• No se han encontrado resultados

Plan informático para mejorar la gestión de las tecnologías de información y comunicación de la empresa Prishard Cia. Ltda. de la Ciudad de Quito, Provincia de Pichincha

N/A
N/A
Protected

Academic year: 2020

Share "Plan informático para mejorar la gestión de las tecnologías de información y comunicación de la empresa Prishard Cia. Ltda. de la Ciudad de Quito, Provincia de Pichincha"

Copied!
128
0
0

Texto completo

(1)

PORTADA

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES

FACULTAD DE SISTEMAS MERCANTILES

PROGRAMA DE MAESTRÍA EN INFORMÁTICA EMPRESARIAL

PROYECTO DE INVETIGACIÓN PREVIO A LA OBTENCIÓN DEL GRADO ACADÉMICO DE MAGISTER EN INFORMÁTICA EMPRESARIAL

TEMA:

PLAN INFORMÁTICO PARA MEJORAR LA GESTIÓN DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN DE LA EMPRESA PRISHARD CIA. LTDA. DE LA CIUDAD DE QUITO, PROVINCIA DE PICHINCHA.

AUTORA: ING. SINMALEZA BAQUE VERÓNICA GERMANIA

ASESOR: DR. CAÑIZARES GALARZA FREDY PABLO, MGS.

SANTO DOMINGO – ECUADOR

(2)

APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN

CERTIFICACIÓN

Quien suscribe, leg almente CERTIFICA QUE: El presente trabajo de Titulación realizado por la señorita Ing. Verónica Germania Sinmaleza Baque, estudiante de la Maestría en Informática Empresarial, Facultad de Sistemas Mercantiles, con el

Tema “PLAN INFORMÁTICO PARA MEJORAR LA GESTIÓN DE LAS

TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN DE LA EMPRESA PRISHARD CÍA. LTDA. DE LA CIUDAD DE QUITO, PROVINCIA DE PICHINCHA”, ha sido prolijamente revisado, y cumple con todos los requisitos establecidos en la

normativa pertinente de la Universidad Regional Autónoma de los Andes –

UNIANDES-, por lo que apruebo su presentación.

Santo Domingo, julio de 2017

(3)

DECLARACIÓN DE AUTENTICIDAD

Yo, Verónica Germania Sinmaleza Baque, estudiante de la Maestría en Informática Empresarial, Facultad de Sistemas Mercantiles, declaro que todos los resultados obtenidos en el presente trabajo de investigación, previo a la obtención del título de MAGISTER EN INFORMÁTICA EMPRESARIAL, son absolutamente originales, auténticos y personales; a excepción de la citas, por lo que son de mi exclusiva responsabilidad.

Santo Domingo, julio de 2017

__________________________________ Ing. Verónica Germania Sinmaleza Baque. C.I.: 210039808-6

(4)

DERECHOS DE AUTOR

Yo, Verónica Germania Sinmaleza Baque, declaro que conozco y acepto la disposición constante en el literal d) del Art. 85 de Estatuto de la Universidad Regional Autónoma de los An des, que en su parte pertinente textualmente dice: El Patrimonio de la UNIANDES, está constituido por: La propiedad intelectual sobre las investigaciones, trabajos científicos o técnicos, proyectos profesionales y consultoría que realicen en la Universidad o por cuenta de ella.

Santo Domingo, julio de 2017

__________________________________ Ing. Verónica Germania Sinmaleza Baque. C.I.: 210039808-6

(5)

CERTIFICACION DEL LECTOR DEL TRABAJO DE TITULACIÓN

Yo, Carlos Roberto Sampedro Guamán, en calidad de Lector del Proyecto de Titulación.

CERTIFICO:

Que el presente trabajo de titulación realizado por la estudiante Verónica Germania Sinmaleza Baque sobre el tema: “PLAN INFORMÁTICO PARA MEJORAR LA GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN DE LA EMPRESA PRISHARD CÍA. LTDA. DE LA CIUDAD DE QUITO, PROVINCIA DE PICHINCHA”, ha sido cuidadosamente revisado por el suscrito, por lo que he podido constatar que cum ple con todos los requisitos de fondo y forma establecidos por la Universidad Regional Autónoma de Los Andes, para esta clase de trabajos, por lo que autorizo su presentación.

Santo Domingo, octubre de 2017

(6)

DEDICATORIA

A Dios, por haberme dado el don de la vida, por ser mi guía y sobre todo por bendecir cada

uno de mis pasos en este difícil pero hermoso camino de la vida.

Con mucho amor especialmente a mis padres quienes con su sabiduría me formaron para ser

una persona de bien, guiándome por el buen camino, ayudándome a superarme día a día, en

no decaer en mis estudios hasta culminarlos y así asegurarme una vida digna y ejemplar en el

futuro.

Dedico también el fruto de mi trabajo a mis hermanos Alexander y Viviana, a toda mi

familia y amigos quienes supieron brindarme su apoyo incondicional en los momentos más

difíciles.

(7)

AGRADECIMIENTO

A Dios por concederme la vida, por bendecirme y por no desampararme en los momentos más

difíciles, también por darme la sabiduría y fortaleza de hacer realidad cada una de mis metas

y objetivos propuestos.

A la Universidad Regional Autónoma de Los Andes “UNIANDES” por abrirme sus puertas

y formarnos como grandes profesionales y así llegar a ser personas de bien y servir a la

sociedad. Así mismo quiero expresar mi sincero agradecimiento al Dr. Fredy Cañizares asesor

de tesis por la ayuda prestada para el desarrollo de la misma.

Expreso un agradecimiento muy especial a mis amigos Fredy, Christopher, Alex y Andrea,

quienes siempre estuvieron apoyándome en los buenos y en los malos momentos de mi vida,

brindándome su amistad incondicional. Agradezco todos los momentos compartidos, siempre

los llevare en mi corazón.

A toda mi querida familia que han sido participes y testigos de mis triunfos en todo este

proceso de formación académica y a todas aquellas personas que contribuyeron de una u otra

manera en la culminación de esta meta propuesta.

(8)

ÍNDICE GENERAL

PORTADA

APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN DECLARACIÓN DE AUTENTICIDAD

DERECHOS DE AUTOR

CERTIFICACION DEL LECTOR DEL TRABAJO DE TITULACIÓN DEDICATORIA

AGRADECIMIENTO ÍNDICE GENERAL

ÍNDICE DE ILUSTRACIONES ÍNDICE DE TABLAS

ÍNDICE DE GRÁFICOS ÍNDICE DE ANEXOS RESUMEN

ABSTRACT

INTRODUCCIÓN ... 1

Antecedentes de la Investigación ... 1

Planteamiento del Problema ... 2

Formulación del Problema ... 3

Delimitación del Problema ... 3

Objeto de Investigación ... 4

Campo de Acción ... 4

(9)

Objetivos ... 4

Objetivo General ... 4

Objetivos Específicos ... 4

Idea a Defender ... 5

Variables de la Investigación ... 5

Justificación del Tema ... 5

Breve explicación de la metodología investigativa a emplear. ... 6

RESUMEN DE LA ESTRUCTURA DEL PROYECTO DE INVESTIGACIÓN ... 6

ELEMENTOS DE NOVEDAD, APORTE TEÓRICO Y SIGNIFICACIÓN PRÁCTICA ... 7

CAPÍTULO I ... 9

MARCO TEÓRICO ... 9

Sistemas de Información ... 9

Componentes de un Sistema de Información ... 10

Funciones de un Sistema de Información ... 11

Ciclo de Vida de un Sistema de Información ... 11

Desarrollo del Sistema de Información ... 13

Plan Informático ... 16

Objetivo del Plan Informático ... 16

Niveles de la Planificación Informática ... 17

Seguridad Informática ... 17

Clasificación ... 19

Políticas de Seguridad ... 22

Vulnerabilidades Informáticas ... 23

(10)

