Elaboración de y evaluación de proyecto
Grupo compuesto por:
Luis A. Sierra Alcantara 11-EISM-1-015
Aser Manuel Dolores Frias 07-SISM-1-019
Samuel Rosario Diaz 11-MISM-1-066
(SIGH) Sistema Informático de Gestión Hotelera
Descripción.
Un Software de Gestión de Hoteles debe cumplir de forma integral con las necesidades
Organizativas y Administrativas de un Hotel.
Control de venta de Habitaciones
Control de Venta en Restaurante
Control de Venta en Bar
Pirámide de nivel Gerencial
Función del inversionista
Es una persona física o moral a la cual deposita sus activos en actividades que a su vez le
generan más activos (dinero)
Gerente
Es la persona que tiene la responsabilidad total del planeamiento y la ejecución acertados
de cualquier proyecto.
Subgerente
Un sub gerente es una persona que ocupa un cargo de gerente de segundo nivel,..es el
asistente del gerente general, en su lugar al ausentarse el gerente general.
Inversionista
Gerente
Sub Gerente
Administrador del proyecto
Secretario (a)
Analista de sistema
Soporte tecnico
los programadores
(DBA)Administrador de base de Datos
Administrador de redes
RR.HH
servicio de limpieza
Administrador del proyecto
Es responsable de supervisar y coordinar las actividades de trabajo en un proyecto
determinado. Los administradores de proyectos son más comúnmente empleados en
funciones de tecnología de información, puestos de construcción inmobiliaria y en la
contabilidad empresarial.
Analista de sistema
El analista de sistemas evalúa de manera sistemática el funcionamiento de un negocio
mediante el examen de la entrada y el procesamiento de datos y su consiguiente producción
de información, con el propósito de mejorar los procesos de una organización.
Programadores
Función principal
Desarrollar componentes software a partir de unas especificaciones concretas,
proporcionando funciones de administración y supervisión del sistema operativo, para la
gestión de los recursos de un sistema informático y la interacción con otros sistemas
utilizando tecnologías de desarrollo orientadas a objetos y a componentes.
Tareas
Crear elementos software para la gestión del sistema y sus recursos
Desarrollar elementos software con tecnologías de programación basada en componentes.
Gestionar servicios en el sistema informático.
El administrador de base de datos (DBA)
Es la persona responsable de los aspectos ambientales de una base de datos. En general esto
incluye:
Recuperabilidad - Crear y probar Respaldos.
Integridad - Verificar ó ayudar a la verificación en la integridad de datos.
Seguridad - Definir y/o implementar controles de acceso a los datos.
Disponibilidad - Asegurarse del mayor tiempo de encendido.
Desempeño - Asegurarse del máximo desempeño incluso con las limitaciones
Desarrollo y soporte a pruebas - Ayudar a los programadores e ingenieros a utilizar
eficientemente la base de datos.
Administrador de redes
Debe mantener y desarrollar la infraestructura de red de un negocio. En la actualidad, la
infraestructura de red es una parte muy importante para la mayoría de las empresas. No
disponer de una red puede causar pérdidas financieras inevitables y, en algunos casos
aislados, hasta puede conducir a la quiebra
Soporte técnico
Administrar la página Web de la Institución.
Gestionar el servicio de correo electrónico.
Gestionar el manejo de usuarios, plataforma virtual y mensajería instantánea.
Administrar la red telefónica institucional.
Ejecutar políticas en el servicio de Internet tanto inalámbrico como de red de
datos.
Apoyar a usuarios en operaciones de implementación o adecuación de servicios
informáticos.
Detección y eliminación de virus y/o programas espías.
Instalación y mantenimiento de software propio o programas comerciales.
Instalación y configuración de componentes internos o externos.
Recuperación de datos eliminados o destruidos.
Elaboración de manuales y guías de funcionamiento.
Realización y control de copias de seguridad de la información sensible de la
empresa.
Inventario y control de Hardware y software.
Control de la red.
Desarrollo de políticas de uso de Equipos informáticos.
Formación de los usuarios.
Desarrollo de planes de mantenimiento.
Establecer criterios de seguridad.
Recurso Humano
Al trabajo que aporta el conjunto de los empleados o colaboradores de una organización.
Pero lo más frecuente es llamar así al sistema o proceso de gestión que se ocupa de
seleccionar, contratar, formar, emplear y retener al personal de la organización. Estas tareas
las puede desempeñar una persona o departamento en concreto junto a los directivos de la
organización.
Servicio de limpieza
Especializada en el área de mantenimiento y limpieza, servicios de conserjería, cristalizado
de pisos, lavado de muebles y alfombras. Limpieza de oficinas y residencias. Servicios de
fumigación residencial y comercial.
Estudio de Factibilidad.
Estudio Operacional: Este estudio consiste en reclutar y seleccionar los empleados
dependiendo su nivel de conocimiento en cada área que se solicité.
Para este proyecto necesitaremos los siguientes empleados:
Secretaria
Analista de sistema
Soporte técnico
Programadores
Administrador de base de datos
Administrador de redes
Encargado de recursos humanos
Servicio de limpieza
Requisitos para los puestos:
Secretaria:
Educación: Estudios secretariales con computación terminados.
Conocimientos para el manejo de computadora.
Habilidades: Habilidades en manejo de equipo de oficina, considerable nivel de
organización, discreción, iniciativa.
Conocimientos: Procesador de textos, hoja electrónica, manejo de internet,
Ortografía, redacción, relaciones humanas.
Experiencia: De 2 años.
Edad: 18-40 años.
Sexo: Indistinto.
Analista de sistema:
Educación: Nivel Terciario o Nivel Universitario - Especialista Informático con estudios
completos o en curso.
Habilidades: Trayectoria laboral en el área de incumbencia
Conocimientos: Conocimientos y experiencia en Metodologías de Desarrollo de Software
Sólidos conocimientos de Computación. Conocimiento de herramientas informáticas, uso
de la computadora y programas de aplicación (hardware y software)
Sólidos conocimientos de Lógica y Matemática. Estos conocimientos proporcionan la base
para el manejo formal de símbolos, estructuras y lógica básica. Se puede incluir
Investigación Operativa para optimización y aprovechamiento máximo de recursos.
Sólidos conocimientos de diagramación lógica, algoritmos y estructuras de datos.
Sólidos conocimientos de programación, análisis y diseño
Estructurado
Orientado a Objetos
Sólidos conocimientos de Sistemas de Información. Estos conocimientos proporcionan la
base para la administración, organización y modelización de información y el proceso de
comunicación asociado.
Conocimientos de bases de datos relacionales
Conocimiento del idioma Inglés
Experiencia: De 2 años.
Edad: 23-40 años.
Sexo: Indistinto.
Soporte técnico:
Profesional Técnico en mantenimiento y reparación de Pcs o estudiante de últimos años/o
etapas en cursos de técnico en mantenimiento y reparación de computadoras.
Educación: Nivel Universitario o Técnico - Especialista Informático con estudios
completos o en curso.
Habilidades: Especialización en montaje y configuración de Pcs.
Experiencia general de 1 año y medio como mínimo
Experiencia Laboral Específica de 1 año, en las áreas de: Soporte técnico informático.
Experiencia en ensamblaje y reparación de Pc.
Instalación y configuración de programas y hardware
Conocimientos: Windows Office
Impresoras Scanner Programas sobre plataforma de Windows
Instalación y configuración de redes
Altamente motivado, con iniciativa propia, capacidad de trabajar en equipo.
