IMPLEMENTACIÓN DEL SISTEMA DE INFORMACIÓN GESTIÓN DE AUTOPARTES EN LA EMPRESA AUTECO S.A JOHAN STEVEN BENAVIDES GUARNIZO EDWIN ARTURO ORJUELA PAEZ JHOJAN STIVEN SANCHEZ PALADINES Universidad ECCI Programa Tecnología en Desarrollo Informático Gestión de las TIC I Bogotá 2021 2 IMPLEMENTACIÓN DEL SISTEMA DE INFORMACIÓN GESTIÓN DE AUTOPARTES EN LA EMPRESA AUTECO S.A Presentado por: JOHAN STEVEN BENAVIDES GUARNIZO EDWIN ARTURO ORJUELA PAEZ JHOJAN STIVEN SANCHEZ PALADINES Presentado a: M.Ed. Ing. OSCAR ALBERTO ZAMBRANO OSPINA Universidad ECCI Programa Tecnología en Desarrollo Informático Gestión de las TIC I Bogotá 2021 Copyright © 2021 por JHOJAN STIVEN SANCHEZ PALADINES, EDWIN ARTURO ORJUELA PAEZ, JOHAN STEVEN BENAVIDES GUARNIZO. Todos los derechos reservados. 3 4 Tabla de Contenido Capítulo 1. El Proyecto 8 1.1 Nombre del Centro de Computo 8 1.2 Objetivo General 8 1.3 Objetivos Específicos 8 1.4 Justificación del Proyecto 8 Capítulo 2. El Centro de Cómputo 9 2.1 Estructura Orgánica del Centro de Cómputo. 9 2.2 Información General de la Empresa 9 2.2.1 Ubicación de la Empresa Donde se Desarrollará el Proyecto 9 2.2.2 Razón Social 9 2.2.3 Reseña Histórica 9 2.2.4 Misión de la Empresa 9 2.2.5 Visión de la Empresa 9 2.2.6 Objeto Social de la Empresa 9 2.2.7 Sector al que Pertenece la Empresa 9 2.2.8 Ubicación Geográfica (Georreferenciación) 9 2.2.9 Datos de Contacto 9 2.2.10 Tamaño de la Empresa 9 2.2.11 Organigrama General de la Empresa 9 2.3 Justificación de la Ubicación del Centro de Cómputo 9 2.4 Funciones del Centro de Cómputo 9 2.4.1 Funciones Básicas 9 2.4.2 Funciones Propias 9 2.5 Puestos de Trabajo Centro de Cómputo 10 2.5.1 Funciones de Puestos de Trabajo de Centro de Cómputo 10 2.6 Presupuesto del Centro de Cómputo 10 2.6.1 Presupuesto de Equipos del Centro de Cómputo 10 2.6.2 Presupuesto de Software del Centro de Cómputo 10 2.6.3 Presupuesto de Acondicionamiento del Centro de Cómputo 10 2.7 Distribución en el Centro de Cómputo Capítulo 3. Planeación Estratégica y Operativa del Centro de Cómputo 5 10 11 3.1 Análisis DOFA 11 3.1.1 Análisis del DOFA del Centro de Cómputo 11 3.1.2 Análisis del DOFA del software XXXX 12 3.2 Planeación estratégica 12 3.2.1 Misión 13 3.2.2 Visión 13 3.2.3 Objetivo general 13 3.2.4 Objetivos específicos 13 3.2.5 Estrategias 13 3.2.5.1 Corto plazo 13 3.2.5.2 Mediano plazo 14 3.2.5.3 Largo plazo 14 3.2.6 Metas y/o Alcances 14 3.2.6.1 Corto plazo 14 3.2.6.2 Mediano plazo 14 3.2.6.3 Largo plazo 15 3.3 Planeación operativa 15 Capítulo 4. Sistemas operativos y telecomunicaciones 16 4.1 Sistemas operativos del Centro de Cómputo 16 4.2 Justificación sistemas operativos del centro de computo 16 4.3 Red instalada (Datos y voz) 17 4.4 Equipos de telecomunicaciones (voz) 17 4.5 Justificación equipos de telecomunicaciones (voz) 18 Capítulo 5. Funcionamiento del Centro de Cómputo 19 5.1 Controles que aplica 19 5.2 Estándares 20 5.2.1 Estándar aplicando con la IEE802 20 5.2.2 Estándar aplicando con la TIA942 y RETIE 21 5.2.3 Estándares generales del Centro de Cómputo. 6 22 5.3 Reglas y políticas del Centro de Cómputo para el personal 23 5.3.1 Uso general para el personal 23 5.3.2 Uso de códigos, contraseñas, datos y su protección para el personal 23 5.3.3 Uso de la para el personal 24 5.4 Reglas y políticas del Centro de Cómputo para el usuario 25 Capítulo 6. Seguridad del Centro de Cómputo 27 6.1 Seguridad física 27 6.2 Seguridad lógica Conclusiones 28 30 Referencias Bibliografías 31 7 Lista de Tablas Tabla 1. Presupuesto de equipos del Centro de Cómputo. 