con el fin de mejorar la seguridad de la

información, Infraestructura y recursos tecnológicos, de esta manera se podrá

evaluar el impacto que causan en la continuidad de las operaciones del negocio y

así concientizar a los usuarios respecto al buen uso de las tecnologías y evitar las

amenazas existentes.

Significación Práctica

La actual investigación sobre un Plan Informático 2016 - 2020 basado en las

normas ITIL, podrá ser aplicado en el área de Sistemas del Sindicato de Choferes

Profesionales de Santo Domingo de los Tsáchilas, pues a través de dicho plan se

permitirá llevar una mejor administración de los procesos y controles

implementados, políticas de seguridad, plan de contingencia, etc. Es una

investigación en apoyo al personal de TIC, quienes podrán determinar estrategias

para mitigar los riesgos de seguridad, de manera que no afecten a la continuidad

de la empresa.

Novedad Científica

Como novedad se puede definir el desarrollo de un plan informático 2016 - 2020

basado en las normas ITIL, para mejorar la seguridad de la información,

Infraestructura y recursos tecnológicos, el cual es una novedad ya que por medio

de este se puede ayudar a la implementación de normas de control interno, por lo

cual la tesis puede convertirse en una guía para evaluar el control de TI en la

empresa y determinar su nivel de fortaleza, con un análisis de riesgos, controles,

procesos, políticas de seguridad, plan de contingencia, entre otros.

Page 101: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

BIBLIOGRAFÍA

BERNAL, C. (2006). Metodología de la Investigación. Bogotá: Pearson Education.

CERVIGÓN HURTADO, A. G., & ALEGRE RAMOS, M. D. (2011). Seguridad

Informática. (M. J. López Raso, Ed.) Madrid, España: Editorial Paraninfo.

COMMERCE OFFICE OF GOVERNMENT. (2010). Libro Oficial ITIL.: Mejora

continua del servicio. The Stationery Office.

DEL PESO NAVARRO, E. (2003). Manual de outsourcing informático: (análisis y

contratación) : modelo de contrato. Madrid, España: Ediciones Díaz de Santos, S.A.

GÓMEZ VIEITES, Á. (2011). Enciclopedia de la seguridad Informática (segunda

ed.). Madrid, España: Alfaomega Grupo Editor, S.A. de C.V.

GÓMEZ VIEITES, Á. (2013). Auditoría de la seguridad informática. España:

StarBook.

MEJÍA VITERI, J. T. (2015). Plan de Seguridad Informática del departamento de

Tecnologías de la Información y Comunicación de la Universidad Técnica de

Babahoyo para mejorar la gestión en la confidencialidad e integridad de la

Información. Babahoyo, Los Ríos, Ecuador.

PAZMIÑO, I. (2000). Investigación Científica 2 (Segunda edición ed.). Quito,

Ecuador: Grupo Leer.

POSSO GUERRERO, R. E. (Marzo de 2009). Desarrollo de políticas de seguridad

informática e implementación de tres dominios en base a la norma 27002 para el

área de Hardware en la empresa UNIPLEX SYSTEMS S.A. en Quito. Quito,

Pichincha, Ecuador.

Page 102: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

QUESNEL, J. (2012). Entender ITIL 2011: Normas y mejores prácticas para

avanzar hacia ISO 20000. Ediciones ENI.

QUIRUMBAY YAGUAL, D. I. (2015). Desarrollo del Esquema de Seguridad, Paln

de recuperación ante desastres informáticos y solución para el nivel de exposición

de amenazas y vulnerabilidades aplicada a los servidores y equipos de

comunicación del Centro de Datos de la Municipalidad de la C. Guayaquil, Guayas,

Ecuador.

ROYER, J.-M. (2004). Seguridad en la informática de empresa: riesgos, amenazas,

prevención y soluciones. Barcelona, España: Ediciones ENI.

SANTACRUZ FERNÁNDEZ, Á. (2013). Plan de seguridad informatica y los riesgos

operativos en el municipio descentralizado de Quevedo provincia de Los Rios.

Quevedo, Los Rios, Ecuador.

Page 103: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 2 Autorización para realización del Proyecto de Tesis en el Sindicato de

Choferes Profesionales de Santo Domingo

Page 104: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 3 Certificación del Sindicato de Choferes Profesionales de Santo Domingo

referente a la entrega del Plan Informático a la institución

Page 105: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 4 Políticas de seguridad informática

POLÍTICAS DE SEGURIDAD INFORMÁTICA

SANTO DOMINGO – ECUADOR 2017

SINDICATO DE CHOFERES PROFESIONALES DE SANTO DOMINGO

Av. Chone Km. 1 y calle Obispo Schumacher

SINDICATO DE CHOFERES

PROFESIONALES DE SANTO DOMINGO

Page 106: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ÍNDICE GENERAL

ÍNDICE GENERAL ....................................................................................................... 2

INTRODUCCIÓN .......................................................................................................... 4

PROPÓSITO ................................................................................................................ 4

ALCANCE ..................................................................................................................... 4

OBJETIVO .................................................................................................................... 5

OBLIGACIONES Y CONTRAVENCIONES ................................................................... 5

BENEFICIOS ................................................................................................................ 5

RESPONSABLES EN LAS ETAPAS DE DESARROLLO DE POLÍTICAS DE

SEGURIDAD INFORMÁTICA. ...................................................................................... 6

1 POLÍTICAS DE SEGURIDAD PARA LA INFORMACIÓN ..................................... 7

1.1 Acceso de la información ................................................................................ 7

1.1.1 Seguridad de accesos ............................................................................. 7

1.1.2 Establecimiento de usuarios .................................................................... 9

1.2 Seguridad de la información ......................................................................... 12

1.2.1 Gestión de la información ...................................................................... 12

1.2.2 Gestión de la Seguridad de la Información ............................................ 17

2 POLÍTICAS DE SEGURIDAD PARA RECURSOS INFORMÁTICOS .................. 20

2.1 Activos Informáticos ...................................................................................... 20

2.1.1 Gestión activos o recursos informáticos ................................................. 20

2.2 Hardware ...................................................................................................... 23

2.2.1 Gestión de servidores ............................................................................ 23

2.2.2 Equipos de cómputo .............................................................................. 25

2.2.3 Equipos Móviles .................................................................................... 29

2.3 Software ....................................................................................................... 33

2.3.1 Control de licencias de software empresarial ......................................... 33

2.3.2 Vulnerabilidades Técnicas del Software ............................................... 34

2.4 Sistemas de Información .............................................................................. 37

2.4.1 Sistemas operativos .............................................................................. 37

Page 107: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.4.2 Gestión de sistemas propios .................................................................. 41

2.5 Terceros ....................................................................................................... 45

2.5.1 Gestión para terceras personas ............................................................. 45

3 POLÍTICAS DE SEGURIDAD PARA REDES Y COMUNICACIONES ................. 47

3.1 Redes ........................................................................................................... 47

3.1.1 Gestión de redes ................................................................................... 47

3.2 Comunicaciones ........................................................................................... 49

3.2.1 Administración de internet ..................................................................... 49

3.2.2 Administración de intranet ..................................................................... 52

3.2.3 Administración de correo electrónico ..................................................... 54

4 POLÍTICAS DE SEGURIDAD PARA ACCESO FÍSICO ...................................... 57

4.1 Seguridad física ............................................................................................ 57

4.1.1 Gestión de áreas seguras ...................................................................... 57

5 POLÍTICAS DE SEGURIDAD PARA LA CONTINUIDAD DEL NEGOCIO........... 60

5.1 Copias de Seguridad .................................................................................... 60

5.1.1 Gestión de copias de seguridad ............................................................ 60

5.2 Contingencias y recuperación de desastres ................................................. 63

5.2.1 Gestión de contingencias ...................................................................... 63

5.2.2 Administración y control ante contingencias .......................................... 63

GLOSARIO DE TÉRMINOS ....................................................................................... 64

ANEXOS ..................................................................................................................... 66

Page 108: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

INTRODUCCIÓN

La base para que cualquier empresa u organización pueda operar de manera confiable

en materia de seguridad informática es el establecimiento de políticas de seguridad

claras y precisas las cuales detallen las directrices y lineamientos que se deben

considerar para la adecuada protección y resguardo de la información y equipamiento

tecnológico.

El presente documento contendrá las reglas que permitan definir de manera clara la

gestión, resguardo y asignación de los recursos tecnológicos del Sindicato de Choferes

Profesionales de Santo Domingo, acorde a los lineamientos de la Dirección y

departamento de TI (Tecnologías de la Información), concientizando a cada uno de los

miembros acerca de la importancia de la información propia de la empresa. Todas las

directrices y normativas establecidas en este documento deben ser revisadas

constantemente, para lograr determinar de manera oportuna la creación, actualización

y exclusión de cada normativa, con el fin de mitigar las vulnerabilidades, amenazas y

riesgos y lograr mantener un alto nivel de seguridad en la empresa.

PROPÓSITO

Este documento tiene como finalidad el establecimiento de Políticas de Seguridad

Informática, las cuales se rigen a normas y lineamientos para lograr proteger

adecuadamente los activos tecnológicos y la información del Sindicato de Choferes

Profesionales de Santo Domingo.

ALCANCE

El alcance de las Políticas de Seguridad Informática que contempla el presente

documento abarca todas las áreas y empleados de la organización, así como

contratistas y terceros que laboren o tengan relación con el Sindicato de Choferes

Profesionales de Santo Domingo, para conseguir un apropiado nivel de protección de

las características de seguridad y calidad de la información relacionada.

Page 109: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

OBJETIVO

Establecer las políticas de seguridad informática en el Sindicato de Choferes

Profesionales de Santo Domingo, con el fin de velar por la adecuada protección,

preservación y salvaguarda de la información y recursos tecnológicos de la entidad.

OBLIGACIONES Y CONTRAVENCIONES

Es compromiso y deber de todos los empleados, contratistas y terceros que interactúen

con los recursos e información del Sindicato de Choferes Profesionales de Santo

Domingo cumplir el manual de Políticas de Seguridad Informática así como respetarlas

para el desarrollo de cualquier actividad de TIC (Tecnologías de la Información y

Comunicación).

En el momento en que se evidencia la infracción o incumplimiento de cualquier política

de seguridad contemplada en este documento, se debe considerar como una falta

disciplinaria y dará pie a las respectivas investigaciones internas, se aplicarán las

sanciones contempladas en el Reglamento Interno de la empresa y el vigente Código

de Trabajo del Ecuador según corresponda.

BENEFICIOS

Las políticas y estándares de seguridad informática definidos dentro de este documento

son la base para el amparo de los activos tecnológicos e información del Sindicato de

Choferes Profesionales de Santo Domingo.

Page 110: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

RESPONSABLES EN LAS ETAPAS DE DESARROLLO DE POLÍTICAS DE

SEGURIDAD INFORMÁTICA.

Tabla 1 Responsables en las etapas de desarrollo de políticas de seguridad informática

ETAPA RESPONSABLE

Creación Departamento de Tecnologías de la Información

Revisión Dirección General (Secretaría General), Recursos

Humanos y departamento de TI

Excepciones y Actualizaciones Dirección General (Secretaría General), Recursos

Humanos y Departamento de TI

Aprobación Dirección General (Secretaría General),

Socialización Departamento de Tecnologías de la Información

Cumplimiento Toda la Empresa

Supervisión Recursos Humanos - Departamento de TI

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde consta las etapas para el desarrollo de

políticas de seguridad en la empresa. Elaborado por: Rodríguez, D.

Para el establecimiento de cambios sean estos creación, excepciones y/o

actualizaciones de políticas de seguridad se lo realizara en base a una ficha modelo la

cual se la encuentra en los Anexos del presente documento, en ella se detallara los

motivos válidos y justificados para el control de cambios del presente manual, los

mismos se someterán al proceso de análisis y aprobación de las entidades involucradas

en las etapas de desarrollo de las políticas de seguridad informática.

Page 111: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1 POLÍTICAS DE SEGURIDAD PARA LA INFORMACIÓN

1.1 Acceso de la información

1.1.1 Seguridad de accesos

Objetivo: Establecer un adecuado control en la definición de accesos de usuarios a los

diferentes sistemas y aplicaciones informáticas que utiliza el Sindicato de Choferes

Profesionales de Santo Domingo.

Alcance: Esta política aplica a todos los usuarios que hagan uso de los sistemas y

aplicaciones informáticas en la institución.

1.1.1.1 Administración de contraseñas

a) Para garantizar la seguridad de la información y de los equipos, el departamento

de Sistemas o TI (Tecnologías de la Información) asignará a cada usuario las

claves de acceso para: acceso al computador, acceso a la red interna, acceso al

correo electrónico, acceso a las aplicaciones correspondientes.

b) El departamento de Tecnologías de la Información, responsables de activos

tecnológicos y los dueños de la Información serán los responsables de velar por

que los perfiles de acceso existentes sean acordes con las funciones realizadas

por cada uno de los usuarios.

c) En caso de que algún usuario deje de tener vínculo laboral con la Organización,

el departamento de Recursos Humanos de la empresa debe notificarlo por

escrito al departamento de Tecnologías de la Información, con la finalidad de

inactivar todas las cuentas, accesos, equipos y recursos informáticos asignados.

d) La contraseña podrá ser cambiada por requerimiento del dueño de la cuenta.

e) Todo usuario que tenga la sospecha de que su contraseña es conocido por otra

persona, tendrá la obligación de cambiarla inmediatamente.

Page 112: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1.1.1.2 Establecimiento de Contraseñas

Para el establecimiento de contraseñas se deben cumplir con los parámetros mínimos

contemplados para contraseñas fuertes o de alto nivel, entre ellos se encuentran:

a) Debe ser de mínimo seis caracteres alfanuméricos de longitud.

b) Debe contener como mínimo dos letras, de las cuales una debe ser Mayúscula.

c) Debe contener mínimo un número.

d) Debe contener como mínimo un carácter especial (+-*/@#$%&).

e) No debe contener vocales tildadas, ni eñes, ni espacios.

f) Las contraseñas deberán ser cambiados en forma obligatoria cuando se

presente alguna vulnerabilidad en los criterios de seguridad.

En el caso de presentarse algún incidente, vulnerabilidad o contra tiempo con los

sistemas o equipos asignados, los usuarios deben reportar inmediatamente al

departamento de Tecnologías de la Información para la solución de problemas y toma

de medidas correspondientes.

Page 113: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1.1.2 Establecimiento de usuarios

Objetivo: Garantizar el correcto uso de la Información por los usuarios de altos

privilegios en los sistemas y aplicaciones tecnológicas del Sindicato de Choferes

Profesionales de Santo Domingo.

Alcance: Esta política aplica a todos los usuarios con altos o máximos privilegios en los

componentes de los sistemas y aplicaciones tecnológicas del Sindicato de Choferes

Profesionales de Santo Domingo.

1.1.2.1 Asignación de Usuarios

a) Par la asignación de nuevos usuarios o perfiles de usuarios el departamento de

Recursos Humanos deberá emitir una solicitud de asignación de usuarios

indicando el departamento o área de contratación, cargo y datos del mismo,

dicha solicitud deberá ser aprobada por la Dirección General (Secretaría

General); solo de esta manera el departamento de Tecnología de la Información

(TI) realizara dicha actividad.

b) El departamento de Tecnologías de la Información (TI) es el responsable de

asignar usuarios unificados (mismo nombre de usuario) para los sistemas,

servicios y aplicaciones de esta manera se garantizará la estandarización por

cada usuario de la empresa.

c) La estandarización de los nombres de Usuario estará compuesta de la siguiente

manera:

Primera letra del primer nombre + primer apellido.

en caso de existir duplicidad se establecerá la primera letra del primer

nombre + primera letra del segundo nombre + primer apellido.

d) Ningún usuario será eliminado de un sistema, servicio o aplicación, se deberá

aplicar la inactivación del usuario.

e) Las cuentas de Usuario serán de uso personal y no podrán ser transferibles.

Page 114: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1.1.2.2 Usuarios Súper-usuario

a) Aplica los máximos privilegios a los usuarios que realizan actividades de

dirección en el sistema o programa tecnológico.

b) Las contraseñas de las cuentas de Súper-usuarios del sistema o programa

tecnológico no deben ser conocidas por el personal que realiza tareas de

administración o soporte.

c) La asignación de las calves de Súper-usuarios debe ser responsabilidad del

departamento de Tecnologías de la Información conjuntamente con

responsabilidad de la persona designada para tareas de Programación y

Desarrollo del mismo.

d) El departamento de Tecnologías de la Información (TI) deberá entregar una

copia en medio escrito y sobre sellado a la dirección general de la empresa

(Secretaría General) de las contraseñas de Súper-usuarios establecidas de los

sistemas de información o programas tecnológicos principales que utilice la

organización para la administración de la misma.

1.1.2.3 Usuarios Administradores

a) Se destina a todos los usuarios cuyo cargo se relacione con la administración

tecnológica de los sistemas de información.

b) La cuenta de un usuario administrador será utilizada para el monitoreo y control

del sistema por parte del responsable de Soporte o quien ejerza dichas

funciones.

1.1.2.4 Usuarios Avanzados

a) Aplica a los usuarios que por las funciones que desempeñan requieren acceso

de usuarios privilegiados a los sistemas, servicios y aplicaciones asignados.

b) Ningún Usuario avanzado debe modificar o alterar la información directamente

de las bases de datos sin previa autorización del Departamento de Tecnologías

de la Información.

Page 115: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1.1.2.5 Usuarios Finales

a) Los usuarios finales son aquellos cuyas funciones requieren acceso de usuario

a los sistemas, servicios y aplicaciones asignadas por la empresa.

Page 116: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1.2 Seguridad de la información

1.2.1 Gestión de la información

Objetivo: Garantizar el adecuado uso, resguardo, confidencialidad, integridad y

disponibilidad de la información de la empresa.

Alcance: Esta política aplica a todos los usuarios del Sindicato de Choferes

Profesionales de Santo Domingo.

1.2.1.1 Ubicación de la Información

a) Todos los equipos informáticos deben poseer una unidad de disco virtual o

partición, destinada para el almacenamiento de la información del usuario.

b) Para la optimización de copias de seguridad se deberá crear una estructura tipo

árbol, para almacenamiento y gestión de la información de los usuarios, según

determine el departamento de Tecnologías de la Información.

c) Los usuarios no deben almacenar información en los escritorios del sistema

operativo, esto puede ocasionar la perdida de la información en caso de

suscitarse algún inconveniente y se tenga que reinstalar el software para

reparación o recuperación del sistema; además puede ser susceptible a ingresos

y modificaciones no autorizadas, es por tal que se recomienda la creación de

accesos rápidos en el escritorio a los archivos permanentes de consulta.

1.2.1.2 Clasificación de la Información

a) La información debe ser clasificada acorde a su importancia y origen, que

permitan el uso, acceso de forma fácil y oportuna.

b) La información personal del usuario no es considerada crítica y su

almacenamiento será designado a un directorio específico y estará sujeta a

auditoria.

Page 117: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

c) Todos los empleados y contratistas que conformen los diferentes departamentos

o áreas de la empresa deben clasificar la información que tengan bajo su

custodia.

d) Todo archivo debe ser almacenado en la estructura destinada para tal fin, bajo

alguna identificación o nombre que permita su fácil acceso.

e) La información pública debe tener una estructura definida por el usuario o

usuarios responsables del a misma y debe ser divulgada oportunamente a los

interesados.

f) Toda información utilizada por los usuarios del Sindicato de Choferes

Profesionales de Santo Domingo, es de la empresa en cuestión y el uso

inadecuado de la misma es responsabilidad del usuario.

1.2.1.3 Administración de archivos

a) Todo usuario que utilice los recursos informáticos, tiene la responsabilidad de

cuidar la integridad, confidencialidad, disponibilidad y auditoria dela información

que en ellos se maneje. Primordialmente si dicha información ha sido clasificada

como importante.

b) Los archivos creados por los usuarios deben ser de carácter confidencial, de

manera que no sean compartidos por todos los usuarios dela empresa sin previa

autorización.

c) Se compartirá solamente la información que el usuario autorice previa

confirmación del departamento de Tecnologías de la Información, la integridad

de toda información compartida entre usuarios es responsabilidad de los

mismos.

d) Los archivos que se utilicen en procesos institucionales o equipos de cómputo

que requieran una calve de acceso o contraseña especial deben ser notificados

al departamento de Tecnologías de la Información.

e) Toda la información debe contar con copias de seguridad para garantizar su

disponibilidad, seguridad y recuperación.

Page 118: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

f) El acceso no autorizado a los sistemas de información y uso indebido de los

recursos informáticos de la empresa está prohibido. Se considera como

conducta de uso indebido de la información y recursos cuando el usuario incide

en las siguientes conductas:

Proporcionar o hacer pública la información sin la debida autorización.

Usar la información con el fin de obtener beneficio propio o de terceros.

Hurtar software del Sindicato de Choferes Profesionales (copia o

reproducción entre usuarios).

Modificar, reubicar o sustraer equipos de cómputo, software, periféricos

o información sin la debida autorización.

Evadir los mecanismos de seguridad o autentificación.

Utilizar los recursos e infraestructura tecnológica del Sindicato de

Choferes Profesionales de Santo Domingo (computadores, software,

información o redes), para acceder a recursos externos con propósitos

ilegales o no autorizados.

Descargar o publicar material ilegal, con derechos de propiedad o

material dañino o de cualquier otro tipo no autorizado usando recursos

de la empresa.

Uso de recursos del Sindicato de Choferes Profesionales de Santo

Domingo para acceder, descargar, imprimir almacenar, transmitir o

distribuir material pornográfico.

Violar cualquier ley o decreto nacional respecto al uso de sistemas de

informáticos y mal manejo de la información.

g) Se debe establecer la adopción de buenas prácticas para la administración

documental y de archivo que provea la mejor disposición de la información física

y digital.

1.2.1.4 Confidencialidad de archivos

a) La información de la empresa no podrá ser extraída de las instalaciones sin

anticipado conocimiento y autorización de la dirección general (Secretaría

General).

Page 119: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

b) Siempre que se entregue información a terceros se debe hacer una evaluación

de dicha información, para determinar si la misma debe o no ser entregada.

c) En la contratación con terceros u Outsourcing (subcontrataciones), se debe

incluir una cláusula de confidencialidad la cual prohíba la divulgación por

cualquier medio de la información del Sindicato de Choferes Profesionales de

Santo Domingo.

d) Todos los usuarios deben mantener total confidencialidad de la información a la

cual tengan acceso y no utilizarla con propósitos ajenos a los destinados al cargo

que ejerzan.

e) En caso de que cualquier usuario de la empresa requiera copiar información

sensible, deberá contar con previa autorización del personal asignado por la

Dirección o Departamento de Tecnologías de la Información.

f) Todos los archivos en medio físico impreso de carácter confidencial, debe contar

con mecanismos de destrucción de papel, de tal manera que la información no

pueda ser leída por personal no autorizado.

g) Los departamentos administrativos, deben garantizar que toda la información

que salga o ingrese a través de recepción o forma directa a la empresa debe ser

registrada, controlada y tramitada adecuadamente.

1.2.1.5 Confidencialidad de datos del personal de la empresa, contratistas y

terceros.

a) La información personal de los empleados y contratistas de la empresa ya sean

nombres, direcciones, teléfonos, datos familiares, entre otros, deben ser de uso

restringido respetando la privacidad de la persona, Si la información en cuestión

es requerida por la empresa debe solicitarse el permiso de los implicados.

b) Si la empresa posee o adquiere un software en el cual se conserve información

personal de los empleados, la información allí almacenada debe ser de uso

restringido y dicha información podrá ser divulgada con la autorización del

empleado.

Page 120: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

c) La información que concierna a deudas y estados de pagos de los empleados y

contratistas es confidencial y solo podrá ser divulgada con previa autorización

de los mismos.

d) Todo acuerdo, vínculo o servicio con terceros debe establecer un acuerdo de

confidencialidad, que garantice la integridad, confidencialidad y disponibilidad de

la información que tenga lugar la naturaleza del contrato.

e) La información de terceras partes no podrá ser divulgada y tendrá los mismos

lineamientos de confidencialidad que se establecen dentro del Sindicato de

Choferes Profesionales de Santo Domingo.

Page 121: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1.2.2 Gestión de la Seguridad de la Información

Objetivo: Determinar la función de la administración de la seguridad Informática y por

ende de la seguridad de la Información del Sindicato de Choferes Profesionales de

Santo Domingo.

Alcance: Esta política aplica a la dirección general, Departamento de Tecnologías de la

Información, Outsourcing Informático y usuarios.

1.2.2.1 Administración de la seguridad de la información.

a) La Dirección General (Secretaría General) y departamento de Recursos

Humanos tendrán a su cargo la revisión y validación de las políticas de

seguridad informáticas para resguardo de la información, recursos e

infraestructura tecnológica que plantee el departamento de Tecnologías del a

Información y las que considere adicionales y para el efecto de aprobación de

las mismas debe estar presente un representante del departamento de TI.

b) El departamento de Tecnologías del a Información (TI) será responsable de la

administración de la seguridad informática y debe velar por el cumplimiento de

las políticas, normas y procedimientos relacionados con seguridad informática,

así como la coordinación y elaboración de proyectos relacionados con la

creación de controles para mejorar y optimizar la seguridad de la información de

la empresa.

c) La Dirección General y departamento de Tecnologías de la Información (TI) de

la empresa deben aprobar las tareas de administración de seguridad informática

de los activos tecnológicos, tales como: definición de accesos, administración de

cuentas de usuarios, establecimiento de perfiles de usuarios y administradores,

atención de incidentes de seguridad informática

d) El departamento de Tecnologías de la Información (TI), debe documentar todas

las responsabilidades y procedimientos de seguridad informática, alineadas con

las pautas contempladas en las políticas de seguridad de la empresa.

e) El sindicato de Choferes Profesionales de Santo Domingo debe realizar

evaluaciones de manera periódica a cargo del departamento de tecnologías de

Page 122: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

la información, referente a los servicios tecnológicos para de esta manera lograr

determinar los riesgos inherentes a la gestión y seguridad de la información.

f) Ningún ente interno o externo del sindicato de Choferes Profesionales de Santo

Domingo estará autorizado a general copias de la información de la empresa,

sin previa autorización por escrito de la Dirección General (Secretaría General).

1.2.2.2 Responsabilidad de la Dirección General

a) La Dirección General (Secretaria General) debe revisar, evaluar y aprobar las

políticas de seguridad Informática, tanto de la información, recursos e

infraestructura tecnológica de la empresa propuestas por el departamento de

Tecnologías de la Información (TI).

1.2.2.3 Responsabilidad del departamento de Tecnologías de la Información (TI)

a) El departamento de Tecnologías de la Información es responsable de la

distribución y administración de los recursos o activos informáticos solicitados

por los usuarios para llevar a cabo sus labores diarias.

b) El departamento de Tecnologías de la Información es responsable por la

custodia de la información en servidores, redes y medios de almacenamiento

digitales.

1.2.2.4 Responsabilidad de usuarios y custodios de la información.

a) El usuario es responsable por la administración, creación y tratamiento de la

información a su cargo.

b) Es responsabilidad de los usuarios de activos o recursos tecnológicos del

Sindicato de Choferes Profesionales de Santo Domingo:

Administrar y mantener de forma ordenada la información existente en el

computador personal que este a su cargo.

Hacer uso adecuado de la información perteneciente al Sindicato de

Choferes Profesionales de Santo Domingo y garantizar la integridad,

Page 123: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

disponibilidad, confidencialidad y almacenamiento adecuado de la misma

para el cumplimiento de sus funciones.

Utilizar adecuadamente las contraseñas y mantener la confidencialidad

de las mismas.

Reportar al departamento de Tecnologías de la Información (TI),

cualquier incidente de seguridad que se presente en su equipo o en la

información que usa para sus labores diarias.

Hacer uso adecuado de los recursos informáticos dotados por el

Sindicato de Choferes Profesionales de Santo Domingo.

Conocer y cumplir íntegramente las políticas, normas, procedimientos y

directrices definidas por el Sindicato de Choferes Profesionales de Santo

Domingo.

c) Todo empleado del Sindicato de Choferes Profesionales de Santo Domingo de

nuevo ingreso deberá:

Leer el Manual de Políticas de Seguridad Informática para usuarios del

Sindicato de Choferes Profesionales, en el cual se dan a conocer las

obligaciones para los usuarios y las sanciones que pueden aplicar en

caso de incumplimiento.

Page 124: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2 POLÍTICAS DE SEGURIDAD PARA RECURSOS INFORMÁTICOS

2.1 Activos Informáticos

2.1.1 Gestión activos o recursos informáticos

Objetivo: Garantizar el buen uso de la infraestructura tecnológica (Hardware y

Software) del Sindicato de Choferes Profesionales de Santo Domingo, por sus

empleados y contratistas.

Alcance: Esta política aplica a todos los usuarios del Sindicato de Choferes

Profesionales de Santo Domingo.

2.1.1.1 Control de activos informáticos

a) Todos los cambios y configuraciones de los computadores de la empresa deben

realizarse por el personal de soporte del departamento de Tecnologías de la

Información.

b) Los activos de la información (computadores y periféricos) deben estar

protegidos por reguladores de voltaje, además las instalaciones eléctricas deben

tener técnicamente un buen estado.

c) Los equipos de cómputo y de comunicaciones deben estar protegidos por

Sistemas de Alimentación Ininterrumpida (SAI) o Uninterruptible Power Supply

(UPS) y sus instalaciones eléctricas deben tener técnicamente un buen estado

para determinar que el circuito no presente sobrecarga.

d) El sistema de cableado estructurado debe ser independiente del sistema de

energía de iluminación, y su gestión debe estar centralizada en buenas normas

eléctricas.

e) Las copias de seguridad, serán responsabilidad del departamento de

Tecnologías de la Información (TI) los mismos que aplicaran los procedimientos

necesarios que garanticen el adecuado tratamiento de los medios físicos y

digitales de la empresa.

Page 125: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

f) La única entidad en la empresa con potestad para tener acceso a la información

y activos utilizados por los usuarios sin previa autorización será la Dirección

General, previo la supervisión del departamento de Tecnologías de la

Información (TI).

g) La responsabilidad de la gestión y administración de la seguridad de la

información, aplicación de políticas y controles de acceso definidos por la

Dirección General, departamento de Recursos Humanos o propietarios de los

activos de la información, estará a cargo del departamento de Tecnologías de la

Información (TI).

2.1.1.2 Responsabilidad de los usuarios

a) El usuario es responsable del cuidado y adecuado uso de los recursos

informáticos que le sean asignados para el desarrollo de sus funciones de

trabajo.

b) Los recursos informáticos destinados a cada uno de los usuarios, son para el

uso exclusivo de sus actividades laborales, por lo tanto no está permitido el uso

de los mismos con fines de ocio o lucro.

c) Los usuarios que manejen los activos o recursos informáticos de la institución no

podrán realizar actividades personales distintas al cargo por el cual fueron

contratados.

d) Los usuarios que manejen los activos o recursos informáticos son responsables

ante la Dirección General (Secretaría General) de la protección de la información

y de los recursos asignados, por lo cual deberán de comunicar al departamento

de Tecnologías de la Información (TI) todos los incidentes que puedan surgir y

vulnerar los controles de acceso y seguridad informática.

e) La instalación de software no autorizado es responsabilidad del usuario y

cualquier tipo de daño en la configuración del equipo por el incumplimiento de

esta política de seguridad debe ser asumida por el responsable del activo o

recursos informático. En caso de necesitarse la instalación de hardware y

software personal del usuario deberá solicitar la autorización del jefe del área

con el aval del departamento de Tecnologías de la Información (TI).

Page 126: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

f) El uso de activos de información o recursos informáticos de la empresa para

actividades personales será considerado como un incumplimiento a esta política

de seguridad.

g) Los usuarios no podrán, descargar, instalar y transferir juegos, archivos de audio,

archivos de video, software y/o programas desde o hacia internet que no tengan

derechos de autor, excepto los que el departamento de Tecnologías de la

Información autorice.

h) Los activos, equipos y/o recursos informáticos no deben moverse o reubicarse

sin la previa aprobación del jefe del área involucrado. El traslado y nueva

instalación debe realizarlo el departamento de tecnologías de la información (TI).

i) Los usuarios y/o visitantes no podrán: comer, fumar o beber en los puestos de

trabajo o instalaciones con equipos tecnológicos, sin excepciones; al hacerlo

estarían exponiendo los equipos a daños eléctricos y a riegos de contaminación

sobre los dispositivos de almacenamiento.

2.1.1.3 Responsabilidad administrativa

a) La dirección General (Secretaría General), departamentos Administrativos y

departamento de Tecnologías de la Información (TI) deben garantizar la

elaboración y actualización de un inventario de los activos de la información y/o

recursos informáticos de la empresa, que garantice un fácil acceso, control y

auditoria.

b) Se deben consignar las herramientas necesarias que permitan la correcta

gestión de inventarios de los activos y recursos informáticos, empleando como

mínimo etiquetas de identificación externas.

Page 127: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.2 Hardware

2.2.1 Gestión de servidores

Objetivo: Establecer medidas para la configuración y mantenimiento de los servidores

para lograr conservar la seguridad de los mismos, del software y datos en ellos

instalados.

Alcance: Esta política aplica al personal responsable de los servidores.

2.2.1.1 Control de accesos de servidores

a) Para la definición de accesos y privilegios a los servidores, la clave master de

“administrador” será gestionada únicamente por el responsable del

departamento de Tecnologías de la Información (TI), y debe existir una copia de

respaldo de la misma en poder de la Dirección General (Secretaría General).

b) Para la administración de los servidores por parte del Outsourcing Informático se

debe crear y asignar una calve con privilegios de administración, que será

responsabilidad del personal asignado para tal fin.

c) La gestión o administración de los servidores se debe realizar únicamente bajo

la utilización de canales seguros.

d) El acceso físico a servidores debe ser gestionado, programado y autorizado por

el departamento de Tecnologías de la Información (TI).

2.2.1.2 Gestión y administración de servidores

a) La gestión, operación, instalación, desinstalación y mantenimiento de servidores

es responsabilidad del Outsourcing Informático, mientras que la supervisión y

control son responsabilidad del departamento de Tecnologías de la Información.

b) El Outsourcing Informático debe asignar personal altamente calificado en la

administración de servidores e informar todas las novedades inherentes a la

gestión del mismo.

Page 128: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

c) La operación de servidores desde departamentos o áreas de trabajo diferentes

a las designadas para soporte técnico, debe ser autorizada por el departamento

de Tecnologías de la Información (TI).

d) Los cambios en la configuración de los servidores de la empresa deben hacerse

siguiendo los procedimientos y parámetros establecidos para dicha operación.

2.2.1.3 Control y supervisión de servidores

a) Todos los servidores deben tener activos los servicios de auditoría de eventos

que garanticen la auditoria de las transacciones realizadas en ellos.

b) Todos los eventos relacionados con la seguridad, rendimiento, fallas y

vulnerabilidades se deben reportar al departamento de Tecnologías de la

Información (TI).

2.2.1.4 Accesos remotos a servidores

a) Toda herramienta de acceso remoto a servidores y equipos de cómputo, debe

ser autorizada por el departamento de Tecnologías de la Información (TI), e

instalada por la persona de soporte designada.

b) El acceso remoto a los equipos de cómputo será autorizado por el departamento

de Tecnologías de la Información (TI) previa solicitud por parte del responsable

de cada departamento, garantizando la confidencialidad de la información de

cada usuario.

c) Los soportes remotos se realizaran únicamente en caso de no tener acceso

directo al equipo que requiera el soporte, por eventos de localización física

externa o distante de la empresa.

d) Los accesos desde Internet/Intranet para utilizar sistemas de información de la

empresa en forma remota y en tiempo real deben ser autorizados por el

departamento de Tecnologías de la Información (TI).

Page 129: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

e) Los accesos remotos para soportes en redes por terceros y proveedores de

servicios, deben ser asignados y aprobados por el departamento de Tecnologías

de la Información (TI).

2.2.2 Equipos de cómputo

Objetivo: Establecer medidas para el mantenimiento y configuración de los equipos de

cómputo y periféricos, además de lograr conservar la seguridad de hardware y datos

instalados en los mismos.

Alcance: Estas políticas aplican a todo el personal y usuarios que tengan asignados y

sean responsables de equipos de cómputo, periféricos y recursos informáticos del

Sindicato de Choferes Profesionales de Santo Domingo.

2.2.2.1 Configuración de equipos de cómputo

a) El departamento de Tecnologías de la Información (TI), debe efectuar todos las

normativas y/o guías de configuración de los equipos de cómputo y periféricos

de la empresa.

b) Los equipos de cómputo y periféricos deben ser configurados de tal forma que

los usuarios no puedan alterar la configuración ni instalar software.

c) Será responsabilidad del usuario solicitar la capacitación necesaria para el

manejo de las herramientas informáticas que se utilizan en su equipo, a fin de

evitar riesgos por mal uso y para aprovechar al máximo las mismas.

2.2.2.2 Control de accesos de equipos de cómputo

a) Para la asignación de los accesos a los equipos y periféricos, la clave máster

local de “administrador” será gestionada únicamente por el responsable del

departamento de Tecnologías de la Información (TI) y debe ser estándar

unificado para todos los equipos de la organización.

b) Para la gestión de los equipos de cómputo y periféricos por parte del Outsourcing

Informático, se debe crear y asignar una clave con privilegios de administración,

Page 130: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

que será responsabilidad del personal asignado por el proveedor del

Outsourcing.

c) La correcta utilización de la cuenta de usuario para administración y su

contraseña a nivel de computadores personales está bajo la responsabilidad del

departamento de Tecnologías de la Información (TI).

2.2.2.3 Gestión y administración de equipos de cómputo

a) La gestión, operación, instalación, desinstalación y mantenimiento de los

equipos de cómputo y periféricos es responsabilidad del departamento de

Tecnologías de la Información (TI), en caso que se designe dichas tareas al

Outsourcing Informático se deberán hacer bajo la supervisión del departamento

de TI.

b) El departamento de Tecnologías de la Información (TI) y outsourcing Informático

debe asignar personal calificado en la gestión de equipos y periféricos y notificar

todas las novedades inherentes a la gestión del mismo.

c) Toda actividad que implique reasignación y traslado de equipos de cómputo y

periféricos entre diferentes áreas de trabajo deben ser realizadas y autorizadas

únicamente por el personal del departamento de Tecnologías de la Información

(TI) de la empresa.

d) Los cambios en los equipos de cómputo y periféricos deben hacerse siguiendo

los procedimientos establecidos para dicha operación.

e) Cuando se requiera realizar cambios múltiples del equipo de cómputo derivado

de reubicación de lugares físicos de trabajo, éstos deberán ser notificados con

una semana de anticipación al departamento de Tecnologías de la Información

(TI), autorizados por el titular del área que corresponda.

f) Todos los eventos relacionados con la seguridad, rendimiento, fallas y

vulnerabilidades se deben reportar al departamento de Tecnologías de la

Información (TI).

Page 131: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.2.2.4 Mantenimiento de equipos de cómputo

a) Se debe hacer el mantenimiento periódico de los equipos de cómputo y

periféricos, utilizando las normativas y/o procedimiento diseñado por el

departamento de Tecnologías de la Información (TI).

b) Los procedimientos de Instalación y mantenimiento de los equipos de cómputo

y periféricos deben ser actualizados por el departamento de Tecnologías de la

Información.

c) Los parches más recientes de seguridad se deben probar, aprobar e instalar

tanto al sistema operativo de equipos de cómputo y periféricos como a las

aplicaciones activas, a menos que esta actividad interfiera con la producción.

d) Los servicios y aplicaciones que no se utilicen, deben ser deshabilitadas y/

desinstaladas.

e) Debe mantenerse un inventario actualizado de software y hardware de cada uno

de los equipos de cómputo y periféricos de la empresa.

f) El personal de soporte de la empresa o designado por el Outsourcing Informático

tiene la potestad para remover y notificar, cualquier software que no esté

autorizado por el departamento de Tecnologías de la Información (TI)

g) El departamento de Tecnologías de la Información (TI), debe generar los

procedimientos y normativas necesarios que garanticen la adecuada

generación, custodia y disposición de las copias de seguridad para los equipos

de cómputo y dispositivos de almacenamiento portátiles de la organización,

acordes con la política de Copias de Seguridad.

2.2.2.5 Actividades restringidas

a) Los usuarios que tengan asignados y hagan uso equipos de cómputo y

periféricos deben considerar los siguientes aspectos:

No ingerir bebidas o alimentos cerca de los equipos de cómputo y

periféricos.

Page 132: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

No fumar dentro de las instalaciones o cerca a los equipos de cómputo y

periféricos.

No insertar objetos extraños en las ranuras de los equipos de cómputo y

periféricos.

No realizar actividades de mantenimiento de hardware, es decir que el

usuario abra o desarme los equipos de cómputo, porque con ello perdería

la garantía que proporciona el proveedor de dicho equipo.

No Instalar Software no autorizado en los equipos de cómputo y

periféricos, en caso de instalar software no licenciado, el usuario debe

asumir las consecuencias legales y económicas.

Apagar los equipos cuando no estén en uso.

Bloquear la sesión cuando esté ausente.

Se debe evitar colocar objetos encima del equipo o cubrir los orificios de

ventilación del monitor o del gabinete.

mantener el equipo informático en un entorno limpio y sin humedad.

b) El departamento de Tecnologías de la Información (TI) debe ser responsable de:

Conservar los equipos en adecuadas condiciones ambientales.

Mantener una adecuada protección contra fluctuaciones de voltaje.

Únicamente el personal de Soporte de la empresa pueda instalar

software en los equipos de cómputo y periféricos.

Establecer programas de mantenimiento de equipos de cómputo y

periféricos.

Page 133: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.2.3 Equipos Móviles

Objetivo: Establecer normas para la configuración y mantenimiento de equipos de

cómputo y dispositivos de almacenamiento portátiles, para lograr conservar la seguridad

de hardware y datos instalados en los mismos.

Alcance: Estas políticas aplican a todo el personal y usuarios responsables de equipos

de cómputo, dispositivos de almacenamiento portátiles y recursos informáticos portables

del Sindicato de Choferes Profesionales de Santo Domingo.

2.2.3.1 Configuración de equipos móviles

a) El departamento de Tecnologías de la Información (TI) es el encargado de la

configuración de todos los equipos de cómputo y dispositivos de

almacenamiento portátiles de la organización.

b) Los equipos de cómputo y dispositivos de almacenamiento portátiles deben ser

configurados de tal forma que los usuarios no puedan alterar la configuración ni

instalar software.

2.2.3.2 Control de Accesos de equipos móviles

a) Para el establecimiento de los accesos a los equipos de cómputo portátiles y

dispositivos de almacenamiento, la clave máster local de “administrador” será

gestionada únicamente por el responsable del departamento de Tecnologías de

la Información (TI) y debe ser estándar unificado para todos los equipos de la

organización.

b) Para la gestión de los Equipos de Cómputo y dispositivos de almacenamiento

portátiles por parte del Outsourcing Informático, se debe crear y asignar una

clave con privilegios de administración, que será responsabilidad del personal

del departamento de Tecnologías de la Información (TI).

c) La correcta utilización de la cuenta de usuario para administración y su

contraseña a nivel de computadores personales está bajo la responsabilidad del

personal del departamento de Tecnologías de la Información (TI) y si se diese el

caso de contratación de Outsourcing Informático para soporte las contraseñas

Page 134: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

serán gestionadas por los mismos con supervisión y autorización del

departamento de TI.

2.2.3.3 Gestión y administración de equipos móviles

a) La gestión, operación, instalación, desinstalación y mantenimiento de los

equipos de cómputo y dispositivos de almacenamiento portátiles es

responsabilidad del departamento de Tecnologías de la Información (TI).

b) El departamento de Tecnologías de la Información (TI) debe poseer personal

calificado en la gestión de equipos de cómputo y dispositivos de almacenamiento

portátiles y notificar todas las novedades inesperadas.

c) Los cambios en los equipos de cómputo y dispositivos de almacenamiento

portátiles los realizará el personal del departamento de Tecnologías de la

Información (TI).

2.2.3.4 Monitoreo de equipos móviles

a) Todos los eventos relacionados con la seguridad, rendimiento, fallas y

vulnerabilidades se deben reportar al departamento de Tecnologías de la

Información (TI), estos eventos se contemplan en las normativas y manuales

establecidos.

b) Se deben asegurar los mecanismos necesarios que mitiguen el riesgo de

extracción no autorizada de la organización, de equipos de cómputo y

dispositivos de almacenamiento portátiles.

2.2.3.5 Mantenimiento de equipos móviles

a) el departamento de Tecnologías de la Información (TI) debe realizar el

mantenimiento periódico de los Equipos de Cómputo y dispositivos de

almacenamiento portátiles.

b) Los servicios y aplicaciones que no se utilicen, deben ser deshabilitadas o

desinstaladas.

Page 135: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

c) Debe mantenerse un inventario actualizado de software y hardware de cada uno

de los equipos de cómputo y dispositivos de almacenamiento portátiles de la

Organización.

d) Solo el personal del departamento de Tecnologías de la Información (TI), tiene

la potestad para remover y notificar, cualquier software no autorizado.

e) El departamento de Tecnologías de la Información (TI) debe generar los

procedimientos necesarios que garanticen la adecuada generación, custodia y

disposición de las copias de seguridad para los equipos de cómputo y

dispositivos de almacenamiento portátiles de la organización, acordes con la

política de Copias de Seguridad.

f) Se deben garantizar los mecanismos necesarios que permitan la generación de

las Copias de Seguridad de forma remota.

2.2.3.6 Actividades restringidas

a) Los usuarios de equipos de cómputo y dispositivos de almacenamiento

portátiles, deben registrar la entrada y salida de los mismos en los mecanismos

destinados para tal fin.

b) Todos los equipos de uso personal del usuario, deben ser registrados en la

entrada y salida de las instalaciones en los mecanismos destinados para tal fin.

c) Por el gran riesgo que existe en la manipulación externa de los equipos de

cómputo y dispositivos de almacenamiento portátiles, se deben contemplar las

siguientes recomendaciones de seguridad:

No transportar equipos de cómputo y dispositivos de almacenamiento

portátiles, en vehículos a la vista, o en maletines que expongan el

contenido, mitigando el riesgo de robo / hurto.

No prestar o reasignar equipos de cómputo y dispositivos de

almacenamiento portátiles a personal externo no autorizado por la

empresa.

