anexo 3.6 memoria de cálculo - · pdf fileconsolidar en una plataforma el...

21
ANEXOS ANEXO 3.6 Memoria de Cálculo 3.6.1. Descripción Estructura Empresa Eficiente a) Proyecto Tecnológico y Administrativo (b)(PUBLICO)

Upload: letruc

Post on 30-Jan-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

ANEXO 3.6 Memoria de Cálculo

3.6.1. Descripción Estructura Empresa Eficiente

a) Proyecto Tecnológico y Administrativo (b)(PUBLICO)

Page 2: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS a) Proyecto Tecnológico y Administrativo (b) 1. Introducción

La inversión en tecnologías de información de los operadores de telefonía móvil se centra principalmente en: sistemas operacionales, sistemas de misión crítica, sistema de apoyo a la gestión y ofimática. Dichas inversiones en sistemas, son esenciales para el optimo funcionamiento de la empresa eficiente. Sin ellos, no podría automatizar los distintos procesos, lo que redundaría en ineficiencias, que a su vez, tendrían que ser subsanadas, a través del incremento en costo de mano de obra y otros derivados del circulo vicioso de la no calidad.

Mapa de procesos y sistemas empresa eficiente

Desarrollo de Productos y Servicios

Captación de Clientes Facturación, Recaudación y CobranzaAtención a Cliente

Desarrollo de Infraestructura de Red Prestación de Servicios Técnicos

Planificación Estratégica Planificación Operacional

Procesos de Soporte

Sistema Venta y Recaudación

Sistema de Relacionamiento con Clientes (CRM)

Facturador

Monitoreo de Red

ERPERP

Sistemas de Información de Gestión

Finanzas Contabilidad Materiales

RRHH Compras

OfimáticaOfimática

Correo Impresión Directorios

ComunicaciónComunicación

Web Intranet Extranet

Inventario de Red/GIS

Mediador

Aprovisionamiento

Seguridad LAN

Inte

gra

ción

de a

plica

cion

es

(Mid

dle

ware

)

Desarrollo de Productos y Servicios

Captación de Clientes Facturación, Recaudación y CobranzaAtención a Cliente

Desarrollo de Infraestructura de Red Prestación de Servicios Técnicos

Planificación Estratégica Planificación Operacional

Procesos de Soporte

Sistema Venta y Recaudación

Sistema de Relacionamiento con Clientes (CRM)

Facturador

Monitoreo de Red

ERPERP

Sistemas de Información de Gestión

Finanzas Contabilidad Materiales

RRHH Compras

OfimáticaOfimática

Correo Impresión Directorios

ComunicaciónComunicación

Web Intranet Extranet

Inventario de Red/GIS

Mediador

Aprovisionamiento

Seguridad LAN

Inte

gra

ción

de a

plica

cion

es

(Mid

dle

ware

)

Captación de Clientes Facturación, Recaudación y CobranzaAtención a Cliente

Desarrollo de Infraestructura de Red Prestación de Servicios Técnicos

Planificación Estratégica Planificación Operacional

Procesos de Soporte

Sistema Venta y Recaudación

Sistema de Relacionamiento con Clientes (CRM)

Facturador

Monitoreo de Red

ERPERP

Sistemas de Información de Gestión

Finanzas Contabilidad Materiales

RRHH Compras

OfimáticaOfimática

Correo Impresión Directorios

ComunicaciónComunicación

Web Intranet Extranet

Inventario de Red/GIS

Mediador

Aprovisionamiento

Seguridad LAN

Inte

gra

ción

de a

plica

cion

es

(Mid

dle

ware

)

Desde el punto de vista de los procesos soportados por los sistemas de un operador móvil. Los sistemas operacionales (Venta y Recaudación, CRM, Facturador, Mediador, Aprovisionamiento, Monitoreo de Red e Inventario de Red) soportan los procesos de negocio: • Captura de Clientes (Pre-venta, venta y activación de la venta) • Ciclo de Operación (Recolección, Tasación, Facturación, Recaudación y

Cobranza) • Atención a Clientes (Consultas, solicitudes, reclamos, contactos, campañas,

activación y desactivación de servicios) • Planificación y Operación de Red

Page 3: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

Los sistemas de gestión (Data Warehouse, Balaced Scorecard, Storage, Costeo ABC, Database Marketing, Datamining) soportan los procesos de:

• Control de gestión • Control operacional • Desarrollo de productos y servicios • Planificación estratégica (indirectamente) • Planificación operacional (indirectamente)

Los sistemas de misión crítica (ERP) soportan procesos de apoyo al negocio:

• Finanzas y Compras • Contabilidad • Materiales e Inventario • Recursos Humanos (Nómina, evaluaciones)

Sin embargo, en el funcionamiento diario de un operador de telefonía móvil y de cualquier empresa en realidad, existe una serie de necesidades no cubiertas por los sistemas antes mencionados. Estas necesidades corresponden a servicios internos de la empresa que son resueltos con, la ofimática y los sistemas de comunicación que se centran principalmente en entregar servicios como:

• Seguridad y conectividad • Correo, impresión y directorios compartidos • Intranet, Extranet y Web público

La evolución del soporte sistémico de procesos y de los niveles de automatización de las empresas durante los últimos años ha generado arquitecturas de sistemas tipo “tela de araña”, es decir todos los sistemas interconectados con todos los sistemas.