Buen manejo en las relaciones humanas.
Vocación de servicio
Experiencia: De 2 años.
Edad: 18-40 años.
Sexo: Indistinto.
Programadores:
Educación: Estudiante del segundo año de la carrera Ingeniería en sistemas como mínimo
2 años de experiencia en el área de Programación
Conocimiento: Conocimiento del idioma inglés
Conocimiento avanzado del ambiente Windows, Microsoft Office
Conocimiento de base de datos, SQL Server y MYSQL
Conocimiento de programación JAVA, PHP, HTML5, ASP.NET y VISUAL
BASIC/6.0/NET
Conocimiento del sistema operativo Windows Server y Windows XP/7/8
Conocimiento del sistema operativo Unix como Ubuntu, Debian, Fedora y Mac
Ordenado, responsable y colaborador
Proactivo, dinámico y analítico Orientado a resultados y con alto nivel de compromiso y
responsabilidad
Acostumbrado a trabajar bajo presión
Experiencia: De 2 años.
Edad: 23-35 años.
Sexo: Indistinto.
Administrador de base de datos
Educación: Licenciatura en Ciencias de la Computación o Ingeniería de Sistemas
preferentemente o Técnico Analista Programador, con capacitación especializada para
DBA. La instrucción académica puede ser compensada por experiencia práctica en el
desarrollo de actividades propias del cargo (un año de experiencia por cada año de
educación formal).
Experiencia laboral previa requerida para el puesto (número de años y descripción):
Por lo menos tres años de experiencia en diseño e implantación de Sistemas y Bases de
Datos.
Conocimientos: Sólidos conocimientos de bases de datos relacionales y documentales,
manejadores de bases de datos, sistemas operativos; utilitarios, dominio de técnicas de
modelamiento de datos, dominio de técnicas de análisis y diseño estructurado, inglés
técnico.
Habilidades: Autoaprendizaje, trabajo en equipo, elaboración de informes gerenciales y
técnicos, toma de decisiones, acostumbrado a trabajar bajo presión y en horarios no
convencionales; iniciativa, alto grado de lealtad y discreción, responsabilidad, excelentes
relaciones interpersonales.
Sólidos conocimiento de SQL, modelaje de base de datos y creación de modelos físicos.
Administrar las bases de datos de desarrollo y de producción de los diferentes sistemas de
información.
Administrador de redes
Planifica las actividades de las áreas de infraestructura y administración de red.
Supervisa y administra la red de datos del Ministerio de Finanzas.
Supervisa y administra la red interministerial y los enlaces de comunicaciones WAN.
Elaboración de informes de actividades realizadas y documentos de procesos.
Supervisa el funcionamiento y mantenimiento de los switches de red.
Configuración y apoyo en el uso de Internet.
Cumple con todas las políticas de la Dirección de Tecnologías de la Información y del
Ministerio de Finanzas.
Realiza las actividades que le sean asignadas de acuerdo con sus funciones.
Requisitos de Ingreso:
Acreditar Título Universitario a nivel de Licenciatura o Ingeniería en Informática o
Sistemas.
Acreditar tres años de experiencia en conocimientos de Telecomunicaciones, Redes,
Sistemas Operativos.
Experiencia para costear y presupuestar soluciones.
Ser colegiado activo.
Experiencia: De 3 años.
Edad: 23-35 años.
Sexo: Indistinto.
Encargado de recursos humanos
Educación: Requiere grado universitario a nivel de licenciatura en administración de
empresas, psicología industrial, ingeniería industrial o administración de recursos humanos.
Requiere de 3 años de experiencia en administración de aspectos referentes al recurso
humano para lograr su contribución en la consecución de los objetivos de la empresa.
Habilidades: Precisa de habilidad para el manejo de equipo de oficina, equipo de cómputo,
herramientas o instrumentos propios del trabajo, manejo de vehículos.
Requiere de capacidad para trabajar con otras personas, para motivarlas, tanto
individualmente como en grupo.
Precisa de capacidad mental de analizar y diagnosticar situaciones complejas.:
Requiere de habilidad para las relaciones interpersonales que le permitan desempeñar sus
labores satisfactoriamente, estableciendo contactos internos y externos a la organización.
Funciones: Responsable por la planeación, organización, liderazgo y control de los
recursos. Planeación: incluye la definición de metas, establecimiento de estrategias y el
desarrollo de planes para coordinar actividades. Organización: determina qué tareas han de
realizarse, quién las efectuará, quien reporta a quien y dónde se tomarán las decisiones.
Liderazgo: incluye la motivación de los colaboradores, seleccionar los canales de
comunicación más eficaces y resolver conflictos. Control: seguimiento de las actividades
para asegurarse de que se realicen de acuerdo a lo planeado y corregir cualquier desviación
significativa.
Conocimientos: Amplios conocimientos de los aspectos legales, fiscales y laborales.
Conocimientos del idioma inglés.
Edad: 23-35 años.
Sexo: Indistinto.
Personal de limpieza:
Es la persona que se ocupa de la limpieza y mantenimiento de inmuebles. Para ello, emplea
los productos y la maquinaria más adecuados y respeta las normas de utilización. El
Servicio de limpieza puede desarrollar sus funciones de forma autónoma o bajo el control
de un responsable de equipo siguiendo el plan de trabajo establecido. Además, lleva a cabo
las tareas de mantenimiento básico de la maquinaria y comprueba el resultado de la
limpieza mediante su revisión y reposición del material necesario para la finalización del
servicio.
Educación: Nivel Bachillerato con estudios completos o en curso.
Habilidades: El Servicio de limpieza debe contar estas cualidades:
Receptividad ante las instrucciones recibidas.
Seguimiento de un plan de trabajo.
Facilidad de adaptación a las nuevas tecnologías de limpieza.
Responsabilidad y capacidad de seguir un método de trabajo.
Actitud discreta ante la documentación de los clientes.
Organización.
Atención.
Capacidad de trabajo en equipo.
Cuidado y rigor en el manejo de productos y mezclas peligrosas..
Pulcritud.
Eficiencia.
Destreza manual en la utilización de maquinaria e instrumentos.
Resistencia a largos períodos de pie.
Flexibilidad y agilidad.
Estudio Económico: En este estudió se realiza un destalle del pago que le debe pagar a
cada puesto de los empleados
Puesto Sueldo Mínimo Sueldo Máximo
Secretaria RD$10,000 RD$14,000
Analista de Sistemas RD$15,000 RD$30,000
Soporte Técnico RD$12,000 RD$15,000
Programadores RD$25,000 RD$45,00
Administrador DBA RD$18,000 RD$32,000
Administrados de Redes RD$20,000 RD$40,000
Recursos Humanos RD$16,000 RD$25,000
Servicio de Limpieza RD$8,000 RD$,12,000
Estudio Técnico: En este estudio se realizan un análisis de todos los equipos y aplicación
que vamos a necesitar para nuestro proyecto
Equipos/Hardware Cantidad Modelo Costo Subtotal de
costo
Software
PC 20 HP COMPAQ $5,500.00. $110,000.00. O.S Windows 7
32 bit
Switch 24 Puerto 3 Link 100/1000mbp
no Gestionable
$800,000.00. $ 24,000.00. Windows server
2012
Modem 2
Impresora 5 Hp Laser Jet 1015 $6000.00. $30,000.00. CD Driver
Original
Escáner 2 Fujits $5,200.00 $10,400.00.