Page 136: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

En caso de pérdida o robo / hurto, se debe notificar el incidente de forma

inmediata al departamento de Tecnologías de la Información (TI) y al

Área Administrativa.

d) Los usuarios de los equipos de cómputo y dispositivos de almacenamiento

portátiles deben considerar los siguientes aspectos:

No ingerir bebidas y/o alimentos cerca de los equipos de cómputo y

dispositivos de almacenamiento portátiles

No fumar cerca a los equipos de cómputo y dispositivos de

almacenamiento portátiles.

No insertar objetos extraños en las ranuras de los equipos de cómputo y

periféricos.

No realizar actividades de mantenimiento de hardware.

No Instalar Software no autorizado en los equipos de cómputo y

dispositivos de almacenamiento portátiles, en caso de instalar software

no licenciado, el usuario debe asumir las consecuencias legales y

económicas.

Apagar los equipos cuando no estén en uso.

Bloquear la sesión cuando esté ausente.

e) Es responsabilidad del departamento de Tecnologías de la Información (TI)

garantizar los siguientes aspectos:

Mantener una adecuada protección contra fluctuaciones de voltaje,

dentro de las instalaciones.

Todos los equipos de cómputo deben mantener activa la política de

equipos desatendidos.

Únicamente el personal de Soporte de la empresa pueda instalar

software en los equipos de cómputo y dispositivos de almacenamiento

portátiles.

Establecer programas de mantenimiento de equipos de cómputo y

dispositivos de almacenamiento portátiles.

Page 137: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.3 Software

2.3.1 Control de licencias de software empresarial

OBJETIVO: Establecer medidas para la gestión del software empresarial.

Alcance: Esta política es aplicable para el personal responsable de manejar y controlar

el licenciamiento del software empresarial.

2.3.1.1 Licencias

a) Todo software que se maneje a nivel de la empresa, es decir sistemas

operativos, sistemas de información, aplicaciones y herramientas de gestión,

debe ser direccionado y controlado de forma directa por el departamento de

Tecnologías de la Información (TI) y gestionado operativamente por el

Outsourcing Informático si se diera el caso.

b) El personal del departamento de Tecnologías de la Información (TI) será el único

autorizado para realizar la instalación, configuración, actualización y

desinstalación de software.

c) Debe existir un inventario de las licencias de software de la empresa, con el

propósito de facilitar la administración y control del software no licenciado.

2.3.1.2 Control de Licencias

a) El departamento de Tecnologías de la Información (TI) debe garantizar la

generación y actualización de inventarios de licencias del software de la

empresa, garantizando la legalidad del mismo ante entes de vigilancia externos.

b) La utilización de software de la empresa para fines personales, dentro o fuera de

la organización será responsabilidad de usuario responsable del activo o equipo

informático.

c) La extracción, préstamo, copia, venta o renta de software de la empresa para

fines ajenos o personales, no está autorizado bajo ninguna circunstancia.

Page 138: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.3.2 Vulnerabilidades Técnicas del Software

Objetivo: Establecer las medidas necesarias para lograr prevenir, detener y eliminar

virus informáticos en los equipos de cómputo del Sindicato de Choferes Profesionales

de Santo Domingo.

Alcance: Esta política aplica a todos los empleados y contratistas ligados a la empresa.

2.3.2.1 Seguridad ante vulnerabilidades de Software

a) Los equipos de cómputo deben contar con Software Antivirus que garantice la

protección ante amenazas por virus informáticos, el mismo debe considerar

actualizaciones y filtro de correos entrantes y salientes.

b) Debe existir uno o varios software que gestionen la salida hacia internet y desde

internet, filtrado de contenidos, filtrado de páginas y monitoreo de navegación.

c) Se debe contar con un software de seguridad que permita controlar el acceso de

virus, troyanos, malware, spyware, phishing y spam.

d) El software de detección de virus y demás software de seguridad seleccionados

por la empresa, deben ser instalados en todos los servidores y equipos de

cómputo, incluyendo computadores portátiles del Sindicato de Choferes

Profesionales de Santo Domingo.

e) Para la utilización de medios electrónicos externos, de uso empresarial y/o

personal, correos electrónicos y descarga de archivos, se debe realizar

previamente el escaneo de los mismos.

f) Los usuarios deben conocer los procedimientos de detección y eliminación de

virus informáticos, para lo cual el departamento de Tecnologías de la Información

(TI), debe garantizar una capacitación o asesoramiento necesario para el uso de

las herramientas de seguridad existentes.

g) Los usuarios no deberán alterar o eliminar las configuraciones de seguridad para

detectar y/o prevenir la propagación de virus que sean implantadas por la

Page 139: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Dirección en programas tales como: Antivirus, Correo electrónico, Paquetería

Office, Navegadores u otros programas.

h) Es responsabilidad del departamento de Tecnologías de la Información (TI), que

todos los equipos asignados estén libres de virus, y responsabilidad de los

usuarios que la información gestionada en los activos asignados, y medio de

almacenamiento sean filtrados con el Software Antivirus y otros software de

seguridad instalados en cada uno de los equipos del Sindicato de Choferes

Profesionales de Santo Domingo.

2.3.2.2 Gestión de herramientas de Software

a) El departamento de Tecnologías de la Información (TI) es responsable de la

gestión de aplicaciones de seguridad informática que contemple las actividades

de instalación, configuración, administración, mantenimiento y desinstalación.

b) La actualización del antivirus debe ser gestionada para cada uno de los equipos

de cómputo de la empresa.

c) Las actualizaciones de nuevas versiones serán gestionadas únicamente por el

personal del departamento de Tecnologías de la Información (TI).ç

d) Debe realizarse una evaluación periódica, mínimo cada 2 años, de la gestión y

desempeño de las herramientas de seguridad informática existentes, y de ser

necesario, cambiarlas.

2.3.2.3 Notificación de incidentes de Software

a) Debe existir un formato o ficha de gestión de incidentes que registre todo el

seguimiento de los incidentes presentados hasta su solución.

b) Los usuarios de cada uno de los Sistemas de información son responsables de

solicitar soporte informático en caso de encontrar situaciones sospechosas en

los sistemas asignados o cualquier virus detectado en equipos de cómputo

asignados.

Page 140: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

c) Todos los registros de detección de virus y otras vulnerabilidades, serán

revisados por el departamento de Tecnologías de la Información (TI) y de darse

el caso por el personal de Outsourcing contratado previa autorización y

supervisión de dicho departamento.

2.3.2.4 Tratamiento de vulnerabilidades de Software

a) Todas las configuraciones de los sistemas de seguridad, deben contemplar una

política de cuarentena, que garantice que las vulnerabilidades encontradas no

se difundan por las redes a otros equipos, hasta que se realice un análisis y

tratamiento por parte del departamento de Tecnologías de la Información (TI).

b) Cuando los virus no puedan ser eliminados a pesar de haber agotado los

mecanismos existentes para tal fin, el departamento de Tecnologías de la

Información (TI) deberá evaluar los aspectos de Seguridad de la Información.

Page 141: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.4 Sistemas de Información

2.4.1 Sistemas operativos

Objetivo: Establecer políticas para la información que se maneja en los sistemas

operativos del Sindicato de Choferes Profesionales de Santo Domingo.

Alcance: Esta política aplica a todo el personal responsable de administrar los sistemas

operativos y plataformas institucionales del Sindicato de Choferes Profesionales de

Santo Domingo.

2.4.1.1 Gestión de Sistemas Operativos

a) La instalación y configuración de todos los sistemas operativos de la

organización, debe ser responsabilidad del Departamento de Tecnologías de la

Información o el Outsourcing informático, previa aprobación de dicho

departamento.

b) Debe existir una política centralizada, incluida en los protocolos de configuración

de equipos, que estandarice en todos los equipos de cómputo, la partición de

discos duros en 2 unidades virtuales:

Sistema operativo

Datos y copias de seguridad local.

c) Debe aplicarse una política centralizada de Escritorios limpios que minimicen el

riesgo de pérdida y confidencialidad de archivos, teniendo en cuenta que lo

contenido en el escritorio es susceptible de pérdidas en caso de fallas del

sistema operativo.

d) Debe aplicarse una política de equipos desatendidos que garanticen la

confidencialidad de la información, cuando el usuario no esté en su puesto de

trabajo.

e) El departamento de Tecnologías de la Información (TI), debe asignar a cada

usuario 4 cuentas:

Page 142: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Acceso a equipos de cómputo y red

Correo electrónico

Sistemas de Información que maneje la empresa

Herramientas de colaboración

2.4.1.2 Seguridad de los sistemas de información

a) El departamento de Tecnologías de la Información (TI) es el encargado de

establecer mecanismos de encriptación de Información en los Sistemas

Operativos y Redes.

b) Se deben habilitar todas las funcionalidades de los Sistemas Operativos de

Servidor, de tal forma que toda la información viaje por las redes (LAN o WAN)

en forma encriptado, con el fin de preservar su confidencialidad.

c) La encriptación de datos se debe realizar mediante Software y/o Hardware.

2.4.1.3 Directorio Activo

a) Se debe asignar una cuenta a todo usuario, que lo identificará y le dará acceso

a los recursos informáticos asignados.

b) Es responsabilidad del usuario, el buen uso y las actividades realizadas con la

cuenta asignada.

c) La asignación de cuentas y configuración de perfiles debe ser solicitada por el

Jefe del Área, y aprobada por la Dirección General (Secretaria General) de la

empresa, una vez aprobada el departamento de Tecnologías de la Información

(TI) autoriza la creación de cuentas y perfiles en los sistemas.

d) La estructura de creación de usuarios debe ser estandarizada y unificada para

todos los sistemas operativos, bases de datos y sistemas de información internos

y externos, y debe estar contemplada en el protocolo de creación de cuentas de

usuario.

Page 143: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

e) La cuenta de usuario de red del Administrador de la Red y su contraseña, debe

ser conocida sólo por este, en caso de que otra persona requiera realizar

funciones propias del Administrador de la Red, por autorización expresa de éste,

debe utilizar una cuenta alterna que contenga exclusivamente los permisos para

realizar las actividades para la cual está autorizado.

f) Las claves deben ser cambiadas por lo menos 1 vez cada 6 meses.

2.4.1.4 Responsabilidades para administración de Sistemas operativos

a) Las cuentas de usuario de la red corporativa son personales e intransferibles.

Bajo ninguna circunstancia este tipo de cuentas deben ser conocidas por una

persona diferente a su propietario.

b) Está prohibida habilitar en algún sistema o aplicación la característica de

recordación de claves.

c) Toda novedad presentada por los empleados y contratistas del Sindicato de

Choferes Profesionales de Santo Domingo (ingresos, licencias, sanciones,

suspensiones, ascensos y/o retiros) debe ser reportada mensualmente por el

Jefe del Área Administrativa.

d) No se debe revelar, compartir, prestar o hablar de las claves, o formato de claves

a nadie, ya que las mismas son de uso exclusivo por los usuarios propietarios

de las mismas, en caso de violar esta política el usuario o contratista estar sujeto

a sanciones disciplinarias.

2.4.1.5 Control de accesos a sistemas operativos

a) No se deben asignar cuentas de usuario genéricas, es decir cuentas que son

utilizadas por varios usuarios de la empresa.

b) Está prohibido delegar o subministrar las calves en periodos de ausencia,

calamidad o vacaciones de los usuarios.

c) Todas las cuentas serán creadas con los permisos del grupo general, si el

usuario necesita permisos adicionales o necesita pertenecer a un grupo

Page 144: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

específico para acceso a recursos propios de su trabajo debe hacer una solicitud

sustentada al departamento de Tecnologías de la Información (TI).

d) Las características de asignación de claves, debe estar acorde a lo contemplado

en la política correspondiente.

Page 145: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.4.2 Gestión de sistemas propios

Objetivo: Establecer medidas las herramientas para el desarrollo (Bases de Datos y

Lenguajes de Programación) para realizar los cambios y mantenimiento de software.

Alcance: Esta Política aplica a todos los usuarios de las aplicaciones del Sindicato de

Choferes Profesionales de Santo Domingo, contratistas involucrados en el desarrollo,

actualización y pruebas de programas, así como en la seguridad a los mismos.

2.4.2.1 Proyectos para desarrollo de sistemas propios

a) Los proyectos de desarrollo de Software en la empresa, o para cumplimiento de

proyectos especiales que involucren aplicaciones o sistemas de información, el

departamento de Tecnologías de la Información (TI), debe diseñar los

parámetros necesarios que el desarrollador debe cumplir para documentar las

actividades que se describen a continuación:

Análisis de requerimientos internos, que debe ser revisado y aprobado por el

departamento de Tecnologías de la Información (TI).

Documento RFI – Requerimiento de Información, para entrega al proveedor

de la solución.

Análisis técnico de requerimientos, como respuesta por parte del proveedor

de la solución.

Documento RFP - Requerimiento de Propuesta, para entrega al proveedor

de la solución.

Documento de la Propuesta, que debe contemplar: análisis situacional,

propuesta económica, propuesta técnica, documentación legal y jurídica,

además soportes requeridos acordes al cada proyecto.

2.4.2.2 Ciclo de Vida del desarrollo de software

a) Debe definirse y aplicarse una metodología de desarrollo de aplicativos que

contemple las fases que se describen a continuación:

Page 146: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Análisis del negocio: Se debe exigir para todo desarrollo de Software, un

levantamiento de información, un análisis situacional y deben estar

claramente documentadas.

Planeación y diseño: debe contemplar un diseño de la solución, y un plan de

ejecución.

Desarrollo: debe especificar las herramientas de desarrollo, la estructura y

arquitectura de la solución, modelos entidad-relación y diccionarios de datos.

Prototipo y pruebas: Debe contemplar la presentación de prototipos de

evaluación y ajuste.

Instalación y estabilización: Debe contemplar plan de implementación,

migración y estabilización de la solución.

Soporte y mantenimiento: debe contemplar el plan de mantenimientos

correctivos, acuerdo de servicios y plan de continuidad, plan de respaldo,

plan de recuperación y plan de contingencia. Para cada solución se deben

entregar: Manual de Usuario, Manual de administración, Manual Técnico de

Instalación y configuración.

2.4.2.3 Plan de pruebas para implementación de sistemas propios

a) Debe definirse un plan de pruebas que especifique escenarios de pruebas,

niveles y tipos de pruebas que se deban realizar a los aplicativos.

b) El resultado de las pruebas debe documentarse por los desarrolladores en

conjunto con los usuarios del área solicitante.

2.4.2.4 Control de cambios

a) El departamento de Tecnologías de la Información (TI) debe Integrar y mantener

todas las actividades de cambio (documentación y formación de procedimientos

para usuarios y administradores) del Software / aplicaciones.

b) Se debe disponerse de un inventario de aplicativos actualmente existentes en el

Sindicato de Choferes Profesionales de Santo Domingo, especificando si se

encuentran en producción o desarrollo, si ha sido un desarrollo propio o

adquisición a terceros.

Page 147: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

c) Para todos los cambios y ajustes autorizados, y en ejecución se debe conservar

un registro escrito de las modificaciones realizadas., para la cual se debe crear

un registro de control de cambios.

d) Los cambios de emergencia deben ser debidamente aprobados, auditados y

documentados.

e) Todo cambio a los aplicativos debe ser requerido por el Jefe del departamento

solicitante y aprobado por el departamento de Tecnologías de la Información

(TI).

f) La documentación de todas las aplicaciones del Sindicato de Choferes

Profesionales de Santo Domingo debe ser permanentemente actualizada por los

desarrolladores.

2.4.2.5 Seguridad en desarrollo de sistemas propios

a) El departamento de Tecnologías de la Información (TI) debe implementar los

mecanismos y herramientas necesarias para garantizar la seguridad en los

procedimientos y métodos de desarrollo, operaciones y gestión de cambios del

Software / aplicaciones, que se desarrollen interna o externamente para la

empresa.

b) Todos los sistemas de información deben contar con usuario y clave (Fuerte) la

clave debe estar encriptado.

c) Todos los Sistemas de Información deben permitir restringir el acceso a las

opciones de la aplicación utilizando para ello, los perfiles de acceso, los mismos

deben ser de acceso restringido, tan solo el administrador del sistema de

información debe tener acceso.

d) Todas las aplicaciones deben tener pistas o registros de auditoría (al menos para

los datos críticos), en el cual se pueda identificar quien ha realizado cambios,

borrados o inserción de datos no autorizados.

e) Las pistas de auditoría no deben permitir cambios de las mismas (son

únicamente de lectura).

Page 148: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

f) El software debe permitir realizar Copias de Seguridad de las pistas para así,

borrar y reducir el tamaño de dicho archivo, de requerirse las pistas se restaurará

la Copia de Seguridad.

g) Todos los cambios a programas deben realizarse en el ambiente de desarrollo,

los desarrolladores no deben tener acceso a los ambientes de pruebas y

producción.

h) Deben existir los elementos y herramientas necesarias que restrinjan el acceso

a las bases de datos en las que se almacena la información institucional.

i) Los desarrolladores deben tener acceso únicamente al ambiente de desarrollo y

pruebas.

j) El Lenguaje en el cual se desarrolle el sistema de información debe garantizar la

fácil integración con los demás sistemas de la empresa.

Page 149: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.5 Terceros

2.5.1 Gestión para terceras personas

Objetivo: Establecer las medidas y responsabilidades de gestión para terceros.

Alcance: Esta política aplica todas las terceras personas y contratistas que tengan un

vínculo con el Sindicato de Choferes Profesionales de Santo Domingo.

2.5.1.1 Gestión y procedimientos para terceros

a) Es necesario que exista un proceso y procedimientos que establezcan la

selección y contratación de proveedores de servicios, bienes, muebles e

inmuebles.

b) Se debe manejar un proceso y procedimientos que establezcan los elementos

de evaluación de la gestión y actividades de proveedores contratados por la

organización.

c) Se deben establecer ANS - Acuerdos de Nivel de Servicio con los proveedores

de servicios y productos de Tecnologías de Información y Comunicaciones, el

mismo deberá establecer entre las características más importantes: el tipo de

servicio, soporte a clientes y asistencia, provisiones para seguridad y datos,

garantías del sistema y tiempos de respuesta, disponibilidad del sistema,

conectividad, multas por caída del sistema. Este tipo de acuerdo se lo realiza

con el fin de garantizar la confiabilidad, integridad y disponibilidad de los servicios

y productos contratados.

d) Se deben establecer acuerdos de confidencialidad con los proveedores de

Tecnologías de Información y Comunicación, o cláusulas de confidencialidad en

los contratos establecidos, que garanticen la confidencialidad de la información

de la empresa.

e) Se deben establecer mecanismos de evaluación de proveedores de servicios y

productos, de forma periódica.

Page 150: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

f) Deben existir elementos de valoración de los servicios y productos recibidos,

periódicamente.

g) Los proveedores de Servicios de Tecnologías de Información y Comunicaciones

son responsables por el buen uso y cuidado de todos los elementos y

componentes de la infraestructura y plataforma tecnológica de la empresa.

h) Los proveedores de Servicios de Tecnologías de Información y Comunicaciones,

podrán acordar horarios con el jefe responsable del departamento de

Tecnologías de la Información en los cuales brindaran servicios de soporte

técnico o mantenimiento a los equipos de cómputo, servidores, Sistemas de

Información, entre otros.

2.5.1.2 Manejo de Servicios para terceros

a) Se deben requerir a los proveedores de Tecnologías de Información y

Comunicaciones, las certificaciones de implementación de buenas prácticas,

estándares internacionales y modelos de madurez, tales como ISO-9001, ISO-

27001, ISO-20000 o ITIL, acorde a la prestación de sus servicios.

b) Cada uno de los proveedores de Servicios de Tecnologías de Información y

Comunicaciones, deben definir un mecanismo que permita realizar la adecuada

gestión de solicitudes, incidentes, eventos y problemas que se puedan presentar

con sus respectivas soluciones.

Page 151: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3 POLÍTICAS DE SEGURIDAD PARA REDES Y COMUNICACIONES

3.1 Redes

3.1.1 Gestión de redes

Objetivo: Establecer normativas para proteger la integridad de la información que es

transmitida interna y externamente, contra amenazas y vulnerabilidades.

Alcance: Esta política aplica a todo el personal responsable de administrar las redes

del Sindicato de Choferes Profesionales de Santo Domingo.

3.1.1.1 Control de redes

a) Se debe realizar el monitoreo permanente de la infraestructura de

comunicaciones como de los servidores, de manera que se detecten los

problemas que pueden llegar a causar fallas en la disponibilidad de los servicios

de las redes de la organización.

b) Los centros de cableado, Centros de Monitoreo/Vigilancia y Centros Eléctricos,

están catalogados como zonas restringidas, con control de acceso y restricción

a personal no autorizado.

c) El departamento de Tecnologías de la Información (TI) tiene la autoridad de

efectuar revisiones en los computadores de la empresa y eliminar aquellos

programas o software que no son parte de las funciones realizadas por el

usuario, presentando reporte a la Secretaría General.

a) La configuración de accesos a la información de las estaciones de trabajo desde

la red, deben tener acceso restringidos a los directorios que garanticen la

restricción de accesos no autorizados.

Page 152: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.1.1.2 Controles y restricciones de acceso

a) El departamento de Tecnologías de la Información debe poseer documentos

técnicos que describan las configuraciones de red y su interacción con

componentes internos y externos.

b) Deben existir protocolos que detallen los controles de seguridad de las Redes

de Área Local – LAN y Redes de Área Global – WAN; e internos entre Redes de

Área Local LAN y Redes de Área Local WiFi – WLAN.

c) Los usuarios de la red interna de la empresa, no pueden efectuar acciones en la

red que sean exclusivas de los administradores de red.

d) Los usuarios y contratistas no deben llevar a cabo ningún tipo de instalación de

líneas telefónicas, canales de transmisión de datos, módems, ni cambiar su

configuración sin haber sido formalmente aprobados por el departamento de

Tecnologías de la Información (TI).

Page 153: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.2 Comunicaciones

3.2.1 Administración de internet

Objetivo: Garantizar el correcto uso del servicio de internet como herramienta primordial

de información, comunicación e investigación del Sindicato de Choferes Profesionales

de Santo Domingo.

Alcance: Esta política aplica para todos los empleados y contratistas del Sindicato de

Choferes Profesionales de Santo Domingo.

3.2.1.1 Administración y uso de internet

a) El servicio de Internet debe ser utilizado para facilitar el cumplimiento de las

funciones asignadas a los empleados y contratistas del Sindicato de Choferes

Profesionales de Santo Domingo.

b) Toda conexión entre las redes corporativas y redes externas de servicios

(Outsourcing), redes públicas e Internet, debe contar como mínimo con

mecanismos de control de acceso lógico (validación y autenticación de usuarios).

c) El departamento de Tecnologías de la Información (TI) es el responsable del

monitoreo y revisiones periódicas del uso apropiado de Internet.

d) Los usuarios son responsables de respetar y seguir las leyes para derechos de

reproducción, patentes, marcas registradas y todo lo relacionado con derechos

de autor las cuales aplican en Internet.

e) Para inscripciones y transacciones comerciales en Internet se debe entender que

esta clase de actuaciones no compromete en forma alguna los recursos

económicos ni implica responsabilidades por parte del Sindicato de Choferes

Profesionales de Santo Domingo. En caso de presentarse algún inconveniente

este comprometerá exclusivamente al empleado, y la empresa podrá tomar las

acciones del caso.

f) Se debe hacer un adecuado uso del servicio de Internet, y se considera como

uso indebido las siguientes conductas:

Page 154: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Quebrantar la integridad, veracidad y confidencialidad de la información del

Sindicato de Choferes Profesionales de Santo Domingo.

Atentar contra la integridad de los componentes de la plataforma tecnológica.

Disminuir la productividad de los empleados y contratistas.

Poner en riesgo la disponibilidad de los recursos informáticos del Sindicato

de Choferes Profesionales de Santo Domingo.

g) La asignación del servicio de internet, deberá solicitarse por escrito a la Dirección

General, señalando los motivos por los que se desea el servicio. Esta solicitud

deberá contar con el visto bueno del titular del área correspondiente para que el

Departamento de Tecnologías de la Información (TI) proceda a la instalación del

servicio.

3.2.1.2 Seguridad de internet

a) Deben existir las normativas correspondientes que garanticen el uso adecuado

del internet así como Firewall, Proxy, DNS, Filtro de Contenidos, Anti-virus, anti-

spam, anti-spyware, anti-phising, anti-malware y demás software para gestión

de vulnerabilidades de redes, aprobados por el departamento de Tecnologías de

la Información (TI) y avaladas por la empresa.

b) Los usuarios con acceso a Internet deben estar seguros de los sitios visitados,

identificando las advertencias de acceso a sitios desconocidos.

c) No se debe registrar en los sitios de Internet datos específicos de las

computadoras de la empresa como la dirección IP, nombre de la máquina,

nombres de usuarios, claves, nombre de redes institucionales entre otros, que

puedan exponer la confidencialidad de las redes y exponerse a la recepción no

deseada de mensajes o información.

d) Todos los accesos a internet tienen que ser realizados a través de los canales

de acceso provistos por el Sindicato de Choferes Profesionales de Santo

Domingo.

Page 155: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.2.1.3 Restricciones para el uso de internet

a) Está totalmente prohibido el acceso a sitios de pornografía y de cualquier otra

índole que atente contra la integridad de los empleados y contratistas del

Sindicato de Choferes Profesionales de Santo Domingo.

b) Los empleados y contratistas deben reducir su acceso a páginas de

entretenimiento, distracción o correos en portales públicos, el Sindicato de

Choferes Profesionales de Santo Domingo podrá aplicar restricciones o

sanciones en casos que se encuentren excesos.

c) Se debe auto-regular el uso de herramientas de mensajería instantánea y chat

en horas laborales, evitando que se afecte la productividad.

d) No está permitido instalar y usar juegos en los computadores, debido que estos

se deben usar como una herramienta de trabajo y no como forma de distracción.

e) No está permitido descargar música de ningún sitio de Internet, entre otros: mp3,

mp4, wav, wma, midi, mpeg, jpeg,j pg, gif, o cualquier otro formato existente,

dado que ello constituye una violación al derecho de autor sobre ese tipo de

obras grabadas o descargadas libremente.

f) No está permitido descargar ni instalar software de Internet. El único personal

autorizado para instala cualquier tipo de software será el departamento de

Tecnologías de la Información (TI) acorde a las políticas existentes.

Page 156: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.2.2 Administración de intranet

Objetivo: Garantizar el correcto uso de internet como herramienta primordial de

información, comunicación e investigación del Sindicato de Choferes Profesionales de

Santo Domingo.

Alcance: Esta política aplica para todos los empleados y contratistas del Sindicato de

Choferes Profesionales de Santo Domingo.

3.2.2.1 Administración y uso de la intranet

a) El servicio de Internet tiene que ser utilizado para facilitar el cumplimiento de las

funciones asignadas a los empleados y contratistas del Sindicato de Choferes

Profesionales de Santo Domingo.

b) Debe existir un procedimiento de administración de la intranet, en especial el

mantenimiento y depuración de la información publicada, que garantice el buen

uso de este y de las herramientas disponibles para su gestión.

c) La información de Intranet debe ser únicamente utilizada por personal

autorizado, los usuarios no deben re-direccionar información que aparezca en

Intranet a terceros sin autorización de la empresa.

d) Se debe hacer uso prudente del servicio de Internet, y se considerará como uso

inadecuado cuando:

Infringe contra la integridad, veracidad y confidencialidad de la información

del Sindicato de Choferes Profesionales de Santo Domingo.

Infringe contra la integridad de los componentes de la plataforma tecnológica.

Disminuye la productividad de los empleados y contratistas.

Pone en riesgo la disponibilidad de los recursos informáticos del Sindicato de

Choferes Profesionales de Santo Domingo.

Page 157: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.2.2.2 Seguridad de la intranet

a) Se debe contar con los mecanismos de gestión y control apropiados para

garantizar el adecuado uso de la Intranet, tales como Firewall, Proxy, DNS, Filtro

de Contenidos, Anti-virus, antispam, anti-spyware, anti-phising, anti-malware y

demás software para gestión de vulnerabilidades de redes, aprobados por el

departamento de Tecnologías de la Información (TI) y avaladas por la empresa.

b) El material que se publique en la Intranet de la empresa debe ser revisado

previamente para confirmar la actualidad, oportunidad e importancia de la

información y evitar que los programas o archivos incluyan virus. Así mismo, se

debe evaluar posibles problemas operativos y de seguridad de acuerdo con las

políticas establecidas.

3.2.2.3 Restricciones de la intranet

a) Está prohibida la publicación de material de pornografía y de cualquier otra

índole que trasgreda contra la integridad de los usuarios de la empresa.

b) No está permitido publicar o usar juegos en redes internas de trabajo.

c) No está permitido publicar, transmitir, almacenar o copiar música desde ni hacia

componentes de redes o unidades internas de la empresa.

Page 158: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.2.3 Administración de correo electrónico

Objetivo: Impedir la expansión de correo basura, o cualquier tipo de virus a través del

correo interno de la empresa, además de prevenir proyectar una mala imagen pública

de Sindicato de Choferes Profesionales de Santo Domingo, cuando se utilice el correo.

Alcance: Establecer las normativas que debe cumplir cualquier correo electrónico

enviado desde una cuenta de correo del Sindicato de Choferes Profesionales de Santo

Domingo.

3.2.3.1 Administración y uso de correo electrónico

a) Debe existir una normativa de gestión y asignación de correos electrónicos.

b) Todos los empleados y contratistas del Sindicato de Choferes Profesionales de

Santo Domingo, tendrán correo electrónico personalizado el cual se

implementará en la medida en que se disponga de computadores para tal fin.

c) Las direcciones de correo electrónico deben ser creadas usando el estándar

establecido por el Sindicato de Choferes Profesionales de Santo Domingo y

deben tener una cuota de almacenamiento máximo.

d) El correo del Sindicato de Choferes Profesionales de Santo Domingo, no se debe

usar para la creación o distribución de cualquier mensaje corrupto u ofensivo,

cualquier empleado y contratista que reciba mensajes de correo con este tipo de

contenido desde cualquier cuenta del Sindicato de Choferes Profesionales debe

reportar este asunto al Departamento de Tecnologías de la Información (TI).

e) Se debe eliminar todo el correo basura cartas cadena o similares

inmediatamente sin reenviarlo. Los empleados y contratistas del Sindicato de

Choferes Profesionales de Santo Domingo no deben contar con ningún tipo de

privacidad respecto de cualquier información que guarden, envíen o reciban en

el sistema de correo de la empresa.

f) Usar en cantidad sensata los recursos del Sindicato de Choferes Profesionales

de Santo Domingo para mensajes de correo personales es aceptable. Los

Page 159: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

mensajes de correo que no sean relacionados con el trabajo se deben guardar

en una carpeta separada de los mensajes de oficina.

3.2.3.2 Seguridad de correo electrónico

a) Se bebe realizar un análisis de virus, con la herramienta asignada por el

departamento de Tecnologías de la Información (TI) para tal fin, de todos los

archivos adjuntos que son enviados o recibidos por el correo electrónico.

b) Todo incidente de seguridad o desempeño del correo electrónico, debe ser

notificado al departamento de Tecnologías de la Información (TI), empleando los

canales establecidos para ello.

3.2.3.3 Responsabilidades en el manejo de correo electrónico

a) Los usuarios son responsable del buzón deben dar una gestión ágil al correo

electrónico recibido es decir responder, eliminar, archivar mensajes en el disco

duro local.

b) El sistema de correo electrónico debe ser utilizado únicamente para la

transmisión de información relacionada con asuntos laborales del usuario y/o

asuntos de interés común que incidan en la buena marcha y en el mejoramiento

de la armonía laboral de la empresa.

c) Es responsabilidad de los usuarios de Correo Electrónico hacer limpieza /

depuración a su buzón de correo.

d) Los buzones de correo configurados son de uso exclusivo del usuario al que fue

asignado y serán de su responsabilidad todos aquellos mensajes enviados en

su nombre.

e) Todos los mensajes que se envíen a través del correo electrónico deben estar

enmarcados en normas mínimas de respeto.

f) El mantenimiento de la lista de contactos y del buzón de correo será

responsabilidad de los usuarios del servicio conservando únicamente los

Page 160: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

mensajes necesarios, con el fin de no exceder el máximo tope de

almacenamiento.

3.2.3.4 Restricciones de correo electrónico

a) Está prohibido Enviar cartas, cadenas o mensajes con bromas desde un correo

de la empresa, así como correos masivos a menos que se tenga autorización

del departamento de Tecnologías de la Información (TI).

b) El correo electrónico no debe ser utilizado por terceros (clientes o proveedores)

sin previa autorización.

c) No está permitido que los mensajes a enviar, que contengan fondos, imágenes

o logos no corporativos.

d) Queda prohibido falsear, esconder, suprimir o sustituir la identidad de un usuario

de correo electrónico.

e) Los usuarios de la empresa no deben utilizar versiones escaneadas de firmas

hechas a mano para dar la impresión de que un mensaje de correo electrónico

o cualquier otro tipo de comunicación electrónica ha sido firmado por la persona

que la envía.

f) No se debe abrir o revisar correo que tenga procedencia de remitentes

desconocidos.

g) Como uso inapropiado del correo electrónico se considera:

Intentos de acceso y/o accesos no autorizados a otra cuenta de correo.

Transmisión de mensajes de correo con información sensible o confidencial

a personas u organizaciones externas sin autorización.

Cadenas de mensajes que congestionen la red.

Transmisión de mensajes obscenos.

Cualquier actividad no ética que afecte a la Organización.

Page 161: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

4 POLÍTICAS DE SEGURIDAD PARA ACCESO FÍSICO

4.1 Seguridad física

4.1.1 Gestión de áreas seguras

Objetivo: Establecer controles de acceso a los diferentes departamentos o áreas

restringidas del Sindicato de Choferes Profesionales de Santo Domingo.

Alcance: Las políticas se aplican a para todas los departamentos o áreas restringidas

del Sindicato de Choferes Profesionales de Santo Domingo.

4.1.1.1 Áreas seguras

a) Se pueden considerar como áreas seguras: las oficinas de la Dirección

(Secretaria General), archivos administrativos, archivos operativos,

departamento contable, recaudación, centro de procesamiento de datos, centros

de cableado y centros eléctricos, centros de monitoreo / vigilancia, y demás que

determine la Dirección.

b) Las áreas seguras deben ser discretas y ofrecer un señalamiento mínimo de su

propósito, sin signos obvios, exteriores o interiores.

c) Se deben revisar y actualizar periódicamente los perfiles de acceso a las áreas

protegidas.

d) Los materiales peligrosos o combustibles deben ser almacenados en lugares

seguros a una distancia prudencial del área protegida

e) Debe existir un Plan de Evacuación en casos de siniestros de cualquier índole.

f) El ingreso para fines de aseo y mantenimiento de áreas seguras, se debe realizar

mediante la autorización del responsable del área o un delegado por el mismo.

Page 162: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

4.1.1.2 Control de acceso

a) Deben existir procedimientos de accesos físicos a las instalaciones y

departamentos de la organización, debidamente documentado y soportado, que

garantice el registro de todo tipo de actividad de acceso hacia y desde las

instalaciones.

b) El acceso a las oficinas por parte de visitantes está permitido únicamente bajo

acompañamiento de los empleados y contratistas de la Oficina, con el fin de

reducir riesgo de hurto a equipos portátiles, dispositivos periféricos u otros.

c) El acceso de visitantes, o terceros en horarios no laborales debe estar

supervisado por el responsable del área implicada.

d) Los visitantes deben ser supervisados o inspeccionados y la fecha y horario de

su ingreso y egreso deben ser registrados.

e) Se deben registrar las actividades realizadas en las zonas restringidas por

personal externo, además se debe llenar una ficha en la cual conste el nombre,

fecha, hora entrada, hora salida y actividad a realizar.

f) Se debe registrar todo paquete, vehículo u otro, con el fin de garantizar la entrada

y salida de equipos de cómputo propios del Sindicato de Choferes Profesionales

de Santo Domingo.

g) Se debe requerir que el personal exhiba alguna identificación visible.

4.1.1.3 Acceso al Centro de Procesamiento de Datos

a) Ningún usuario ajeno al departamento de Tecnologías de la Información (TI),

debe ingresar al Centro de Procesamiento de Datos (CPD), únicamente podrán

acceder las personas autorizadas en caso obligatorio para efectos de

mantenimiento, previa autorización por parte del departamento de TI.

b) El centro de Procesamiento de Datos (CPD) debe permanecer cerrado y con

mecanismos de control de acceso apropiados (biométrico de acceso), debe

Page 163: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

mantener un registro que permita auditar todos los accesos y estos deben estar

físicamente separadas de áreas administradas por terceros.

c) La configuración del centro de Procesamiento de Datos (CPD), debe cumplir con

los mínimos requerimientos de seguridad, adoptando políticas, estándares o

normas internacionales.

d) El equipamiento de sistemas o soporte deben estar situados a un sitio diferente

al centro de Procesamiento de Datos (CPD), para evitar daños ocasionados en

el equipamiento del CPD.

e) El equipamiento del centro de Procesamiento de Datos (CPD) debe estar

protegido de daños ambientales como agua, fuego, terremoto, entre otros.

f) El monitoreo del centro de Procesamiento de Datos (CPD), debe tener un

sistema autónomo de vigilancia, control de acceso, sistema de climatización y

sistema de detención de incendios acorde a las características que se debe

cumplir para el correcto mantenimiento y resguardo del equipamiento que en el

permanece.

Page 164: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

5 POLÍTICAS DE SEGURIDAD PARA LA CONTINUIDAD DEL NEGOCIO

5.1 Copias de Seguridad

5.1.1 Gestión de copias de seguridad

Objetivo: Garantizar que toda la información almacenada en la plataforma o sistema

tecnológico para la administración del Sindicato de Choferes Profesionales de Santo

Domingo, se encuentren debidamente respaldada atenuando el riesgo de pérdida de la

información

Alcance: Esta política aplica a todos los usuarios del departamento de Tecnologías de

la Información (TI).

5.1.1.1 Gestión y responsabilidades de copias de seguridad

a) Debe existir un procedimiento que determine actividades, periodicidad,

responsables y mecanismos de almacenamiento de las copias de respaldo de

todos los sistemas de información del Sindicato de Choferes Profesionales de

Santo Domingo.

b) Debe existir una definición formal de las políticas y procedimientos de

generación, retención y rotación de copias de respaldo.

c) Debe existir un Plan de Copias de Respaldo, y debe contemplar la generación

de copias de respaldo de los sistemas operativos, los sistemas de información,

las aplicaciones empresariales, acorde con los procedimientos establecidos en

el Plan de contingencia y en los procedimientos diseñados para realizar dicha

actividad.

d) Cada vez que se cambien los servidores o el Software, los procedimientos para

realizar las copias de respaldo y el plan de contingencia deben ser actualizados.

e) Con el objetivo de garantizar la continuidad del negocio, se determina de carácter

obligatorio, la ejecución de políticas y procedimientos relacionados con copias

Page 165: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

de respaldo definidas por el Sindicato de Choferes Profesionales de Santo

Domingo.

f) La gestión de las copias de respaldo es responsabilidad del departamento de

Tecnologías de la Información (TI) y la ejecución operativa del encargado de

dicho departamento o personal de soporte designado por el Outsourcing

Informático, con supervisión del departamento de TI.

g) La responsabilidad de verificar la realización de copias de respaldo de los

servidores y de las estaciones de trabajo es del departamento de Tecnologías

de la Información (TI).

h) El almacenamiento de las copias de respaldo es responsabilidad del

departamento de Tecnologías de la Información (TI) y el Outsourcing Informático.

i) El departamento de Tecnologías de la Información (TI) debe garantizar la

realización de las copias de respaldo acorde a la periodicidad y alcance

identificados en el Análisis de Riesgos de la información.

5.1.1.2 Generación de copias de seguridad

a) La generación de las copias de respaldo se debe realizar con base en el

resultado de los análisis de riesgos de la información existente y vigente en el

Sindicato de Choferes Profesionales de Santo Domingo.

5.1.1.3 Almacenamiento y custodia de copias de seguridad

a) Deben utilizarse medios que permitan almacenar la información

apropiadamente, no utilizar CD o DVD ya que dichos medios se degradan y la

información se puede perder.

b) Los medios deben ser almacenados en un lugar que tenga las condiciones

ambientales correctas (Temperatura y Humedad), el cual asegure el adecuado

funcionamiento de los mismos.

c) Los medios deben contar con un periodo de vida (registro de fecha de inicio del

uso de los mismos y una fecha de descarte).

Page 166: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

d) Los medios descartados no se deben usar ya que existe el riesgo de pérdida de

la información en ellos almacenada.

e) Todos los medios se deben mantener en un área restringida y bajo llave.

f) El acceso a los medios será autorizado únicamente al departamento de

Tecnologías de la Información (TI) o al personal que sea autorizado por dicha

área.

g) Los medios deben estar apropiadamente etiquetados de tal forma que sean

fácilmente identificables.

h) Se debe tener un registro de los medios enviados a sitios externos, firmado por

el tercero que reciba dichos medios o su representante.

5.1.1.4 Seguridad de copas de seguridad

a) El acceso al registro de ubicación y contenido de los medios debe estar

restringido.

b) Se debe contar con un registro, el cual permita identificar la ubicación y el

contenido de cada medio (con un número o un código).

Page 167: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

5.2 Contingencias y recuperación de desastres

5.2.1 Gestión de contingencias

Objetivo: Establecer las actividades a realizar ante situaciones de contingencia.

Alcance: Esta política aplica a todas las situaciones de contingencia que se puedan

presentar, tales como incendios, terremotos, inundaciones, tanto en el Centro de

Procesamiento de Datos (CPD), como en las diferentes áreas o departamentos donde

se resguardan equipos informáticos del Sindicato de Choferes Profesionales de Santo

Domingo.

5.2.2 Administración y control ante contingencias

a) Debe existir un Plan de Contingencias con un cronograma de ejecución, pruebas

y ajustes con el objetivo de garantizar la continuidad en el funcionamiento de los

activos tecnológicos del Sindicato de Choferes Profesionales de Santo Domingo

y es responsabilidad de su elaboración el departamento de Tecnologías de la

Información (TI) y de su aprobación la dirección general (Secretaría General).

b) Se entiende por Plan de Contingencia todas las acciones administrativas y

operacionales tendientes a superar fallas, incidentes y eventos en general que

interrumpan el normal funcionamiento de los activos tecnológicos del Sindicato

de Choferes Profesionales de Santo Domingo.

c) El plan de Contingencias debe permitir reaccionar ante eventos no esperados

sea por efectos de la naturaleza o humanos (robo, sabotaje, terremoto, incendio,

inundación, toma de las instalaciones, entre otros).

d) El departamento de Tecnologías de la Información (TI) es responsable de

establecer períodos de actualización, mantenimiento y pruebas del Plan de

Continuidad del Negocio.

Page 168: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

GLOSARIO DE TÉRMINOS

Para efectos del presente manual se escribe un glosario de términos:

Tabla 2 Glosario de términos

TÉRMINO SIGNIFICADO

Seguridad Es la propiedad de algo o una situación donde no se

registran peligros, daños ni riesgos. Es decir seguro

es algo firme, cierto e indubitable.

Información Está formada por un conjunto de datos ya revisados

y ordenados, que sirven para construir un mensaje,

esta permite resolver problemas y tomar decisiones.

Política de Seguridad Son una serie de instrucciones documentadas que

muestran la forma en que se deben realizar

determinados procesos dentro de una empresa,

también detallan cómo se debe tratar un

determinado problema o situación.

Seguridad de la Información Es el conjunto de medidas protectoras que toman

las organizaciones y sistemas tecnológicos para

resguardar y proteger la información tratando de

mantener la confidencialidad, la disponibilidad e

integridad de datos y de la misma.

Seguridad Informática Es un método que se encarga de proteger la

integridad y la privacidad de la información

almacenada en un sistema informático.

Riesgo Se puede definir como aquella eventualidad que

imposibilita el cumplimiento de un objetivo.

Vulnerabilidad Es una debilidad de la seguridad la cual indica que

el activo es susceptible a recibir un daño a través de

un ataque, ya sea intencional o no.

Confidencialidad Es el acto de no divulgar información a personal no

autorizado para su conocimiento.

Integridad Garantía de la fidelidad de la información y los

métodos de su procesamiento.

Page 169: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Disponibilidad Se refiere a que los usuarios autorizados tengan

acceso a la información y que la misma esté

disponible en el momento que se necesite.

Hardware Características técnicas y físicas de los equipos de

cómputo.

Software Programas que permiten y facilitan el uso de la

computadora. El software controla la operación del

Hardware.

Fuente: Manual de Políticas de Seguridad Informática (2016). Investigación realizada por el

autor. Santo Domingo: Tabla donde consta el glosario de términos delas políticas de seguridad

del Sindicato de Choferes Profesionales de Santo Domingo. Elaborado por: Rodríguez, D.

Page 170: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ANEXOS

Anexo 1

Ficha modelo para la creación, excepción y/o actualización de políticas de seguridad

informática.

CONTROL DE CAMBIOS PARA POLÍTICAS DE SEGURIDAD INFORMÁTICA

VERSIÓN FECHA DE MODIFICACIÓN COMENTARIO

ELABORADO POR: FECHA:

REVISADO POR: FECHA:

APROBADO POR: FECHA:

POLÍTICA:

JUSTIFICACIÓN:

FIRMAS

JEFE DE TI JEFE DE RECURSOS

HUMANOS SECRETARIO

GENERAL

C.C. C.C. C.C.

Page 171: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 2

Ficha de registro de servicios o soporte técnico

SERVICIO TÉCNICO

FECHA / HORA

TÉCNICO DE TI USUARIO CAPACITACIÓN

OBSERVACIÓN NOMBRE CEDULA FIRMA ÁREA NOMBRE CEDULA FIRMA

SI NO

Page 172: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 3

Ficha de registro y actualización de licencias de software

REGISTRO DE LICENCIAS DE SOFTWARE

PRODUCTO NUMERO DE SERIE MODELO / VERSIÓN FECHA DE COMPRA FECHA DE RENOVACIÓN DURACIÓN DE LICENCIA

Page 173: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 4

Ficha para la gestión de incidentes de seguridad

REPORTE DE INCIDENTE

Fecha de notificación: Hora de notificación:

DATOS DE LA PERSONA QUE NOTIFICA

Apellido y Nombres:

Empresa: Área / Dependencia:

Correo electrónico:

Teléfono: Teléfono particular:

INFORMACIÓN SOBRE EL INCIDENTE

Fecha en que observó el incidente:

Hora en que observó el

incidente:

Marque con una cruz todas las opciones que considere aplicables.

Uso indebido de información crítica. Ingeniería social, fraude o phishing.