7 Tabla 2. Presupuesto de Software del Centro de Cómputo 11 Tabla 3. Presupuesto de Acondicionamiento del Centro de Cómputo 13 Tabla 4. DOFA del Centro de Cómputo 16 Tabla 5. DOFA del software XXXX 17 Tabla 6. Características mínimas de sistemas operativos del Centro de Cómputo 23 Tabla 7. Justificación de sistemas operativos del Centro de Cómputo 23 Tabla 8. Equipos de telecomunicaciones (Voz) del Centro de Cómputo 25 Tabla 9. Justificación de equipos de telecomunicaciones (Voz) del Centro de Cómputo 25 8 Lista de Figuras Figura 1. Estructura orgánica del Centro de Cómputo Fuente: SEPFIN SAS. Autor: Yhermi Mejía. 3 Figura 2. Distribución de las oficinas Fuente: SEPFIN SAS. Ref. Plano de YYYY 4 Figura 3. Distribución de las oficinas Fuente: SEPFIN SAS. Ref. Plano de YYYY. con modificación de XXXX 15 Figura 4. Red instalada en la empresa YYYY Fuente: SEPFIN SAS. Referencia: plano de YYYY. con modificación de XXXX con software Cisco Paket Tracer 6.0.1 24 Capítulo 1. El Proyecto 1.1 Nombre del Centro de Computo Centro de Cómputo de la Empresa AUTECO S.A 1.2 Objetivo General Implementar sistema de gestión del inventario de partes automotrices para los productos ofrecidos a nivel nacional. 1.3 Objetivos Específicos. ● Verificar las condiciones mínimas requeridas de los equipos utilizados en la empresa a nivel nacional, para el buen funcionamiento en la implementación de software a instalar. ● Comprobar el correcto funcionamiento en las comunicaciones ya sea por la intranet o servicio designado por la empresa, con el fin de garantizar buena comunicación a nivel nacional. 9 ● Capacitar a los usuarios finales en el correcto funcionamiento del aplicativo, mostrando sus diferentes características, correcto uso y beneficios. 1.4 Justificación del Proyecto La toma de decisiones acertadas y en momentos adecuados permiten a la empresa el crecimiento paulatino, la fidelización de clientes y el reconocimiento de su marca. Por lo anterior es necesario conocer de forma ágil, eficiente y real del stock en cada uno de los concesionarios y/o bodegas donde se encuentren dichas autopartes. Nos permitirá determinar los mínimos y máximos necesarios para operar, entender qué partes son más relevantes, necesarias y de mayor rotación. 10 Capítulo 2. El Centro de Cómputo 2.1 Estructura Orgánica del Centro de Cómputo. 2.2 Información General de la Empresa Imagen 1. Mapa de ubicacion PPPPPP Fuente: https://www.rues.org.co/ 2020 2.2.1 Ubicación de la Empresa Donde se Desarrollará el Proyecto 2.2.2 Razón Social 2.2.3 Reseña Histórica 2.2.4 Misión de la Empresa 2.2.5 Visión de la Empresa 11 2.2.6 Objeto Social de la Empresa 2.2.7 Sector al que Pertenece la Empresa 2.2.8 Ubicación Geográfica (Georreferenciación) 2.2.9 Datos de Contacto 2.2.10 Tamaño de la Empresa 2.2.11 Organigrama General de la Empresa 2.3 Justificación de la Ubicación del Centro de Cómputo 2.4 Funciones del Centro de Cómputo 2.4.1 Funciones Básicas 2.4.2 Funciones Propias 2.5 Puestos de Trabajo Centro de Cómputo 2.5.1 Funciones de Puestos de Trabajo de Centro de Cómputo 2.6 Presupuesto del Centro de Cómputo 2.6.1 Presupuesto de Equipos del Centro de Cómputo 2.6.2 Presupuesto de Software del Centro de Cómputo 2.6.3 Presupuesto de Acondicionamiento del Centro de Cómputo y La Empresa 2.7 Distribución en el Centro de Cómputo y La Empresa 12 13 Capítulo 3. Planeación Estratégica y Operativa del Centro de Cómputo 3.1 Análisis DOFA En este capítulo vamos a mostrar el análisis DOFA que tiene nuestro Centro de Cómputo como el software XXXX instalado en la empresa YYYY. Tener en cuenta que el DOFA va orientado a una matriz que estudia las fortalezas, debilidades, amenazas y oportunidades en el sector que vamos a trabajar. 