Equipos/Hardware cant Modelo Costo Subtotal
de costo
Software
Cámara 7 Cámara IP $ 2,200.00. $15,400.00
Bocinas Amplificada 2 JBK-EON 10,200,00. $20,400.00
Teléfonos 20 VOIP
Tota de costo de Equipos
$210,200.00.
Resumen ejecutivo.
Este proyecto está destinado al mercado de la industria hotelera y turismo la cual brindara
sus servicios de ventas de habitaciones, restaurante y bar al cliente ya sea local o extranjero.
para poder iniciar inmediatamente este proyecto les queremos notificar su aprobación.
Saludos cordiales.
Diagrama CPM Ruta Critica
Políticas de Seguridad.
Seguridad Física
La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control
como medidas de prevención y contra medidas ante amenazas a los recursos y la
información confidencial, se refiere a los controles y mecanismos de seguridad dentro y
alrededor de la obligación física de los sistemas informáticos así como los medios de
acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de
almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a
implementar no será única es por ello siempre se recomendara pautas de aplicación general
y no procedimientos específicos.
La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza, Las principales amenazas que se ven en la seguridad física son
amenazas ocasionadas por el hombre.
Principales amenazas Físicas:
Robos.
Disturbios.
Sabotajes internos.
Sabotajes externos.
Incendios accidentales.
Incendios Provocados.
Vandalismo.
Tormentas.
Inundaciones.
Controles de Acceso físico
El control de acceso no solo requiere la capacidad de identificación, sino también asociar la
apertura o cierre de puertas, permitir o negar acceso, basado en restricciones de tiempo,
área o sector dentro de una organización. Es decir se verificará el nivel de acceso de cada
persona mediante aplicación de barreras ya se (tarjetas, lectores, llaves).
El departamento de Seguridad Física es el Encardo del acceso de todas las personas a las
localidades, este departamento es el encargado de colocar estratégicamente el sistema de
seguridad, tales como la forma en que abrirán las puertas, los lugares que tendrán lectores
de tarjeta, sistemas Biométricos, cámaras de seguridad, sistema de detección de incendios,
Extinguidores, establecer un control ya sea por formularios de las personas que visiten las
instalaciones, al igual que de distribuir los recursos humanos que servirán como seguridad
a la empresa.
Medidas y aplicaciones para brindar mayor seguridad (Acceso Fisico):
Uso de credenciales.
Sistemas Biométricos.
Verificador de Patrones Oculares
Cámaras de Seguridad
Lectores de Tarjetas
Tarjeras de Seguridad.
Sensores de movimiento.
Aplicación de Password para accesar a los computadores.
Definir la hora máxima a que cada usuario puede utilizar una terminal.
Definir la hora de acceso de cada empleado a la empresa.
Establecer un método de ponche para monitorear la duración de cada uno en la
empresa.
Barreras infra rojas y microondas
Seguridad Lógica.
La mayoría de los daños que puede sufrir un sistema informático no será solo los medios
físicos sino contra información almacenada y procesada. El activo más importante que se
posee es la información y por tanto deben existir técnicas más allá de la seguridad física
que la asegure, estas técnicas las brinda la seguridad lógica. Es decir que la seguridad
lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los
datos y solo se permita acceder a ellos a las personas autorizadas para ello.
Objetivos de la Seguridad Lógica.
Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.
Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por
el procedimiento correcto analizando periódicamente los mismos.
Técnicas de Control de Acceso.
Estos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas de aplicación,
en las DB, en un paquete especifico de de seguridad o en cualquier otra aplicación.
Constituyen una importante ayuda para proteger al S.O de la red, al sistema de aplicación y
demás software de la utilización o modificaciones no autorizadas. Para mantener la
integridad de la información (restringiendo la cantidad. de usuarios y procesos con acceso
permitido) y para resguardad la información confidencial de accesos no autorizados.
ACTIVE DIRECTORY
La seguridad informática se basa en gran medida en la efectiva administración de los
permisos de acceso a los recursos informáticos basados en la identificación, autenticación y
autorización de accesos
PASSWORD SEGURAS
Para un atacante una contraseña segura debe parecerse a una cadena aleatoria de caracteres,
puede conseguir que su contraseña sea segura por los siguientes criterios:
Que no sea corta, cada carácter que agrega a su contraseña aumenta
exponencialmente el grado de protección que esta ofrece, las contraseñas deben
contener un mínimo de 8 caracteres lo ideal es que contengan 14 o más, muchos
sistemas también admiten el uso de la barra espaciadora de modo que se pueden
crear contraseñas de varias palabras (una frase codificada) por lo general una frase
codificada resulta más fácil de recordar y más difícil de adivinar que una contraseña
simple.
Combina letras, números y símbolos, cuantos más diversos sean los tipos de
caracteres más difícil será adivinarla.
Cuantos menos tipos de caracteres haya en la contraseña más larga deberá ser esta.
Una contraseña de 15 caracteres formada únicamente por letras y números es unas
33000 veces más segura que una de 8 caracteres compuestos por caracteres de todo
tipo. Si la contraseña no puede tener símbolos deberá ser considerablemente más
larga para conseguir el mismo grado de protección. Una contraseña ideal
combinaría una mayor longitud y distintos tipos de símbolos.
Utiliza todo tipo de teclas, no te limites a los caracteres más comunes los símbolos
que necesitan que se presione la tecla mayúscula junto con un número son muy
habituales, tu contraseña será mucho más segura si eliges entre todos los símbolos
del teclado incluidos los símbolos de puntuación así como los exclusivos de tu
idioma.
Utiliza palabras y frases que te resulten fáciles de recordar pero que a otras personas
les sea difícil de adivinar. La manera más sencilla de recordar tus contraseñas y
frases codificadas consiste en anotarlas, no hay nada malo en anotar las contraseñas
si bien estas anotaciones deben estar debidamente protegidas para que resulten
seguras y eficaces.
Por lo general las contraseñas escritas en un trozo de papel suponen un riesgo menor
en Internet que un administrador de contraseñas, un sitio web u otra herramienta
basada en Software.
ROLES
El acceso a la información también puede controlarse a través de la función perfil o
rol del usuario que requiere dicho acceso.
LIMITACIONES A LOS SERVICIOS
Estos controles se refieren a las restricciones que dependen de parámetros propios de de la
utilización de la aplicación o preestablecidos por el administrador del sistema.
MODALIDAD DE ACCESO
Se refiere al modo de acceso que se permite al usuario sobre los recursos y la información
esta modalidad puede ser:
Lectura: el usuario puede únicamente leer o visualizar la información pero no puede
alterarla, debe considerarse que la información puede ser copiada o impresa
Escritura: este tipo de acceso permite agregar datos, modificar o borrar información
Ejecución: otorga al usuario el privilegio de ejecutar programas.
Borrado: permite al usuario eliminar recursos del sistema como programas, campos
de datos o archivos.
Todas las anteriores
UBICACIÓN Y HORARIOS
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o
lógica de los datos o personas. En cuanto a los horarios este tipo de controles permite
limitar el acceso de los usuarios a determinadas horas del día o a determinados días de la
semana. Se debe mencionar que en estos dos tipos de controles siempre deben ir
acompañados de algunos de los controles anteriormente mencionados.