Amenazas ... 23

Tipo de incidentes de Seguridad ... 24

Controles en la Seguridad Informática ... 25

Evaluación de las Vulnerabilidades ... 25

Auditoria Informática ... 26

Tipos de Auditorías ... 27

Redes ... 28

Recursos de Red ... 28

Diagnóstico de la Empresa ... 29

Estrategias FODA ... 30

CONCLUSIONES PARCIALES DEL CAPÍTULO ... 32

CAPÍTULO II ... 33

MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA... 33

Análisis de la Situación de la Empresa ... 33

Misión ... 33

Visión a Corto plazo ... 34

Visión a Mediano Plazo ... 34

Nuestros Valores ... 34

Modalidad de la investigación ... 34

Tipos de investigación ... 35

Investigación de Campo ... 35

Investigación Bibliográfica ... 35

Investigación Aplicada ... 36

(11)

Inductivo-Deductivo ... 36

Analítico-Sintético ... 36

Hipotético-Deductivo ... 37

Técnicas de investigación ... 37

Observación ... 37

Encuesta ... 37

Entrevista ... 38

Fichaje ... 38

Instrumentos de Investigación ... 38

Guía de la Observación ... 38

Cuestionario ... 38

Guía de la Entrevista ... 39

Ficha Bibliográfica ... 39

Población y Muestra ... 39

Tabulación de los Resultados ... 40

Planteamiento de la Propuesta ... 50

CONCLUSIONES PARCIALES DEL CAPÍTULO ... 52

CAPÍTULO III ... 53

VALIDACIÓN Y/O VERIFICACIÓN DE RESULTADOS ... 53

Tema ... 53

Objetivo General ... 53

Objetivos Específicos ... 53

Descripción General de la Propuesta ... 53

(12)

DIAGNÓSTICO DE LA EMPRESA ... 54

ANÁLISIS FODA ... 56

Matriz FODA Ponderado ... 59

Estrategias ... 59

ELABORACIÓN DE LOS TEMAS PROPUESTOS ... 60

ADQUIRIR E IMPLEMENTAR ... 60

Auditoría Informática ... 61

Auditoría de Seguridades ... 62

Seguridad Lógica ... 62

Seguridad Física ... 64

Auditoría de Red ... 65

Mantenimiento de la Infraestructura de red ... 65

Ejecución de mantenimiento ... 66

Propuesta de Equipo de Redes ... 66

LGS124P ... 67

Rv325 ... 67

Planes de Contingencia ... 71

Auditoría de Hardware ... 72

Auditoría de Software ... 74

Vulnerabilidades de la información ... 75

ENTREGAR Y DAR SOPORTE ... 82

MONITOREAR Y EVALUAR ... 84

VERIFICACIÓN DE LA PROPUESTA ... 86

(13)

CONCLUSIONES PARCIALES DEL CAPÍTULO ... 88 CONCLUSIONES GENERALES ... 89 RECOMENDACIONES ... 90 BIBLIOGRAFÍA

(14)

ÍNDICE DE ILUSTRACIONES

Ilustración 1. Sistemas de Información ... 9

Ilustración 2: Ciclo de Vida de un Sistema de Información ... 12

Ilustración 3. Ciclo de Vida de los Sistemas de Información ... 13

Ilustración 4. Seguridad Informática ... 18

Ilustración 5: Planos de Actuación en la Seguridad Informática ... 19

Ilustración 6. Seguridad Activa ... 20

Ilustración 7. Seguridad Informática ... 20

Ilustración 8. Seguridad Física ... 21

Ilustración 9. Seguridad Lógica ... 21

Ilustración 10: Tipos de Incidencias de Seguridad ... 24

Ilustración 11: Controles divididos en función del momento del incidente ... 25

Ilustración 12. Auditoría Informática ... 27

Ilustración 13: Tipos de Auditorías ... 28

Ilustración 14: Análisis FODA ... 30

Ilustración 15: Estrategias FODA ... 31

Ilustración 16: Planteamiento de la Propuesta ... 50

Ilustración 17: Esquema del Estándar COBIT ... 54

Ilustración 18: Sistema Cabildo ... 55

Ilustración 19: Proceso de Emisión y Recepción de Facturación Electrónica ... 55

(15)

ÍNDICE DE TABLAS

Tabla 1: Población ... 39

Tabla 2: Pregunta N° 1- Técnicos Prishard Cía. Ltda. ... 40

Tabla 3: Pregunta N° 2 - Técnicos Prishard Cía. Ltda. ... 41

Tabla 4: Pregunta N° 3 - Técnicos Prishard Cía. Ltda. ... 42

Tabla 5: Pregunta N° 4 - Técnicos Prishard Cía. Ltda. ... 43

Tabla 6: Pregunta N° 5 - Técnicos Prishard Cía. Ltda. ... 44

Tabla 7: Pregunta N° 6 - Técnicos Prishard Cía. Ltda. ... 45

Tabla 8: Pregunta N° 7 - Técnicos Prishard Cía. Ltda. ... 46

Tabla 9: Pregunta N° 8 - Técnicos Prishard Cía. Ltda. ... 47

Tabla 10: Pregunta N° 9 - Técnicos Prishard Cía. Ltda. ... 48

Tabla 11: Pregunta N° 10 - Técnicos Prishard Cía. Ltda. ... 49

Tabla 12: Ponderación FODA ... 59

Tabla 13: Plan de Auditoría ... 61

Tabla 14: Servidor respaldo en caso de fallos... 63

Tabla 15 : Inventario de los Equipo Redes de la Empresa Prishard ... 65

Tabla 16: Propuesta de Equipos de Redes ... 67

Tabla 17: Formato de Mantenimiento Correctivo para la Infraestructura de Red ... 67

Tabla 18: Auditoría de Hardware de la Empresa Prishard ... 72

Tabla 19: Hardware propuesto para la Empresa Prishard ... 73

Tabla 20: Auditoría de Software ... 75

Tabla 21: Formato para el registro de vulnerabilidades ... 76

Tabla 22: Cuadro comparativo de Análisis y Ejecución del Plan Informático ... 86

(16)

ÍNDICE DE GRÁFICOS

Gráfico 1: Pregunta N°1 Realizada a Técnicos Prishard Cía. Ltda. ... 40

Gráfico 2: Pregunta N°2 Realizada a Técnicos Prishard Cía. Ltda. ... 41

Gráfico 3: Pregunta N°3 Realizada a Técnicos Prishard Cía. Ltda. ... 42

Gráfico 4: Pregunta N°4 Realizada a Técnicos Prishard Cía. Ltda. ... 43

Gráfico 5: Pregunta N°5 Realizada a Técnicos Prishard Cía. Ltda. ... 44

Gráfico 6: Pregunta N°6 Realizada a Técnicos Prishard Cía. Ltda. ... 45

Gráfico 7: Pregunta N°7 Realizada a Técnicos Prishard Cía. Ltda. ... 46

Gráfico 8: Pregunta N°8 Realizada a Técnicos Prishard Cía. Ltda. ... 47

Gráfico 9: Pregunta N°9 Realizada a Técnicos Prishard Cía. Ltda. ... 48

(17)

ÍNDICE DE ANEXOS

(18)

RESUMEN

La presente investigación se desarrolla en la Empresa Prishard Cía. Ltda. en la Ciudad de Quito, Provincia de Pichincha previo a la obtención del Título de Magister en Informática Empresarial, el mismo que se lo realiza en base a las necesidades en cuanto a la gestión de las Tecnologías de Información y Comunicación de Prishard, para de esta manera poder tener respaldos o accesos a la información requerida en determinado momento, para resguardar o llevar a cabo un proceso determinado, así como mejorar los servicios de la calidad de la infraestructura tecnológica.

Empleando la metodología apropiada y las herramientas que la Empresa necesita se procede a la elaboración de un Plan Informático, contando con todo el apoyo de las personas involucradas dentro de este proceso, lo que hace sencilla la recolección de información, estudio y diseño de los procesos, dando una culminación satisfactoria a la presente Investigación, la metodología empleada es la cualitativa – cuantitativa ya que permite explorar la problemática que se presenta y requiere de un profundo entendimiento del tema, ya que busca explicar las razones del por qué se tomó una decisión y por qué se basa en principios metodológicos a fin de fortalecer y cuantificar la teoría existente.