3.1.1 Análisis del DOFA del Centro de Cómputo A continuación, vamos mostrar la matriz DOFA de nuestro Centro de Cómputo. Tabla 4. DOFA del Centro de Cómputo FORTALEZA OPORTUNIDADES ⮚ ⮚ DEBILIDADES ⮚ . Nota: Fuente propia, de software XXXX AMENAZAS ⮚ . 14 3.1.2 Análisis del DOFA del Software XXXX A continuación, vamos mostrar la matriz DOFA del software XXXX instalado en la empresa YYYY Tabla 5. DOFA del software XXXX FORTALEZA OPORTUNIDADES ⮚ ⮚ DEBILIDADES ⮚ AMENAZAS ⮚ Nota: Fuente propia, de software XXXX 3.2 Planeación Estratégica A continuación, vamos mostrar la planeación estratégica del software XXXX en el nuestro Centro de Cómputo de la empresa YYYY. 15 3.2.1 Misión 3.2.2 Visión 3.2.3 Objetivo General Gestionar el uso del software XXXX a todos los usuarios de la empresa YYYY, atendiendo y satisfaciendo la totalidad de sus necesidades. 3.2.4 Objetivos Específicos A continuación, vamos a mostrar los objetivos específicos del plan estratégico del Software XXXX: 3.2.5 Estrategias A continuación, vamos a mostrar las estrategias que se van a utilizar en el Software XXXX, en el que se va a dividir en corto, mediano y largo plazo. 3.2.5.1 Corto Plazo A continuación, vamos a mostrar las estrategias a corto plazo en tiempo de intervalo de 1 a 6 meses para el Software XXXX, las cuales son: 16 3.2.5.2 Mediano Plazo A continuación, vamos a mostrar las estrategias a mediano plazo en tiempo de intervalo de 9 meses a 2 años para el Software XXXX, las cuales son: 3.2.5.3 Largo Plazo A continuación, vamos a mostrar las estrategias a largo plazo en tiempo de intervalo de 2 a 3 años para el Software XXXX, las cuales son: 3.2.6 Metas y/o Alcances A continuación, vamos a mostrar las metas y/o alances que se van a utilizar en el Software XXXX, en el que se va a dividir en corto, mediano y largo plazo. 3.2.6.1 Corto Plazo A continuación, vamos a mostrar las metas y/o alances a corto plazo en tiempo de intervalo de 1 a 6 meses para el Software XXXX, las cuales son: 3.2.6.2 Mediano Plazo A continuación, vamos a mostrar las metas y/o alances a mediano plazo en tiempo de intervalo de 9 meses a 2 años para el Software XXXX, las cuales son: 17 3.2.6.3 Largo Plazo A continuación, vamos a mostrar las metas y/o alances a largo plazo en tiempo de intervalo de 2 a 3 años para el Software XXXX, las cuales son: 3.3 Planeación Operativa A continuación, vamos a mostrar las nuevas funciones que van a tener algunos cargos con el funcionamiento del software XXXX. 18 Capítulo 4. Sistemas Operativos y Telecomunicaciones 4.1 Sistemas Operativos del Centro de Cómputo A continuación, vamos a mostrar los sistemas operativos del Centro de Cómputo instalados y sus características mínimas de funcionamiento. 4.2 Justificación Sistemas Operativos del Centro de Cómputo A continuación, vamos a mostrar las justificaciones de cada uno de los sistemas operativos que se van a manejar en el Centro de Cómputo de la compañía YYYY. 19 4.3 Red Instalada (Datos y Voz) A continuación, se observa el diagrama simulado de la red instalada en la empresa YYYY realizando bajo el software Cisco Paket Tracer 6.0.1 Figura 4. Red instalada en empresa YYYY Fuente: Plano de YYYY con modificación de XXXX con software Cisco Paket Tracer 6.0.1 4.4 Equipos de Telecomunicaciones (Voz) A continuación, vamos a mostrar los equipos de telecomunicaciones que tiene nuestro Centro de Cómputo en la red de voz. Para la compañía YYYY. manejamos VoIP el cual se utilizaron los siguientes elementos: 20 4.5 Justificación Equipos de Telecomunicaciones (Voz) A continuación, vamos a