ADMINISTRACIÓN
Una vez establecidos los controles de acceso sobre los sistemas y a las aplicaciones es
necesario realizar una eficiente administración de estas medidas lo que involucra
la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los
usuarios en los sistemas. La política de seguridad que se desarrolle respecto a la seguridad
lógica debe guiar a las decisiones referidas a la determinación de los controles de accesos,
especificando las concesiones necesarias para el establecimiento de perfiles de usuario. La
definición de permisos de acceso requiere determinar cuál será el nivel de seguridad
necesario sobre los datos por lo que es imprescindible clasificar la
información determinando el riesgo que produciría una eventual exposición de la misma a
usuarios no autorizados así los diversos niveles de la información requerirán diferentes
medidas y niveles de seguridad. Para empezar la implementación es conveniente empezar
definiendo las medidas sobre la información mas sensible o las aplicaciones más críticas y
avanzar de acuerdo a un orden de prioridad decreciente establecido alrededor de las
aplicaciones.
Tiene que existir una conciencia de la seguridad organizacional por parte de todos los
empleados, esta consciencia puede alcanzarse mediante el ejemplo del personal directivo en
el cumplimiento de las políticas y estableciendo compromisos firmados por el personal
donde se especifique la responsabilidad de cada uno. Además debe existir una
concienciación por parte de la administración hacia el personal en donde se remarque la
importancia de la información y las consecuencias posibles de su pérdida o apropiación por
agentes extraños a la organización.
ADMINISTRACIÓN DEL PERSONAL Y USUARIOS
Este proceso lleva generalmente 4 pasos:
Definición de Puestos: Debe contemplarse la máxima separación de funciones y el
otorgamiento mínimo de permisos de acceso por cada puesto para la ejecución de
las tareas asignadas.
Determinación de la sensibilidad del puesto: Es necesario determinar si la función
requiere permisos arriesgados que le permitan alterar procesos, perpetuar fraudes o
visualizar información confidencial.
Elección de la persona para cada puesto: Requiere considerar los requerimientos de
experiencia y conocimientos técnicos necesarios para cada puesto, así mismo para
los puestos definidos como críticos puede requerirse una verificación de
antecedentes personales.
Entrenamiento inicial y continuo del empleado: Cuando la persona ingresa a la
organización debe comunicársele las políticas de seguridad de la organización y su
responsabilidad. El personal debe sentir que la seguridad es un elemento prioritario.
Seguridad en Redes.
Sin importar que estén conectadas por cable o de manera inalámbrica, las redes de
computadoras cada vez se tornan más esenciales para las actividades diarias. Tanto las
personas como las organizaciones dependen de sus computadoras y de las redes para
funciones como correo electrónico, contabilidad, organización y administración de
archivos.
Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red
y pérdidas de trabajo, los ataques a una red pueden ser devastadores y pueden causar
pérdida de tiempo y de dinero debido a los daños o robos de información o de archivos
importantes.
A los intrusos que obtienen acceso mediante la modificación del software o la explotación
de las vulnerabilidades del software se les denominan “Piratas Informáticos”. Una vez que
un pirata tiene el acceso a una red pueden surgir 4 tipos de amenazas:
Robo de información.
Robo de identidad.
Pérdida y manipulación de datos.
Interrupción del servicio.
Las amenazas de seguridad causadas por intrusos en la red pueden originarse
tanto en forma interna como externa.
Amenazas externas: Provienen de personas que no tienen autorización para acceder
al sistema o a la red de computadoras. Logran introducirse principalmente desde
Internet, enlaces inalámbricos o servidores de acceso por marcación o dial.
Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo
acceder a esta. Sin embargo, no todos los ataques internos son intencionados.
Con la evolución de los tipos de amenazas, ataques y explotaciones se han acuñado varios
términos para describir a las personas involucradas
Hacker: un experto en programación. Recientemente este término se ha utilizado
con frecuencia con un sentido negativo para describir a una persona que intenta
obtener acceso no autorizado a los recursos de la red con intención maliciosa.
Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas
o en las redes y a continuación informa a los propietarios del sistema para que lo
arreglen.
Hacker de sombrero negro: utilizan su conocimiento de las redes o los sistemas
informáticos para beneficio personal o económico, un cracker es un ejemplo de
hacker de sombrero negro.
Cracker: es un término más preciso para describir a una persona que intenta obtener
acceso no autorizado a los recursos de la red con intención maliciosa.
Phrieaker: persona que manipula la red telefónica para que realice una función que
no está permitida. Por lo general, a través de un teléfono público para realizar
llamadas de larga distancia gratuitas.
Spammer: persona que envía grandes cantidades de mensajes de correo electrónico
no deseado, por lo general, los spammers utilizan virus para tomar control de las
computadoras domesticas y utilizarlas para enviar mensajes masivos.
Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas
para que brinden información confidencial como número de cuenta o contraseñas.
Respaldo de Seguridad o Backup.
Una copia de seguridad o backup es una copia de los datos originales que se realiza con el
fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad
son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de
una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que
pueden haberse eliminado accidentalmente, corrompido, infectado por un virus u otras
causas; guardar información histórica de forma más económica que los discos duros y
además permitiendo el traslado a ubicaciones distintas de la de los datos originales
El proceso de copia de seguridad se complementa con otro conocido como restauración de
los datos o restore, que es la acción de leer y grabar en la ubicación original u otra
alternativa los datos requeridos.
Creación de nuestro backup
Crear un servidor de copias de seguridad en red, en el que mediante diferentes unidades o
permisos se puedan guardar todo tipo de copias de seguridad, debiendo además permitir
que estas puedan ser encriptados para salvaguardar la confidencialidad de estos datos.
Crear una cuenta en una nube privada para ser utilizada en caso de emergencia por si le
sucede algo a nuestro servidor de copia de seguridad en red.
Hora de realización.
Esta copia de seguridad o backup se hará 24 horas a la semana para así asegurar la total
integridad de los datos, como este es un sistemas de gestión hotelera que destinado hacia las
agencias se reportara un elevado historial de usuarios y por tal razón necesitaremos hacer
nuestra copia de seguridad cada 24 horas para así poder dar repuestas en caso de que ocurra
alguna perdida de datos del sistema.
Quien realizara la copia de seguridad.
La copia de seguridad o backup la realizara el administrador de la base de datos, cada vez
que se realice una copia de seguridad se llenara una ficha con la fecha y hora exacta de su
realización y esta ficha se reportara a la oficina de la gerencia.
Formularios E/S.
Los formularios de estrada y salida están diseñados para tener el total control sobre
respaldar y restaurar dichos datos, cada vez que el administrador vaya a realizar la copia de
seguridad o realizar algún respaldo de nuestros archivos en cualquiera de los servidores
tendrá la obligación de llenar unos de estos formularios y reportarlo a la gerencia para su
aprobación.
Se hará impresión de un formulario con estas características y será llevado a la oficina de la
gerencia por el mismo administrador de la base de datos que es el único que tendrá la
confianza del total acceso a los datos.
Destrucción de los datos.
La destrucción de los datos de realizara en un tiempo aproximado de 1 año de cada
servidor, como este es un sistema de gestión hotelera tendrá un gran volumen de datos de
usuario y este se renovara cada año con datos nuevos.
