mejoramiento del sistema de seguridad de la informacion de las bases de datos en un contact center
DESCRIPTION
DESARROLLO DE UN PROYECTO BASADO EN LA METODOLOGIA PMBOCK DEL MEJORAMIENTO DEL SISTEMA DE SEGURIDAD DE LA INFORMACION DE LAS BASES DE DATOS EN UN CONTACT CENTER.TRANSCRIPT
TABLA DE CONTENIDO
INTRODUCCION ..................................................... ¡Error! Marcador no definido.
MEJORAMIENTO DEL SISTEMA DE SEGURIDAD DE LA INFORMACION DE LAS
BASES DE DATOS EN SERVIEFECTIVO S.A. ...................................................... 4
PLAN DE GESTION DEL PROYECTO ................................................................... 4
PLAN DE GESTIÓN DE ALCANCE: ................................................................... 4
Justificación del proyecto: ................................................................................ 4
Producto Final: ................................................................................................. 4
Entregables durante el desarrollo del proyecto: ............................................... 5
Alcance: ........................................................................................................... 5
ESTRUCTURA EDT (Estructura de Descomposición del Trabajo): .................... 7
PLAN DE GESTION DEL TIEMPO: ..................................................................... 9
Cronograma de Actividades: ............................................................................ 9
Hitos del Proyecto: ......................................................................................... 12
Razones aceptables para cambios en cronograma del Proyecto: ................. 13
PLAN DE GESTION DE COSTOS: ................................................................... 14
Línea base: .................................................................................................... 14
Sistema de control de costos: ........................................................................ 18
Sistema de control de cambios de los costos: ............................................... 18
FUENTES DE FINANCIACION: ..................................................................... 18
GESTION DE RECURSOS: .............................................................................. 19
Estructura Organizacional del personal que participa en el proyecto: ............ 19
Organización: ................................................................................................. 20
Requerimiento de recursos: ........................................................................... 23
GESTION DE LAS COMUNICACIONES: .......................................................... 26
Registro de interesados del proyecto e influencia: ......................................... 26
Matriz de asignación de responsabilidades: ................................................... 28
Procedimiento Para Tratar Comunicaciones: ................................................. 30
Guía Para Reuniones: .................................................................................... 31
Vías De Comunicación: .................................................................................. 31
GESTIÓN DE RIESGOS: .................................................................................. 32
Estimación y Priorización de Riesgos: ........................................................... 32
ASPECTOS ORGANIZACIONALES: ................................................................ 36
ESTRUCTURA LEGAL .................................................................................. 36
Reseña histórica: ........................................................................................... 37
Descripción Del Negocio: ............................................................................... 38
MISIÓN: ......................................................................................................... 38
VISION: .......................................................................................................... 38
Objetivos Corporativos: .................................................................................. 39
Política De Calidad: ........................................................................................ 41
CRONOGRAMA DE TRABAJO: ........................................................................ 42
DESARROLLO DE MATRIZ DEL MARCO LOGICO ......................................... 46
Indicadores de Medida y Fuentes de Verificación: ......................................... 46
CONSIDERACIONES ETICAS: ......................................................................... 49
BIBLIOGRAFÍA ..................................................................................................... 50
INDICE DE TABLAS
Tabla 1 Hoja de Requerimientos _____________________________________________________________ 5 Tabla 2 Cronograma de Actividades _________________________________________________________ 12 Tabla 3 Hitos del Proyecto _________________________________________________________________ 12 Tabla 4 Distribución de Costos Línea base ____________________________________________________ 14 Tabla 5 Gestión de los Costos: ______________________________________________________________ 17 Tabla 6 Proceso de Gestión de Costos ________________________________________________________ 18 Tabla 7Caracterización Director del Proyecto __________________________________________________ 21 Tabla 8 Caracterización Jefe del Proyecto _____________________________________________________ 21 Tabla 9 Caracterización Director Técnico del Proyecto___________________________________________ 22 Tabla 10 Caracterización Analista del proyecto ________________________________________________ 22 Tabla 11 Caracterización Colaboradores _____________________________________________________ 22 Tabla 12 Requerimiento de recursos _________________________________________________________ 25 Tabla 13 Registro de interesados del proyecto e influencia _______________________________________ 27 Tabla 14 Matriz de asignación de responsabilidades ____________________________________________ 30 Tabla 15 LISTA DE RIESGOS ________________________________________________________________ 32 Tabla 16 Ponderación del Impacto y Riesgo ___________________________________________________ 32 Tabla 17 Cálculo de exposición al riesgo ______________________________________________________ 33
Tabla 18 Peso Ponderado del Riesgo ______________________________________________________ 34 Tabla 19 Análisis de Riesgos del Proyecto _____________________________________________________ 35
INDICE DE DIAGRAMAS
Diagrama 1 ESTRUCTURA EDT ______________________________________________________________ 8
Diagrama 2Estructura Organizacional del personal que participa en el proyecto __________________ 19 Diagrama 3 Organigrama de los participantes del proyect _______________________________________ 20 Diagrama 4 Logo Serviefectivo S.A. __________________________________________________________ 36 Diagrama 5 CRONOGRAMA _______________________________________________________________ 45 Diagrama 6 Indicadores de Medida y Fuentes de Verificación ____________________________________ 48
4
MEJORAMIENTO DEL SISTEMA DE SEGURIDAD DE LA INFORMACION DE
LAS BASES DE DATOS EN SERVIEFECTIVO S.A.
PLAN DE GESTION DEL PROYECTO
PLAN DE GESTIÓN DE ALCANCE:
Justificación del proyecto:
SERVIEFECTIVO S.A. es una empresa de outsourcing dedicada al recaudo de
cartera.
Al analizar el contexto actual del rápido desarrollo tecnológico, la empresa
determina que es necesario migrar de manera inmediata hacia nuevas tecnologías
para mejorar el sistema de seguridad de la información, tanto para almacenamiento,
como para defensa.
Producto Final:
Un sistema de salvaguarda de la información basado en la nube y contratado
por outsourcing.
Actualización del equipo de respaldo y salvaguarda disponible en la empresa.
Un sistema de seguridad basado en antivirus perimetral y personal a cada
PC y un Firewall de defensa proactiva.
Hoja de Requerimientos:
Productos Requerimientos
Sistema de salvaguarda en la
Nube
- El proceso se iniciará en los respectivos servidores a proteger generando una copia encriptada de la información mediante una clave de seguridad.
- Luego se transmiten los datos por Internet a un datacenter
- Clave de cifrado
- Consulta del estado de copias a través de Internet
- Soporte dedicado
- Soporte técnico vía e-mail y telefónico
- Personalización de software
- Backup diferencial e incremental programados.
- Espacio de almacenamiento ilimitado
5
- Mantiene copia indefinida de archivos borrados
Sistema perimetral antivirus
- Compuesto por dispositivo hardware con un software dedicado
- Debe ser instalado en la conexión entre la red de la empresa e Internet
- Debe ofrecer protección completa en el principal punto de acceso de las amenazas a la red corporativa
- Debe ofrecer las funcionalidades: Firewall, Sistema de prevención contra Intrusiones (IPS), VPN, Anti-malware, Content Filter, Anti-spam y Filtrado web.
- Sistema auto actualizable
- Debe ofrecer una Interfaz web seguro (HTTPS).
- Acceso remoto configurable.
- Informes detallados. Envío de alertas y notificaciones personalizadas sobre la actividad de las protecciones
- Filtrado de navegación web
- Identificación de sitios web maliciosos (phishing, spyware,...)
- Detección y bloqueo de SPAM
- Detección y eliminación de virus y malware
- Protección contra intrusiones
Sistema personal Antivirus Firewall
- Número de licencias o usuarios 50
- Consola de administración web para instalar, configurar y monitorear la protección en todos los equipos de la empresa
- Firewall incluido
- Filtrado de contenido WEB
- Soporte técnico 24/7
Actualización Servidor - Ampliación de capacidad de almacenamiento en 10%
- Ampliación de memoria de procesamiento
Tabla 1 Hoja de Requerimientos
Entregables durante el desarrollo del proyecto:
Documentación del diseño y desarrollo del sistema de salvaguarda en la
nube.
Manuales de uso, operación y administración del sistema.
Requerimientos técnicos de actualización del servidor de salvaguarda
ubicado en las instalaciones de la empresa.
Ensamble y adecuación del servidor.
Instalación de sistema antivirus perimetral, personal y Firewall.
Alcance:
6
Los cambios del proyecto deben ser evaluados y aprobados. El Gerente de Proyecto
deberá proveer alternativas de solución y cuantificar su impacto, informándolo de
manera oportuna a la Junta Directiva para su aprobación.
Toda solicitud de cambio será revisada y estudiada mediante reunión entre el
Gerente del Proyecto y los interesados en reuniones acordadas. El Gerente del
proyecto o la persona designada por este revisará la solicitud de cambios.
