sgih softwares final

55
Elaboración de y evaluación de proyecto Grupo compuesto por: Luis A. Sierra Alcantara 11-EISM-1-015 Aser Manuel Dolores Frias 07-SISM-1-019 Samuel Rosario Diaz 11-MISM-1-066 (SIGH) Sistema Informático de Gestión Hotelera Descripción. Un Software de Gestión de Hoteles debe cumplir de forma integral con las necesidades Organizativas y Administrativas de un Hotel. Control de venta de Habitaciones Control de Venta en Restaurante Control de Venta en Bar

Upload: luis-alberto-sierra-alcantara

Post on 07-Aug-2015

388 views

Category:

Education


0 download

TRANSCRIPT

Elaboración de y evaluación de proyecto

Grupo compuesto por:

Luis A. Sierra Alcantara 11-EISM-1-015

Aser Manuel Dolores Frias 07-SISM-1-019

Samuel Rosario Diaz 11-MISM-1-066

(SIGH) Sistema Informático de Gestión Hotelera

Descripción.

Un Software de Gestión de Hoteles debe cumplir de forma integral con las necesidades

Organizativas y Administrativas de un Hotel.

Control de venta de Habitaciones

Control de Venta en Restaurante

Control de Venta en Bar

Pirámide de nivel Gerencial

Función del inversionista

Es una persona física o moral a la cual deposita sus activos en actividades que a su vez le

generan más activos (dinero)

Gerente

Es la persona que tiene la responsabilidad total del planeamiento y la ejecución acertados

de cualquier proyecto.

Subgerente

Un sub gerente es una persona que ocupa un cargo de gerente de segundo nivel,..es el

asistente del gerente general, en su lugar al ausentarse el gerente general.

Inversionista

Gerente

Sub Gerente

Administrador del proyecto

Secretario (a)

Analista de sistema

Soporte tecnico

los programadores

(DBA)Administrador de base de Datos

Administrador de redes

RR.HH

servicio de limpieza

Administrador del proyecto

Es responsable de supervisar y coordinar las actividades de trabajo en un proyecto

determinado. Los administradores de proyectos son más comúnmente empleados en

funciones de tecnología de información, puestos de construcción inmobiliaria y en la

contabilidad empresarial.

Analista de sistema

El analista de sistemas evalúa de manera sistemática el funcionamiento de un negocio

mediante el examen de la entrada y el procesamiento de datos y su consiguiente producción

de información, con el propósito de mejorar los procesos de una organización.

Programadores

Función principal

Desarrollar componentes software a partir de unas especificaciones concretas,

proporcionando funciones de administración y supervisión del sistema operativo, para la

gestión de los recursos de un sistema informático y la interacción con otros sistemas

utilizando tecnologías de desarrollo orientadas a objetos y a componentes.

Tareas

Crear elementos software para la gestión del sistema y sus recursos

Desarrollar elementos software con tecnologías de programación basada en componentes.

Gestionar servicios en el sistema informático.

El administrador de base de datos (DBA)

Es la persona responsable de los aspectos ambientales de una base de datos. En general esto

incluye:

Recuperabilidad - Crear y probar Respaldos.

Integridad - Verificar ó ayudar a la verificación en la integridad de datos.

Seguridad - Definir y/o implementar controles de acceso a los datos.

Disponibilidad - Asegurarse del mayor tiempo de encendido.

Desempeño - Asegurarse del máximo desempeño incluso con las limitaciones

Desarrollo y soporte a pruebas - Ayudar a los programadores e ingenieros a utilizar

eficientemente la base de datos.

Administrador de redes

Debe mantener y desarrollar la infraestructura de red de un negocio. En la actualidad, la

infraestructura de red es una parte muy importante para la mayoría de las empresas. No

disponer de una red puede causar pérdidas financieras inevitables y, en algunos casos

aislados, hasta puede conducir a la quiebra

Soporte técnico

Administrar la página Web de la Institución.

Gestionar el servicio de correo electrónico.

Gestionar el manejo de usuarios, plataforma virtual y mensajería instantánea.

Administrar la red telefónica institucional.

Ejecutar políticas en el servicio de Internet tanto inalámbrico como de red de

datos.

Apoyar a usuarios en operaciones de implementación o adecuación de servicios

informáticos.

Detección y eliminación de virus y/o programas espías.

Instalación y mantenimiento de software propio o programas comerciales.

Instalación y configuración de componentes internos o externos.

Recuperación de datos eliminados o destruidos.

Elaboración de manuales y guías de funcionamiento.

Realización y control de copias de seguridad de la información sensible de la

empresa.

Inventario y control de Hardware y software.

Control de la red.

Desarrollo de políticas de uso de Equipos informáticos.

Formación de los usuarios.

Desarrollo de planes de mantenimiento.

Establecer criterios de seguridad.

Recurso Humano

Al trabajo que aporta el conjunto de los empleados o colaboradores de una organización.

Pero lo más frecuente es llamar así al sistema o proceso de gestión que se ocupa de

seleccionar, contratar, formar, emplear y retener al personal de la organización. Estas tareas

las puede desempeñar una persona o departamento en concreto junto a los directivos de la

organización.

Servicio de limpieza

Especializada en el área de mantenimiento y limpieza, servicios de conserjería, cristalizado

de pisos, lavado de muebles y alfombras. Limpieza de oficinas y residencias. Servicios de

fumigación residencial y comercial.

Estudio de Factibilidad.

Estudio Operacional: Este estudio consiste en reclutar y seleccionar los empleados

dependiendo su nivel de conocimiento en cada área que se solicité.

Para este proyecto necesitaremos los siguientes empleados:

Secretaria

Analista de sistema

Soporte técnico

Programadores

Administrador de base de datos

Administrador de redes

Encargado de recursos humanos

Servicio de limpieza

Requisitos para los puestos:

Secretaria:

Educación: Estudios secretariales con computación terminados.

Conocimientos para el manejo de computadora.

Habilidades: Habilidades en manejo de equipo de oficina, considerable nivel de

organización, discreción, iniciativa.

Conocimientos: Procesador de textos, hoja electrónica, manejo de internet,

Ortografía, redacción, relaciones humanas.

Experiencia: De 2 años.

Edad: 18-40 años.

Sexo: Indistinto.

Analista de sistema:

Educación: Nivel Terciario o Nivel Universitario - Especialista Informático con estudios

completos o en curso.

Habilidades: Trayectoria laboral en el área de incumbencia

Conocimientos: Conocimientos y experiencia en Metodologías de Desarrollo de Software

Sólidos conocimientos de Computación. Conocimiento de herramientas informáticas, uso

de la computadora y programas de aplicación (hardware y software)

Sólidos conocimientos de Lógica y Matemática. Estos conocimientos proporcionan la base

para el manejo formal de símbolos, estructuras y lógica básica. Se puede incluir

Investigación Operativa para optimización y aprovechamiento máximo de recursos.

Sólidos conocimientos de diagramación lógica, algoritmos y estructuras de datos.

Sólidos conocimientos de programación, análisis y diseño

Estructurado

Orientado a Objetos

Sólidos conocimientos de Sistemas de Información. Estos conocimientos proporcionan la

base para la administración, organización y modelización de información y el proceso de

comunicación asociado.

Conocimientos de bases de datos relacionales

Conocimiento del idioma Inglés

Experiencia: De 2 años.

Edad: 23-40 años.

Sexo: Indistinto.

Soporte técnico:

Profesional Técnico en mantenimiento y reparación de Pcs o estudiante de últimos años/o

etapas en cursos de técnico en mantenimiento y reparación de computadoras.