Lista de Riesgo
Riesgo Naturales
Riesgo no Naturales
Desastres Naturales:
Las catástrofes naturales o desastres naturales pueden causar graves pérdidas de
información en equipos informáticos y no obstante destrucciones de activos, es decir daños
de equipos, máquinas de producción entre otro.
Entre ellos están:
Vaguadas, Onda tropical, Ciclones, Tormentas, Huracanes, Tormenta Eléctrica: es un
fenómeno tanto geomorfológico como meteorológico.
1. Estos pueden dañar los equipos atreves del agua, truenos, etc.
2. Estos también no permiten seguir trabajando en el proyecto.
3. Pueden interrumpir la corriente eléctrica.
4. Pueden Provocar Incendios.
Terremoto: es un fenómeno de sacudida brusca y pasajera de la corteza terrestre producida
por la liberación de energía acumulada en forma de ondas sísmicas. Los más comunes se
producen por la ruptura de fallas geológicas.
1. Se puede destruir el ambiente físico donde se elabora el proyecto.
2. Los equipos (hardware) pueden salir afectados por esto.
Tsunamis o Maremoto: es un evento complejo que involucra un grupo de olas de gran
energía y de tamaño variable que se producen cuando algún fenómeno
extraordinario desplaza verticalmente una gran masa de agua.
1. Los equipos pueden sufrir daños irreparables debido a que el agua puede provocar.
un daño extenso en ellos.
2. Se puede destruir el ambiente físico donde se elabora el proyecto.
Desastres Provocados por el Hombre
Pérdida de Información: este riesgo se produce por falta de reglas de seguridad para la
integridad de la información.
Este riego se produce por falta de control de acceso de los usuarios, la seguridad
implementada en la red y descuido de responsabilidad, lo que pudiera ocasional todos tipos
de daños que les suceden a un sistema en la vida cotidiana
1. Avería de equipos.
2. Este riesgo se produce por descuido de mantenimiento y reglas que deben establecer
para los activos.
3. La avería de equipos puede ocasionar un verdadero problema al proyecto
impidiendo que el mismo realice sus objetivos o metas. Además, esta podría
finalmente debatir si el proyecto continúa o no (interrumpir el proyecto).
Malos Usos de los Activos: este riesgo es producido debido a faltas de instrucciones de
cómo usar los activos.
1. El malo uso de los activos puede ocasionar retraso en el proyecto, disminuir la vida
útil del activo y no obstante hasta puede paralizar el proyecto.
2. Causa déficit económico ya que los equipos no duran lo tiempo que deberían durar
y puede causar pausa en algún actividades del proyecto.
Caída de la Red: este riesgo se produce por la caída del servicio ISP o por razones
técnico de red.
1. La caída de la red puede interrumpir la comunicación existente que hay en el
proyecto.
2. Su efecto Puede paralizar por completo el proyecto.
Ataques de Virus Informáticos: el ataque de un virus informático puede producirse de
múltiples formas pero es más por la falta de un antivirus.
1. Este riesgo puede provocar mucho tipo de daño al proyecto, su efecto puede
depender por su característica.
Descontrol del Personal: el descontrol del personal puede producirse por la falta de
reglas de procedimiento en cuando a los deberes, horario, autorización y prohibición. Los
efectos y causa de este riego son todos los mencionados anteriormente.
Uso Inadecuado de Las Instalaciones: este riego se produce por la falta de reglas
establecido para la instalación, como por ejemplo privilegio de instalación a todo el
personal del proyecto. Las causa y efecto de este es, déficit económico, lentitud de proceso
entre otros.
Extracción, Modificación y Destrucción de Información Confidencial: este riego se
produce por la falta de seguridad física y lógica del departamento servidor de datos. Los
efectos y causa de este es, déficit económico, perdida de secreto del proyecto entre otro.
Caída de Servicios de Producción: este riesgo se produce por falta de energía erétrica y
técnico con experiencia para resolver problemas que surge a veces. Las causas de este es
déficit económico y produce problema con el tiempo de desarrollo.
Robo: este riesgo es un delito contra el patrimonio y política de la empresa, consistente en
el apoderamiento de bienes ajenos, con la intención de lucrarse, empleando para ello fuerza
en las cosas o bien violencia o intimidación en la persona. Las causas de este son la pérdida
de equipos, información importante y materiales, etc.
Reporte de Actividad del proyecto
Actividad Asignacion Fecha Inicio Fecha Final
Descripción del proyecto Luis A. Sierra 9/5/2014 15/5/2014
Pirámide de nivel Gerencial Samuel R. Díaz 16/5/2014 22/5/2014
Descripción gerencial Samuel R. Díaz 22/5/2014 23/5/2014
Estudio de factibilidad (Operativa y Economica) Luis A. Sierra 23/5/2014 29/5/2014
Estudio de factibilidad (Tecnica) Samuel R. Díaz 29/5/2014 30/5/2014
Resumen ejecutivo Luis A. Sierra 30/5/2014 5/6/2014
Diagraman de actividad Luis A. Sierra 5/6/2014 6/6/2014
Diagrama CPM Alser Manuel 6/6/2014 12/6/2014
Diagrama de Gantt (Diseño y calculo) Luis A. Sierra 12/6/2014 13/6/2014
Diagrama de Gantt(Digitación y realizacion) Samuel R. Díaz 13/6/2014 20/6/2014
Política de Seguridad Alser y Samuel 20/6/2014 26/6/2014
Respaldo de Seguridad Luis A. Sierra 26/6/2014 27/6/2014
Lista de Riesgo Samuel y Alser 27/6/2014 3/7/2014
Análisis y lista de Riesgo Samuel R. Díaz 18/7/2014 24/7/2014
Pesaje Luis A. Sierra 4/7/2014 10/7/2014
Formulario de control de cambios Luis A. Sierra 1/8/2014 7/8/2014
Formulario de control de errores Luis A. Sierra 1/8/2014 7/8/2014
Formulario de auditoria Luis A. Sierra 1/8/2014 7/8/2014
Plan de contingencia Alser Manuel 7/8/2014 9/8/2014
Politicas de comunicacion: Samuel R. Díaz 8/8/2014 14/8/2014
Control de versiones Samuel R. Díaz 8/8/2014 14/8/2014
Diagrama de actividades Luis A. Sierra 8/8/2014 14/8/2014
Diagrama Alser Manuel 16/8/2014 21/8/2014
Pesaje
Codigo Riesgos Votos Vulnerabilidad Tipo de Alerta R-01 Vaguadas 12 50%
R-02 Onda tropical 10 40%
R-03 Ciclones 14 58%
R-04 Tormentas 13 56%
R-05 Tormenta Eléctrica 15 60%
R-06 Terremoto 5 12%
R-07 Tsunamis o Maremoto 3 5%
R-08 Pérdida de Información 13 55%
R-09 Avería de equipos 16 72%
R-10 Malos Usos de los Activos 15 75%
R-11 Caída de la Red 19 88%
R-12 Ataques de Virus Informáticos 12 50%
R-13 Descontrol del Personal 19 87%
R-14 Uso Inadecuado de Las Instalaciones 18 80%
R-15 Extracción, Modificación y Destrucción de Data Confidencial 17 85%
R-16 Caída de Servicios de Producción 4 10%
R-17 Robo 20 95%
Planificación de Contingencia
El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado
sistema de seguridad física y lógica en previsión de desastres.