(19)

ABSTRACT

The present investigation is developed in the Prishard Company Cia. Ltda. In Quito

City, Pichincha Province before to obtaining the Master's Degree in Business

Informatics, the same that is done based on the needs in terms of the management of

Information and Communication Technologies from Prishard, in this way to be able to

have backups or access to the information required at any given moment, to

safeguard or carry out a determined process, as well as to improve the services of the

quality of the technological infrastructure.

Employing the appropriate methodology and the gears that the Company needs, we

proceed to the elaboration of an IT Plan, with the full support of the people involved in

this process, which makes it easy to collect information, study and design processes ,

giving a satisfactory culmination to the present research, the methodology used is

qualitative - quantitative since it allows to explore the problematic that is presented

and requires a deep understanding of the subject, since it seeks to explain the

reasons why a decision was made and why it is based on methodological principles in

order to strengthen and quantify existing theory.

Once completed the analysis the IT Plan proposed for the present investigation will

solve the problem by maintaining the network infrastructure and improving the quality

(20)

1

INTRODUCCIÓN

Antecedentes de la Investigación

Se realizó una investigación exhaustiva en el Centro de Documentación e Investigación Científica (CDIC) de la Universidad Regional Autónoma de los Andes “UNIANDES” de Santo Domingo, provincia de Santo Domingo de los Tsáchilas, la misma cuyo resultado arrojó la no existencia de tesis dedicadas a la Gestión de las Tecnologías de Información y Comunicación para la Empresa Prishard de la Ciudad de Quito, Provincia de Pichincha; sin embargo a continuación se detallan temas similares que servirá como guía para el desarrollo de la presente investigación:

De la Ing. Ximena Huaylla, con el tema: “PLAN INFORMÁTICO PARA MEJORAR LA GESTIÓN DE SERVICIOS DE TICS EN EL DEPARTAMENTO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN LA FISCALÍA DE LA CIUDAD DE SANTO DOMINGO”, realizado en el año 2015; incrementando la rendición de cuentas y ampliando el servicio a las zonas desfavorecidas, de forma innovadora, rápida y rentable.

Del Ing. Gustavo Fernández, con el tema: “PLAN INFORMÁTICO PARA LA

GESTIÓN OPERATIVA EN LA EMPRESA ECOCEN”, realizado en el año 2006; en el cual abarca los cambios en la estructura de la organización y en el sistema de roles y funciones, la elección de personal directivo y asesor de mediano nivel, los procesos de capacitación del personal, la mejora continua del funcionamiento de la organización con su actual tecnología y la introducción de innovaciones técnicas y estratégicas.

Del Ing. Juan Palma, con el tema: “PLANIFICACIÓN INFORMÁTICA PARA

(21)

2

COMO HERRAMIENTAS INNOVADORAS”, realizado en el año 2015; ampliando su infraestructura sin que se vean reducidos sus intentos de crecimiento por no poder hacer frente al pago de grandes cantidades en licencias para la administración con software no propietario favoreciendo a la misma para ofrecer servicios de forma más rápida y ágil.

Luego de haber analizado los antecedentes de investigación en el CDIC, se ha llegado a la conclusión de que ninguna de las tesis mencionadas anteriormente se dedica a la gestión de las tecnologías de comunicación e información para la Empresa Prishard Cía. Ltda., sin embargo servirán de base y gran apoyo para el desarrollo de la investigación.

Planteamiento del Problema

Con el pasar de los años la tecnología ha dado un gran giro en cuanto a los grandes cambios que han surgido tanto en la parte empresarial pública como en la privada en el área administrativa; interviniendo notablemente los recursos tecnológicos. Por esta razón la tecnología está tomando gran auge a nivel mundial. Los programas actuales van enfocados a proporcionar todos los elementos necesarios para mejorar los procesos de las diferentes empresas.

Dentro de la Provincia de Pichincha las empresas que brindan soporte y creación de sistemas informáticos para las instituciones Publicas muestran un gran incremento tanto en desarrollo como en el análisis de los ERP.

(22)

3

Para ofertar un servicio de calidad es necesario que su infraestructura tecnológica se mejore notablemente, ya que en la actualidad existen determinadas falencias las cuales se detallan a continuación:

 El servidor de facturación electrónica colapsa en modo de lentitud al procesar la información que es enviada al SRI.

 Las vulnerabilidades de la información que se genera en los servidores de la empresa PRISHARD CIA. LTDA. Genera altos tiempos de espera en las base de datos tanto en producción como en pruebas.

 El cableado estructurado que mantiene la empresa PRISHARD CIA. LTDA. Genera saturación en la trasmisión de datos, por falta de mantenimiento de Red empresarial.

La problemática expuesta en líneas anteriores no solo afecta al personal Técnico de la empresa PRISHARD CIA. LTDA sino que también afecta indirectamente a la usuarios finales que son los que reciben el servicio de la empresa.

Formulación del Problema

¿Cómo mejorar la Gestión de las Tecnologías de Información y Comunicación de la empresa PRISHARD CIA. LTDA. de la Ciudad de Quito, Provincia de Pichincha?

Delimitación del Problema

La presente investigación se va a realizar en la Empresa Prishard Cía. Ltda. que se encuentra ubicada en la Provincia de Pichincha, Cantón Quito, Sector Villaflora, calles Pedro de Alfaro y Alonzo de Angulo.

(23)

4

El Plan Informático será desarrollado para la Unidad de Desarrollo e implementación de la Empresa.

Objeto de Investigación

Tecnologías de la Información y Comunicación

Campo de Acción

Gestión de las Tecnologías de Comunicación e Información

Identificación de la línea de investigación.

La línea de investigación a utilizada será Tecnologías de Información y Comunicación.

Objetivos

Objetivo General

Desarrollar un Plan Informático para mejorar la Gestión de las Tecnologías de Información y Comunicación de la empresa PRISHARD CIA. LTDA. de la Ciudad de Quito, Provincia de Pichincha.

Objetivos Específicos

 Fundamentar bibliográficamente los conceptos de seguridad informática,

auditoria informática, redes, seguridad informática, procesos

informáticos.

 Realizar una investigación de campo para determinar la problemática con relación a la gestión de la tecnología y la comunicación.

(24)

5

Información y Comunicación de la empresa PRISHARD CIA. LTDA. de la Ciudad de Quito, Provincia de Pichincha.

 Validar la propuesta por la vía de expertos.

Idea a Defender

Con la implementación del Plan Informático se mejorará notablemente la Gestión de las Tecnologías de Información y Comunicación de la empresa PRISHARD CIA. LTDA. de la Ciudad de Quito, Provincia de Pichincha.

Variables de la Investigación

Variable Independiente: Plan Informático

Variable Dependiente: Gestión de Tecnologías de Información y Comunicación

Justificación del Tema

Con la elaboración de un Plan Informático para la Empresa Prishard Cía. Ltda. de la Ciudad de Quito, Provincia de Pichincha se logrará obtener varios beneficios para la Empresa tales como llevar una planificación tanto de Software como Hardware y de la misma manera se pueda realizar un control en el mantenimiento tanto de la infraestructura de red como de los servidores de la misma para así lograr un buen servicio en los clientes que confían en la veracidad y transparencia de la información ingresada en los Sistemas de Información; así como también respaldar la información de cada uno de los Municipios locales de forma eficaz y eficiente en caso de fallos para poder dar una solución inmediata.

(25)

6

cuanto a las vulnerabilidades de información y retardos en los tiempos de respuesta de los procesos ejecutados; haciendo de esto que los equipos informáticos se encuentren debidamente estandarizados y la información de las Instituciones se encuentren en un sitio seguro y confiable.

Breve explicación de la metodología investigativa a emplear.

La modalidad predominante para esta investigación será la modalidad Cualitativa-Cuantitativa porque requiere de un profundo entendimiento del tema, ya que busca explicar las razones del por qué se tomó una decisión y por qué se basa en principios metodológicos a fin de fortalecer y cuantificar la teoría existente.