Page 4: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

Arquitectura de sistemas tipo "tela de araña"

Actualmente, las empresas han implementado arquitecturas de integración de aplicaciones estructuradas que consideran una plataforma única (middleware) a través de la cual se interconectan y transfieren información a los sistemas operacionales y de misión crítica.

Arquitectura de sistemas estructurada (middleware)

Se utiliza un marco de integración de aplicaciones estructurado que incorpora

las reglas de negocio a aplicar .

Se utiliza un marco de integración de aplicaciones estructurado que incorpora

las reglas de negocio a aplicar .

La magnitud de la inversión en TI de los operadores de telefonía móvil depende de varios factores, sin embargo, los más relevantes son: el nivel de madurez del operador y la necesidad de competir en igualdad de condiciones con los demás operadores.

Page 5: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS 2. Proyecto tecnológico

Por las ventajas que ofrece para la arquitectura de sistemas de la empresa eficiente se considera, la implementación de una arquitectura de integración de aplicaciones estructuradas basadas en una plataforma única (middleware) a través de la cual se interconectan y transfieren información los sistemas operacionales y de misión crítica. Las ventajas de este tipo de plataformas es que:

• simplifica el proceso de desarrollo de aplicaciones, al independizar los entornos propietarios,

• permite la interconectividad de los sistemas de información de la empresa eficiente,

• proporciona mayor control del negocio al poder contar con información procedente de las distintas plataformas

• facilita el desarrollo de sistemas complejos con diferentes tecnologías y arquitecturas.

VentasVentas

MediaciónMediación ProvisiónProvisión

FacturaciónFacturación

MMiiddddlleewwaarree

Customer CareCustomer Care

VentasVentas

MediaciónMediación ProvisiónProvisiónProvisiónProvisión

FacturaciónFacturación

MMiiddddlleewwaarree

Customer CareCustomer Care

2.1. Descripción del sistema operativo Cliente

La interfaz gráfica de usuario utilizada es Windows NT 2000 profesional. La cual proporciona una alta estabilidad, especialmente para aplicaciones de alto rendimiento o de misión crítica. Por otro lado la disponibilidad de capas de seguridad y el rendimiento especialmente para aplicaciones de base de datos, gráficas e Internet es otra característica considerada al implantar esta solución.

Page 6: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

Adicionalmente debe considerarse estaciones con Windows NT 2000 profesional como consolas remotas de administración, debido fundamentalmente a los aspectos de seguridad necesarios.

2.2. Dimensionamiento de los distintos sistemas

2.2.1. Billing y Customer Care

El CRM es una aplicación de atención integral de clientes, que permite administrar las relaciones con los abonados de la empresa, abarca todo el proceso de relación con el cliente, venta, posventa y fidelización. La solución de Billing y Customer Care, esta dimensionada para una capacidad inicial de 1.500.00 clientes.

2.2.1.1. Solución de Software La solucción de software, es la recomendada por el proveedor y contiene los siguientes módulos: Customer care and Administration; System Administration; Trafficc Processing (rating); Bill generation; Inventory Management; Accounts and Payments; promotional packages; Reports; Interconnect.

2.2.1.2. Hardware

El hardware considerado es un servidor de Base de Datos (en modalidad de cluster para asegurar alta disponibilidad) tipo Sunfire V880; Servidores aplicacionales tipo SUNFIRE V280R.

Las soluciones CRM gestionan conjuntamente el servicio de atención de reclamos, la gestión de incidencias, vendedores y seguimiento de ventas. Al incorporar en su funcionalidad capacidades de Datamining permiten obtener perfiles de usuario, preferencias y hábitos de compra.

2.2.2. El sistema Mediación o tasación (Billing)

El sistema de Billing actúa de intermediaria entre las aplicaciones CDR (Recopilación de Ticket de las distintas MSC) y Guiding and Rating (Enrutamiento y tarificación). Mediante una tecnología basada en reglas, Acquisition and Formatting, se encarga de la recepción, validación, correlación y adaptación del formato de datos de eventos sobre utilización de las distintas redes fijas, móviles, o de larga distancia. La aplicación asegura la integridad de los datos sobre utilización, a la vez que evita la fuga de ingresos gracias a un avanzado mecanismo de auditoria y control. La aplicación se integra transparentemente con otras aplicaciones de mediación.

2.2.3. Sistema de Contabilidad

El sistema contable considerado para la empresa eficiente es, Oracle Finantials, es un sistema integral de contabilidad, que concentra todo el proceso contable, desde la emisión de una orden de compra a un proveedor hasta la recepción de la factura y su contabilización. El sistema contiene distintos módulos que permiten controlar

Page 7: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

todo el proceso contable, estos son: cuentas por pagar, activo fijo, cuentas por cobrar, compras, control de inventario, ventas y pedidos.

2.2.3.1. Licenciamiento La métrica de licenciamiento cuenta con los siguientes productos: data base enterprise edition; Partitioning Option; data base enterprise edition (procesador); partitioning option (procesador); Financials; Oracle financial & Sales Analyzer; express server; i developer suite; programmer; discoverer desktop edition; data base standard edition; order management; i application server e edition; report server; form server.