Uso prohibido de un recurso informático o de red del Sindicato de Choferes Profesionales.

Modificación no autorizada de un sitio o página web de la Secretaria del Sindicato

de Choferes Profesionales.

Divulgación no autorizada de información personal. Eliminación insegura de información.

Intrusión física. Modificación o eliminación no autorizada

de datos.

Destrucción no autorizada de información. Anomalía o vulnerabilidad técnica de

software.

Robo o pérdida de información. Amenaza o acoso por medio electrónico.

Interrupción prolongada en un sistema o servicio de red.

Ataque o infección por código malicioso (virus, gusanos, troyanos, entre otros).

Modificación, instalación o eliminación no autorizada de software.

Robo o pérdida de un recurso informático

del Sindicato de Choferes Profesionales

Acceso o intento de acceso no autorizado a un sistema informático.

Otro no contemplado. Describa:

INFORMACIÓN SOBRE EL INCIDENTE

Describa el incidente:

Page 174: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Marque una de las opciones si el incidente: [ ] Se trata de una infección por código malicioso, detalle en lo posible el nombre del virus detectado por el programa antivirus. [ ] Se trata de una anomalía o vulnerabilidad técnica, describa la naturaleza y efecto de la anomalía en términos generales, las condiciones en las cuales ocurrió la vulnerabilidad, los síntomas del problema y mensajes de error que aparezcan en pantalla. [ ] Se trata de un caso de fraude mediante correo electrónico (phishing), no elimine el mensaje de correo, contáctese en forma telefónica con el Depto. de TI. y reenvíe el mensaje como adjunto al correo de TI.

Describa brevemente cómo detectó el incidente:

El incidente aún está en progreso: [ ] SI [ ] NO

Tiempo estimado de duración del incidente:

Detalle las personas que han accedido al sistema afectado desde que se detectó el

incidente:

INFORMACIÓN SOBRE EL RECURSO AFECTADO

Sistema, computadora o red afectada:

Localización física:

Describa brevemente la información contenida en el sistema / computador:

¿Existe copia de respaldo de los datos o software afectado?

SI NO

¿El recurso afectado tiene conexión con la red de la Secretaria de Gestión de Riesgos?

SI NO

¿El recurso afectado tiene conexión a Internet? SI NO

Sistema operativo:

Page 175: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 5

Formato Acta de entrega y recepción

ACTA DE ENTREGA Y RECEPCIÓN DE EQUIPOS Y RECURSOS INFORMÁTICOS

ACTA NO: LP-00054

DE: DEPARTAMENTO DE TI

PARA: ………………………………………………………..

FECHA: ………………………………………………………..

Por medio de la presente hago constancia que en la ciudad de Santo Domingo el día

…………………….., se hace la entrega en el departamento de …………………..…. de los

equipos y recursos informáticos que se especifica a continuación:

ELEMENTO MARCA MODELO SERIE OBSERVACIÓN Y ESTADO

En el momento de recibir el equipo y recursos informáticos antes especificados se realizaron las

pruebas de funcionamiento pertinentes y se determina que se encuentran en buen estado y

funcionamiento.

Observaciones técnicas o adicionales sobre el equipo y/o Recursos Informáticos:

El monitor presenta una pequeña rapadura en la parte frontal del mismo.

La unidad de CD del CPU no funciona.

………………………………... ………………………………..

Jefe del departamento de TI Responsable del departamento

SINDICATO DE CHOFERES PROFESIONALES DE SANTO DOMINGO

Page 176: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 6

Ficha de gestión de garantías

GESTIÓN DE GARANTÍAS

No. Reporte: Fecha:

Proveedor de garantía:

Nombre del producto:

Cantidad: Marca: Serial:

Departamento:

Responsable:

Descripción de la falla o incidente:

Observaciones:

FIRMA DE QUIEN REALIZA EL REPORTE PARA LA GESTIÓN DE GARANTÍAS

Page 177: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 7

Ficha de mantenimiento físico a equipos y dispositivos de cómputo

FICHA DE MANTENIMIENTO FÍSICO A EQUIPOS Y DISPOSITIVOS DE COMPUTO

ENCARGADO MANTENIMIENTO:

FECHA:

FIRMA:

ENCARGADO DEL DEPARTAMENTO:

FECHA:

FIRMA:

RECEPCIÓN SI NO OBSERVACIONES

Acta de Entrega y Recepción de Equipo

Enciende el equipo

Recepción de equipo y dispositivos completos

DES ENSAMBLAJE

N° VARIABLES / INDICADORAS ACCIÓN

OBSERVACIONES SI NO

1 Retiro de Disco Duro

2 Retiro de tarjeta de red

3 Retiro de la Batería

4 Retiro de tarjeta Bluetooth

5 Retiro de unidad CD

6 Retiro de Memoria RAM

7 Retiro del sistema de disipación

8 Desconexión de teclado

9 Desconexión de Monitor

10 Desconexión de mouse

11 Desconexión de Impresora

ENSAMBLAJE Y LIMPIEZA SI NO OBSERVACIONES

12 Limpieza del CHASIS - CASE

13 Limpieza de la BOARD

14 Limpieza del sistema de disipación y procesador

15 Ensamblaje de sistema de Disipación

16 Ensamblaje e instalación de tarjeta de Red, Disco duro, Batería, Unidad de CD, Memoria RAM, entre otros.

Page 178: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

17 Conexión cables

18 Conexión de monitor o pantalla

19 Conexión de mouse

20 Limpieza e instalación de teclado

21 Limpieza y conexión de Impresoras

22 Conexión de cables de Red

OTROS

DESCRIPCIÓN OBSERVACIÓN

OBSERVACIÓN GENERAL

FIRMAS

TÉCNICO DE TECNOLOGÍA CC.…………………………………………………..

USUARIO RESPONSABLE CC.………………………………………………………..

Page 179: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 8

Ficha de registro de control de cambios para sistemas de desarrollo

REGISTRO DE CONTROL DE CAMBIOS PARA SISTEMAS DE DESARROLLO

EMPRESA O PROVEEDOR: FECHA:

NOMBRE DEL DESARROLLADOR: CEDULA:

NOMBRE DEL SOFTWARE:

PLATAFORMA:

CAMBIO / AJUSTE: NUEVA ACTUALIZACIÓN:

DESCRIPCIÓN DE CAMBIOS O ACTUALIZACIÓN:

FIRMAS DE CONTROL DE CAMBIOS

TÉCNICO DESARROLLADOR CC.…………………………………………..

JEFE DE TECNOLOGÍA CC.…………………………………………..

Page 180: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 9

Ficha de campo para recolección de información de los equipos y recursos informáticos.

SINDICATO DE CHOFERES PROFESIONALES DE SANTO DOMINGO TARJETA DE REGISTRO Y CONTROL DE INVENTARIO DE EQUIPOS Y DISPOSITIVOS TECNOLÓGICOS

CÓDIGO:

FECHA LEVANTAMIENTO DEL INVENTARIO

D M A PÁGINA

CÓDIGO DEPENDENCIA

: NOMBRE DE LA DEPENDENCIA U OFICINA

RESPONSABLE (Nombre del funcionario de la dependencia u oficina)

Vida útil en años: Equipos de Cómputo y comunicación, Estado Actual: 1= Buen estado y Servicio, 2= En mal estado y servicio, 3= Obsoleto, 4= Dado de Baja

CÓDIGO NOMBRE O

DESCRIPCIÓN DEL EQUIPO O DISPOSITIVO

CANTIDAD MARCA MODELO SERIAL OBSERVACIÓN UBICACIÓN

FÍSICA

FECHA DE ADQUISICIÓN O PUESTA EN

SERVICIO

VIDA ÚTIL ESTADO ACTUAL

ACTA DE ENTREGA

D M A 3 5 10 1 2 3 4 SI NO Núm.

FIRMA RESPONSABLE DE LA DEPENDENCIA FIRMA RESPONSABLE DEL INVENTARIO FIRMA GERENTE DE LA EMPRESA

Page 181: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 10 Cronograma de mantenimiento anual

CRONOGRAMA DE MANTENIMIENTOS ANUAL DEPARTAMENTO:

RESPONSABLE 1: RESPONSABLE 2: RESPONSABLE 3:

AÑO:

DEPARTAMENTOS ENERO FEBRERO MARZO ABRIL MAYO JUNIO JULIO AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

SECRETARÍA CATEGORÍA "D" Y "E"

SECRETARÍA DE ESCUELA DE CAPACITACIÓN

DEPARTAMENTO DE RECAUDACIÓN

DEPARTAMENTO DE CONTABILIDAD

SECRETARIA DE ARCHIVOS ESTADÍSTICA Y VIVIENDA

DEPARTAMENTO VIALIDAD, TRANSITO Y DEFENSA JURÍDICA

DEPARTAMENTO DE FISCALIZACIÓN SECRETARÍA DE ACTAS Y

COMUNICACIONES

SECRETARÍA GENERAL LABORATORIO

PSICOSENSOMÉTRICO

TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN

OTROS FIRMA DE RESPONSABLES

JEFE DEPARTAMENTO DE TI

C.C.……………………………………….. RESPONSABLE 1

CC. ……………………………………….. RESPONSABLE 2

C.C.……………………………………….. RESPONSABLE 3

C.C.………………………………………..

Page 182: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 11

Ficha registro de mantenimiento a servidores

REGISTRO DE MANTENIMIENTO DE SERVIDORES

ENCARGADO DE MANTENIMIENTO DESCRIPCIÓN DE SERVIDORES ENCARGADO DE TI

NOMBRE TÉCNICO CEDULA EMPRESA ÁREA O DEPARTAMENTO SERVIDOR MODELO OBSERVACIÓN NOMBRE FIRMA

Page 183: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 12

Ficha de registro de capacitaciones

REGISTRO DE CAPACITACIONES

TEMA FECHA LUGAR / DEPARTAMENTO HORARIO CAPACITADOR USUARIO

NOMBRE FIRMA NOMBRE FIRMA

Page 184: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 13

Ficha de registro de ingreso y salida de información.

REGISTRO DE INGRESO Y SALIDA DE INFORMACIÓN

ENCARGADO ÁREA O DEPARTAMENTO FIRMA

FECHA HORA

DESTINATARIO

OBSERVACIÓN NOMBRE

EMPRESA / DEPARTAMENT

O CEDULA FIRMA NOMBRE CEDULA FIRMA

DEPARTAMENTO / EMPRESA

Page 185: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 14

Cronograma de copias de seguridad anual

CRONOGRAMA DE COPIAS DE SEGURIDAD ANUAL

DEPARTAMENTO:

RESPONSABLE 1: RESPONSABLE 2: RESPONSABLE 3:

AÑO:

DEPARTAMENTOS ENERO FEBRERO MARZO ABRIL MAYO JUNIO JULIO AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

SECRETARÍA CATEGORÍA "D" Y "E"

SECRETARÍA DE ESCUELA DE CAPACITACIÓN

DEPARTAMENTO DE RECAUDACIÓN

DEPARTAMENTO DE CONTABILIDAD

SECRETARIA DE ARCHIVOS ESTADÍSTICA Y VIVIENDA

DEPARTAMENTO VIALIDAD, TRANSITO Y DEFENSA JURÍDICA

DEPARTAMENTO DE FISCALIZACIÓN

SECRETARÍA DE ACTAS Y COMUNICACIONES

SECRETARÍA GENERAL

LABORATORIO PSICOSENSOMÉTRICO

TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN

CENTRO DE PROCESAMIENTO DE DATOS

OTROS

FIRMA DE RESPONSABLES

JEFE DEPARTAMENTO DE TI C.C.………………………………………..

RESPONSABLE 1 C.C.………………………………………..

RESPONSABLE 2 C.C.………………………………………..

RESPONSABLE 3 C.C.………………………………………..

Page 186: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 15

Cronograma de copias de seguridad mensual

CRONOGRAMA DE COPIAS DE SEGURIDAD MENSUAL

ÁREA O DEPARTAMENTO: JEFE DEL ÁREA O DEPARTAMENTO: FECHA:

ACTIVIDAD NOMBRE

DEL TÉCNICO

CRONOGRAMA DE RESPALDOS TURNO NOVEDADES

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 M T N

Diagnóstico del equipo Limpieza externa del equipo

de computo

respaldo de la información

Respaldo de controladores Liberar espacio de Disco

Duro

Eliminar Cuentas de usuario innecesarias

Limpieza interna del equipo de computo

Analizar Disco Duro con antivirus

Actualizar firmas de antivirus FIRMA DE RESPONSABLES

JEFE DEPARTAMENTO DE TI CC.……………………………………………...

TÉCNICO RESPONSABLE 1 CC.………………………………………………

TÉCNICO RESPONSABLE 2 CC.………………………………………………

TÉCNICO RESPONSABLE 3 CC.………………………………………………

Page 187: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 16

Formato para Inventario de software

INVENTARIO DE SOFTWARE

NOMBRE PRODUCTO

TIPO SOFTWARE / APLICACIÓN

PLATAFORMA

DESCRIPCIÓN PROVEEDOR DURACIÓN

DE LA LICENCIA

SERIAL DE LICENCIA

COSTO ORIGINAL

Nº FACTURA

OBSERVACIÓN FECHA

ULTIMO INVENTARIO

APORTE DE HERRAMIENTA AL

TRABAJO

Page 188: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 17

Ficha de registro de ingreso para áreas seguras

REGISTRO DE INGRESO - ÁREAS SEGURAS O RESTRINGIDAS

ÁREA O DEPARTAMENTO ENCARGADO DEL ÁREA O DEPARTAMENTO FIRMA

FECHA HORA NOMBRE CEDULA FIRMA EMPRESA OBSERVACIÓN

Page 189: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 18

Ficha de registro de entrada y salida de equipos de cómputo y recursos informáticos

REGISTRO DE ENTRADA Y SALIDA DE EQUIPOS DE COMPUTO Y RECURSOS INFORMÁTICOS

ENCARGADO:

MÉTODO ENTRADAS SALIDAS EXISTENCIAS

Nº FECHA

DETALLE CANTIDAD V. UNITARIO COSTO TOTAL CANTIDAD V. UNITARIO COSTO TOTAL CANTIDAD V. UNITARIO COSTO TOTAL D M A

Page 190: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 5 Plan de contingencia informático

PLAN DE CONTINGENCIA INFORMÁTICO

SANTO DOMINGO – ECUADOR 2017

SINDICATO DE CHOFERES PROFESIONALES DE SANTO DOMINGO

Av. Chone Km. 1 y calle Obispo Schumacher

SINDICATO DE CHOFERES

PROFESIONALES DE SANTO DOMINGO

Page 191: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ÍNDICE GENERAL

ÍNDICE GENERAL ....................................................................................................... 2

ÍNDICE DE TABLAS ..................................................................................................... 4

ÍNDICE DE GRÁFICOS ................................................................................................ 4

INTRODUCCIÓN .......................................................................................................... 5

OBJETIVO .................................................................................................................... 5

ALCANCE ..................................................................................................................... 5

PRESENTACIÓN DE LA EMPRESA ............................................................................ 6

ORGANIGRAMA EMPRESARIAL ................................................................................ 7

1 METODOLOGÍA DEL PLAN DE CONTINGENCIA INFORMÁTICO ...................... 8

1.1 Organización del plan de contingencia ........................................................... 8

1.1.1 Coordinación para ejecución del plan de contingencia ............................ 9

1.1.2 Comisión de contingencia y seguridad..................................................... 9

1.1.3 Control del plan de contingencia y seguridad ........................................ 10

1.2 Identificación de riegos ................................................................................. 11

1.2.1 Definición de eventos de contingencia ................................................... 12

1.2.2 Matriz de Riesgos .................................................................................. 12

1.3 Eventos susceptibles a contingencias........................................................... 14

1.4 Elaboración de plan de contingencia ............................................................ 15

1.5 Ejecución del plan de pruebas ...................................................................... 15

1.6 Implementación del plan de contingencia informático ................................... 16

2 DESARROLLO DEL PLAN DE CONTINGENCIA INFORMÁTICO ...................... 17

2.1 Etapas del plan de contingencia ................................................................... 17

2.1.1 Etapa de identificación de riesgos ......................................................... 17

2.1.2 Etapa eventos susceptibles a contingencias .......................................... 20

2.1.3 Etapa desarrollo del plan de contingencia informático ........................... 24

2.2 Actividades del plan de contingencia ............................................................ 27

2.2.1 Contingencias relacionadas a siniestros ................................................ 27

2.2.2 Contingencias relacionadas a sistemas de información ......................... 38

Page 192: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.2.3 Contingencias relacionadas a recursos humanos .................................. 52

2.2.4 Contingencias relacionadas a seguridad física ...................................... 60

2.3 Estrategias del plan de contingencia ............................................................ 61

2.4 Políticas del plan de contingencia ................................................................. 62

3 RESPONSABLES DEL PLAN DE CONTINGENCIA ........................................... 63

4 RECURSOS DEL PLAN DE CONTINGENCIA .................................................... 63

5 PERIODOS Y PLAZOS DEL PLAN DE CONTINGENCIA ................................... 63

6 ANEXOS ............................................................................................................. 64

Page 193: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ÍNDICE DE TABLAS

Tabla 1 Nivel de impacto ............................................................................................ 12

Tabla 2 Probabilidad de ocurrencia de eventos adversos ........................................... 13

Tabla 3 Exposición al Riesgo ...................................................................................... 13

Tabla 4 Elementos susceptibles a eventos de contingencia........................................ 14

Tabla 5 Matriz de riegos de contingencia del Sindicato de Choferes Profesionales .... 17

Tabla 6 Eventos controlables ...................................................................................... 19

Tabla 7 Eventos no controlables ................................................................................. 19

Tabla 8 Elementos susceptibles a eventos de contingencia versus parámetros de

contingencia ............................................................................................................... 20

Tabla 9 Responsables de eventos de contingencias .................................................. 25

Tabla 10 Contingencias relacionadas a siniestros ...................................................... 27

Tabla 11 Plan de contingencia para eventos relacionados a incendios ....................... 29

Tabla 12 Plan de contingencia para eventos relacionados a sismos ........................... 32

Tabla 13 Plan de contingencia para eventos relacionados a interrupción de energía

eléctrica ...................................................................................................................... 35

Tabla 14 Contingencias relacionadas a sistemas de información ............................... 38

Tabla 15 Plan de contingencia para eventos relacionados a infección de equipos por

virus ............................................................................................................................ 40

Tabla 16 Plan de contingencia para eventos relacionados a sistemas centrales ........ 43

Tabla 17 Plan de contingencia para eventos relacionados a fallas del motor de base de

datos ........................................................................................................................... 46

Tabla 18 Plan de contingencia para eventos relacionados a fallas con el sistema

operativo ..................................................................................................................... 49

Tabla 19 Contingencias relacionadas a recursos humanos ........................................ 52

Tabla 20 Plan de contingencia para eventos relacionados a la ausencia imprevista del

personal de soporte técnico ........................................................................................ 54

Tabla 21 Plan de contingencia para eventos relacionados a la ausencia del personal

ejecutivo ..................................................................................................................... 57

Tabla 22 Contingencias relacionadas a seguridad física ............................................. 60

ÍNDICE DE GRÁFICOS

Gráfico 1 Organización administrativa del plan de contingencia informático ................. 8

Gráfico 2 Diagrama de ocurrencia de eventos adversos ............................................. 24

Page 194: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

INTRODUCCIÓN

Actualmente los cambios de la tecnología evolucionan rápidamente y poseen mayor

protagonismo en las empresas y negocios, por lo cual se hace primordial contar con un

plan de contingencia informático basado en la metodología ITIL, que garantice el

restablecimiento de las funciones de los servicios en el menor tiempo posible, ante

cualquier evento adverso.

Las acciones del plan de continencia deben estar adecuados en un proceso crítico de

riesgos, es por ello que debe estar en constante prueba, actualización y mantenimiento,

ya que nada en el entorno es constante siempre se mantiene en permanente cambio.

El presente plan de contingencia no implica un reconocimiento de la ineficiencia sino

supone un valioso avance a la hora de superar los eventos adversos que pueden

provocar importantes pérdidas, no solo materiales sino también de la información de la

empresa y de todas las causantes que se deriven de las mismas.

El plan de contingencia informático procura ayudar a comprender mejor la problemática

del entorno de las tecnologías de la Información, ya que toda empresa debe estar

preparada para la ocurrencia de eventos adversos improvistos.

OBJETIVO

Garantizar la continuidad de las actividades del Sindicato de Choferes Profesionales de

Santo Domingo, ante eventos que adversos que pudiesen alterar el normal

funcionamiento de las tecnologías de la Información (TI), con el propósito de reducir el

riesgo no predecible y responder de manera inmediata a la recuperación de las

actividades laborales de la empresa.

ALCANCE

El presente plan de contingencia informático, incluye al equipamiento de cómputo,

recursos informáticos, infraestructura, sistemas de información, personal, servicios y

otros, el mismo esta direccionado a reducir los riesgos ante situaciones adversas que

infringen contra el normal funcionamiento de los servicios y actividades laborales de la

empresa.

Page 195: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

PRESENTACIÓN DE LA EMPRESA

El Sindicato de Choferes de Santo Domingo nace en 1966 y alcanza su vida legal en

1968, es una institución que brinda servicios tales como adquisición de licencias tipo

“C”, “D” y “E” mediante sus escuelas de capacitación, gasolineras, centro médico y

cancha sintética del coliseo Héctor Ibarra Hernández.

La institución en cuestión, se sustenta en los principios de reconocimiento y ejercicio de

una servicio responsable ahora cuenta con más de 800 socios, con alrededor de 1000

estudiantes y unas 300 personas que directa e indirectamente colaboran diariamente

para engrandecer las paginas doradas de la institución.

MISIÓN.- Organización gremial que forma, capacita y perfecciona a conductores

profesionales y público en general de la provincia de Santo Domingo de los Tsáchilas

en base al cultivo de valores morales como la honestidad y el respeto. Con personal

capacitado, ofrece servicios de excelencia con calidez a través de software y hardware

acordes a las necesidades y exigencias modernas ofertando una variedad de productos

para el progreso de la sociedad, a través de la comercialización de combustibles,

prestación de servicios médicos, asesoría jurídica, alquiler de bienes inmuebles

recreativos, contribuyendo de esta manera al mejoramiento de la calidad de vida de la

población y la seguridad vial en el país.

VISIÓN.- Ser líder a nivel provincial; constituirse en una institución de renombre y

prestigio a nivel nacional, en la formación integral de los profesionales de la conducción,

mediante procesos innovadores con personal capacitado, metodología, software y

hardware acordes a las necesidades y exigencias modernas, priorizando los valores

humanos que permitan lograr verdaderos conocimientos en nuestros educandos con un

alto sentido de responsabilidad, siempre pensando en el desarrollo y bienestar de la

sociedad.

Las actividades del Sindicato de Choferes profesionales de Santo Domingo están

basadas en procesos administrativos divididos en diversos departamentos tales como:

Secretaría General, Departamento Contabilidad, Departamento de Tecnología (TI),

Departamento de Coordinación, Secretarías de escuelas de capacitación,

Departamento de actas y comunicaciones, Departamento de finanzas, viabilidad,

tránsito y defensa jurídica, Departamento de beneficencia y mortuoria, Departamento de

vivienda, archivo y estadística, Departamento de sindicalismo y capacitación,

Page 196: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Departamento de organización disciplina y propaganda (Recursos humanos),

Departamento de Fiscalización, Departamento de cultura y deportes.

ORGANIGRAMA EMPRESARIAL

Organigrama de trabajo del Sindicato de Choferes Profesionales

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 197: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1 METODOLOGÍA DEL PLAN DE CONTINGENCIA INFORMÁTICO

La metodología del plan de contingencia informático basado en ITIL es la que describe

los procedimientos y etapas para el proceso de ejecución del mismo en el Sindicato de

Choferes profesionales de Santo Domingo. Dicho así, a continuación se detallan las

etapas de desarrollo:

Etapa 1: Organización

Etapa 2: Identificación de riesgos

Etapa 3: Definición de eventos de contingencia

Etapa 4: Elaboración del Plan de Contingencia

Fase 5: Ejecución del Plan de Pruebas

Fase 6: Implementación del Plan de Contingencia

1.1 Organización del plan de contingencia

Entre los elementos fundamentales de una empresa debe considerarse la capacidad de

estar preparados para enfrentar cualquier tipo de eventualidad o dificultades que puedan

presentarse. Es por ello que la creación de un plan de contingencia informático debe

realizarse de manera responsable y organizada, siendo así, el mismo debe considerar

a todos los departamentos de la institución definiendo el grupo de personas

responsables para su elaboración, aprobación y mantenimiento, tanto en el plan de

prevención, ejecución y recuperación de contingencias.

A continuación se muestra un gráfico de la organización administrativa del plan de

contingencia del Sindicato de Choferes Profesionales de Santo Domingo:

Gráfico 1 Organización administrativa del plan de contingencia informático

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 198: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1.1.1 Coordinación para ejecución del plan de contingencia

La coordinación para la ejecución del plan de contingencia será la responsabilidad del

encargado o jefe del departamento de Tecnologías de la Información (TI), el mismo

deberá determinar las acciones y medidas que se deberán llevar a cabo durante un

evento de contingencia, también se encargará de que las actividades se efectúen de

acuerdo a lo planeado. La coordinación será apoyada por los diferentes departamentos,

direcciones y Secretarios del Sindicato de Choferes Profesionales de Santo Domingo.

Roles y funciones de la coordinación para ejecución del plan de contingencia:

Mantener constantemente actualizado el plan de contingencia informático.

Responsable de la ejecución del plan de contingencia informático, cuando se

susciten eventos adversos.

Medir el impacto de las contingencias que se puedan presentar.

Levantamiento de informes referidos al plan de contingencia informático.

Sugerir eventos para adherir en plan de contingencia informático a la comisión

de contingencia y seguridad.

Plantear la capacitación al personal del Sindicato de Choferes Profesionales,

sobre las actividades a efectuar cuando se presente una contingencia.

Asegurarse que el personal de la empresa se encuentre correctamente

capacitado para ejecutar el plan de contingencia informático.

1.1.2 Comisión de contingencia y seguridad

La comisión de contingencias es la encargada de coordinar y aprobar las actividades

que han sido planificadas y estarán listas para ejecutarse en caso de suscitar

contingencias en la institución. Dicha comisión tendrá que reunirse por lo mínimo

semestralmente para definir o actualizar los parámetros en los cuales se basará el plan

de contingencia informático.

La comisión de contingencias y seguridad está conformada por:

Dirección General (Secretaría General).

Page 199: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Departamento de Tecnologías de la Información (TI).

Otros departamentos que la comisión consideren apropiado incluir.

Roles y funciones de la comisión del plan de contingencia informático:

Ser partícipe de las reuniones periódicas planteadas por el coordinador del plan

de contingencia informático.

Plantear y aprobar la incorporación, reforma y/o actualización del plan de

contingencia informático propuestas por la comisión de contingencia y

seguridad.

Aprobar los informes presentados por la coordinación para la ejecución del plan

de contingencia acerca de cualquier evento relacionado con el mismo.

Comprobar que el personal se encuentre correctamente capacitado en la

ejecución del plan de contingencia informático.

Establecer las prioridades y tiempo de recuperación de los diferentes servicios

que se vieran afectados.

1.1.3 Control del plan de contingencia y seguridad

El departamento de fiscalización será quien supervise todos los equipos y recursos

informáticos a intervenir en una situación de contingencia, los mismos deben estar

disponibles y en buenas condiciones de tal forma que al suscitarse un evento de riesgo

funcionen correctamente.

Roles y funciones en el control del plan de contingencia informático:

Supervisar que el plan de contingencia informático se encuentre actualizado.

Revisar que el plan de contingencia informático encaje dentro del alcance

establecido.

Proporcionar los recursos necesarios para la ejecución del plan de contingencia

informático.

Verificar que el plan de contingencia se cumpla correctamente.

Presentar los informes del plan de contingencia informático a la comisión de

contingencia y seguridad del Sindicato de Choferes Profesionales.

Page 200: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Verificar que todos los recursos adscritos en el plan de contingencia informático

(materiales, humanos, externos, etc.) sean apropiados y se encuentren

disponibles para su utilización cuando se suscite un evento de contingencia.

Auditar los procesos que forman parte del plan de contingencia informático.

Estar presente en las pruebas de validación del plan de contingencia informático

e informar a la comisión de contingencia y seguridad cualquier anomalía que

pudiera suscitarse.

Plantear actividades que permitan reducir los riesgos de operación en la

empresa.

1.2 Identificación de riegos

En este punto se debe considerar que los incidentes son aquellos sucesos que se

pueden presentar en cualquier momento, bajo un grado de ocurrencia. En cambio el

riesgo es un suceso incierto que se puede presentar en un futuro dependiendo las

variables que lo rodeen sean estas internas o externas, es decir el riesgo es la magnitud

probable del daño ante una amenaza.

A continuación se presentan diferentes aspectos referentes a la priorización e

identificación de riesgos que se deben analizar para la conformación del presente plan

de contingencia:

Análisis de riesgo: Tiene como propósito determinar los elementos de un

sistema o ambiente que necesite protección, se basa en la información generada

de la fase de identificación, en esta fase se especifican la probabilidad, impacto

y exposición del riesgo.

Probabilidad del Riesgo: Es la condición de que se suscite en realidad esta

probabilidad debe ser superior a cero, ya que sino el riesgo no plantea una

amenaza al servicio. Así mismo la probabilidad debe ser menor al 100% o el

riesgo será una certeza.

Impacto del riesgo: El impacto del riesgo calcula o mide la gravedad de los

eventos adversos, dimensión de la pérdida causada por las consecuencias

suscitadas. En el presente plan de contingencia la escala será medida del 1 al

4, es decir cuanto mayor sea el número, mayor será el impacto.

Page 201: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Exposición del riesgo: La exposición del riesgo es el resultado de la

probabilidad por el impacto, por ejemplo, un riesgo puede tener alta probabilidad

o viceversa y en ambas situaciones se podía ignorar la criticidad de los eventos.

Los riesgos que poseen alto nivel de probabilidad e impacto son los que mayor

prioridad deben tener pues son los que producen mayores valores de exposición.

1.2.1 Definición de eventos de contingencia

La definición de eventos deben categorizarse en base a las acciones de prevención que

determine el Sindicato de Choferes Profesionales y cuya ocurrencia no pueda anunciar

con anticipación, estos eventos se clasifican de la siguiente manera:

Eventos controlables: Se considera eventos controlables si al identificarlos se

puede tomar acciones que reduzcan el impacto en el servicio prestado.

Eventos no controlables: Se considera eventos no controlables cuando su

ocurrencia es impredecible y solo se pueden realizar operaciones que permitan

reducir el impacto en el servicio.

1.2.2 Matriz de Riesgos

Al suscitarse un evento tiene impacto sobre las actividades operativas del servicio, es

por ello que resulta de suma importancia determinar la magnitud del evento cuando este

se presente. Dichos eventos deben ser cuantificados y el valor numérico asignado tiene

que ir acorde con su impacto y gravedad y se clasifica de la siguiente manera:

Tabla 1 Nivel de impacto

IMPACTO DESCRIPCIÓN VALOR

Poco impacto Pérdida de información, equipos y/o recursos

informáticos no sensitivos

1

Moderado impacto Pérdida de información sensible 2

Alto impacto Pérdida de información sensible, retraso o interrupción 3

Gran Impacto Pérdida de información crítica, daño serio y/o pérdida

de equipos, recursos informáticos, entre otros.

4

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta la clasificación para determinar el nivel de impacto de contingencias. Elaborado por: Rodríguez, D.

Page 202: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Tabla 2 Probabilidad de ocurrencia de eventos adversos

PROBABILIDAD DE OCURRENCIA DESCRIPCIÓN

Frecuente Incidentes continuos

Probable Incidentes aislados

Ocasional Sucede alguna vez

Remoto Improbable que suceda

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta la

clasificación para determinar la probabilidad de ocurrencia de eventos adversos. Elaborado por:

Rodríguez, D.

Mediante la probabilidad de ocurrencia y el nivel de impacto se puede determinar la

exposición del riesgo al cual se encuentra expuesta los eventos dentro del plan de

contingencia.

EXPOSICIÓN = Impacto X Probabilidad

Tabla 3 Exposición al Riesgo

Exposición de Riesgo

Poco Moderado Alto Gran

Frecuente

Probable

Ocasional

Remoto

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta la

clasificación para determinar la exposición de riesgo. Elaborado por: Rodríguez, D.

Una vez se haya evaluado probabilidades de ocurrencia y los impactos asociados, se

determinaran las políticas a considerar para establecer cuáles son aquellos eventos que

formarán parte del Plan de Contingencia Informático, como las siguientes:

Cualquier evento cuya calificación sea de “Gran impacto - 4”, será considerado

dentro del plan de contingencia informático.

Cualquier evento cuya calificación sea mayor o igual a 0.15 será considerado en

el plan de contingencia informático.

Page 203: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Los puntos anteriormente mencionados servirán como guía para la elaboración de la

Matriz de Riesgos de Contingencia, en la misma se deben considerar todos los eventos

susceptibles que puedan ocasionar contingencias, tomando en cuenta su ponderación

y categorización (Controlable / No controlable) para el desarrollo del plan de

contingencia informático. De la misma manera se utilizarán los siguientes parámetros

para agrupar dichos eventos:

Contingencias relacionadas a Siniestros

Contingencias relacionadas a los Sistemas de Información

Contingencias relacionadas a los Recursos Humanos

Plan de Seguridad Física

1.3 Eventos susceptibles a contingencias

El plan de contingencias informático abarca todos los aspectos relacionados al servicio

de las tecnologías de la Información y comunicación, por lo cual se debe considerar

todos los elementos susceptibles que puedan provocar eventos de contingencia. Los

principales elementos que se deben considerar serán los siguientes:

Tabla 4 Elementos susceptibles a eventos de contingencia

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA

Hardware Comunicaciones

Servidores

Estaciones de trabajo (laptops y

computadores de escritorio PC’s).

Impresoras, fotocopiadoras, scanner.

Lectora de Códigos de Barra

Equipos de radiofrecuencia

Equipos multimedia

Equipos de comunicaciones Switch,

conectores RJ-45, etc.

Equipo de comunicaciones Routers y

LAN.

Equipo de Telefonía fija y telefonía IP

Enlaces de cobre y fibra óptica.

Cableado de Red de Datos.

Software Información de Sistemas Informáticos

Software de Base de Datos.

Aplicativos utilizados por el Sindicato

de Choferes Profesionales de Santo

Domingo.

Software de Aplicaciones Web

Base de datos utilizados por los

Aplicativos y sus respaldos.

Respaldo de información generada

con Software Base y de Ofimática.

Page 204: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Software Base (Sistemas operativos y

Ofimática).

Antivirus para protección de

servidores y estaciones de trabajo.

Respaldo de las Aplicaciones

utilizadas por el Sindicato de

Choferes Profesionales.

Respaldos de información y

configuración de los Servidores.

Equipos diversos Infraestructura Física

Equipos electrónicos

UPS

Aire Acondicionado

Oficinas del Sindicato de Choferes

Profesionales de Santo Domingo.

Centro de Procesamiento de Datos.

Operativos Servicios Públicos

Logística operativa (suministros

Informáticos).

Suministro de Energía Eléctrica.

Servicio de Telefonía Fija analógico /

digital y móvil.

Suministro de Agua.

Recursos Humanos

Disponibilidad de personal de dirección.

Disponibilidad de personal operativo.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta la

clasificación de elementos susceptibles a eventos de contingencia. Elaborado por: Rodríguez, D.

1.4 Elaboración de plan de contingencia

Dentro del plan de contingencia una de las etapas más importantes es la documentación

y revisión de la información que lo contendrá la cual debe ser de claro entendimiento

para la comprensión del personal del Sindicato de Choferes Profesionales de Santo

Domingo.

El contenido de los eventos del Sindicato de Choferes Profesionales tendrán un formato

de registro, el mismo será de lectura fácil para los usuarios de la empresa, dicho formato

se especifica en el Anexo 2 del presente documento.

1.5 Ejecución del plan de pruebas

Un evento que ocasione una contingencia puede presentarse en cualquier momento, es

por ello que se deben tomar las medidas necesarias para asegurar la pronta y eficaz

Page 205: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

recuperación de los servicios que se vieran afectados en el Sindicato de Choferes

Profesionales de Santo Domingo. Es por ello que la garantía principal del éxito del plan

de contingencia informático se basa en la aprobación anticipada del mismo en cada uno

de sus procesos.

La información que se desarrollará como parte del Plan de Pruebas, tendrá el siguiente

esquema:

Objetivos de la prueba del plan de contingencia: Se refiere a la definición de

objetivos.

Alcances: se debe determinar las áreas afectadas y el personal involucrado.

Descripción de la prueba a efectuarse: Se debe definir la evaluación de la

situación de emergencia, medios disponibles para operar, fecha y hora.

Resultados esperados de las pruebas: Relación de posibles acciones.

Es importante recalcar que todas las actividades que forman parte del plan de pruebas

deben registrarse así como: observaciones, firmas y responsables; es por ello que en el

Anexo 3 del presente documento se muestra el formato de control y certificación de

pruebas de contingencia.

1.6 Implementación del plan de contingencia informático

La implementación del presente plan de contingencia informático lo pondrá en marcha

el coordinador de dicho plan, es decir el encargado del departamento de Tecnologías

de la Información (TI).

Page 206: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2 DESARROLLO DEL PLAN DE CONTINGENCIA INFORMÁTICO

2.1 Etapas del plan de contingencia

El desarrollo de las siguientes etapas se basa en la metodología expuesta

anteriormente.

2.1.1 Etapa de identificación de riesgos

Para la identificación de riesgos se utiliza la matriz de riegos de contingencia, con los

valores de riesgo e impacto en el servicio y su respectiva ponderación, el color rojo de

la alerta representa si el evento es altamente impactante en el servicio por lo tanto debe

ser obligatorio, por último en la columna categoría se especificara la identificación de

aquellos eventos Controlables (C), y No Controlables (NC).

Tabla 5 Matriz de riegos de contingencia del Sindicato de Choferes Profesionales

MATRIZ DE RIESGO DE CONTINGENCIA

ÍTEM DESCRIPCIÓN DEL

RIESGO PROBABILIDAD IMPACTO PONDERACIÓN ALERTA CATEGORÍA

EVENTOS RELACIONADOS A SINIESTROS

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

INFRAESTRUCTURA

1 Incendio 0,10 4 0,40 C

2 Sismo 0,05 4 0,20 NC

3 Inundación por avería de servicios sanitarios

0,10 1 0,10 C

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

SERVICIOS PÚBLICOS

4 Interrupción de energía eléctrica

0,05 4 0,20 NC

5 Falta de suministro de agua

0,05 2 0,10 NC

6 Interrupción de servicios de telefonía

0,04 3 0,12 NC

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

EQUIPO

7 Falla de grupo electrónico

0,03 4 0,12 C

EVENTOS RELACIONADOS A SISTEMAS DE INFORMACIÓN

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

INFORMACIÓN

Page 207: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

8 Pérdida de documentos

0,04 3 0,12 C

9 Robo de información

0,04 3 0,12 C

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

SOFTWARE

10 Infección de equipos por virus

0,15 4 0,60 C

11 pérdida de los sistemas centrales

0,15 4 0,60 C

12 pérdida del servicio de correo electrónico

0,06 2 0,12 C

13 Falla del motor de base de datos

0,13 4 0,52 C

14 Falla del sistema operativo

0,13 4 0,52 C

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

COMUNICACIONES

15 Falla de la red de comunicaciones interna

0,03 4 0,12 C

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

HARDWARE

16 Falla de equipos de cómputo y recursos informáticos

0,04 3 0,12 C

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

RECURSOS OPERATIVOS Y LOGÍSTICOS

17

Falla de equipos multimedia, impresoras, scanner y otros

0,04 3 0,12 C

EVENTOS RELACIONADOS A RECURSOS HUMANOS

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

RECURSOS HUMANOS

18 Ausencia imprevista del personal de soporte técnico

0,08 3 0,24 C

19

Ausencia del personal administrativo para toma de decisiones ante situaciones de riesgo informático

0,08 3 0,24 C

20

Falta de capacidad del personal en la reserva de la información en la base de datos

0,02 4 0,08 NC

EVENTOS RELACIONADOS A PLAN DE SEGURIDAD FÍSICA

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

INFRAESTRUCTURA

Page 208: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

21 Sustracción de equipos y software diversos

0,07 2 0,14 C

22 sabotaje 0,06 2 0,12 NC

23 vandalismo 0,04 3 0,12 NC

24

Actos terroristas

0,03

4

0,12

NC

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta la

matriz de riegos de contingencia de la empresa. Elaborado por: Rodríguez, D.

A continuación se detalla los eventos según la categorización de eventos controlables y

no controlables referentes a la matriz de riesgos especificada anteriormente:

Tabla 6 Eventos controlables

ÍTEM EVENTOS CONTROLABLES

1 Incendio

3 Inundación por avería de servicios sanitarios

7 Falla de grupo electrónico

8 Pérdida de documentos

9 Robo de información

10 Infección de equipos por virus

11 pérdida de los sistemas centrales

12 pérdida del servicio de correo electrónico

13 Falla del motor de base de datos

14 Falla del sistema operativo

15 Falla de la red de comunicaciones interna

16 Falla de equipos de cómputo y recursos informáticos

17 Falla de equipos multimedia, impresoras, scanner y otros

18 Ausencia imprevista del personal de soporte técnico

19 Ausencia del personal administrativo para toma de decisiones ante situaciones de riesgo informático

21

Sustracción de equipos y software diversos

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta los eventos controlables de la matriz de riegos de contingencia de la empresa. Elaborado por: Rodríguez, D. Tabla 7 Eventos no controlables

ÍTEM EVENTOS NO CONTROLABLES

2 Sismo

4 Interrupción de energía eléctrica

5 Falta de suministro de agua

6 Interrupción de servicios de telefonía

20 Falta de capacidad del personal en la reserva de la información en la base de datos

Page 209: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

22 sabotaje

23 vandalismo

24

Actos terroristas

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta los

eventos no controlables de la matriz de riegos de contingencia de la empresa. Elaborado por:

Rodríguez, D.

2.1.2 Etapa eventos susceptibles a contingencias

A continuación se presenta los elementos susceptibles a eventos de contingencia versus

los parámetros para la congregación de dichos eventos de la matriz de riesgos de

contingencia del Sindicato de Choferes Profesionales:

Tabla 8 Elementos susceptibles a eventos de contingencia versus parámetros de contingencia

PLAN DE CONTINGENCIA DESARROLLADO

ELEMENTOS CÓDIGO ALCANCE PARÁMETRO

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

HARDWARE

SERVIDORES

PCI-04 Servicios Públicos Contingencia Siniestros

PCI-09 Información Contingencia Sistemas de Información

PCI-10 Software Contingencia Sistemas de Información

PCI-11 Software Contingencia Sistemas de Información

PCI-13 Software Contingencia Sistemas de Información

PCI-14 Software Contingencia Sistemas de Información

PCI-22 Infraestructura Contingencia Seguridad Física

ESTACIONES DE TRABAJO (LAPTOPS Y COMPUTADORES

DE ESCRITORIO PC's)

PCI-04 Servicios Públicos Contingencia Siniestros

PCI-08 Información Contingencia Sistemas de Información

PCI-10 Software Contingencia Sistemas de Información

PCI-15 Comunicaciones Contingencia Sistemas de Información

PCI-23 Infraestructura Contingencia Seguridad Física

PCI-24 Infraestructura Contingencia Seguridad Física

Page 210: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

IMPRESORAS, FOTOCOPIADORAS,

SCANNER PCI-17 Operativo

Contingencia Sistemas de Información

LECTORA DE CÓDIGOS DE

BARRA PCI-08 Información

Contingencia Sistemas de Información

EQUIPOS DE RADIOFRECUENCIA

PCI-06 Información Contingencia Sistemas de Información

EQUIPOS MULTIMEDIA

PCI-17 Operativo Contingencia Sistemas de Información

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

COMUNICACIONES

EQUIPOS DE COMUNICACIONES

SWITCH, CONECTORES RJ-

45

PCI-15 Comunicaciones Contingencia Sistemas de Información

EQUIPO DE COMUNICACIONES

ROUTERS Y LAN PCI-15 Comunicaciones

Contingencia Sistemas de Información

EQUIPO DE TELEFONÍA FIJA Y

TELEFONÍA IP PCI-15 Comunicaciones

Contingencia Sistemas de Información

ENLACES DE COBRE Y FIBRA

ÓPTICA. PCI-15 Comunicaciones

Contingencia Sistemas de Información

CABLEADO DE RED DE DATOS

PCI-15 Comunicaciones Contingencia Sistemas de Información

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

SOFTWARE

SOFTWARE DE BASE DE DATOS

PCI-11 Software Contingencia Sistemas de Información

PCI-13 Software Contingencia Sistemas de Información

APLICATIVOS UTILIZADOS POR EL

SINDICATO DE CHOFERES

PROFESIONALES DE SANTO DOMINGO

PCI-08 Información Contingencia Sistemas de Información

PCI-09 Información Contingencia Sistemas de Información

PCI-10 Software Contingencia Sistemas de Información

PCI-11 Software Contingencia Sistemas de Información

PCI-13 Software Contingencia Sistemas de Información

PCI-14 Software Contingencia Sistemas de Información

PCI-15 Comunicaciones Contingencia Sistemas de Información

PCI-11 Software Contingencia Sistemas de Información

Page 211: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

SOFTWARE DE APLICACIONES

WEB

PCI-13 Software Contingencia Sistemas de Información

PCI-14 Software Contingencia Sistemas de Información

PCI-15 Comunicaciones Contingencia Sistemas de Información

SOFTWARE BASE (SISTEMAS

OPERATIVOS Y OFIMÁTICA).

PCI-11 Software Contingencia Sistemas de Información

PCI-14 Software Contingencia Sistemas de Información

PCI-15 Software Contingencia Sistemas de Información

ANTIVIRUS PARA PROTECCIÓN DE SERVIDORES Y

ESTACIONES DE TRABAJO

PCI-11 Software Contingencia Sistemas de Información

PCI-13 Software Contingencia Sistemas de Información

PCI-11 Software Contingencia Sistemas de Información

PCI-14 Software Contingencia Sistemas de Información

PCI-15 Software Contingencia Sistemas de Información

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

INFORMACIÓN DE SISTEMAS INFORMÁTICOS

BASE DE DATOS UTILIZADOS POR LOS APLICATIVOS

PCI-11 Software Contingencia Sistemas de Información

PCI-13 Software Contingencia Sistemas de Información

RESPALDO DE INFORMACIÓN

GENERADA CON SOFTWARE BASE Y

DE OFIMÁTICA

PCI-11 Software Contingencia Sistemas de Información

PCI-13 Software Contingencia Sistemas de Información

PCI-14 Software Contingencia Sistemas de Información

RESPALDO DE LAS APLICACIONES

UTILIZADAS POR EL SINDICATO DE

CHOFERES PROFESIONALES.