Si el impacto de los cambios no modifica la línea base del proyecto, será aprobado
por el Gerente del Proyecto en caso contrario toda aprobación deberá ser estudiada
y aprobada por la Junta directiva.
7
ESTRUCTURA EDT (Estructura de Descomposición del Trabajo):
1 FASE I PLANEACION
1.1 Entendimiento del proceso de salvaguarda y protección proactiva
1.2 Linea base
• 1.2.1 Constitucion de equipos de trabajo
• 1.2.2 Determinación de requisitos técnicos de almacenamiento.
• 1.2.3 Determinación del sistema proactivo de defensa
• 1.2.4 Cronograma de trabajo
2 FASE II DISEÑO
2.1 Diseño de los sistemas de seguridad
• 2.1.1 Diseño del modelo de salvaguarda
• 2.1.2 Diseño del modelo de seguridad y Firewall
• 2.1.3 Diseño de infraestructura para el servidor espejo
• 2.1.4 Diseño del proceso administrativo y de comunicaciones
2.2 Determinar requerimientos tecnológicos y de infraestructura
2.3 Determinar requerimientos de personal encargado del sistema
2.4 Determinación de costos
3 FASE III DESARROLLO
3.1 Contratacion del servicio y Compra de equipo
• 3.1.1 Solicitud de cotizaciones
• 3.1.2 Estudio de ofertas recibidas
• 3.1.3 Selección de proveedores
• 3.1.4 Emisión de órdenes de Compra y Servicio
• 3.1.5 Seguimiento a los procesos de entrega
• 3.1.6 Recepción de equipo tecnológico
• 3.1.7 Verificación de equipos
3.2 Adecuación de infraestructura
• 3.2.1 Instalacion de Cableado nuevo y adecuación de espacio
• 3.2.2 Prueba y corrección a puntos de redes
3.3 Instalación y adecuación tecnológica
• 3.3.1 Instalación de equipo tecnológico
• 3.3.2 Pruebas de funcionamiento
• 3.3.3 Ajustes de operación
• 3.3.4 Pruebas finales y entrega
3.4 Instalación Software y sistema de seguridad
• 3.4.1 Instalación Software backup
• 3.4.2 Pruebas, corrección y entrega
3.5 Instalación Antivirus a todos los equipos operatvos
3.6 Instalación antivirus periférico
3.7 Instalación Firewall
3.8 Pruebas y entrega
4 FASE IV IMPLEMENTACION
4.1 Pruebas del sistema de Backup y conexión a la nube
4.2 Correcciones y ajustes al sistema
4.3 Ajustes Operativos y entrega final
4.4 Capacitación del sistema al personal encargado
8
Diagrama 1 ESTRUCTURA EDT
9
PLAN DE GESTION DEL TIEMPO:
Cronograma de Actividades:
EDT Nombre de tarea Duración Comienzo Fin Predecesoras EDT
1 FASE I PLANEACION 2,5 días jue 20/11/14
lun 24/11/14
1.1
Entendimiento del
proceso de
salvaguarda y
protección proactiva
4 horas jue 20/11/14
jue 20/11/14
1.2 Línea base 2 días jue 20/11/14
lun 24/11/14
1.2.1 Constitución de
equipos de trabajo 3 horas
jue 20/11/14
jue 20/11/14
1.1
1.2.2
Determinación de
requisitos técnicos de
almacenamiento.
2 días jue 20/11/14
lun 24/11/14
1.1
1.2.3
Determinación del
sistema proactivo de
defensa
2 días jue 20/11/14
lun 24/11/14
1.1
1.2.4 Cronograma de
trabajo 4 horas
lun 24/11/14
lun 24/11/14
1.2.3
2 FASE II DISEÑO 7 días lun 24/11/14
mar 02/12/14
1
2.1 Diseño de los
sistemas de seguridad 3 días
lun 24/11/14
mié 26/11/14
2.1.1 Diseño del modelo
de salvaguarda 3 días
lun 24/11/14
mié 26/11/14
2.1.2 Diseño del modelo
de seguridad y Firewall 2 días
lun 24/11/14
mar 25/11/14
2.1.3
Diseño de
infraestructura para el
servidor espejo
3 días lun 24/11/14
mié 26/11/14
10
2.1.4
Diseño del
proceso administrativo
y de comunicaciones
1 día lun 24/11/14
lun 24/11/14
2.2
Determinar
requerimientos
tecnológicos y de
infraestructura
2 días lun 24/11/14
mar 25/11/14
2.3
Determinar
requerimientos de
personal encargado del
sistema
4 horas
2.4 Determinación de
costos 3 días
vie 28/11/14
mar 02/12/14
2.1.1;2.1.2;2.1.3;2.1.4;2.2
3 FASE III
DESARROLLO 17 días
lun 01/12/14
mar 23/12/14
2
3.1
Contratación del
servicio y Compra de
equipo
13 días lun 01/12/14
mié 17/12/14
3.1.1 Solicitud de
cotizaciones 3 días
lun 01/12/14
mié 03/12/14
3.1.2 Estudio de ofertas
recibidas 4 días
jue 04/12/14
mar 09/12/14
3.1.1[FC-2 días]
3.1.3 Selección de
proveedores 1 día
mié 10/12/14
mié 10/12/14
3.1.2
3.1.4
Emisión de
órdenes de Compra y
Servicio
1 día mié 10/12/14
mié 10/12/14
3.1.3
3.1.5 Seguimiento a los
procesos de entrega 4 días
mié 10/12/14
lun 15/12/14
3.1.4[CC]
3.1.6 Recepción de
equipo tecnológico 3 días
vie 12/12/14
mar 16/12/14
3.1.5[CC+2 días]
3.1.7 Verificación de
equipos 4 días
vie 12/12/14
mié 17/12/14
3.1.6[CC]
3.2 Adecuación de
infraestructura 7 días
lun 01/12/14
mar 09/12/14
11
3.2.1
Instalación de
Cableado nuevo y
adecuación de espacio
4 días lun 01/12/14
jue 04/12/14
3.2.2
Prueba y
corrección a puntos de
redes
4 días jue 04/12/14
mar 09/12/14
3.2.1[CC+1 día]
3.3 Instalación y
adecuación tecnológica 8 días
lun 08/12/14
mié 17/12/14
3.2.2
3.3.1 Instalación de
equipo tecnológico 2 días
lun 08/12/14
mar 09/12/14
3.3.2 Pruebas de
funcionamiento 2 días
jue 11/12/14
vie 12/12/14
3.3.1[CC+1 día]
3.3.3 Ajustes de
operación 2 días
vie 12/12/14
lun 15/12/14
3.3.2[CC+1 día]
3.3.4 Pruebas finales y
entrega 3 días
lun 15/12/14
mié 17/12/14
3.3.3[CC+1 día]
3.4 Instalación Software
y sistema de seguridad 4 días
jue 18/12/14
mar 23/12/14
3.4.1 Instalación
Software backup 2 días
jue 18/12/14
vie 19/12/14
3.3.4
3.4.2 Pruebas, corrección y entrega
3 días vie 19/12/14
mar 23/12/14
3.4.1[CC+1 día]
3.5 Instalación Antivirus a todos los equipos operativos
4 días lun 15/12/14
jue 18/12/14
3.1.5
3.6 Instalación antivirus periférico
1 día lun 15/12/14
lun 15/12/14
3.1.5
3.7 Instalación Firewall 2 días lun 15/12/14
mar 16/12/14
3.1.5
3.8 Pruebas y entrega 3 días vie 19/12/14
mar 23/12/14
3.7[FC+1 día]
4 FASE IV
IMPLEMENTACION 12 días
lun 22/12/14
mar 06/01/15
3
4.1
Pruebas del sistema
de Backup y conexión
a la nube
4 días lun 22/12/14
jue 25/12/14
4.2 Correcciones y
ajustes al sistema 4 días
jue 25/12/14
mar 30/12/14
4.1[FC-3 días]
12
4.3 Ajustes Operativos y
entrega final 3 días
lun 29/12/14
mié 31/12/14
4.2[FC-2 días]
4.4
Capacitación del
sistema al personal
encargado
4 días jue 01/01/15
mar 06/01/15
4.3
Tabla 2 Cronograma de Actividades
Hitos del Proyecto:
EDT Nombre de tarea Duración Comienzo Fin Predecesoras EDT
1 FASE I PLANEACION 3 días jue 20/11/14
lun 24/11/14
2 FASE II DISEÑO 6 días mar 25/11/14
mar 02/12/14
1
2.1 Diseño de los
sistemas de seguridad 3 días
mar 25/11/14
jue 27/11/14
2.4 Determinación de
costos 3 días
vie 28/11/14
mar 02/12/14
2.1.1;2.1.2;2.1.3;2.1.4;2.2
3 FASE III
DESARROLLO 16 días
mié 03/12/14
mié 24/12/14
2
3.1
Contratación del
servicio y Compra de
equipo
12 días mié 03/12/14
jue 18/12/14
3.2 Adecuación de
infraestructura 5 días
mié 03/12/14
mar 09/12/14
3.3 Instalación y
adecuación tecnológica 6 días
mié 10/12/14
mié 17/12/14
3.2.2
3.4 Instalación Software y
sistema de seguridad 4 días
jue 18/12/14
mar 23/12/14
3.8 Pruebas y entrega 3 días lun 22/12/14
mié 24/12/14
3.7[FC+1 día]
4 FASE IV
IMPLEMENTACION 10 días
jue 25/12/14
mié 07/01/15
3
4.4
Capacitación del
sistema al personal
encargado
4 días vie 02/01/15
mié 07/01/15
4.3
Tabla 3 Hitos del Proyecto
13
Razones aceptables para cambios en cronograma del Proyecto:
Los plazos se cambiarán si ocurre algún cambio en el cronograma base establecida
en este documento.