2.2.3.2. Solución de Software La solución de software comprende la utilización del producto Solaris server media kit; Veritas volume manager; sun storEdge component manager.8

2.2.3.3. Hardware El hardware considerado es el denominado por el proveedor como, servidor Base de Datos (cluster) tipo Sun Fire 12K; sun storEdge t3 enterprise.

2.2.4. Sistema Antifraude Es una aplicación que permite evaluar el riesgo de los potenciales clientes, y el fraude de los clientes actuales. Para ello evalúa los datos comerciales de los potenciales abonados y el comportamiento del tráfico de los abonados actuales. Así se conecta con el HLR para el bloqueo de las estaciones bases móviles.

2.2.5. Sistema de Storage

El sistema de Storage, permite el almacenamiento de grandes volúmenes de información de los distintos datos de los clientes de la empresa eficiente. El sistema utilizará tecnología tipo SAN (Storage Area Network) que permite consolidar en una plataforma el almacenamiento completo. A modo de ejemplo actualmente se procesan mas de un millón de facturas mensuales, más de 80 planes comerciales de contrato y prepago, múltiples productos y servicios asociados a un mismo cliente, servicios sofisticados, miles de solicitudes de atención, las cuales necesitan ser soportadas en una plataforma de información. Asimismo permite almacenar los tráficos históricos de los clientes para dar cumplimiento de los decretos emitidos por la subsecretaria de telecomunicaciones, referidos a las solicitudes de información así como a los relativos al reglamento del servicio telefónico.

Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal función ofrecer storage de altos volúmenes de datos.

Page 8: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

2.2.6. Base de Datos Marketing (Data warehouse)

El sistema Datawarehouse esta concebido para planificar las campañas de marketing, tanto para la captación de abonados como para realizar programas de fidelización y focalizar las acciones de marketing. Las distintas etapas consideradas para la implantación de una herramienta tipo Data warehouse, contemplan: la planificación del proyecto; definición de los requerimientos del negocio; el modelamiento dimensional; el diseño y desarrollo de la preparación de los datos("Staging"); el diseño de la arquitectura tecnológica; la selección e Instalación de productos; la especificación de la aplicación del usuario final; el desarrollo Aplicación Usuario Final; la puesta en marcha y por último; el mantenimiento y crecimiento de ésta.

Metodología General. Implantación Data Warehouse

El diseño de la arquitectura tecnológica establece el marco arquitectónico y la visión. Hay que considerar tres factores: los requerimientos de negocio, el ambiente técnico actual y las direcciones técnicas estratégicas planificadas. Utilizando el diseño de la arquitectura tecnológica, como marco, se especifican los componentes estructurales tales como: plataforma de hardware, administrador de base de datos, herramientas de preparación("staging").

2.2.6.1. La plataforma de hardware:

La plataforma de hardware considerada para el Datawarehouse es: dos servidores Alpha GS80 modelo 8 2 DBB 6 CPUs, 8 GB RAM; Storage MA8000 2.2 TB util. Dos equipos ML-350 2 CPUs, 1 GB RAM.

2.2.7. Sistema Balanced Score Card

El sistema Balanced Score Card (BSC) permite a la empresa eficiente disponer de información permanente a nivel estratégico, táctico y operacional. El sistema

Page 9: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

permite controlar el desempeño de la gestión por factores tales como: productividad, calidad de los productos y servicios, satisfacción del cliente interno y externo, logro de las metas, impacto ambiental y otros propios de la empresa.

2.2.8. Sistema de Administración de Numeración

El sistema de administración de la numeración, permite la administración de los distintos rangos de numeración entregados por la subsecretaria de telecomunicaciones a la empresa. Asimismo permite la distribución de la numeración de los distintos abonados, de esta forma se puede segmentar los abonados en contrato y prepago.

2.2.9. Sistema de Respaldo

El sistema de respaldo permite el resguardo de información de los distintos sistemas de software que se instalen. Asimismo permite apoyar los planes de recuperación ante desastres, evitando la pérdida de información crítica para la empresa eficiente.

2.2.9.1. Hardware Las características de hardware considerado, es el siguiente: librería Storagetek L700 y 10 drives SDLT320, Switch Brocade para configuración SAN, HBA para 10 servidores, Switch de red Cisco con 48 puertas, Bridge Storagetek para convertir las salidas SCSI de los driver a FC.

2.2.9.2. Software Las características de software es la siguiente: licencias de software de Legato Networker y módulos necesarios para operar la solución y servicios según especificaciones.

2.2.10. Plataforma EAI (Middleware)

Dada la dinámica del mercado de la telefonía móvil, el departamento de informática debe proveer una plataforma tecnológica que pueda responder a estas necesidades de negocio, esta plataforma debe ser explotable, debe poder mantenerse y ser administrable en el tiempo, además de servir como base habilitadora para los sistemas y funcionalidades. Características:

• Transforma, aumenta y aplica reglas a datos basados en mensajes y los dirige y distribuye entre sistemas de alto desempeño.

• Integra tanto los aplicativos existentes como los nuevos con datos del

negocio usando contenido dinámico y funciones basadas en tópicos de publicación / suscripción.

• Visualiza el flujo de aplicativo a través de un ambiente de desarrollo gráfico.

