AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON...
Transcript of AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON...
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES”
FACULTAD DE SISTEMAS MERCANTILES
PROGRAMA MESTRÍA EN INFORMÁTICA EMPRESARIAL
PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL GRADO
ACADÉMICO DE MAGISTER EN INFORMÁTICA EMPRESARIAL
TEMA:
“PLAN INFORMÁTICO PARA LA REPOTENCIACIÓN DEL
DEPARTAMENTO DE TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIÓN DEL CENTRO DE REHABILITACIÓN INTEGRAL
ESPECIALIZADO C.R.I.E # 3 DE LA CIUDAD DE PORTOVIEJO EN LA
PROVINCIA DE MANABÍ”
AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDER
ASESOR: Dr. CAÑIZARES GALARZA FREDY PABLO, MGS.
SANTO DOMINGO - ECUADOR
2017
APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN
Quien suscribe, legalmente CERTIFICA QUE: El presente Trabajo de Titulación
realizado por el señor Ingeniero Yefferson Alexander Sánchez Bowen, estudiante del
Programa de Maestría en Informática Empresarial, Facultad de Sistemas Mercantiles, con
el Tema “PLAN INFORMÁTICO PARA LA REPOTENCIACIÓN DEL
DEPARTAMENTO DE TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIÓN DEL CENTRO DE REHABILITACIÓN INTEGRAL
ESPECIALIZADO C.R.I.E # 3 DE LA CIUDAD DE PORTOVIEJO EN LA
PROVINCIA DE MANABÍ” ha sido prolijamente revisado, y cumple con todos los
requisitos establecidos en la normativa pertinente de la Universidad Regional Autónoma
de Los Andes - UNIANDES, por lo que apruebo su presentación.
Santo Domingo, julio de 2017
_____________________________
Dr. Fredy Pablo Cañizares Galarza.
ASESOR
ASESORDECLARACIÓN DE AUTENTICIDAD
Yo, Yefferson Alexander Sánchez Bowen, estudiante de la Maestría Informática
Empresarial de la Universidad Regional Autónoma de los Andes “UNIANDES” declaro
que todos los resultados obtenidos en el presente trabajo de investigación, previo a la
obtención del título de MAGISTER EN INFORMÁTICA EMPRESARIAL, son
absolutam ente originales, auténticos y personal es; a excepción de las citas, por lo que
son de exclusiva responsabilidad
Santo Domingo, julio de 2017
Ing. Yefferson Alexander Sánchez Bowen
C.C. # 130884994-0
AUTOR
DERECHOS DEL AUTOR
Yo, Yefferson Alexander Sánchez Bowen, declaro que conozco y acepto la disposición
constante en el literal d) del Art. 85 del estatuto de la Universidad Regional Autónoma de
los Andes, que en su parte pertinente textualmente dice: el Patrimonio de la UNIANDES,
está constituido por: La propiedad intelectual sobre las investigaciones, trabajos
científicos o técnicos, proyectos profesionales y consultoría que se realicen en la
Universidad o por cuenta de ella.
Santo Domingo, julio de 2017
Ing. Yefferson Alexander Sánchez Bowen
C.C. # 130884994-0
AUTOR
CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN
Yo, Ing. Carlos Roberto Sampedro Guamán, Mgs en calidad de Lector del Proyecto
de Titulación.
CERTIFICO:
Que el presente trabajo de titulación realizado por el estudiante ing. Sánchez Bowen
Yefferson Alexander García sobre el tema: “PLAN INFORMÁTICO PARA LA
REPOTENCIACIÓN DEL DEPARTAMENTO DE TECNOLOGÍAS DE LA
INFORMACIÓN Y COMUNICACIÓN DEL CENTRO DE REHABILITACIÓN
INTEGRAL ESPECIALIZADO C.R.I.E # 3 DE LA CIUDAD DE PORTOVIEJO EN
LA PROVINCIA DE MANABÍ”, ha sido cuidadosamente revisado por el suscrito,
pudiendo constatar que cumple con todos los requisitos de fondo y forma establecidos por
la Universidad Regional Autónoma de los Andes para esta clase de trabajos, por lo que
autorizo su presentación.