Educación: Nivel Universitario o Técnico - Especialista Informático con estudios

completos o en curso.

Habilidades: Especialización en montaje y configuración de Pcs.

Experiencia general de 1 año y medio como mínimo

Experiencia Laboral Específica de 1 año, en las áreas de: Soporte técnico informático.

Experiencia en ensamblaje y reparación de Pc.

Instalación y configuración de programas y hardware

Conocimientos: Windows Office

Impresoras Scanner Programas sobre plataforma de Windows

Instalación y configuración de redes

Altamente motivado, con iniciativa propia, capacidad de trabajar en equipo.

Buen manejo en las relaciones humanas.

Vocación de servicio

Experiencia: De 2 años.

Edad: 18-40 años.

Sexo: Indistinto.

Programadores:

Educación: Estudiante del segundo año de la carrera Ingeniería en sistemas como mínimo

2 años de experiencia en el área de Programación

Conocimiento: Conocimiento del idioma inglés

Conocimiento avanzado del ambiente Windows, Microsoft Office

Conocimiento de base de datos, SQL Server y MYSQL

Conocimiento de programación JAVA, PHP, HTML5, ASP.NET y VISUAL

BASIC/6.0/NET

Conocimiento del sistema operativo Windows Server y Windows XP/7/8

Conocimiento del sistema operativo Unix como Ubuntu, Debian, Fedora y Mac

Ordenado, responsable y colaborador

Proactivo, dinámico y analítico Orientado a resultados y con alto nivel de compromiso y

responsabilidad

Acostumbrado a trabajar bajo presión

Experiencia: De 2 años.

Edad: 23-35 años.

Sexo: Indistinto.

Administrador de base de datos

Educación: Licenciatura en Ciencias de la Computación o Ingeniería de Sistemas

preferentemente o Técnico Analista Programador, con capacitación especializada para

DBA. La instrucción académica puede ser compensada por experiencia práctica en el

desarrollo de actividades propias del cargo (un año de experiencia por cada año de

educación formal).

Experiencia laboral previa requerida para el puesto (número de años y descripción):

Por lo menos tres años de experiencia en diseño e implantación de Sistemas y Bases de

Datos.

Conocimientos: Sólidos conocimientos de bases de datos relacionales y documentales,

manejadores de bases de datos, sistemas operativos; utilitarios, dominio de técnicas de

modelamiento de datos, dominio de técnicas de análisis y diseño estructurado, inglés

técnico.

Habilidades: Autoaprendizaje, trabajo en equipo, elaboración de informes gerenciales y

técnicos, toma de decisiones, acostumbrado a trabajar bajo presión y en horarios no

convencionales; iniciativa, alto grado de lealtad y discreción, responsabilidad, excelentes

relaciones interpersonales.

Sólidos conocimiento de SQL, modelaje de base de datos y creación de modelos físicos.

Administrar las bases de datos de desarrollo y de producción de los diferentes sistemas de

información.

Administrador de redes

Planifica las actividades de las áreas de infraestructura y administración de red.

Supervisa y administra la red de datos del Ministerio de Finanzas.

Supervisa y administra la red interministerial y los enlaces de comunicaciones WAN.

Elaboración de informes de actividades realizadas y documentos de procesos.

Supervisa el funcionamiento y mantenimiento de los switches de red.

Configuración y apoyo en el uso de Internet.

Cumple con todas las políticas de la Dirección de Tecnologías de la Información y del

Ministerio de Finanzas.

Realiza las actividades que le sean asignadas de acuerdo con sus funciones.

Requisitos de Ingreso:

Acreditar Título Universitario a nivel de Licenciatura o Ingeniería en Informática o

Sistemas.

Acreditar tres años de experiencia en conocimientos de Telecomunicaciones, Redes,

Sistemas Operativos.

Experiencia para costear y presupuestar soluciones.

Ser colegiado activo.

Experiencia: De 3 años.

Edad: 23-35 años.

Sexo: Indistinto.

Encargado de recursos humanos

Educación: Requiere grado universitario a nivel de licenciatura en administración de

empresas, psicología industrial, ingeniería industrial o administración de recursos humanos.

Requiere de 3 años de experiencia en administración de aspectos referentes al recurso

humano para lograr su contribución en la consecución de los objetivos de la empresa.

Habilidades: Precisa de habilidad para el manejo de equipo de oficina, equipo de cómputo,

herramientas o instrumentos propios del trabajo, manejo de vehículos.

Requiere de capacidad para trabajar con otras personas, para motivarlas, tanto

individualmente como en grupo.

Precisa de capacidad mental de analizar y diagnosticar situaciones complejas.:

Requiere de habilidad para las relaciones interpersonales que le permitan desempeñar sus

labores satisfactoriamente, estableciendo contactos internos y externos a la organización.

Funciones: Responsable por la planeación, organización, liderazgo y control de los

recursos. Planeación: incluye la definición de metas, establecimiento de estrategias y el

desarrollo de planes para coordinar actividades. Organización: determina qué tareas han de

realizarse, quién las efectuará, quien reporta a quien y dónde se tomarán las decisiones.

Liderazgo: incluye la motivación de los colaboradores, seleccionar los canales de

comunicación más eficaces y resolver conflictos. Control: seguimiento de las actividades

para asegurarse de que se realicen de acuerdo a lo planeado y corregir cualquier desviación

significativa.

Conocimientos: Amplios conocimientos de los aspectos legales, fiscales y laborales.

Conocimientos del idioma inglés.

Edad: 23-35 años.

Sexo: Indistinto.

Personal de limpieza:

Es la persona que se ocupa de la limpieza y mantenimiento de inmuebles. Para ello, emplea

los productos y la maquinaria más adecuados y respeta las normas de utilización. El

Servicio de limpieza puede desarrollar sus funciones de forma autónoma o bajo el control

de un responsable de equipo siguiendo el plan de trabajo establecido. Además, lleva a cabo

las tareas de mantenimiento básico de la maquinaria y comprueba el resultado de la

limpieza mediante su revisión y reposición del material necesario para la finalización del

servicio.

Educación: Nivel Bachillerato con estudios completos o en curso.

Habilidades: El Servicio de limpieza debe contar estas cualidades:

Receptividad ante las instrucciones recibidas.

Seguimiento de un plan de trabajo.

Facilidad de adaptación a las nuevas tecnologías de limpieza.

Responsabilidad y capacidad de seguir un método de trabajo.

Actitud discreta ante la documentación de los clientes.

Organización.

Atención.

Capacidad de trabajo en equipo.

Cuidado y rigor en el manejo de productos y mezclas peligrosas..

Pulcritud.

Eficiencia.

Destreza manual en la utilización de maquinaria e instrumentos.

Resistencia a largos períodos de pie.

Flexibilidad y agilidad.

Estudio Económico: En este estudió se realiza un destalle del pago que le debe pagar a

cada puesto de los empleados

Puesto Sueldo Mínimo Sueldo Máximo

Secretaria RD$10,000 RD$14,000

Analista de Sistemas RD$15,000 RD$30,000

Soporte Técnico RD$12,000 RD$15,000

Programadores RD$25,000 RD$45,00

Administrador DBA RD$18,000 RD$32,000

Administrados de Redes RD$20,000 RD$40,000

Recursos Humanos RD$16,000 RD$25,000

Servicio de Limpieza RD$8,000 RD$,12,000

Estudio Técnico: En este estudio se realizan un análisis de todos los equipos y aplicación

que vamos a necesitar para nuestro proyecto

Equipos/Hardware Cantidad Modelo Costo Subtotal de

costo

Software

PC 20 HP COMPAQ $5,500.00. $110,000.00. O.S Windows 7

32 bit

Switch 24 Puerto 3 Link 100/1000mbp

no Gestionable

$800,000.00. $ 24,000.00. Windows server

2012

Modem 2

Impresora 5 Hp Laser Jet 1015 $6000.00. $30,000.00. CD Driver

Original

Escáner 2 Fujits $5,200.00 $10,400.00.