Page 10: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

• Permite que los formatos de mensaje sean definidos a través de una serie de diccionarios, tanto los suministrados con el producto cuanto de terceros.

• Simplifica el soporte para ambientes múltiples con una serie de

adaptadores de aplicativo, matrices y herramientas.

• Proporciona una arquitectura completamente escalable para atender las necesidades crecientes del negocio.

• Construido con una estructura abierta que permite el uso de componentes

empotrados en conjunto con ofertas de terceros.

2.2.10.1. Arquitectura de Desarrollo

2.2.10.1.1. Cliente Visual Basic (en todas sus versiones) y Power Builder bajo ambiente Windows. MIDDLEWARE: ODBC, API's de Sybase, MIRAPI, software de comunicación propio del Cliente, etc.

2.2.10.1.2. Servidor de datos SQL Server, Sybase, Informix, Oracle, RDB, DB2, Datacom sobre NT, UNIX, VMS, VM, VSE y OS400 según sea el caso. MAINFRAME: Cobol VAX/AS400/BATCH - IBM, C y Procedimientos de comandos (DCL, JCL, SHELL de UNIX, etc.) utilizando SQL embebed para acceso a datos.

2.2.10.1.3. Análisis de Escalabilidad

MQSeries proporciona una arquitectura completamente escalable para atender las diferentes necesidades crecientes del negocio de las telecomunicaciones. Esta plataforma está construida con una estructura abierta que permite el uso de componentes empotrados en conjunto con ofertas de terceros, existiendo además una vasta disponibilidad de conjuntos de herramientas para las empresas que deseen construir sus propios adaptadores o conectores dentro de una estructura específica. Por ende, la escalabilidad es amplia y significativa en todos sus aspectos.

2.2.10.1.4. Análisis de Flexibilidad

Se comprobó que los programas que comprenden una aplicación MQSeries podrían estar corriendo en diferentes equipos, sobre diferentes sistemas operativos y en localidades distintas. Esto es posible ya que las aplicaciones están escritas utilizando una interfaz común de programación (Message Queue Interface ó MQI), por lo que las aplicaciones desarrolladas sobre una plataforma pueden ser fácilmente transferidas a otra.

Page 11: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

En este producto, las colas son administradas por un componente llamado “Queue Manager”, que brinda servicios de mensajería para las aplicaciones y/o procesos a los que se llama desde MQI. MQSeries de IBM soporta mensajería transaccional, lo que significa que las operaciones sobre los mensajes se pueden agrupar en unidades de trabajo (los datos son siempre consistentes), pudiéndose coordinar a estas unidades de trabajo con otro trabajo transaccional (como actualizaciones de bases de datos), lo que resulta en una completa sincronización entre los datos de los mensajes y los de la base de datos. La naturaleza asíncrona del encolado de mensajes en MQSeries puede resultar en idle time ó tiempos de inactividad de las aplicaciones cuando no hay mensajes para procesar. Para evitar que estos tiempos muertos consuman recursos de sistema mientras no hay “trabajo” por realizar, MQSeries provee un mecanismo de “triggering” para disparar ciertas aplicaciones cuando se cumplen las condiciones especificadas. 2.2.10.1.5. Análisis de Seguridad

Desde nuestro punto de vista, la Seguridad es uno de los aspectos más significativos para un sistema distribuido, y es en este aspecto donde MQSeries provee un marco de seguridad flexible que permite implementar la arquitectura ó política de seguridad que se ajusten a las necesidades específicas de cada caso. Dentro de su modelo de seguridad, MQSeries muestra varios aspectos a destacar, como ser su administración por comandos que permiten, entre muchas otras cosas, crear administradores de colas, iniciarlos y detenerlos, así como la generación de ACLs (Access Control Lists) para controlar los accesos de los diferentes perfiles de usuarios a estos comandos. Se puede utilizar tanto administradores de seguridad externos (ya que MQSeries es compatible con las Interfaces SAF), o bien utilizar el administrador de seguridad provisto con MQSeries sobre la gran mayoría de las plataformas. Al nivel de seguridad de aplicación, encontramos que MQSeries brinda facilidades a través de su interface de programación MQI, permitiendo la identificación por aplicación y plataforma, así como también por principio o user ident. Por lo tanto, las aplicaciones que tienen privilegios, utilizan esta información (que se propaga con el mensaje) para realizar chequeos extra de seguridad sobre los mensajes que reciben.

2.2.11. E-Commerce (B2B)

El sistema considerado de plataforma e-comerce Busisness to Bussiness (B2B), utiliza una plataforma de integración de aplicaciones empresariales (EAI) basada en productos IBM.

2.2.12. E-Factura (SII)

Page 12: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

El desarrollo de esta solución de middleware para la implantación del proceso de factura electrónica de la empresa eficiente. Para ello se utilizará la plataforma de integración (EAI) basada en producto IBM.

2.2.13. Lotus Domino R6

La arquitectura contempla la instalación y configuración de dos servidores en Cluster. El primer servidor (servidor principal) será un servidor de dos CPU con sistema operativo Solaris. El segundo servidor de cluster será un servidor de 2 CPU con sistema operativo Linux.