Santo Domingo, octubre de 2017
_________________________________
Ing. Carlos Roberto Sampedro Guamán, Mgs
LECTOR
DEDICATORIA
Dedico este trabajo a estas personitas que sin proponérselo son motivo de valor, coraje,
temple, lucha, de superación y sacrificio, pero sobre todo son la fuente inagotable de
amor, combustible de gran octanaje que permite que continúe mi camino sin desmayar
así todo se ponga cuesta arriba avance a buen ritmo, Mis hijas las más bellas princesas.
Todo este logro es por y para ustedes. Recuerden siempre nuestro objetivo en la vida es
ser Feliz, todos los logros que alcancemos académicos, laborales y materiales son solo
para mostrar al resto nuestras capacidades y solo se necesita esfuerzo y disciplina para
obtenerlos y muchos lo logran, pero alcanzar el amor, la paz y la verdadera amistad,
elementos indispensables para ser Feliz son las cosas más difíciles de mantenerlas, eso es
todo un reto.
Le pido a Dios la salud y sabiduría necesaria para ser el mejor de los ejemplos para ustedes
y sobre todo la prudencia en mis acciones para ser digno de su admiración respeto,
amistad y amor ya que estos sentimientos se ganan no se exigen.
A mi esposa y compañera de vida Cruz Solórzano que con su apoyo incondicional en
todas las etapas de mi vida, de todas las vicisitudes que nos ha tocados sortear y superar
hemos sabido salir adelante, aun cuando nos tocó levantarnos de los escombros de lo que
algún día fue nuestra casa, porque nuestro hogar nunca se desplomó, secando nuestras
lágrimas y mostrando la mejor de las sonrisas a nuestras hijas y diciéndole tranquilas
también saldremos de esta, estas solo son cosas que perdimos, ¡Estamos vivos!, Gracias
a Dios!. Con todo mi amor te dedico este esfuerzo.
A mi Señora Madre mi Maestra de vida, Nelly Bowen mujer sacrificada y abnegada que
sacrificando sus sueños por ayudar a cumplir los de sus hijo, ejemplo de carácter y espíritu
inquebrantable, junto a mi querida abuelita María que desde el cielo nos cuida y protege,
son el mejor ejemplo de amor, honestidad y trabajo al resto de mis hermanos Maryuri y
José Sánchez Bowen, tíos, primos y demás familiares que con sus palabras de aliento y
sabios consejos, para ustedes también les dedico este logro.
AGRADECIMIENTO
Un agradecimiento especial a Dios por sobre todas las cosas por permitirme llegar hasta
aquí sin su voluntad nada de esto sería posible.
A la Universidad UNIANDES extensión Santo Domingo y a su Director de Postgrados,
el Dr. Freddy Cañizares, a la MgSc. Gardenia Intriago Loor Auxiliar de Postgrados,
gracias a ese apoyo incondicional y desinteresado, por la oportunidad que me brindaron
al permitir ingresar a esta alma mater para enriquecerme de todo este conocimiento
adquirido, y vivir esta experiencia la más intensa pero la más gratificante a la vez, toda
una aventura, Mil Gracias!
A mi esposa e hijas gracias por toda esa motivación aliento Cruz, Nahomy, Mary Cruz y
Fiorellita que no permitieron que desmaye ni flaquee en el intento, las amo con todo mi
corazón.
A mis amigos y compañeros de aula en especial a Jodamia Murillo que con mucho
sacrificio terminamos este ciclo muy importante en nuestras vidas, juntos ingresamos
juntos salimos, gracias por todo el apoyo.