Equipos/Hardware cant Modelo Costo Subtotal

de costo

Software

Cámara 7 Cámara IP $ 2,200.00. $15,400.00

Bocinas Amplificada 2 JBK-EON 10,200,00. $20,400.00

Teléfonos 20 VOIP

Tota de costo de Equipos

$210,200.00.

Resumen ejecutivo.

Este proyecto está destinado al mercado de la industria hotelera y turismo la cual brindara

sus servicios de ventas de habitaciones, restaurante y bar al cliente ya sea local o extranjero.

para poder iniciar inmediatamente este proyecto les queremos notificar su aprobación.

Saludos cordiales.

Diagrama CPM Ruta Critica

Diagrama de Actividades

Diagrama de Actividades Con Holgura

9

Políticas de Seguridad.

Seguridad Física

La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control

como medidas de prevención y contra medidas ante amenazas a los recursos y la

información confidencial, se refiere a los controles y mecanismos de seguridad dentro y

alrededor de la obligación física de los sistemas informáticos así como los medios de

acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de

almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a

implementar no será única es por ello siempre se recomendara pautas de aplicación general

y no procedimientos específicos.

La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el hombre

como por la naturaleza, Las principales amenazas que se ven en la seguridad física son

amenazas ocasionadas por el hombre.

Principales amenazas Físicas:

Robos.

Disturbios.

Sabotajes internos.

Sabotajes externos.

Incendios accidentales.

Incendios Provocados.

Vandalismo.

Tormentas.

Inundaciones.

Controles de Acceso físico

El control de acceso no solo requiere la capacidad de identificación, sino también asociar la

apertura o cierre de puertas, permitir o negar acceso, basado en restricciones de tiempo,

área o sector dentro de una organización. Es decir se verificará el nivel de acceso de cada

persona mediante aplicación de barreras ya se (tarjetas, lectores, llaves).

El departamento de Seguridad Física es el Encardo del acceso de todas las personas a las

localidades, este departamento es el encargado de colocar estratégicamente el sistema de

seguridad, tales como la forma en que abrirán las puertas, los lugares que tendrán lectores

de tarjeta, sistemas Biométricos, cámaras de seguridad, sistema de detección de incendios,

Extinguidores, establecer un control ya sea por formularios de las personas que visiten las

instalaciones, al igual que de distribuir los recursos humanos que servirán como seguridad

a la empresa.

Medidas y aplicaciones para brindar mayor seguridad (Acceso Fisico):

Uso de credenciales.

Sistemas Biométricos.

Verificador de Patrones Oculares

Cámaras de Seguridad

Lectores de Tarjetas

Tarjeras de Seguridad.

Sensores de movimiento.

Aplicación de Password para accesar a los computadores.

Definir la hora máxima a que cada usuario puede utilizar una terminal.

Definir la hora de acceso de cada empleado a la empresa.

Establecer un método de ponche para monitorear la duración de cada uno en la

empresa.

Barreras infra rojas y microondas

Seguridad Lógica.

La mayoría de los daños que puede sufrir un sistema informático no será solo los medios

físicos sino contra información almacenada y procesada. El activo más importante que se

posee es la información y por tanto deben existir técnicas más allá de la seguridad física

que la asegure, estas técnicas las brinda la seguridad lógica. Es decir que la seguridad

lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los

datos y solo se permita acceder a ellos a las personas autorizadas para ello.

Objetivos de la Seguridad Lógica.

Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.

Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no

puedan modificar los programas ni los archivos que no correspondan.

Asegurar que se estén utilizando los datos, archivos y programas correctos en y por

el procedimiento correcto analizando periódicamente los mismos.

Técnicas de Control de Acceso.

Estos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas de aplicación,

en las DB, en un paquete especifico de de seguridad o en cualquier otra aplicación.

Constituyen una importante ayuda para proteger al S.O de la red, al sistema de aplicación y

demás software de la utilización o modificaciones no autorizadas. Para mantener la

integridad de la información (restringiendo la cantidad. de usuarios y procesos con acceso

permitido) y para resguardad la información confidencial de accesos no autorizados.

ACTIVE DIRECTORY

La seguridad informática se basa en gran medida en la efectiva administración de los

permisos de acceso a los recursos informáticos basados en la identificación, autenticación y

autorización de accesos

PASSWORD SEGURAS

Para un atacante una contraseña segura debe parecerse a una cadena aleatoria de caracteres,

puede conseguir que su contraseña sea segura por los siguientes criterios:

Que no sea corta, cada carácter que agrega a su contraseña aumenta

exponencialmente el grado de protección que esta ofrece, las contraseñas deben

contener un mínimo de 8 caracteres lo ideal es que contengan 14 o más, muchos

sistemas también admiten el uso de la barra espaciadora de modo que se pueden

crear contraseñas de varias palabras (una frase codificada) por lo general una frase

codificada resulta más fácil de recordar y más difícil de adivinar que una contraseña

simple.

Combina letras, números y símbolos, cuantos más diversos sean los tipos de

caracteres más difícil será adivinarla.

Cuantos menos tipos de caracteres haya en la contraseña más larga deberá ser esta.

Una contraseña de 15 caracteres formada únicamente por letras y números es unas

33000 veces más segura que una de 8 caracteres compuestos por caracteres de todo

tipo. Si la contraseña no puede tener símbolos deberá ser considerablemente más

larga para conseguir el mismo grado de protección. Una contraseña ideal

combinaría una mayor longitud y distintos tipos de símbolos.

Utiliza todo tipo de teclas, no te limites a los caracteres más comunes los símbolos

que necesitan que se presione la tecla mayúscula junto con un número son muy

habituales, tu contraseña será mucho más segura si eliges entre todos los símbolos

del teclado incluidos los símbolos de puntuación así como los exclusivos de tu

idioma.

Utiliza palabras y frases que te resulten fáciles de recordar pero que a otras personas

les sea difícil de adivinar. La manera más sencilla de recordar tus contraseñas y

frases codificadas consiste en anotarlas, no hay nada malo en anotar las contraseñas

si bien estas anotaciones deben estar debidamente protegidas para que resulten

seguras y eficaces.

Por lo general las contraseñas escritas en un trozo de papel suponen un riesgo menor

en Internet que un administrador de contraseñas, un sitio web u otra herramienta

basada en Software.

ROLES

El acceso a la información también puede controlarse a través de la función perfil o

rol del usuario que requiere dicho acceso.

LIMITACIONES A LOS SERVICIOS

Estos controles se refieren a las restricciones que dependen de parámetros propios de de la

utilización de la aplicación o preestablecidos por el administrador del sistema.

MODALIDAD DE ACCESO

Se refiere al modo de acceso que se permite al usuario sobre los recursos y la información

esta modalidad puede ser:

Lectura: el usuario puede únicamente leer o visualizar la información pero no puede

alterarla, debe considerarse que la información puede ser copiada o impresa

Escritura: este tipo de acceso permite agregar datos, modificar o borrar información

Ejecución: otorga al usuario el privilegio de ejecutar programas.