2.2.13.1. Hardware

Los requerimientos de hardware son los siguientes; servidor de dos CPU con protección de disco en espejo (RAID 1), 110 GB Disco para 1.400 usuarios iniciales. El dimensionamiento considera un espacio de 35 MB por usuario. Adicionalmente para optimizar el perfomance de servidor se dota de un 20% de espacio libre adicional.

2.2.14. Licencias Herramientas Microsoft

Las licencias del software son una autorización de uso que el titular de los derechos de autor del producto otorga a un tercero para utilizar dichos programas. Cuando se adquiere un paquete de software, el comprador está adquiriendo solo una licencia de uso, ya que el autor o el propietario del software retiene todos los derechos sobre el mismo y es el único que tiene las facultades, entre otras, de disponer de ellas, de publicarlas y autorizar su reproducción en cualquier forma. La licencia, además, es indicativa respecto de la forma y los límites dentro de los cuales el software debe utilizarse. Cabe señalar que ninguna empresa se encuentra eximida de la aplicación de la ley de derechos de autor, con lo que queda dicho que la totalidad de los programas o aplicaciones deben contar con la pertinente licencia.

2.2.14.1. Contratos para la obtención de licencias

En función de la política de cada empresa, existen tipos de convenios para el uso de sus respectivos productos. Las formas principales que toman estos términos son los siguientes: licencia de uso individual y por máquina; licencia de uso concurrente; licencias de uso de red; licencias corporativas. Las licencias por máquina requieren que el cliente adquiera una licencia para cada máquina que pueda utilizar el software, las licencias por máquina, son las utilizadas para los sistemas operativos. Además existen otros tipos de formas que si bien no son un convenio de licencia están protegidos por la ley de derechos de autor. Entre los cuales se puede mencionar: software preinstalado; actualizaciones, etc.

Page 13: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

El esquema de licenciamiento para la empresa eficiente es el denominado por Microsoft “Open License Pack” esta diseñado para reducir costos asociados con la adquisición de licencias nuevas, actualizaciones y mantenimiento, además facilita la compra de software a través de un esquema de volumen sencillo y flexible asegurando un nivel de precios durante un periodo de dos años.

El licenciamiento por volumen ofrece un mecanismo consistente para el manejo y administración de costos. Facilita la estandarización y uso de software a lo largo y ancho de la empresa y ayuda a mantener el control de las licencias de productos Microsoft necesarios para la operación del negocio. En la tabla siguiente se muestra algunas de las licencias consideradas.

Licencias Herramientas Microsoft

Cantidad P/N Descripción 1 H22-00061 Project Server 2002 Win32 Spanish OLP NL

50 H30-00035 Project Pro 2002 Win32 Spanish OLP NL 350 H21-00093 Project Server CAL 2002 Win32 English OLP NL 100 D87-00802 Visio Pro 2002 Win32 English OLP NL 100 ADESKLT2K4 AutodesK Autocad LT 2004 100 22020020 Adobe Acrobat Pro 6,0 WIN ESP CD

2.2.15. Seguridad Informática

Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia, conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad, la seguridad absoluta no es posible. La seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información. Por tipo de seguridad entendemos los siguientes:

2.2.15.1. Confidencialidad

La confidencialidad o privacidad se refiere a que la información sólo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.

Page 14: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

2.2.15.2. Integridad

La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.

2.2.15.3. Disponibilidad

La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.

2.2.15.4. Otros problemas comunes

Otros problemas importantes de seguridad son la autenticación, es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser; la no repudiación, o sea que alguien niegue haber enviado una determinada información (que efectivamente envió) y los controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada. Finalmente se tiene el problema de la verificación de la propiedad de la información, es decir que una vez que se ha detectado un fraude determinar la procedencia de la información dolosa.

2.2.15.5. Desastres naturales y no intencionales

No todos los riesgos que amenazan la información son de origen doloso. Es por ello que las medidas de seguridad no deben limitarse a la mera protección contra ataques e intrusiones de terceros, pues dentro de la misma organización y por parte de individuos de confianza existen riesgos contra la disponibilidad de la información ya sea por negligencia, descuido, ignorancia o cualquier otro tipo de mala práctica no dolosa la información puede ser alterada, sustituida o permanentemente borrada. Además están siempre presentes los riesgos de pérdida o alteración por virus o situaciones fortuitas de fuerza mayor, tales como incendios, inundaciones o catástrofes naturales.

Para ello son necesario los sistemas de respaldo (backup) y los sistemas redundantes son dos técnicas para proteger los datos contra pérdida por borrado accidental o desastres fortuitos, ambos sistemas son complementarios en cuanto a la seguridad que ofrecen ya que tanto los respaldos como la redundancia por si solos tienen problemas:

2.2.15.6. Redundancia: los sistemas RAID

Un RAID (matriz redundante de discos económicos) es un conjunto de unidades de disco que aparecen lógicamente como si fueran uno solo. Así los datos, distribuidos en bandas, se dividen entre dos o más unidades.