ÍNDICE GENERAL
PORTADA
APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN
DECLARACIÓN DE AUTENTICIDAD
DERECHOS DEL AUTOR
CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN
DEDICATORIA
AGRADECIMIENTO
ÍNDICE GENERAL
ÍNDICE DE ILUSTRACIONES
ÍNDICE DE TABLAS
RESUMEN
ABSTRACT
INTRODUCCIÓN ............................................................................................................. 1
ANTECEDENTES ............................................................................................................ 1
SITUACIÓN PROBLÉMICA ........................................................................................... 2
PROBLEMA CIENTÍFICO .............................................................................................. 3
OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN ............................................ 3
IDENTIFICACIÓN DE LÍNEA DE INVESTIGACIÓN ................................................. 4
OBJETIVO GENERAL .................................................................................................... 4
OBJETIVOS ESPECÍFICOS ............................................................................................ 4
IDEA A DEFENDER ........................................................................................................ 4
VARIABLES ..................................................................................................................... 5
EXPLICACIÓN DE LA METODOLOGÍA A EMPLEAR .............................................. 5
ELEMENTOS DE NOVEDAD ........................................................................................ 6
NOVEDAD CIENTÍFICA ................................................................................................ 7
CAPÍTULO I ..................................................................................................................... 8
MARCO TEÓRICO .......................................................................................................... 8
PLAN INFORMÁTICO .................................................................................................... 8
GESTIÓN DE SERVICIOS .............................................................................................. 8
GESTIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN ................. 9
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN ..................................... 10
SISTEMAS DE INFORMACIÓN .................................................................................. 11
SEGURIDAD DE LA INFORMACIÓN ........................................................................ 12
Control de Acceso ........................................................................................................... 13
AUDITORÍA INFORMÁTICA ...................................................................................... 14
PLANES Y POLÍTICAS DE SEGURIDAD .................................................................. 14
LOS SGSI ........................................................................................................................ 16
ISO 27001 ........................................................................................................................ 17
CONCLUSIONES PARCIALES DEL CAPÍTULO I .................................................... 18
CAPÍTULO II .................................................................................................................. 19
MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA .............. 19
ORGANIGRAMA ESTRUCTURAL DE LA INSTITUCIÓN ...................................... 19
UBICACIÓN ................................................................................................................... 19
MODALIDAD DE LA INVESTIGACIÓN .................................................................... 20
MÉTODOS ...................................................................................................................... 20
TÉCNICAS ...................................................................................................................... 20
INSTRUMENTOS. ......................................................................................................... 20
POBLACIÓN Y MUESTRA .......................................................................................... 21
ESQUEMA DE LA PROPUESTA DEL INVESTIGADOR .......................................... 32
CAPÍTULO III ................................................................................................................ 33
VALIDACIÓN Y VERIFICACIÓN DE LOS RESULTADOS ..................................... 33
TEMA .............................................................................................................................. 33
OBJETIVO GENERAL. ................................................................................................. 33
OBJETIVOS ESPECÍFICOS .......................................................................................... 33
VALIDACIÓN DE LA PROPUESTA............................................................................ 34
ANÁLISIS SITUACIONAL DE LA INSTITUCIÓN .................................................... 34
PLAN DE CONTINGENCIA ......................................................................................... 61
DETERMINAR RECURSOS ......................................................................................... 62
Políticas de seguridad a cumplir. ..................................................................................... 66
Política de seguridad que debe cumplir el usuario .......................................................... 66
Usuarios nuevos ............................................................................................................... 67
Obligaciones de los usuarios ........................................................................................... 67
Entrenamiento en seguridad informática ......................................................................... 67
Medidas disciplinarias ..................................................................................................... 68
Resguardo y protección de la información ...................................................................... 69
Mantenimiento de equipos .............................................................................................. 69
Pérdida de equipo ............................................................................................................ 69