Borrado: permite al usuario eliminar recursos del sistema como programas, campos

de datos o archivos.

Todas las anteriores

UBICACIÓN Y HORARIOS

El acceso a determinados recursos del sistema puede estar basado en la ubicación física o

lógica de los datos o personas. En cuanto a los horarios este tipo de controles permite

limitar el acceso de los usuarios a determinadas horas del día o a determinados días de la

semana. Se debe mencionar que en estos dos tipos de controles siempre deben ir

acompañados de algunos de los controles anteriormente mencionados.

ADMINISTRACIÓN

Una vez establecidos los controles de acceso sobre los sistemas y a las aplicaciones es

necesario realizar una eficiente administración de estas medidas lo que involucra

la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los

usuarios en los sistemas. La política de seguridad que se desarrolle respecto a la seguridad

lógica debe guiar a las decisiones referidas a la determinación de los controles de accesos,

especificando las concesiones necesarias para el establecimiento de perfiles de usuario. La

definición de permisos de acceso requiere determinar cuál será el nivel de seguridad

necesario sobre los datos por lo que es imprescindible clasificar la

información determinando el riesgo que produciría una eventual exposición de la misma a

usuarios no autorizados así los diversos niveles de la información requerirán diferentes

medidas y niveles de seguridad. Para empezar la implementación es conveniente empezar

definiendo las medidas sobre la información mas sensible o las aplicaciones más críticas y

avanzar de acuerdo a un orden de prioridad decreciente establecido alrededor de las

aplicaciones.

Tiene que existir una conciencia de la seguridad organizacional por parte de todos los

empleados, esta consciencia puede alcanzarse mediante el ejemplo del personal directivo en

el cumplimiento de las políticas y estableciendo compromisos firmados por el personal

donde se especifique la responsabilidad de cada uno. Además debe existir una

concienciación por parte de la administración hacia el personal en donde se remarque la

importancia de la información y las consecuencias posibles de su pérdida o apropiación por

agentes extraños a la organización.

ADMINISTRACIÓN DEL PERSONAL Y USUARIOS

Este proceso lleva generalmente 4 pasos:

Definición de Puestos: Debe contemplarse la máxima separación de funciones y el

otorgamiento mínimo de permisos de acceso por cada puesto para la ejecución de

las tareas asignadas.

Determinación de la sensibilidad del puesto: Es necesario determinar si la función

requiere permisos arriesgados que le permitan alterar procesos, perpetuar fraudes o

visualizar información confidencial.

Elección de la persona para cada puesto: Requiere considerar los requerimientos de

experiencia y conocimientos técnicos necesarios para cada puesto, así mismo para

los puestos definidos como críticos puede requerirse una verificación de

antecedentes personales.

Entrenamiento inicial y continuo del empleado: Cuando la persona ingresa a la

organización debe comunicársele las políticas de seguridad de la organización y su

responsabilidad. El personal debe sentir que la seguridad es un elemento prioritario.

Seguridad en Redes.

Sin importar que estén conectadas por cable o de manera inalámbrica, las redes de

computadoras cada vez se tornan más esenciales para las actividades diarias. Tanto las

personas como las organizaciones dependen de sus computadoras y de las redes para

funciones como correo electrónico, contabilidad, organización y administración de

archivos.

Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red

y pérdidas de trabajo, los ataques a una red pueden ser devastadores y pueden causar

pérdida de tiempo y de dinero debido a los daños o robos de información o de archivos

importantes.

A los intrusos que obtienen acceso mediante la modificación del software o la explotación

de las vulnerabilidades del software se les denominan “Piratas Informáticos”. Una vez que

un pirata tiene el acceso a una red pueden surgir 4 tipos de amenazas:

Robo de información.

Robo de identidad.

Pérdida y manipulación de datos.

Interrupción del servicio.

Las amenazas de seguridad causadas por intrusos en la red pueden originarse

tanto en forma interna como externa.

Amenazas externas: Provienen de personas que no tienen autorización para acceder

al sistema o a la red de computadoras. Logran introducirse principalmente desde

Internet, enlaces inalámbricos o servidores de acceso por marcación o dial.

Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo

acceder a esta. Sin embargo, no todos los ataques internos son intencionados.

Con la evolución de los tipos de amenazas, ataques y explotaciones se han acuñado varios

términos para describir a las personas involucradas

Hacker: un experto en programación. Recientemente este término se ha utilizado

con frecuencia con un sentido negativo para describir a una persona que intenta

obtener acceso no autorizado a los recursos de la red con intención maliciosa.

Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas

o en las redes y a continuación informa a los propietarios del sistema para que lo

arreglen.

Hacker de sombrero negro: utilizan su conocimiento de las redes o los sistemas

informáticos para beneficio personal o económico, un cracker es un ejemplo de

hacker de sombrero negro.

Cracker: es un término más preciso para describir a una persona que intenta obtener

acceso no autorizado a los recursos de la red con intención maliciosa.

Phrieaker: persona que manipula la red telefónica para que realice una función que

no está permitida. Por lo general, a través de un teléfono público para realizar

llamadas de larga distancia gratuitas.

Spammer: persona que envía grandes cantidades de mensajes de correo electrónico

no deseado, por lo general, los spammers utilizan virus para tomar control de las

computadoras domesticas y utilizarlas para enviar mensajes masivos.

Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas

para que brinden información confidencial como número de cuenta o contraseñas.

Respaldo de Seguridad o Backup.

Una copia de seguridad o backup es una copia de los datos originales que se realiza con el

fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad

son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de

una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que

pueden haberse eliminado accidentalmente, corrompido, infectado por un virus u otras

causas; guardar información histórica de forma más económica que los discos duros y

además permitiendo el traslado a ubicaciones distintas de la de los datos originales

El proceso de copia de seguridad se complementa con otro conocido como restauración de

los datos o restore, que es la acción de leer y grabar en la ubicación original u otra

alternativa los datos requeridos.

Creación de nuestro backup

Crear un servidor de copias de seguridad en red, en el que mediante diferentes unidades o

permisos se puedan guardar todo tipo de copias de seguridad, debiendo además permitir

que estas puedan ser encriptados para salvaguardar la confidencialidad de estos datos.

Crear una cuenta en una nube privada para ser utilizada en caso de emergencia por si le

sucede algo a nuestro servidor de copia de seguridad en red.

Hora de realización.

Esta copia de seguridad o backup se hará 24 horas a la semana para así asegurar la total

integridad de los datos, como este es un sistemas de gestión hotelera que destinado hacia las

agencias se reportara un elevado historial de usuarios y por tal razón necesitaremos hacer

nuestra copia de seguridad cada 24 horas para así poder dar repuestas en caso de que ocurra

alguna perdida de datos del sistema.

Quien realizara la copia de seguridad.

La copia de seguridad o backup la realizara el administrador de la base de datos, cada vez

que se realice una copia de seguridad se llenara una ficha con la fecha y hora exacta de su

realización y esta ficha se reportara a la oficina de la gerencia.

Formularios E/S.

Los formularios de estrada y salida están diseñados para tener el total control sobre

respaldar y restaurar dichos datos, cada vez que el administrador vaya a realizar la copia de

seguridad o realizar algún respaldo de nuestros archivos en cualquiera de los servidores

tendrá la obligación de llenar unos de estos formularios y reportarlo a la gerencia para su

aprobación.