Page 15: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

Esta técnica incrementa el rendimiento y proporciona una redundancia que protege contra el fallo de uno de los discos de la formación. Existen varios niveles RAID a partir del nivel 0, en el que los datos se dispersan en varias unidades pero no hay redundancia (mas eficiencia, menos cero seguridad), luego el nivel 1 o mirroring (espejo) en el cual los datos se escriben duplicados en distintas unidades, este método no incrementa el rendimiento pero si la seguridad y es, de hecho uno de los más utilizados. 2.2.15.7. Tolerancia a fallos

La tolerancia a fallos es la capacidad de un sistema a responder a un suceso inesperado, como puede ser una falla en el suministro eléctrico o una falla de hardware de forma que no se pierdan datos. Es importante notar que la redundancia no protege contra el borrado accidental, la operación negligente, etc. ya que cualquier operación (aún las erróneas) es automáticamente duplicada en todas las unidades. Así, la redundancia, junto con los sistemas de alimentación no-interrumpida (UPS y grupos electrógenos) proporcionan seguridad solamente en caso de cortes de suministro eléctrico o fallas de hardware. 2.2.15.8. Respaldos (backup)

Los respaldos consisten en copias efectuadas automáticamente y periódicamente de la información que se desea proteger, la ventaja de los respaldos es que por efectuarse según ciertos períodos, la información en cintas no es exactamente igual a la actual. Esto permite cierta protección contra los errores humanos, borrado accidental o uso negligente ya que si nos damos cuenta a tiempo (esto es, antes de que se respalde el error) podremos recuperar los datos con cierto desfase de tiempo y solo será necesario actualizar ese desfase. 2.2.15.9. Virus y Troyanos

Los mecanismos conocidos hasta el momento para la propagación de virus son los archivos ejecutables (con extensión .exe, .com o .bat) y los componentes de Microsoft Office que aceptan macros con el lenguaje Visual Basic para Aplicaciones (principalmente Word y Excel con macros), entre otros. Los troyanos se propagan a través de archivos ejecutables. Así la única forma conocida en que un virus puede instalarse en un equipo es ejecutando un programa infectado, ya sea directamente desde un disquete, bajado desde Internet o abierto desde un archivo recibido por correo electrónico. 2.2.15.10. Métodos de Protección Contra Intrusiones Remotas

La protección contra troyanos se basa en el uso de antivirus tales como el AVP, McAffe, Symantec, etc. quienes tienen la capacidad de detectar los troyanos más conocidos. Sin embargo existe la posibilidad de ataques más

Page 16: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

sofisticados para lo cual se hace necesario el uso de software y hardware del tipo cortafuego (firewalls) o detectores de intrusiones (IDS), que monitorean los intentos de introducirse a un sistema sin la debida autorización. Estos detectores pueden estar basados en los host (Omni Guard, Stalker y otros) o en la red (Real Secure, Cyber Cop, Net Ranger). La detección de intrusos es bastante cara y constituye solo parte de un sistema completo de seguridad, lo anterior debe ser complementado con la utilización de unidades encriptadas tales como el PGP Disk. Por ende entendemos que la seguridad es un problema integral y los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a la de su punto más débil. Al asegurar nuestra casa no sacamos nada con ponerle una puerta blindada con sofisticada cerradura si dejamos las ventanas sin protección. De manera similar el uso de sofisticados algoritmos y métodos criptográficos es inútil si no aseguramos la confidencialidad de las estaciones de trabajo. Es por ello que para el proyecto tecnológico de la empresa eficiente se consideran los distintos puntos comentado para lograr la seguridad de la información de la empresa. Puesto que dicha información es uno de los activos más importantes de la misma.

2.2.16. Sala y Sistema de video Conferencia

La videoconferencia es un sistema que permite mantener una comunicación simultánea entre dos o más puntos habilitados y conectados a las redes de transmisión de datos. Este tipo de comunicación se caracteriza por ser:

2.2.16.1. Integral

Ya que permite el envío de imagen (personas, presentaciones PowerPoint, video, multimedia, etc.), sonido (voz de alta calidad, música, multimedia, etc.) y datos (ficheros automáticos, bases de datos, web, etc.).

2.2.16.2. Interactiva

Pues permite una comunicación bidireccional en todo momento.

2.2.16.3. De alta calidad y definición

Al distribuirse la señal a través de la red de banda ancha

2.2.16.4. En línea

Es decir, en tiempo real, pues se transmite en vivo y en directo desde un punto a otro o entre varios puntos a la vez

Page 17: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

Una de las principales ventajas de este sistema es que reduce los costos de desplazamiento (pasajes de avión, taxis, hoteles y viáticos) y los involucrados en los tiempos de traslado, alojamiento y espera. Además, permite aprovechar mejor los recursos y el tiempo invertido, pues una sola charla, seminario, clase o reunión vale por muchas, si ésta se transmite a varios puntos por medio de la videoconferencia.