mostrar la justificación de utilizar estos equipos de telecomunicaciones para la VoIP en la compañía YYYY. 21 Capítulo 5. Funcionamiento del Centro de Cómputo 5.1 Controles que Aplica A continuación, vamos a dar a conocer los controles que aplican al Centro de Cómputo de la empresa YYYY ● El personal debe estar plenamente identificada para su ingreso y permanencia en las instalaciones de la compañía o en labores de campo previamente autorizadas. ● El personal debe entrar máximo 10 minutos de su horario laboral por motivos de que los usuarios en cada computador deben estar logueados máximo después de 10 minutos del turno de la persona para garantizar seguridad y privacidad de documentos confidenciales de la compañía; Esto se refiere que después de este tiempo no se podrá ingresar al sistema por el usuario hasta tener un nuevo turno o autorización del coordinador y administrador de la red. ● No se podrá descargar ningún driver o software sin previa autorización del administrador de la red, en el que se debe pedir permisos para su instalación con el objetivo de garantizar seguridad, software con sus licencias correspondientes y protección de la información del computador. ● No se tendrá acceso a los puertos USB y unidades de DVD con el objetivo de garantizar la protección de la información. ● Para acceder al uso de los computadores será mediante un usuario y contraseña, esta debe contener mínimo 10 caracteres con letras mayúsculas, minúsculas, caracteres especiales y números. A contraseña se deberá cambiar cada 30 días y no se puede repetir las que haya registrado anteriormente durante los últimos tres meses, es decir solamente se podrá repetir la contraseña después de 4 meses. 22 ● Cada funcionario del área de soporte y del Centro de Cómputo solo podrán ingresar a las instalaciones asignadas a través de un sistema biométrico y en los horarios permitidos y habilitados por el administrador de la red. ● Cada funcionario de la compañía YYYY solo podrá ingresar a las instalaciones y movilizarse a través de ellas por un sistema de control de acceso, y solo funcionará con el carnet en horarios autorizados por la empresa. ● Se tiene control de impresión y escaneo de documentos, pues solo podrán ser efectuados por el personal autorizado o administrativo de la compañía YYYY. ● Se realiza seguimiento al ingreso de elementos tecnológicos como (celulares, MP3, MP4, etc.) al área de soporte. ● No se puede ingresar con elementos como maletines, cuadernos etc. Al área de soporte. 5.2 Estándares A continuación, vamos a presentar los estándares IEEE 802, ISO27001, ISO 9001, y normas TIA 942, NTC 2050 (RETIE) que tiene la compañía YYYY bajo los cuales están certificados o en proceso de certificación. 5.2.1 Estándar Aplicado con la IEE802 A continuación, vamos a mostrar algunos estándares aplicando la IEEE802. 23 ● En el 802.1 Definición internacional de redes, el Centro de Cómputo tiene la relación y el modelo de referencia para interconexión de sistemas abiertos de a ISO aplicando sus estándares nacionales e internaciones. ● En el 802.2 Contra de enlaces lógicos, el que se define el control de enlaces lógicos del IEEE, en que se maneja un sistema de protección de los datos que se envían en la red interna en la compañía YYYY. en el que se garantiza que en la capa de datos-enlace tiene el control por medio de MAC y LLC. ● Actualmente la empresa tiene implementado la red Token Bus es el esquema que nos menciona la IEE802 en la 802.4 en el que se deriva del protocolo de automatización de manufactura (MAP) de la red implementada, tenido en cuenta la red LAN de la