Se hará impresión de un formulario con estas características y será llevado a la oficina de la

gerencia por el mismo administrador de la base de datos que es el único que tendrá la

confianza del total acceso a los datos.

Destrucción de los datos.

La destrucción de los datos de realizara en un tiempo aproximado de 1 año de cada

servidor, como este es un sistema de gestión hotelera tendrá un gran volumen de datos de

usuario y este se renovara cada año con datos nuevos.

Lista de Riesgo

Riesgo Naturales

Riesgo no Naturales

Desastres Naturales:

Las catástrofes naturales o desastres naturales pueden causar graves pérdidas de

información en equipos informáticos y no obstante destrucciones de activos, es decir daños

de equipos, máquinas de producción entre otro.

Entre ellos están:

Vaguadas, Onda tropical, Ciclones, Tormentas, Huracanes, Tormenta Eléctrica: es un

fenómeno tanto geomorfológico como meteorológico.

1. Estos pueden dañar los equipos atreves del agua, truenos, etc.

2. Estos también no permiten seguir trabajando en el proyecto.

3. Pueden interrumpir la corriente eléctrica.

4. Pueden Provocar Incendios.

Terremoto: es un fenómeno de sacudida brusca y pasajera de la corteza terrestre producida

por la liberación de energía acumulada en forma de ondas sísmicas. Los más comunes se

producen por la ruptura de fallas geológicas.

1. Se puede destruir el ambiente físico donde se elabora el proyecto.

2. Los equipos (hardware) pueden salir afectados por esto.

Tsunamis o Maremoto: es un evento complejo que involucra un grupo de olas de gran

energía y de tamaño variable que se producen cuando algún fenómeno

extraordinario desplaza verticalmente una gran masa de agua.

1. Los equipos pueden sufrir daños irreparables debido a que el agua puede provocar.

un daño extenso en ellos.

2. Se puede destruir el ambiente físico donde se elabora el proyecto.

Desastres Provocados por el Hombre

Pérdida de Información: este riesgo se produce por falta de reglas de seguridad para la

integridad de la información.

Este riego se produce por falta de control de acceso de los usuarios, la seguridad

implementada en la red y descuido de responsabilidad, lo que pudiera ocasional todos tipos

de daños que les suceden a un sistema en la vida cotidiana

1. Avería de equipos.

2. Este riesgo se produce por descuido de mantenimiento y reglas que deben establecer

para los activos.

3. La avería de equipos puede ocasionar un verdadero problema al proyecto

impidiendo que el mismo realice sus objetivos o metas. Además, esta podría

finalmente debatir si el proyecto continúa o no (interrumpir el proyecto).

Malos Usos de los Activos: este riesgo es producido debido a faltas de instrucciones de

cómo usar los activos.

1. El malo uso de los activos puede ocasionar retraso en el proyecto, disminuir la vida

útil del activo y no obstante hasta puede paralizar el proyecto.

2. Causa déficit económico ya que los equipos no duran lo tiempo que deberían durar

y puede causar pausa en algún actividades del proyecto.

Caída de la Red: este riesgo se produce por la caída del servicio ISP o por razones

técnico de red.

1. La caída de la red puede interrumpir la comunicación existente que hay en el

proyecto.

2. Su efecto Puede paralizar por completo el proyecto.

Ataques de Virus Informáticos: el ataque de un virus informático puede producirse de

múltiples formas pero es más por la falta de un antivirus.

1. Este riesgo puede provocar mucho tipo de daño al proyecto, su efecto puede

depender por su característica.

Descontrol del Personal: el descontrol del personal puede producirse por la falta de

reglas de procedimiento en cuando a los deberes, horario, autorización y prohibición. Los

efectos y causa de este riego son todos los mencionados anteriormente.

Uso Inadecuado de Las Instalaciones: este riego se produce por la falta de reglas

establecido para la instalación, como por ejemplo privilegio de instalación a todo el

personal del proyecto. Las causa y efecto de este es, déficit económico, lentitud de proceso

entre otros.

Extracción, Modificación y Destrucción de Información Confidencial: este riego se

produce por la falta de seguridad física y lógica del departamento servidor de datos. Los

efectos y causa de este es, déficit económico, perdida de secreto del proyecto entre otro.

Caída de Servicios de Producción: este riesgo se produce por falta de energía erétrica y

técnico con experiencia para resolver problemas que surge a veces. Las causas de este es

déficit económico y produce problema con el tiempo de desarrollo.

Robo: este riesgo es un delito contra el patrimonio y política de la empresa, consistente en

el apoderamiento de bienes ajenos, con la intención de lucrarse, empleando para ello fuerza

en las cosas o bien violencia o intimidación en la persona. Las causas de este son la pérdida

de equipos, información importante y materiales, etc.

Reporte de Actividad del proyecto

Actividad Asignacion Fecha Inicio Fecha Final

Descripción del proyecto Luis A. Sierra 9/5/2014 15/5/2014

Pirámide de nivel Gerencial Samuel R. Díaz 16/5/2014 22/5/2014

Descripción gerencial Samuel R. Díaz 22/5/2014 23/5/2014

Estudio de factibilidad (Operativa y Economica) Luis A. Sierra 23/5/2014 29/5/2014

Estudio de factibilidad (Tecnica) Samuel R. Díaz 29/5/2014 30/5/2014

Resumen ejecutivo Luis A. Sierra 30/5/2014 5/6/2014

Diagraman de actividad Luis A. Sierra 5/6/2014 6/6/2014

Diagrama CPM Alser Manuel 6/6/2014 12/6/2014

Diagrama de Gantt (Diseño y calculo) Luis A. Sierra 12/6/2014 13/6/2014

Diagrama de Gantt(Digitación y realizacion) Samuel R. Díaz 13/6/2014 20/6/2014

Política de Seguridad Alser y Samuel 20/6/2014 26/6/2014

Respaldo de Seguridad Luis A. Sierra 26/6/2014 27/6/2014

Lista de Riesgo Samuel y Alser 27/6/2014 3/7/2014

Análisis y lista de Riesgo Samuel R. Díaz 18/7/2014 24/7/2014

Pesaje Luis A. Sierra 4/7/2014 10/7/2014

Formulario de control de cambios Luis A. Sierra 1/8/2014 7/8/2014

Formulario de control de errores Luis A. Sierra 1/8/2014 7/8/2014

Formulario de auditoria Luis A. Sierra 1/8/2014 7/8/2014

Plan de contingencia Alser Manuel 7/8/2014 9/8/2014

Politicas de comunicacion: Samuel R. Díaz 8/8/2014 14/8/2014

Control de versiones Samuel R. Díaz 8/8/2014 14/8/2014

Diagrama de actividades Luis A. Sierra 8/8/2014 14/8/2014

Diagrama Alser Manuel 16/8/2014 21/8/2014

Pesaje

Codigo Riesgos Votos Vulnerabilidad Tipo de Alerta R-01 Vaguadas 12 50%

R-02 Onda tropical 10 40%

R-03 Ciclones 14 58%

R-04 Tormentas 13 56%

R-05 Tormenta Eléctrica 15 60%

R-06 Terremoto 5 12%

R-07 Tsunamis o Maremoto 3 5%

R-08 Pérdida de Información 13 55%

R-09 Avería de equipos 16 72%

R-10 Malos Usos de los Activos 15 75%

R-11 Caída de la Red 19 88%

R-12 Ataques de Virus Informáticos 12 50%

R-13 Descontrol del Personal 19 87%

R-14 Uso Inadecuado de Las Instalaciones 18 80%

R-15 Extracción, Modificación y Destrucción de Data Confidencial 17 85%

R-16 Caída de Servicios de Producción 4 10%

R-17 Robo 20 95%

Planificación de Contingencia

El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado

sistema de seguridad física y lógica en previsión de desastres.