Solicitud de cambio de alcance por parte de la Junta directiva.
Desastres naturales, huelgas y revueltas populares.
Atrasos ocasionados por los proveedores.
Accidentes de trabajo.
Incumplimiento del proveedor.
Para reportar el impacto por cambios en el cronograma se debe reportar la siguiente
información al Gerente del Proyecto:
Indicar a la persona responsable del cambio y la fecha de ocurrencia del
problema.
Describir de problema, indicando claramente el grado de urgencia y su nivel
de importancia.
Impacto del cambio sobre el proyecto: Se debe abarcar su costo, tiempo
requerido y alcance.
Describir las alternativas de solución detalladamente indicando su impacto
en las diferentes áreas tales como, costo, calidad, alcance, tiempo, etc.
Recomendaciones acerca de la selección de la alternativa.
Documentos de soporte.
Dicha información será analizada por los directivos del proyecto para determinar y
tomar determinaciones y acciones al respecto de los cambios planteados.
14
PLAN DE GESTION DE COSTOS:
Línea base:
El costo total del proyecto es de $23.616.165,08, con un adicional disponible de
máximo un 10% sobre el valor presupuestado.
Tabla 4 Distribución de Costos Línea base
EDT Nombre de tarea Duración Nombres de los recursos Costo
1 FASE I PLANEACION 3 días $301.633,24
1.1
Entendimiento del proceso
de salvaguarda y protección
proactiva
4 horas Junta Directiva[2%];Gerente General[5%];Ingeniero de Sistemas[5%]
$5.416,80
1.2 Línea base 2,5 días $296.216,44
1.2.1
Constitución de equipos
de trabajo 3 horas
Gerente General[2%];Jefe Administrativo[10%];Jefe de cartera[2%]
$3.212,64
1.2.2
Determinación de
requisitos técnicos de
almacenamiento.
2 días Ingeniero de Sistemas[30%];Junta Directiva[3%];Jefe Administrativo[5%]
$49.835,20
1.2.3
Determinación del
sistema proactivo de defensa 2 días
Gerente General[5%];Ingeniero de Sistemas[20%]
$29.668,00
1.2.4
Cronograma de trabajo 4 horas
Gerente General[5%];Jefe Administrativo[30%];Ingeniero de Sistemas[10%];Papelería en general
$213.500,60
2 FASE II DISEÑO 9 días $183.716,00
2.1 Diseño de los sistemas de
seguridad 6 días $93.670,80
2.1.1
Diseño del modelo de
salvaguarda 6 días
Ingeniero de Sistemas[10%];Gerente General[5%]
$57.002,40
2.1.2
Diseño del modelo de
seguridad y Firewall 2 días Ingeniero de Sistemas[10%] $10.667,20
2.1.3
Diseño de
infraestructura para el
servidor espejo
3 días Ingeniero de Sistemas[10%] $16.000,80
15
2.1.4
Diseño del proceso
administrativo y de
comunicaciones
1 día Gerente General[5%];Jefe Administrativo[10%]
$10.000,40
2.2
Determinar requerimientos
tecnológicos y de
infraestructura
2 días Gerente General[5%];Ingeniero de Sistemas[30%];Jefe Administrativo[5%]
$46.168,80
2.3
Determinar requerimientos
de personal encargado del
sistema
4 horas Gerente General[5%];Jefe Administrativo[5%];Ingeniero de Sistemas[5%]
$4.875,20
2.4 Determinación de costos 3 días Jefe Administrativo[20%];Secretaria[5%]
$39.001,20
3 FASE III DESARROLLO 16 días $4.350.811,84
3.1 Contratación del servicio y
Compra de equipo 12 días $4.231.339,20
3.1.1
Solicitud de cotizaciones 3 días Ingeniero de Sistemas[10%];Secretaria[10%]
$24.000,00
3.1.2
Estudio de ofertas
recibidas 4 días
Ingeniero de Sistemas[20%];Jefe Administrativo[5%];Gerente General[5%]
$71.003,20
3.1.3
Selección de
proveedores 1 día
Gerente General[5%];Ingeniero de Sistemas[10%]
$9.500,40
3.1.4
Emisión de órdenes de
Compra y Servicio 1 día
Ingeniero de Sistemas[5%];Secretaria[20%]
$7.999,60
3.1.5
Seguimiento a los
procesos de entrega 4 días
Secretaria[20%];Ingeniero de Sistemas[20%]
$64.000,00
3.1.6
Recepción de equipo
tecnológico 3 días
Jefe Administrativo[10%];Ingeniero de Sistemas[10%];Actualización Servidor[1]
$4.033.501,60
3.1.7
Verificación de equipos 4 días Ingeniero de Sistemas[10%] $21.334,40
3.2 Adecuación de
infraestructura 5 días $32.001,60
3.2.1
Instalación de Cableado
nuevo y adecuación de
espacio
4 días Ingeniero de Sistemas[10%] $21.334,40
3.2.2
Prueba y corrección a
puntos de redes 4 días Ingeniero de Sistemas[5%] $10.667,20
16
3.3 Instalación y adecuación
tecnológica 6 días $34.668,40
3.3.1
Instalación de equipo
tecnológico 2 días Ingeniero de Sistemas[10%] $10.667,20
3.3.2
Pruebas de
funcionamiento 2 días Ingeniero de Sistemas[10%] $10.667,20
3.3.3
Ajustes de operación 2 días Ingeniero de Sistemas[5%] $5.333,60
3.3.4
Pruebas finales y
entrega 3 días Ingeniero de Sistemas[5%] $8.000,40
3.4 Instalación Software y
sistema de seguridad 4 días $21.334,40
3.4.1
Instalación Software
backup 2 días Ingeniero de Sistemas[5%] $5.333,60
3.4.2
Pruebas, corrección y entrega
3 días Ingeniero de Sistemas[10%] $16.000,80
3.5 Instalación Antivirus a todos los equipos operativos
4 días Ingeniero de Sistemas[5%] $10.667,20
3.6 Instalación antivirus periférico 1 día Ingeniero de Sistemas[20%] $10.667,20
3.7 Instalación Firewall 2 días Ingeniero de Sistemas[2%] $2.133,44
3.8 Pruebas y entrega 3 días Ingeniero de Sistemas[5%] $8.000,40
4 FASE IV
IMPLEMENTACION 10 días $18.780.004,00
4.1 Pruebas del sistema de
Backup y conexión a la nube 4 días Ingeniero de Sistemas[10%] $21.334,40
4.2 Correcciones y ajustes al
sistema 4 días Ingeniero de Sistemas[10%] $21.334,40
4.3 Ajustes Operativos y
entrega final 3 días
Ingeniero de Sistemas[10%];Sistema de salvaguarda en la Nube; Sistema perimetral antivirus[1];Sistema personal antivirus-Firewall
$18.716.000,80
4.4 Capacitación del sistema al
personal encargado 4 días $21.334,40
Presupuesto $23.616.165,08
Monto Adicional 10% $2.361.616,51
17
Gestión de los Costos:
Presupuesto Total $25.977.781,59
UNIDAD DE MEDIDA
TIPO DE RECURSO UNIDADES DE MEDIDA
Recurso Personal Costo/Hora
Recurso material Unidades
Recurso Maquinaria o equipo Unidades
Recurso Subcontratar Costo total
UMBRALES DE CONTROL
ALCANCE VARIACION PERMITIDA
ACCION A TOMAR SI LA VARIACION EXCEDE LO PERMITIDO
Proyecto completo ± 10% Del
Costo Planificado
Investigar la variación con el objeto de tomar medidas correctivas
Tabla 5 Gestión de los Costos:
Proceso de Gestión de Costos:
PROCESO DE GESTIÓN DE COSTOS
PROCESO DE GESTIÓN DE COSTOS
DESCRIPCIÓN
Estimación de costos
Los costos se estiman mediante presupuesto. Este proceso es realizado durante la planificación del proyecto y es responsabilidad del Director técnico, quien suministrará información de sondeo con proveedores y del Jefe del proyecto, quien calculará los costos con base en los recursos requeridos. Éste será aprobado por la Junta Directiva, quien es el patrocinador y director del proyecto.