compañía no es tan grande se implementa esta. ● Se tiene la red 802.9 Redes integradas de Datos y Voz. En el que la compañía tiene la integración del tráfico de voz, datos y vídeo en la red de LAN. ● En el 802.12 se tiene como prioridad la demanda en el área de soporte lo cual es el área que tiene más consumo y funcionamiento 24 horas del sistema y red. 5.2.2 Estándar Aplicado con la TIA942 y RETIE A continuación, vamos a mostrar algunos estándares aplicando la TIA942 y RETIE. En la empresa YYYY. se tiene implementado el nivel (tier) I en el que la compañía es susceptible de interrupciones por actividades planeadas o no planeadas. En este caso se tiene la UPS, Aires y generadores son módulo simple o tienen múltiples puntos sencillos de falla. En las 24 cargas críticas pueden ser expuestas a falta de energía durante mantenimientos preventivos o correctivos. Por lo que se tiene un sistema se Backup de la red y electricidad para mantener el correcto funcionamiento la operación de la compañía las 24 horas del día lo cual es lo que se tiene el funcionamiento las instalaciones de la compañía. 5.2.3 Estándares Generales del Centro de Cómputo. A continuación, vamos a mostrar los otros estándares que se tiene en la compañía YYYY. Los cuales se rigen por la ISO9001, ISO27001 e ISO27002. ● Se tiene prohibido el ingreso y consumo de alimentos y bebidas en todos los departamentos de la compañía que contenga equipos de informática o similares. ● Se prohíbe fumar en las instalaciones de la empresa YYYY. siguiendo la resolución N°1956. ● Se prohíbe usar la infraestructura del Centro de Cómputo para lanzar virus u otros ataques tanto internos como externos. ● La entrada de cualquier sistema electrónico a la compañía y especialmente a al Centro de Cómputo debe pasar el proceso de registro verificación y estudio a posibles vulnerabilidades que puede tener en la red interna de YYYY. ● El usuario que cause algún daño a cualquier equipo deberá cubrir el costo de la reparación o reposición del mismo. 25 5.3 Reglas y Políticas del Centro de Cómputo para el Personal A continuación, vamos a describir las reglas y políticas que se aplica al Centro de Cómputo teniendo en cuenta las ISO27001 y políticas internas de la compañía YYYY. 5.3.1 Uso General para el Personal A continuación, vamos a describir el uso general del personal en nuestro Centro de Cómputo. ● Se tiene que cumplir todas las normas y políticas dispuestas por el Centro de Cómputo Y/o compañía YYYY. las cuáles serán comunicadas por el medio correspondiente. ● Se deberá informar de forma inmediata las anomalías, fallas o daños en los equipos del Centro de Cómputo con el objetivo de garantizar seguridad y evitar algún daño en la red o equipo. ● Todo personal deberá tener confidencialidad en información o acciones que se realice en la empresa lo cual si se incumple se activará las clausuras de confidencialidad y proceso legales. ● Está prohibido transmitir cualquier material en violación a la regulación, esto incluyendo los derechos de autor, amenazas o material obsceno, la información que se tiene en la empresa está protegida y es confidencial de la compañía. 5.3.2 Uso de Códigos, Contraseñas, Datos y su Protección para el Personal A continuación, vamos a describir el uso de códigos, contraseñas, datos y su protección para el personal del personal en nuestro Centro de Cómputo. 