RESUMEN DE LA ESTRUCTURA DEL PROYECTO DE INVESTIGACIÓN

La presente investigación que titula “PLAN INFORMÁTICO PARA MEJORAR LA GESTIÓN DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN DE LA EMPRESA PRISHARD CIA. LTDA. DE LA CIUDAD DE QUITO, PROVINCIA DE PICHINCHA”, realiza una propuesta para la ejecución de un Plan de mantenimiento para la infraestructura de la red y el mejoramiento de la calidad y tiempos de respuesta de los procesos ejecutados en los servidores de la empresa Prishard Cía. Ltda. de la Ciudad de Quito, Provincia de Pichincha.

El trabajo de investigación da inicio con la problemática que actualmente tiene la Empresa y que se da origen en la Gestión de las Tecnologías de Información y Comunicación, además de los objetivos, la Justificación, Metodologías y el sustento teórico que nos sirve como base para la elaboración de esta investigación

(26)

7

fundamentales para obtener la información adecuada a través de la observación directa.

En el Segundo Capítulo, se hace referencia a los datos de la entidad a realizar la investigación, análisis de los resultados que se han obtenido en las encuestas realizadas a los técnicos de la Empresa Prishard, además de encuestar a cada uno de los representantes de los Municipios con los que la Empresa labora.

En el Tercer Capítulo, se plantea la propuesta para de esta forma cumplir con los objetivos para el mejoramiento las Tecnologías de Información y Comunicación de la Empresa Prishard así como el desarrollo y progreso de las estrategias informáticas para el mejoramiento Institucional.

En la última parte de la investigación se enlista las conclusiones y recomendaciones que se obtuvieron en el trayecto del desarrollo de la investigación.

ELEMENTOS DE NOVEDAD, APORTE TEÓRICO Y SIGNIFICACIÓN PRÁCTICA

En la actualidad la información es la fuente principal de toda empresa e institución ya sea esta pública o privada, su correcta gestión de las Tecnologías de la Información y Comunicación es de importancia estratégica para asegurar la calidad de servicios que las mismas brindan, uno de los aspectos más importantes es la estandarización de procesos en la Gestión Tecnológica, basándose en este caso en el modelo COBIT que contempla un conjunto de procedimientos para la administración adecuada de las TICS que principalmente tiene el objetivo de brindar servicios de calidad.

(27)

8

TIC la conectividad y facilidad en la manipulación de la información, esto contempla a los dominios de gestión como pueden ser: gestión de sistemas, gestión de redes y desarrollo de sistemas, y a otros muchos dominios de procesos como, por ejemplo: gestión de los cambios, gestión de activos y gestión de los problemas.

(28)

9 CAPÍTULO I

MARCO TEÓRICO

Sistemas de Información

Un Sistema de Información es un conjunto de componentes interrelacionados que recolectan, procesan, almacenan o distribuyen información para apoyar a la toma de decisiones y el control en una organización. Los Sistemas de Información contienen información acerca de las personas, lugares y cosas importantes dentro de la organización o del entorno en que se desenvuelve. (LAUDON & LAUDON, 2010)

Según (FERNANDEZ, 2006) es un conjunto de componentes relacionados entre sí para lograr un objetivo común, que pueden representarse a través de un modelo formado por tres bloques básicos: elementos de entrada, elementos de salida, sección de procesamiento.

Ilustración 1. Sistemas de Información

(29)

10

Según lo indica (DE PABLOS, LOPEZ, ROMO , & MEDINA, 2011) un sistema de Información (SI) es un conjunto de recursos técnicos, humanos y económicos; interrelacionados dinámicamente y organizados en torno al objetivo de satisfacer las necesidades de información de una organización empresarial para la gestión y la correcta adopción de decisiones.

Un sistema de información debe ser eficaz y debe facilitar la información necesaria

para la organización y hacerlo en el momento oportuno, además debe ser eficiente

y realizarse con los menores recursos tecnológicos, humanos, temporales y

económicos posibles.

Componentes de un Sistema de Información

Según lo indica (DE PABLOS, LOPEZ, ROMO , & MEDINA, 2011), los componentes de un Sistema de Información son los siguientes:

La Información, es decir todo lo capturado, almacenado, procesado y distribuido por el sistema. (DE PABLOS, LOPEZ, ROMO , & MEDINA, 2011)  Las personas, quienes introducen y utilizan la información del sistema.

Los equipos de información e interacción con los usuarios, hardware, software y redes de comunicaciones. (DE PABLOS, LOPEZ, ROMO , & MEDINA, 2011)

Las normas y/o técnicas de trabajo, métodos utilizados por las personas y las tecnologías para desarrollar sus actividades. (DE PABLOS, LOPEZ, ROMO , & MEDINA, 2011)

Para la buena realización de un Sistema de Información se debe incorporar todos

los componentes del mismo para así lograr excelentes resultados; La Información

es decir todos los datos, las personas con son los usuarios encargados de

abastecer dicha información, la infraestructura tecnológica, y todos aquellos

(30)

11 Funciones de un Sistema de Información

Un sistema de Información para alcanzar sus objetivos, ejecuta al menos tres actividades claramente diferenciadas: (LAUDON & LAUDON, 2010)

 Recibe datos de fuentes internas o externas como elementos de entrada a un proceso (INPUTS)

 Almacena información y actúa sobre los datos para generar y producir información (PROCESSING)

 Distribuye información elaborada para el usuario final (directores, ejecutivos, administrativos, etc.) (OUTPUTS)

La entrada, captura o recolecta de datos en bruto tanto de la organización como de su entorno externo. El procesamiento convierte esta entrada de datos en una forma significativa. La salida transfiere la información procesada a las personas que la usaran o a las actividades para las que se utilizará, los sistemas de información también requieren retroalimentación, que es la salida que se devuelve al personal correspondiente de la organización para ayudarle a evaluar o corregir la etapa de entrada (LAUDON & LAUDON, 2010)

Ciclo de Vida de un Sistema de Información

(31)

12

Ilustración 2: Ciclo de Vida de un Sistema de Información

Fuente: http://es.slideshare.net/aldozpuno/desarrollo-de-sistemas-de-informacin

Nacimiento.- El ciclo de vida comienza con la identificación de una necesidad o de un requerimiento por parte del usuario, se practica un estudio de factibilidad para decidir si en realidad se justifica el desarrollo del sistema. (COHEN & ASIN, 2009).

Desarrollo.- Una vez realizado el estudio de factibilidad se procede al desarrollo del sistema, lo que comprende el análisis de los requerimientos y el diseño y la construcción o adecuación de los programas que se requiere para resolver el problema del usuario. (COHEN & ASIN, 2009)

Operación.- En esta etapa el usuario trabaja introduciendo datos y obteniendo reportes que apoyan a la operación de la empresa. (COHEN & ASIN, 2009)

Mantenimiento.- Consiste en corregir los errores que se detectan en los programas o en las funciones que realiza el sistema; además el usuario puede manifestar nuevos requerimientos. (COHEN & ASIN, 2009)

(32)

13

hacen mejoras o cambios radicales se inicia nuevamente el proceso. (COHEN & ASIN, 2009)

El ciclo de vida para el desarrollo de sistemas es el conjunto de actividades que

los analistas, diseñadores y usuarios realizan para desarrollar e implementar un

sistema de información y este a su vez consta de cinco fases.

Desarrollo del Sistema de Información

Según (COHEN & ASIN, 2009) indica que consiste en una serie de fases consecutivas que se inician con un estudio de factibilidad del proyecto y terminan con la operación del sistema. A este método se le conoce como cascada o caída de agua, porque las fases son consecutivas, y si bien se sigue un orden en la realización de cada una de las fases, es posible regresar a la fase anterior para hacer las correcciones pertinentes.

Ilustración 3. Ciclo de Vida de los Sistemas de Información Fuente: http://orangepasbdf.blogspot.com/

Identificación de problemas, oportunidades y objetivos

(33)

14

son los problemas. La identificación de objetivos es una parte importante de esta primera fase, ya que el analista debe averiguar lo que la empresa trata de conseguir.