Se define la Seguridad de Datos como un conjunto de medidas destinadas a salvaguardar la

información contra los daños producidos por hechos naturales o por el hombre. Se ha

considerado que para la compañía, la seguridad es un elemento básico para garantizar su

supervivencia y entregar el mejor Servicio a sus Clientes, y por lo tanto, considera a la

Información como uno de los activos más importantes de la Organización, lo cual hace que

la protección de esta sea el fundamento más importante de este Plan de Contingencia.

Análisis de Riesgos

Para realizar un análisis de los riegos, se procede a identificar los objetos que deben ser

protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y oportunidad, su

impacto en la compañía, y su importancia dentro del mecanismo de funcionamiento.

Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la

ocurrencia de eventos que posibiliten los daños, y en último término, en caso de ocurrencia

de estos, se procede a fijar un plan de emergencia para su recomposición o minimización de

las pérdidas y/o los tiempos de reemplazo o mejoría.

Bienes susceptibles de daños.

Se puede identificar los siguientes bienes afectos a riesgos:

1- Personal b) Hardware

2- Software y utilitarios d) Datos e información e) Documentación

3- Suministro de energía eléctrica

4- Suministro de telecomunicaciones

Los posibles daños pueden referirse a:

1- Imposibilidad de acceso a los recursos debido a problemasfísicos en las instalaciones

donde se encuentran los bienes, sea por causas naturales o humanas.

2- Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas

en utilización, sean estos por cambios involuntarios o intencionales, llámese por ejemplo,

cambios de claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de

información clave, proceso de información no deseado.

3-Divulgacion de información a instancias fuera de la Compañía y que afecte su patrimonio

estratégico

Comercial y/o Institucional, sea mediante Robo o Infidencia.

Fuentes de daño

Las posibles fuentes de daño que pueden causar la no operación normal del Sistema son

Acceso no autorizado

Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las

instalaciones).

Ruptura de las claves de acceso a los sistemas computacionales

1- Instalación de software de comportamiento errático y/o dañino para la operación de los

sistemas computacionales en uso (Virus, sabotaje).

2- Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o

malas intenciones.

Medidas Preventivas

Control de Accesos

Se debe definir medidas efectivas para controlar los diferentes accesos a los activos

computacionales:

1- Acceso físico de personas no autorizadas.

2- Acceso a la Red de PC's y Servidor.

3- Acceso restringido a las librerías, programas, y datos.

Respaldos

El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de

un servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de

Sistemas, Proyectos o ambientes, tendrán sus propios Planes de Respaldo.

Respaldo de datos Vitales

Identificar las áreas para realizar respaldos:

1- Sistemas en Red.

2- Sistemas no conectados a Red.

3- Sitio WEB.

Formulario de control de cambio

NOTIFICACION DE CAMBIO

Fecha Actual 3/9/2014

Nombre del Contacto Luis A. Sierra

Titulo Cambio de SIGH

Empresa Grupo de elaboración y evaluación de proyecto

Dirección Ave. Independencia Centro de los Héroes

CAMBIO DE ALCANCE PARA EL PROYECTO (SIGH) Sistema Informático de Gestión

Hotelera

Distinguidos señores:

Estamos muy complacidos de continuar trabajando con ustedes en el proyecto SIGH.

Anteriormente habíamos acordado que el proyecto consistiría en cumplir de forma integral con

las necesidades organizativas y administrativas de un hotel y que costaría con tres funciones

fundamentales como : control de venta de habitaciones, control de Venta en Restaurante y

control de Venta en Bar

El nuevo esquema aprobado es que tenemos previsto lanzarnos a nivel global y se realizaría por vía

de las agencias de vejes.

Nos reiteramos a su entera disposición y si tiene usted alguna pregunta o necesita alguna

información adicional, por no dude en contactarme al 849-303-3669 or e-mail al

[email protected]

Gracias una vez mas por permitirnos serviles,

Sinceramente,

Nombre: Luis A. Sierra

Titular: Grupo de elaboración y evaluación de proyecto

Cc: Gerente general

SOLICITUD DE CAMBIO

Empresa: Grupo de elaboración y evaluación de proyecto

Nombre del Proyecto: (SIGH) Sistema Informático de Gestión Hotelera

Código/Numero/Identificación del Proyecto: Funciones Globales

Contacto/Cliente: Luis A. Sierra

Descripción del cambio propuesto: Se cambiaran algunas funciones que no teníamos previstas

Como alojamiento vía internet y verificación de disponibilidad atreves de las agencias de viaje, esto

nos proporcionara que nuestros servicios sean de manera global.

Formulario de Auditoria

Gestión de Proyectos

¿Existe una lista de proyectos de sistema de procedimiento de información y fechas

programadas de implantación que puedan ser considerados como plan maestro?

Si existe una lista de procedimientos.

¿Está relacionado el plan maestro con un plan general de desarrollo de la

Justificación del Cambio (Anexar documentos de soporte)

Impacto del Cambio: Mejoras de los servicios

a) Costo: $250,000

b) Tiempo: 30 días

Tipo de Cambio Requerido:

–– Cambio de Programación

–– Cambio de Reporte

–– Cambio en Diseño/Layout de Pantallas

–– Cambio en la Documentación

–– Otros (Explicar)

_____________________________________________________________________

________________________________________________________________________________

____

Solicitador Por: Gerente general Aprobado Por: Luis A. Sierra

dependencia?

No.

¿Ofrece el plan maestro la atención de solicitudes urgentes de los usuarios?

Si tenemos un plan de solicitudes a los usuarios

¿Quién autoriza los proyectos?

El inversionista es el que autoriza el proyecto.

¿Cómo se asignan los recursos?

Se asignan por las actividades.

¿Cómo se estiman los tiempos de duración?

Mediante los diagramas de Gantt.

¿Quién interviene en la planeación de los proyectos?

Los inversionistas.

¿Cómo se calcula el presupuesto del proyecto?

El presupuesto se calcula mediante el estudio de factibilidad económico.

¿Qué técnicas se usan en el control de los proyectos?

Los diagramas de actividades.

¿Cómo se controla el avance del proyecto?

Reportando la finalización de cada actividad al gerente.

¿Con qué periodicidad se revisa el reporte de avance del proyecto?

Se revisa cada semana.

¿Cómo se estima el rendimiento del personal?

Mediante el estudio de factibilidad operativo.

¿Con que frecuencia se estiman los costos del proyecto para compararlo con lo

presupuestado?

Todo esta calculado y planteado por los diagrama de Gantt.

¿Qué acciones correctivas se toman en caso de desviaciones?

Si.

¿Qué pasos y técnicas siguen en la planeación y control de los proyectos?

Diagramación de actividades.

¿Se llevan a cabo revisiones periódicas de los sistemas para determinar si aún

Si.

Aire acondicionado ( )

Protección contra el fuego ( )

(Señalar que tipo de protección) Tenemos una lista de riego

Cerradura especial ( )

Otra

¿Tienen los servidores de datos protección automática contra el fuego?

SI ( ) NO (*)

(Señalar de que tipo)_______________________________________________

¿Que información mínima contiene el inventario de los servidores de datos?