PCI-11 Software Contingencia Sistemas de Información

PCI-14 Software Contingencia Sistemas de Información

RESPALDOS DE INFORMACIÓN Y CONFIGURACIÓN

DE LOS SERVIDORES

PCI-11 Software Contingencia Sistemas de Información

PCI-13 Software Contingencia Sistemas de Información

PCI-14 Software Contingencia Sistemas de Información

Page 212: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

EQUIPOS DIVERSOS

EQUIPOS ELECTRÓNICOS

PCI-07 Operativo Contingencias Sistemas de Alumbrado

UPS PCI-04 Servicios Públicos Contingencia Siniestros

AIRE ACONDICIONADO

PCI-04 Servicios Públicos Contingencia Siniestros

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

INFRAESTRUCTURA FÍSICA

OFICINAS DEL SINDICATO DE

CHOFERES PROFESIONALES

DE SANTO DOMINGO

PCI-01 Infraestructura Contingencia Siniestros

PCI-02 Infraestructura Contingencia Siniestros

PCI-03 Infraestructura Contingencia Siniestros

PCI-23 Infraestructura Contingencia Seguridad Física

PCI-24 Infraestructura Contingencia Seguridad Física

CENTRO DE PROCESAMIENTO

DE DATOS

PCI-01 Infraestructura Contingencia Siniestros

PCI-02 Infraestructura Contingencia Siniestros

PCI-03 Infraestructura Contingencia Siniestros

PCI-23 Infraestructura Contingencia Seguridad Física

PCI-24 Infraestructura Contingencia Seguridad Física

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

SERVICIOS PÚBLICOS

SUMINISTRO DE ENERGÍA

ELÉCTRICA PCI-04 Servicios Públicos Contingencia Siniestros

SERVICIO DE TELEFONÍA FIJA

ANALÓGICO / DIGITAL Y MÓVIL

PCI-06 Servicios Públicos Contingencia Siniestros

SUMINISTRO DE AGUA

PCI-05 Servicios Públicos Contingencia Siniestros

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

RECURSOS HUMANOS

DISPONIBILIDAD PERSONAL DE

DIRECCIÓN

PCI-19 Recursos Humanos Contingencia Recursos Humanos

PCI-20 Recursos Humanos Contingencia Recursos Humanos

PCI-22 Infraestructura Contingencia Seguridad Física

PCI-23 Infraestructura Contingencia Seguridad Física

DISPONIBILIDAD PERSONAL OPERATIVO

PCI-19 Recursos Humanos Contingencia Recursos Humanos

PCI-20 Recursos Humanos Contingencia Recursos Humanos

PCI-22 Infraestructura Contingencia Seguridad Física

PCI-23

Infraestructura

Contingencia Seguridad Física

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

elementos susceptibles a eventos de contingencia versus parámetros de contingencia de la

matriz de riesgos de la empresa. Elaborado por: Rodríguez, D.

Page 213: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.1.3 Etapa desarrollo del plan de contingencia informático

Después de haber establecido e identificado los eventos susceptibles a contingencias y

los elementos afectados o causantes de los mismos, se puede desarrollar el plan de

contingencia informático agrupado por los parámetros de contingencia. A continuación

se presenta un diagrama general que sintetiza la forma de actuar ante la ocurrencia de

un evento adverso:

Gráfico 2 Diagrama de ocurrencia de eventos adversos

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

A continuación se presenta la información de las personas responsables de cada evento

de contingencia:

Page 214: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Tabla 9 Responsables de eventos de contingencias

CONTINGENCIAS RELACIONADAS A SINIESTROS

Código Descripción del Evento

de Contingencia

Departamentos Responsables / Jefes

Titulares o sus Representantes

Teléfonos

PCI-01 Incendio Secretaría General, Departamento de

Coordinación, Departamento de Fiscalización, Departamento de Tecnologías de la Información (TI).

2-761-946 Ext. 11 Secretaría

General Ext. 25 Coordinación Ext. 25 Tecnologías

de la Información

PCI-02 Sismo

PCI-03 Inundación por avería de servicios sanitarios

PCI-04 Interrupción de energía eléctrica

Departamento de Coordinación, Departamento

de Tecnologías de la Información (TI).

2-761-946 Ext. 25 Coordinación Ext. 25 Tecnologías

de la Información

PCI-05 Falta de suministro de agua

PCI-06 Interrupción de servicios de telefonía

PCI-07 Falla de grupo electrónico

CONTINGENCIAS RELACIONADAS A SISTEMAS DE INFORMACIÓN

PCI-08 Pérdida de documentos Secretaría General, Departamento de

Coordinación

2-761-946 Ext. 11 Secretaría

General Ext. 25 Coordinación

PCI-09 Robo de información

PCI-10 Infección de equipos por virus

Departamento de Tecnologías de la Información (TI).

2-761-946 Ext. 25 Tecnologías

de la Información

PCI-11 pérdida de los sistemas centrales

PCI-12 pérdida del servicio de correo electrónico

PCI-13 Falla del motor de base de datos

PCI-14 Falla del sistema operativo

PCI-15 Falla de la red de comunicaciones interna

PCI-16 Falla de equipos de cómputo y recursos informáticos

PCI-17 Falla de equipos multimedia, impresoras, scanner y otros

CONTINGENCIAS RELACIONADAS A RECURSOS HUMANOS

PCI-18 Ausencia imprevista del personal de soporte técnico

Departamento de Recursos Humanos, Departamento

contable.

2-761-946 Ext. 11 Secretaría

General

Page 215: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

PCI-19

Ausencia del personal administrativo para toma de decisiones ante situaciones de riesgo informático

Ext. 25 Tecnologías de la Información

PCI-20

Falta de capacidad del personal en la reserva de la información en la base de datos

Departamento de coordinación, Departamento

de Recursos, Humanos

2-761-946 Ext. 25 Coordinación

CONTINGENCIAS RELACIONADAS A SEGURIDAD FÍSICA

PCI-21 Sustracción de equipos y software diversos

Departamento de Tecnologías de la Información (TI), Departamento de

coordinación, Departamento de Recursos Humanos

2-761-946 Ext. 25 Coordinación Ext. 25 Tecnologías

de la Información

PCI-22 Sabotaje Departamento de coordinación, Departamento

de Recursos Humanos

2-761-946 Ext. 25 Coordinación

PCI-23 Vandalismo

PCI-24

Actos terroristas

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

responsables de los eventos de contingencia de la empresa. Elaborado por: Rodríguez, D.

Page 216: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.2 Actividades del plan de contingencia

En las actividades del plan de contingencia se presentan los parámetros que agrupan

los eventos adversos desarrollados en la matriz de riesgos del Sindicato de Choferes

Profesionales de Santo Domingo, en los puntos a tratar a continuación se detalla la

descripción de cada evento con su respectivo plan de prevención, plan de ejecución y

plan de recuperación.

2.2.1 Contingencias relacionadas a siniestros

2.2.1.1 Objetivo

Añadir al plan de contingencia informático todos los eventos relacionados a siniestros

que permitan suministrar un conjunto de acciones orientadas a planificar, atenuar,

organizar y controlar una emergencia que se presente en las instalaciones del Sindicato

de Choferes Profesionales de Santo Domingo, con el fin de minimizar las consecuencias

humanas y operativas en las tecnologías de la información y comunicación derivadas

de dicho evento.

2.2.1.2 Alcance

El alcance barca los eventos de contingencias o emergencias que pudiesen afectar o

dañar las instalaciones, personal, equipo o recursos tecnológicos. Es importante incluir

las afectaciones que inhabiliten parcial o totalmente el Centro de Procesamiento de

Datos “CPD” del Sindicato de Choferes Profesionales de Santo Domingo.

La siguiente tabla es un resumen de la Matriz de Riesgos, referente a las contingencias

relacionadas a los Siniestros:

Tabla 10 Contingencias relacionadas a siniestros

MATRIZ DE RIESGO DE CONTINGENCIA

ÍTEM DESCRIPCIÓN DEL RIESGO

PROBABILIDAD IMPACTO PONDERACIÓN ALERTA CATEGORÍA

EVENTOS RELACIONADOS A SINIESTROS

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

INFRAESTRUCTURA

1 Incendio 0,10 4 0,40 C

Page 217: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2 Sismo 0,05 4 0,20 NC

3

Inundación por avería de servicios sanitarios

0,10 1 0,10 C

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

SERVICIOS PÚBLICOS

4 Interrupción de energía eléctrica

0,05 4 0,20 NC

5 Falta de suministro de agua

0,05 2 0,10 NC

6 Interrupción de servicios de telefonía

0,04 3 0,12 NC

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

EQUIPO

7 Falla de grupo electrónico.

0,03 4 0,12 C

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan las

contingencias relacionadas a siniestros de la empresa. Elaborado por: Rodríguez, D.

2.2.1.3 Plan de Pruebas

El plan de pruebas corresponde a los eventos desarrollados como parte del parámetro

de siniestros y seguirá la metodología explicada en el ítem “1.5” del presente plan de

contingencia informático, el mismo se establecerá luego del análisis de los procesos

críticos de los servicios y de identificar los eventos adversos que pudiesen presentarse.

Además la aprobación del plan de pruebas será efectuada por la comisión de

contingencia y seguridad.

2.2.1.4 Descripción de planes

A continuación se detalla los planes de contingencia de los eventos de mayor impacto

según la matriz de riesgos de contingencia de la empresa:

Page 218: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Tabla 11 Plan de contingencia para eventos relacionados a incendios

SINDICATO DE CHOFERES PROFESIONALES DE SANTO

DOMINGO

EVENTO: INCENDIO

FECHA: ENTIDAD

RESPONSABLE:

ENTIDAD

INVOLUCRADA: PCI-01

VERSIÓN

0.01 16/03/2017 Sindicato de Choferes

Profesionales de Santo Domingo

Sindicato de Choferes Profesionales

de Santo Domingo

PLAN DE

PREVENCIÓN

1. DESCRIPCIÓN DEL EVENTO

Un incendio es un fuego de grandes proporciones que se desarrolla

sin control, el cual puede suscitarse de manera instantánea o

progresiva, pudiendo provocar daños materiales, interrupción de los

procesos de producción, pérdida de vidas humanas y afectación al

ambiente.

Infraestructura

Departamentos de la empresa (general)

Departamento de Tecnologías de la Información

Centro de Procesamiento de Datos

Recursos Humanos

Personal debidamente capacitado para afrontar el evento

2. OBJETIVO

Determinar las acciones que se ejecutaran ante un incendio a fin de

reducir el tiempo de interrupción de las operaciones del Sindicato

de Choferes Profesionales sin exponer la seguridad de las

personas.

3. CRITICIDAD

El Sindicato de Choferes Profesionales determina que el presente

evento tiene un nivel de gran impacto en el servicio y se identifica

como crítico.

4. ENTORNO

Este evento se puede presentar en las instalaciones administrativas

y operativas del Sindicato de Choferes Profesionales de Santo

Domingo, ubicado en la Vía Chone Km.1 y calle Obispo

Schumacher.

5. PERSONAL ENCARGADO

El Jefe del área o departamento, es quien debe dar cumplimiento a

lo establecido en las condiciones de prevención de riesgo del

presente plan de contingencia informático.

6. CONDICIONES DE PREVENCIÓN DE RIESGO

Realizar inspecciones de seguridad habitualmente.

Conservar las conexiones eléctricas seguras en el nivel de su

vida útil.

Page 219: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Capacitaciones sobre la utilización de extintores de cada uno de

los tipos.

Acatar las indicaciones del plan de contingencias, en torno al

evento.

Contar con un registro de teléfonos de emergencia que incluya

a los bomberos, ambulancias, y personal del Sindicato de

Choferes Profesionales responsable de las acciones de

prevención y ejecución de la contingencia.

De la misma manera se debe contar con los siguientes elementos

para la detección y extinción de un posible incendio, los cuales

cubrirán los ambientes del Centro de Procesamiento de Datos

“CPD” y departamentos afines al de Tecnologías de la Información.

Implementar detectores de humo en el “Centro de Datos”

Considerar la Implementación de la Central de detección de

incendios

Mantener renovados los extintores.

PLAN DE EJECUCIÓN

1. EVENTOS QUE ACTIVEN LA CONTINGENCIA

La Contingencia se activará al suceder un incendio.

El proceso de contingencia se activará inmediatamente después

de suceder el evento.

2. PROCESOS ANTES DEL EVENTO

Reconocer la ubicación de las estaciones manuales de alarma

contra incendio y ubicación de los extintores.

Conocer el número de las entidades de emergencia (Bomberos,

Policía Nacional, Sistema Integrado de Seguridad ECU-911,

entre otros).

Tener número de teléfono del personal responsable en

seguridad Informática y contingencia del Sindicato de Choferes

Profesionales.

3. PERSONAL QUE AUTORIZA LA CONTINGENCIA

Jefes Titulares o representantes de los departamentos Dirección

General (Secretaría General), Departamento de Coordinación,

Departamento de Fiscalización, Departamento de TI.

4. DESCRIPCIÓN DE LAS ACTIVIDADES DESPUÉS DE

ACTIVAR EL PLAN DE CONTINGENCIA INFORMÁTICO

Tratar de apagar el incendio con extintores.

Comunicar al personal responsable del Sindicato de Choferes

Profesionales.

Evacuar el área.

En todo momento se coordinará con la comisión de

Contingencia y Seguridad, para las acciones que deban ser

efectuadas por ellos.

Luego de extinguido el incendio, se deberán realizar las siguientes

actividades:

Page 220: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Evaluación de los daños ocasionados al personal, equipos y

recursos informáticos, bienes e instalaciones.

En caso de perjuicios del personal prestar asistencia médica

inmediata

Inventario general de la documentación, personal, equipos,

recursos informáticos y/o recursos afectados, indicando el

estado de operatividad de los mismos.

En caso se haya detectado bienes afectados por el evento, se

evaluará el caso para determinar la reposición o restauración.

La comisión de contingencia y seguridad del Sindicato de Choferes

Profesionales deberá coordinar en caso se requiera la habilitación

de ambientes provisionales o alternos para restablecer la función de

los departamentos o áreas afectadas.

5. DURACIÓN

La duración de la contingencia dependerá del tiempo que demande

controlar el incendio.

PLAN DE RECUPERACIÓN

1. PERSONAL ENCARGADO

El personal encargado del plan de recuperación es la comisión de

contingencia y seguridad y el equipo del área o departamento

afectado, cuyo rol principal es asegurar el normal desarrollo de las

operaciones del Sindicato de Choferes Profesionales

2. DESCRIPCIÓN

El plan de recuperación estará orientado a recuperar en el menor

tiempo posible las actividades afectadas durante la interrupción del

servicio.

3. MECANISMOS DE COMPROBACIÓN

El Jefe del departamento afectado presentará un informe a la

Coordinación para la ejecución del Plan explicando qué parte de las

actividades u operaciones ha sido afectada y cuáles son las

acciones tomadas.

4. MECANISMOS DE RECUPERACIÓN

Se efectuara de acuerdo a las instrucciones impartidas que se

menciona en el literal “1” del plan de recuperación.

5. DESACTIVACIÓN DEL PLAN DE CONTINGENCIA

La comisión de contingencia y seguridad una vez que se haya

tomado las acciones definidas en la descripción del presente plan

de recuperación podrá desactivar el plan de contingencia

informático.

6. PROCESO DE ACTUALIZACIÓN

El proceso de actualización será en base al informe presentado por

el jefe de cada departamento luego de lo cual se determinará las

acciones a tomar.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta el

plan de contingencia para eventos relacionados a incendios. Elaborado por: Rodríguez, D.

Page 221: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Tabla 12 Plan de contingencia para eventos relacionados a sismos

SINDICATO DE CHOFERES PROFESIONALES DE SANTO

DOMINGO

EVENTO: SISMO

FECHA: ENTIDAD

RESPONSABLE:

ENTIDAD

INVOLUCRADA: PCI-02

VERSIÓN

0.01 16/03/2017 Sindicato de Choferes

Profesionales de Santo Domingo

Sindicato de Choferes Profesionales

de Santo Domingo

PLAN DE

PREVENCIÓN

1. DESCRIPCIÓN DEL EVENTO

Un sismo o terremoto es la vibración de la tierra producida por una

rápida liberación de energía a causa del deslizamiento de la corteza

terrestre a lo largo de una falla.

Infraestructura

Departamentos de la empresa (general)

Departamento de Tecnologías de la Información

Centro de Procesamiento de Datos

Recursos Humanos

Personal debidamente capacitado para afrontar el evento

2. OBJETIVO

Determinar las acciones que se ejecutaran ante un sismo a fin de

reducir el tiempo de interrupción de las operaciones del Sindicato

de Choferes Profesionales sin exponer la seguridad de las

personas.

3. CRITICIDAD

El Sindicato de Choferes Profesionales determina que el presente

evento tiene un nivel de gran impacto en el servicio y se identifica

como crítico.

4. ENTORNO

Este evento se puede presentar en las instalaciones administrativas

y operativas del Sindicato de Choferes Profesionales de Santo

Domingo, ubicado en la Vía Chone Km.1 y calle Obispo

Schumacher.

5. PERSONAL ENCARGADO

El Jefe del área o departamento, es quien debe dar cumplimiento a

lo establecido en las condiciones de prevención de riesgo del

presente plan de contingencia informático.

6. CONDICIONES DE PREVENCIÓN DE RIESGO

Contar con un plan de evacuación de las instalaciones del

Sindicato de Choferes Profesionales, el mismo que debe ser de

conocimiento de todo el personal que labora.

Realizar simulacros de evacuación con la participación de todo

el personal del Sindicato de Choferes Profesionales

Page 222: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Mantener las salidas libres de obstáculos.

Señalizar todas las salidas.

Señalizar las zonas seguras

Definir los puntos de reunión en caso de evacuación

PLAN DE EJECUCIÓN

1. EVENTOS QUE ACTIVEN LA CONTINGENCIA

La Contingencia se activará al suceder el sismo.

El proceso de contingencia se activará inmediatamente

después de suceder el evento.

2. PROCESOS ANTES DEL EVENTO

Tener la lista de los empleados por departamentos u Oficinas

actualizada.

Mantenimiento del orden y limpieza.

Inspecciones periódica de seguridad interna.

Inspecciones trimestrales de seguridad externa.

Realización de simulacros internos en horarios que no afecten

las actividades.

3. PERSONAL QUE AUTORIZA LA CONTINGENCIA

Jefes Titulares o representantes de los departamentos Dirección

General (Secretaría General), Departamento de Coordinación,

Departamento de Fiscalización, Departamento de Tecnologías de

la Información (TI).

4. DESCRIPCIÓN DE LAS ACTIVIDADES DESPUÉS DE

ACTIVAR EL PLAN DE CONTINGENCIA INFORMÁTICO

Desconectar el fluido eléctrico y cerrar las llaves de gas u otros

líquidos inflamables si corresponde.

Evacuar las oficinas de acuerdo a las disposiciones de la

comisión de contingencia y seguridad, utilizando las rutas

establecidas durante los simulacros. Considerar las escaleras

de emergencia, señalización de rutas, zonas de agrupamiento

del personal, por ningún motivo utilizar los ascensores.

Verificar que todo el personal del Sindicato de Choferes

Profesionales que labora en el área o departamento afectado

se encuentre bien.

Brindar los primeros auxilios al personal afectado si fuese

necesario en caso se presente una emergencia médica.

Alejarse de las ventanas para evitar sufrir cortes por roturas y/o

desprendimiento de trozos de vidrio.

Evaluación de los daños ocasionados por el sismo sobre las

instalaciones físicas, ambientes de trabajo, estanterías,

instalaciones eléctricas, documentos, entre otros.

Inventario general de documentación, personal, equipos,

recursos informáticos y demás bienes, indicando el estado de

operatividad de los mismos.

Limpieza de las áreas y departamentos afectados por el sismo.

Page 223: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

La comisión de contingencia y seguridad del Sindicato de

Choferes Profesionales deberá coordinar en caso se requiera la

habilitación de ambientes provisionales o alternos para

restablecer la función de los departamentos o áreas afectadas.

5. DURACIÓN

Los procesos de evacuación del personal del Sindicato de

Choferes Profesionales serán aplacados y demorará 5 minutos

como máximo.

El tiempo de duración total del evento dependerá del grado del

sismo, la probabilidad de réplicas y los daños a la

infraestructura.

PLAN DE RECUPERACIÓN

1. PERSONAL ENCARGADO

El personal encargado del plan de recuperación es la comisión de

contingencia y seguridad y el equipo del área o departamento

afectado, cuyo rol principal es asegurar el normal desarrollo de las

operaciones del Sindicato de Choferes Profesionales.

2. DESCRIPCIÓN

El plan de recuperación estará orientado a recuperar en el menor

tiempo posible las actividades afectadas durante la interrupción del

servicio.

3. MECANISMOS DE COMPROBACIÓN

El Jefe del departamento afectado presentará un informe a la

Coordinación para la ejecución del Plan explicando qué parte de las

actividades u operaciones ha sido afectada y cuáles son las

acciones tomadas.

4. MECANISMOS DE RECUPERACIÓN

El Jefe del área o departamento afectado presentará un informe a

la comisión de contingencia y seguridad explicando qué parte del

Servicio u operaciones ha sido afectada y cuáles son las acciones

a tomar.

5. DESACTIVACIÓN DEL PLAN DE CONTINGENCIA

La comisión de contingencia y seguridad una vez que se haya

tomado las acciones y evaluaciones definidas en la descripción del

presente plan de recuperación podrá desactivar el plan de

contingencia informático.

6. PROCESO DE ACTUALIZACIÓN

El proceso de actualización será en base al informe presentado por

el jefe de cada departamento luego de lo cual se determinará las

acciones a tomar.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta el

plan de contingencia para eventos relacionados a sismos. Elaborado por: Rodríguez, D.

Page 224: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Tabla 13 Plan de contingencia para eventos relacionados a interrupción de energía eléctrica

SINDICATO DE CHOFERES PROFESIONALES DE SANTO

DOMINGO

EVENTO: INTERRUPCIÓN DE ENERGÍA ELÉCTRICA

FECHA: ENTIDAD

RESPONSABLE:

ENTIDAD

INVOLUCRADA: PCI-04

VERSIÓN

0.01 16/03/2017 Sindicato de Choferes

Profesionales de Santo Domingo

Sindicato de Choferes Profesionales

de Santo Domingo

PLAN DE

PREVENCIÓN

1. DESCRIPCIÓN DEL EVENTO

El suministro de energía eléctrica está conformado de medios y

elementos útiles para la distribución de la misma. En este caso

representa las fallas en general del abastecimiento de energía

eléctrica en la empresa.

Servicios Públicos

Suministro de Energía Eléctrica

Hardware

Servidores

Estaciones de Trabajo

Equipos Diversos

UPS

2. OBJETIVO

Restaurar las funciones consideradas como críticas por el servicio

de energía electica del Sindicato de Choferes Profesionales.

3. CRITICIDAD

El Sindicato de Choferes Profesionales determina que el presente

evento se identifica como crítico.

4. ENTORNO

Este evento se puede presentar durante la operatividad, afectando

el fluido eléctrico de las instalaciones del Sindicato de Choferes

Profesionales de Santo Domingo.

5. PERSONAL ENCARGADO

El Jefe del departamento de Tecnologías de la Información (TI) del

Sindicato de Choferes Profesionales, es quien debe realizar las

tareas y coordinaciones para reestablecer el suministro de energía

eléctrica.

6. CONDICIONES DE PREVENCIÓN DE RIESGO

La Contingencia se activará al suceder el sismo.

Durante las rutinas diarias del servicio u operaciones del

Sindicato de Choferes Profesionales se contará con los UPS

necesarios para asegurar el suministro eléctrico en las

estaciones de trabajo consideradas como críticas.

Page 225: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Asegurar que los equipos UPS cuenten con el mantenimiento

debido y con suficiente energía para soportar una operación

continua de 30 a 45 minutos como máximo. El tiempo variará

de acuerdo a las características que cumplan los equipos UPS.

Realizar pruebas periódicas de los equipos UPS para asegurar

su correcto funcionamiento.

Contar con UPS para proteger los servidores de la empresa,

previniendo la pérdida de datos durante las labores. La

autonomía del equipo UPS no deberá ser menor a 30 minutos.

Contar con UPS para proteger los equipos de vigilancia

(cámaras, sistemas de grabación) y de control de acceso a las

instalaciones del Sindicato de Choferes Profesionales.

Contar con instrucciones operativas alternas para los casos de falta

de sistemas, de tal forma que no se afecten considerablemente las

operaciones en curso.

PLAN DE EJECUCIÓN

1. EVENTOS QUE ACTIVEN LA CONTINGENCIA

Corte de suministro de energía eléctrica en los diferentes

departamentos y áreas del Sindicato de Choferes Profesionales

de Santo Domingo.

2. PROCESOS ANTES DEL EVENTO

Cualquier actividad de servicio dentro de las instalaciones del

Sindicato de Choferes Profesionales de Santo Domingo.

3. PERSONAL QUE AUTORIZA LA CONTINGENCIA

Jefe de Coordinación, jefe o encargado del departamento de

Tecnologías de la Información (TI).

4. DESCRIPCIÓN DE LAS ACTIVIDADES DESPUÉS DE

ACTIVAR EL PLAN DE CONTINGENCIA INFORMÁTICO

Informar al Jefe de Tecnologías de la Información (TI) del

problema presentado.

Dar aviso del corte de energía eléctrica en forma oportuna a

todas las áreas del Sindicato de Choferes Profesionales y

coordinar las acciones necesarias.

Las actividades afectadas por la falta de uso de aplicaciones,

deberán iniciar sus procesos de contingencia a fin de no afectar

las operaciones en curso.

Los equipos que entren en funcionamiento automático con los

UPS´s, deberán se monitoreados en el tiempo de autonomía del

equipo y no exceder el tiempo de capacidad de dicho UPS.

En caso que la interrupción de energía sea mayor a quince

minutos, se deberán apagar los servidores de la empresa hasta

que regrese el fluido eléctrico.

5. DURACIÓN

El tiempo máximo de duración de la contingencia dependerá del

proveedor externo de energía eléctrica.

Page 226: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

PLAN DE RECUPERACIÓN

1. PERSONAL ENCARGADO

El personal encargado del plan de recuperación es el jefe del

departamento de Tecnologías de la Información (TI) o Coordinación

quienes se encargarán de realizar las actividades de

recuperaciones necesarias.

2. DESCRIPCIÓN

El evento de contingencia será evaluado y registrado de ser

necesario en el formato de ocurrencia de eventos.

Se informará a la coordinación de ejecución del plan de

contingencia y seguridad el procedimiento usado para atender

el problema, en función a esto, se tomarán las medidas

preventivas del caso.

3. MECANISMOS DE COMPROBACIÓN

El Jefe del departamento de Tecnologías de la Información (TI) o

Coordinación debe presentará un informe a la coordinación para la

ejecución del Plan explicando qué parte de las actividades u

operaciones ha sido afectada y cuáles son las acciones tomadas.

4. DESACTIVACIÓN DEL PLAN DE CONTINGENCIA

El Jefe del departamento de Tecnologías de la Información (TI) o

Coordinación desactivará el plan de contingencia una vez se

recupere la funcionabilidad del trabajo con los equipos, recursos

informáticos y sistemas.

5. PROCESO DE ACTUALIZACIÓN

El proceso de actualización será en base al informe que descríbelos

problemas presentados, luego de lo cual se determinará las

acciones a tomar.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta el

plan de contingencia para eventos relacionados a interrupción de energía eléctrica. Elaborado

por: Rodríguez, D.

Page 227: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.2.2 Contingencias relacionadas a sistemas de información

2.2.2.1 Objetivo

Dotar de alternativas de solución frete a problemas a todos los eventos referentes a

Sistemas de Información en el plan de contingencia Informático, que permitan la normal

operación tanto en hardware, software como en cualquier elemento interno o externo

relacionado a los mismos, con el fin de asegurar la operación del servicio y minimizar el

tiempo de interrupción.

2.2.2.2 Alcance

El alcance de los planes de contingencia se circunscribe a las actividades de uso de

sistemas y/o aplicaciones, así como a las operaciones del servicio que son afectadas

durante la operatividad del Sindicato de Choferes Profesionales.

La siguiente tabla es un resumen de la Matriz de Riesgos, referente a las contingencias

relacionadas a los Sistemas de Información:

Tabla 14 Contingencias relacionadas a sistemas de información

MATRIZ DE RIESGO DE CONTINGENCIA

ÍTEM DESCRIPCIÓN DEL RIESGO

PROBABILIDAD IMPACTO PONDERACIÓN ALERTA CATEGORÍA

EVENTOS RELACIONADOS A SISTEMAS DE INFORMACIÓN

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

INFORMACIÓN

8 Pérdida de documentos

0,04 3 0,12 C

9 Robo de información

0,04 3 0,12 C

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

SOFTWARE

10 Infección de equipos por virus

0,15 4 0,60 C

11 pérdida de los sistemas centrales

0,15 4 0,60 C

12

pérdida del servicio de correo electrónico

0,06 2 0,12 C

13 Falla del motor de base de datos

0,13 4 0,52 C

Page 228: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

14 Falla del sistema operativo

0,13 4 0,52 C

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

COMUNICACIONES

15

Falla de la red de comunicaciones interna

0,03 4 0,12 C

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

HARDWARE

16

Falla de equipos de cómputo y recursos informáticos

0,04 3 0,12 C

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

RECURSOS OPERATIVOS Y LOGÍSTICOS

17

Falla de equipos multimedia, impresoras, scanner y otros.

0,04 3 0,12 C

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan las

contingencias relacionadas a sistemas de información de la empresa. Elaborado por: Rodríguez,

D.

2.2.2.3 Plan de Pruebas

El plan de pruebas corresponde a los eventos desarrollados como parte del parámetro

de siniestros y seguirá la metodología explicada en el ítem “1.5” del presente plan de

contingencia informático, el mismo se establecerá luego del análisis de los procesos

críticos de los servicios y de identificar los eventos adversos que pudiesen presentarse.

Además la aprobación del plan de pruebas será efectuada por la comisión de

contingencia y seguridad.

2.2.2.4 Descripción de planes

A continuación se detalla los planes de contingencia de los eventos de mayor impacto

según la matriz de riesgos de contingencia de la empresa:

Page 229: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Tabla 15 Plan de contingencia para eventos relacionados a infección de equipos por virus

SINDICATO DE CHOFERES PROFESIONALES DE SANTO

DOMINGO

EVENTO: INFECCIÓN DE EQUIPOS POR VIRUS

FECHA: ENTIDAD

RESPONSABLE:

ENTIDAD

INVOLUCRADA: PCI-10

VERSIÓN

0.01 16/03/2017 Sindicato de Choferes

Profesionales de Santo Domingo

Sindicato de Choferes Profesionales

de Santo Domingo

PLAN DE

PREVENCIÓN

1. DESCRIPCIÓN DEL EVENTO

Los virus son programas informáticos que tienen como misión

afectar el funcionamiento del computador, estos por lo general

infectan otros archivos del sistema con la intensión de modificarlos

para destruir de manera intencionada archivos o datos

almacenados en el computador.

Hardware

Servidores

Estaciones de Trabajo

Software

Software y Aplicativos utilizados por el Sindicato de Choferes

Profesionales.

2. OBJETIVO

Restaurar la operatividad de los computadores después de eliminar

los virus informáticos o reinstalar las aplicaciones dañadas.

3. CRITICIDAD

El Sindicato de Choferes Profesionales determina que el presente

evento se identifica como crítico.

4. ENTORNO

Este evento se puede presentar en los equipos de cómputo PC’s

del Sindicato de Choferes Profesionales de Santo Domingo,

ubicado en la Vía Chone Km.1 y calle Obispo Schumacher.

5. PERSONAL ENCARGADO

El Jefe del departamento de Tecnologías de la Información (TI) del

Sindicato de Choferes Profesionales, es el responsable de la

supervisión del correcto funcionamiento de los equipos de cómputo

PC´s.

6. CONDICIONES DE PREVENCIÓN DE RIESGO

Establecer de políticas de seguridad para prevenir el uso de

aplicaciones no autorizadas en las estaciones de trabajo.

Restringir el acceso a Internet en las estaciones de trabajo que

por su uso no lo requieran.

Page 230: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Deshabilitar los puertos de comunicación USB en las

estaciones de trabajo que no los requieran habilitados, para

prevenir la conexión de unidades de almacenamiento externo.

Aplicar filtros para restricción de correo entrante, y revisión de

archivos adjuntos en los correos y así prevenir la infección de

los computadores por virus.

Contar con antivirus instalados en cada estación de trabajo, el

mismo que debe estar actualizado permanentemente.

Contar con respaldo de la información de los computadores ante

posibles fallas, para su reemplazo provisional hasta la desinfección

y habilitación de los mismos.

PLAN DE EJECUCIÓN

1. EVENTOS QUE ACTIVEN LA CONTINGENCIA

Mensajes de error durante la ejecución de programas.

Lentitud en el acceso a las aplicaciones.

Falla general en el equipo (sistema operativo, aplicaciones).

2. PROCESOS ANTES DEL EVENTO

Cualquier proceso relacionado con el uso de las aplicaciones en los

computadores del Sindicato de Choferes Profesionales.

3. PERSONAL QUE AUTORIZA LA CONTINGENCIA

Jefe y técnico del departamento de Tecnologías de la Información.

4. DESCRIPCIÓN DE LAS ACTIVIDADES DESPUÉS DE

ACTIVAR EL PLAN DE CONTINGENCIA INFORMÁTICO

Desconectar el equipo de la red del Sindicato de Choferes

Profesionales.

Verificar si el equipo de cómputo se encuentra infectado,

utilizando un antivirus actualizado.

Rastrear de ser necesario el origen de la infección (archivo

infectado, correo electrónico, etc.)

Eliminar el agente causante de la infección.

Remover el virus del sistema.

En caso de no poder solucionarse el problema de deberá:

Formatear el equipo, personalizar el equipo PC para el usuario.

Conectar el equipo de cómputo a la red de la empresa.

Realizar las pruebas necesarias con el usuario.

Solicitar conformidad del servicio.

5. DURACIÓN

La duración del evento no deberá ser mayor a 3 horas en caso se

confirme la presencia de un virus. Esperar la indicación del personal

de soporte del departamento de Tecnologías de la Información (TI)

para reanudar el trabajo.

PLAN DE RECUPERACIÓN

1. PERSONAL ENCARGADO

El Técnico de Soporte de Sistemas del departamento de

Tecnologías de la Información, luego de restaurar la funcionabilidad

del equipo de cómputo (PC), coordinará con el usuario responsable

y Jefe del área para reanudar las labores de trabajo.

Page 231: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2. DESCRIPCIÓN

Se informará al Jefe del departamento de tecnologías de la

Información (TI) el tipo de virus encontrado y el procedimiento

usado para removerlo. Acorde a esto, se tomarán las medidas

preventivas del caso enviando una alerta vía correo al personal

del Sindicato de Choferes Profesionales.

El evento será evaluado y registrado de ser necesario en el

formato de ocurrencia de eventos.

3. MECANISMOS DE COMPROBACIÓN

Se debe llenar el formato de ocurrencia de eventos y enviar a la

Coordinación para ejecución del Plan para su revisión.

4. DESACTIVACIÓN DEL PLAN DE CONTINGENCIA

El Jefe o técnico del departamento de Tecnologías de la

Información (TI) desactivará el plan cuando se haya tomado las

acciones y evaluaciones definidas en el plan de recuperación.

5. PROCESO DE ACTUALIZACIÓN

El problema de infección suscitado en los equipos de cómputo

(PC’s), no deben detener la aplicación de actualización de datos en

las Aplicaciones del Sindicato de Choferes Profesionales.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta el

plan de contingencia para eventos relacionados a infección de equipos por virus. Elaborado por:

Rodríguez, D.

Page 232: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Tabla 16 Plan de contingencia para eventos relacionados a sistemas centrales

SINDICATO DE CHOFERES PROFESIONALES DE SANTO

DOMINGO

EVENTO: PÉRDIDA DE LOS SISTEMAS CENTRALES

FECHA: ENTIDAD

RESPONSABLE:

ENTIDAD

INVOLUCRADA: PCI-11

VERSIÓN

0.01 16/03/2017 Sindicato de Choferes Profesionales

de Santo Domingo

Sindicato de Choferes

Profesionales de Santo Domingo

PLAN DE

PREVENCIÓN

1. DESCRIPCIÓN DEL EVENTO

Es la ausencia de interacción entre el Software y el Hardware

haciendo inoperativa la máquina, es decir, el Software no envía

instrucciones al Hardware impidiendo su funcionamiento.

Software

Software base

Software de base de datos

Aplicativos utilizados por el Sindicato de Choferes

Profesionales.

Hardware

Servidores

Información

Respaldo de base de datos

Respaldo de las aplicaciones utilizadas por el Sindicato de

Choferes Profesionales.

Respaldo de Software Base

2. OBJETIVO

Mantener operativo los servidores donde se ejecutan las

aplicaciones del Sindicato de Choferes Profesionales.

3. CRITICIDAD

El Sindicato de Choferes Profesionales determina que el presente

evento se identifica como crítico.

4. ENTORNO

Los servidores están situados en el Centro de Procesamiento de

Datos (CPD) del Sindicato de Choferes Profesionales de Santo

Domingo.

5. PERSONAL ENCARGADO

El Jefe del departamento de Tecnologías de la Información (TI)

es el responsable de asegurar el correcto funcionamiento de los

servidores durante los servicios. Se coordinarán las acciones

necesarias para restablecer el servicio en caso se produzca el

evento.

Page 233: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

El Jefe del departamento de tecnologías de la Información (TI)

del Sindicato de Choferes Profesionales es el encargado de

coordinar las acciones necesarias con el outsourcing

informático para prestar el mantenimiento a los servidores y el

personal de las áreas usuarias, para asegurar un servicio

continuo de los servidores y sus aplicaciones, de tal forma que

no afecten el servicio brindado por la empresa.

6. CONDICIONES DE PREVENCIÓN DE RIESGO

Se debe considerar las siguientes acciones preventivas que debe

implementar el departamento de Tecnologías de la Información (TI)

del Sindicato de Choferes Profesionales para asegurar el servicio

de las aplicaciones:

Poseer con equipos de respaldo ante posibles fallas de los

servidores.

Contar con mantenimiento preventivo para dichos equipos.

Contar con las copias de seguridad o backup de información

necesarios para restablecer las aplicaciones.

Contar con copias de seguridad de las aplicaciones y de las

bases de datos.

Almacenar en un lugar seguro las copias de seguridad referidas

a aplicaciones y datos.

PLAN DE EJECUCIÓN

1. EVENTOS QUE ACTIVEN LA CONTINGENCIA

Falla de Acceso a Aplicaciones.

Mensaje de pérdida de conexión de la base de datos.

2. PROCESOS ANTES DEL EVENTO

Cualquier proceso relacionado con el uso de las aplicaciones en los

servidores del Sindicato de Choferes Profesionales.

3. PERSONAL QUE AUTORIZA LA CONTINGENCIA

Jefe del departamento de Tecnologías de la Información (TI) del

Sindicato de Choferes Profesionales de Santo Domingo.

4. DESCRIPCIÓN DE LAS ACTIVIDADES DESPUÉS DE

ACTIVAR EL PLAN DE CONTINGENCIA INFORMÁTICO

Remitirse a los procedimientos de recuperación de sistemas del

Sindicato de Choferes Profesionales de Santo Domingo.

5. DURACIÓN

La duración del evento dependerá de la complejidad del

problema encontrado.

Esperar la indicación del jefe del departamento de Tecnologías

de la Información (TI) de la empresa para reanudar la operación

normal con las aplicaciones.

Page 234: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

PLAN DE RECUPERACIÓN

1. PERSONAL ENCARGADO

El Jefe del departamento de Tecnologías de la Información (TI) del

Sindicato de Choferes Profesionales, luego de verificar la

corrección del problema de acceso a los servidores, coordinará con

los jefes de áreas para la reanudación de los trabajos operativos

con las aplicaciones de la empresa.

2. DESCRIPCIÓN

Se informará a la Dirección General la causa que motivó la

paralización del servicio, dependiendo de aquello se tomarán las

medidas preventivas del caso y se revisará el plan de contingencia

para actualizarlo si fuese necesario.

3. MECANISMOS DE COMPROBACIÓN

Se debe llenar el formato de ocurrencia de eventos y enviar a la

Coordinación para ejecución del Plan para su revisión.

4. DESACTIVACIÓN DEL PLAN DE CONTINGENCIA

El Jefe del departamento de Tecnologías de la Información (TI)

desactivará el plan de contingencia cuando se haya tomado las

acciones y evaluaciones definidas en el plan de recuperación

5. PROCESO DE ACTUALIZACIÓN

Si se extendiera la información pendiente de actualización, debido

a la falla de los sistemas centrales, se coordinará con los jefes de

las distintas áreas, para iniciar las labores de actualización de los

sistemas.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta el

plan de contingencia para eventos relacionados a pérdida de los sistemas centrales. Elaborado

por: Rodríguez, D.

Page 235: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Tabla 17 Plan de contingencia para eventos relacionados a fallas del motor de base de datos

SINDICATO DE CHOFERES PROFESIONALES DE SANTO

DOMINGO

EVENTO: FALLA DEL MOTOR DE BASE DE DATOS

FECHA: ENTIDAD

RESPONSABLE:

ENTIDAD

INVOLUCRADA: PCI-14

VERSIÓN

0.01 16/03/2017 Sindicato de Choferes Profesionales

de Santo Domingo

Sindicato de Choferes

Profesionales de Santo Domingo

PLAN DE

PREVENCIÓN

1. DESCRIPCIÓN DEL EVENTO

Falla en el control de computadoras, en el interfaz hombre-

máquina, recursos hardware y software del Sindicato de Choferes

Profesionales de Santo Domingo.

Software

Aplicativos utilizados por el Sindicato de Choferes

Profesionales,

Hardware

Servidores

Información

Respaldo de Base de Datos

Respaldo de las Aplicaciones utilizadas por el Sindicato de

Choferes Profesionales.

2. OBJETIVO

Garantizar la continuidad de las operaciones, con los medios de

respaldo adecuados para restaurar las funciones de los elementos

identificados.

3. CRITICIDAD

El Sindicato de Choferes Profesionales determina que el presente

evento se identifica como crítico.

4. ENTORNO

Se puede suscitar durante la operatividad, afectando a los equipos

de cómputo y servidores utilizados para dar soporte a las

operaciones.

5. PERSONAL ENCARGADO

El Jefe de Tecnologías de la Información (TI) es el responsable de

coordinar las acciones necesarias para asegurar el correcto

funcionamiento de las aplicaciones.

6. CONDICIONES DE PREVENCIÓN DE RIESGO

Revisión periódica de los logs de la base de datos para prevenir

mal funcionamiento de la Base de Datos.

Page 236: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Contar con los copias de seguridad de datos de las aplicaciones

en desarrollo/producción en la Institución. Se realizan copias de

la información o de los registros con la finalidad de asegurar la

información mantenida en la base de datos.

La copia de seguridad de la información es un proceso diario,

en donde se busca asegurar la integridad de la información.

También se obtienen copias de seguridad de la base de datos

de acuerdo a requerimientos antes o después de un

determinado proceso.

Mantener actualizado el software de gestión de base de datos,

con todos los parches del producto según el fabricante del

producto.

PLAN DE EJECUCIÓN

1. EVENTOS QUE ACTIVEN LA CONTINGENCIA

Fallas en la conexión. Indisponibilidad del sistema aplicativo.

Identificación de falla en la pantalla de los equipos de cómputo

y/o servidores de aplicaciones.

2. PROCESOS ANTES DEL EVENTO

Respaldo disponible para el uso de las aplicaciones en los

servidores del Sindicato de Choferes Profesionales.

3. PERSONAL QUE AUTORIZA LA CONTINGENCIA

Jefe del departamento de Tecnologías de la Información (TI) del

Sindicato de Choferes Profesionales es quien considera activar la

contingencia.

4. DESCRIPCIÓN DE LAS ACTIVIDADES DESPUÉS DE

ACTIVAR EL PLAN DE CONTINGENCIA INFORMÁTICO

Si se produce una falla en los sistemas de proveedores al

momento de la operación de estos sistemas por efecto del

programa ejecutable (cliente) o base de datos, deberá ser

comunicado y coordinado inmediatamente con el proveedor,

para su corrección.

Si se produce una falla en los sistemas desarrollados por el

Sindicato de Choferes Profesionales al momento de la

operación, el Jefe del departamento de Tecnologías de la

Información asumirá, delegará o coordinará los trabajos de

corrección o modificación.

5. DURACIÓN

El tiempo máximo de la contingencia no debe sobrepasar las cuatro

horas.

1. PERSONAL ENCARGADO

El personal encargado del plan de recuperación para las

operaciones del Sindicato de Choferes Profesionales es el Jefe del

departamento de Tecnologías de la Información (TI).

Page 237: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

PLAN DE RECUPERACIÓN

2. DESCRIPCIÓN

Se comunicará al Jefe del departamento de Tecnologías de la

Información del Sindicato de Choferes Profesionales la causa

del problema presentado y el procedimiento usado para atender

el problema.

En función a esto, se tomarán las medidas preventivas del caso

enviando una alerta vía correo al personal del Sindicato de

Choferes Profesionales.

El evento será evaluado y registrado de ser necesario en el

formato de ocurrencia de eventos.

3. MECANISMOS DE COMPROBACIÓN

El Jefe del departamento de Tecnologías de la Información del

Sindicato de Choferes Profesionales presentará un informe a la

Coordinación Ejecutora del Plan explicando que parte del servicio

ha fallado y cuáles son las acciones correctivas y/o preventivas a

realizar.

4. DESACTIVACIÓN DEL PLAN DE CONTINGENCIA

El Jefe del departamento de Tecnologías de la Información (TI)

desactivará el plan de contingencia una vez que se recupere la

funcionalidad de trabajo con la base de datos de las aplicaciones.

5. PROCESO DE ACTUALIZACIÓN

En base al informe presentado que identifica las causas de la

pérdida del sistema operativo en las estaciones de trabajo y/o

servidores, se establecerá las acciones preventivas necesarias

que deberán incluirse en el presente plan.