Las actividades de esta fase consiste en entrevistar, coordinar, sintetizar el conocimiento obtenido y documentar los resultados; este resultado es un informe de viabilidad que incluye una definición del problema y un resumen de los objetivos. (KENDALL & KENDALL, 2005)

Determinación de los requerimientos humanos de información

El analista determina los requerimientos de información de los usuarios utilizando métodos interactivos como las entrevistas, los muestreos, la investigación de datos impresos y la aplicación de cuestionarios. Al término de esta fase el analista debe conocer el funcionamiento del negocio y poseer información muy completa acerca de los usuarios, los objetivos, los datos y los procedimientos implicados. (KENDALL & KENDALL, 2005)

Análisis de las necesidades del sistema

El analista utiliza Herramientas y técnicas especiales para concluir determinaciones a los requerimientos. Una de estas herramientas es el uso de diagramas de flujos para diagramar la entrada, procesos y salidas de las funciones del negocio con forma gráfica estructurada. (KENDALL & KENDALL, 2005)

Diseño del sistema recomendado

(34)

15  Desarrollo y documentación del software

El analista trabaja con los programadores para desarrollar cualquier software que se necesite. Algunas técnicas estructuradas para el diseño y documentación de software incluyen diagramas estructurados y un manual de usuarios efectivo para el manejo del software. (KENDALL & KENDALL, 2005)

Pruebas y mantenimiento del sistema

Antes de ser usado el sistema de información debe ser probado, es menos costoso encontrar problemas antes que el sistema sea entregado al usuario. Algunas pruebas son realizadas por los programadores y otras por los analistas de sistemas junto con los programadores, primero se ejecuta una serie de pruebas para que destaquen los problemas con datos pruebas y eventualmente con datos reales del sistema actual. (KENDALL & KENDALL, 2005)

Implementación y evaluación del sistema

El analista ayuda a implementar el sistema de información, esto incluye el entrenamiento de los usuarios para que manejen el sistema, además evalúa el funcionamiento veraz y eficaz del mismo. (KENDALL & KENDALL, 2005)

Mantenimiento

Es importante el mantenimiento después que el sistema esté instalado, esto significa que los programas deben ser modificados y mantenerlos actualizados. El mantenimiento se lo realiza por dos razones:

 Para corregir errores de software, sin importar que tan completamente se pruebe el sistema

 Para mejorar las capacidades del software en respuesta a las

necesidades organizacionales cambiantes. (KENDALL & KENDALL, 2005)

El desarrollo del Sistema de Información es una serie de pasos a seguir, se lo

(35)

16

desarrollar el Sistema de Información; siendo que inicia desde el estudio de

factibilidad del proyecto y culmina con la operación o puesta en marcha de

Sistema.

Plan Informático

Plan informático es una herramienta, a nivel estratégico, que permite la planificación de estrategia tecnológica facilitando el desarrollo, la evaluación y el control. Es el proceso sistematizado necesario para definir y desarrollar la estrategia tecnológica de información, que la organización debe seguir. Para ello se requiere establecer las políticas, prioridades y recursos necesarios para elaborar los sistemas de información que contribuirán con el logro de los objetivos y la estrategia corporativa. (RODRIGUEZ & MARTINEZ, 2006).

Según lo indican (SANCHEZ, CHALMETA , COLTELL, MONFORT, & CAMPOS , 2003) un plan informático es un documento que describe los trabajos que se van a realizar y la forma en el que el director de proyecto va a dirigir su desarrollo. Debe definir un conjunto de tareas, coordinadas en el tiempo, así como los recursos necesarios para cumplir los compromisos de la compañía. El contenido del Plan Informático varía en cada proyecto, pero hay unos elementos esenciales que deben incluirse.

Objetivo del Plan Informático

Según (MOLINER L, 2005), un plan informático pretende la implantación del sistema de información más adecuado y viable en la organización. Por tanto sus objetivos se establecer de acuerdo con este fin:

 Establecer políticas y objetivos coherentes

(36)

17

 Conocer con cierta aproximación y de forma anticipada las inversiones, los costes de funcionamiento, los resultados esperados, etc.

Plan Informático es una estrategia que articula todos los recursos en el área de las

Tecnologías de Información que permiten que cualquier organización cumpla con su Misión y Visión en el presente y en el futuro, además facilita la correcta

determinación del estado actual de los sistemas informáticos que permite la

planificación de estrategia tecnológica facilitando el desarrollo, la evaluación y el

control de los mismos.

Niveles de la Planificación Informática

Según (RODRIGUEZ & MARTINEZ, 2006) los niveles de la Planificación Informática son tres:

Nivel Estratégico: Plan Informático o Desarrollo Tecnológico Nivel Táctico: Plan de desarrollo de los Sistemas de Información Nivel Operativo: Plan de Proyectos.

Seguridad Informática

El autor (GÓMEZ VIEITES, 2011), define la Seguridad Informática como como la preservación de su confidencialidad, su integridad y su disponibilidad, conocida por su acrónimo ‘CIA’ en inglés: “Confidentiality, Integrity, Availability”. También se define como una serie de mecanismos que minimizan las vulnerabilidades de bienes y recursos de una organización.

(37)

18

Ilustración 4. Seguridad Informática

Fuente:http://blog.prodware.es/4-retos-inaplazables-de-la-seguridad-informatica

Entre los principales objetivos de la Seguridad Informática, se pueden destacar los siguientes:

 Minimizar y gestionar los riegos y detectar los posibles problemas y amenazas a la seguridad.

 Garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema.

 Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad.

 Cumplir con el marco legal y con los requisitos impuestos por los clientes en

sus contratos. (AGUILERA L, 2010).

La Seguridad Informática se domina como una serie de mecanismos o proceso

que nos van a servir para minimizar las vulnerabilidades que pueda tener una

organización en lo que respecta a Sistemas de Información, o a su vez detectar

los posibles problemas o amenazas que la misma pueda tener a tiempo, y que de

esta manera no afecte el desempeño diarios de la Empresa.

Según (AGUILERA L, 2010), para cumplir con estos objetivos en una organización debe contemplar cuatro planos de actuación:

(38)

19  Legal

 Humano  Organizativo

Clasificación

La Seguridad Informática como un conjunto de procedimientos, dispositivos y herramientas encargados de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático e intentar reducir las amenazas que puedan afectar al mismo; se clasifica en cuatro partes: (GARCIA C & ALEGRE R, 2011).

PLANO HUMANO

 Sensibilización y formación

 Funciones, obligaciones y responsabilidades del personal

 Control y supervisión de los empleados.

PLANO TÉCNICO

 Selección, instalación, configuración y actualización de soluciones HW y SW.

 Criptografía, estandarización de productos.

 Desarrollo seguro de aplicaciones.

ORGANIZACIÓN

 Políticas, normas y procedimientos.

 Planes de Contingencia y respuesta a incidentes.

 Relaciones con terceros (Clientes, Proveedores, etc.)

LEGISLACIÓN

 Cumplimento y adaptación a la legislación vigente (LOPD, LSSI, LGT, Firma Electrónica, Código Penal, Propiedad Intelectual, etc.)

(39)

20  Seguridad Activa

Seguridad Activa son todas aquellas medidas que se utilizan para detectar las amenazas y en caso de su detección generar los mecanismos adecuados para evitar un problema. (GARCIA C & ALEGRE R, 2011).

Ilustración 6. Seguridad Activa

Fuente: http://www.abc.es/20111118/tecnologia/abci-diez-consejos.html

Seguridad Pasiva

Seguridad Pasiva comprende todo el conjunto de medidas utilizadas para que una vez que se produzca el ataque del fallo en la seguridad de nuestro sistema sea el menor posible, y activar mecanismos de recuperación en el mismo. (GARCIA C & ALEGRE R, 2011).