Control de costos
Se evaluaran todos los impactos que produzcan los cambios en costos, informando al patrocinador del proyecto, identificando las consecuencias sobre los objetivos del proyecto
El análisis de impacto presentado al patrocinador será objeto de evaluación mediante posible escenarios.
18
Cualquier variación del costo, que esté dentro del 10% del valor del presupuesto, será considerada como normal.
Toda variación, que se encuentre por fuera del 10% del valor del presupuesto inicial, será objeto de un estudio de auditoría. Finalmente es a discreción del patrocinador del proyecto las decisiones que de aquí se deriven.
Tabla 6 Proceso de Gestión de Costos
Sistema de control de costos:
Los responsables del equipo de proyecto emiten un reporte donde informan los
avances en porcentaje y entregables terminados del proyecto.
El Jefe de Proyecto actualiza ésta información en el Cronograma, junto con los
avances de proyecto haciendo ajustes y obteniendo el informe de rendimiento. Se
usará la herramienta Ms Project.
El proyecto tiene permitido hacer variaciones a los costos de máximo un 10%
adicional del costo estimado en el presupuesto. Si se obre pasa éste, el teme debe
ser tratado directamente con la Junta directiva, la cual autorizará los cambios
necesarios y presupuestos.
Sistema de control de cambios de los costos:
La Junta directiva es quien aprueba en última instancia un sobre costo por encima
de margen permitido, por lo cual todo cambio que represente éste tipo de ajuste,
deberá ser evaluado integralmente, basándose principalmente en los objetivos del
proyecto.
Toda variación de proyecto que no exceda el margen del 10% autorizado, será
manejada directamente por el Jefe del proyecto, quién será el encargado en este
caso de aprobarlos.
FUENTES DE FINANCIACION:
El 100% del costo del proyecto será financiado por la empresa, con un desembolso
estimado del 50% al inicio del proyecto y el otro 50% como pago final al recibo a
satisfacción de los servicios contratados. Lo anterior dado que éste valor está dentro
de los alcances financieros de la empresa y no amerita adquirir un endeudamiento
para llevar a cabo el desarrollo del mismo.
19
Junta Diresctiva
Gerente General
Jefe Administrativo
Ingeniero de Sietemas
Jefe de Cartera
Coordinador
Operarios Call Center
GESTION DE RECURSOS:
Estructura Organizacional del personal que participa en el proyecto:
La estructura jerárquica del personal involucrado en el proyecto es la siguiente:
Diagrama 2Estructura Organizacional del personal que participa en el proyecto
20
Director del Proyecto (Junta
Directiva)
Jefe del Proyecto (Gerente General)
Analísta del proyecto (Jefe
Administrativo)
Director técnico (Ingeniero de
Sistemas)
Colaboradores:
Jefe de cartera
Secretaria
Operadores
Sub contratistas
Proveedores
Organización:
El proyecto tendrá la siguiente estructura orgánica:
Diagrama 3 Organigrama de los participantes del proyect
Director del Proyecto
Objetivo:
Es el patrocinador del proyecto
Encargado de la aprobación del proyecto
Es el mayor interesado en el éxito del proyecto
Encargado de soportar, apoyar y definir el proyecto
21
Responsabilidades:
Aprobar el Acta del Proyecto
Aprobar el alcance del proyecto
aprobar el plan del proyecto
aprobar el cierre del proyecto
Financiar el Proyecto
Funciones:
Financiar el proyecto
Dar inicio al proyecto.
Aprobar el plan de proyecto.
Monitorear y controlar el proyecto.
Cerrar el proyecto.
Gestionar el control de cambios del proyecto.
Tabla 7Caracterización Director del Proyecto
Jefe del Proyecto
Objetivo:
Persona líder encargada de la gestión del proyecto.
Administración de recursos
Velar por el cumplimiento de los objetivos
Responsabilidades:
Actualizar el plan de gestión del proyecto.
Selección y asignación de recursos
Coordinar la interacción de los miembros del equipo
Mantener el enfoque del proyecto
Funciones:
Evaluar las necesidades del proyecto
Redactar las especificaciones y requerimientos del proyecto
Hacer los cálculos del proyecto
Hacer las contrataciones y compras necesarias
Hacer seguimiento y los informes del proyecto
Evaluar los cumplimientos de calidad, costo y tiempos
Tabla 8 Caracterización Jefe del Proyecto
Director Técnico del Proyecto
Objetivo:
Encargado de hacer las investigaciones relativas a aspectos tecnológicos adecuados para cumplir con los objetivos del proyecto
Responsabilidades:
Documentar las tecnologías a implantar en el proyecto.
Diseñar los planes tecnológicos adecuados a la tecnología
22
Seguimiento al desarrollo de la implementación de las tecnologías seleccionadas
Desarrollar el plan de instalaciones adecuado coordinando a los proveedores
Funciones:
Brindar soporte técnico
Asistir, soportar y asesorar el desarrollo de las soluciones a implantar
Elaboración de las documentaciones técnicas requeridas en los diferentes puntos del proyecto
Realizar las pruebas de conjunto con los proveedores
Tabla 9 Caracterización Director Técnico del Proyecto
Analista del proyecto
Objetivo:
Recibir y revisar toda la documentación, brindando retroalimentación al jefe del proyecto con propuestas de ajustes al plan
Responsabilidades:
Analista es el responsable del orden y análisis de los documentos de gestión
Reporta directamente al Gerente de Proyectos
Participa en la contratación y suscripción de contratos.
Funciones:
Analista es el responsable del orden y análisis de los documentos de gestión
Reporta directamente al Gerente de Proyectos
Participa en la contratación y suscripción de contratos.
Tabla 10 Caracterización Analista del proyecto
Colaboradores
Objetivo:
Es la persona que son asignadas a un especialista del proyecto, ellos cumplirán su función apoyando a los especialistas del proyecto, en las diferentes labores de cada jefe a cargo.
Responsabilidades:
Brindar la información solicitada cuando lo solicite su jefe inmediato.
Realizar labores de soporte al desarrollo del proyecto
Funciones:
Documentar la información solicitada por su jefe, y realizar la entrega.
Tabla 11 Caracterización Colaboradores
23
Requerimiento de recursos:
EDT Nombre de tarea Comienzo Fin Nombres de los recursos
1 FASE I PLANEACION jue 20/11/14
lun 24/11/14
1.1
Entendimiento del proceso
de salvaguarda y protección
proactiva
jue 20/11/14
jue 20/11/14 Junta Directiva[2%];Gerente General[5%];Ingeniero de Sistemas[5%]
1.2 Línea base jue 20/11/14
lun 24/11/14
1.2.1 Constitución de equipos
de trabajo
jue 20/11/14
jue 20/11/14 Gerente General[2%];Jefe Administrativo[10%];Jefe de cartera[2%]
1.2.2
Determinación de
requisitos técnicos de
almacenamiento.