Número de serie o carrete (*)

Número o clave del usuario (*)

Número del archivo lógico ( )

Nombre del sistema que lo genera (SIGH)

Fecha de expiración del archivo (*)

Fecha de expiración del archivo (*)

Número de volumen (*)

Otros

¿Se verifican con frecuencia la validez de los inventarios de los archivos magnéticos?

SI (*) NO ( )

En caso de existir discrepancia entre las cintas o discos y su contenido, se resuelven y

explican satisfactoriamente las discrepancias?

SI (*) NO ( )

¿Que tan frecuentes son estas discrepancias?

Todo depende de que ocurra algún riego de los que tenemos evaluado en el pesaje.

¿Se tienen procedimientos que permitan la reconstrucción de un archivo en cinta a

disco, el cual fue inadvertidamente destruido?

SI (*) NO ( )

¿Se tienen identificados los archivos con información confidencial y se cuenta con

claves de acceso?

SI (*) NO ( )

¿Cómo? El Sistema SIGH cuenta con algunas restricciones protegida con claves

¿Existe un control estricto de las copias de estos archivos?

SI (*) NO ( )

¿Que medio se utiliza para almacenarlos?

Mueble con cerradura ( )

Bóveda ( )

Otro (especifique) Tenemos servidores locales y en la nube.

Este almacén está situado:

En el mismo edificio del departamento (*)

En otro lugar (*)

¿Cual? En la red y en uno de los edificios administrativos.

¿Se borran los archivos de los dispositivos de almacenamiento, cuando se desechan

estos?

SI (*) NO ( )

¿Se certifica la destrucción o baja de los archivos defectuosos?

SI (*) NO ( )

¿Se registran como parte del inventario las nuevas cintas que recibe la biblioteca?

SI (*) NO ( )

¿Se tiene un responsable, por turno, de los servidores de datos?

SI ( ) NO (*)

¿Se realizan auditorías periódicas a los medios de almacenamiento?

SI ( ) NO (*)

¿Que medidas se toman en el caso de extravío de algún dispositivo de

almacenamiento?

¿Se restringe el acceso a los lugares asignados para guardar los dispositivos de

almacenamiento, al personal autorizado?

SI (*) NO ( )

¿Se tiene relación del personal autorizado para firmar la salida de archivos

confidenciales?

SI (*) NO ( )

¿Existe un procedimiento para registrar los archivos que se prestan y la fecha en que

se devolverán?

SI (*) NO ( )

¿Se lleva control sobre los archivos prestados por la instalación?

SI (*) NO ( )

En caso de préstamo ¿Conque información se documentan?

No.

Nombre de la institución a quién se hace el préstamo.

Fecha de recepción ( )

Fecha en que se debe devolver ()

Archivos que contiene ()

Formatos ( )

Cifras de control ( )

Código de grabación ( )

Nombre del responsable que los presto ( )

Otros

Indique qué procedimiento se sigue en el reemplazo de las cintas que contienen los

archivos maestros:

¿Se conserva la cinta maestra anterior hasta después de la nueva cinta?

SI ( ) NO (*)

¿El operador controla la cinta maestra anterior previendo su uso incorrecto o su

eliminación prematura?

SI ( ) NO (*)

¿La operación de reemplazo es controlada por el operador?

SI (*) NO ( )

¿Se utiliza la política de conservación de archivos hijo-padre-abuelo?

SI (*) NO ( )

En los procesos que manejan archivos en línea, ¿Existen procedimientos Para

recuperar los archivos?

SI ( *) NO ( )

¿Estos procedimientos los conocen los operadores?

SI ( *) NO ( )

¿Con que periodicidad se revisan estos procedimientos?

MENSUAL (*) ANUAL ( )

SEMESTRAL ( ) OTRA ( )

¿Existe un responsable en caso de falla?

SI (*) NO ( )

¿Explique qué políticas se siguen para la obtención de archivos de respaldo?

Realizamos backup de los servidores todo esta explicado en las copias de respaldo de

seguridad.

¿Existe un procedimiento para el manejo de la información del Cuarto frió?

SI ( *) NO ( )

¿Lo conoce y lo sigue el operador?

SI (* ) NO ( )

¿Se distribuyen en forma periódica entre los jefes de sistemas y programación

informes de archivos para que liberen los dispositivos de almacenamiento?

SI (*) NO ( )

¿Con qué frecuencia?

Tenemos una política de realización cada 24 horas.

Formulario de control de errores

Reporte de Problema

Datos de Identificación del Proyecto: SIGH

Numero de Caso: 001

Reportado Por: Luis A. Sierra

Descripción del Problema (Proveer documentación de soporte): El software de había de

desarrollado para plataformas desktop locales por lo cual no se podía tener acceso a este médiate la

web.

Solución al Problema: cambiamos la plataforma para que se pueda usar mediante la web y

creamos un servidor de base de datos en red con encriptación.

Fecha de Reporte del Problema 3/9/2014 Fecha de Solución del Problema: 15/9/2014

Resuelto Por: Luis A. Sierra Ultimo Status: Gerente del proyecto SIGH

Políticas de Comunicación

Medios de comunicación: Son una de las herramientas por medio de la cual se ejecuta el

proceso comunicativo entre diferentes instancias. Representan un canal eficaz para

informar a todos los públicos los mensajes de la estrategia de comunicación.

Mensaje: Es la idea central que se requiere enviar a las distintas audiencias. De su

adecuada y eficiente divulgación depende, en gran parte, el éxito de una estrategia de

comunicaciones.

Posicionamiento: Conjunto de actividades de comunicación que contribuyen a la

construcción de la identidad de marca, de tal manera que se establezcan características

diferenciadoras frente a sus competidores y sus grupos de interés.

Reputación corporativa: Percepción positiva en los grupos de interés que es resultado de

la gestión desarrollada a lo largo del tiempo por una organización.

Para que sus empresas formulen, implementen y ejecuten la comunicación interna y

externa, con el fin de garantizar la divulgación, difusión y promoción de información de

carácter institucional y comercial a los grupos de interés.

La presente Política obedece a los lineamientos establecidos en la Política Macro de

Responsabilidad Corporativa del Grupo Energía de Bogotá y aplica a todas las inversiones

accionarias con control y a todos los procesos y procedimientos relacionados con la

comunicación

Comunicación: Es el proceso de transmitir ideas o símbolos que tienen el mismo

significado para dos o más personas que intervienen en una interacción.

Comunicación ascendente: Aquella que se realiza con los directivos o superiores, con el

fin de dar a conocer el panorama general que se vive al interior de la organización,

especialmente lo que acontece en los sitios de trabajo. Esta información debe ser detallada,

específica y propositiva.

Comunicación descendente:

Es la comunicación emitida desde la alta dirección nacional), las Organizaciones No

Gubernamentales, accionistas y demás grupos de interés para consensuar acuerdos

orientados a la sostenibilidad.

8. Reconocen que el cambio climático es una realidad global que impacta su operación, por

lo que generan planes de acción para adaptarse y mitigarlo.

9. Garantizan que para el cumplimiento de los compromisos adquiridos, disponen de los

recursos que permiten el desarrollo de una gestión ambiental responsable, de acuerdo con

las particularidades de cada empresa y del país correspondiente.

10. Comprometen en la gestión y adopción de los lineamientos definidos en la presente

política, a sus contratistas y a quienes las representan ante las comunidades.

11. Cuantifican el impacto generado sobre la biodiversidad y desarrollan planes de gestión

proporcionales a dichos impactos del

Grupo hacia los colaboradores, en la cual se indica el direccionamiento estratégico.