En caso existiese información pendiente de actualización,

debido a la falla de los sistemas centrales, se coordinará con

los directores y/o jefes de reas, para iniciar las labores de

actualización de los sistemas.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta el

plan de contingencia para eventos relacionados a fallas del motor de base de datos. Elaborado

por: Rodríguez, D.

Page 238: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Tabla 18 Plan de contingencia para eventos relacionados a fallas con el sistema operativo

SINDICATO DE CHOFERES PROFESIONALES DE SANTO

DOMINGO

EVENTO: FALLA DEL SISTEMA OPERATIVO

FECHA: ENTIDAD

RESPONSABLE:

ENTIDAD

INVOLUCRADA: PCI-14

VERSIÓN

0.01 16/03/2017 Sindicato de Choferes Profesionales

de Santo Domingo

Sindicato de Choferes

Profesionales de Santo Domingo

PLAN DE

PREVENCIÓN

1. DESCRIPCIÓN DEL EVENTO

Ausencia del servicio principal para almacenar, procesar y proteger

los datos, para acceso controlado y procesamiento de

transacciones rápidos para cumplir con los requisitos de las

aplicaciones consumidoras de datos más exigentes del Sindicato

de Choferes Profesionales.

Software

Aplicativos utilizados por el Sindicato de Choferes

Profesionales.

Hardware

Servidores

Información

Respaldo de Base de Datos

Respaldo del Software Base

2. OBJETIVO

Garantizar la continuidad de las operaciones, con los medios de

respaldo adecuados para restaurar los datos de las aplicaciones

ejecutadas en los servidores del Sindicato de Choferes

Profesionales.

3. CRITICIDAD

El Sindicato de Choferes Profesionales determina que el presente

evento se identifica como crítico.

4. ENTORNO

Se puede suscitar durante la operatividad, afectando a os equipos

de cómputo y servidores usados para dar soporte a las operaciones

del Sindicato de Choferes Profesionales de Santo Domingo.

5. PERSONAL ENCARGADO

El Jefe de Tecnologías de la Información (TI) es el responsable de

coordinar las acciones necesarias para asegurar el correcto

funcionamiento de las aplicaciones.

6. CONDICIONES DE PREVENCIÓN DE RIESGO

Se debe asegurar de cumplir los siguientes puntos:

Contar con las copias de seguridad de datos de las aplicaciones

de la empresa.

Page 239: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

El Sindicato de Choferes Profesionales debe asegurarse de

mantener acuerdos con sus proveedores de Servicio.

Revisión constante de los logs de actividad de los servidores

para advertir su mal funcionamiento.

Equipos de cómputo y servidores deberán contar con antivirus

actualizados.

PLAN DE EJECUCIÓN

1. EVENTOS QUE ACTIVEN LA CONTINGENCIA

Detención de las funciones de trabajo en los equipos de

cómputo y/o servidores de aplicaciones.

Reconocimiento de falla en el monitor de los servidores de

aplicaciones y/o equipos de cómputo.

2. PROCESOS ANTES DEL EVENTO

Respaldo disponible de los sistemas operativos para la ejecución

de las aplicaciones en los servidores.

3. PERSONAL QUE AUTORIZA LA CONTINGENCIA

Jefe del departamento de Tecnologías de la Información (TI) del

Sindicato de Choferes Profesionales es quien considera activar la

contingencia.

4. DESCRIPCIÓN DE LAS ACTIVIDADES DESPUÉS DE

ACTIVAR EL PLAN DE CONTINGENCIA INFORMÁTICO

En el caso de los equipos de cómputo:

Revisión de los equipos para determinar la causa de la falla.

Constatar si el equipo se encuentra infectado, utilizando un

detector de virus actualizado.

Averiguar de ser necesario el origen de la infección (archivo

infectado, correo electrónico, etc.)

Remover el virus del sistema.

Probar el sistema.

En caso no solucionarse el problema:

Formatear el equipo.

Personalizar el equipo de cómputo del usuario.

Conectar el equipo de cómputo a la red del Archivo.

Efectuar las pruebas necesarias con el usuario.

Solicitar conformidad del servicio.

En el caso de los servidores:

Los diferentes departamentos o áreas deben reportar el

problema al departamento de tecnologías de la Información (TI).

Coordinar las acciones a realizarse y el tiempo aproximado de

interrupción del servicio.

5. DURACIÓN

El tiempo de la contingencia no debe sobrepasar las seis horas.

Page 240: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

PLAN DE RECUPERACIÓN

6. PERSONAL ENCARGADO

El personal encargado del plan de recuperación para las

operaciones del Sindicato de Choferes Profesionales es el Jefe del

departamento de Tecnologías de la Información (TI).

7. DESCRIPCIÓN

Se comunicará al Jefe del departamento de Tecnologías de la

Información del Sindicato de Choferes Profesionales la causa

del problema presentado y el procedimiento usado para atender

el problema.

En función a esto, se tomarán las medidas preventivas del caso

enviando una alerta vía correo al personal de la empresa.

El evento será evaluado y registrado de ser necesario en el

formato de ocurrencia de eventos.

8. MECANISMOS DE COMPROBACIÓN

El Jefe del departamento de Tecnologías de la Información del

Sindicato de Choferes Profesionales presentará un informe a la

Coordinación Ejecutora del Plan explicando que parte del servicio

fallo y cuáles son las acciones correctivas y preventivas a realizar.

9. DESACTIVACIÓN DEL PLAN DE CONTINGENCIA

El Jefe del departamento de Tecnologías de la Información (TI)

desactivará el plan de contingencia una vez que se recupere la

funcionalidad de trabajo con los sistemas.

10. PROCESO DE ACTUALIZACIÓN

En base al informe presentado que identifica las causas de la

pérdida del sistema operativo en las estaciones de trabajo y/o

servidores, se establecerá las acciones preventivas necesarias

que deberán incluirse en el presente plan.

En caso existiese información pendiente de actualización,

debido a la falla de los sistemas centrales, se coordinará con

los directores y/o jefes de reas, para iniciar las labores de

actualización de los sistemas.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta el

plan de contingencia para eventos relacionados a fallas del sistema operativo. Elaborado por:

Rodríguez, D

Page 241: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.2.3 Contingencias relacionadas a recursos humanos

2.2.3.1 Objetivo

El tratamiento de este tipo de contingencias está relacionado con todos los elementos y

factores que pueden afectar o ser afectados por el personal del Sindicato de Choferes

Profesionales de Santo Domingo.

2.2.3.2 Alcance

La seguridad referente al personal se contemplará desde las etapas de selección del

mismo e incluirá en los contratos y definiciones de puestos de trabajo para poder cumplir

el objetivo de reducir los riesgos de:

Actuaciones humanas

Indisponibilidad por enfermedades

Emergencias médicas

Incapacidad temporal o permanente por accidentes

Renuncias o ceses

Se deberá comprobar que las funciones de puestos de trabajo contemplan todo

lo necesario en cuanto las responsabilidades encomendadas.

La siguiente tabla es un resumen de la Matriz de Riesgos, referente a las contingencias

relacionadas a los Siniestros:

Tabla 19 Contingencias relacionadas a recursos humanos

MATRIZ DE RIESGO DE CONTINGENCIA

ÍTEM DESCRIPCIÓN DEL RIESGO

PROBABILIDAD IMPACTO PONDERACIÓN ALERTA CATEGORÍA

EVENTOS RELACIONADOS A RECURSOS HUMANOS

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

RECURSOS HUMANOS

18

Ausencia imprevista del personal de soporte técnico

0,08 3 0,24 C

Page 242: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

19

Ausencia del personal administrativo para toma de decisiones ante situaciones de riesgo informático

0,08 3 0,24 C

20

Falta de capacidad del personal en la reserva de la información en la base de datos

0,02 4 0,08 NC

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta el

plan de contingencia para eventos relacionados a recursos humanos. Elaborado por: Rodríguez,

D.

2.2.3.3 Plan de Pruebas

El plan de pruebas corresponde a los eventos desarrollados como parte del parámetro

de siniestros y seguirá la metodología explicada en el ítem “1.5” del presente plan de

contingencia informático, el mismo se establecerá luego del análisis de los procesos

críticos de los servicios y de identificar los eventos adversos que pudiesen presentarse.

Además la aprobación del plan de pruebas será efectuada por la comisión de

contingencia y seguridad.

2.2.3.4 Descripción de planes

A continuación se detalla los planes de contingencia de los eventos de mayor impacto

según la matriz de riesgos de contingencia de la empresa:

Page 243: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Tabla 20 Plan de contingencia para eventos relacionados a la ausencia imprevista del personal de soporte técnico

SINDICATO DE CHOFERES PROFESIONALES DE SANTO

DOMINGO

EVENTO: AUSENCIA IMPREVISTA DEL PERSONAL DE

SOPORTE TÉCNICO

FECHA: ENTIDAD

RESPONSABLE:

ENTIDAD

INVOLUCRADA: PCI-18

VERSIÓN

0.01 16/03/2017 Sindicato de Choferes

Profesionales de Santo Domingo

Sindicato de Choferes Profesionales

de Santo Domingo

PLAN DE

PREVENCIÓN

1. DESCRIPCIÓN DEL EVENTO

Este evento describe la ausencias del personal del departamento

de tecnologías – Soporte técnico de la información relevante

(enfermedad, renuncias, ceses), en toma decisiones claves que

garantice el normal funcionamiento de servidores y redes de la

institución.

Recursos Humanos

Personal.

2. OBJETIVO

Garantizar la continuidad del servicio Informático del Sindicato de

Choferes Profesionales de Santo Domingo.

3. CRITICIDAD

El Sindicato de Choferes Profesionales determina que el presente

evento tiene un nivel de gran impacto.

4. ENTORNO

Este evento se puede presentar las instalaciones del Sindicato de

Choferes Profesionales de Santo Domingo, ubicado en la Vía

Chone Km.1 y calle Obispo Schumacher.

5. PERSONAL ENCARGADO

El Jefe del departamento de Tecnologías de la Información (TI) del

Sindicato de Choferes Profesionales, es quien debe asegurarse

que se cumplan las condiciones de prevención de riesgos del

presente plan.

6. CONDICIONES DE PREVENCIÓN DE RIESGO

La existencia del presente evento se puede presentar en

cualquier momento, dependiendo de las circunstancias

personales, por lo que se considera lo siguiente:

El Jefe del departamento de Tecnologías de la Información, se

asegurará en capacitar a los a el personal de dicha con el fin

que cumpla el perfil, conocimiento y capacidad para reemplazar

la ausencia ante la presencia de este evento.

Page 244: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

El Jefe del departamento de Tecnologías de la Información se

asegurara en tener profesionales técnicos en el área de soporte

técnico.

Incluir como parte de las funciones del personal, comunicar

anticipadamente la inasistencia a su centro de labores.

Para el control del personal se cuenta con un software de

control de asistencia, de donde se proveerá información al el

Jefe del departamento de Tecnologías de la Información para

que tome las acciones preventivas correspondientes.

PLAN DE EJECUCIÓN

1. EVENTOS QUE ACTIVEN LA CONTINGENCIA

Reporte de inasistencia del personal del departamento de

Tecnologías de la Información (TI).

El proceso de contingencia se activa durante las dos horas

iniciales del día.

2. PROCESOS ANTES DEL EVENTO

Se podría presentar por:

Conocimiento del Jefe del departamento de Tecnologías de la

Información por parte del reporte de inasistencia del

departamento de recursos humanos.

Conocimiento del Jefe del departamento de Tecnologías de la

Información por comunicación telefónica por parte del personal

de Soporte Técnico ausente o algún familiar.

3. PERSONAL QUE AUTORIZA LA CONTINGENCIA

Jefe del departamento de Tecnologías de la Información (TI).

4. DESCRIPCIÓN DE LAS ACTIVIDADES DESPUÉS DE

ACTIVAR EL PLAN DE CONTINGENCIA INFORMÁTICO

Confirmado la inasistencia del personal de soporte Técnico, el Jefe

del departamento de Tecnologías de la Información, asumirá o

delegara la responsabilidad para reemplazar en las funciones que

el personal no asistente cumplía.

5. DURACIÓN

La duración del evento será de ocho horas. El fin del presente

evento es la presencia del reemplazo que asume la

responsabilidad; hasta que se confirme la presencia del personal

de Soporte Técnico en caso de renuncia u otras por fuerza mayor.

PLAN DE RECUPERACIÓN

1. PERSONAL ENCARGADO

El Técnico de Soporte de Sistemas del departamento de

Tecnologías de la Información (TI), cuyo rol principal es asegurar el

normal funcionamiento del servicio Informático.

2. DESCRIPCIÓN

Regularización en los servicios pendiente durante la ausencia.

Revisión de los servicios atendidos si fuera el caso.

Definir los ajustes para asegurar rápida y mejora en la acción y

prevención del presente evento.

Page 245: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3. MECANISMOS DE COMPROBACIÓN

El Jefe del departamento de tecnologías de la Información debe

presentar un informe a la Coordinación para ejecución del plan

explicando que parte del servicio Informático ha sido afectado y cual

son las acciones tomadas.

4. DESACTIVACIÓN DEL PLAN DE CONTINGENCIA

El Jefe del departamento de Tecnologías de la Información (TI)

desactivará el plan de contingencia cuando se haya tomado las

acciones y evaluaciones definidas en el plan de recuperación

5. PROCESO DE ACTUALIZACIÓN

En base al informe presentado por el Jefe del departamento de

Tecnologías de la Información (TI) y las causas identificadas en el

servicio informático se determinará las acciones a tomar

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta el

plan de contingencia para eventos relacionados a ausencia imprevista del personal de soporte

técnico. Elaborado por: Rodríguez, D.

Page 246: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Tabla 21 Plan de contingencia para eventos relacionados a la ausencia del personal ejecutivo

SINDICATO DE CHOFERES PROFESIONALES DE SANTO

DOMINGO

EVENTO: AUSENCIA DEL PERSONAL EJECUTIVO PARA LA

TOMA DE DECISIONES ANTE SITUACIONES DE RIESGO

INFORMÁTICO

FECHA: ENTIDAD

RESPONSABLE:

ENTIDAD

INVOLUCRADA: PCI-19

VERSIÓN

0.01 16/03/2017 Sindicato de Choferes

Profesionales de Santo Domingo

Sindicato de Choferes Profesionales

de Santo Domingo

PLAN DE

PREVENCIÓN

1. DESCRIPCIÓN DEL EVENTO

Este evento describe la ausencia del personal de la dirección

general y administrativo (enfermedad, renuncias, ceses), en toma

decisiones claves que garantice el normal funcionamiento de las

actividades.

Recursos Humanos

Personal.

2. OBJETIVO

Garantizar la continuidad de las operaciones en las diferentes áreas

y departamentos del Sindicato de Choferes Profesionales de Santo

Domingo.

3. CRITICIDAD

El Sindicato de Choferes Profesionales determina que el presente

evento tiene un nivel de gran impacto.

4. ENTORNO

Este evento se puede presentar las instalaciones del Sindicato de

Choferes Profesionales de Santo Domingo, ubicado en la Vía

Chone Km.1 y calle Obispo Schumacher.

5. PERSONAL ENCARGADO

El departamento de coordinación y de recursos humanos, es quién

debe de asegurarse de que se cumpla lo descrito en las condiciones

de previsión de riesgo del presente plan.

6. CONDICIONES DE PREVENCIÓN DE RIESGO

El presente evento se suscitar en cualquier momento,

dependiendo de las circunstancias personales que se presente

a personal por lo que se considera lo siguiente:

Como primera prevención, la Dirección General asegurará en

capacitar a un empleado con más de 5 años de experiencia en

la Institución que cumpla el perfil, conocimiento y capacidad

para reemplazar ante el evento.

Page 247: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Incluir como parte de las funciones del personal en comunicar

anticipadamente la inasistencia a su centro de labores, siempre

y cuando se trate de ocasiones premeditadas.

PLAN DE EJECUCIÓN

1. EVENTOS QUE ACTIVEN LA CONTINGENCIA

Reporte de inasistencia del personal de la Dirección General o

diferentes áreas o departamentos de la empresa.

El proceso de contingencia se activa durante las dos horas

iniciales del día.

2. PROCESOS ANTES DEL EVENTO

Se podría presentar por:

Falta de decisión del Gerente General (Secretario General) o

Jefe de las diferentes áreas o departamentos para aplicar

soluciones ante algún inconveniente en las actividades u

operaciones de su competencia, donde se detecte la ausencia.

Reporte de Control de Asistencia referente a inasistencias.

3. PERSONAL QUE AUTORIZA LA CONTINGENCIA

El encargado de autorizar el proceso de contingencia es la

Dirección General, departamento de Coordinación y departamento

de Recursos Humanos.

4. DESCRIPCIÓN DE LAS ACTIVIDADES DESPUÉS DE

ACTIVAR EL PLAN DE CONTINGENCIA INFORMÁTICO

Una vez se confirme la inasistencia del personal, se coordinará el

reemplazo.

5. DURACIÓN

La duración del evento será de cuatro horas. El fin del presente

evento es la presencia del reemplazo, o el empleado más antiguo

que esté capacitado para que asuma la responsabilidad; hasta que

se confirme la presencia del personal ausente en caso de renuncia

u otras por fuerza mayor

PLAN DE RECUPERACIÓN

1. PERSONAL ENCARGADO

El personal encargado del plan de Recuperación es el jefe del

departamento, cuyo rol principal es asegurar el normal

funcionamiento de las operaciones del Sindicato de Choferes

Profesionales de Santo Domingo.

2. DESCRIPCIÓN

Regular la coordinación pendiente durante la ausencia.

Definir los ajustes para asegurar la rápida y mejora acción en la

prevención del presente evento.

3. MECANISMOS DE COMPROBACIÓN

El jefe del área presentará un informe a la coordinación para

ejecución del plan explicando que parte del servicio Informático ha

sido afectado y cual son las acciones tomadas.

Page 248: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

4. DESACTIVACIÓN DEL PLAN DE CONTINGENCIA

El Director general (Secretario general) o jefe de administración

desactivará el plan de contingencia una vez que se haya tomado

las acciones definidas en la descripción del presente plan de

recuperación, mediante una comunicación electrónica a la

Coordinación para la ejecución del plan.

5. PROCESO DE ACTUALIZACIÓN

En base al informe presentado por el Jefe del departamento y las

causas identificadas en la operatividad, se determinará las acciones

a tomar.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta el

plan de contingencia para eventos relacionados a ausencia del personal ejecutivo para la toma

de decisiones ante situaciones de riesgo informático. Elaborado por: Rodríguez, D.

Page 249: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.2.4 Contingencias relacionadas a seguridad física

2.2.4.1 Objetivo

Definir los procesos de prevención a fin de mitigar riesgos de seguridad física tanto de

las instalaciones como de todos los elementos que operan en su interior (equipos,

documentación, mobiliario, etc.) a causa de incidentes provocados de manera

intencional, eventual o natural y que puedan afectar las operaciones normales del

servicio.

2.2.4.2 Alcance

Para el alcance del plan de contingencia referente a la seguridad física serán tomados

en cuenta lo siguientes elementos:

Ubicación y disposición física.

Elementos de seguridad de los ambientes de trabajo.

Control de accesos de personal interno y externo al servicio

Actos terroristas o de vandalismo que pudieran afectar.

Infraestructura, personal o documentación.

La siguiente tabla es un resumen de la Matriz de Riesgos, referente a las contingencias

relacionadas a los Siniestros:

Tabla 22 Contingencias relacionadas a seguridad física

MATRIZ DE RIESGO DE CONTINGENCIA

ÍTEM DESCRIPCIÓN DEL RIESGO

PROBABILIDAD IMPACTO PONDERACIÓN ALERTA CATEGORÍA

EVENTOS RELACIONADOS A PLAN DE SEGURIDAD FÍSICA

ELEMENTOS SUSCEPTIBLES A EVENTOS DE CONTINGENCIA:

INFRAESTRUCTURA

21

Sustracción de equipos y software diversos

0,07 2 0,14 C

22 sabotaje 0,06 2 0,12 NC

23 vandalismo 0,04 3 0,12 NC

Page 250: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

24 Actos terroristas

0,03 4 0,12 NC

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde consta el plan de contingencia para eventos

relacionados a seguridad física. Elaborado por: Rodríguez, D.

2.2.4.3 Plan de Prueba

El plan de pruebas corresponde a los eventos desarrollados como parte del parámetro

de siniestros y seguirá la metodología explicada en el ítem “1.5” del presente plan de

contingencia informático, el mismo se establecerá luego del análisis de los procesos

críticos de los servicios y de identificar los eventos adversos que pudiesen presentarse.

Además la aprobación del plan de pruebas será efectuada por la comisión de

contingencia y seguridad

.

2.2.4.4 Descripción de planes

Los eventos de contingencia pertenecientes a este parámetro de contingencia son

menores a 0.15 según la matriz de riesgo de la empresa elaborada.

2.3 Estrategias del plan de contingencia

La estrategia aplicada para el presente plan de contingencia es contar con:

Plan de Prevención, Plan de Ejecución, Plan de Recuperación y Plan de

Pruebas, desarrollados en el presente plan de contingencia.

Se plantea una organización para la gestión del plan de contingencia, el mismo

que está desarrollado en el presente Plan en el punto “1.1 Organización del plan

de contingencia”.

Poseer documentado los principales eventos susceptibles planteados en el

presente plan de contingencia tal como se lo platea en el punto “5.2 Actividades

del plan de contingencia”.

Page 251: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.4 Políticas del plan de contingencia

El Plan de Contingencia será actualizado con una periodicidad anual y entregado

a la Dirección General (Secretaría General) del Sindicato de Choferes

Profesionales de Santo Domingo para su validación y aprobación.

La actualización del plan de contingencia (a partir de la segunda versión en

adelante) incluirá un capítulo donde se especificará las altas y bajas de los

planes específicos de contingencia, así como aquellos que por uno u otro motivo

fueron modificados respecto a su versión original.

Se debe mantener 2 copias vigentes de respaldo y se distribuirá una copia a

todas las áreas involucradas en los planes.

La implementación del plan de contingencia está programado en el bimestre de

su aprobación.

Page 252: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3 RESPONSABLES DEL PLAN DE CONTINGENCIA

En el punto “2.1.3 - Etapa desarrollo del plan de contingencia informático” del presente

Plan; se ha considerado a los responsables de la ejecución de los diferentes eventos

adversos de contingencia. Para la delegación de los mismos se a utilizando el formato

Anexo 2: “Formato Registro Plan de Contingencia” tanto para el Plan de Prevención,

Plan de Ejecución, Plan de Recuperación y Plan de Pruebas.

4 RECURSOS DEL PLAN DE CONTINGENCIA

En el punto “2.1.3 - Etapa desarrollo del plan de contingencia informático” del presente

Plan; se ha considerado los recursos a emplear durante la ejecución de los diferentes

eventos susceptibles de contingencia. Para la delegación de los mismos se a utilizando

el formato Anexo 2: “Formato Registro Plan de Contingencia” tanto para el Plan de

Prevención, Plan de Ejecución, Plan de Recuperación y Plan de Pruebas.

5 PERIODOS Y PLAZOS DEL PLAN DE CONTINGENCIA

En el punto “2.1.3 - Etapa desarrollo del plan de contingencia informático” del presente

Plan; se ha considerado los plazos a emplear durante la ejecución de los diferentes

eventos susceptibles de contingencia. Para esto se ha desarrollado utilizando el formato

Anexo 2: “Formato Registro Plan de Contingencia” tanto para el Plan de Prevención,

Plan de Ejecución, Plan de Recuperación y Plan de Pruebas.

Page 253: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

6 ANEXOS

ANEXO 1

A continuación se muestra el formato de ocurrencia de eventos que se debe llenar para

evaluar el impacto de ciertos eventos adversos que se pueden presentar y adherir al

presente plan de contingencia.

FORMATO DE OCURRENCIA DE EVENTOS

CÓDIGO DEL EVENTO: FECHA: / /

DESCRIPCIÓN DE LA OCURRENCIA:

ANOTACIONES DEL PLAN DE PREVENCIÓN:

ANOTACIONES DEL PLAN DE EJECUCIÓN:

ANOTACIONES DEL PLAN DE RECUPERACIÓN:

OBSERVACIONES:

FIRMAS DE RESPONSABILIDAD

CONTINGENCIA AUTORIZADA POR:

------------------------------------------- CC.……………………………………..

CONTINGENCIA DESACTIVADA POR:

------------------------------------------- CC.……………………………………..

Page 254: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 2

A continuación se detalla la funcionabilidad de cada uno de los puntos del formato de

registro del plan de contingencia.

SINDICATO DE CHOFERES PROFESIONALES DE SANTO DOMINGO

EVENTO:

FECHA: ENTIDAD

RESPONSABLE:

ENTIDAD

INVOLUCRADA: CÓDIGO

VERSIÓN / /

PLAN DE

PREVENCIÓN

1. DESCRIPCIÓN DEL EVENTO

En este punto se describe el evento suscitado.

2. OBJETIVO

En este punto se detalla el objetivo y funciones principales de un proceso.

3. CRITICIDAD

En este punto se establece cuan crítico es un proceso, así como el nivel

de impacto del mismo dentro del servicio como se clasifica a continuación:

Crítico: El proceso o actividad es altamente crítico, no puede

detenerse nunca y no deber ser interrumpido.

Importante: El proceso o actividad puede ser suspendido por un breve

lapso de tiempo no mayor a las 2 horas.

Menos Importante: El proceso o actividad puede ser suspendido por

un lapso de tiempo no mayor a 24 horas.

4. ENTORNO

En este punto se detalla la ubicación, los ambientes, equipos informáticos,

equipos diversos (automáticos, mecánicos o manuales) donde se ejecuta

el proceso en forma normal, así como las condiciones básicas para su

operación.

5. PERSONAL ENCARGADO

Aquí se especificará el nombre y cargo del personal del servicio,

encargado de ejecutar el proceso en forma normal, así como sus roles

dentro del mismo.

6. CONDICIONES DE PREVENCIÓN DE RIESGO

En este punto se debe describir detalladamente las acciones que se

ejecutan durante el proceso normal y los puntos de control implementados,

a efectos de prevenir que se presente el evento que genere la activación

de un estado de contingencia.

1. EVENTOS QUE ACTIVEN LA CONTINGENCIA

En este punto se describen los eventos que deciden la activación de la

contingencia. De la misma manera, se especifica el lapso de tiempo en el

cual se empieza a ejecutar el proceso de contingencia.

2. PROCESOS ANTES DEL EVENTO

En este punto se establecerán en forma secuencial todos los procesos o

actividades que se tengan que elaborar con anterioridad al ingreso al

proceso de contingencia.

3. PERSONAL QUE AUTORIZA LA CONTINGENCIA

Page 255: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

PLAN DE EJECUCIÓN

En este punto se especificará los cargos del personal que autorizará

el inicio del proceso de contingencia.

Se especificará los cargos del personal que iniciará el proceso de

contingencia.

Se especificará el nivel de coordinación con funcionarios o

responsables del Sindicato de Choferes Profesionales.

4. DESCRIPCIÓN DE LAS ACTIVIDADES DESPUÉS DE

ACTIVAR EL PLAN DE CONTINGENCIA INFORMÁTICO

En este punto se describe en forma detallada y secuencial los pasos a

realizar para poner en marcha el proceso de contingencia.

5. DURACIÓN

En este punto se especificará, de ser posible, el lapso de tiempo por el

cual estará activada la contingencia, así como el evento que determine el

término del mismo.

PLAN DE RECUPERACIÓN

1. PERSONAL ENCARGADO

En este punto se especificará el nombre y cargo del personal del servicio,

encargado del proceso de Recuperación, así como roles dentro del mismo.

2. DESCRIPCIÓN

Se presentará en forma detallada y secuencial los pasos a ejecutar

para retornar al proceso normal, debiendo indicar lo necesario para

asegurar la recuperación efectiva del mismo.

Se deberá tener en cuenta aquellas actividades que permiten

actualizar los procesos con la nueva información generada en la

contingencia, en caso sea necesario.

3. MECANISMOS DE COMPROBACIÓN

En este punto se detallan todas aquellas actividades a realizar y que

permitan asegurar que el proceso recuperado opere en condiciones

normales y sin volver a presentar la falla que origino la ocurrencia del

evento.

Mientras esta etapa se realiza, aún sigue activado el Plan de Contingencia.

4. DESACTIVACIÓN DEL PLAN DE CONTINGENCIA

En este punto se especifica en forma secuencial y lógica cual es el

procedimiento a seguir para desactivar el proceso de contingencia.

5. PROCESO DE ACTUALIZACIÓN

Se especificará en forma detallada y secuencial las actividades a ejecutar

para actualizar el proceso normal recientemente recuperado.

Page 256: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 3

A continuación se presenta el formato para el control y certificación de pruebas de

contingencia.

CONTROL Y CERTIFICACIÓN DE PRUEBAS DE CONTINGENCIA

PROCESO EN PRUEBA (Nombre del proceso a aprobar o certificar)

ÁREA DEL RESPONSABLE

(Área del responsable del proceso a aprobar o certificar)

FECHA: / / HORA INICIO: HORA FIN:

INFORMACIÓN DEL PROCESO

METODOLOGÍA Y ALCANCE

(Que se va a hacer en la prueba y hasta donde va a abarcar la misma)

CONDICIONES DE EJECUCIÓN

EQUIPO: (Nombre del servidor / pc / maquina en proceso

de prueba o certificación)

APLICACIÓN / SOFTWARE:

VERSIÓN:

FECHA DE BACKUP: / /

PRUEBA / CERTIFICACIÓN

RESULTADO DE LA PRUEBA

Satisfactorio

Satisfactorio con observaciones

Deficiente

OBSERVACIONES (en el caso de haber observaciones o que la prueba haya sido

deficiente se iniciaran los motivos de dichas deficiencias, así como resultados de las pruebas en todos los casos)

ACTUALIZACIÓN DEL PLAN DE CONTINGENCIA

CAMBIOS O ACTUALIZACIONES DEL

PLAN DE CONTINGENCIA

PARTICIPANTES DEL PLAN DE CONTINGENCIA

PARTICIPANTE CARGO FIRMA

Page 257: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 6 Manual de procesos y procedimientos para el departamento de

Tecnologías de la Información

MANUAL DE PROCESOS Y PROCEDIMIENTOS PARA EL

DEPARTAMENTO DE TECNOLOGÍAS DE LA INFORMACIÓN

SANTO DOMINGO – ECUADOR 2017

SINDICATO DE CHOFERES PROFESIONALES DE SANTO DOMINGO Av. Chone Km. 1 y calle Obispo Schumacher

SINDICATO DE CHOFERES

PROFESIONALES DE SANTO DOMINGO

Page 258: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ÍNDICE GENERAL

ÍNDICE GENERAL ....................................................................................................... 2

ÍNDICE DE TABLAS ..................................................................................................... 5

ÍNDICE DE GRÁFICOS ................................................................................................ 6

INTRODUCCIÓN .......................................................................................................... 8

OBJETIVO .................................................................................................................... 8

PRESENTACIÓN DE LA EMPRESA ............................................................................ 8

ORGANIGRAMA EMPRESARIAL .............................................................................. 10

1 PROCESOS PARA TELECOMUNICACIONES y redes ...................................... 11

1.1 Configuración de dispositivos de red ............................................................ 11

1.2 Configuración de Central telefónica .............................................................. 13

1.3 Configuración de red de voz y datos ............................................................. 15

1.4 Configuración de VPN .................................................................................. 17

1.5 Configuración de firewall............................................................................... 19

2 PROCESOS PARA HARDWARE ....................................................................... 20

2.1 Renovación o adquisición de nuevos equipos .............................................. 20

2.2 Gestión de garantías .................................................................................... 22

2.3 Mantenimiento de equipos ............................................................................ 24

2.4 Dar de baja a equipos y recursos informáticos ............................................. 26

2.5 Reemplazo temporal de equipos y recursos informáticos ............................. 28

2.6 Asignación de equipos o recursos informáticos ............................................ 30

2.7 Ingreso y configuración de nuevos equipos .................................................. 33

2.8 Soporte técnico ............................................................................................. 35

3 PROCESOS PARA SOFTWARE ........................................................................ 37

3.1 Actualización de Licencias ............................................................................ 37

3.2 Reporte de Incidentes ................................................................................... 39

3.3 Desarrollo de aplicaciones y sistemas de información .................................. 41

3.3.1 Desarrollo de sistemas propios .............................................................. 41

Page 259: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.3.2 Configuración, Instalación y solución de problemas de sistemas de

información. ........................................................................................................ 43

3.4 Configuración y publicaciones en sitio web institucional ............................... 45

3.4.1 Publicaciones página web institucional .................................................. 45

4 PROCESOS PARA GESTIÓN DE INFORMACIÓN ............................................ 47

4.1 Almacenamiento de información ................................................................... 47

4.2 Ingreso y/o salida de la información. ............................................................. 49

4.3 Manejo de Información sensible ................................................................... 51

4.4 Copias de seguridad ..................................................................................... 52

5 PROCESOS CONFIGURACIÓN DE CUENTAS DE USUARIO .......................... 54

5.1 Creación de nuevos usuarios y/o perfiles de usuarios .................................. 54

5.2 Cambio o recuperación de contraseñas ........................................................ 56

5.3 Configuración de cuentas de correo electrónico ........................................... 58

5.4 Configuración de cuentas SACI .................................................................... 60

5.5 Inactivación de cuentas ................................................................................ 62

6 PROCESOS PARA LA GESTIÓN DE POLÍTICAS DE SEGURIDAD

INFORMÁTICA ........................................................................................................... 64

6.1 Creación, excepción o actualización de políticas de seguridad ..................... 64

7 PROCESOS PARA LA CONTRATACIÓN DE PROVEEDORES ........................ 66

7.1 Contratación de Proveedores ....................................................................... 66

8 FICHAS DE GESTIÓN SERVICIOS BRINDADOS POR EL DEPARTAMENTO DE

TECNOLOGÍAS DE LA INFORMACIÓN ..................................................................... 68

8.1 Ficha de registro de servicios o soporte técnico ........................................... 68

8.2 Ficha de registro y actualización de licencias de software ............................ 69

8.3 Ficha gestión de incidentes de seguridad ..................................................... 70

8.4 Ficha de registro de control de cambios para sistemas de desarrollo ........... 74

8.5 Ficha de recolección de información para Inventario tecnológico ................. 75

8.6 Modelo de Inventario tecnológico ................................................................. 76

8.7 Modelo de Inventario de software ................................................................. 78

8.8 Cronograma de copias de seguridad anual .................................................. 80

Page 260: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

8.9 Cronograma de copias de seguridad mensual .............................................. 81

8.10 Cronograma mantenimiento anual ............................................................ 82

8.11 Ficha de mantenimiento físico a equipos y dispositivos de computo ......... 82

8.12 Ficha de registro de mantenimiento de servidores .................................... 84

8.13 Ficha de gestión de garantías ................................................................... 85

8.14 Ficha de registro de capacitaciones .......................................................... 87

8.15 Ficha de control de cambios para políticas de seguridad Informática ........ 88

8.16 Ficha de registro de entrada y salida de equipos de cómputo y recursos

informáticos ............................................................................................................ 89

8.17 Ficha de registro de ingreso y salida de información. ................................ 90

8.18 Ficha de registro de ingreso para áreas seguras ....................................... 91

8.19 Acta de entrega y recepción ...................................................................... 92

Page 261: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ÍNDICE DE TABLAS

Tabla 1 Procesos configuración de dispositivos de red ............................................... 11

Tabla 2 Procesos configuración de central telefónica ................................................. 13

Tabla 3 Procesos configuración de red de voz y datos ............................................... 15

Tabla 4 Procesos configuración de VPN ..................................................................... 17

Tabla 5 Procesos configuración de firewall ................................................................. 19

Tabla 6 Procesos renovación o adquisición de nuevos equipos ................................. 20

Tabla 7 Procesos gestión de garantías ....................................................................... 22

Tabla 8 Procesos mantenimiento de equipos ............................................................. 24

Tabla 9 Procesos para dar de baja a equipos y recursos informáticos ........................ 26

Tabla 10 Procesos para reemplazo temporal de equipos y recursos informáticos ...... 28

Tabla 11 Procesos asignación de equipos y recursos informáticos ............................. 30

Tabla 12 Procesos ingreso y configuración de equipos .............................................. 33

Tabla 13 Procesos soporte técnico ............................................................................. 35

Tabla 14 Procesos actualización de licencias ............................................................. 37

Tabla 15 Procesos reporte de incidentes .................................................................... 39

Tabla 16 Procesos configuración de sistemas propios ................................................ 41

Tabla 17 Procesos configuración, instalación y solución de problemas de sistemas de

información ................................................................................................................. 43

Tabla 18 Procesos para las publicaciones en la página web institucional ................... 45

Tabla 19 Procesos para el almacenamiento de la información ................................... 47

Tabla 20 Procesos para el ingreso y salida de la información ..................................... 49

Tabla 21 Procesos para el manejo de información sensible........................................ 51

Tabla 22 Procesos para copias de seguridad ............................................................. 52

Tabla 23 Procesos para la creación de nuevos usuarios y/o perfiles de usuarios ....... 54

Tabla 24 Procesos para cambio o recuperación de contraseñas ................................ 56

Tabla 25 Procesos para la configuración de cuentas de correo electrónico ................ 58

Tabla 26 Procesos para la configuración de cuentas SACI ......................................... 60

Tabla 27 Procesos para la inactivación de cuentas .................................................... 62

Tabla 28 Procesos para la creación, excepción o actualización de políticas de seguridad

................................................................................................................................... 64

Tabla 29 Procesos para la contratación de proveedores ............................................ 66

Page 262: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ÍNDICE DE GRÁFICOS

Gráfico 1 Organigrama de trabajo del Sindicato de Choferes Profesionales ............... 10

Gráfico 2 Gráfico 2 Diagrama de procesos Configuración de dispositivos de red ....... 12

Gráfico 3 Diagrama de procesos Central Telefónica ................................................... 14

Gráfico 4 Diagrama de procesos Red de voz y datos ................................................. 16

Gráfico 5 Diagrama de procesos Configuración de VPN ............................................. 18

Gráfico 6 Diagrama de Procesos configuración de Firewall ........................................ 19

Gráfico 7 Diagrama de procesos Renovación de equipos ........................................... 21

Gráfico 8 Diagrama de procesos Gestión de garantías ............................................... 23

Gráfico 9 Diagrama de procesos Mantenimiento de equipos ...................................... 25

Gráfico 10 Diagrama de procesos para dar de baja equipos y recursos informáticos . 27

Gráfico 11 Diagrama de procesos para el reemplazo temporal de equipos y recursos

informáticos ................................................................................................................ 29

Gráfico 12 Diagrama de procesos Asignación de equipos o recursos informáticos ..... 32

Gráfico 13 Diagrama de procesos Ingreso de nuevo equipo ....................................... 34

Gráfico 14 Diagrama de procesos Soporte Técnico .................................................... 36

Gráfico 15 Diagrama de procesos Actualización de licencias ..................................... 38

Gráfico 16 Diagrama de procesos Reporte de Incidentes ........................................... 40

Gráfico 17 Diagrama de procesos Desarrollo de sistemas propios ............................. 42

Gráfico 18 Diagrama de procesos Desarrollo de aplicaciones .................................... 44

Gráfico 19 Diagrama de procesos Publicación en página web institucional ................ 46

Gráfico 20 Estructuración almacenamiento de la información ..................................... 48

Gráfico 21 Diagrama de procesos Almacenamiento de la información ....................... 48

Gráfico 22 Diagrama de procesos Ingreso o salida de información............................. 50

Gráfico 23 Diagrama de procesos Manejo de información sensible ............................ 51

Gráfico 24 Diagrama de procesos Copias de seguridad ............................................. 53

Gráfico 25 Diagrama de procesos Creación de usuarios y/o perfiles de usuarios ....... 55

Gráfico 26 Diagrama de procesos Cambio o recuperación de contraseñas ................ 57

Gráfico 27 Diagrama de procesos Configuración de cuentas de correo electrónico .... 59

Gráfico 28 Diagrama de procesos Configuración de cuentas de usuario para sistema

SACI ........................................................................................................................... 61

Gráfico 29 Diagrama de procesos Inactivación de cuentas de usuario ....................... 63

Gráfico 30 Diagrama de procesos Validación de políticas de seguridad informática ... 65

Gráfico 31 Diagrama de procesos Contratación de proveedores ................................ 67

Gráfico 32 Ficha registro de servicio ........................................................................... 68

Gráfico 33 Ficha de registro de licencias de software ................................................. 69

Page 263: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 34 Ficha de reporte de incidentes ................................................................... 71

Gráfico 35 Ficha de registro de control de cambios para sistemas de desarrollo ........ 74

Gráfico 36 Ficha de recolección de información para inventario tecnológico .............. 75

Gráfico 37 Modelo de inventario tecnológico .............................................................. 77

Gráfico 38 Ejemplo de Código de Objeto .................................................................... 77

Gráfico 39 Modelo inventario de software ................................................................... 79

Gráfico 40 Cronograma de copias de seguridad anual ............................................... 80

Gráfico 41 Cronograma de copias de seguridad mensual ........................................... 81

Gráfico 42 Cronograma de mantenimiento anual ........................................................ 82

Gráfico 43 Ficha de mantenimiento físico a equipos y dispositivos de cómputo.......... 83

Gráfico 44 Ficha de registro de mantenimiento de servidores ..................................... 84

Gráfico 45 Ficha de gestión de garantías .................................................................... 85

Gráfico 46 Ficha de registro de capacitaciones ........................................................... 87

Gráfico 47 Ficha de control de cambios para políticas de seguridad Informática ........ 88

Gráfico 48 Ficha de registro de entrada y salida de equipos de cómputo y recursos

informáticos ................................................................................................................ 89

Gráfico 49 Ficha de registro de ingreso y salida de información ................................. 90

Gráfico 50 Ficha de registro de ingreso para áreas seguras ....................................... 91

Page 264: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

INTRODUCCIÓN

En las diversas funciones que debe cumplir cada uno de los departamentos que

conforman una empresa, se adoptan reglas, normativas de servicios, instrucciones,

políticas, entre otras, que los empleados deben cumplir para realizar de manera

satisfactoria su trabajo. Es por ello que la implementación de un manual de procesos y

procedimientos para el departamento de tecnologías de la información es de gran ayuda

en la consigna de ejercer con todas las tareas y servicios que brinda dicho departamento

en específico.

Las instrucciones de un manual de procesos y procedimientos son comunicadas a las

personas en el momento oportuno, y su objetivo es precisar las funciones asignadas en

un área específica, además de evitar la duplicidad del trabajo, proporcionar uniformidad

de las tareas a realizar para su correcta ejecución. Ahorrar tiempo y esfuerzos en las

labores designadas, agilitar las actividades en la institución y prestación de servicios,

promover el buen uso de los recursos humanos, materiales, económicos y tecnológicos

disponibles, establecer responsabilidades de nivel jerárquico y sistematizar la

aprobación, publicación y ejecución de los cambios requeridos en las diversas áreas de

la organización.

OBJETIVO

Establecer los procesos y procedimientos para levantar solicitudes de servicio, reportes

de fallas, delegación de funciones, logros y alcances que presta el departamento de

Tecnologías de la Información (TI).

PRESENTACIÓN DE LA EMPRESA

El Sindicato de Choferes de Santo Domingo nace en 1966 y alcanza su vida legal en

1968, es una institución que brinda servicios tales como adquisición de licencias tipo

“C”, “D” y “E” mediante sus escuelas de capacitación, gasolineras, centro médico y

cancha sintética del coliseo Héctor Ibarra Hernández.

La institución en cuestión, se sustenta en los principios de reconocimiento y ejercicio de

una servicio responsable ahora cuenta con más de 800 socios, con alrededor de 1000

Page 265: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

estudiantes y unas 300 personas que directa e indirectamente colaboran diariamente

para engrandecer las paginas doradas de la institución.

MISIÓN.- Organización gremial que forma, capacita y perfecciona a conductores

profesionales y público en general de la provincia de Santo Domingo de los Tsáchilas

en base al cultivo de valores morales como la honestidad y el respeto. Con personal

capacitado, ofrece servicios de excelencia con calidez a través de software y hardware

acordes a las necesidades y exigencias modernas ofertando una variedad de productos

para el progreso de la sociedad, a través de la comercialización de combustibles,

prestación de servicios médicos, asesoría jurídica, alquiler de bienes inmuebles

recreativos, contribuyendo de esta manera al mejoramiento de la calidad de vida de la

población y la seguridad vial en el país.

VISIÓN.- Ser líder a nivel provincial; constituirse en una institución de renombre y

prestigio a nivel nacional, en la formación integral de los profesionales de la conducción,

mediante procesos innovadores con personal capacitado, metodología, software y

hardware acordes a las necesidades y exigencias modernas, priorizando los valores

humanos que permitan lograr verdaderos conocimientos en nuestros educandos con un

alto sentido de responsabilidad, siempre pensando en el desarrollo y bienestar de la

sociedad.

Las actividades del Sindicato de Choferes profesionales de Santo Domingo están

basadas en procesos administrativos divididos en diversos departamentos tales como:

Secretaría General, Departamento Contabilidad, Departamento de Tecnología (TI),

Departamento de Coordinación, Secretarías de escuelas de capacitación,

Departamento de actas y comunicaciones, Departamento de finanzas, viabilidad,

tránsito y defensa jurídica, Departamento de beneficencia y mortuoria, Departamento de

vivienda, archivo y estadística, Departamento de sindicalismo y capacitación,

Departamento de organización disciplina y propaganda (Recursos humanos),

Departamento de Fiscalización, Departamento de cultura y deportes.

Page 266: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ORGANIGRAMA EMPRESARIAL

Gráfico 1 Organigrama de trabajo del Sindicato de Choferes Profesionales

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 267: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1 PROCESOS PARA TELECOMUNICACIONES Y REDES

1.1 Configuración de dispositivos de red

Objetivo: Configurar los diferentes dispositivos de red del Sindicato de Choferes

Profesionales.

Alcance: Departamento de Tecnologías de la Información (TI), Administración,

Contabilidad.

Tabla 1 Procesos configuración de dispositivos de red

Nº Actividades Responsable

1 Emite Solicitud autorizada por el

jefe del área para instalación de

dispositivo de red.

Usuario del Sindicato de Choferes

Profesionales de Santo Domingo.

2 Recibe requerimiento por escrito

por el encargado de la unidad para

la instalación de Dispositivo de red.

Departamento de Tecnologías de la

Información (TI).