jue 20/11/14
lun 24/11/14 Ingeniero de Sistemas[30%];Junta Directiva[3%];Jefe Administrativo[5%]
1.2.3 Determinación del
sistema proactivo de defensa
jue 20/11/14
lun 24/11/14 Gerente General[5%];Ingeniero de Sistemas[20%]
1.2.4 Cronograma de trabajo lun 24/11/14
lun 24/11/14 Gerente General[5%];Jefe Administrativo[30%];Ingeniero de Sistemas[10%];Papelería en general
2 FASE II DISEÑO mar 25/11/14
vie 05/12/14
2.1 Diseño de los sistemas de
seguridad
mar 25/11/14
mar 02/12/14
2.1.1 Diseño del modelo de
salvaguarda
mar 25/11/14
mar 02/12/14 Ingeniero de Sistemas[10%];Gerente General[5%]
2.1.2 Diseño del modelo de
seguridad y Firewall
mar 25/11/14
mie 26/11/14 Ingeniero de Sistemas[10%]
2.1.3 Diseño de infraestructura
para el servidor espejo
mar 25/11/14
jue 27/11/14 Ingeniero de Sistemas[10%]
2.1.4
Diseño del proceso
administrativo y de
comunicaciones
mar 25/11/14
mar 25/11/14 Gerente General[5%];Jefe Administrativo[10%]
24
2.2
Determinar requerimientos
tecnológicos y de
infraestructura
mar 25/11/14
mie 26/11/14 Gerente General[5%];Ingeniero de Sistemas[30%];Jefe Administrativo[5%]
2.3
Determinar requerimientos
de personal encargado del
sistema
mar 25/11/14
mar 25/11/14 Gerente General[5%];Jefe Administrativo[5%];Ingeniero de Sistemas[5%]
2.4 Determinación de costos mie 03/12/14
vie 05/12/14 Jefe Administrativo[20%];Secretaria[5%]
3 FASE III DESARROLLO lun 08/12/14
lun 29/12/14
3.1 Contratación del servicio y
Compra de equipo
lun 08/12/14
mar 23/12/14
3.1.1 Solicitud de cotizaciones lun 08/12/14
mie 10/12/14 Ingeniero de Sistemas[10%];Secretaria[10%]
3.1.2 Estudio de ofertas
recibidas
mar 09/12/14
vie 12/12/14 Ingeniero de Sistemas[20%];Jefe Administrativo[5%];Gerente General[5%]
3.1.3 Selección de proveedores lun 15/12/14
lun 15/12/14 Gerente General[5%];Ingeniero de Sistemas[10%]
3.1.4 Emisión de órdenes de
Compra y Servicio
mar 16/12/14
mar 16/12/14 Ingeniero de Sistemas[5%];Secretaria[20%]
3.1.5 Seguimiento a los
procesos de entrega
mar 16/12/14
vie 19/12/14 Secretaria[20%];Ingeniero de Sistemas[20%]
3.1.6 Recepción de equipo
tecnológico
jue 18/12/14
lun 22/12/14 Jefe Administrativo[10%];Ingeniero de Sistemas[10%];Actualización Servidor[1]
3.1.7 Verificación de equipos jue 18/12/14
mar 23/12/14 Ingeniero de Sistemas[10%]
3.2 Adecuación de
infraestructura
lun 08/12/14
vie 12/12/14
3.2.1
Instalación de Cableado
nuevo y adecuación de
espacio
lun 08/12/14
jue 11/12/14 Ingeniero de Sistemas[10%]
3.2.2 Prueba y corrección a
puntos de redes
mar 09/12/14
vie 12/12/14 Ingeniero de Sistemas[5%]
3.3 Instalación y adecuación
tecnológica
lun 15/12/14
lun 22/12/14
25
3.3.1 Instalación de equipo
tecnológico
lun 15/12/14
mar 16/12/14 Ingeniero de Sistemas[10%]
3.3.2 Pruebas de
funcionamiento
mar 16/12/14
mie 17/12/14 Ingeniero de Sistemas[10%]
3.3.3 Ajustes de operación mie 17/12/14
jue 18/12/14 Ingeniero de Sistemas[5%]
3.3.4 Pruebas finales y entrega jue 18/12/14
lun 22/12/14 Ingeniero de Sistemas[5%]
3.4 Instalación Software y
sistema de seguridad
mar 23/12/14
vie 26/12/14
3.4.1 Instalación Software
backup
mar 23/12/14
mie 24/12/14 Ingeniero de Sistemas[5%]
3.4.2 Pruebas, corrección y entrega
mie 24/12/14
vie 26/12/14 Ingeniero de Sistemas[10%]
3.5 Instalación Antivirus a todos los equipos operativos
lun 22/12/14
jue 25/12/14 Ingeniero de Sistemas[5%]
3.6 Instalación antivirus periférico
lun 22/12/14
lun 22/12/14 Ingeniero de Sistemas[20%]
3.7 Instalación Firewall lun 22/12/14
mar 23/12/14 Ingeniero de Sistemas[2%]
3.8 Pruebas y entrega jue 25/12/14
lun 29/12/14 Ingeniero de Sistemas[5%]
4 FASE IV IMPLEMENTACION mar 30/12/14
lun 12/01/15
4.1 Pruebas del sistema de
Backup y conexión a la nube
mar 30/12/14
vie 02/01/15 Ingeniero de Sistemas[10%]
4.2 Correcciones y ajustes al
sistema
mie 31/12/14
lun 05/01/15 Ingeniero de Sistemas[10%]
4.3 Ajustes Operativos y
entrega final vie 02/01/15 mar 06/01/15
Ingeniero de Sistemas[10%];Sistema de salvaguardada en la Nube; Sistema perimetral antivirus[1];Sistema personal antivirus-Firewall
Tabla 12 Requerimiento de recursos
26
GESTION DE LAS COMUNICACIONES:
Registro de interesados del proyecto e influencia:
Interesado Clasificación Organización Nivel de Interés
Nivel de Influencia
Influencia sobre Tipo de interés
Junta Directiva Interno
Patrocinador Serviefectivo S.A. Alto Alto
Fase de Inicio, Planificación y Cierre
Económico (Nuevas Ventas), Seguridad de la información, Ofrecer mejores servicios apoyados en nuevas tecnologías
Gerente General
Interno Director del
Proyecto Serviefectivo S.A. Alto Alto
Fase de Inicio, Planificación y Cierre
Seguridad de la información, Fiabilidad en la operación, Comercial (nuevos clientes y negocios)
Jefe Administrativo
Interno Gerente funcional
Serviefectivo S.A. Alto Alto Fase de Inicio, Planificación desarrollo y Cierre
Seguridad de la información, Fiabilidad en la operación
Ingeniero de Sistemas
Interno Equipo del Proyecto
Serviefectivo S.A. Alto Alto Fase de Planificación, desarrollo y Cierre
Seguridad de la información, Fiabilidad en la operación
Jefe de cartera Interno
Equipo del proyecto
Serviefectivo S.A. Alto Bajo Fase de Planificación Seguridad de la información.
Coordinador Call Center
Interno Equipo del proyecto
Serviefectivo S.A. Alto Bajo Coordinación y control Seguridad de la información.
27
Operador Call Center
Interno Usuarios
Serviefectivo S.A. Bajo Bajo Operación Seguridad de la información.
Comercial Externo
Socios de negocios
Proveedor Servicios en la Nube
Alto Bajo Fase de Planificación, desarrollo y Cierre
Económico (Venta)
Ingenieros Externo
Socios de negocios
Proveedor Servicios en la Nube
Alto Alto Fase de Planificación, desarrollo y Cierre
Asesoría Técnica e Implementación
Técnicos Externo
Socios de negocios
Proveedor Servicios en la Nube
Alto Medio Fase de Planificación, desarrollo y Cierre
Asesoría Técnica e Implementación
Comercial Externo
Socios de negocios
Proveedor Software Alto Bajo Fase de Planificación, desarrollo y Cierre
Económico (Venta)
Ingenieros Externo
Socios de negocios
Proveedor Software Alto Alto Fase de Planificación, desarrollo y Cierre
Asesoría Técnica e Instalación
Técnicos Externo
Socios de negocios
Proveedor Software Alto Medio Fase de Planificación, desarrollo y Cierre
Asesoría Técnica e Instalación
Clientes Externo Clientes
Clientes Alto Bajo NA Seguridad de la información
Deudores Externo
Clientes/Usuarios Deudores Alto NA NA
Seguridad de la información
Tabla 13 Registro de interesados del proyecto e influencia
28
Matriz de asignación de responsabilidades:
EDT Nombre de tarea
Director
del
Proyecto
Jefe del
Proyecto
Director
Técnico
del
Proyecto
Colaboradores
1 FASE I PLANEACION
1.1 Entendimiento del proceso de
salvaguarda y protección proactiva P R P
1.2 Línea base
1.2.1 Constitución de equipos de
trabajo I R P
1.2.2 Determinación de requisitos
técnicos de almacenamiento. I I R P
1.2.3 Determinación del sistema
proactivo de defensa A I R P
1.2.4 Cronograma de trabajo I R P
2 FASE II DISEÑO
2.1 Diseño de los sistemas de
seguridad
2.1.1 Diseño del modelo de
salvaguarda I I R P
2.1.2 Diseño del modelo de
seguridad y Firewall I I R P
2.1.3 Diseño de infraestructura para
el servidor espejo I I R P
2.1.4
Diseño del proceso
administrativo y de
comunicaciones
I I R P
2.2 Determinar requerimientos
tecnológicos y de infraestructura I P R P
2.3 Determinar requerimientos de
personal encargado del sistema P P P P
2.4 Determinación de costos I R P P
3 FASE III DESARROLLO
29
3.1 Contratación del servicio y
Compra de equipo
3.1.1 Solicitud de cotizaciones R P
3.1.2 Estudio de ofertas recibidas R P
3.1.3 Selección de proveedores I R P
3.1.4 Emisión de órdenes de
Compra y Servicio R I P
3.1.5 Seguimiento a los procesos
de entrega I R P
3.1.6 Recepción de equipo
tecnológico I R P
3.1.7 Verificación de equipos I I R-V-O V
3.2 Adecuación de infraestructura
3.2.1 Instalación de Cableado nuevo
y adecuación de espacio I R P
3.2.2 Prueba y corrección a puntos
de redes I I R-V-O V
3.3 Instalación y adecuación
tecnológica
3.3.1 Instalación de equipo
tecnológico I R P
3.3.2 Pruebas de funcionamiento I I R-V-O V
3.3.3 Ajustes de operación R-V-O P
3.3.4 Pruebas finales y entrega I I R-V-O P
3.4 Instalación Software y sistema
de seguridad
3.4.1 Instalación Software backup R P
3.4.2 Pruebas, corrección y entrega I R-V-O V
3.5 Instalación Antivirus a todos los equipos operativos
R P
3.6 Instalación antivirus periférico R P
3.7 Instalación Firewall R P
3.8 Pruebas y entrega I I R-V-O P
4 FASE IV IMPLEMENTACION
4.1 Pruebas del sistema de Backup
y conexión a la nube I I R-V-O P
30
4.2 Correcciones y ajustes al
sistema I I R-V-O P
4.3 Ajustes Operativos y entrega
final I I R-V-O P
4.4 Capacitación del sistema al
personal encargado I P R P
Tabla 14 Matriz de asignación de responsabilidades
R Responsable
P Participa
I Informado
V Verificación Requerida
O Opinión Requerida
A Autoriza
Procedimiento Para Tratar Comunicaciones:
Las polémicas que se presenten durante las reuniones del equipo de proyecto,
serán captadas y puestas en un acta de reunión. Se codificarán y registrarán con el
objeto de darles el trámite correspondiente.