Ilustración 7. Seguridad Informática

(40)

21  Seguridad Física

Se utiliza para proteger el sistema informático utilizando barreras y mecanismos de control. Se emplea para proteger físicamente el Sistema Informático, estas amenazas pueden ser producidas por el hombre, de forma accidental o voluntaria; o bien por factores naturales. (GARCIA C & ALEGRE R, 2011).

Ilustración 8. Seguridad Física

Fuente: http://www.bitcom.com.mx/seguridadfisica.html

Seguridad Lógica

Esta se encarga de asegurar la parte del software de un Sistema Informático, que se compone de todo lo que no es físico; es decir los programas y datos y para ellos se debe tomar distintas medidas de seguridad. (GARCIA C & ALEGRE R, 2011).

Ilustración 9. Seguridad Lógica

(41)

22

La Seguridad Informática es un conjunto de herramientas que busca la integridad,

disponibilidad y privacidad, integridad, disponibilidad y privacidad de la

información de los cuales se divide en cuatro partes: seguridad activa, pasiva,

lógica y física, lo cuales se dedican a proteger la información para así reducir las

vulnerabilidades que los mismos puedan sufrir.

Políticas de Seguridad

Una política de Seguridad Informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización. (GALLO, 2010). Entre ellos podemos destacar las siguientes políticas de seguridad:

Contraseñas: En un Sistema de Información asegurado, la elección de la contraseña no debería ser responsabilidad de los usuarios del Sistema.se debería generar de forma aleatoria, incluyendo símbolos, caracteres alfanuméricos, símbolos u otros caracteres, en efecto la longitud y la complejidad de una contraseña determinan su fuerza será más difícil o incluso imposible averiguar la contraseña por un ataque por diccionario o por fuerza bruta. (OLIVARES S, 2015).

Encriptar la Información esencial: El método de encriptación se considera seguro siempre y cuando la calve privada no quede comprometida o se pierda. (OLIVARES S, 2015).

Asegurar los Servidores: El servicio quedara confinado en el interior de un directorio del sistema de archivos y no podrá escapar. Si alguien viene a explotar una vulnerabilidad de este servicio, también quedara encerrado en la jaula y no podrá comprometer al resto del sistema. (OLIVARES S, 2015)  Test de Intrusión: La mejor medida para comprobar un sistema es realizar

(42)

23

Dentro de las políticas de seguridad de cualquier sistema de información se basa

en tres cuatro puntos fundamentales que son las contraseñas de seguridad,

Encriptar la información, asegurar los servidores y los test de instrucción; que una

vez que estén completamente asegurados vamos a tener menos vulnerabilidades

en los sistemas de información.

Vulnerabilidades Informáticas

Riesgos

Según (AGUILERA L, 2010), se denomina riesgo a la posibilidad de que se materialice o no una amenaza aprovechando una vulnerabilidad. No constituye riesgo una amenaza cuando no hay vulnerabilidad, ni una vulnerabilidad cuando no existe amenaza para la misma.

Ante un determinado riesgo, una organización puede optar por tres alternativas distintas:

 Asumir sin hacer nada. Esto solamente resulta lógico cuando el perjuicio esperado no tiene valor alguno o cuando el coste de aplicación de medidas superaría al de la reparación del daño.

 Aplicar medidas para disminuirlo o anularlo

 Transferirlo (por ejemplo, contratando un seguro).

Amenazas

(43)

24

software malicioso (virus troyanos, gusanos) o el robo, destrucción o modificación de la información. (AGUILERA L, 2010).

Tipo de incidentes de Seguridad

Son numerosos los tipos de incidentes de seguridad que pueden ocurrir en un sistema. Una posible clasificación sería la siguiente:

Tipo de incidente Incidente

Acceso no autorizado

Accesos no autorizados con éxito. Robo de Información

Alteración de la Información Borrado de la Información

Intentos de acceso no autorizado recurrente y no recurrente.

Mal uso o abuso de los servicios informáticos que necesitan autenticación. Código Malicioso Virus informáticos Troyanos Gusanos Informáticos Denegación del

Servicio o DoS

Ataques a páginas web o servidores para saturarlos

Intentos de obtención de

información

Abuso o mal uso de los servicios informáticos (internos o externos)

Mal uso de los recursos

Violación de la normativa de acceso a internet Abuso o mal uso del correo electrónico

Violación de políticas de seguridad informática.

(44)

25 Controles en la Seguridad Informática

El objetivo de la Seguridad Informática es fortalecer una o varias de las características de seguridad, mitigando de esta forma los efectos producidos por las amenazas y vulnerabilidades. El riego de sufrir un incidente de seguridad nunca lo vamos a poder eliminar por completo, pero si vamos a reducirlo a un nivel tolerable por nuestra organización. Estos controles pueden clasificarse según dos criterios. Por un lado, dependiendo del momento en el que se actúa, tendremos los controles preventivos, disuasivos, detectivos, correctivos y recuperativos. Los preventivos y disuasivos toman acción en momentos anteriores al incidente, con el objetivo de evitarlo. Los detectivos buscan detectar el incidente en el momento en que se éste está ocurriendo. Finalmente los recuperativos y recuperativos tienen lugar una vez que el incidente ocurrió. (PACHECO & JARA, 2008)

Ilustración 11: Controles divididos en función del momento del incidente Fuente (PACHECO & JARA, 2008)

Evaluación de las Vulnerabilidades

Un VA (Vulnerability Assement) es un análisis de puntos débiles o vulnerabilidades de carácter técnico realizado a un sistema, el cual no necesariamente tiene que estar relacionado con los sistemas informáticos o de telecomunicaciones. Este tipo de análisis también se aplica a diversos campos, como plantas de energía nuclear,

Preventivos

• Guardias de

Seguridad

• Concientización

• Politicas de

Seguridad

• Firewalls

Detectivos

• Antivirus

• Alarmas

• Sistemas de

Monitoreo

• IDS

Recuperativos

• Restauración

de Backups

• Antivirus

• Sistema de

(45)

26

procesos de biotecnología, sistemas de distribución de agua, sistemas de distribución de energía y un sinfín de otros ejemplos. En términos generales, estas evaluaciones buscan determinar las amenazas, agentes de amenaza y vulnerabilidades a las que está expuesto al sistema. (PACHECO & JARA, 2008)

La seguridad informática se encarga se mantener en lo más mínimo seguro todo lo

que respecta los Sistemas de Información y todo lo que esto incluya como

conexiones eléctricas, redes, entre otras. Porque casi siempre están propensos a

sufrir cualquier tipo de ataques debido a las vulnerabilidades que estas tienen para

ello se debe tomar en cuenta los controles que se tiene en seguridad ya sean

estos, preventivos, detectivos o recuperativos; así mismo hay que realizar una

evaluación de todas las vulnerabilidades.

Auditoria Informática

Es el conjunto de técnicas, actividades y procedimientos, destinados a analizar, evaluar, verificar y recomendar en asuntos relativos a la planificación, control, eficacia, seguridad y adecuación del servicio informático en la empresa, por lo que comprende un examen metódico, puntual y discontinuo del servicio informático con vistas a mejorar en: Rentabilidad, Seguridad y Eficacia. (ALONSO R, 1989).

(46)

27

Ilustración 12. Auditoría Informática Fuente: (TAMAYO A, 2003)

Tipos de Auditorías

Según lo indica el autor (DE PABLOS, LOPEZ, ROMO , & MEDINA, 2011) los tipos de Auditoría Informática son las siguientes:

Explotación: Control de entrada de datos, planificación y recepción de aplicaciones, control y seguimiento de trabajos, operación de ordenadores, gestión de la red.

Sistemas: Sistemas Operativos, Software Básico, optimización de los sistemas, administración de base de datos.

Comunicaciones: Control de líneas y control de configuraciones.

Desarrollo: Metodologías utilizadas, control interno de las aplicaciones, satisfacción de los usuarios y control de procesos y programas críticos.

(47)

28

Ilustración 13: Tipos de Auditorías Fuente: (CHICANO T, 2014)

Redes

Una Red Informática es un conjunto de ordenadores conectados entre sí, una vez establecida esta conectividad se hace posible compartir recursos de unas máquinas con otras. Estos recursos pueden ser carpetas compartidas, archivos compartidos, aplicaciones, bases de datos, impresoras, entre otros. (DOMINGUEZ P, 2009).