3 Realiza requerimiento a la

Dirección General (Secretaría

General), para adquisición de

materiales según especificaciones

indicadas por el departamento de

TI.

Departamento de Tecnologías de la

Información (TI).

4 Emite autorización al Departamento

Contable para la compra de los

materiales solicitados.

Secretaría General

5 Emisión de Dinero para compra de

materiales solicitados para

instalación de dispositivo de red.

Departamento Contable.

6 Configuración e instalación de

dispositivo de red.

Departamento de Tecnologías de la

Información (TI).

7 Capacitación a usuarios sobre la

utilización de dispositivo de red y/o

acceso a la red inalámbrica.

Departamento de Tecnologías de la

Información (TI).

Page 268: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

8 Firma de Ficha de servicio brindado

por el Departamento de

Tecnologías de la Información (TI).

Fin del Proceso

Usuario del Sindicato de Choferes

Profesionales de Santo Domingo.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta los

procesos para configuración de dispositivo de red. Elaborado por: Rodríguez, D.

Gráfico 2 Gráfico 2 Diagrama de procesos Configuración de dispositivos de red

CONFIGURACIÓN DE DISPOSITIVOS DE RED

DEPARTAMENTO DE TIUSUARIODEPARTAMENTO

CONTABLESECRETARÍA GENERAL

Inicio

Solicitar requerimiento por escrito para la instalación de una nuevo dispositivo de red.

Recepta la solicitud para instalación de dispositivo

de red.

Fin

Requerimiento para adquisición de materiales

según especificaciones indicadas por el

departamento de TI.

Emisión de dinero para compra

Existen materiales

Autorización

Compra de Materiales o contrataciones para

requerimiento

Capacitación a usuarios sobre la utilización de

dispositivo de red y/o acceso a la red inalámbrica

Firma de Ficha de servicio brindado

NOSI

SINO

Emitir Negación de solicitud

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 269: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1.2 Configuración de Central telefónica

Objetivo: Instalación de una central telefónica para mantener una efectiva

comunicación por voz.

Alcance: Departamento de Tecnologías de la Información (TI), Administración,

Contabilidad.

Tabla 2 Procesos configuración de central telefónica

Nº Actividades Responsable

1 Emite Solicitud autorizada por el

jefe del área para instalación de

nueva central telefónica.

Usuario del Sindicato de Choferes

Profesionales de Santo Domingo.

2 Recibe requerimiento por escrito

por el encargado de la unidad para

la instalación de central telefónica

Departamento de Tecnologías de la

Información (TI).

3 Realiza requerimiento a la

Secretaría General para

adquisición de materiales según

especificaciones indicadas por el

departamento de TI.

Departamento de Tecnologías de la

Información (TI).

4 Emite autorización al Departamento

Contable para la compra de los

materiales solicitados.

Secretaría General

5 Emisión de Dinero para compra de

materiales solicitados para

instalación de central telefónica.

Departamento Contable.

6 Instalación y Configuración de

restricciones de la línea y/o

extensión telefónica.

Departamento de Tecnologías de la

Información (TI).

7 Firma de Ficha de servicio brindado

por el Departamento de (TI). Fin del

Proceso

Usuario del Sindicato de Choferes

Profesionales de Santo Domingo.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta los

procesos para configuración de central telefónica. Elaborado por: Rodríguez, D.

Page 270: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 3 Diagrama de procesos Central Telefónica

CONFIGURACIÓN DE CENTRAL TELEFÓNICA

DEPARTAMENTO DE TIUSUARIODEPARTAMENTO

CONTABLESECRETARÍA GENERAL

Inicio

Solicitar requerimiento por escrito para la instalación de una nueva central telefónica previa autorización del jefe

de área.

Recepta la solicitud para instalación de

nueva central telefónica Recepción de

requerimiento

Fin

Existen materiales

Autorización

Compra de Materiales o contrataciones para

requerimiento

Instalación y Configuración de restricciones de la línea y/

o extensión telefónica.

Firma de Ficha de servicio brindado

NOSI

SINO

Emitir Negación de Solicitud

Emisión de dinero para compra

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 271: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1.3 Configuración de red de voz y datos

Objetivo: Instalación o modificación de estructuras de red para voz y datos.

Alcance: Departamento de Tecnologías de la Información (TI), Administración,

Contabilidad.

Tabla 3 Procesos configuración de red de voz y datos

Nº Actividades Responsable

1 Emite Solicitud autorizada por el

jefe del área para instalación de

Red de voz y datos previa

autorización del jefe de área.

Usuario del Sindicato de Choferes

Profesionales de Santo Domingo.

2 Recibe requerimiento por escrito

por el encargado de la unidad para

la instalación de red de voz y datos.

Departamento de Tecnologías de la

Información (TI).

3 Realiza requerimiento a la

Secretaría General para

adquisición de materiales según

especificaciones indicadas por el

departamento de TI.

Departamento de Tecnologías de la

Información (TI).

4 Emite autorización al Departamento

Contable para la compra de los

materiales solicitados.

Secretaría General

5 Emisión de Dinero para compra de

materiales solicitados para

instalación de red de voz y datos.

Departamento Contable.

6 Configuración de conectividad de

acceso a la red

Departamento de Tecnologías de la

Información (TI).

7 Entrega de instalación de red a

encargado del área y/o usuario

correspondiente

Departamento de Tecnologías de la

Información (TI).

Page 272: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

8 Firma de Ficha de servicio brindado

por el Departamento de

Tecnologías de la Información (TI).

Fin del Proceso

Usuario del Sindicato de Choferes

Profesionales de Santo Domingo.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta los

procesos para configuración de central telefónica. Elaborado por: Rodríguez, D.

Gráfico 4 Diagrama de procesos Red de voz y datos

CONFIGURACIÓN DE RED DE VOZ Y DATOS

DEPARTAMENTO DE TIUSUARIODEPARTAMENTO

CONTABLESECRETARÍA GENERAL

Inicio

Solicitar requerimiento por escrito para la instalación de

Red de voz y datos previa autorización del jefe de área.

Recepta la solicitud para instalación de Red de voz y datos

Recepción de requerimiento

Fin

Existen materiales

Autorización

Compra de Materiales o contrataciones para

requerimiento

Instalación de cableado independiente por punto

Firma de Ficha de servicio brindado

NOSI

SINO

Emitir Negación de Solicitud

Emisión de dinero para compra

Configuración de conectividad de acceso a la

red

Entrega de instalación de red a encargado del área y/o usuario correspondiente.

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 273: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1.4 Configuración de VPN

Objetivo: Proteger la Red de usuarios, servidores y sistemas de ataques externos

(Hackers) del Data Center.

Alcance: Departamento de Tecnologías de la Información.

Tabla 4 Procesos configuración de VPN

Nº Actividades Responsable

1 Verificar enlaces. Encargado del departamento de

Tecnologías de la Información (TI).

2 Crear nodo en firewall principal y

remoto.

Departamento de Tecnologías de la

Información (TI).

3 Crear rutas en firewall principal y

remoto.

Departamento de Tecnologías de la

Información (TI).

4 Activar VPN. Departamento de Tecnologías de la

Información (TI).

5 Verificar conectividad entre firewall

principal y remoto. Fin del proceso.

Departamento de Tecnologías de la

Información (TI).

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para la configuración de VPN. Elaborado por: Rodríguez, D.

Page 274: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 5 Diagrama de procesos Configuración de VPN

CONFIGURACIÓN VPN

DEPARTAMENTO DE TI

Verificar enlaces

Inicio

Fin

Crear nodo en firewall principal y remoto

Crear nodo en firewall principal y remoto

Crear rutas en firewall principal y remoto

Activar VPN

Verificar conectividad entre firewall principal y remoto

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 275: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1.5 Configuración de firewall

Objetivo: Proteger la Red de usuarios, servidores y sistemas de ataques externos

(Hackers) del Data Center.

Alcance: Departamento de Tecnologías de la Información.

Tabla 5 Procesos configuración de firewall

Nº Actividades Responsable

1 Instalar Firewall en el cuarto de

servidores o Data Center.

Encargado del departamento de

Tecnologías de la Información (TI).

2 Configurar Firewall principal y

remoto de acuerdo al manual

técnico que posea el departamento

de tecnologías de la Información

(TI). Fin del proceso.

Departamento de Tecnologías de la

Información (TI).

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para la configuración del firewall. Elaborado por: Rodríguez, D.

Gráfico 6 Diagrama de Procesos configuración de Firewall

FIREWALL PRINCIPAL Y REMOTO

DEPARTAMENTO DE TI

Instalar Firewall en el cuarto de servidores o Data Center

Inicio

Fin

Configurar el Firewall de acuerdo al manual técnico

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 276: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2 PROCESOS PARA HARDWARE

2.1 Renovación o adquisición de nuevos equipos

Objetivo: Renovación de equipos para los diferentes departamentos o áreas de la

empresa.

Alcance: Departamento de Tecnologías de la Información (TI), Administración,

Contabilidad.

Tabla 6 Procesos renovación o adquisición de nuevos equipos

Nº Actividades Responsable

1 Solicitar por escrito renovación o

adquisición de nuevo equipo con

las especificaciones oportunas.

Usuario del Sindicato de Choferes

Profesionales de Santo Domingo.

2 Recibe requerimiento por escrito

por el encargado de la unidad para

renovación o adquisición de nuevo

equipo.

Departamento de Tecnologías de la

Información (TI).

3 Realiza requerimiento a la

Secretaría General para renovación

o adquisición de nuevo equipo

según especificaciones indicadas

por el departamento de TI.

Departamento de Tecnologías de la

Información (TI).

4 Emite autorización al Departamento

Contable para la compra de nuevo

equipo

Secretaría General

5 Emisión de Dinero para compra de

nuevo equipo según

especificaciones solicitadas.

Departamento Contable.

6 Instalación y configuración de

equipo

Departamento de Tecnologías de la

Información (TI).

7 Entrega de equipo a usuario

correspondiente

Departamento de Tecnologías de la

Información (TI).

Page 277: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

8 Firma de acta de entrega y

recepción de equipo. Fin del

Proceso

Usuario del Sindicato de Choferes

Profesionales de Santo Domingo.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para renovación o adquisición de nuevo equipo. Elaborado por: Rodríguez, D.

Gráfico 7 Diagrama de procesos Renovación de equipos

CONFIGURACIÓN DE RED DE VOZ Y DATOS

DEPARTAMENTO DE TIUSUARIODEPARTAMENTO

CONTABLESECRETARÍA GENERAL

Inicio

Solicitar por escrito renovación o adquisición de

nuevo equipo con las especificaciones oportunas.

Recepta la solicitud para renovación o

adquisición de equipo

Solicitar presupuesto para

adquisición de nuevo equipo

Fin

Existen equipo

Autorización

Compra de equipo según especificaciones

solicitadas y analizadas

Instalación y configuración de equipo

Firma de Acta de entrega y recepción de equipo.

NOSI

SINO

Emitir Negación de Solicitud

Emisión de dinero para compra

Entrega de equipo al usuario correspondiente.

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 278: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.2 Gestión de garantías

Objetivo: Crear los procedimientos entre el proveedor y la institución para el reclamo

de garantías y/o reparaciones de dispositivos de tecnología.

Alcance: Departamento de Tecnologías de la Información (TI), Proveedor.

Tabla 7 Procesos gestión de garantías

Nº Actividades Responsable

1 Recibe solicitud de revisión por

desperfecto de algún dispositivo o

equipo (Ficha Reporte de fallas).

Encargado del departamento de

Tecnologías de la Información (TI).

2 Revisión el dispositivo o equipo

para verificar defecto.

Encargado del departamento de

Tecnologías de la Información (TI).

3 Recepción de equipo para

reparación

Proveedor.

4 Envío de equipo y/o dispositivo

reparado con especificaciones

correspondientes.

Proveedor.

5 Recibe equipo o dispositivo

reparado para su revisión.

Encargado del departamento de

Tecnologías de la Información (TI).

6 Envió de equipo previamente

revisado a usuario correspondiente.

Fin del Proceso.

Encargado del departamento de

Tecnologías de la Información (TI).

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para gestión de garantías. Elaborado por: Rodríguez, D.

Page 279: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 8 Diagrama de procesos Gestión de garantías

GESTIÓN DE GARANTÍAS

USUARIODEPARTAMENTO DE TI

Recibe solicitud de revisión por desperfecto de algún dispositivo

o equipo (Ficha reporte de fallas).

Inicio

Fin

Recepción de equipo para reparación

Envió de equipo previamente revisado a usuario correspondiente

Revisa el dispositivo o equipo para verificar defecto

Contactarse con proveedor para solicitar garantía o reparación.

Recibe equipo o dispositivo reparado para su revisión.

Envío de equipo y/o dispositivo reparado con

especificaciones correspondientes.

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 280: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.3 Mantenimiento de equipos

Objetivo: Prevenir problemas en los equipos causados por la acumulación de suciedad

y factores ambientales.

Alcance: Departamento de Tecnologías de la Información (TI), Administración.

Tabla 8 Procesos mantenimiento de equipos

Nº Actividades Responsable

1 Planificar mantenimiento de tipo

preventivo para realizar durante el

año.

Departamento de Tecnologías de la

Información (TI).

2 Notifica a los usuarios de la

planificación de los mantenimientos

Departamento de Tecnologías de la

Información (TI).

3 Realiza mantenimiento preventivo

y/o correctivo si es el caso según

planificación.

Departamento de Tecnologías de la

Información (TI).

4 En caso de existir desperfecto se

solicita a la Secretaria General

autorización de compra de repuesto

Departamento de Tecnologías de la

Información (TI).

5 Emisión de Dinero para compra de

repuesto

Departamento Contable.

6 Compra de repuesto e instalación Departamento de Tecnologías de la

Información (TI).

7 Firma de ficha de mantenimiento

preventivo y correctivo realizado.

Fin del Proceso

Usuario del Sindicato de Choferes

Profesionales de Santo Domingo.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para realizar el mantenimiento preventivo y correctivo de los equipos de la

organización. Elaborado por: Rodríguez, D.

Page 281: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 9 Diagrama de procesos Mantenimiento de equipos

MANTENIMIENTO DE EQUIPOS

USUARIOSDEPARTAMENTO DE TIDEPARTAMENTO

CONTABLESECRETARÍA

GENERAL

Solicitar presupuesto para compra de

repuestoNO

Emisión de dinero para compra

Planificar mantenimiento de tipo preventivo para realizar durante el

año.

Inicio

Fin

Recibe notificación del departamento de TI de la

planificación de los mantenimientos

Recepción de ficha

Realiza mantenimiento planificado

Solicita llenado y firma de ficha de mantenimiento

recibido

Existe desperfecto

SI

Compra de repuesto e instalación

Autorización

SI

NO

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 282: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.4 Dar de baja a equipos y recursos informáticos

Objetivo: Dar de baja a los equipos de cómputo y recursos informáticos del Sindicato

de Choferes Profesionales de Santo Domingo.

Alcance: Departamento de Tecnologías de la Información.

Tabla 9 Procesos para dar de baja a equipos y recursos informáticos

Nº Actividades Responsable

1 Si se recibe solicitud de revisión por

desperfecto o problemas con el

equipo por parte del usuario o por

visualización del pernal de TI, se

procede a verificar el estado del

equipo o recurso informático

Departamento de Tecnologías de la

Información (TI).

2 Si el problema persiste se debe

verificar reportes de soporte técnico

del equipo y vida útil del mismo.

Caso contrario el proceso

continuará en el literal 5.

Departamento de Tecnologías de la

Información (TI).

3 Dar de baja al equipo y actualizar

inventario tecnológico.

Departamento de Tecnologías de la

Información (TI).

4 El técnico de TI procede a realizar el

préstamo temporal o nueva

asignación de equipo a usuario

Departamento de Tecnologías de la

Información (TI).

5 Recepción de equipo al usuario

correspondiente.

Usuario del Sindicato de Choferes

Profesionales de Santo Domingo.

6 Firma de Acta de entrega y

recepción de equipo si no se pose.

Fin del proceso.

Usuario del Sindicato de Choferes

Profesionales de Santo Domingo.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para dar de baja a equipos y recursos informáticos de la organización. Elaborado por:

Rodríguez, D.

Page 283: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 10 Diagrama de procesos para dar de baja equipos y recursos informáticos

BAJA A EQUIPOS Y RECURSOS INFORMÁTICOS

USUARIO DEPARTAMENTO DE TI

Inicio

Fin

Firma de Acta de entrega y recepción de equipo

temporal

Recepción de equipo al usuario correspondiente.

Comunicar acerca del desperfecto del equipo o

recurso informático

Recepción y revisión de equipo o recursos informático.

La reparación o asignación de nuevo

equipo es prolongado

Si se cuneta con un equipo o recurso informático

temporal se lo asignará en reemplazo del original

Instalación de programas necesarios y/o copias de los

respaldos para continuar con el trabajo.

NO

SI

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 284: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.5 Reemplazo temporal de equipos y recursos informáticos

Objetivo: Reemplazar de manera temporal equipos o recursos informáticos, mientras

se repara el equipo original o asigna nuevos equipos.

Alcance: Departamento de Tecnologías de la Información.

Tabla 10 Procesos para reemplazo temporal de equipos y recursos informáticos

Nº Actividades Responsable

1 Comunicar acerca del desperfecto

del equipo o recurso informático

Usuario del Sindicato de Choferes

Profesionales de Santo Domingo.

2 Recepción y revisión de equipo o

recursos informáticos.

Departamento de Tecnologías de la

Información (TI).

3 Si la reparación o asignación de

nuevo equipo es prolongado y se

cuenta con un equipo o recurso

informático temporal se lo asignará

en reemplazo del original. Caso

contrario el proceso continuará en el

literal 5.

Departamento de Tecnologías de la

Información (TI).

4 Instalación de programas

necesarios y/o copias de los

respaldos para continuar con el

trabajo.

Departamento de Tecnologías de la

Información (TI).

5 Recepción de equipo al usuario

correspondiente.

Usuario del Sindicato de Choferes

Profesionales de Santo Domingo.

6 Firma de Acta de entrega y

recepción de equipo temporal. Fin

del proceso.

Usuario del Sindicato de Choferes

Profesionales de Santo Domingo.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para reemplazo temporal de equipos y recursos informáticos de la organización.

Elaborado por: Rodríguez, D.

Page 285: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 11 Diagrama de procesos para el reemplazo temporal de equipos y recursos informáticos

REEMPLAZO TEMPORAL DE EQUIPOS Y RECURSOS INFORMÁTICOS

USUARIO DEPARTAMENTO DE TI

Inicio

Fin

Firma de Acta de entrega y recepción de equipo

temporal

Recepción de equipo al usuario correspondiente.

Comunicar acerca del desperfecto del equipo o

recurso informático

Recepción y revisión de equipo o recursos informáticos.

La reparación o asignación de nuevo

equipo es prolongado

Si se cuenta con un equipo o recurso informático

temporal se lo asignará en reemplazo del original

Instalación de programas necesarios y/o copias de los

respaldos para continuar con el trabajo.

NO

SI

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 286: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.6 Asignación de equipos o recursos informáticos

Objetivo: Asignación de equipos o recursos informáticos a los usuarios del Sindicato de

Choferes Profesionales de Santo Domingo.

Alcance: Departamento de Tecnologías de la Información, Administración,

Departamento de Recursos Humanos.

Tabla 11 Procesos asignación de equipos y recursos informáticos

Nº Actividades Responsable

1 Si un usuario requiere la asignación

de un equipo debe realizar solicitud

al Departamento de Recursos

Humanos para su trámite

correspondiente.

Usuario del Sindicato de Choferes

Profesionales.

2 Si el empleado es nuevo o posee

nuevo cargo se realiza solicitud de

asignación de equipo a usuario

indicando el departamento o área

de contratación, cargo y datos del

mismo.

Departamento de Recursos Humanos.

3 Revisa y aprueba la solicitud de

asignación de equipos a usuarios.

Dirección General (Secretaría General).

4 Si la solicitud fue emitida por el

Departamento de Recursos

Humanos, Aprobada por la

Secretaria General y existe el

equipo o recurso informático en

stock se aprueba el trámite. Caso

contrario se informa a la Dirección

general y Departamento de

Recursos Humanos.

Departamento de Tecnologías de la

Información (TI).

5 Realiza la configuración del equipo

y creación de usuarios y perfiles

según las políticas de seguridad y

Departamento de Tecnologías de la

Información (TI).

Page 287: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

manuela de procesos de la

empresa.

6 Entrega de equipo y Acta de

Entrega y recepción.

Departamento de Tecnologías de la

Información (TI).

7 Recepción de equipo y firma de

Acta de entrega y recepción. Fin del

proceso.

Usuario del Sindicato de Choferes

Profesionales de Santo Domingo.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para asignación de equipos y recursos informáticos de la organización. Elaborado por:

Rodríguez, D.

Page 288: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 12 Diagrama de procesos Asignación de equipos o recursos informáticos

ASIGNACIÓN DE EQUIPOS O RECURSOS INFORMÁTICOS

DEPARTAMENTO DE TIDEPARTAMENTO DE

RECURSOS HUMANOSSECRETARIA GENERALUSUARIO

INICIO

Asignación de equipos

Realiza solicitud de asignación de equipo a

usuario indicando el departamento o área de

contratación, cargo y datos del mismo

Revisa y aprueba la solicitud de asignación de equipos a usuarios.

¿La solicitud fue Emitida por el Dep. de Recursos Humanos y

Aprobada por Secretaria General?

Configuración de equipo correspondiente.

NO SI

FINEntrega de equipo y Acta de Entrega y recepción

Recepción de equipo y firma de Acta de entrega

y recepción

¿Nuevo empleado o

cargo?Creación de

usuarios y perfiles de usuarios de acuerdo a las

políticas y procesos establecidos

Realiza solicitud para nueva

asignación de equipo al Dep. de

Recursos Humanos para su tramite

correspondiente

¿Existen equipos en stock?

SI

Informe de aviso a Dirección General y Dep- de Recursos

Humanos

FIN

NO

NO SI

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 289: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.7 Ingreso y configuración de nuevos equipos

Objetivo: Preparar equipo nuevo con la configuración y especificaciones de red de la

empresa.

Alcance: Departamento de Tecnologías de la Información.

Tabla 12 Procesos ingreso y configuración de equipos

Nº Actividades Responsable

1 Formatear equipo en dos

particiones e instalar Sistema

Operativo.

Encargado del departamento de

Tecnologías de la Información (TI).

2 Instalar los controladores del

equipo.

Departamento de Tecnologías de la

Información (TI).

3 Agregar el equipo al dominio. Departamento de Tecnologías de la

Información (TI).

4 Instalación de antivirus y programas

preestablecidos.

Departamento de Tecnologías de la

Información (TI).

5 Configuración de usuario y

contraseña que tendrá el equipo.

Departamento Contable.

6 Configuración de correo electrónico

y accesos de usuario

Departamento de Tecnologías de la

Información (TI).

7 Capacitación a usuarios para el

ingreso y manejo del equipo.

Departamento de Tecnologías de la

Información (TI).

8 Firma de acta de entrega y

recepción y ficha de capacitación.

Fin del Proceso.

Usuario del Sindicato de Choferes

Profesionales.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para ingreso de nuevo equipo en la organización. Elaborado por: Rodríguez, D.

Page 290: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 13 Diagrama de procesos Ingreso de nuevo equipo

INGRESO Y CONFIGURACIÓN NUEVOS EQUIPOS

USUARIODEPARTAMENTO DE TI

Formatear equipo en dos particiones e instalar Sistema

Operativo.

Inicio

Fin

Recibe capacitación para el ingreso y manejo del equipo.

Configuración de usuario y contraseña que tendrá el equipo

Instalar los controladores del equipo

Agregar el equipo al dominio

Instalar programas preestablecidos y antivirus.

Configuración de correo electrónico y accesos de usuario

Firma de acta de entrega y recepción y ficha de

capacitación.

Recepción de acta de entrega y ficha de capacitación

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 291: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

2.8 Soporte técnico

Objetivo: Realizar el soporte técnico de los equipos de cómputo del Sindicato de

Choferes Profesionales de Santo Domingo.

Alcance: Departamento de Tecnologías de la Información.

Tabla 13 Procesos soporte técnico

Nº Actividades Responsable

1 Solicitar soporte de manera

evidenciada (escrito o correo

electrónico institucional).

Usuario del Sindicato de Choferes

Profesionales.

2 Recepción de solicitud de soporte. Departamento de Tecnologías de la

Información (TI).

3 Revisión del equipo y ejecución de

soporte técnico por personal

autorizado.

Departamento de Tecnologías de la

Información (TI).

4 Llenado de ficha de soporte. Departamento de Tecnologías de la

Información (TI).

5 Revisión del equipo o problema por

el usuario.

Usuario del Sindicato de Choferes

Profesionales.

6 Firma de ficha de mantenimiento.

Fin del proceso.

Usuario del Sindicato de Choferes

Profesionales.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para prestación de soporte técnico a los usuarios de la organización. Elaborado por:

Rodríguez, D.

Page 292: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 14 Diagrama de procesos Soporte Técnico

SOPORTE TÉCNICO

DEPARTAMENTO DE TIUSUARIO

Inicio

Solicitar soporte de manera evidenciada (escrito o

correo electrónico institucional)

Recepción de solicitud de soporte

Revisión del equipo y ejecución de soporte técnico por personal

autorizado

Llenado de ficha de soporte

Revisión del equipo o problema por el usuario

Fin

Firma de ficha de mantenimiento

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 293: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3 PROCESOS PARA SOFTWARE

3.1 Actualización de Licencias

Objetivo: Conservar todos los equipos con sus licencias activas y al día, para que su

funcionamiento sea óptimo.

Alcance: Departamento de Tecnologías de la Información (TI), Administración,

Contabilidad.

Tabla 14 Procesos actualización de licencias

Nº Actividades Responsable

1 Verificar si se requiere la

adquisición de nuevas licencias o

caducidad de licencias existentes.

Departamento de Tecnologías de la

Información (TI).

2 Recibe requerimiento por el

encargado del departamento de

Tecnologías de la Información (TI),

para adquisición o renovación de

licencias.

Secretaría General.

3 Emite autorización al Departamento

Contable para la compra de los

materiales solicitados.

Secretaría General.

4 Emisión de Dinero para compra de

materiales solicitados para

instalación de central telefónica.

Departamento Contable.

5 Compra de licencias Departamento de Tecnologías de la

Información (TI).

6 Instalación y/o actualización de

licencias en equipos

Departamento de Tecnologías de la

Información (TI).

7 Llenado y/o actualización de

inventario de licencias. Fin del

Proceso.

Departamento de Tecnologías de la

Información (TI).

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta los

procesos para adquisición de nuevas licencias o caducidad de licencias existentes. Elaborado

por: Rodríguez, D.

Page 294: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 15 Diagrama de procesos Actualización de licencias

ACTUALIZACIÓN DE LICENCIAS

DEPARTAMENTO DE TIDEPARTAMENTO

CONTABLESECRETARÍA GENERAL

Verificar adquisición de nuevas licencias o caducidad de licencias

existentes

Inicio

Fin

Requerimiento para adquisición o renovación de

nuevas licencias

Emisión de dinero para compra

Autorización

Compra de licencias

Llenado y/o actualización de inventario de licencias

SINO

Instalación y/o actualización de licencias en equipos

Se necesita adquisición de

nuevas licencias

SINO

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 295: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.2 Reporte de Incidentes

Objetivo: Realizar el reporte de incidentes suscitados con el equipo de cómputo o

demás recursos informáticos.

Alcance: Departamento de Tecnologías de la Información (TI).

Tabla 15 Procesos reporte de incidentes

Nº Actividades Responsable

1 Reportar de Incidente Usuario del Sindicato de Choferes

Profesionales.

2 Recepción de Reporte de Incidente Departamento de Tecnologías de la

Información (TI).

3 Análisis de problema y solución de

incidente

Departamento de Tecnologías de la

Información (TI).

4 Creación de Ficha de atención de

Requerimiento

Departamento de Tecnologías de la

Información (TI).

5 Revisión y firma de ficha de

atención de requerimiento. Fin del

Proceso.

Usuario del Sindicato de Choferes

Profesionales.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta los

procesos para el reporte de incidentes con los equipos de cómputo y recursos informáticos de la

empresa. Elaborado por: Rodríguez, D.

Page 296: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 16 Diagrama de procesos Reporte de Incidentes

REPORTE DE INCIDENTES

DEPARTAMENTO DE TIUSUARIO

Inicio

Incidente

Reporte de Incidente al

Departamento de TI

Recepción de Reporte de Incidente

Análisis de problema y solución

de incidente

Creación de Ficha de atención de Requerimiento

Revisión y firma de ficha de atención de

requerimiento.

Fin

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 297: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.3 Desarrollo de aplicaciones y sistemas de información

Objetivo: Realizar actividades para el desarrollo, instalación, configuración y solución

de problemas con las aplicaciones de desarrollo dentro de la institución.

Alcance: Departamento de Tecnologías de la Información, Técnico de Desarrollo,

Administración.

3.3.1 Desarrollo de sistemas propios

Tabla 16 Procesos configuración de sistemas propios

Nº Actividades Responsable

1 Solicita aplicación o sistema de

información que requiera la

empresa a la dirección general.

Departamento de Tecnologías de la

Información (TI).

2 Revisa la petición y autoriza la

contratación para desarrollo de

aplicación o nuevo sistema de

información para la empresa.

Dirección General (Secretaría General)

3 Recibe autorización para

contratación del sistema o

aplicación requerida.

Departamento de Tecnologías de la

Información (TI).

4 Análisis de la problemática y

propuesta para el desarrollo del

sistema.

Técnico Desarrollador.

5 Desarrollo del Sistema según las

etapas definidas: Análisis del

negocio, Planeación y diseño,

Desarrollo, Prototipo y pruebas,

Instalación y estabilización, Soporte

y mantenimiento

Técnico Desarrollador.

6 Entrega de sistema y cumplimiento

de parámetros que el desarrollador

debe cumplir para documentar las

actividades realizadas, las mismas

Técnico Desarrollador.

Page 298: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

están establecidas en las políticas

de seguridad (Proyectos para

desarrollo de sistemas propios –

literal a).

7 Aprobación del Sistema y revisión

de parámetros y documentación por

parte del desarrollador. Fin del

proceso.

Departamento de Tecnologías de la

Información (TI).

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para el desarrollo de sistemas propios. Elaborado por: Rodríguez, D.

Gráfico 17 Diagrama de procesos Desarrollo de sistemas propios

DESARROLLO DE SISTEMAS PROPIOS

TÉCNICO DESARROLLADORDEPARTAMENTO DE TI SECRETARÍA GENERALTÉCNICO DESARROLLADORDEPARTAMENTO DE TI SECRETARÍA GENERAL

Solicita aplicación o sistema de información que requiera la

empresa

Inicio

Fin

Análisis de la problemática y propuesta para el

desarrollo del sistema.

Recibe autorización para contratación del sistema o

aplicación requerida.

Revisa la solicitud y Autoriza la contratación para desarrollo de aplicación o nuevo sistema de información para la empresa.

Entrega de sistema y cumplimiento de parámetros que el desarrollador debe cumplir para documentar las actividades realizadas, las mismas están establecidas en las políticas

de seguridad.Aprobación del Sistema y revisión de parámetros y

documentación por parte del desarrollador.

Solicita aplicación o sistema de información que requiera la

empresa

Inicio

Fin

Análisis de la problemática y propuesta para el

desarrollo del sistema.

Recibe autorización para contratación del sistema o

aplicación requerida.

Revisa la petición y autoriza la contratación para desarrollo de aplicación o nuevo sistema de información para la empresa.

Análisis del negocioPlaneación y diseño

DesarrolloPrototipo y pruebas

Instalación y estabilizaciónSoporte y mantenimiento

Entrega de sistema y cumplimiento de parámetros que el desarrollador debe cumplir para documentar las actividades realizadas, las mismas están establecidas en las políticas

de seguridad.Aprobación del Sistema y revisión de parámetros y

documentación por parte del desarrollador.

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 299: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.3.2 Configuración, Instalación y solución de problemas de sistemas de

información.

Tabla 17 Procesos configuración, instalación y solución de problemas de sistemas de información

Nº Actividades Responsable

1 Solicitar instalación, configuración o

reporte de errores con aplicación,

previa autorización por jefe del

área.

Usuario del Sindicato de Choferes.

2 Recepta solicitud para solución de

errores, instalación o configuración

de aplicación.

Técnico de Desarrollo de Aplicaciones.

3 Firma de ficha de servicio brindado

por técnico de desarrollo.

Usuario del Sindicato de Choferes.

4 Recepción de fichas de servicios

brindados por técnico de

Desarrollo. Fin del proceso.

Departamento de Tecnologías de la

Información (TI).

Fuente:. Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para la configuración, instalación y solución de errores de aplicaciones de desarrollo.

Elaborado por: Rodríguez, D.

Page 300: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 18 Diagrama de procesos Desarrollo de aplicaciones

CONFIGURACIÓN, INSTALACIÓN Y SOLUCIÓN DE PROBLEMAS

DESARROLLO DE APLICACIONES

TÉCNICO DE DESARROLLOUSUARIO DEPARTAMENTO DE TI

Solicita instalación, configuración o reporte de errores con

aplicación.

Inicio

Fin

Recepta solicitud para solución de errores, instalación o

configuración de aplicación.

Firma de ficha de servicio brindado.

Recepción de fichas de servicios brindados por técnico de

Desarrollo

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 301: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.4 Configuración y publicaciones en sitio web institucional

Objetivo: Publicar información en el sitio Web de la institución con diseño y

diagramación institucional.

Alcance: Departamento de Tecnologías de la Información, Administración.

3.4.1 Publicaciones página web institucional

Tabla 18 Procesos para las publicaciones en la página web institucional

Nº Actividades Responsable

1 Solicita publicación de información,

previa autorización del jefe del área

en la página web institucional.

Usuario del Sindicato de Choferes.

2 Revisión de la información a

publicar.

Departamento de Tecnologías de la

Información (TI).

3 Aprobación o negación publicación

de información.

Departamento de Tecnologías de la

Información (TI).

4 En caso de aprobarse la

publicación se notificará al usuario

correspondiente vía correo

electrónico o por escrito. Fin

proceso.

Departamento de Tecnologías de la

Información (TI).

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para la publicación de información en la página web institucional. Elaborado por:

Rodríguez, D.

Page 302: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 19 Diagrama de procesos Publicación en página web institucional

PUBLICACIONES PÁGINA WEB

USUARIO DEPARTAMENTO DE TI

Solicita publicación de información, previa autorización del jefe del área en la página web

institucional.

Inicio

Fin

Revisión de la información a publicar.

Aprobación

Enviar correcciones o negación de publicación.

Publicar información

Enviar notificación de publicación vía correo electrónico o por

escrito.

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 303: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

4 PROCESOS PARA GESTIÓN DE INFORMACIÓN

4.1 Almacenamiento de información

Objetivo: Determinar los procedimientos para la administración de la información en los

equipos informáticos de la empresa.

Alcance: Departamento de Tecnologías de la Información (TI), Administración.

Tabla 19 Procesos para el almacenamiento de la información

Nº Actividades Responsable

1 Crear una unidad de disco virtual o

partición en los equipos

informáticos

Departamento de Tecnologías de la

Información (TI).

2 Realizar la estructuración de

guardado de la información tipo

árbol, según los lineamientos

estipulados por el departamento de

Tecnologías de la Información.

Departamento de Tecnologías de la

Información (TI).

3 Informar y/o capacitar a los usuarios

acerca de la administración y

guardado de la información. Fin del

proceso.

Departamento de Tecnologías de la

Información (TI).

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta los

procesos para la administración y guardado de la información. Elaborado por: Rodríguez, D.

Page 304: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 20 Estructuración almacenamiento de la información

Nombre de usuario

Unidad de disco para almacenamiento de

información

Datos Empresa Clientes Varios

Documentos del departaemnto

Copias de seguridad de

correo electrónico

Documentos Varios

Documentos Varios

Documentos Personales

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Gráfico 21 Diagrama de procesos Almacenamiento de la información

ALMACENAMIENTO DE INFORMACIÓN

DEPARTAMENTO DE TI

Inicio

Almacenamiento de información

Crear una unidad de disco virtual o partición en los equipos informáticos

Realizar la estructuración de guardado de la información tipo

árbol

Fin

Informar y/o capacitar a los usuarios acerca de la administración y guardado de la información.

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 305: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

4.2 Ingreso y/o salida de la información.

Objetivo: Determinar los procedimientos para el ingreso y salida de la información de

la institución.

Alcance: Departamento de Tecnologías de la Información (TI), Administración.

Tabla 20 Procesos para el ingreso y salida de la información

Nº Actividades Responsable

1 Verificar Políticas de Seguridad

Informática (Confidencialidad de

Archivos).

Usuario de los diferentes

departamentos del Sindicato de

Choferes Profesionales.

2 Pedir autorización a la Dirección

general (Secretaría General) para

salida o entrega de información a

terceros.

Usuario de los diferentes

departamentos del Sindicato de

Choferes Profesionales.

3 Evaluar la información que saldrá

de la empresa o será entregada a

terceras personas y con qué fin.

Secretaría General.

4 Emitir autorización para salida o

entrega de información, Si es

necesario solicitar ayuda al

departamento de TI para extracción

de información.

Secretaría General.

5 Garantizar que la información que

ingrese o salga a través de la

recepción o forma directa en los

departamentos debe ser registrada,

controlada y tramitada

adecuadamente. Fin del proceso.

Usuario de los diferentes

departamentos del Sindicato de

Choferes Profesionales.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta los

procesos para el ingreso y/o salida de información. Elaborado por: Rodríguez, D.

Page 306: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 22 Diagrama de procesos Ingreso o salida de información

INGRESO O SALIDA DE INFORMACIÓN A TERCEROS

SECRETARÍA GENERALUSUARIO

INICIO

Verificar Políticas de Seguridad Informática (Confidencialidad de

Archivos).

Emitir autorización para salida o entrega de información, Si es

necesario solicitar ayuda de departamento al TI para

extracción de información.

Evaluar la información que saldrá de la empresa o será

entregada a terceras personas y con que fin

Fin

Ingreso o Salida

Salida

Garantizar que la información que ingrese o salga a través de

la recepción o forma directa en los departamentos debe ser registrada, controlada y tramitada adecuadamente

Ingreso

Pedir autorización para salida o entrega

de información a terceros

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 307: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

4.3 Manejo de Información sensible

Objetivo: Determinar los procedimientos para la administración de la información en los

equipos informáticos de la empresa.

Alcance: Departamento de Tecnologías de la Información (TI), Administración.

Tabla 21 Procesos para el manejo de información sensible

Nº Actividades Responsable

1 Solicitar autorización para copiar o

compartir información sensible al

departamento de TI.

Usuario del Sindicato de Choferes

Profesionales.

2 Analizar la información para la

actividad solicitada

Departamento de Tecnologías de la

Información (TI).

3 Autoriza el copiado o compartición

de la información. Fin del proceso.

Departamento de Tecnologías de la

Información (TI).

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta los

procesos para el manejo de información sensible. Elaborado por: Rodríguez, D.

Gráfico 23 Diagrama de procesos Manejo de información sensible

MANEJO DE INFORMACIÓN SENSIBLE

DEPARTAMENTO DE TIUSUARIO

INICIO

Fin

Solicitar autorización para copiar o compartir

información sensible

Analizar la información para la actividad solicitada

Autoriza el copiado o compartición de la

información

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 308: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

4.4 Copias de seguridad

Objetivo: Determinar los procedimientos de periodicidad, responsables y mecanismos

de las copias de seguridad o respaldo de todos los sistemas de información,

computadores y servidores de la empresa.

Alcance: Departamento de Tecnologías de la Información (TI).

Tabla 22 Procesos para copias de seguridad

Nº Actividades Responsable

1 Establecer el cronograma de copias

de seguridad de los computadores

y servidores de la empresa

Usuario del Sindicato de Choferes

Profesionales.

2 Establecer responsables para la

generación de copias de seguridad

en computadoras y servidores de la

empresa.

Departamento de Tecnologías de la

Información (TI).

3 Dar aviso a los usuarios las fechas

que se dispondrá hacer las copias

de seguridad de los computadores

asignados.

4 Ejecución de copias de seguridad

según el cronograma establecido.

Fin del proceso.

Departamento de Tecnologías de la

Información (TI).

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde consta los

procesos para la creación de copias de seguridad. Elaborado por: Rodríguez, D.

Page 309: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 24 Diagrama de procesos Copias de seguridad

COPIAS DE SEGURIDAD

DEPARTAMENTO DE TI

Inicio

Dar aviso a los usuarios las fechas que se dispondrá hacer las copias de seguridad de los

computadores asignados.

Ejecución de copias de seguridad según el

cronograma establecido

Inicio

Establecer el cronograma de copias de seguridad de los

computadores y servidores de la empresa

Establecer responsables para la generación de copias de

seguridad en computadoras y servidores de la empresa.

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 310: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

5 PROCESOS CONFIGURACIÓN DE CUENTAS DE USUARIO

5.1 Creación de nuevos usuarios y/o perfiles de usuarios

Objetivo: crear usuarios y perfiles de usuarios para el uso de los equipos y sistemas

informáticos.

Alcance: Departamento de Tecnologías de la Información, Administración,

Departamento de Recursos Humanos.

Tabla 23 Procesos para la creación de nuevos usuarios y/o perfiles de usuarios

Nº Actividades Responsable

1 Realiza solicitud de asignación de

usuarios indicando el departamento

o área de contratación, cargo y

datos del mismo

Departamento de Recursos Humanos.

2 Revisar y aprobar la solicitud de

creación de usuarios y/o perfiles de

usuarios.

Secretaría General.

3 Si la solicitud fue emitida por el

Departamento de Recursos

Humanos y Aprobada por

Secretaria General se procede a la

creación de usuarios y perfiles de

usuarios de acuerdo a las políticas

establecidas

Departamento de Tecnologías de la

Información (TI).

4 Realizar asignación de contraseñas

acorde a los parámetros

establecidos en el manual de

políticas de seguridad

Departamento de Tecnologías de la

Información (TI).

5 Entrega de cuantas y/o perfiles de

usuarios correspondientes. Fin del

proceso.

Usuario del Sindicato de Choferes.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para la creación de usuarios y/o perfiles de usuarios. Elaborado por: Rodríguez, D.

Page 311: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 25 Diagrama de procesos Creación de usuarios y/o perfiles de usuarios

CREACIÓN DE USUARIOS Y PERFILES DE USUARIOS

DEPARTAMENTO DE TIDEPARTAMENTO DE

RECURSOS HUMANOSSECRETARIA GENERALUSUARIO

INICIO

Nueva asignación de usuarios

y perfiles de usuario.

Realiza solicitud de asignación de usuarios

indicando el departamento o área de contratación, cargo y

datos del mismo

Debera revisar y aprobar la solicitud de creación de

usuarios y/o perfiles de usuarios

¿La solicitud fue Emitida por el Dep. de Recursos Humanos y

Aprobada por Secretaria General?

Realizar creación de usuarios y perfiles de

usuarios de acuerdo a las políticas establecidas

NO

SI

FIN

Realizar asignación de contraseñas acorde a los parámetros establecidos en el manual de políticas

de seguridad

Entrega de cuantas y/o perfiles de usuarios correspondientes

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 312: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

5.2 Cambio o recuperación de contraseñas

Objetivo: Realizar cambios o recuperación de contraseñas de equipos o sistemas

informáticos a cargo de los usuarios de la empresa.

Alcance: Departamento de Tecnologías de la Información.

Tabla 24 Procesos para cambio o recuperación de contraseñas

Nº Actividades Responsable

1 Solicitar el cambio o recuperación

de contraseña.

Usuario del Sindicato de Choferes.

2 Definir motivos cambio o

recuperación de contraseña

Usuario del Sindicato de Choferes.

3 Cambio o recuperación de

contraseñas con los parámetros y

estandarización establecida en las

políticas de seguridad

Departamento de Tecnologías de la

Información (TI).

4 Entrega de contraseñas al dueño

de la cuenta de usuario

Departamento de Tecnologías de la

Información (TI).

5 Recepción de contraseña

establecida. Fin del proceso.

Usuario del Sindicato de Choferes.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para el cambio o recuperación de contraseñas. Elaborado por: Rodríguez, D.

Page 313: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 26 Diagrama de procesos Cambio o recuperación de contraseñas

CAMBIO O RECUPERACIÓN DE CONTRASEÑAS

DEPARTAMENTO DE TIUSUARIO

INICIO

Cambio o recuperación de contraseñas con los parámetros y estandarización establecida en las

políticas de seguridad

Entrega de contraseñas al dueño de la cuenta de usuario

Recepción de contraseña establecida

FIN

Solicitar el cambio o recuperación de contraseña.

Definir motivos cambio o recuperación de contraseña

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 314: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

5.3 Configuración de cuentas de correo electrónico

Objetivo: Establecer comunicación vía correo electrónico con todos los empleados del

Sindicato de Choferes Profesionales de Santo Domingo.

Alcance: Departamento de Tecnologías de la Información, Administración.

Tabla 25 Procesos para la configuración de cuentas de correo electrónico

Nº Actividades Responsable

1 Solicita creación de correo

electrónico previa autorización del

jefe del área.

Usuario del Sindicato de Choferes.

2 Recepción de solicitud vía correo u

oficio de jefe del área para la

creación de correo.

Departamento de Tecnologías de la

Información (TI).

3 Creación de correo de acuerdo con

los parámetros de Establecimiento

de contraseñas estipulados en las

Políticas de Seguridad.

Departamento de Tecnologías de la

Información (TI).

4 Configuración y verificación de

envío y recepción de correos

electrónicos.

Departamento de Tecnologías de la

Información (TI).

5 Entrega de contraseñas y firma de

ficha de servicio brindado. Fin de

proceso.

Usuario del Sindicato de Choferes.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para la publicación de información en la página web institucional. Elaborado por:

Rodríguez, D.

Page 315: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 27 Diagrama de procesos Configuración de cuentas de correo electrónico

CONFIGURACIÓN DE CUENTAS DE CORREO

ELECTRÓNICO

USUARIO DEPARTAMENTO DE TI

Solicita creación de correo electrónico previa autorización

del jefe del área.

Inicio

Fin

Recibe solicitud por correo u oficio de jefe del área para la

creación de correo.

Entrega de contraseñas y firma de ficha de servicio brindado.

Creación de correo de acuerdo con los parámetros de

Establecimiento de contraseñas estipulados en las Políticas de

Seguridad.

Configuración y verificación de envío y recepción de correos

electrónicos.