Antes de cada reunión, los miembros deben revisar la existencia previa de
Polémicas con el fin de:
Verificar la existencia de polémicas pendientes para determinar las posibles
soluciones con el equipo de del proyecto.
Realizar un seguimiento a las soluciones programadas y de no estarse
aplicando las respectivas soluciones se tomaran acciones correctivas al
respecto.
Revisar si las soluciones aplicadas han sido efectivas y resueltas sus
polémicas originarias, de no ser así se plantearan nuevas soluciones.
En caso que no pueda ser resulta una polémica a pesar del tratamiento descrito
anteriormente, entonces ésta se convertirá en un problema que deberá pasar por el
siguiente proceso:
31
El problema será tratado por la dirección del proyecto con el objeto de proponer una
solución definitiva con base a negociaciones.
Guía Para Reuniones:
Debe ser emitida un acta de cada reunión realizada, la cual debe ser
repartida por correo electrónico a todos los participantes (previa revisión y
sugerencias de corrección por parte de ellos).
La agenda de reuniones debe ser fijada y debe estar presente en las actas
de reuniones.
La información de fecha, hora y lugar de reuniones queda registrada en las
propias actas. En caso de reuniones extraordinarias será comunicado por
medio electrónico.
Se exige puntualidad a los asistentes a reuniones.
Las reuniones serán lo más objetivas posible y solo se tratarán temas
relativos al desarrollo del proyecto, dando solución a controversias.
La reunión será moderada por el Jefe del proyecto y la secretaría se
encargará de la elaboración del acta, incluyendo en ella los puntos tratados
durante la misma, anotando acciones y compromisos para ser verificados
durante la próxima reunión.
El acta será enviada por correo electrónico y transcurridas 24horas se dará
por aceptada si no se presentan sugerencias o correcciones por parte de los
participantes.
Vías De Comunicación:
Las vías de comunicación, son las que se transmiten a través de canales oficiales y
los medios a utilizar son:
E- Mail: Es utilizado para la comunicación de noticias urgentes. El tipo de mensaje
es de índole informativa, de intercambio individual y grupal.
Puede reforzarse por otros medios para asegurarse la masividad de la llegada de la
información.
Manuales: Documento de información que especifica algún tema; procedimientos
digestión, normativas, calidades de producto, etc. Puede ser usado como material
de consulta.
El estilo del mensaje es formal y en relación al tema que trata.
Reuniones: Se utiliza para comunicar temas delicados o complejos.
32
Permiten la comunicación “frente a frente” y da lugar a preguntas que surgen
espontáneamente.
GESTIÓN DE RIESGOS:
ID LISTA DE RIESGOS
R1 Problemas entre los integrantes de desarrollo del proyecto
R2 Demoras en los servicios prestados por los proveedores
R3 Incumplimiento en la entrega de equipos por parte de los proveedores
R4 Mala instalación de la infraestructura nueva
R5 Fallos en los elementos de Hardware nuevos
R6 Pérdidas de personal clave
R7 Recortes en el presupuesto del proyecto.
R8 Capacitación del personal por parte del proveedor del sistema de salvaguarda no satisfactoria
R9 Mal funcionamiento del software adquirido
Tabla 15 LISTA DE RIESGOS
Estimación y Priorización de Riesgos:
Se identificarán los riesgos mediante al análisis cualitativo y se determinarán
estrategias de respuestas y un plan de contingencia en caso que se llegase a
presentar uno de estos riesgos.
Impacto Probabilidad de
ocurrencia
Muy Alto 80% 90%
Alto 40% 70%
Moderado 20% 60%
Bajo 10% 30%
Muy Bajo 5% 10%
Tabla 16 Ponderación del Impacto y Riesgo
33
Cálculo de exposición al riesgo:
ID RIESGOS Escala de Impacto
Probabilidad de
Ocurrencia
Exposición a Riesgo
Calculada Control de Riesgo
R1 Problemas entre los integrantes de desarrollo del proyecto
40% 40% 16% Dirección del
Proyecto
R2 Demoras en los servicios prestados por los proveedores
60% 50% 30% Técnico
R3 Incumplimiento en la entrega de equipos por parte de los proveedores
80% 40% 32% Organizacional
R4 Mala instalación de la infraestructura nueva
80% 10% 8% Técnico
R5 Fallos en los elementos de Hardware nuevos
80% 10% 8% Técnico
R6 Pérdidas de personal clave 80% 25% 20% Organizacional
R7 Recortes en el presupuesto del proyecto.
80% 5% 4% Organizacional
R8 Capacitación del personal por parte del proveedor del sistema de salvaguarda no satisfactoria
80% 10% 8% Técnico
R9 Mal funcionamiento del software adquirido
80% 5% 4% Técnico
Tabla 17 Cálculo de exposición al riesgo
Peso Ponderado del Riesgo:
ID RIESGOS PESO
R3 Incumplimiento en la entrega de equipos por parte de los proveedores
32%
R2 Demoras en los servicios prestados por los proveedores
30%
R6 Pérdidas de personal clave 20%
34
R1 Problemas entre los integrantes de desarrollo del proyecto
16%
R4 Mala instalación de la infraestructura nueva
8%
R5 Fallos en los elementos de Hardware nuevos
8%
R8 Capacitación del personal por parte del proveedor del sistema de salvaguarda no satisfactoria
8%
R7 Recortes en el presupuesto del proyecto.
4%
R9 Mal funcionamiento del software adquirido
4%
Tabla 18 Peso Ponderado del Riesgo
Documento de Análisis de Riesgos del Proyecto:
ID RIESGOS Acción preventiva/Correctiva
R3 Incumplimiento en la entrega de equipos por parte de los proveedores
Mitigar la Probabilidad: Al momento de la compra se puede estipular una cláusula de penalidad por incumplimientos. Hacer seguimiento permanente a la entrega oportuna
R2 Demoras en los servicios prestados por los proveedores
Mitigar la Probabilidad: Al momento de la contratación estipular cláusula de penalidad por incumplimientos. Hacer seguimiento permanente a la prestación de servicios
R6 Pérdidas de personal clave Mitigar la Probabilidad: Controlar las asignaciones y entregables de acuerdo al cronograma
R1 Problemas entre los integrantes de desarrollo del proyecto
Mitigar el Impacto: Promover un buen clima organizacional
R4 Mala instalación de la infraestructura nueva
Evitar el Riesgo: estructurar un plan de supervisión permanente y verificación
35
R5 Fallos en los elementos de Hardware nuevos
Evitar el Riesgo: Asegurar garantía durante la compra de recibir los equipos esperados con cláusula de tiempo
R8 Capacitación del personal por parte del proveedor del sistema de salvaguarda no satisfactoria
Mitigar Probabilidad: Solicitar al proveedor por escrito al momento de contratar el servicio, los contenidos de la capacitación junto con el personal docente. Asegurar cláusula de satisfacción.
R7 Recortes en el presupuesto del proyecto.
Mitigar: Asegurar un monto de salvamento para tener la disponibilidad en caso de tener problemas con el capital del proyecto.
R9 Mal funcionamiento del software adquirido
Mitigar la Probabilidad: Asegurar el correcto funcionamiento mediante un listado de chequeo al momento de efectuar las pruebas.
Tabla 19 Análisis de Riesgos del Proyecto
36
ASPECTOS ORGANIZACIONALES:
ESTRUCTURA LEGAL
SERVIEFECTIVO S.A. es una sociedad anónima constituida mediante escritura
pública No 886 de la notaría 35 del círculo de Bogotá del 6 de abril de 1.989 inscrita
el 18 de abril de 1989 bajo el No. 262319 del libro IX y transformada de sociedad
limitada a sociedad anónima mediante escritura No 00919 del 25 de abril del 2005,
la sociedad tiene una duración de (20) años contados a partir del 01 de Enero de
2005.