Se define la Seguridad de Datos como un conjunto de medidas destinadas a salvaguardar la
información contra los daños producidos por hechos naturales o por el hombre. Se ha
considerado que para la compañía, la seguridad es un elemento básico para garantizar su
supervivencia y entregar el mejor Servicio a sus Clientes, y por lo tanto, considera a la
Información como uno de los activos más importantes de la Organización, lo cual hace que
la protección de esta sea el fundamento más importante de este Plan de Contingencia.
Análisis de Riesgos
Para realizar un análisis de los riegos, se procede a identificar los objetos que deben ser
protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y oportunidad, su
impacto en la compañía, y su importancia dentro del mecanismo de funcionamiento.
Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la
ocurrencia de eventos que posibiliten los daños, y en último término, en caso de ocurrencia
de estos, se procede a fijar un plan de emergencia para su recomposición o minimización de
las pérdidas y/o los tiempos de reemplazo o mejoría.
Bienes susceptibles de daños.
Se puede identificar los siguientes bienes afectos a riesgos:
1- Personal b) Hardware
2- Software y utilitarios d) Datos e información e) Documentación
3- Suministro de energía eléctrica
4- Suministro de telecomunicaciones
Los posibles daños pueden referirse a:
1- Imposibilidad de acceso a los recursos debido a problemasfísicos en las instalaciones
donde se encuentran los bienes, sea por causas naturales o humanas.
2- Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas
en utilización, sean estos por cambios involuntarios o intencionales, llámese por ejemplo,
cambios de claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de
información clave, proceso de información no deseado.
3-Divulgacion de información a instancias fuera de la Compañía y que afecte su patrimonio
estratégico
Comercial y/o Institucional, sea mediante Robo o Infidencia.
Fuentes de daño
Las posibles fuentes de daño que pueden causar la no operación normal del Sistema son
Acceso no autorizado
Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las
instalaciones).
Ruptura de las claves de acceso a los sistemas computacionales
1- Instalación de software de comportamiento errático y/o dañino para la operación de los
sistemas computacionales en uso (Virus, sabotaje).
2- Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o
malas intenciones.
Medidas Preventivas
Control de Accesos
Se debe definir medidas efectivas para controlar los diferentes accesos a los activos
computacionales:
1- Acceso físico de personas no autorizadas.
2- Acceso a la Red de PC's y Servidor.
3- Acceso restringido a las librerías, programas, y datos.
Respaldos
El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de
un servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de
Sistemas, Proyectos o ambientes, tendrán sus propios Planes de Respaldo.
Respaldo de datos Vitales
Identificar las áreas para realizar respaldos:
1- Sistemas en Red.
2- Sistemas no conectados a Red.
3- Sitio WEB.
Formulario de control de cambio
NOTIFICACION DE CAMBIO
Fecha Actual 3/9/2014
Nombre del Contacto Luis A. Sierra
Titulo Cambio de SIGH
Empresa Grupo de elaboración y evaluación de proyecto
Dirección Ave. Independencia Centro de los Héroes
CAMBIO DE ALCANCE PARA EL PROYECTO (SIGH) Sistema Informático de Gestión
Hotelera
Distinguidos señores:
Estamos muy complacidos de continuar trabajando con ustedes en el proyecto SIGH.
Anteriormente habíamos acordado que el proyecto consistiría en cumplir de forma integral con
las necesidades organizativas y administrativas de un hotel y que costaría con tres funciones
fundamentales como : control de venta de habitaciones, control de Venta en Restaurante y
control de Venta en Bar
El nuevo esquema aprobado es que tenemos previsto lanzarnos a nivel global y se realizaría por vía
de las agencias de vejes.
Nos reiteramos a su entera disposición y si tiene usted alguna pregunta o necesita alguna
información adicional, por no dude en contactarme al 849-303-3669 or e-mail al
Gracias una vez mas por permitirnos serviles,
Sinceramente,
Nombre: Luis A. Sierra
Titular: Grupo de elaboración y evaluación de proyecto
Cc: Gerente general
SOLICITUD DE CAMBIO
Empresa: Grupo de elaboración y evaluación de proyecto
Nombre del Proyecto: (SIGH) Sistema Informático de Gestión Hotelera
Código/Numero/Identificación del Proyecto: Funciones Globales
Contacto/Cliente: Luis A. Sierra
Descripción del cambio propuesto: Se cambiaran algunas funciones que no teníamos previstas
Como alojamiento vía internet y verificación de disponibilidad atreves de las agencias de viaje, esto
nos proporcionara que nuestros servicios sean de manera global.
Formulario de Auditoria
Gestión de Proyectos
¿Existe una lista de proyectos de sistema de procedimiento de información y fechas
programadas de implantación que puedan ser considerados como plan maestro?
Si existe una lista de procedimientos.
¿Está relacionado el plan maestro con un plan general de desarrollo de la
Justificación del Cambio (Anexar documentos de soporte)
Impacto del Cambio: Mejoras de los servicios
a) Costo: $250,000
b) Tiempo: 30 días
Tipo de Cambio Requerido:
–– Cambio de Programación
–– Cambio de Reporte
–– Cambio en Diseño/Layout de Pantallas
–– Cambio en la Documentación
–– Otros (Explicar)
_____________________________________________________________________
________________________________________________________________________________
____
Solicitador Por: Gerente general Aprobado Por: Luis A. Sierra
dependencia?
No.
¿Ofrece el plan maestro la atención de solicitudes urgentes de los usuarios?
Si tenemos un plan de solicitudes a los usuarios
¿Quién autoriza los proyectos?
El inversionista es el que autoriza el proyecto.
¿Cómo se asignan los recursos?
Se asignan por las actividades.
¿Cómo se estiman los tiempos de duración?
Mediante los diagramas de Gantt.
¿Quién interviene en la planeación de los proyectos?
Los inversionistas.
¿Cómo se calcula el presupuesto del proyecto?
El presupuesto se calcula mediante el estudio de factibilidad económico.
¿Qué técnicas se usan en el control de los proyectos?
Los diagramas de actividades.
¿Cómo se controla el avance del proyecto?
Reportando la finalización de cada actividad al gerente.
¿Con qué periodicidad se revisa el reporte de avance del proyecto?
Se revisa cada semana.
¿Cómo se estima el rendimiento del personal?
Mediante el estudio de factibilidad operativo.
¿Con que frecuencia se estiman los costos del proyecto para compararlo con lo
presupuestado?
Todo esta calculado y planteado por los diagrama de Gantt.
¿Qué acciones correctivas se toman en caso de desviaciones?
Si.
¿Qué pasos y técnicas siguen en la planeación y control de los proyectos?
Diagramación de actividades.
¿Se llevan a cabo revisiones periódicas de los sistemas para determinar si aún
Si.
Aire acondicionado ( )
Protección contra el fuego ( )
(Señalar que tipo de protección) Tenemos una lista de riego
Cerradura especial ( )
Otra
¿Tienen los servidores de datos protección automática contra el fuego?
SI ( ) NO (*)
(Señalar de que tipo)_______________________________________________
¿Que información mínima contiene el inventario de los servidores de datos?
Número de serie o carrete (*)
Número o clave del usuario (*)
Número del archivo lógico ( )
Nombre del sistema que lo genera (SIGH)
Fecha de expiración del archivo (*)
Fecha de expiración del archivo (*)
Número de volumen (*)
Otros
¿Se verifican con frecuencia la validez de los inventarios de los archivos magnéticos?