La video conferencia es una de las herramientas más efectivas para la capacitación tipo, “e-Learning” es formación "just-in-time", formación dónde y cuando la necesite. Aprovechando las ventajas de la video conferencia los usuarios pueden adquirir las habilidades y conocimientos que precisan con independencia de horarios y desplazamientos, desde su puesto de trabajo. Asimismo el aprendizaje mediante eLearning es más efectivo, gracias a que el usuario pasa a ser el centro del proceso de aprendizaje, frente al tutor o profesor en la enseñanza tradicional. Esto unido a la estructuración de los contenidos en "píldoras de conocimiento", bloques cortos y fáciles de asimilar, mejora de forma sustancial las tasas de retención de lo aprendido. Según los estudios sobre existentes sobre la materia, la tasa de retención media de lo aprendido mediante la enseñanza presencial tradicional ronda el 58% mientras que en el caso de cursos impartidos en modalidad de eLearning , las cifras se elevan entre un 25% al 60%, alcanzándose tasas de retención de los conocimientos adquiridos del orden del 72.5% al 92.8%

2.2.17. Upgrade de capacidad

Para los distintos sistemas, se considera la necesidad de aumentar, tanto la capacidad de almacenamiento de datos como de capacidad de proceso. Para ello se considera que dicho incremento se debe realizarse anualmente, por cada 36.000. Dicho dimensionamiento obedece a un calculo realizado en función de los BIT generados por un cliente.

2.2.17.1. Elemento de Hardware

Para el crecimiento en hardware en cada sistema (CRM, DatawareHouse, Fraude, Oracle Financials) se considera 1 TB útil, en modalidad RAID 0+1 además considera crecimiento en procesamiento de una system board de los servidores Sun FIRE 12K de 4 CPU y 16 Gb de ram. Las características específicas son las siguientes:

2.2.17.1.1. Elementos de Máquinas

• 1 System Board de 4 CPU y 16 Gb de Ram • 1 I/O Board de conexión a la SAN • Elementos de respaldo tipo cardtridge

Page 18: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

2.2.17.1.2. Crecimiento en discos

• 3 Gabinetes de discos (enclouser) • 34 discos de 72 GB. – 10 K rpm

2.2.17.1.3. Elementos para conectividad

• Se consideran Switches de fibro canal de 16 puertas cada una de 2 GB. • Cables y Gbic’s • Servicios de instalación

3. Proyecto Inversión Administrativa

El proyecto de inversión administrativa de la empresa eficiente considera las distintas instalaciones que requiere la empresa eficiente, para albergar a los distintos trabajadores que en ella se desempeñan. Asimismo, se consideran los mobiliarios necesarios y la necesidad de dar cumplimiento a las distintas normativas vigentes, en especial las referidas a higiene y seguridad de trabajo, urbanismo y reclamos. Los criterios técnicos de diseño usados, son los de uso generalizado en el sector. Adicionalmente se recogieron las recomendaciones de la Asociación Chilena de la Seguridad.

3.1. Oficinas Comerciales:

Para el dimesionamiento de las oficinas comerciales se consideró dos factores: la necesidad de competir en igualdad de condiciones, con las distintas empresas eficientes del mercado. Y la necesidad de contar con oficinas suficientes para la atención de clientes a lo largo del país.

Para él calculo de los abonados que usan las distintas oficinas, se considera que el 90% de los abonados acuden a las oficinas comerciales, básicamente por los siguientes motivos: atención de requerimientos, ventas, posventa, recaudación y repactación de deudas. Asimismo para el calculo del metraje necesario para cada una de las oficinas de atención de clientes, se considera la necesidad de contar con el metraje necesario para la ubicación de: El ejecutivo de atención, los clientes que requieren atención, los cajeros, y las dependencias administrativas. Para el calculo de metraje por oficina, se consideró los estándares de diseño usados normalmente. Entre otras consideraciones, tomamos en cuenta: la necesidad de instalar los distintos mobiliarios, la habilitación de servicios sanitarios, la necesidad de contar rutas de evacuación; la necesidad de contar con oficinas individuales, para los distintos jefes, y la necesidad de contar con a lo menos una sala de reuniones por oficina.

Page 19: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

3.2. Oficinas Áreas Técnicas

Para el dimensionamiento de las distintas oficinas de la áreas técnicas, se considero la necesidad de mantener operativa la red (24 x 7 X 365) en condiciones optimas, que permitan competir a la empresa eficiente. Asimismo se considera el tener que dar cumplimiento a las distintas normativas legales. Entre otras, a la referida a la reglamentación sobre que el suministro no puede estar inhabilitado más de 6 horas interrumpidas. Adicionalmente, se considera la necesidad de resolver las distintas averías de la red en un tiempo optimo, que permita a la empresa eficiente competir en igualdad de condiciones que sus pares. Por ello, el dimensionamiento se realiza en función de los distintos nodos de red. El criterio utilizado es que se requiere de una oficina de área técnica cada 90 nodos de red (BTS; RF; BSC; MSC; etc). Considerando que en promedio hay más de 150 Km2 entre nodos, salvo el caso de la región metropolitana donde las distancias entre ellos son menores, pero están más concentrados.

3.3. Stand para Ventas

Para el dimensionamiento de las distintas islas asociadas a la captación de clientes se usan los siguientes criterios:

3.3.1. Cantidad de Stand mínimos

Para el dimensionamiento mínimo, se considera que a lo menos se requiere dos puntos de venta en cada una de los mall de país, así como uno por cada una de las distintas grandes superficies comerciales.

3.3.2. Cantidad de Stand adicionales

Para el dimensionamiento de los distintos stand adicionales, requeridos para que la empresa eficiente pueda captar su cartera de clientes. Se considera que cada 10.000 altas se requieren un stand adicional. Dicho calculo se realizó en función de las ventas que realizan estos puntos de ventas.