La marca se encuentra registrada para evitar el uso sin autorización, lo cual
constituiría un acto de explotación de la reputación ajena, según lo manifestado por
el artículo 15 de la Ley 256 de 1996.
La marca se encuentra registrada con la resolución No. 43632 de la
Superintendencia de Industria y Comercio y fue concedida así:
Marca: SERVIEFECTIVO (mixta)
Titular: SERVIEFECTIVO S.A.
Logo:
Diagrama 4 Logo Serviefectivo S.A.
Para distinguir: Esencialmente los servicios empresariales relacionados con la
administración de cartera de empresas, financieros, comerciales. Comprendidos en
la clase 36 de la clasificación internacional de Niza.
Domicilio: Bogotá, D.C, Colombia
Objeto social. Administrar la cartera de empresas, asesorar en aspectos
administrativos, financieros, comerciales realizar estudios de factibilidad y
mercadeo, capacitar el personal y en general prestar servicios empresariales.
Matrícula Mercantil: 368296
Identificación Tributaria: 800.062.782-9
37
Tipo de contribuyente: No gran contribuyente, no auto retenedor
Régimen de I.V.A. Común
Actividad económica I.C.A. 7499
Registro único de proponentes: 30794 21 de mayo de 2003
RUT 800.062.782-9
Reseña histórica:
Mediante Escritura pública No. 886, de la notaría 35 del Círculo de Bogotá,
SERVIEFECTIVO S.A. nació el 6 de Abril de 1989, con un nuevo concepto de
Outsourcing, según el cual, integra un adecuado mantenimiento de las bases de
datos, la Cobranza persuasiva novedosa y creativa, facilitando el pago a los
usuarios y generando informes exactos y precisos de control, logrando así, el
recaudo oportuno de la cartera, evitándole a los clientes el molesto y lento cobro
jurídico con las nefastas consecuencias comerciales y financieras que este trae.
Con la anterior estructura, SERVIEFECTIVO S.A. se ha posicionado en el mercado
Financiero, Asegurador, Comercial y de Servicios del país gracias a nuestra
tecnología de punta: apoyados en un sistema IBM AS/400 y software financiero,
desarrollado por el departamento de sistemas, el cual se encuentra registrado ante
la oficina del Registro Nacional de Derechos de Autor (Libro 13, tomo 2, partida 410)
y software comercial, registrado ante la oficina del Registro Nacional de Derechos
de Autor (Libro 11, tomo 52, partida 470), garantizando así la calidad y exactitud de
la información. Además cuenta con un moderno Call Center con marcación
predictiva que agiliza la comunicación con los usuarios, clientes y asesores.
Mediante alianzas estratégicas con entidades bancarias desarrolla una gestión de
recaudo efectiva a nivel nacional, aprovechando las diferentes herramientas como
cajeros automáticos y redes bancarias que proporciona el sistema financiero. Tiene
puntos de atención en las sucursales de las compañías que lo requieran, los cuales
garantizan la prestación de un servicio personalizado y amable.
La tecnología, infraestructura y logística permite atender mensualmente un
promedio de 100.000 usuarios ubicados en cualquier lugar del territorio nacional.
A partir del año 2004 se ha ampliado el servicio empresarial financiando a
compradores de pólizas de seguros de compañías aseguradoras que operan en
Colombia bajo la vigilancia de la Superintendencia Financiera.
38
Descripción Del Negocio:
SERVIEFECTIVO S.A. apoya a diferentes empresas en la administración y el
recaudo ágil y oportuno de su cartera, tiene cobertura nacional cuando el cliente lo
requiera. En el momento de la vinculación de sus clientes se les suministra una
tarjeta de recaudo dotada con banda magnética de seguridad y/o código de barras
que hace más fácil el pago de las obligaciones a través del sistema bancario, para
las compañías a las cuales se les presta el servicio de recaudo.
SERVIEFECTIVO S.A. ofrece los siguientes servicios:
Administración de cartera: Administración integral de títulos valores, desde
su emisión y durante su vigencia, logrando el control permanente de las
cuentas pendientes y el recaudo rápido de las mismas.
Finanseguros: Se financia hasta el 20% de la prima cuando la Aseguradora
ha financiado hasta el 70%
Telecobro: Recaudo rápido y oportuno de las cuentas pendientes de los
clientes, mediante el contacto telefónico persuasivo.
Cobranza especializada en el sector Seguros: Gestión orientada a la
Cobranza de primas de seguros, mediante procedimientos desarrollados
para este sector.
Conciliación y recaudo de los aportes al sistema de seguridad social: Servicio
creado para colaborar con las empresas promotoras de salud y fondos de
pensiones en el cobro de las cotizaciones de sus afiliados en mora,
manteniendo por este medio, actualizada la cartera y la información.
Manejo de Pólizas colectivas a Intermediarios: Este Producto es enfocado al
manejo de las pólizas que los intermediarios de seguros promocionan y
venden a varios asegurados para armar una sola póliza colectiva.
MISIÓN:
Proporcionar liquidez, rentabilidad y crecimiento a nuestros clientes, administrando
profesionalmente y efectivamente su cartera, fomentando entre los deudores la
cultura de pago oportuno, proporcionando bienestar a los socios, desarrollo a sus
colaboradores y sus familias. Así contribuimos a la generación de empleo, bienestar
de la sociedad y progreso del país.
VISION:
39
Ser reconocidos como la empresa líder en Administración de Cartera y Outsourcing
de los siguientes servicios:
Administración de los pagarés de financiación de primas y recuperación de
la cartera no financiada de compañías de seguros.
Conciliación y recaudo de los aportes al sistema de seguridad social.
Recuperación de la cartera de consumo e hipotecaria de entidades
financieras y servicios públicos.
Financiación de primas de seguros.
Recuperación de la cartera de las empresas de servicios públicos.
Objetivos Corporativos:
Comerciales:
Incrementar Los ingresos por honorarios en un 25% durante el año 2014, respecto
al 2013, objetivo que lograremos con las siguientes actividades:
• 12.5% aportado por los negocios nuevos de nuevos cliente, para un total
mensual de $29’375.000.
• El restante 12.5% lo obtendremos de Incrementar las comisiones de clientes
actuales, mediante el aumento en la cartera manejada y la administración de
nuevas carteras de clientes actuales, alcanzando la siguiente comisión mensual por
cliente:
LIBERTY $78.750.000
CONFIANZA $39.375.000
HORIZONTE $22.500.000
BBVA SEGUROS $13.500.000
RSA SEGUROS $40.500.000
SEGUREXPO $10.000.000
COMPENSAR $40.000.000
Lograr una calificación del cliente en más de un 80%.
Administrativos:
OBJETIVO BASICO: Ser el soporte integral para el adecuado funcionamiento de la
compañía en todas la áreas
40
Actividades
Efectuar un estricto control de la calidad de la información.
Optimización de costos para el control inteligente de resultados.
Mejorar la calidad de vida del recurso humano de la compañía mediante la
promulgación de programas de bienestar, y apoyo a la adquisición de
vivienda y educación profesional y construcción del proyecto de vida.
Desarrollar el plan de capacitación.
Cumplir con los requisitos de la circular 052 de la superintendencia
Financiera de Colombia, y trabajar en los requisitos de la norma ISO 27001
“Gestión de Seguridad de la Información”, tendientes a lograr la certificación
del ICONTEC.
Establecer puntos de atención en la Costa Atlántica, Antioquia, Cali y
Santander.
Tecnológicos:
OBJETIVO BASICO: Disponer de la tecnología actualizada que responda a las
necesidades específicas de cada uno de nuestros clientes:
Actualización Servidor de salvaguarda interna.
Compra memoria AS/400.
Adquisición servicio de outsourcing de Salvaguarda.
Adquisición de sistema perimetral antivirus y Firewall.
Adquisición sistema personal antivirus.
Financieros:
Actualizar y mantener un estudio Costo-Cliente para cada uno de los
productos y servicios.
Realizar análisis permanente con base en centros de costo.
Realizar Proyección anual de tesorería.
Ventajas Comparativas:
Certificación de Calidad ISO 9001-2008.
Experiencia de más de 20 años en administración de cartera.
Tecnología de punta.
Imagen y referenciación de clientes.
Innovación en la gestión de cobranza persuasiva
Infraestructura física y tecnológica
Desarrollo tecnológico (I-series IBM, WEB, Seguridad en informática,
software de interface contable).
Conocemos muy bien la normatividad de seguridad social.
41
Política De Calidad:
La empresa cuenta con la certificación de calidad ISO 9001 obtenida en el año 2002.
Es política de la empresa hacer las cosas siempre bien, contando con el recurso
humano idóneo, motivado y capacitado, el cual apoyado en desarrollos de
tecnología de punta le permite cumplir con la misión, fortalecer e incrementar las
relaciones con los proveedores para de ésta forma generar una mejora continua en
la satisfacción del cliente. Todo enmarcado dentro de una cultura de cumplimiento
y de mejoramiento del sistema de Gestión de calidad.