Comunicación corporativa: Es el conjunto de acciones de comunicación que la

organización transmite a sus diferentes grupos de interés. La Comunicación Corporativa

debe fundamentarse en una estrategia de comunicación y se caracteriza por ser dinámica,

planificada, concreta y sujeta a una retroalimentación constante.

Comunicación dialogante: Corresponde a la comunicación de doble vía, que reconoce al

interlocutor y permite la retroalimentación de las ideas que se comparten.

Comunicación evolutiva y flexible:

Instrumento de gestión que permite la adaptación a las necesidades de sus públicos de

interés así como la permanente actualización en los procesos del grupo.

Comunicación externa: Es la comunicación dirigida a los grupos de interés externos, cuyo

propósito es promover la reputación y el relacionamiento, a partir de las características,

actividades, productos, resultados y servicios del Grupo y de cada empresa.

Comunicación inmediata: Transmisión de la información al público de interés de manera

rápida y concreta logrando una transferencia efectiva de la información.

Comunicación interna: Es la comunicación que se genera al interior de cada organización

y tiene como propósito la difusión del direccionamiento estratégico, cultura corporativa y el

mantenimiento de las buenas relaciones entre sus colaboradores.

Objetivo

Interactúan con sus grupos de interés de una forma responsable, en concordancia con el

direccionamiento estratégico de comunicación y teniendo en cuenta las especificidades y

contexto de cada uno de ellos. Establecen en toda estrategia y planes de comunicación

mensajes alineados con los objetivos estratégicos, que se hacen extensivos a los diferentes

grupos de interés.

Estimulan el diálogo y la participación activa y positiva que sea pertinente con las

comunidades, las autoridades estatales, las

Organizaciones no Gubernamentales,

Accionistas, gremios y demás grupos de interés.

Políticas de procedimientos

La importancia la política de procedimiento se remite a las siguientes acciones:

Permite conocer el funcionamiento interno por lo que respecta a la descripción de tareas,

ubicación, requerimientos y a los puestos responsables de su ejecución.

Auxilia en la inducción del puesto y al adiestramiento y capacitación del personal, ya que

describen en forma detallada las actividades de cada puesto.

Sirve para el análisis o revisión de los procedimientos de un área.

Para informar y controlar el cumplimiento del trabajo diario y evitar su alteración arbitraria.

Ayuda a la coordinación de actividades y evita duplicidades.

Se describen todos y cada uno de los procedimientos referentes con la coordinación antes

mencionada, en los cuales se especifica su objetivo, su alcance, las políticas o normas de

operación, los responsables de las actividades a realizar, la descripción de las mismas, su

diagrama de flujo, el glosario y los formatos necesarios para la realización de dicho manual.

El PP será de gran utilidad para lograr estandarizar las acciones realizadas en cada una de

las áreas de una organización

Conducta de los empleados

Una política de conducta de los empleados, establece los deberes y responsabilidades que

cada empleado debe cumplir como condición de empleo. Las políticas de conducta están en

su lugar como una guía para el comportamiento del empleado correspondiente, y se

esbozan las cosas tales como código de vestimenta apropiada, los procedimientos de

seguridad en el trabajo, las políticas de acoso y políticas con respecto al uso de

computadoras e Internet. Estas políticas también describen los procedimientos que los

empleadores pueden utilizar para disciplinar el comportamiento inapropiado, incluyendo

advertencias o terminación de los empleados.

Igualdad de oportunidades

Las leyes de igualdad de oportunidades son las reglas que promueven un trato justo en el

trabajo. La mayoría de las organizaciones implementan políticas de igualdad, contra la

discriminación y las políticas de acción afirmativa, por ejemplo, para fomentar un

comportamiento libre de prejuicios en el lugar de trabajo. Estas políticas desaniman el

comportamiento inapropiado de los empleados, supervisores y contratistas independientes

en relación con la raza, el género, la orientación sexual o creencias religiosas y culturales

de la otra persona dentro de la organización.

Asistencia y tiempo libre

Las pólizas de asistencia establecen normas y directrices que rodean la adhesión de los

empleados a los horarios de trabajo. Las pólizas de asistencia definen cómo los empleados

pueden programar el tiempo libre o notificar a sus superiores de una ausencia o llegada

tarde. Esta norma también establece las consecuencias de no cumplir con un horario. Por

ejemplo, los empleadores pueden permitir sólo un determinado número de ausencias en un

periodo de tiempo especificado. La política de asistencia discute la acción disciplinaria que

los empleados enfrentar si pierden más días que la empresa permite.

Abuso de sustancias

Muchas empresas tienen políticas de abuso de sustancias que prohíben el uso de drogas,

alcohol y tabaco durante el horario de trabajo, en la propiedad de la empresa o durante las

funciones de la empresa. Estas políticas a menudo esbozan procedimientos para fumar que

los empleados deben seguir si se permite fumar en los establecimientos comerciales. Las

políticas de abuso de sustancias también discuten los procedimientos de prueba para

fármacos sospechoso y abuso de alcohol

Procedimientos asignados a la empresa

Procedimiento para verificar el pago de cuotas en instituciones bancarias.

Procedimiento para controlar el ingreso diario.

Procedimiento para realizar pago a proveedores de bienes y servicios.

Procedimiento para realizar el pago de nómina.

Procedimiento para elaborar y dar seguimiento al presupuesto.

Procedimiento para administrar el fondo de ahorro.

1. Coordinador de Sistemas

Recabar información suficiente sobre el proyecto para definir la propuesta de desarrollo,

2. Coordinador de Sistemas

Determinar el personal requerido y el tiempo de desarrollo del proyecto.

3. Coordinador de Sistemas

Calcular los recursos económicos y materiales necesarios.

4. Coordinador de Sistemas

Presentar la propuesta del proyecto a los gerentes del proyecto.

5. Gerente Aprobar el proyecto.

6. Coordinador de Sistemas

Calendarizar el proyecto

1. Coordinador de Redes y Telecomunicaciones

Realizar la programación de los mantenimientos de los laboratorios y centros de

información, así como de las áreas administrativas y servicios de telecomunicaciones.

2. Coordinador de Redes y Telecomunicaciones

Enviar el oficio de programación de mantenimientos a las áreas involucradas y afectadas en

la operación.

3. Usuario Realizar el respaldo de la información contenida en el equipo asignado.

4. Coordinador de Redes y Telecomunicaciones

Levantar reporte en el sistema de soporte en caso de que los equipos requieran

mantenimiento correctivo.

5. Coordinador de Redes y Telecomunicaciones

Generar el informe para el archivo de la coordinación y evidencia para la reprogramación

de los mismos.

Control De Versiones

Nombre del Proyecto: SIGH

Objetivo del Proyecto:

Nuestro objetivo es desarrollar servicios que satisfagan las necesidades de nuestros clientes

e incrementar la eficacia del sistema de trabajo, gracias al desarrollo constante de medios

humanos y técnicos que garanticen la continua mejora de la calidad y de la imagen de

empresa.

En SIGH hemos sabido encontrar un hueco importante en el mercado con un producto

diferencial y de valor añadido para nuestros clientes, utilizando las últimas tecnologías de la

información aplicadas a la mensajería.

Futuras Actividades A Añadir:

Se quiere implementar en los demás lugares del país.

Futuros Cambios en la Versión de Software:

No Hay Futuros Cambios, almeno que sea necesario.

Gerentes del Proyecto

Luis Alberto Cierra Alcantara

Samuel Rosario Diaz

Alser Manuel D. F

Diagrama