Según lo indica el Autor (DESONGLES C, 2006), una Red Informática es un sistema de comunicación que permite que un número de dispositivos informáticos situados a distancias moderadas se comuniquen entre ellos a velocidad elevada y a bajo coste.

Recursos de Red

(48)

29  Recursos Físicos

Es un componente hardware conectado a una red y que este pueda ser compartido a través de la red

Recursos Lógicos:

Engloba a toda la información que puede ser accedida a través de la red.

Diagnóstico de la Empresa

Análisis FODA

Según (TERAN P, 2014), el análisis FODA es una forma estructurada de elaborar un diagnóstico concreto de la realidad interna de la organización y su relación con el medio externo en el cual se desenvuelve. Por medio de este análisis se pueden identificar y evaluar los factores positivos y negativos del ambiente Interno y externo de la organización.

El análisis FODA consta de dos partes una Interna y otra externa:

Parte Interna: Tiene que ver con las fortalezas y debilidades de la organización, los aspectos sobre los cuales usted tiene algún grado de control.

Parte Externa: Mira las oportunidades que ofrece el mercado, y las amenazas que debe enfrentar en el mercado.

El análisis FODA es una herramienta de planificación estratégica, diseñada para

realizar una análisis interno (Fortalezas y Debilidades) y externo (Oportunidades y

(49)

30

Factores Internos

Fortalezas

Todo activo interno (conocimientos técnicos, motivación, tecnología, finanzas, coordinación) que permite a la organización desempeñar con eficiencia su mandato, aprovechar las oportunidades o hacer frente a las amenazas.

Debilidades

Deficiencias internas (falta de personal especializado, equipo suficiente, procedimientos desfasados) que impiden a la organización desempeñar con eficacia su mandato y atender a las demandas de los clientes.

Factores Externos

Oportunidades

Toda circunstancia o tendencia externa (adhesión a agrupaciones comerciales del alcance regional o mundial, mayor sensibilidad o atención de los consumidores a la inocuidad de los alimentos) que podría repercutir positivamente en la función y operaciones de la organización

Amenazas

Toda circunstancia o tendencia externa (crisis económicas o políticas enfermedades transfronterizas transmitidas por los alimentos) que pudiera repercutir negativamente en la función y operaciones de la organización.

Ilustración 14: Análisis FODA

Fuente: (Organización de las Naciones Unidas para la Agricultura , 2007)

Estrategias FODA

(50)

31

 Explotar las oportunidades y las fortalezas de una organización  Neutralizar sus amenazas

 Evitar o corregir sus debilidades

(51)

32

CONCLUSIONES PARCIALES DEL CAPÍTULO

 El presente capítulo representa la parte teórica que es una parte relevante de la investigación que nos permite sustentar los fundamentos teóricos y a la vez poder contribuir al desarrollo de la propuesta planteada. Se ha realizado una exhaustiva investigación a temas tales como: Sistemas de Información, Plan Informático, Seguridad Informática, Auditoría Informática, Servidores, Gestión, Tecnologías de la Información y Comunicación; para de esta forma poder mejorar la problemática existente en la Empresa.

(52)

33 CAPÍTULO II

MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA

Análisis de la Situación de la Empresa

Prishard Cía. Ltda., es una empresa joven con ideas innovadoras con el fin de establecer soluciones tecnológicas para el sector público y privado, como productos nos enfocamos en desarrollo de Software a medida, venta de equipos, suministros de tecnología y de telecomunicaciones; en el ámbito de capacitación en temas de actualidad de carácter técnico, de procesos y de investigación con principios de calidad, compromiso y confianza.

Es por ello que en nuestro staff, conformado por un equipo interdisciplinario de profesionales, desarrollan servicios y soluciones para hacer frente a las exigencias de un mercado cada vez más competitivo.

Los sistemas de Gestión ERP son desarrollados mediante el uso de tecnología de punta y software especializado con un alto componente de personalización, para otorgar la solución más adecuada de acceso remoto a la información, ejecución de tareas, análisis y publicación de resultados mediante un control de calidad y consultoría personalizada.

Misión

Generar soluciones tecnológicas, capacitaciones específicas y asesoría integral que logren incrementar aún más los niveles de competitividad de nuestros clientes, cumpliendo normas, reglamentos con estándares de calidad, seguridad y transparencia.

(53)

34 Visión a Corto plazo

Convertirnos en referentes tecnológicos a nivel nacional por nuestra metodología de servicio y calidad, manteniéndonos en la vanguardia de la tecnología actual.

Visión a Mediano Plazo

Proponer a nivel latinoamericano, un nuevo enfoque de aplicaciones Informáticas empresariales reconocidas por nuestra metodología de calidad de servicio e impacto positivo en cada uno de nuestros clientes.

Nuestros Valores

Mediante la realización de nuestra labor con compromiso y acorde a las características de control de calidad. En nuestra actividad, este los valores que reflejan de manera especial la Organización con que tratamos a nuestros clientes:

 Compromiso  Ética

 Responsabilidad  Creatividad

 Trabajo en Equipo  Respeto

El personal de nuestra empresa se apoya en el cumplimiento de Valores Corporativos para cumplir con nuestra misión y visión como empresa.

Modalidad de la investigación

(54)

35

Según lo indica el autor (LARA M, 2013), la modalidad Cualitativa constituye un intercambio dinámico entre la teoría, los conceptos y los datos de retroinformación y modificaciones constantes de la teoría y los conceptos. Su preocupación no es necesariamente medir, sino cualificar y describir el fenómeno social a partir de rasgos determinantes, según sean percibidos por los elementos mismos que están dentro de la situación estudiada.

La Modalidad Cuantitativa también denominada tradicional, se fundamenta en la medición de las características de los fenómenos sociales, lo cual supone derivar un marco conceptual pertinente al problema analizado, una serie de postulados que expresen relaciones entre las variables estudiadas de forma deductiva. Este método tiende a generalizar y normalizar resultados. (LARA M, 2013)

Tipos de investigación

Investigación de Campo

La investigación de campo es aquella que se realiza sobre un área social determinada. Trabajar en el campo significa estar en contacto con los actores sociales que buscamos entender.

Este tipo se investigación será el más utilizado, ya que se debe trasladar al lugar de los hechos para conocer y estudiar detenidamente la problemática existente y además se estará en contacto directo con cada uno de los involucrados.

Investigación Bibliográfica

(55)

36

Mediante este tipo de investigación se podrá realizar un análisis a la información detalladamente para así poder seleccionar solo aquella información relevante para la investigación y citar las referencias de los autores con el fin de dar conocer lo que se ha investigado.

Investigación Aplicada

Este tipo de investigación está interesada en la aplicación de los conocimientos a la solución de un problema práctico de forma inmediata; además le preocupa la aplicación inmediata sobre una realidad concreta. (CALDERON S & ALZAMORA, 2010)

Métodos de Investigación

Inductivo-Deductivo

Es un método de inferencia basado en la lógica y relacionado con el estudio de hechos particulares, aunque es deductivo en un sentido (parte de lo genera a lo particular) e inductivo en sentido contrario (va de lo particular a lo general). (BERNAL T, 2006)

Con el método inductivo-deductivo se puede llegar a una solución en particular del problema planteado, ayudando a dar una solución general por medio de deducciones de la información obtenida de manera global.

Analítico-Sintético

(56)

37

Este método se utilizó a través de la desintegración del todo frente al objeto de la investigación, que determinó la situación real del nodo problemático y llevo a integrar en un planteamiento de una solución.

Hipotético-Deductivo

Según (CEGARRA SANCHEZ , 2012) indica que este método es el camino lógico para buscar la solución a los problemas que nos planteamos. Consiste en emitir hipótesis acerca de las posibles soluciones al problema planteado y en comprobar con los datos disponibles si estos están de acuerdo con aquellas.