26 ● Todo personal tendrá firmado en el contrato una cláusula de confidencialidad con termino de contrato después de 5 años, en el que si se incumple presentará un proceso legal. ● Todo personal deberá cumplir las cláusulas de confidencialidad y lineamientos de ISO27001, ISO 27002 e ISO9001 en el que cada uno de los empleados deber proteger su nombre de usuario y datos de cualquier acceso no autorizado o malicioso. Cualquier acceso no autorizado a un nombre de usuario será inmediatamente comunicado al área correspondiente y se comenzará a realizar la investigación interna en la compañía, en el caso de encontrar complicidad del empleado se comenzará un proceso ante la ley. ● Toda responsabilidad derivada del uso de un nombre de usuario distinto al asignado al recurso recaerá sobre aquel usuario al que corresponda el nombre indebidamente utilizado. 5.3.3 Uso de la Red para el Personal A continuación, vamos a describir el uso de la red para el personal en nuestro Centro de Cómputo. ● Al aceptar las condiciones estipuladas en este reglamento el personal se compromete a que el uso de los servicios es con fines estrictamente laborales, lo que excluye cualquier uso personal y comercial, así como prácticas desleales (hacking) o cualquier otra actividad que atente contra otros usuarios de la red. ● Se prohíbe tratar de causar daño a los equipos y dispositivos conectados en la red de SEPFIN SAS, en el que contengan virus, u otro tipo de software que puedan dañar la configuración e infraestructura de la red. 27 ● Se prohíbe congestionar intencionalmente enlaces de comunicaciones o sistemas informáticos mediante envió de información o programas concebidos para tal fin. ● Se prohíbe intentar exportar los archivos de contraseñas o realizar cualquier manipulación sobre el mismo, en concreto intentar averiguar las contraseñas de los otros usuarios. ● Se prohíbe acceder, analizar o exportar archivos que sean accesibles a todo el mundo pero que no sean del usuario o para fines comerciales. 5.4 Reglas y Políticas del Centro de Cómputo para el Usuario A continuación, vamos a mostrar reglas y políticas del Centro de Cómputo para el usuario. ● Sea responsable con el manejo de la información que guarde en los equipos asignados o utilizados. ● No utilice los servicios o información con fines comerciales ni publicitarios. ● Prohibido cambiar la configuración de los equipos de acceso a internet como es sus funcionalidades, nombres de archivos o maquina entre otros. ● Prohibido el acceso a lugares de internet con contenido obsceno, irrespetuoso o de sitios que apoyen prácticas ilegales. ● El lugar de trabajo debe permanecer ordenado mientras se esté utilizando o cuando termine déjelo del mismo modo. ● No coloque o desplace algún elemento y/o accesorio del computador sobre las piernas u otro sitio no adecuado. 28 ● Está prohibido el uso del computador o recursos asignados con fines personales, solamente para fines laborares los cuales incluyan su perfil y funciones. ● El uso de chat o elementos electrónicos están prohibidos, solamente se podrá autoriza por medio de un jefe inmediato y para fines laborales. ● En el caso de utilizar un dispositivo de almacenamiento secundario se recomienda ser revisados previamente con el software antivirus que está instalado en la máquina, ya que pueden contener virus o software no licenciado por la compañía. ● Cualquier anomalía técnica o funcional del equipo o de la red deber ser comunicado de inmediato por los medios dispuestos por el Centro de Cómputo y compañía. 