trabajo

10

Click here to load reader

Upload: vanessa-carolina

Post on 17-Jun-2015

135 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Trabajo

TRABAJO

NOMBRE: CAROLINA MEDIAVILLA

FECHA: 13-01-2012

DEFINIR 2 PROYECTOS PARA LA FORTALECER LA INMAGEN DE LA INSTITUCION

A) NOMBRE: Procedimiento para el mantenimiento de hardware ALCANCE: Este procedimiento de mantenimiento aplica a todos los recursos de hardware de propiedad de la Bolsa de Valore de Quito, tanto para las que se encuentran en sus instalaciones como para instaladas en las oficinas de terceros, y corresponde a los siguientes: Servidores centrales Equipos de seguridad Equipos de comunicaciones Infraestructura de red y datos Estaciones de trabajo Impresoras y escáner Generadoras de energía eléctrica Aire acondicionado

B) OBJETIVO: Definir la forma adecuada para que las inversiones efectuadas en recursos de hardware sean mantenidas y controladas, así el personal de trabajo tendrán un mejor funcionamiento y mantenimiento de los equipos respetivos

Page 2: Trabajo

C) RECURSOS:

RECURSOS HUMANOS: El personal que debe estar implicado para la mejora serán: director de sistemas y Tecnología, oficial de hardware y soporte, oficial de redes y seguridades, presidente ejecutivo, director técnico financiero administrativo.

RECUERSOS FINANCIEROS: Consta de dinero en efectivo y utilidades propias, los administradores deberán formular planes, a que intercambien sus perspectivas con relación al punto en el que quiere que se encuentre la empresa a largo plazo, cabe recalcar que no todos pueden ser representados monetariamente

D) FASES :

FASE TIEMPO ESTIMADO

RESPONSABLE DIRECTO

Mal manejo d seguridades en las maquinas clientes

3 meses oficial de redes y seguridades

Restricciones de accesos al centro de computo

2 meses director de sistemas y Tecnología

Soporte técnico para la casas de valor (falta de personal)

1 mes oficial de hardware y soporte

Page 3: Trabajo

No hay controles de recursos de hardware

presidente ejecutivo

Mala distribución de recursos monetarios y selección de proveedores de servicios de comunicación

director técnico financiero administrativo.

E) COSTOS :F) DESCRIPCION: Este tipo de mantenimiento se lleva a cabo de

modo rutinario ,sea a través de proveedores calificados o a través de técnicos de la institución , ya que este servicio en algún momento puede verse afectado por situaciones de fuerza mayor ,que incluye la perdida de datos , este mantenimiento consistirá en algunas evaluaciones de orden físico y lógico y si se detecta deberán ser reportados al finalizar las jornadas de mantenimiento, si se establece calendarios de mantenimiento , estos deben cumplirse a cabalidad ; salvo la existencia de acuerdos mutuos y se modifiquen otras fechas para los trabajos referidos .

En cualquier caso de los casos de mantenimiento se debería verificar el funcionamiento del equipo y arreglo Encendido del equipo para ver su iniciación y comprobar su

funcionalidad Subir servicios y conexiones en el caso de servidores

Page 4: Trabajo

Pruebas de comunicación en el caso de equipos de protección, comunicaciones, redes y datos.

Los informes de mantenimiento entregados por los proveedores de servicios, serán recibidos y firmados solo por parte de la BVQ únicamente ante la conformidad

DOCUMENTO DE REFERENCIA:

Norma ISO 17799 Clausulas 6.3,7.2,7.5.1,7.5.2,8.2.4,8.3

Page 5: Trabajo

A) NOMBRE: Procedimientos para protección de virus, spams y relays.ALCANCE: Este procedimiento aplica a todos los equipos de computación que sean de propiedad de la institución.

B) OBJETTIVOS: Proteger los equipos de computación y medios magnéticos de posibles amenazas de virus, spams, relays y difundir la cultura de seguridad de datos, ya que la sola publicación de políticas y procedimientos de control, no es suficiente sin que exista una infraestructura y herramientas adecuadas de protección.

C) RECURSOS :

RECURSOS HUMANOS: Las personas que estarán a cargo son: director de sistemas y tecnología, oficial de hardware y soporte , oficial de redes y seguridades ,oficial de hardware y soporte ,presidente ejecutivo

El oficial de redes y seguridad en conjunto con el de hardware y soporte , serán los responsables de la gestión del recurso implmentado , la actualizaciones de software y definiciones de virus deberan ser continuas

RECURSOS FINANCIEROS:

Page 6: Trabajo

D) FASES:

E) COSTOS:

F) ð Recursos humanos. ¿Cuantos programadores, analistas, diseñadores de base de datos, expertos en telecomunicaciones, representantes de los usuarios y otros tipos de personas se necesitan para el proyecto?

G) ð Tiempo. ¿Cuanto tardará el proyecto? ¿Cuanto tiempo se puede esperar invertir en cada fase típica del proyecto? (Ver ciclo de vida clásico).

H) ð Programación de personal. Además de saber cuántas personas requiere el proyecto, necesitamos saber cuándo se requerirán. Si el proyecto requiere diez programadores, ¿se necesitará el mismo tiempo?

I) ð Presupuesto. ¿Cuánto costará desarrollar el sistema? El costo principal será probablemente el de los sueldos del personal de desarrollo, y esto usualmente se puede calcular directamente una vez que se conoce los recursos humanos y la programación del personal.

J) ð Los salarios y gastos extra para todo el personal relacionado con el proyecto. K) ð Costos de capacitación. L) ð Tiempo de computadora y herramientas de desarrollo para el personal. M) ð Costos de reclutamiento del personal nuevo. N) ð Espacio de oficina y equipo para el personal nuevo. O) ð Gastos de viaje para visitar usuarios lejanos

G) DESCRIPCION: Consiste en implementar una solución antivirus, antispam , se deberá vigilar de cerca las fechas de renovación de los servicios de mantenimiento, mismos que garantizan la actualización de virus y otras amenazas, antes que los medios magnéticos (diskettes, memorias flash, cd´s etc. ) pueden ser utilizados , deberán ser sometidos a procesos de verificación por parte de los usuarios, de requerir ayuda ,se contactara con los oficiales a cargo de este servicio, ningún usuario deberá hacer caso omiso de las políticas de seguridad que para el efecto se dispongan , continuamente se se programara tareas de revisiones y búsquedas de virus en los equipos de computación , al encontrar cualquier anomalía en algunos archivos ,estos serán enviados a procesos de cuarentena y si en un tiempo razonable no han sido desinfectados ,serán dados de baja, queda totalmente prohibido tener carpetas compartidas compartidas sin

Page 7: Trabajo

protección alguna es decir: siempre deben constar de claves de acceso y quienes acceden a esos recursos deberán ser únicamente los autorizados, el oficial de redes y seguridades deberá estar atento ante cualquier nuevo fix o parche disponible en temas de seguridad y de vigilar su correcta aplicación en los recursos tecnológicos