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 316: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

5.4 Configuración de cuentas SACI

Objetivo: Establecer cuentas de usuario para la administración del sistema contable

que maneja la organización.

Alcance: Departamento de Tecnologías de la Información, Administración.

Tabla 26 Procesos para la configuración de cuentas SACI

Nº Actividades Responsable

1 Recibe solicitud por medio de Oficio

por parte del jefe de área para

nuevo usuario, nombre, puesto y

funciones para el sistema.

Departamento de Tecnologías de la

Información (TI).

2 Creación y activación de usuario

SACI.

Departamento de Tecnologías de la

Información (TI).

3 Configuración y verificación de

funcionamiento del sistema y

cuenta de usuario.

Departamento de Tecnologías de la

Información (TI).

4 Recepción de contraseña y

capacitación sobre manejo del

Sistema.

Usuario del Sindicato de Choferes.

5 Firma de ficha de servicio brindado. Usuario del Sindicato de Choferes.

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde constan los procesos para creación de

usuarios para la administración del sistema contable empresarial. Elaborado por: Rodríguez, D.

Page 317: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 28 Diagrama de procesos Configuración de cuentas de usuario para sistema SACI

CONFIGURACIÓN DE CUENTAS DE USUARIO PARA

SISTEMA SACI

USUARIODEPARTAMENTO DE TI

Inicio

Fin

Recibe solicitud por medio de Oficio por parte del jefe de área

para nuevo usuario, nombre, puesto y funciones para

el sistema.

Firma de ficha de servicio brindado.

Creación y activación de usuario SACI

Recepción de contraseña y capacitación sobre manejo del

Sistema.

Configuración y verificación de funcionamiento del sistema y

cuenta de usuario.

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 318: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

5.5 Inactivación de cuentas

Objetivo: Realizar la inactivación de cuentas de usuario, por la salida del personal de

la empresa.

Alcance: Departamento de Tecnologías de la Información, Departamento de Recursos

Humanos.

Tabla 27 Procesos para la inactivación de cuentas

Nº Actividades Responsable

1 Realiza solicitud al Departamento

de Tecnologías de la información,

indicando que un usuario dejo de

tener vínculo laboral con la

empresa.

Departamento de Recursos Humanos

2 Recepción de solicitud la misma

puede ser emitida vía correo

electrónico o por documento escrito

por el responsable del

departamento de Recursos

Humanos.

Departamento de Tecnologías de la

Información (TI).

3 Realizar inactivación de las cuentas

de usuario, accesos, equipos y

recursos informáticos asignados a

dicho empleado. Fin del proceso.

Departamento de Tecnologías de la

Información (TI).

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para la inactivación de cuentas y recursos asignados a los usuarios que han salido de

la empresa. Elaborado por: Rodríguez, D.

Page 319: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 29 Diagrama de procesos Inactivación de cuentas de usuario

INACTIVACIÓN DE CUENTAS DE USUARIO

DEPARTAMENTO DE TIDEPARTAMENTO DE

RECURSOS HUMANOS

INICIO

Salida de

empleados

de la

empresa

Realiza solicitud indicando que un usuario dejo de

tener vínculo laboral con la empresa.

¿La solicitud fue Emitida por el Dep. de Recursos Humanos?

Realizar inactivación de las cuentas de usuario, accesos, equipos y

recursos informáticos

asignados a dicho

empleado.

NO SI

FIN

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 320: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

6 PROCESOS PARA LA GESTIÓN DE POLÍTICAS DE SEGURIDAD

INFORMÁTICA

6.1 Creación, excepción o actualización de políticas de seguridad

Objetivo: Determinar los procedimientos para la creación, excepción o actualización de

las políticas de seguridad informática de la empresa.

Alcance: Departamento de Tecnologías de la Información, Departamento de Recursos

Humanos, Administración.

Tabla 28 Procesos para la creación, excepción o actualización de políticas de seguridad

Nº Actividades Responsable

1 Llenada de ficha para creación,

excepción o actualización de

políticas de seguridad.

Departamento de Tecnologías de la

Información (TI).

2 Revisión y aprobación de políticas

de seguridad por el Departamento

de Recursos Humanos.

Departamento de Recursos Humanos.

3 Revisión y aprobación de políticas

de seguridad por la Dirección

General (Secretaría General).

Secretaría General.

4 Supervisar si las políticas fueron

revisadas y aprobadas por la

Dirección General y el

departamento de Recursos

Humanos.

Departamento de Tecnologías de la

Información (TI).

5 Si se cumplió los procesos

anteriores las políticas serán

aprobadas y difundidas al personal

para su debido cumplimiento. Fin

del proceso.

Departamento de Tecnologías de la

Información (TI).

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para la creación, excepción o actualización de las políticas de seguridad informática de

la empresa. Elaborado por: Rodríguez, D.

Page 321: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 30 Diagrama de procesos Validación de políticas de seguridad informática

VALIDACIÓN DE POLÍTICAS DE SEGURIDAD

DEPARTAMENTO DE RECURSOS HUMANOS

SECRETARIA GENERALDEPARTAMENTO DE TI

INICIO

Políticas de Seguridad

Informática

Revisión políticas de seguridad por el

Departamento de Recursos Humanos

Aprobación de Políticas de Seguridad

Revisión políticas de seguridad por la Dirección

General (Secretaría General)

Aprobación de Políticas de Seguridad

¿Las políticas fueron revisadas y aprobadas por la

Direc. General y Dep. Recursos Humanos bajo supervisión del

Dep. de TI?

Las políticas serán aprobadas y difundidas al personal para su debido

cumplimiento

Fin

SINO

Llenada de ficha para creación, excepción o

actualización de políticas de seguridad.

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo.

Page 322: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

7 PROCESOS PARA LA CONTRATACIÓN DE PROVEEDORES

7.1 Contratación de Proveedores

Objetivo: Determinar los procedimientos para la contratación de proveedores de

servicios de la empresa.

Alcance: Departamento de Recursos Humanos.

Tabla 29 Procesos para la contratación de proveedores

Nº Actividades Responsable

1 Evaluar sugerencias por alguna

área de la empresa

Departamento de Recursos Humanos.

2 Evaluar a varios candidatos

Recopilación de información del

proveedor como: experiencia,

precio y calidad, reputación

dentro del mercado, etc.

Ubicación del proveedor

Garantía de calidad

Estabilidad en el servicio,

reparto y abastecimiento

Formas de pago

Departamento de Recursos Humanos.

3 Recibe la solicitud de cotización

que consta de información de sus

compañías, oferta en el mercado,

precios de referencia, capacidades

y experiencia

Proveedor.

4 Elección de proveedor y

elaboración de contratos.

Departamento de Recursos Humanos.

5 Firma de contratos. Proveedor.

6 Prestación de servicios o

productos. Fin del proceso.

Departamento de Recursos Humanos.

Fuente: Investigación de campo realizada por el autor. Santo Domingo: Tabla donde constan los

procesos para la contratación de proveedores en la empresa. Elaborado por: Rodríguez, D.

Page 323: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 31 Diagrama de procesos Contratación de proveedores

CONTRATACIÓN DE PROVEEDORES

PROVEEDORDEPARTAMENTO DE

RECURSOS HUMANOS

Evalúa a varios candidatos Recopilación de información del

proveedor como: experiencia, precio y calidad, reputación dentro del mercado, etc.

Ubicación del proveedor Garantía de calidad Estabilidad en el servicio, reparto

y abastecimiento Formas de pago

Inicio

Recibe la solicitud de cotización que consta de información de

sus compañías, oferta en el mercado, precios de referencia,

capacidades y experiencia

Elección de proveedor

Elaboración de contratos de proveedores

Firma de contrato

Prestación de servicios o productos

Inicio

Evaluar sugerencias por alguna área de la empresa

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Page 324: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

8 FICHAS DE GESTIÓN SERVICIOS BRINDADOS POR EL DEPARTAMENTO DE

TECNOLOGÍAS DE LA INFORMACIÓN

8.1 Ficha de registro de servicios o soporte técnico

La ficha de registro de servicios es utilizada para el control de los servicios de soporte

técnico que presta el departamento de Tecnologías de la Información, es decir la

responsabilidad del llenado de la misma es realizada por el técnico o responsable de

proporcionar algún tipo de servicio a los usuarios del Sindicato de Choferes

Profesionales.

Gráfico 32 Ficha registro de servicio

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Los campos que conforman la ficha de registro de servicio son los siguientes:

1. Logo: En este espacio se ubica logo de la empresa.

2. Nombre de la ficha: Aquí se coloca el nombre de la ficha en cuestión.

3. Fecha y Hora: Se especifica la hora y fecha en el que se presta el servicio

técnico a los usuarios.

4. Datos del técnico de TI: Se especifica el nombre, cédula y forma del técnico o

personal de Tecnología que brinda el servicio técnico.

Page 325: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

5. Datos del usuario: Se registra el área o departamento al cual se presta el

servicio, además del nombre, cedula y firma del usuario.

6. Capacitación: en esta opción se registras si se brindado o no capacitación al

usuario del servicio brindado si es requerido.

7. Observación: En esta opción se coloca algún dato de importancia referente al

servicio brindado.

8.2 Ficha de registro y actualización de licencias de software

La ficha de registro y actualización de licencias de software es un mecanismo de control

que debe poseer el departamento de Tecnologías de la Información, con el fin de

mantener de manera ordenada y actualizada las licencias de software y aplicaciones

informáticas del Sindicato de Choferes Profesionales.

Gráfico 33 Ficha de registro de licencias de software

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo Los campos que conforman la ficha de registro y actualización de licencias de software

son los siguientes:

1. Logo: En este espacio se ubica logo de la empresa.

2. Nombre de la ficha: Aquí se coloca el nombre de la ficha en cuestión.

3. Producto: Se especifica el nombre del sistema, software o aplicación

informática.

4. Número de serie: En este espacio se ubica la serie del sistema, software o

aplicación informática.

Page 326: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

5. Modelo: Aquí se coloca el modelo o versión del sistema, software o aplicación

informática.

6. Fecha de compra: En este campo se especifica la fecha que se adquirió del

sistema, software o aplicación informática.

7. Fecha de renovación: En este campo se especifica la fecha de renovación del

sistema, software o aplicación informática.

8. Duración de licencia: En este campo se especifica el tiempo de duración del

sistema, software o aplicación informática.

8.3 Ficha gestión de incidentes de seguridad

La ficha de gestión de incidentes de seguridad es utilizada para que el departamento de

Tecnologías de la Información pueda determinar cualquier hecho o causantes que

afecte la seguridad de la empresa, es decir los diferentes tipos de eventualidades como

ataques, riesgos, vulnerabilidades y amenazas que pueden suscitarse con los equipos

y servicios informáticos del Sindicato de Choferes Profesionales.

Page 327: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 34 Ficha de reporte de incidentes

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Page 328: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Los campos que conforman la ficha de gestión de incidentes de seguridad son los

siguientes:

1. Reporte de incidente: En esta sección se registra la hora y fecha de notificación

de incidentes.

2. Datos de la persona que notifica: Aquí se coloca el nombre, empresa,

departamento, correo y teléfono del usuario que notifica el incidente.

3. Información sobre el incidente: En esta sección se especifica la fecha y hora

en la que se observó el incidente, además se debe seleccionar la opción que se

crea da lugar al incidente suscitado:

Uso indebido de información crítica: Esta opción se refiere al mal uso de

información relevante de la empresa.

Uso prohibido de un recurso informático o de red del Sindicato de

Choferes Profesionales.

Divulgación no autorizada de información personal: La empresa debe

mantener los datos del personal de manera confidencial según las

políticas de seguridad establecidas.

Intrusión física: Se refiere a cualquier tipo de acceso no autorizado a la

información de un equipo de cómputo o servidor de la empresa (hacker,

cracker, etc.).

Destrucción no autorizada de información: Se refiere al borrado o

eliminación de información sin la debida autorización.

Robo o pérdida de información.

Interrupción prolongada en un sistema o servicio de red.

Modificación, instalación o eliminación no autorizada de software.

Acceso o intento de acceso no autorizado a un sistema informático.

Ingeniería social, fraude o phishing: La ingeniería social se trata de

manipular psicológicamente a las personas para que compartan

información confidencial o hagan acciones inseguras, mientras que el

phishing se trata de enviar correos electrónicos que parecen proceder

de fuentes confiables con el objetivo de influenciar o robar información

personal.

Page 329: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Modificación no autorizada de un sitio o página web del Sindicato de

Choferes Profesionales.

Eliminación insegura de información.

Modificación o eliminación no autorizada de datos.

Anomalía o vulnerabilidad técnica de software.

Amenaza o acoso por medio electrónico.

Ataque o infección por código malicioso (virus, gusanos, troyanos,

ENTRE OTROS ODEFINIR TODOS.)

Robo o pérdida de un recurso informático del Sindicato de Choferes

Profesionales.

Otro no contemplado: Se debe describir si existe algún otro tipo de

incidente no contemplado en las opciones anteriores.

4. Información sobre el incidente: En esta sección se debe describir el incidente

suscitado, además si dicho incidente da lugar a una de las siguientes opciones

se deberá marcar:

[ ] Se trata de una infección por código malicioso, detalle en lo posible

el nombre del virus detectado por el programa antivirus.

[ ] Se trata de una anomalía o vulnerabilidad técnica, describa la

naturaleza y efecto de la anomalía en términos generales, las condiciones

en las cuales ocurrió la vulnerabilidad, los síntomas del problema y

mensajes de error que aparezcan en pantalla.

[ ] Se trata de un caso de fraude mediante correo electrónico (phishing),

no elimine el mensaje de correo, contáctese en forma telefónica con el

Depto. de TI. Y reenvíe el mensaje como adjunto al correo de TI.

Se trata de una infección por código malicioso, detalle en lo posible el

nombre del virus detectado por el programa antivirus.

En esta sección también se debe indicar como se detectó el incidente y si esta está o

no aun en progreso, el tiempo estimado de duración del incidente y el detalle de las

personas que han accedido al sistema afectado desde que se detectó el incidente.

5. Información sobre el recurso afectado: En esta sección se define cual es el

Sistema, computadora o red afectada, su localización física, la descripción breve

de la información contenida en el sistema o computador y sistema operativo. Se

deben marcar las siguientes opciones según el caso del incidente suscitado:

Page 330: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

[ ] SI [ ] NO ¿Existe copia de respaldo de los datos o software afectado?

[ ] SI [ ] NO ¿El recurso afectado tiene conexión con la red de la Secretaria

de Gestión de Riesgos?

[ ] SI [ ] NO ¿El recurso afectado tiene conexión a Internet?

8.4 Ficha de registro de control de cambios para sistemas de desarrollo

La ejecución de esta ficha tiene como fin que el departamento de Tecnologías de la

Información tenga un mecanismo de registro referente a las tareas de actualización o

cambios realizados en los sistemas de desarrollo, así como saber las causas del

cambio, fechas, entre otros datos de importancia.

Gráfico 35 Ficha de registro de control de cambios para sistemas de desarrollo

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Los campos que conforman la ficha de registro de control de cambios para sistemas de

desarrollo son los siguientes:

1. Logo: En este espacio se ubica logo de la empresa.

2. Nombre de la ficha: Aquí se coloca el nombre de la ficha en cuestión.

Page 331: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3. Empresa o proveedor: Se especifica el proveedor del software.

4. Fecha: Se debe ubicar la fecha en la cual se realiza el cambio o actualización.

5. Nombre del desarrollador: Nombre del técnico desarrollador.

6. Cédula: Cedula del técnico desarrollador.

7. Nombre del software: Se especifica el nombre del software.

8. Plataforma: Se especifica la plataforma en la cual fue desarrollado el software

en cuestión.

9. Cambio o ajuste / Nueva actualización: Se debe elegir entre las dos opciones

según corresponda, ya sea que la actividad a realizar es un cambio o ajuste del

software como una nueva actualización del mismo.

10. Descripción de cambios o actualización: Se debe especificar una descripción

referente a la actividad realizada.

11. Firmas de control de cambios: El encargado del departamento de Tecnologías

de la Información (TI), como el técnico desarrollador deben firmar la ficha como

constancia de la actividad realizada.

8.5 Ficha de recolección de información para Inventario tecnológico

Esta ficha es creada para la recolección de información para el inventario tecnológico,

se deberá seguir un orden cronológico de los departamentos de la empresa, en cuento

al registro de la información de los equipos, recursos informáticos, etcétera.

Gráfico 36 Ficha de recolección de información para inventario tecnológico

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Page 332: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Los campos que conforman la ficha de recolección de información para el inventario

tecnológico son los siguientes:

1. Logo: En este espacio se ubica logo de la empresa.

2. Nombre de la ficha: Aquí se coloca el nombre de la ficha en cuestión.

3. Código departamento: En este punto se establecerá las siglas representativas

del departamento a inventariar.

4. Fecha: Se colocará la fecha actual en la que se realice el inventario.

5. Código de la dependencia: En este punto se establecerá las siglas

representativas del departamento a inventariar.

6. Nombre de la dependencia u oficina: En este punto se refiere al nombre del

departamento o dependencia que será inventariado.

7. Usuario responsable: Se escribirá el usuario actual a cargo de los equipos y/o

recursos informáticos.

8. Cuerpo ficha de inventario: el cuerpo del inventario posee la información que

se tomará de cada uno de los equipos a inventariar de los respectivos

departamentos de la empresa, los datos a obtener son los siguientes, Código

del objeto, Nombre o Descripción, Cantidad, Marca, Modelo, Serial,

Observación, Ubicación actual, Fecha de adquisición o puesta en servicio, Vida

útil, Estado actual y Acta de entrega.

9. Firmas de responsabilidad: En este punto se encuentran la firma de las

personas responsables, es decir la firma del usuario a cargo de los equipos

inventariados, responsable de TI, y responsable de la empresa o gerente.

8.6 Modelo de Inventario tecnológico

El siguiente modelo fue creado para que el departamento de Tecnologías de la

Información y la empresa en general pueda mantener un registro de los equipos y

recursos informáticos existentes.

Page 333: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 37 Modelo de inventario tecnológico

Fuente: Rodrígues, D. (2016). Modelo de inventario empresarial para el Sindicato de Choferes

Profesionales de Santo Domingo.

En la imagen anterior se muestra el modelo de inventario el mismo está dividido en los

siguientes puntos:

1. Grupo: Este punto se refiere a la categoría en la cual está dividido el inventario

por ejemplo: Útiles de Oficina, Herramientas, Servidores, etc.

2. Código: Este punto se refiere al código del recurso o equipo informático a

inventariar, este se lo estructurara dela siguiente manera, las 3 primeras letras

con las siglas del Sindicato de Choferes Profesionales “SCP”, las siguientes

siglas dependerán del departamento al cual pertenezca el objeto, a continuación

ira el número correspondiente a la secuencia de objetos de cada área y por

último a la categoría de inventario que pertenece.

Gráfico 38 Ejemplo de Código de Objeto

Fuente: Rodrígues, D. (2016). Modelo de codigo de objetos inventariados del Sindicato de

Choferes Profesionales de Santo Domingo.

3. Descripción: En este punto se escribirá el nombre del objeto ejemplo, Teclado,

Mouse, Cámara Web, etc.

4. Cantidad: Este punto se ubicara la cantidad del objeto a inventariar.

5. Marca: Se detallara la marca del objeto a inventariar.

6. Modelo / Tipo: En este punto se colocará el modelo del objeto a inventariar.

7. Serie: En este punto se colocara la serie del objeto.

Page 334: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

8. IP / Mac: Este punto solo aparecerá en la categoría PC, y se lo colocara a los

CPU ya que es importante el reconocimiento de su dirección IP y Dirección Física

o también llamada MAC.

9. Observación: Se detallara alguna observación o característica relevante del

objeto a inventariar que ayude a determinar su localización y estado.

10. Usuario actual: Se indicará el usuario responsable del objeto, equipo o recurso

informático.

11. Ubicación actual: Se indicará la ubicación o departamento actual en el cual se

encuentra actualmente el objeto, equipo o recurso informático inventariado.

12. Fecha de levantamiento de inventario: Se colocará la fecha en el que se hizo

el levantamiento de la información.

13. Fecha de adquisición o puesta en servicio: En este punto se indicará la fecha

en la cual se adquirió o utilizó el equipo.

14. Vida útil: Aquí se indicara la vida útil del equipo o recurso informático el cual

estará clasificado en las opciones de 3, 5 y 10 años.

15. Estado actual: Esta opción permite determinar el estado actual del objeto de la

siguiente manera, 1= Buen estado y Servicio, 2= En mal estado y servicio, 3=

Obsoleto, 4= Dado de Baja.

16. Acta de entrega: Esta opción permitirá determinar si existe alguna acta de

entrega como constancia al usuario que tendrá a cargo el o los equipos o

recursos informáticos, en ella se establecen las opciones de SI, NO y el número

del Acta.

8.7 Modelo de Inventario de software

El departamento de Tecnologías de la Información debe mantener el inventario de

software existente en la empresa, de esta manera se podrá llevar un registro de las

aplicaciones y sistemas informáticos que posee el Sindicato de Choferes Profesionales.

Page 335: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 39 Modelo inventario de software

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Los campos que conforman el inventario de software son los siguientes:

1. Logo: En este espacio se ubica logo de la empresa.

2. Nombre de la ficha: Aquí se coloca el nombre de la ficha en cuestión.

3. Nombre del producto: En este punto se establecerá el nombre del software,

sistema o aplicación.

4. Tipo Software / Aplicación: Se colocará el tipo de software o aplicación.

5. Plataforma: Se debe establecer en que plataforma fue desarrollado el software

en cuestión.

6. Descripción: En este punto se estable un descripción general referente al

software, sistema o aplicación en cuestión.

7. Proveedor: Se debe establecer cuál es el proveedor del software, sistema o

aplicación.

8. Duración de la licencia: En este punto se establecerá el periodo de tiempo que

de la licencia del software.

9. Serial de la licencia: Se debe colocar el serial de la licencia del software en

cuestión.

10. Costo original: Se debe establecer el valor original del software, sistema o

aplicación.

11. Número de la factura: Si se posee el número de factura de compra del software

se lo ubicara en esta opción.

Page 336: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

12. Observación: Se debe establecer alguna observación general referente al

software, sistema o aplicación

13. Fecha de último inventario: Se refiere a la fecha del último inventario realizado

referente a este software.

14. Aporte de herramienta al trabajo: Se debe establecer la contribución en el

trabajo que se logra con la implementación de este software, sistema o

aplicación en la empresa.

8.8 Cronograma de copias de seguridad anual

El cronograma de copias de seguridad es un mecanismo de control para establecer

fechas y responsabilidades referentes a las labores de backup o copias de seguridad

anuales que realizara el personal del departamento de Tecnología del Sindicato de

Choferes Profesionales.

Gráfico 40 Cronograma de copias de seguridad anual

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Los campos que conforman la ficha de cronograma de copias de seguridad anual son

los siguientes:

1. Encabezado: En este espacio se ubica logo de la empresa, nombre de la ficha,

nombre del departamento, nombres de los responsables que se encuentran

definidos por colores y año actual.

2. Cuerpo de la Ficha: Aquí se coloca el nombre de los departamentos, meses y

semanas. Se deben marcar los casilleros con el color de la persona responsable

según se haya establecido en el encabezado.

Page 337: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3. Firmas de responsabilidad: En este punto los participantes del cronograma

según las responsabilidades deberán firmar a ficha.

8.9 Cronograma de copias de seguridad mensual

El cronograma de copias de seguridad mensual es un mecanismo de control para

establecer fechas y responsabilidades referentes a las labores de backup o copias de

seguridad mensuales que realizara el personal del departamento de Tecnología del

Sindicato de Choferes Profesionales.

Gráfico 41 Cronograma de copias de seguridad mensual

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Los campos que conforman la ficha de cronograma de copias de seguridad mensual

son los siguientes:

1. Encabezado: En este espacio se ubica logo de la empresa, nombre de la ficha,

área o departamento, jefe del área o departamento, fecha.

2. Cuerpo de la Ficha: Aquí se coloca el nombre de los departamentos, técnico

responsable, meses y semanas. Se deben marcar los casilleros según la

responsabilidad del técnico.

3. Firmas de responsabilidad: En este punto los participantes del cronograma

según las responsabilidades deberán firmar a ficha.

Page 338: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

8.10 Cronograma mantenimiento anual

El cronograma de mantenimiento es un mecanismo de control para establecer fechas y

responsabilidades referentes a las labores de mantenimientos anuales que realizara el

personal del departamento de Tecnología del Sindicato de Choferes Profesionales.

Gráfico 42 Cronograma de mantenimiento anual

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Los campos que conforman la ficha de cronograma de mantenimiento anual son los

siguientes:

1. Encabezado: En este espacio se ubica logo de la empresa, nombre de la ficha,

nombre del departamento, nombres de los responsables que se encuentran

definidos por colores y año actual.

2. Cuerpo de la Ficha: Aquí se coloca el nombre de los departamentos, meses y

semanas. Se deben marcar los casilleros con el color de la persona responsable

según se haya establecido en el encabezado.

3. Firmas de responsabilidad: En este punto los participantes del cronograma

según las responsabilidades deberán firmar a ficha.

8.11 Ficha de mantenimiento físico a equipos y dispositivos de computo

La ficha de mantenimiento es un mecanismo de control que debe mantener el

departamento de Tecnologías de la Información, con el fin de poder tener un registro del

mantenimiento brindado a los diferentes equipos y recursos informáticos del Sindicato

de Choferes Profesionales.

Page 339: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 43 Ficha de mantenimiento físico a equipos y dispositivos de cómputo

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Los campos que conforman la ficha de mantenimiento a equipos informáticos son los

siguientes:

1. Encabezado: En este espacio se ubica logo de la empresa, nombre de la ficha,

nombre del departamento, nombres de los responsables que se encuentran

definidos por colores y año actual. Además se establece los datos de quien es

el encargado del mantenimiento y el encargado del departamento, fecha y firma

respectivamente.

2. Recepción: Esta sección se debe establecer si se cumple o no con estos

aspectos importantes:

Page 340: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Acta de Entrega y Recepción de Equipo

Enciende el equipo

Recepción de equipo y dispositivos completos

3. Des ensamblaje: En esta sección se debe establecer si se cumple o no con las

variables indicadoras para la realización del des ensamblaje de las piezas del

equipo informático para la realización del respectivo mantenimiento.

4. Ensamblaje y limpieza: Al igual que el punto anterior se debe establecer si se

cumple o no las variables indicadoras para el ensamblaje y limpieza del equipo

informático respectivo.

5. Otros: Esta sección se establece para determinar alguna opción extra a realizar

referente al ensamblaje y limpieza del equipo informático.

6. Observación general: Esta opción se establece para la descripción de laguna

observación global referente al equipo o mantenimiento realizado.

7. Firmas de responsabilidad: En este punto el técnico de Tecnología encargado

del mantenimiento y el usuario responsable del equipo deben firmar como

verificación del trabajo realizado.

8.12 Ficha de registro de mantenimiento de servidores

La ficha de registro de mantenimiento de servidores es un mecanismo de control que

debe mantener el departamento de Tecnologías de la Información, con el fin de poder

tener un registro del mantenimiento brindado a los servidores del Sindicato de Choferes

Profesionales.

Gráfico 44 Ficha de registro de mantenimiento de servidores

Page 341: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Los campos que conforman la ficha de registro de mantenimiento se servidores son los

siguientes:

1. Logo: En este espacio se ubica logo de la empresa.

2. Nombre de la ficha: Aquí se coloca el nombre de la ficha en cuestión.

3. Encargado de mantenimiento: En este punto se establecerá los datos del

técnico responsable del mantenimiento de los servidores de la empresa, ya sea

del departamento de Tecnologías de la Información (TI) o del Outsourcing

informático contratado.

4. Descripción de servidores: En este punto se establece el área en el que se

encuentra el servidor, nombre del servidor, modelo y una observación general

referente al mantenimiento realizado.

5. Encargado de TI: En este punto se establece los datos del encargado del

departamento de Tecnologías de la Información (TI).

8.13 Ficha de gestión de garantías

La ficha de gestión de garantías es un mecanismo de control que debe mantener y

registrar el departamento de Tecnologías de la Información, con el fin de tramitar las

garantías con los proveedores de los diferentes equipos y servicios del Sindicato de

Choferes Profesionales.

Gráfico 45 Ficha de gestión de garantías

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Page 342: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Los campos que conforman la ficha de gestión de garantías son los siguientes:

1. Logo: En este espacio se ubica logo de la empresa.

2. Nombre de la ficha: Aquí se coloca el nombre de la ficha en cuestión.

3. Número de reporte: Se especifica el número de reporte para gestión de

garantías.

4. Fecha: En este espacio se ubica la fecha en el cual se hace la ficha para la

gestión de garantías.

5. Proveedor de garantía: Aquí se coloca el proveedor que brindará la garantía.

6. Nombre del producto: Se especifica el nombre equipo, recurso informático o

servicio que requiere la garantía.

7. Cantidad: En este espacio se ubica la cantidad de equipos que recibirán la

garantía.

8. Marca: Aquí se coloca el modelo y marca del equipo o recurso informático que

recibirá la garantía.

9. Serial: Se especifica la serie del equipo o recurso informático que recibirá la

garantía.

10. Departamento: Aquí se coloca el departamento área donde se encuentra

ubicado el equipo o recurso informático en la empresa.

11. Responsable: Se especifica el nombre del usuario responsable del equipo o

recurso informático en la empresa.

12. Descripción de la falla o incidente: Se especifica cuando y como se suscitó el

incidente con el equipo, recurso informático o servicio.

13. Observación: En este espacio se ubica alguna observación general acerca del

equipo o la gestión de la garantía.

14. Firma de quien realiza el reporte para gestión de garantías: en este espacio

firmará la persona responsable de realizar el reporte.

Page 343: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

8.14 Ficha de registro de capacitaciones

La ficha de registro de capacitaciones es un mecanismo de control que debe mantener

el departamento de Tecnologías de la Información, con el fin de saber las capacitaciones

programadas y brindadas al personal del Sindicato de Choferes Profesionales.

Gráfico 46 Ficha de registro de capacitaciones

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Los campos que conforman la ficha para de registro de capacitaciones son los

siguientes:

1. Logo: En este espacio se ubica logo de la empresa.

2. Nombre de la ficha: Aquí se coloca el nombre de la ficha en cuestión.

3. Tema: Se especifica el tema de la capacitación.

4. Fecha: En este espacio se ubica la fecha en el cual se hace la ficha para la

gestión de garantías.

5. Lugar / departamento: En este punto se establecerá el departamento en el cual

labora el usuario a capacitar.

6. Horario: Se debe ubicar la hora en el cual se realiza la capacitación.

7. Capacitador: Se debe ubicar el nombre y forma del usuario capacitado

8. Usuario: Se debe ubicar el nombre y ficha del capacitador.

Page 344: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

8.15 Ficha de control de cambios para políticas de seguridad Informática

La ficha de control de cambios para políticas de seguridad Informática es un

procedimiento que se debe utilizar para la creación, excepción y/o actualización de

políticas de seguridad, el mismo deberá seguir las guías establecidas para su

aprobación.

Gráfico 47 Ficha de control de cambios para políticas de seguridad Informática

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Los campos que conforman la ficha de control de cambios para políticas de seguridad

Informática son los siguientes:

1. Logo: En este espacio se ubica logo de la empresa.

2. Nombre de la ficha: Aquí se coloca el nombre de la ficha en cuestión.

3. Versión: Se especifica la versión o número del cambio a realizar

4. Fecha de modificación: Se debe ubicar la fecha en la cual se realiza el cambio

o actualización.´

Page 345: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

5. Comentario: Se debe establecer un comentario general referente al cambio a

realizar.

6. Opciones de aprobación: En esta opción se debe especificar los datos de las

persona que elabora la ficha de control de cambios para políticas de seguridad,

los datos de quien revisa y los datos de quien aprueba dichos cambios.

7. Política: En este punto se escribe la política que se desea crear, eliminar y/o

actualizar.

8. Justificación: En este punto se especifica las razones por la cual se crea,

modifica o elimina las políticas de seguridad informática.

9. Firmas: En este punto para la aprobación de la ficha de control de cambios para

políticas de seguridad firmaran los responsables de los departamentos de

Tecnologías de la Información, Recursos Humanos y Secretaría General.

8.16 Ficha de registro de entrada y salida de equipos de cómputo y recursos

informáticos

La ficha de registro de entrada y salida de equipos de cómputo y recursos informáticos

es un mecanismo de control que debe mantener el departamento de Tecnologías de la

Información, con el fin de saber cuáles son los equipos que ingresan y salen de la

empresa o de los diferentes departamentos del Sindicato de Choferes Profesionales.

Gráfico 48 Ficha de registro de entrada y salida de equipos de cómputo y recursos informáticos

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Los campos que conforman la ficha de registro de entrada y salida de equipos de

cómputo y recursos informáticos son los siguientes:

Page 346: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1. Encabezado: En este espacio se ubica logo de la empresa, nombre de la ficha

y nombre del encargado del área o departamento.

2. Cuerpo de la Ficha: Esta sección se establecen los siguientes puntos:

Número de registro

Fecha y Hora

Entradas: Se establece la cantidad, valor unitario y el costo total del

equipo o recurso informático adquirido y las devoluciones.

Salidas: Se establece la cantidad, valor unitario y el costo total del equipo

o recurso informático salientes de la empresa o diversas áreas de la

misma.

Existencias: se establece la cantidad y el costo de los equipos y recursos

en existencia.

8.17 Ficha de registro de ingreso y salida de información.

La ficha de registro ingreso y salida de información es un mecanismo de control que

debe mantener el departamento de Tecnologías de la Información y los diferentes

departamentos o áreas de la empresa, con el fin de saber cuál es la información entrante

y saliente del Sindicato de Choferes Profesionales.

Gráfico 49 Ficha de registro de ingreso y salida de información

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Los campos que conforman la ficha de registro de ingreso y salida de información son

los siguientes:

Page 347: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1. Encabezado: En este espacio se ubica logo de la empresa, nombre de la ficha,

nombre del departamento, nombres del jefe o responsable del departamento y

su firma correspondiente.

2. Cuerpo de la Ficha: Esta sección se establecen los siguientes puntos:

Fecha y Hora

Emisor: Se establecen los datos de la persona que emite la información,

nombre, empresa o departamento, cedula y firma.

Destinatario: Se establecen los datos de la persona a la cual está

destinada la información, nombre, cedula, firma y departamento o

empresa.

Observación: se estable una observación general referente al registro de

ingreso o salida de la información.

8.18 Ficha de registro de ingreso para áreas seguras

La ficha de registro de ingreso para áreas seguras es un mecanismo de control que

debe mantener el departamento de Tecnologías de la Información, con el fin de poder

controlar el acceso del personal en áreas restringidas del Sindicato de Choferes

Profesionales.

Gráfico 50 Ficha de registro de ingreso para áreas seguras

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Los campos que conforman la ficha de registro de ingreso para áreas seguras son los

siguientes:

Page 348: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1. Encabezado: En este espacio se ubica el logo de la empresa, nombre de la

ficha, Área o departamento, nombre del encargado del área o departamento,

firma de responsabilidad.

2. Cuerpo de la Ficha: Aquí se coloca la fecha y hora del ingreso, nombre del

usuario, cedula, firma, empresa y una observación general referente al acceso o

el usuario.

8.19 Acta de entrega y recepción

El acta de entrega y recepción es un documento de control que debe mantener el

departamento de Tecnologías de la Información para tener una constancia de los

equipos y recursos informáticos que son entregados y puesto a cargo de los usuarios

del Sindicato de Choferes Profesionales de Santo Domingo.

A continuación se presenta un formato modelo para la creación de las actas de entrega

y recepción:

Page 349: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ACTA DE ENTREGA Y RECEPCIÓN DE EQUIPOS Y RECURSOS INFORMÁTICOS

ACTA NO: LP-00054

DE: DEPARTAMENTO DE TI

PARA: ………………………………………………………..

FECHA: ………………………………………………………..

Por medio de la presente hago constancia que en la ciudad de Santo Domingo el día

…………………….., se hace la entrega en el departamento de …………………..…. de los

equipos y recursos informáticos que se especifica a continuación:

ELEMENTO MARCA MODELO SERIE OBSERVACIÓN Y ESTADO

En el momento de recibir el equipo y recursos informáticos antes especificados se realizaron las

pruebas de funcionamiento pertinentes y se determina que se encuentran en buen estado y

funcionamiento.

Observaciones técnicas o adicionales sobre el equipo y/o Recursos Informáticos:

El monitor presenta una pequeña rapadura en la parte frontal del mismo.

La unidad de CD del CPU no funciona.

………………………………... ………………………………..

Jefe del departamento de TI Responsable del departamento

SINDICATO DE CHOFERES PROFESIONALES DE

SANTO DOMINGO

Page 350: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Anexo 7 Propuesta de mejora en infraestructura tecnológica

PROPUESTA DE MEJORA EN INFRAESTRUCTURA TECNOLÓGICA

SANTO DOMINGO – ECUADOR

2016

SINDICATO DE CHOFERES PROFESIONALES DE SANTO DOMINGO Av. Chone Km. 1 y Obispo Schumacher

SINDICATO DE CHOFERES

PROFESIONALES DE SANTO DOMINGO

Page 351: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ÍNDICE GENERAL

1 ÍNDICE GENERAL ................................................................................................ 2

2 ÍNDICE DE TABLAS .............................................................................................. 3

3 ÍNDICE DE GRÁFICOS ......................................................................................... 3

4 INTRODUCCIÓN ................................................................................................... 5

5 SITUACIÓN ACTUAL DE LA EMPRESA ............................................................... 6

6 DISEÑO FÍSICO Y MEJORA DE LA INFRAESTRUCTURA ................................ 11

6.1 Empresa u Organización .............................................................................. 11

6.2 Centro de Procesamiento de Datos .............................................................. 14

6.2.1 Ubicación o espacio físico del CPD ...................................................... 15

6.2.2 Energía .................................................................................................. 17

6.2.2.1 Red eléctrica .................................................................................. 17

6.2.2.2 Sistemas de Alimentación Ininterrumpida (SAI) .............................. 18

6.2.3 Transmisión ........................................................................................... 18

6.2.3.1 Cableado del CPD .......................................................................... 18

6.2.4 Seguridades .......................................................................................... 20

6.2.5 Piso de acceso elevado o piso técnico .................................................. 20

6.2.5.1 Puerta de Seguridad ....................................................................... 21

6.2.5.2 Sistemas de detención de incendios ............................................... 23

6.2.5.3 Pintura Antiestática ......................................................................... 25

6.2.5.4 Sistemas de climatización .............................................................. 26

6.2.5.5 Control de acceso (Biométrico) ....................................................... 29

6.2.5.6 Sistema de vigilancia ...................................................................... 30

6.2.6 Ubicación del equipamiento electrónico, informático y de comunicaciones

del CPD 32

6.3 Departamento de Tecnologías de la Información .......................................... 35

6.4 Presupuesto o análisis de costos .................................................................. 37

7 BIBLIOGRAFÍA ....................................................... ¡Error! Marcador no definido.

8 BIBLIOGRAFÍA WEB .............................................. ¡Error! Marcador no definido.

Page 352: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

ÍNDICE DE TABLAS

Tabla 1 Trabajo de puesta a tierra. ............................................................................. 17

Tabla 2 Trabajo de sistema eléctrico. ......................................................................... 17

Tabla 3 Sistema de Alimentación Ininterrumpida. ....................................................... 18

Tabla 4 Descripción puntos de red. ............................................................................. 19

Tabla 5 Descripción instalación piso de acceso elevado ............................................. 21

Tabla 6 Descripción puerta de seguridad para Centro de Procesamiento de Datos .... 22

Tabla 7 Descripción de sistema de detención de incendios ........................................ 24

Tabla 8 Descripción pintura antiestática...................................................................... 26

Tabla 9 Descripción Sistema de Climatización ............................................................ 27

Tabla 10 Descripción control de acceso (Biométrico). ................................................. 29

Tabla 11 Descripción sistema de vigilancia. ................................................................ 31

Tabla 12 Descripción del equipamiento de racks del Centro de Procesamiento de Datos

................................................................................................................................... 33

Tabla 13 Descripción equipamiento Departamento de Tecnologías de la Información (TI)

................................................................................................................................... 37

Tabla 14 Primer análisis de costos del equipamiento para mejora de la Infraestructura

del CPD ...................................................................................................................... 37

Tabla 15 Segundo análisis de costos del equipamiento para mejora de la Infraestructura

del CPD ...................................................................................................................... 39

Tabla 16 Análisis de costos del equipamiento para mejora de la Infraestructura del

departamento de TI .................................................................................................... 41

ÍNDICE DE GRÁFICOS

Gráfico 1 Edificios Sindicato de Choferes Profesionales de Santo Domingo ............... 12

Gráfico 2 Edificio Sindicato de Choferes Profesionales de Santo Domingo - Parte

Trasera ....................................................................................................................... 13

Gráfico 3 Mejora de la Infraestructura del Centro de Procesamiento de Datos ........... 14

Gráfico 4Ubicación Física del Centro de Procesamiento de Datos ............................. 16

Gráfico 5 Piso Falso.................................................................................................... 20

Gráfico 6 Puerta de Seguridad y Acceso al CPD ........... ¡Error! Marcador no definido.

Gráfico 7 Extintores de Gas contra incendios ............................................................. 23

Gráfico 8 Instalación Sistema de Detención de Incendios ........................................... 24

Gráfico 9 Ubicación de Extintores en el Centro de Procesamiento de Datos .............. 25

Page 353: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 10 Sistema de Refrigeración .......................................................................... 27

Gráfico 11 Funcionamiento del Sistema de Climatización en el CPD .......................... 28

Gráfico 12 Funcionamiento de climatización del CPD (Aire Acondicionado) ............... 28

Gráfico 13 Instalación de Control de Acceso (Biométrico) .......................................... 30

Gráfico 14 Cámaras de Vigilancia ............................................................................... 30

Gráfico 15 Ubicación Sistema de Vigilancia (Cámaras de Seguridad) ........................ 31

Gráfico 16 Rack principal del Centro de Procesamiento de Datos .............................. 32

Gráfico 17 Rack aéreo (Equipamiento para el sistema de video vigilancia) ................ 34

Gráfico 18 Mejora de la Infraestructura - Primera planta ............................................. 35

Gráfico 19 Mejora infraestructura de tecnología .......................................................... 36

Gráfico 20 Departamento de Tecnologías de la Información (TI) ................................ 36

Page 354: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

1 INTRODUCCIÓN

El proceso de Diseño del Servicio de ITIL se encuentra englobado de una serie de

subprocesos como la gestión de la capacidad y de la disponibilidad, para la mejora de

la calidad de los servicios se debe asegurar que la capacidad de los mismos y de la

infraestructura de las tecnologías de la información sean capaces de cumplir con los

objetivos acordados de capacidad y desempeño de manera económicamente efectiva y

puntual, es decir la gestión de la capacidad toma en cuenta todos los recursos

necesarios para llevar a cabo los servicios de TI, y prevé las necesidades de la empresa

a corto, medio y largo plazo. Por otro lado la gestión de la disponibilidad busca definir,

analizar, planificar, medir y mejorar la disponibilidad de servicios de TI en todos los

aspectos, es decir se encarga de asegurar que la infraestructura, los procesos, las

herramientas y las funciones de tecnología sean adecuados.

La inversión en una adecuada infraestructura tecnológica en las empresas es de gran

importancia, todos los días estas generan una gran cantidad de datos que son claves

para sus procesos internos y externos, la capacidad de administrar, analizar y gestionar

gran números de datos se ha convertido en la prioridad de algunas empresas, es por tal

que los Centros de Procesamiento de Datos (CPD) se ha convertido en un eje

fundamental en las compañías que apuesta por los avances tecnológicos, así como por

la innovación y fiabilidad para dar respuestas y proteger la información de los negocios.

Todos los centros de datos son únicos, pero comparten una misión u objetivo en común

que es proteger la información más relevante e importante de una empresa. En sus

inicios los CPD eran utilizados por universidades, centros de investigación y aquellas

empresas que los poseían eran grandes organizaciones, actualmente las PYMES

(Pequeñas y Medianas Empresas) se han ido inmiscuyendo en el proceso de

adquisición de CPDs ya sean internos o externos tomando en cuenta el entorno o

infraestructura donde se van a mantener y alojar los equipos pues se deben determinar

las mejores condiciones físicas y ambientales para su preservación.

Este documento tiene como finalidad convertirse en una propuesta guía para analizar y

diseñar correctamente el Centro de Datos y departamento de tecnologías de la

información del Sindicato de Choferes Profesionales de Santo Domingo, teniendo en

cuenta factores como la seguridad, disponibilidad, manejabilidad, entre otros, todo esto

contemplado bajo normas y estándares de calidad como lo es el estándar ANSI/TIA-942

el cual se clasifica mediante 4 categorías denominadas TIER según el nivel de

Page 355: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

redundancia de los componentes que soportan el CPD. Para el desarrollo de la

propuesta de mejora de la infraestructura se utiliza las características relacionadas a la

categoría “TIER I”, las cuales se muestran a continuación:

Sensible a las interrupciones, planificadas o no.

Es una instalación que no tiene redundadas sus componentes vitales

(climatización, suministro eléctrico) y que por tanto perderá su capacidad de

operación ante el fallo de cualquiera de ellas.

Sin exigencias de piso elevado

Posee generador independiente.

No es obligatorio contar con un UPS o fuente alternativa de electricidad en caso

de emergencia.

Las operaciones de mantenimiento se derivarán en tiempo de no disponibilidad

de la infraestructura.

Debe cerrarse completamente para realizar mantenimiento preventivo.

Plazo de implementación: 3 meses.

Tiempo de inactividad anual: 28,82 horas.

Disponibilidad del 99.671%.

.

2 SITUACIÓN ACTUAL DE LA EMPRESA

Previo al desarrollo de la propuesta de mejora en la infraestructura tecnológica del

Sindicato de Choferes Profesionales de Santo Domingo se ejecuta un estudio de la

situación actual de la empresa enfocado al departamento de Tecnologías de la

Información (TI) y el Centro de Procesamiento de Datos (CPD), para esto se realiza una

investigación de campo la misma que ayudará a verificar los problemas existentes y de

esta manera encontrar las mejores posibilidades de solución.