Esto significa que:
El servicio prestado tiene implícito todo un proceso permanente de
aprendizaje y Calidad
La organización en los procesos es fundamental para el buen trabajo
El Cumplimiento de los requisitos del cliente es fundamental para la
compañía.
La alta dirección realiza acciones para que todos los miembros de la organización
conozcan y apliquen los principios básicos plasmados en la política de calidad y
para esto se utilizan:
Reuniones de formación con todos los miembros de la organización.
La colocación de carteles recordatorio de los principios de la política de
calidad
Semestralmente la política de calidad es estudiada en la Revisión Gerencial,
analizando datos como:
Resultados en la consecución de objetivos
Resultados de las auditorías internas
Datos sobre la medición de la satisfacción/ insatisfacción de los clientes
42
CRONOGRAMA DE TRABAJO:
43
44
45
Diagrama 5 CRONOGRAMA
46
DESARROLLO DE MATRIZ DEL MARCO LOGICO
Indicadores de Medida y Fuentes de Verificación:
OBJETIVOS INDICADORES DE MEDIDA FUENTES DE VERIFICACION SUPUESTOS
FIN (OBJETIVO GLOBAL)
Asegurar la integridad de la información de las bases de información suministradas por los clientes
Solicitudes y requerimientos de los clientes relativos al manejo de la información: Solicitudes ≤ 3 (Semestral)
Informes mensuales de recibo de solicitudes y requerimientos
Las condiciones operativas tanto de equipos, como de servicios públicos contratados (Energía eléctrica, Fibra óptica, Servicio de Internet) son normales y trabajan dentro de los parámetros contratados. Los equipos y elementos de seguridad funcionan en condición Estándar
PROPOSITO (Objetivo General)
Mejorar el nivel de seguridad operativa de Serviefectivo S.A.
Demoras o paras operativas (DO) por fallos de seguridad DO ≤ 2 (Mensual)
Registro operativo mensual de Incidencias recibidas en el Departamento de sistemas
Tanto los servicios requeridos como el software y hardware adquirido, responden a las características técnicas especificadas. Los servicios contratados (Energía, Internet) no presentan fallos. Los equipos internos no presentan fallas.
COMPONENTES (RESULTADOS)
Tener disponibles copias de seguridad actualizadas en todo momento en varios medios de almacenamiento acordes con seguridad en la nube.
Cantidad de Backup /Mes = 22 (Días hábiles /Mes = 22)
Informe mensual automático generado por el sistema
Los servicios requeridos funcionan en condiciones normales (Energía, Internet) Los equipos internos no presentan fallas.
47
ACTIVIDADES
Mejorar las condiciones técnicas de rendimiento y capacidad del Servidor de almacenamiento ubicado en las instalaciones de Serviefectivo S.A.
Backup físico Insitu terminado entre 6 y 7 PM cada día
Informe diario de Backup físico Insitu
Los elementos suministrados corresponden con las características técnicas requeridas y cuentan con servicio de garantía
Usar simultáneamente un medio seguro de almacenamiento de la información en la Nube, con disponibilidad 24 horas.
Backup alternativo en la Nube antes de iniciar operaciones diarias. (A diario)
Informe diario de Backup del sistema en la Nube
Los servicios de outsorcing responden a las especificaciones contratadas en cuanto a disponibilidad y capacidades Los servicios requeridos funcionan en condiciones normales (Energía, Internet) Los equipos internos no presentan fallas.
COMPONENTES (RESULTADOS)
Tener un robusto sistema de seguridad, que responda a posibles ataques cibernéticos en tiempo real
Demoras o Fallas operativas debidas a ataques, virus, malware, etc. ≤ 1 / mes (Mensual)
Informe de los registros de incidencias de seguridad recibidos en el Departamento de Sistemas
Tanto el software comprado como los servicios contratados responden a las especificaciones técnicas requeridas Los servicios requeridos funcionan en condiciones normales (Energía, Internet) Los equipos internos no presentan fallas.
ACTIVIDADES
Instalar el Hardware y software para conformar un sistema perimetral de protección de Firewall, y bloqueo de amenazas.
Reportes internos de actividades sospechosas como Virus, malware, spam, etc. ≤ 6 /Semanal
Resultados de Escaneo con software antispyware y antivirus en los computadores de la red interna
El software comprado responden a las especificaciones técnicas requeridas Los servicios requeridos funcionan en condiciones normales (Energía, Internet) Los equipos internos no presentan fallas.
48
Instalar un robusto sistema antivirus y Firewall personales a cada computador dentro de la empresa.
Reportes de incidencias(RI) de seguridad al Departamento de sistemas RI ≤ 7 /Mensual
Reporte de Incidencias del Departamento de sistemas
El software comprado responden a las especificaciones técnicas requeridas Los servicios requeridos funcionan en condiciones normales (Energía, Internet) Los equipos internos no presentan fallas.
Diagrama 6 Indicadores de Medida y Fuentes de Verificación
49
CONSIDERACIONES ETICAS:
Además de las consideraciones tomadas para el alcance de este trabajo, en cuanto
a la confidencialidad de la información suministrada por la empresa, también serán
respetadas las consideraciones éticas dictadas por el "Project Management
lnstitute", aun cuando seamos miembros de éste, ni hayamos obtenido
certificaciones emitidas por ellos, pero sí se trata de seguir los lineamientos
establecidos como marco para el desarrollo de proyectos consignado en el PMBOK.
Dice el código de ética y conducta profesional del PMI Capítulo 1. VISIÓN Y
APLICACIÓN 1.1 Visión y Propósito, “Creemos que la credibilidad y reputación de
la dirección de proyectos como profesión se forjan sobre la base de la conducta
colectiva de cada profesional”, es por eso que en el desarrollo de nuestro ejercicio
como profesionales del área de proyectos debemos propender por brindar lo mejor
de nosotros como profesionales y hacer honor a los valores de responsabilidad,
respeto, equidad y honestidad, que son los que sustentan éste código.
Quiere decir, que como profesionales del área de proyectos debemos ser fieles a
conductas transparentes y aplicar actos del lado de la ética tales como:
Asumir a cabalidad las consecuencias derivadas de las decisiones que
tomamos y asumir aquellos compromisos acordes con nuestros
antecedentes, experiencia habilidades y preparación profesional
Proteger la información confidencial y de propiedad exclusiva que se nos
haya confiado
Informarnos acerca de las políticas reglas y normativas que rigen nuestras
actividades laborales; denunciar conductas ilegales o contrarias a la ética
correspondiente.
Negociar de buena fe.
No influir en decisiones para obtener beneficios personales, ni
aprovecharnos de nuestra experiencia o posición para tal fin.
Respetar los derechos de propiedad de los demás.
Demostrar transparencia imparcialidad y objetividad en nuestro proceso de
toma de decisiones.
Abstenernos de participar en procesos de toma de decisiones o de influir
hasta ser primero equitativos con la divulgación de información pertinente a
todos los interesados.
No discriminar ni ser participe en favoritismos de cualquier tipo.
Aplicar las normas de la organización.
Suministrar información de manera precisa y oportuna.
No realizar declaraciones falsas ni engañosas.
50
BIBLIOGRAFÍA
Banco Mundial. (s.f.). MATRIZ DE MARCO LOGICO, UNA HERRAMIENTA DE
FORMULACION DE PROYECTOS. Obtenido de
http://www.upb.edu.co/pls/portal/docs/PAGE/GPV2_UPB_MEDELLIN/PGV2
_M300_COOPERACION/PGV2_M300-
030_DOCUMENTOS%20E%20INFORMES/MARCO%20LOGICO%20PDF
%20BANCO%20MUNDIAL.PDF
Monica, T. J. (2008). Guía del PMBOK. Newtown Square , Pennsylvania, EE.UU.
Online Business School. (s.f.). Online Business School. Obtenido de http://www.obs-
edu.com/blog-project-management/areas-de-conocimiento-pmbok-2/las-
claves-de-una-gestion-de-costes-
eficiente/?__hstc=753710.a86c00933c280f9f8b37f0300ac66f35.141642587
5332.1416425875332.1416425875332.1&__hssc=753710.2.141642587533
3&__hsfp=410
Project Management Institute. (2014). Código de Ética y conducta Profesional.
Obtenido de http://www.pmi.org/: http://www.pmi.org/About-
Us/Ethics/~/media/PDF/Ethics/ap_pmicodeofethics_SPA-Final.ashx
Universidad Peruana de los Andes. (s.f.). Gestión de Proyectos de Ingeniería de
Sistemas.
Universidad Politécnica de Cartagena. (s.f.). Universidad Politécnica de Cartagena.
Obtenido de Introducción a la Gestión de Proyectos:
http://ocw.bib.upct.es/pluginfile.php/11576/mod_resource/content/1/Tema%
2014.%20Introducci%C3%B3n%20a%20la%20gestion%20del%20proyecto.