3.4. Centrales telefónicas PBX para las oficinas comerciales

Para dimensionar las centrales telefónicas de las oficinas comerciales de la empresa eficiente, se considera que los distintos operarios que en ellas se desempeñan requieren de los medios de comunicaciones necesarios para comunicarse. Por ello se considera la instalación de una central de capacidad mediana, a objeto de optimizar los costos de telefonía; con tres líneas telefónicas se pueden dotar a la oficinas con mas de 10 anexos.

3.5. Centrales telefónicas PBX para oficinas administrativas

Para el dimensionamiento de la central telefónica de las oficinas administrativas se considera, que la empresa eficiente, ubica a las distintas personas que se

Page 20: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

desempeñan en las áreas de apoyo, en una misma instalación. Para el dimensionado de la central telefónica se estima el uso de una unidad básica con una capacidad inicial de 620 teléfonos. Para la estimación de crecimiento de la central telefónica se considera que por cada nuevo empleado que ingresa a la empresa, se requiere instalar un teléfono adicional.

3.6. Red Lan

Para dimensionar la red Lan de la empresa eficiente se consideró la necesidad de interconectar los distintos sistemas y aplicaciones de la empresa, con las distintas área de ésta.

El diseño de la red Lan es de tipo anillos, los que a su vez se interconectan entre si a través de enlaces de datos. Este tipo de red se caracteriza por su cobertura local, por ejemplo si los sistemas computacionales estén conectados en todo el edificio, allí el usuario es capaz de acceder al servidor que se encuentra en el último piso de la empresa, estando él en el primer piso.

Para dimensionar la red Lan se dividen en tres tipos, los anillos asociados a las oficinas de administración y los anillos asociados a las distintas oficinas comerciales y el de las áreas técnicas.

3.6.1. Red LAN oficinas administrativas:

Para el dimensionamiento de estos anillos se considera los distintos elementos de la red, para interconectar a las oficinas de administración y explotación.

3.6.2. Red Lan oficinas comerciales

Para el dimensionamiento de estos anillos se considera los distintos elementos de la red, para interconectar a las oficinas comerciales con las distintas dependencias de la empresa eficiente.

3.7. Sala de Sistema (Data Center)

Para garantizar la seguridad de la información de la empresa eficiente, en consideración, de que la información es uno de los principales activos de la empresa eficiente, se estima conveniente el contar con una central de operación y control de los distintos equipos informáticos de la empresa eficiente. Dicha sala esta instalada en un lugar estratégico, nunca en las dependencias centrales de la empresa. Entre otras, la sala de sistema debe contar con los distintos sistemas de seguridad, como por ejemplo: sistema contra incendios, sistemas de climatización, respaldos de energía, etc. Para el dimensionamiento se considera las distintas inversiones necesarias para su habilitación (infraestructura, energía, clima, cableados, control de accesos, etc) así como los enlaces de datos necesarios para interconectar las distintas aplicaciones con sus respectivos servidores.

Page 21: ANEXO 3.6 Memoria de Cálculo - · PDF fileconsolidar en una plataforma el almacenamiento completo. ... Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal

ANEXOS

3.8. Sistema de Video Conferencia

Para el dimensionado del sistema de video conferencia se considera que cada una de las distintas unidades (oficinas) de la empresa eficiente requiere estar conectada con las oficinas centrales. Esta conexión se realiza a través de la red Lan y se complementa con la video conferencia para realizar distintas capacitaciones y reuniones con las distintas oficinas remotas de la empresa. Para ello se habilita una sala de capacitación en la oficinas centrales, en la cual se instala el equipo principal de video y sonido y posteriormente se conecta con cada una de la oficinas a lo largo del pías. Asimismo en las distintas oficinas se instala una unidad más pequeña que permita la interacción entre los distintos usuarios. Para el crecimiento del sistema, se considera las nuevas oficinas que abre la empresa eficiente. La inversión considerada para la instalación de este tipo solución, es la necesaria para la adquisición, construcción y puesta en marcha de la misma. Así como, para que el proveedor garantice su funcionamiento en condiciones optimas. Asimismo se consideran los sistemas de respaldos necesarios para garantizar el servicio.

3.9. Sala de Vigilancia y Seguridad

Para el dimensionamiento de los distintos puntos de vigilancia de la empresa eficiente se consideran dos tipos:

3.9.1. Sala de vigilancia y seguridad asociada a las oficinas administrativas Esta sala tiene como objetivo el cuidar los distintos activos de la empresa, para el dimensionamiento se considera que las distintas oficinas administrativas de la empresa eficiente se encuentra en un solo edificio. Con ello se concentra los sistemas de vigilancia y seguridad en un solo punto o sala. 3.9.2. Sala de vigilancia y seguridad asociada a las oficinas de atención

cliente

Se considera que cada una de las distintas oficinas comerciales a lo largo del país requieren de un sistema propio de vigilancia, dicho sistema tiene más relevancia considerando que en cada una de las distintas oficinas existen cajas de recaudación.

La inversión considerada para la instalación de este tipo solución, es la necesaria para la adquisición, construcción y puesta en marcha de la misma. Así como, para que el proveedor garantice su funcionamiento en condiciones optimas. Asimismo se consideran los sistemas de respaldos necesarios para garantizar el servicio.