SI (*) NO ( )
En caso de existir discrepancia entre las cintas o discos y su contenido, se resuelven y
explican satisfactoriamente las discrepancias?
SI (*) NO ( )
¿Que tan frecuentes son estas discrepancias?
Todo depende de que ocurra algún riego de los que tenemos evaluado en el pesaje.
¿Se tienen procedimientos que permitan la reconstrucción de un archivo en cinta a
disco, el cual fue inadvertidamente destruido?
SI (*) NO ( )
¿Se tienen identificados los archivos con información confidencial y se cuenta con
claves de acceso?
SI (*) NO ( )
¿Cómo? El Sistema SIGH cuenta con algunas restricciones protegida con claves
¿Existe un control estricto de las copias de estos archivos?
SI (*) NO ( )
¿Que medio se utiliza para almacenarlos?
Mueble con cerradura ( )
Bóveda ( )
Otro (especifique) Tenemos servidores locales y en la nube.
Este almacén está situado:
En el mismo edificio del departamento (*)
En otro lugar (*)
¿Cual? En la red y en uno de los edificios administrativos.
¿Se borran los archivos de los dispositivos de almacenamiento, cuando se desechan
estos?
SI (*) NO ( )
¿Se certifica la destrucción o baja de los archivos defectuosos?
SI (*) NO ( )
¿Se registran como parte del inventario las nuevas cintas que recibe la biblioteca?
SI (*) NO ( )
¿Se tiene un responsable, por turno, de los servidores de datos?
SI ( ) NO (*)
¿Se realizan auditorías periódicas a los medios de almacenamiento?
SI ( ) NO (*)
¿Que medidas se toman en el caso de extravío de algún dispositivo de
almacenamiento?
¿Se restringe el acceso a los lugares asignados para guardar los dispositivos de
almacenamiento, al personal autorizado?
SI (*) NO ( )
¿Se tiene relación del personal autorizado para firmar la salida de archivos
confidenciales?
SI (*) NO ( )
¿Existe un procedimiento para registrar los archivos que se prestan y la fecha en que
se devolverán?
SI (*) NO ( )
¿Se lleva control sobre los archivos prestados por la instalación?
SI (*) NO ( )
En caso de préstamo ¿Conque información se documentan?
No.
Nombre de la institución a quién se hace el préstamo.
Fecha de recepción ( )
Fecha en que se debe devolver ()
Archivos que contiene ()
Formatos ( )
Cifras de control ( )
Código de grabación ( )
Nombre del responsable que los presto ( )
Otros
Indique qué procedimiento se sigue en el reemplazo de las cintas que contienen los
archivos maestros:
¿Se conserva la cinta maestra anterior hasta después de la nueva cinta?
SI ( ) NO (*)
¿El operador controla la cinta maestra anterior previendo su uso incorrecto o su
eliminación prematura?
SI ( ) NO (*)
¿La operación de reemplazo es controlada por el operador?
SI (*) NO ( )
¿Se utiliza la política de conservación de archivos hijo-padre-abuelo?
SI (*) NO ( )
En los procesos que manejan archivos en línea, ¿Existen procedimientos Para
recuperar los archivos?
SI ( *) NO ( )
¿Estos procedimientos los conocen los operadores?
SI ( *) NO ( )
¿Con que periodicidad se revisan estos procedimientos?
MENSUAL (*) ANUAL ( )
SEMESTRAL ( ) OTRA ( )
¿Existe un responsable en caso de falla?
SI (*) NO ( )
¿Explique qué políticas se siguen para la obtención de archivos de respaldo?
Realizamos backup de los servidores todo esta explicado en las copias de respaldo de
seguridad.
¿Existe un procedimiento para el manejo de la información del Cuarto frió?
SI ( *) NO ( )
¿Lo conoce y lo sigue el operador?
SI (* ) NO ( )
¿Se distribuyen en forma periódica entre los jefes de sistemas y programación
informes de archivos para que liberen los dispositivos de almacenamiento?
SI (*) NO ( )
¿Con qué frecuencia?
Tenemos una política de realización cada 24 horas.
Formulario de control de errores
Reporte de Problema
Datos de Identificación del Proyecto: SIGH
Numero de Caso: 001
Reportado Por: Luis A. Sierra
Descripción del Problema (Proveer documentación de soporte): El software de había de
desarrollado para plataformas desktop locales por lo cual no se podía tener acceso a este médiate la
web.
Solución al Problema: cambiamos la plataforma para que se pueda usar mediante la web y
creamos un servidor de base de datos en red con encriptación.
Fecha de Reporte del Problema 3/9/2014 Fecha de Solución del Problema: 15/9/2014
Resuelto Por: Luis A. Sierra Ultimo Status: Gerente del proyecto SIGH
Políticas de Comunicación
Medios de comunicación: Son una de las herramientas por medio de la cual se ejecuta el
proceso comunicativo entre diferentes instancias. Representan un canal eficaz para
informar a todos los públicos los mensajes de la estrategia de comunicación.
Mensaje: Es la idea central que se requiere enviar a las distintas audiencias. De su
adecuada y eficiente divulgación depende, en gran parte, el éxito de una estrategia de
comunicaciones.
Posicionamiento: Conjunto de actividades de comunicación que contribuyen a la
construcción de la identidad de marca, de tal manera que se establezcan características
diferenciadoras frente a sus competidores y sus grupos de interés.
Reputación corporativa: Percepción positiva en los grupos de interés que es resultado de
la gestión desarrollada a lo largo del tiempo por una organización.
Para que sus empresas formulen, implementen y ejecuten la comunicación interna y
externa, con el fin de garantizar la divulgación, difusión y promoción de información de
carácter institucional y comercial a los grupos de interés.
La presente Política obedece a los lineamientos establecidos en la Política Macro de
Responsabilidad Corporativa del Grupo Energía de Bogotá y aplica a todas las inversiones
accionarias con control y a todos los procesos y procedimientos relacionados con la
comunicación
Comunicación: Es el proceso de transmitir ideas o símbolos que tienen el mismo
significado para dos o más personas que intervienen en una interacción.
Comunicación ascendente: Aquella que se realiza con los directivos o superiores, con el
fin de dar a conocer el panorama general que se vive al interior de la organización,
especialmente lo que acontece en los sitios de trabajo. Esta información debe ser detallada,
específica y propositiva.
Comunicación descendente:
Es la comunicación emitida desde la alta dirección nacional), las Organizaciones No
Gubernamentales, accionistas y demás grupos de interés para consensuar acuerdos
orientados a la sostenibilidad.
8. Reconocen que el cambio climático es una realidad global que impacta su operación, por
lo que generan planes de acción para adaptarse y mitigarlo.
9. Garantizan que para el cumplimiento de los compromisos adquiridos, disponen de los
recursos que permiten el desarrollo de una gestión ambiental responsable, de acuerdo con
las particularidades de cada empresa y del país correspondiente.
10. Comprometen en la gestión y adopción de los lineamientos definidos en la presente
política, a sus contratistas y a quienes las representan ante las comunidades.
11. Cuantifican el impacto generado sobre la biodiversidad y desarrollan planes de gestión
proporcionales a dichos impactos del
Grupo hacia los colaboradores, en la cual se indica el direccionamiento estratégico.
Comunicación corporativa: Es el conjunto de acciones de comunicación que la
organización transmite a sus diferentes grupos de interés. La Comunicación Corporativa
debe fundamentarse en una estrategia de comunicación y se caracteriza por ser dinámica,
planificada, concreta y sujeta a una retroalimentación constante.