El departamento de TI de la empresa en cuestión es un área fundamental, ya que en él

se encuentran los dispositivos, recursos informáticos, software y toda la infraestructura

tecnológica que hace posible brindar los servicios informáticos a toda la organización,

por esta razón se requiere que la información y la seguridad sea tratada de manera más

organizada. De la misma manera el centro de procesamiento de datos debe mantener

un alto grado fiabilidad ya que las empresas no se pueden permitir el lujo de que se

caiga su sistema de información y gestión de datos, así mismo se debe controlar los

Page 356: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

gastos energéticos que en él se generen, por lo tanto una buena elección de CPD e

inversión tecnológica supone un factor clave para el éxito en una empresa.

A continuación se detalla algunos aspectos importantes analizados como situación

actual de la empresa referente a las áreas de Tecnología de la Información (TI) y Centro

de Procesamiento de Datos (CPD):

El departamento de Tecnologías de la Información no posee una correcta organización

y distribución de las herramientas, equipos y recursos informáticas. No cuenta con

vitrinas, perchas, organizadores, etc., que permitan colocar y clasificar el equipamiento

anteriormente mencionado sea este, electrónico, informático y/o de comunicaciones, por

lo cual se los coloca en el piso o cartones.

Fotografía 1 Departamento de TI

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Los equipos y recursos del área se los guarda en diferente departamentos por el grado

de desorden, además existe una gran acumulación de basura y polvo. Esto sucede ya

que la empresa no posee una bodega en la cual se pueda distribuir los equipos o

recursos informáticos para su resguardo y organización.

Fotografía 2 Almacenamiento de Recursos en el Departamento de TI

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Page 357: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Actualmente en el departamento de TI no existe un sistema contra incendios, dentro del

área ni cercano al lugar, además la señalética del edificio está mal diseñada y en los

sitios para ubicación de implementos contra incendios se encuentran vacíos, los

extintores no están compuestos de material químico adecuado para resguardo de los

equipos informáticos.

Fotografía 3 Sistemas de Prevención de Incendios

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

El Departamento de TI no posee el control y monitoreo principal de las cámaras de

seguridad que competan al área, por lo cual se dificulta uno de los aspectos de

seguridad informática de la empresa ante cualquier eventualidad.

Fotografía 4 Monitoreo de Cámaras de Seguridad

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

El Centro de Procesamiento de Datos (CPD), posee una mala infraestructura física, se

encuentra ubicado en la misma área o espacio del departamento de TI y su separación

se realiza mediante una puerta deslizable, además no cuenta con una adecuada

instalación y seguridades es por ello que se recalcan las siguientes características:

No cuenta con una adecuada organización.

No posee señalización de emergencia.

Page 358: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Carece de un sistema de control de acceso (Biométrico).

Las instalaciones eléctricas no están bien adecuadas

No existe una correcta temperatura ambiental y acondicionamiento de aire en el

Centro de Procesamiento de Datos.

La iluminación no es adecuada.

En las canalizaciones no se impide la posible entrada de insectos.

No existe sistema de video vigilancia.

No cumple con los requisitos de seguridad física y lógica.

No cuenta con un sistema de detención de incendios o al menos un extintor que

resguarde la seguridad de los equipos en caso de un incidente tanto en el CPD

como departamento de TI.

Fotografía 5 Rack del Centro de Procesamiento de Datos

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

En la misma área o lugar que se encuentra ubicado físicamente el Rack que posee los

servidores principales de la institución se encuentran cartones con basura, polvo y

recursos informáticos en mal estado, lo que puede ocasionar daños o inconvenientes

en el equipamiento del Centro de Procesamiento de Datos.

Fotografía 6 Recursos Informáticos en mal estado en el CPD

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Page 359: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

El Centro de Procesamiento de Datos no posee una puerta de seguridad contra fuego,

ni pintura que disipe la electricidad estática del lugar como una alternativa valedera de

alta seguridad en el área.

Fotografía 7 Departamento de TI - Puerta de Ingreso

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Page 360: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3 DISEÑO FÍSICO Y MEJORA DE LA INFRAESTRUCTURA

La infraestructura de Tecnologías sea esta de hardware o aplicaciones de software, de

toda empresa tiene un solo propósito que es brindar el soporte necesario para poder

adquirir beneficios concretos y visibles, basados en la información. Es por ello que los

servicios de dicha infraestructura debe prometer tanto a los empleados de la

organización como a los clientes externos de la misma, prestarse de la manera más

eficiente posible, en términos de velocidad, calidad y disponibilidad; por ejemplo, las

aplicaciones que posea la empresa por los diferentes departamento o áreas de la

organización deben estar disponibles cuando estas se necesiten y de no ser así, el

problema debe resolverse lo más rápido posible para minimizar las consecuencias de

dicho problema.

Generalmente varías empresas no poseen una adecuada gestión de los servicios de TI,

y se manejan de una manera desorganizada, sin un esquema de trabajo, políticas ni

metas específicas, sin seguridades y sin una adecuada implementación de servicios y

recursos tecnológicos dentro de la organización. La inversión tecnológica es necesaria

para el crecimiento organizacional es por ello importante invertir en la infraestructura de

TI, por ejemplo el Centro de Procesamiento de Datos es una pieza clave en la prestación

de los servicios de tratamiento de la información, puesto que es necesario tener una

metodología de trabajo, clara, precisa y sobre todo, perfectamente documentada, para

poder emprender con éxito los trabajos de gestión de los Sistemas de Información.

La falta de conocimiento de los modelos de gestión de servicios es un factor importante

en la manera como estos servicios se gestionan de manera improvisada. Esto junto con

la reducida visión proactiva y a futuro de la comunidad de los servicios de Tecnologías

de la Información puede convertir a la Gestión de servicios de TI en un componente de

diferencias dentro de la empresa. Cabe recalcar que cada inconveniente, caída o error

de alguno de los servicios de TI que no sea atendida debidamente genera

incomodidades en los empleados y/o usuarios externos, disminuyendo la confiabilidad

y satisfacción no solo externa sino también interna de la empresa.

3.1 Empresa u Organización

El Sindicato de Choferes Profesionales de Santo Domingo está ubicado en la Provincia

de Santo Domingo de los Tsáchilas, cantón Santo Domingo, en la vía Chone km 1 y

calle Obispo Schumacher, cuenta con dos edificios para su planta principal, en las

Page 361: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

mismas funcionan los departamento administrativos y operativos para el funcionamiento

de la empresa.

Fotografía 8 Edificio del Sindicato de Choferes Profesionales de Santo Domingo

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

El primer edificio está conformado por cuatro plantas principales las cueles se detallan

a continuación:

Gráfico 1 Edificios Sindicato de Choferes Profesionales de Santo Domingo

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Planta Baja: En ella se encuentra la entrada principal al edificio y cancha

sintética, entrada al salón auditorio y 2 locales comerciales.

Primer Piso: departamentos Administrativos.

Segundo Piso: Departamentos Administrativos

Tercer Piso: Salón Auditorio.

Terraza

Page 362: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

El segundo edificio se encuentra conformado por una planta distribuida en dos bloques

principales y un garaje, a continuación su detalle:

Primer Bloque: Recaudación, Consultorio Médico.

Segundo Bloque: Secretaría de escuela de conducción “D” y “E”

Garaje: ubicado en la parte trasera del edificio.

Gráfico 2 Edificio Sindicato de Choferes Profesionales de Santo Domingo - Parte Trasera

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Page 363: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.2 Centro de Procesamiento de Datos

El centro de Procesamiento de Datos, es un departamento clave en la empresa pues en

él se mantienen los servidores y demás equipamiento clave que contiene el factor más

importante de toda organización que es la información. Es por ello que una correcta

adecuación e implantación de la infraestructura física de un CPD que vaya de la mano

con el establecimiento de seguridades y controles mejora sin duda la gestión de los

servicios de TI.

Como mejora a la infraestructura en el Sindicato de Choferes se propone la mejora física

del Centro de Procesamiento de Datos, adecuándolo según los requerimientos que debe

tener un cuarto frio, además guiándose a las necesidades que presenta actualmente la

empresa y considerando su crecimiento a largo plazo para la adaptación de nuevos

equipos.

A continuación se muestra una imagen ilustrada de cómo quedaría la adaptación de la

propuesta de mejora en el CPD:

Gráfico 3 Mejora de la Infraestructura del Centro de Procesamiento de Datos

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Page 364: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.2.1 Ubicación o espacio físico del CPD

Es un tema crucial y muy técnico se debe tomar en cuenta la selección de un lugar

adecuado para la ubicación del CPD, que minimice los máximos riesgos que se puedan

suscitar. Actualmente ya existen normativas de construcción que consideren y evalúen

los parámetros para el alojamiento de los sistemas de información de una empresa.

En este punto se deben considerar la cantidad de equipamiento electrónico que posea

la empresa, los tipos de riesgos que puedan existir sean estos naturales tales como

terremotos, inundaciones, tormentas, huracanes etcétera, o provocados por el hombre

tales como incendios o cualquier ataque mal intencionado que provocase daños o

perdidas irremediables. Es importante mencionar que la ubicación de un Centro de

Procesamiento de Datos en plantas intermedias o altas de una empresa reduce el riesgo

de inundaciones e incendios, además el CPD debe estar aislado es decir no debe tener

ventanas que lo expongan al exterior.

El autor (Albacete, 2015) manifiesta la relación de la ubicación de un CPD en las normas

ISO 27002 en el capítulo 9, control 9.2.1:

(9.2.1) Se deberían ubicar los equipos para reducir amenazas, peligros

ambientales y oportunidades de acceso no autorizados:

Ubicarlos minimizando el acceso innecesario a áreas de trabajo.

Controlar la ubicación de equipos que manejen información confidencial,

de manera que se restrinja el ángulo de visión a personas; así como

asegurar que los medios de almacenamiento eviten el acceso no

autorizado.

Aislar los equipos que requieren protección especial del conjunto de

equipos que requieren menos protección.

Controles que minimicen el riesgos de robo, fuego, humo, agua, o su

falta, explosiones, vibración, polvo, contaminación química, interferencias

en las comunicaciones, vandalismo y radiación electromagnética.

Controles para evitar comer, beber y fumar en la proximidad de los

medios de procesamiento.

Monitorización de temperatura y humedad.

Page 365: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Protección contra caída de rayos, así como filtros de protección en líneas

de entrada de energía y de comunicaciones.

Protecciones para os equipos en ambientes industriales.

Proteger equipos confidenciales de emisión de radiación

electromagnética capturable.

Actualmente el Data Center o cuarto frío del Sindicato de Choferes Profesionales de

Santo Domingo se encuentra en la segunda planta del edificio principal de la empresa,

en el plan de mejora de la infraestructura se considera mantener el lugar de ubicación

el cual consta de una dimensión de 16 metros cuadrados realizando los cambios

pertinentes en cuanto seguridades físicas y lógicas. Es importante recalcar que el

departamento de Tecnologías de la Información (TI), es removida de su actual lugar

para una mejor administración del área considerando el espacio disponible para la

reubicación.

Gráfico 4Ubicación Física del Centro de Procesamiento de Datos

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Page 366: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.2.2 Energía

3.2.2.1 Red eléctrica

Para obtener un buen servicio de los procesos de control y comunicación de la empresa

se necesita de un buen suministro de energía eléctrica, el mismo debe abarcar todos

los servicios de información comprobando la calidad de tierra, es decir descargas altas

y de bajas de voltaje y proyectándolo para un posible crecimiento. Todos los materiales

sean interruptores o de cualquier otro tipo se deben instalar tomando en cuenta las

últimas tecnologías, las líneas de canalización para el cable normalmente se lo realiza

bajo el piso falso, además para cortos de energía eventuales se recomienda la

instalación de SAI (Sistemas de Alimentación Ininterrumpida).

Para la mejora del Centro de Procesamiento de Datos de la empresa se propone una

correcta instalación eléctrica para ello será necesario la adquisición e instalación de los

siguientes materiales:

Tabla 1 Trabajo de puesta a tierra.

ÍTEM DESCRIPCIÓN DETALLE CANTIDAD

IT-RE-001 MALLA DE ALTA

FRECUENCIA

Malla de construcción en láminas de

cobre con sección trasversal.

16 𝑚2

IT-RE-002 BARRA

PRINCIPAL PARA

DESCARGA DE

TIERRA

Barra de cobre con conductividad en la

parte externa para descarga de picos

de voltaje.

1 Unidad

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde constan los materiales para instalación de

Red eléctrica en el Centro de Procesamiento de Datos. Elaborado por: Rodríguez, D.

Tabla 2 Trabajo de sistema eléctrico.

ÍTEM DESCRIPCIÓN DETALLE CANTIDAD

IT-RE-003 TABLERO DE

TRASFORMACIÓN

Tablero de transformación manual

monofásica con sistema de control

visual de voltaje integrada

1 Unidad

IT-RE-004 SISTEMA DE

ENERGÍA

AUTÓNOMA

Equipo conversor de voltaje alterno a

continuo.

1 Unidad

Page 367: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

IT-RE-005 SISTEMA DE

SOPORTE

AUTÓNOMO

Baterías de 12 voltios y 128 amp

/hora para soporte de servidores por

cuatro horas

4 Unidades

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde constan los materiales para instalación de

Red eléctrica en el Centro de Procesamiento de Datos. Elaborado por: Rodríguez, D.

3.2.2.2 Sistemas de Alimentación Ininterrumpida (SAI)

Los SAI (Sistemas de Alimentación Ininterrumpida) o también conocidos por sus siglas

en inglés como UPS (Uninterruptible Power Supply), son de gran importancia ya que

protege a los equipos del sistema informático al presentarse cualquier eventualidad en

el subministro eléctrico. Es decir su instalación preverá el resguardo de la información

de los computadores o servidores ante un apagón y protegerá la vida útil de los equipos

ante las subidas y bajadas de tensión.

El Centro de Procesamiento de Datos cuenta con un Sistema de Alimentación

Ininterrumpida SAI o también conocido con UPS, pero debido al manejo e importancia

que tiene mantener la productividad de la empresa ante cualquier eventualidad en el

abastecimiento eléctrico se propone la adaptación de un SAI de mayor capacidad.

Tabla 3 Sistema de Alimentación Ininterrumpida.

ÍTEM DESCRIPCIÓN DETALLE CANTIDAD

IT-SA-001

SISTEMA DE

ALIMENTACIÓN

ININTERRUMPIDA

Equipo de soporte para alimentación

(SAI) de 3 kva (kilovoltiamperio) con

entrada monofásica y soporte para

conexión de baterías externas.

1 Unidad

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde consta la descripción de un Sistema de

Alimentación Ininterrumpida para el Centro de Procesamiento de Datos. Elaborado por:

Rodríguez, D.

3.2.3 Transmisión

3.2.3.1 Cableado del CPD

Según el autor (Albacete, 2015), manifiesta que en la norma ISO 27002 en el capítulo

nueve se definen las siguientes consideraciones:

Page 368: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

El cableado de energía y comunicaciones deberá protegerse, según los

siguientes criterios:

Los cables deberían ser subterráneos, o estar sujetos a una forma de

protección adecuada.

El cableado de datos debería protegerse frete a intercepciones, por

ejemplo, canalizándolo o evitando recorridos públicos.

Se deben separar los cables de datos de los cables de energía, para

reducir interferencias.

Se deben identificar los cables los equipos, para evitar una manipulación

incorrecta.

Se debe mantener una lista de conexiones, para reducir las posibilidades

de error.

Para sistemas críticos, se puede emplear tubos blindados, cajas con llave

en los extremos, uso de rutas alternativas, uso de fibra óptica, uso de

apantallamiento electromagnético, revisiones físicas en busca de equipos

cercanos no identificados, y acceso no controlado a paneles de

conexiones, y/o recintos de cableado.

Es importante mencionar que el cableado dentro de un CPD, en especial el cableado

estructurado es un conjunto de elementos que incluye conectores, módulos, cable,

etcétera, instalados y configurados para proporcionar la conectividad en especial de

datos a los diferentes puntos que dan los servicios en el CPD. Es por ello que en al plan

de mejoras de la infraestructura del Sindicato de Choferes Profesionales de Santo

Domingo se propone la adquisición de los siguientes elementos:

Tabla 4 Descripción puntos de red.

ÍTEM DESCRIPCIÓN DETALLE CANTIDAD

IT-CE-001

PUNTOS DE

RED EN

COBRE CAT 6ª

Cable UTP cat 6a con 4 pares de cobre,

características: Capacitancia 5.6 nF/100

mt, 9,38 Ohmios / 100 mt temperatura de

trabajo 20C -60C 23 awg cooper peso 42

bs/mft soporta estándar IEEE 802.3 AF /

TIA 568 - C2 / ISO/IEC 11801

10 Puntos

de Red

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde consta la descripción de los puntos de red

Centro de Procesamiento de Datos. Elaborado por: Rodríguez, D.

Page 369: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.2.4 Seguridades

3.2.4.1 Piso de acceso elevado o piso técnico

(Andreu, 2011), estable su concepto referente a los pisos de acceso elevado:

Son pisos técnicos que se elevan sobre uno existente y proporcionan un espacio

accesible. Se usan frecuentemente en el CPD, cuartos de equipos o en oficinas

donde el mobiliario es modular, estos pisos consisten en baldosas cuadradas,

con alturas mínimas de 15 cm (se recomienda un mínimo de 20 cm para oficinas

y 30 cm para CPD). Bajo el suelo se usa tubería de PVC o canaletas, las

baldosas se insertan en travesaños situados verticalmente y horizontalmente

cada 46,4 cm sus uniones descansan sobre pedestales de fijación que a su vez

hacen sobre unos pies de acero.

En sí se puede decir que un piso de acceso elevado, piso falso o piso técnico es una

construcción necesaria para aislar y proteger los cables de conexión de diferentes

factores, asimismo facilita la conducción de aire acondicionado. Este suelo no deberá

ser conductor de electricidad ni de vibraciones, cabe recalcar que debe ser firme,

resistente a la humedad y a al exceso de peso, además está conformado por baldosas

independientes, removibles y separadas para su fácil operación de mantenimiento.

Gráfico 5 Piso Falso

Fuente: Andreu, J. (2011). Identificación de elementos y espacios (Redes locales)

Como mejora a la infraestructura tecnológica en el Sindicato de Choferes Profesionales

de Santo Domingo se propone la implementación de piso elevado en el CPD, para la

instalación del mismo se toma en consideración la dimensión de la sala, por lo cual se

necesita los siguientes elementos:

Page 370: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Tabla 5 Descripción instalación piso de acceso elevado

ÍTEM DESCRIPCIÓN DETALLE CANTIDAD

IT-AE-001 PANELES DE

ACCESO

ELEVADO

Panel sellado tipo FS con medida

600mm x 600mm

16 mts2

IT-AE-002 PANELES

PERFORADOS

Panel perforado para mayor flujo de

aire , estructura de soporte metálica

propiedades anti fuego y antiestática

1 Unidad

IT-AE-003 RAMPA PARA

PISO DE ACCESO

ELEVADO

Rampa de accesibilidad para piso

elevado.

1 Unidad

IT-AE-004 VENTOSA Copa de succión con agarradera que

activa y desactiva el mecanismo. Es la

única herramienta adecuada para

levantar los paneles de acceso

elevado y permitir el acceso al interior

del sistema.

1 Unidad

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde consta la descripción de los materiales para

la instalación del piso de acceso levado para el Centro de Procesamiento de Datos. Elaborado

por: Rodríguez, D.

3.2.4.2 Puerta de Seguridad

Las puertas cortafuegos son de gran robustez, derivada de una construcción con chapas

de acero zincadas, ofrecen un gran nivel de comportamiento frente al fuego, su

fabricación y precio depende del tamaño y requerimientos. Es por lo anteriormente

mencionado que en el plan de mejoras de la infraestructura del Sindicato de Choferes

Profesionales se propone la instalación de una puerta cortafuegos con chapa de acero

que permita el resguardo y acceso automático mediante un sistema de control de

acceso.

Page 371: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 6 Puerta de seguridad para Centro de Procesamiento de Datos

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Tabla 6 Descripción puerta de seguridad para Centro de Procesamiento de Datos.

ÍTEM DESCRIPCIÓN DETALLE CANTIDAD

IT-PS-001

PUERTA DE

SEGURIDAD

Puerta Cortafuego Medidas Alto - Ancho: 2.05 X 0.90 Medidas Boquete: 2.08 X 0.91. Características De Puertas Cortafuego: • Puerta corta fuego con marco reversible de alta resistencia, acabado color beige RAL 1013 epoxi polimerizado al horno. • Hoja de chapa galvanizada tipo skinpass pre pintada con film de protección, acabado color beige RAL 1013. • La puerta posee dos bisagras, la superior con un resorte para permitir un cierre automático de la puerta. • Aislamiento de Poliestireno. • De 6-8 garras de anclaje en obra 115 x 30 x 1.5mm, 1-2 puntos anti palanca. •Cerradura homologada CE y Cilindro Llave Patent, manilla cortafuego, en poliamida ignífuga con alma de acero (en plástico para puerta multiuso). • Placa de identificación con homologación EI2.ACCESORIOS: • Manillón antipático de un punto de cierre por dentro color rojo. • Cilindro con llave y pomo.

1 Unidad

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde consta la descripción de puerta de seguridad

para el Centro de Procesamiento de Datos. Elaborado por: Rodríguez, D.

Page 372: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.2.4.3 Sistemas de detención de incendios

Los centros de procesamiento de datos necesitan un sistema propio de detección contra

incendios preventivo y de extinción, hay diferentes tipos de gases que a medida que ha

pasado el tiempo y se han estudiado han ido cambiando viniendo desde el Halon, el

CO2 hasta gases usados hoy en día como FE-13 o FM200, el HFC223, entre otros,

cada uno con sus diferentes diseños. Como bien se mencionó existen diversos tipos de

sistemas de extinción sean estos automáticos o los que son más frecuentes en las

instalaciones y que no deben faltar son los extintores manuales contra fuego, estos

últimos deben ser de dióxido de carbono u otros gases con agentes de extinción ya que

preservan mejor los equipos informáticos.

Básicamente la instalación de los sistemas de extinción consiste en efectuar una

descarga de un gas inerte en un recinto y que en 10 segundos cualquier incendio quede

extinguido de manera automática. Para esto se usan unos cilindros en los cuales está

alojado a presión el agente extintor, estos tienen una válvula de apertura normalmente

electromagnética aunque hay más tipos y se encuentran conectados a un sistema de

detección de incendios que cuando le dan la orden a la válvula, esta se abre dando paso

a todo el contenido de los cilindros y efectuando una inundación total del recinto a

proteger.

Gráfico 7 Extintores de Gas contra incendios

Fuente: UNITEL (2016). Soluciones e infraestructuras tecnológicas. Recuperado de:

http://unitel-tc.com/elementos-de-un-cpd/

Como mejora a la infraestructura del CPD se propone la instalación de un sistema de

extinción con el fin de proteger la información que contienen los servidores y evitar

propagaciones de fuego si fuese el caso. Cabe recalcar que la instalación de un sistema

de extinción es primordial al momento de establecer las seguridades correspondientes

a un centro de datos.

Page 373: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Tabla 7 Descripción de sistema de detención de incendios

ÍTEM DESCRIPCIÓN DETALLE CANTIDAD

IT-EI-001 SISTEMA DE

CONTROL Y

PREVENCIÓN DE

INCENDIOS

Equipo con 3 sensores de humo y 2

botones para descarga de gas

1

IT-EI-002 GAS ESPECIAL

PARA INCENDIOS

Gas seco, inerte para sitios de baja

humedad y bajas temperaturas

1

IT-EI-003 Extintores para CPD Bombonas de 25 libras de CO2

resurizada

2

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde consta la descripción de materiales para la

instalación de un sistema de detención de incendios para el Centro de Procesamiento de Datos.

Elaborado por: Rodríguez, D.

Gráfico 8 Instalación Sistema de Detención de Incendios

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Es importante mencionar que un sistema de extinción siempre es la mejor opción,

aunque existen diferentes opciones como son los extintores de CO2 con agentes

propios para liquidar el fuego y proteger los equipos electrónicos e informáticos. A

continuación se detalla cómo se ubicarían los extintores en el Centro de Procesamiento

de Datos:

Page 374: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 9 Ubicación de Extintores en el Centro de Procesamiento de Datos

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

3.2.4.4 Pintura Antiestática

Las pinturas no propagadoras son barnices caracterizados por no propagar el fuego.

Están especialmente indicadas en zonas de alto riesgo de incendios, salidas de

emergencia o zonas de evacuación y tal como lo es el caso su implementación también

está inmersa en los Centro de Procesamiento de Datos, dichas pinturas son resistentes

al calor o también son llamadas pinturas intumescentes, pueden resistir hasta 600ºC y

se emplean en cuerpos amónicos que por la acción del calor desprenden amoníaco

gaseoso, formando una capa aislante y ácido bórico, fosfatos y silicatos, que le otorgan

una costra incombustible.

Es importante considerar implementar pintura antiestática en el CPD del Sindicato de

Choferes Profesionales de Santo Domingo, como medida de seguridad y prevención

antincendios, su implantación conjuntamente con el sistema de detención de incendios

prestan los índices más altos de reguardo del equipamiento del área en el que se los

instale.

Page 375: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Tabla 8 Descripción pintura antiestática

ÍTEM DESCRIPCIÓN DETALLE CANTIDAD

IT-PA-001

PINTURA

ANTIESTÁTICA

Electroguard E30 es una pintura

epoxídica de dos componentes

soluble en agua que disipa la

electricidad estática.

Es una solución económica, aunque

de muy alta calidad, que protege a las

zonas de producción expuestas a la

acumulación de electricidad estática

de los costosos efectos de la misma,

además de servir para aislar

estáticamente al personal.

1 Galón

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde consta la descripción de pintura antiestática

para el Centro de Procesamiento de Datos. Elaborado por: Rodríguez, D.

3.2.4.5 Sistemas de climatización

Los CPD tienen requerimientos y claras especificaciones de funcionamiento entre ellas

están la climatización, es decir la temperatura y humedad, los autores Alegre Ramos &

García-Cervigón Hurtado (2011) indican que “Una temperatura demasiada baja o

elevada o un nivel de humedad demasiado alto pueden causar que los equipos no

funcionen adecuadamente o incluso producir que estos lleguen a no funcionar por causa

de un deterioro del hardware.”

Se puede considerar que la temperatura óptima para el correcto funcionamiento de los

ordenadores o equipos informáticos debería oscilar entre los 15 y 21 º C, pues si tiene

un alto grado de temperatura los procesadores de los mismos pueden empezar a

funcionar mal y dañar sus circuitos. Por otro lado la humedad que se debe mantener es

de alrededor un 40% a 50 %, aproximadamente ya que si es demasiada elevada al igual

que en la temperatura puede causar un mal funcionamiento de los equipos y

condensación es decir pequeñas gotas de agua.

Page 376: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 10 Sistema de Refrigeración

Fuente: UNITEL (2016). Soluciones e infraestructuras tecnológicas. Recuperado de:

http://unitel-tc.com/elementos-de-un-cpd/

Como consideración para mejora de la infraestructura del CPD del Sindicato de

Choferes profesionales de Santo Domingo se propone la instalación de un sistema de

climatización, el mismo se lo realizara mediante el suelo falso, es decir el aire refrigerado

será distribuido a través del suelo técnico donde se insufla mediante rejillas de suelo

instaladas en la parte delantera de los equipamientos informáticos. Este aire pasa por

los compartimientos, recibe el calor de los equipamientos y regresa al ambiente por la

parte trasera de los mismos, el aire caliente entra por la parte superior de la máquina de

climatización para efectuar un nuevo ciclo.

Tabla 9 Descripción Sistema de Climatización

ÍTEM DESCRIPCIÓN DETALLE CANTIDAD

IT-SC-001 SISTEMA DE

CLIMATIZACIÓN

Equipo de 24000 btu con capacidad

para mantener sensor de control

remoto, temperatura software

inteligente, programación avanzada.

1

IT-SC-002

AIRE

ACONDICIONADO

TIPO SPLIP 24000 btu con

condensador monofásico externo

1

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde consta la descripción de materiales para la

instalación de un sistema de climatización para el Centro de Procesamiento de Datos. Elaborado

por: Rodríguez, D

A continuación se encuentra una imagen ilustrada indicando como se realizara la

climatización del Centro de Procesamiento de Datos, mediante una máquina de

climatización, recalcando que este método es el más adecuado debido a las

características que ofrece dicho sistema:

Page 377: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 11 Funcionamiento del Sistema de Climatización en el CPD

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Es importante recalcar que la climatización de un Centro de Procesamiento de Datos se

la puede realizar por diferentes sistemas, claro está unos mejores que otros, es por ello

que en la siguiente imagen se muestra como se realizaría la climatización del área

mediante un aire acondicionado con condensador tipo Split:

Gráfico 12 Funcionamiento de climatización del CPD (Aire Acondicionado)

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Page 378: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.2.4.6 Control de acceso (Biométrico)

El control de acceso es un punto fundamental ya que este tema proviene de la seguridad

física que se quiera brindar a un área determinada, es por tal que uno de los controles

más óptimos para ello es el uso de los biométricos, estos usan la tecnología de

identificación de personas basado en mediciones de características biológicas como

manos, ojos, huellas digitales y voz. En sí lo que hace un biométrico es una seria de

medidas de características específicas que permiten identificar a una persona utilizando

dispositivos electrónicos que las almacena, una de las ventajas de usarlos es que

elimina la utilización de tarjetas acceso reduciendo costos.

Para la mejora en la infraestructura del Sindicato de Choferes profesionales de Santo

Domingo y como medida de seguridad se propone la adquisición de un sistema de

control de acceso mediante la instalación de un biométrico, el mismo será colocado a

lado de la puerta de ingreso permitiendo que las personas que deseen acceder al CPD

tengan que registrarse o identificarse y de esta manera tener un registro y control del

lugar, aumentando l nivel de seguridad de la empresa.

Tabla 10 Descripción control de acceso (Biométrico).

ÍTEM DESCRIPCIÓN DETALLE CANTIDAD

IT-CA-001

CONTROL DE

ACCESO

Sistema de identificación multi-

biométrico para control de acceso &

asistencia, diseño ergonómico,

reconocimiento de rostro, huella

dactilar, tarjeta y password,

capacidad de huellas 3.000 huellas,

capacidad de registros 10.000

configuración vía tc-ip, comunicación

wifi (opcional) funcionamiento

autónomo hasta 4 horas, permite

envió de mensajes de texto

1 Unidad

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde consta la descripción de un control de acceso

(Biométrico) para el Centro de Procesamiento de Datos. Elaborado por: Rodríguez, D.

Page 379: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 13 Instalación de Control de Acceso (Biométrico)

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

3.2.4.7 Sistema de vigilancia

La instalación de cámaras de red representa una manera sencilla de capturar y distribuir

imágenes y video de gran calidad, permiten mantener un control y vigilancia no solo de

la delincuencia sino también de cualquier situación incorrecta que pueda suceder dentro

de un área específica. El control de vigilancia que proporcionan las misas en un Centro

de Procesamiento de Datos es de suma importancia ya que es un medio útil para

verificar el comportamiento de diversas situaciones en la sala, además su administración

y monitoreo se lo realiza mediante un software.

Gráfico 14 Cámaras de Vigilancia

Fuente: UNITEL (2016). Soluciones e infraestructuras tecnológicas. Recuperado de:

http://unitel-tc.com/elementos-de-un-cpd/

En el plan de mejoras de la Infraestructura tecnológica para el CPD se propone la

instalación de un sistema de vigilancia autónomo del resto de cámaras de la empresa,

ya que cualquier individuo de manera maliciosa puede desconectar o alterar el

monitoreo dela sala causando graves daños, el control del mismo será instalado en la

Page 380: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

sala del Centro de Procesamiento de Datos, mediante una pantalla para el monitoreo

de cámaras IP y un NVR (Network Video Recorder), este sistema ofrece una mayor

calidad, con menos ruido y más resolución; su conexión se la puede realizar con cable

UTP (Par trenzado no blindado) que es más económico que el RG59 o también llamado

cable coaxial.

Tabla 11 Descripción sistema de vigilancia.

ÍTEM DESCRIPCIÓN DETALLE CANTIDAD

IT-SV-001 SISTEMA DE

VIDEO VIGILANCIA

IP

NVR con capacidad de un tera de

almacenamiento puertos WAN/LAN

con 8 canales de transmisión y

sistema P2P para control insitu

1

IT-SV-002 SISTEMA DE

VIDEO VIGILANCIA

Cámara IP de 2 megapíxeles con

auto focus y Leds para día y noche

con estándar POE con fuente de

poder de 12 voltios

3

IT-SV-003 PANTALLA Pantalla de 42 pulgadas LCD 1

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde consta la descripción de materiales para la

instalación de un sistema de vigilancia para el Centro de Procesamiento de Datos. Elaborado

por: Rodríguez, D.

Gráfico 15 Ubicación Sistema de Vigilancia (Cámaras de Seguridad)

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Page 381: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.2.5 Ubicación del equipamiento electrónico, informático y de comunicaciones

del CPD

El equipamiento, electrónico, informático y de comunicaciones se ubicará en los Racks

del Centro de Procesamiento de Datos. Como se vio en el punto de la situación actual

de la empresa en el presente documento, el racks de piso como aéreo se encuentran

desorganizados por lo cual se plantea realizar la reacomodación de los dispositivos y

cables del rack aéreo al rack de piso para de esta manera tener una mejor organización

y distribución de los mimos.

A continuación se presenta una imagen de cómo quedaría el equipamiento del Centro

de Procesamiento de Datos reubicado en un solo Rack de piso:

Gráfico 16 Rack principal del Centro de Procesamiento de Datos

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

En la siguiente tabla se especifica la descripción y detalle del equipamiento

perteneciente al Rack principal del Centro de Procesamiento de Datos:

Page 382: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Tabla 12 Descripción del equipamiento de racks del Centro de Procesamiento de Datos

CÓDIGO DESCRIPCIÓN MARCA MODELO

/TIPO

SERIE DETALLE

1 SWITCH NEXT

SOLUTION

S

AJBEL16

4U

BEL16

4V1203

00208

Switch de 16

puertos

2 PATCH PANEL NEXXT NEXT-24 S/N Patch Panel de 24

puertos categoría 6a

3 SWITCH QPCOM

QUALITY

PRICE

QP-

1240R+

E10760

113400

00015

Switch de 24

puertos

4 SWITCH QPCOM

QUALITY

PRICE

QP-

1240R+

S/N

Switch de 24

puertos

5 SWITCH QPCOM

QUALITY

PRICE

QP-

1660R+

E10560

113400

00240

Switch de 16

puertos

6 PATCH PANEL QPCOM QP-P24 S/N Patch Panel de 24

puertos categoría 6a

7 PATCH PANEL QPCOM QP-P24 S/N Patch Panel de 24

puertos categoría 6a

8

SERVIDOR

HP

PROLIA

NT

MICROS

ERVER

SC730

SP1H5

Servidor CPD

9

KIT DE

COMUTADOR

KUM USB DE 4

PUERTOS

TRENDNET

TK407

S/N

Conmutador KVM

de 4 puertos con

conexiones VGA y

USB a PC.

10 MONITOR BENQ GL950 ET5BC

O1321

019

Monitor LCD,

Dispositivo de salida

11 MOUSE

S/N

MO-

9211U

IMJ50B

060700

915

Dispositivo de

entrada

12 TECLADO GENIUS

070006/

U

YB471

1UO47

93

Dispositivo de

entrada

13 SERVIDOR HP

PROLIANT

ILO

NETWOR

SETTING

DL320e

Gen8

MX232

9012K

Servidor CPD

Page 383: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

14 SERVIDOR HP

PROLIANT

ILO

NETWOR

SETTING

DL320e

Gen8

S/N Servidor CPD

15

REGLETA

ELÉCTRICA DE

RACK

BEAUCOU

P

F6FMDA

DCTG

2,09E+

12

Regleta eléctrica de

8 tomas

16 UPS FORZA

FX1500

LCD

621305

300064 UPS FORZA

17 SISTEMA DE

ALIMENTACIÓN

ININTERRUMPID

A

CHICAGO

DIGITAL

POWER

UP011-1

RT

141111

144047

5

SAI

18 RACK DE PISO S/N QP-

CO312A

S/N Rack CPD

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde consta la descripción del equipamiento del

Centro de Procesamiento de Datos. Elaborado por: Rodríguez, D.

El segundo Rack que se instalara corresponde a un rack aéreo el cual contendrá el

equipamiento para el sistema de video vigilancia IP. A continuación se presenta una

imagen del equipamiento que lo contendrá:

Gráfico 17 Rack aéreo (Equipamiento para el sistema de video vigilancia)

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

1. Pantalla LCD

2. Rack aéreo: El Rack es reutilizado ya que el equipamiento que en él se ubicaba fue

removido al rack principal del CPD para una mejor organización.

3. NVR: Grabador de video de red.

Page 384: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

3.3 Departamento de Tecnologías de la Información

El departamento de Tecnologías de la Información, como se ha venido mencionando se

encuentra ubicado en el mismo lugar que el Centro de Procesamiento de datos, por tal

que se realiza el estudio de su reubicación como mejora de la infraestructura tomando

en cuenta el espacio con el que cuenta la empresa. En la siguiente imagen se muestra

la reubicación del departamento de TI, creando una bodega para el almacenamiento de

equipos y demás recursos, extensión del departamento de TI moviendo la gerencia a la

siguiente oficina la cual se encuentra desocupada y posee un mayor tamaño.

Gráfico 18 Mejora de la Infraestructura - Primera planta

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

A continuación se muestra una vista exclusiva de cómo quedaría la mejora en la

infraestructura física del departamento de Tecnologías de la Información, Centro de

Procesamiento de Datos, y Bodega del Sindicato de Choferes Profesionales de Santo

Domingo:

Page 385: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

Gráfico 19 Mejora infraestructura de tecnología

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

El departamento de TI estará conformado por dos áreas específicas, la primera por el

área de oficina y atención a los usuarios en la cual se encontrará también las pantallas

de monitoreo y/o vigilancia de las cámaras que competan al área de tecnología, la

segunda área se la plantea para realizar el mantenimiento de los equipos y demás

recursos informáticos que lo requieran de esta manera no estarán expuestas y a la vista

de las personas ajenas a dicho departamento.

Gráfico 20 Departamento de Tecnologías de la Información (TI)

Fuente: Rodríguez, D. (2016). Sindicato de Choferes Profesionales de Santo Domingo

Page 386: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

En la siguiente tabla se especifica la descripción y detalle del equipamiento y recursos

tecnológicos que se utilizarán para la mejora de la infraestructura tecnológica en el

departamento de Tecnologías de la Información (TI):

Tabla 13 Descripción equipamiento Departamento de Tecnologías de la Información (TI)

ÍTEM DESCRIPCIÓN DETALLE CANTIDAD

IT-DT-001 PANTALLA LCD 42 pulgadas LCD 2

IT-DT-002

AIRE

ACONDICIONADO

Aire acondicionado tipo Split de 12

BTU con condensador monofásico

externo

1

IT-DT-004 ESTANTE Estante metálico con soportes armable,

de 5 niveles.

1

IT-DT-005 MESA Mesa metálica 1

IT-DT-006 LÁMPARA Lámpara de mesa 1

IT-DT-007 SISTEMA DE

VIDEO VIGILANCIA

Cámara IP de 2 megapíxeles con auto

focus y Leds para día y noche con

estándar POE con fuente de poder de

12 voltios

1

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde consta la descripción del equipamiento para

mejorar el departamento de Tecnologías de la Información. Elaborado por: Rodríguez, D.

3.4 Presupuesto o análisis de costos

Se realiza un análisis de costos el mismo fue establecido vía expertos para analizar los

materiales y equipamiento correcto para la mejora en la infraestructura tecnológica tanto

en el departamento de Tecnologías de la Información como en el Centro de

Procesamiento de Datos.

Tabla 14 Primer análisis de costos del equipamiento para mejora de la Infraestructura del

CPD

ÍTEM DESCRIPCIÓN MARCA GARANTÍA PRECIO CANTIDAD

IT-RE-

001

Malla De Alta

Frecuencia

-

1 Año $ 200 m 16 𝑚2

Page 387: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

IT-RE-

002

Barra principal para

descarga de tierra

-

1 Año $ 200 1 Unidad

IT-RE-

001

Tablero de

trasformación

-

2 Años

$ 1200 1 Unidad

IT-RE-

002

Sistema de energía

autónoma

-

2 Años $ 450 1 Unidad

IT-RE-

003

Sistema de soporte

autónomo

-

2 Años $ 800 4

Unidade

s

IT-SA-

001

Sistema de

Alimentación

Ininterrumpida

Power line

3kva

2 Años $2400 1 Unidad

IT-CE-

001

Puntos de red en

cobre CAT 6ª

FURUKAH

UA

2 Años $ 180 10

Puntos

de Red

IT-AE-

001

Paneles de Acceso

Elevado

Kingspan 3 Años $240 el

metro

16 mts2

IT-AE-

002

Paneles Perforados Kingspan 3 Años $ 180 1 Unidad

IT-AE-

003

Rampa para Piso

de Acceso Elevado

Kingspan 3 Años $ 200 1 Unidad

IT-AE-

004

Ventosa Kingspan 3 Años $ 50 1 Unidad

IT-PS-

001

Puerta de

Seguridad

-

10 años $1200 1 Unidad

IT-EI-

001

Sistema de Control

y Prevención de

Incendios

ECARO 5 Años $ 15000 1 Unidad

IT-EI-

002

Gas Especial para

Incendios

ECARO 1 Año

$ 7000 1 Unidad

IT-PA-

001

Pintura Antiestática LASER 10 Años $ 360 1 Galón

IT-SC-

001

Sistema de

Climatización

AIR

CLEANER

3 Años $ 22000

1 Unidad

Page 388: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

IT-CE-

001

Control de Acceso ZK software 1 Año $ 480 1 unidad

IT-CV-

001

Sistema de Video

Vigilancia IP

DAHUA 2 Años $ 700 1 Unidad

IT-CV-

002

Sistema de Video

Vigilancia

DAHUA 2 Años

$ 260 3

Unidade

s

IT-CV-

003

Pantalla LCD LG 1 Año $900 1 Unidad

TOTAL 65140,00

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde refleja el análisis de costos del equipamiento

para mejorar el Centro de Procesamiento de Datos de la empresa. Elaborado por: Rodríguez, D.

Es importante indicar que el objetivo principal de la mejora de la infraestructura del

Centro de Procesamiento de Datos es que se realice, por lo cual se analizó diferentes

costos y equipamiento que puede menorar el valor económico, estableciendo desde los

mejores elementos que se puede adoptar y hasta cuales se podría llegar sin descuidar

el nivel de seguridad que se desea establecer en la empresa y principalmente en esta

área.

En la siguiente tabla se detalla los costos del equipamiento para mejora de la

infraestructura, reemplazando el sistema de climatización y extinción por otros sistemas

y/o alternativas para de esta manera lograr economizar valores, esto no quiere decir que

el equipamiento anteriormente analizado no sea el mejor, por lo contrario lo es, sin

embargo se debe considerar varias opciones con el fin de que la organización pueda

medir la inversión en seguridad informática y logre implementarla.

Tabla 15 Segundo análisis de costos del equipamiento para mejora de la Infraestructura

del CPD

ÍTEM DESCRIPCIÓN MARCA GARANTÍA PRECIO CANTIDAD

IT-RE-

001

Malla De Alta

Frecuencia

-

1 Año $ 200 m 16 𝑚2

IT-RE-

002

Barra principal para

descarga de tierra

-

1 Año

$ 200 1

IT-RE-

001

Tablero de

trasformación

-

2 Años

$ 1200 1

Page 389: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

IT-RE-

002

Sistema de energía

autónoma

-

2 Años $ 450 1

IT-RE-

003

Sistema de soporte

autónomo

-

2 Años $ 800 4

IT-SA-

001

Sistema de

Alimentación

Ininterrumpida

Power line

3kva

2 Años $2400 1

IT-CE-

001

Puntos de red en

cobre CAT 6ª

FURUKAH

UA

2 Años $ 180 10 Puntos

de Red

IT-AE-

001

Paneles de Acceso

Elevado

Kingspan 3 Años $240 el

metro

16 mts2

IT-AE-

002

Paneles Perforados Kingspan 3 Años $ 180 1 Unidad

IT-AE-

003

Rampa para Piso

de Acceso Elevado

Kingspan 3 Años $ 200 1 Unidad

IT-AE-

004

Ventosa Kingspan 3 Años $ 50 1 Unidad

IT-PS-

001

Puerta de

Seguridad

-

10 años $1200 1 Unidad

IT-EI-

003

Extintores para

CPD

-

2 años

$ 140 2

IT-PA-

001

Pintura Antiestática LASER 10 Años $ 360 GALONES

1

IT-SC-

002

Aire Acondicionado Over lite 2 Años $ 2400 1

IT-CE-

001

Control de Acceso ZK software 1 Año $ 480 1 unidad

IT-CV-

001

Sistema de Video

Vigilancia IP

DAHUA 2 Años $ 700 1

IT-CV-

002

Sistema de Video

Vigilancia

DAHUA 2 Años

$ 260 3

IT-CV-

003

Pantalla LCD LG 1 Año $900 1

TOTAL 21280,00

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde refleja el análisis de costos del equipamiento

para mejorar el Centro de Procesamiento de Datos de la empresa. Elaborado por: Rodríguez, D.

De la misma manera que la mejora de la infraestructura del Centro de Procesamiento

de Datos, se realiza un análisis de costos para la mejora de la infraestructura del

departamento de TI, con el fin de logara establecer medidas de seguridad en esta área.

Page 390: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/6365/1/TUSDSIS017-2017.pdfcompany's computer equipment and resources is carried out, and then

En la siguiente tabla se encuentra la descripción y precio del equipamiento que se desea

implementar:

Tabla 16 Análisis de costos del equipamiento para mejora de la Infraestructura del

departamento de TI

ÍTEM DESCRIPCIÓN MARCA GARANTÍA PRECIO CANTIDAD

IT-DT-

001

Pantalla LCD LG 1 Año $900 2

IT-DT-

002

Aire Acondicionado

-

2 Años $1800 1

IT-DT-

004

Estante

-

2 Años $ 110 1

IT-DT-

005

Mesa

-

2 Años $ 80 1

IT-DT-

006

Lámpara

-

1 Año $ 40 1

IT-DT-

007

Extintores para

CPD

-

2 años

$ 140 1

IT-DT-

008

Sistema de Video

Vigilancia

DAHUA 2 Años $ 260 1

TOTAL 4230,00

Fuente: Sindicato de Choferes Profesionales de Santo Domingo (2016). Investigación de campo

realizada por el autor. Santo Domingo: Tabla donde refleja el análisis de costos del equipamiento

para mejorar el departamento de Tecnologías de la Información de la empresa. Elaborado por:

Rodríguez, D.