29 Capítulo 6. Seguridad del Centro de Cómputo 6.1 Seguridad Física A continuación, vamos a mostrar la seguridad física que tiene nuestro Centro de Cómputo de la compañía YYYY. lo cual estará con algunos lineamientos de la ISO27001. ● La seguridad física que se tienen en las instalaciones es a través de una controladora por tarjeta de acceso la cual estará habilitada mediante horarios y perfiles de los empleados de la empresa. ● La seguridad física de nuestra área de Centro de Cómputo y área de soporte estará por medio de otro sistema de acceso biométrico en el cual estará habilitado para cada uno de los usuarios por horarios y perfiles registrados. ● El acceso al Centro de Cómputo estará protegido por un sistema de seguridad de una puerta de acero en el que se tiene un sistema de aislamiento total de ventilación y polvo. ● El área de Centro de Cómputo y soporte se tiene un sistema de alertas por incendios, y un control de temperatura para evitar el daño de algún equipo. ● Se tiene un sistema de alarma por movimiento en las áreas correspondientes para prevenir y alertar un ingreso no autorizado. ● Se tiene un sistema de cámaras en el que toda la compañía está siendo grabada en el caso de que se requiera una investigación. ● Se tiene restricción en algunas áreas para los visitantes, estos deben estar previamente registrados e identificados. 30 ● Se tiene un sistema de protección y seguridad a los equipos los cuales están asegurados o anclados a las paredes y puestos por medio de guayas. ● Se tiene un mecanismo de seguridad privada en la compañía la cual es de 24 horas y garantizara la seguridad en las instalaciones físicas. ● Se tiene áreas seguras, la cuales no se podrán ingresar sin tener una autorización previa por un directivo o jefe inmediato. ● Todos los sistemas de almacenamiento de backup de la compañía se tienen en una caja fuerte para evitar robo o perdidas de los mismos, los cual solo tiene acceso el gerente de la compañía. ● Se tiene una zona de armarios donde todos los usuarios que no es permitido el ingreso de elementos electrónicos los podrá guardar para garantizar la seguridad de la compañía. ● Todos los elementos serán triturados con el objetivo de no poder ser legibles o manipulados por terceras personas. 6.2 Seguridad Lógica A continuación, vamos a mostrar la seguridad lógica que tiene nuestro Centro de Cómputo de la compañía YYYY. la cual estará con algunos lineamientos de la ISO27002 e ISO9001. ● Se tiene un sistema de seguridad de anti-virus, este es un software llamado “antivirus kaspersky” el cual está instalado y licenciado en cada uno de los equipos de la compañía YYYY. 31 ● Se tiene una restricción en software de acceso remoto a las maquinas del Centro de Cómputo o compañía. Lo cual solo se podrá ingresar mediante un sistema seguro lo cual se utiliza la VPN por cada uno de los usuarios con su previa autorización. ● Mediante los lineamientos de la normal ISO9001 e ISO27002 se tiene un procedimiento de control de cambios en la implementación de software o programas instalados en la compañía. ● Restricciones en instalaciones o cambios el software por medio de que ningún equipo tiene acceso administrativo lo cual para poder instalar un software se debe tener autorización del área correspondiente. ● Cada 20 días se hacer un escaneo a los computadores para revisar cambios realizados en los equipos garantizando seguridad de la información. ● Todo equipo que sea de baja será retirado con todos sus elementos y guardados por la compañía de forma indefinida garantizando seguridad de la información. ● Se tendrá un sistema que garantizará la confidencialidad y evitar hurto de la información de los equipos por medio de sistemas de almacenamiento físicas (hardware) o virtuales (Nube). 32 Conclusiones A continuación, vamos a mostrar las conclusiones del Centro de Cómputo de la compañía XXXX, 33 Referencias Bibliografías