Técnicas de investigación

Observación

Según (RUIZ O , 2012) la observación es el proceso de contemplar sistemática y detenidamente como se desarrolla la vida social, sin manipularla ni modificarla, tal cual ella discurre por si misma; garantiza un alto nivel de rigor cuando se combina con otros métodos.

Mediante esta técnica se pudo observar todo el campo de estudio de la Empresa Prishard para así determinar la problemática existente dentro de la misma.

Encuesta

La encuesta es una técnica que consiste en obtener información acerca de una parte de la población o muestra, mediante el uso del cuestionario o de la entrevista. (MUNCH, 2009)

La encuesta fue dirigida al personal de la Empresa Prishard para poder conocer un poco más a fondo los procesos que estos realizan y entender cuáles son los inconvenientes que estos casualmente sufren.

(57)

38 Entrevista

Es la interacción personal enfocada en la obtención de una determinada información de importancia fundamental en las investigaciones sociales. Es una técnica a través de la cual se puede recoger una amplia información, no solo relacionada con el problema investigado, sino también de la persona entrevistada, familia, ambiente social, económico, cultural. Su éxito radico en la comunicación interpersonal entrevistador-entrevistado. (IBAÑEZ Peinado, 2008)

Dirigida a Gerente General y Gerente Técnico, para conocer los servicios que esta prestigiosa Empresa brinda.

Fichaje

El fichaje es una técnica auxiliar de todas las demás técnicas empleadas en la investigación científica; consiste en registrar los datos que se van obteniendo en los instrumentos llamados fichas, las cuales debidamente elaboradas y ordenadas contienen la mayor parte de la información que se recopila en una investigación (HUAMAN, 2005)

Instrumentos de Investigación

Guía de la Observación

Según (HUAMAN, 2005) es el arte de saber pararse, concentrarse, estar presente, excluir toda preocupación momentánea, con el fin de ir hasta el fondo de la observación y llegar a ser aptos para comprender la situación. Es oír, saber escoger y analizar la información, discutir o dialogar y ser discretos al realizar la observación.

Cuestionario

(58)

39 Guía de la Entrevista

La guía de la entrevista es una herramienta que permite realizar un trabajo reflexivo para la organización de los temas posibles que se abordaran en la entrevista. No constituye un protocolo estructurado de preguntas, es una lista de tópicos temáticos y áreas generales, a partir de las cual se organizaran los temas sobre los que trataran las preguntas. (LEON, 2005)

Ficha Bibliográfica

Según (MUNCH, 2009) las fichas bibliográficas sirven para registrar las diversas fuentes que se han utilizado, estas proporcionan los datos para anotar la bibliografía o las fuentes consultadas.

Población y Muestra

En la población se incluyen a todas las personas involucradas en el problema, en este caso particular la población sería la siguiente:

Tabla 1: Población

UNIDAD NÚMERO

Gerente General 1

Gerente Técnico 1

Área Técnica 18

Área Administrativa| 5

TOTAL 25

Fuente: Prishard Cia. Ltda.

Debido a que la población de la empresa no es extensa, se procederá tomando el total de la población.

(59)

40 Tabulación de los Resultados

En este apartado se muestran en detalle la tabulación de los resultados obtenidos luego de la aplicación de las encuestas a los funcionarios de la Empresa Prishard.

Pregunta 1.

¿Alguna vez ha colapsado el servidor de información, y se ha perdido información de los clientes?

Tabla 2: Pregunta N° 1- Técnicos Prishard Cía. Ltda.

Siempre 0

Rara vez 5

Nunca 20

Gráfico Estadístico

Gráfico 1: Pregunta N°1 Realizada a Técnicos Prishard Cía. Ltda. Fuente: Autor de Proyecto de Investigación Ing. Verónica Sinmaleza

El personal que labora en la Empresa indica que solo rara vez han perdido información de los clientes por colapso de servidor, mientras que 20 de los técnicos encuestados expresan que nunca han sufrido este tipo de percance.

0

5

20

0 5 10 15 20 25

Siempre Rara vez Nunca

Siempre

Rara vez

(60)

41 Pregunta 2.

¿Cuentan con un servidor de pruebas local, en la empresa?

Tabla 3: Pregunta N° 2 - Técnicos Prishard Cía. Ltda.

Si 25

No 0

Gráfico Estadístico

Gráfico 2: Pregunta N°2 Realizada a Técnicos Prishard Cía. Ltda. Fuente: Autor de Proyecto de Investigación Ing. Verónica Sinmaleza

En esta pregunta de la encuesta se puede evidenciar que la totalidad de los encuestados de la Empresa indican que si cuentan con un servidor local de pruebas que les permite realizar cualquier tipo de pruebas antes de ejecutar algún cambio.

25

0 0

5 10 15 20 25 30

Si No

Si

(61)

42 Pregunta 3

¿Obtienen respaldos de la información de los sistemas de los clientes?

Tabla 4: Pregunta N° 3 - Técnicos Prishard Cía. Ltda.

Si 15

No 10

Gráfico Estadístico

Gráfico 3: Pregunta N°3 Realizada a Técnicos Prishard Cía. Ltda. Fuente: Autor de Proyecto de Investigación Ing. Verónica Sinmaleza

Se puede evidenciar que solo 15 de los encuestados indican que si obtienen respaldos de la información de los clientes mientras que 10 colaboradores de la Empresa encuestados aducen que no pueden obtener respaldos de la Información de los clientes.

15

10

0 2 4 6 8 10 12 14 16

Si No

Si

(62)

43 Pregunta 4

¿Cada que tiempo se obtienen respaldos de información de los sistemas de los clientes?

Tabla 5: Pregunta N° 4 - Técnicos Prishard Cía. Ltda.

Todos los días 15

Una vez a la semana 8

Una vez al mes 2

Nunca 0

Gráfico Estadístico

Gráfico 4: Pregunta N°4 Realizada a Técnicos Prishard Cía. Ltda. Fuente: Autor de Proyecto de Investigación Ing. Verónica Sinmaleza

La mayor parte de los técnicos encuestados indican que los respaldos se los obtienen diariamente al finalizar el día, para así poder tener una información eficaz de los sistemas de información de los clientes, mientras que 8 de los encuestados indican que sacan estos respaldos una vez a la semana y finalmente 2 encuestados indican que los obtienen una vez al mes.

15 8 2 0 0 2 4 6 8 10 12 14 16 Todos los días

Una vez a la semana

Una vez al mes

Nunca

Todos los días

Una vez a la semana

Una vez al mes

Figure

Ilustración 1. Sistemas de Información
Ilustración 5: Planos de Actuación en la Seguridad Informática  Fuente: Seguridad Informática -  (GÓMEZ VIEITES, 2011)
Ilustración 10: Tipos de Incidencias de Seguridad  Fuente: (CHICANO T, 2014)
Ilustración 14: Análisis FODA
+7

Referencias

Documento similar

que hasta que llegue el tiempo en que su regia planta ; | pise el hispano suelo... que hasta que el

6 Para la pervivencia de la tradición clásica y la mitología en la poesía machadiana, véase: Lasso de la Vega, José, “El mito clásico en la literatura española

d) que haya «identidad de órgano» (con identidad de Sala y Sección); e) que haya alteridad, es decir, que las sentencias aportadas sean de persona distinta a la recurrente, e) que

La siguiente y última ampliación en la Sala de Millones fue a finales de los años sesenta cuando Carlos III habilitó la sexta plaza para las ciudades con voto en Cortes de

Ciaurriz quien, durante su primer arlo de estancia en Loyola 40 , catalogó sus fondos siguiendo la división previa a la que nos hemos referido; y si esta labor fue de

Las manifestaciones musicales y su organización institucional a lo largo de los siglos XVI al XVIII son aspectos poco conocidos de la cultura alicantina. Analizar el alcance y

Para la realización de estos servicios las empresas puede ofrecer bonos temporales o por un número limitado de viajes. Para más información pueden ponerse en contacto con

La campaña ha consistido en la revisión del etiquetado e instrucciones de uso de todos los ter- mómetros digitales comunicados, así como de la documentación técnica adicional de