Comunicación dialogante: Corresponde a la comunicación de doble vía, que reconoce al
interlocutor y permite la retroalimentación de las ideas que se comparten.
Comunicación evolutiva y flexible:
Instrumento de gestión que permite la adaptación a las necesidades de sus públicos de
interés así como la permanente actualización en los procesos del grupo.
Comunicación externa: Es la comunicación dirigida a los grupos de interés externos, cuyo
propósito es promover la reputación y el relacionamiento, a partir de las características,
actividades, productos, resultados y servicios del Grupo y de cada empresa.
Comunicación inmediata: Transmisión de la información al público de interés de manera
rápida y concreta logrando una transferencia efectiva de la información.
Comunicación interna: Es la comunicación que se genera al interior de cada organización
y tiene como propósito la difusión del direccionamiento estratégico, cultura corporativa y el
mantenimiento de las buenas relaciones entre sus colaboradores.
Objetivo
Interactúan con sus grupos de interés de una forma responsable, en concordancia con el
direccionamiento estratégico de comunicación y teniendo en cuenta las especificidades y
contexto de cada uno de ellos. Establecen en toda estrategia y planes de comunicación
mensajes alineados con los objetivos estratégicos, que se hacen extensivos a los diferentes
grupos de interés.
Estimulan el diálogo y la participación activa y positiva que sea pertinente con las
comunidades, las autoridades estatales, las
Organizaciones no Gubernamentales,
Accionistas, gremios y demás grupos de interés.
Políticas de procedimientos
La importancia la política de procedimiento se remite a las siguientes acciones:
Permite conocer el funcionamiento interno por lo que respecta a la descripción de tareas,
ubicación, requerimientos y a los puestos responsables de su ejecución.
Auxilia en la inducción del puesto y al adiestramiento y capacitación del personal, ya que
describen en forma detallada las actividades de cada puesto.
Sirve para el análisis o revisión de los procedimientos de un área.
Para informar y controlar el cumplimiento del trabajo diario y evitar su alteración arbitraria.
Ayuda a la coordinación de actividades y evita duplicidades.
Se describen todos y cada uno de los procedimientos referentes con la coordinación antes
mencionada, en los cuales se especifica su objetivo, su alcance, las políticas o normas de
operación, los responsables de las actividades a realizar, la descripción de las mismas, su
diagrama de flujo, el glosario y los formatos necesarios para la realización de dicho manual.
El PP será de gran utilidad para lograr estandarizar las acciones realizadas en cada una de
las áreas de una organización
Conducta de los empleados
Una política de conducta de los empleados, establece los deberes y responsabilidades que
cada empleado debe cumplir como condición de empleo. Las políticas de conducta están en
su lugar como una guía para el comportamiento del empleado correspondiente, y se
esbozan las cosas tales como código de vestimenta apropiada, los procedimientos de
seguridad en el trabajo, las políticas de acoso y políticas con respecto al uso de
computadoras e Internet. Estas políticas también describen los procedimientos que los
empleadores pueden utilizar para disciplinar el comportamiento inapropiado, incluyendo
advertencias o terminación de los empleados.
Igualdad de oportunidades
Las leyes de igualdad de oportunidades son las reglas que promueven un trato justo en el
trabajo. La mayoría de las organizaciones implementan políticas de igualdad, contra la
discriminación y las políticas de acción afirmativa, por ejemplo, para fomentar un
comportamiento libre de prejuicios en el lugar de trabajo. Estas políticas desaniman el
comportamiento inapropiado de los empleados, supervisores y contratistas independientes
en relación con la raza, el género, la orientación sexual o creencias religiosas y culturales
de la otra persona dentro de la organización.
Asistencia y tiempo libre
Las pólizas de asistencia establecen normas y directrices que rodean la adhesión de los
empleados a los horarios de trabajo. Las pólizas de asistencia definen cómo los empleados
pueden programar el tiempo libre o notificar a sus superiores de una ausencia o llegada
tarde. Esta norma también establece las consecuencias de no cumplir con un horario. Por
ejemplo, los empleadores pueden permitir sólo un determinado número de ausencias en un
periodo de tiempo especificado. La política de asistencia discute la acción disciplinaria que
los empleados enfrentar si pierden más días que la empresa permite.
Abuso de sustancias
Muchas empresas tienen políticas de abuso de sustancias que prohíben el uso de drogas,
alcohol y tabaco durante el horario de trabajo, en la propiedad de la empresa o durante las
funciones de la empresa. Estas políticas a menudo esbozan procedimientos para fumar que
los empleados deben seguir si se permite fumar en los establecimientos comerciales. Las
políticas de abuso de sustancias también discuten los procedimientos de prueba para
fármacos sospechoso y abuso de alcohol
Procedimientos asignados a la empresa
Procedimiento para verificar el pago de cuotas en instituciones bancarias.
Procedimiento para controlar el ingreso diario.
Procedimiento para realizar pago a proveedores de bienes y servicios.
Procedimiento para realizar el pago de nómina.
Procedimiento para elaborar y dar seguimiento al presupuesto.
Procedimiento para administrar el fondo de ahorro.
1. Coordinador de Sistemas
Recabar información suficiente sobre el proyecto para definir la propuesta de desarrollo,
2. Coordinador de Sistemas
Determinar el personal requerido y el tiempo de desarrollo del proyecto.
3. Coordinador de Sistemas
Calcular los recursos económicos y materiales necesarios.
4. Coordinador de Sistemas
Presentar la propuesta del proyecto a los gerentes del proyecto.
5. Gerente Aprobar el proyecto.
6. Coordinador de Sistemas
Calendarizar el proyecto
1. Coordinador de Redes y Telecomunicaciones
Realizar la programación de los mantenimientos de los laboratorios y centros de
información, así como de las áreas administrativas y servicios de telecomunicaciones.
2. Coordinador de Redes y Telecomunicaciones
Enviar el oficio de programación de mantenimientos a las áreas involucradas y afectadas en
la operación.
3. Usuario Realizar el respaldo de la información contenida en el equipo asignado.
4. Coordinador de Redes y Telecomunicaciones
Levantar reporte en el sistema de soporte en caso de que los equipos requieran
mantenimiento correctivo.
5. Coordinador de Redes y Telecomunicaciones
Generar el informe para el archivo de la coordinación y evidencia para la reprogramación
de los mismos.
Control De Versiones
Nombre del Proyecto: SIGH
Objetivo del Proyecto:
Nuestro objetivo es desarrollar servicios que satisfagan las necesidades de nuestros clientes
e incrementar la eficacia del sistema de trabajo, gracias al desarrollo constante de medios
humanos y técnicos que garanticen la continua mejora de la calidad y de la imagen de
empresa.
En SIGH hemos sabido encontrar un hueco importante en el mercado con un producto
diferencial y de valor añadido para nuestros clientes, utilizando las últimas tecnologías de la
información aplicadas a la mensajería.
Futuras Actividades A Añadir:
Se quiere implementar en los demás lugares del país.
Futuros Cambios en la Versión de Software:
No Hay Futuros Cambios, almeno que sea necesario.
Gerentes del Proyecto
Luis Alberto Cierra Alcantara
Samuel Rosario Diaz
Alser Manuel D. F
Diagrama
Top Related