Uso de dispositivos especiales ......................................................................................... 70
Daño del equipo informático ........................................................................................... 70
Políticas de seguridad y administración de operaciones informáticas ............................ 70
Uso de medios de almacenamiento ................................................................................. 70
Instalación de software. ................................................................................................... 70
Identificación del incidente ............................................................................................. 71
Conexiones ...................................................................................................................... 71
Uso del correo electrónico ............................................................................................... 71
Políticas de controles de acceso lógico............................................................................ 71
Controles de acceso lógico .............................................................................................. 71
Políticas de cumplimiento de seguridad informática ....................................................... 71
Violaciones de seguridad informática ............................................................................. 72
Infracciones ..................................................................................................................... 72
Prohibiciones específicas ................................................................................................. 72
PLAN DE CAPACITACIÓN PARA EL PERSONAL DEL DEPARTAMENTO
INFORMÁTICO DEL C.R.I.E - 2018 – 2019 – DURACIÓN 2 AÑOS ....................... 73
INTRODUCCIÓN ........................................................................................................... 73
OBJETIVOS DE LA CAPACITACIÓN ........................................................................ 74
POLÍTICAS DE CAPACITACIÓN ................................................................................ 74
ANÁLISIS DE LA NECESIDAD DE LA CAPACITACIÓN ....................................... 74
ESTRUCTURA DEL PLAN Y TIPOS DE FORMACIÓN. .......................................... 75
FORMACIÓN ESPECÍFICA. ......................................................................................... 75
FORMACIÓN DE DESARROLLO ............................................................................... 75
FORMACIÓN ESTRATÉGICA ..................................................................................... 76
PRESUPUESTO DE LA CAPACITACIÓN .................................................................. 80
CALENDARIO DE ACTUACIÓN ................................................................................ 82
EVALUACIÓN ............................................................................................................... 83
CRONOGRAMA DE ACTIVIDADES .......................................................................... 87
CONCLUSIONES PARCIALES DEL CAPÍTULO III ................................................. 88
CONCLUSIONES GENERALES .................................................................................. 89
BIBLIOGRAFÍA
ANEXOS
ÍNDICE DE ILUSTRACIONES
Gráfico 11 Pregunta 1 Personal de unidad de TIC – C.R.I.E ......................................... 22
Gráfico 12 Pregunta 2 al Personal de la unidad de TIC – C.R.I.E .................................. 23
Gráfico 13 Pregunta 3 Personal del departamento informático – C.R.I.E. ..................... 24
Gráfico 14 Pregunta 4 Personal de la unidad de TIC – C.R.I.E ...................................... 25
Gráfico 15 Pregunta 5 Personal de la unidad de TIC – C.R.I.E ...................................... 26
Gráfico 17 Pregunta 6 al Personal de la unidad de TIC – C.R.I.E .................................. 27
Gráfico 18 Pregunta 7 Personal de la unidad de TIC – C.R.I.E ...................................... 28
Gráfico 19 Pregunta 8 Personal de la unidad de TIC – C.R.I.E ...................................... 29
Gráfico 20 Pregunta 9 al personal de la unidad de TIC – C.R.I.E .................................. 30
Gráfico 21 Pregunta 10 al personal de la unidad de TIC – C.R.I.E ................................ 31
ÍNDICE DE TABLAS
Tabla 13 Pregunta 1 a Personal de la unidad de TIC – C.R.I.E. .................................... 22
Tabla 14 Pregunta 2 al Personal de la unidad de TIC – C.R.I.E ..................................... 23
Tabla 15 Pregunta 3 al Personal de la unidad de TIC – C.R.I.E. .................................... 24
Tabla 16 Pregunta 4 Personal de la unidad de TIC – C.R.I.E ......................................... 25
Tabla 17 Pregunta 5 Personal de la unidad de TIC – C.R.I.E ......................................... 26
Tabla 19 Pregunta 6 al Personal de la unidad de TIC – C.R.I.E ..................................... 27
Tabla 20 Pregunta 7 Personal de la unidad de TIC – C.R.I.E ......................................... 28
Tabla 21 Pregunta 8 Personal de la unidad de TIC – C.R.I.E ......................................... 29
Tabla 22 Pregunta 9 personal de la unidad de TIC – C.R.I.E ......................................... 30
Tabla 23 Pregunta 10 al personal de la unidad de TIC – C.R.I.E.................................... 31
Tabla 27 Estructura Plan Capacitación Formación Específica ........................................ 76
Tabla 28 Estructura Plan Capacitación Formación y Desarrollo .................................... 77
Tabla 29 Estructura Plan Capacitación Formación estratégica ....................................... 77
Tabla 30 Plan Anual Formación Específica .................................................................... 78
Tabla 31 Plan Anual Formación y Desarrollo ................................................................. 79
Tabla 32 Plan Anual Formación Estratégica ................................................................... 80
Tabla 33 Presupuesto requerido para la Capacitación - C.R.I.E ..................................... 81
Tabla 34 Cronograma de Capacitación 2018-2019 - Unidad de TIC - C.R.I.E ............. 83
ÍNDICE DE ANEXOS
ANEXO 1 CARTA DE APROBACIÓN DEL PERFIL DE TESIS
ANEXO 2 PERFIL DE TESIS APROBADO
ANEXO 3 FICHA DE SOLICITUD PARA LA CAPACITACIÓN
ANEXO 4 HOJA PARA EL CONTROL DE ASISTENCIA DEL PLAN DE
CAPACITACIÓN
ANEXO 5 REGISTRO DE NOTAS SOBRE LAS CAPACITACIONES APROBADAS
ANEXO 6 INFORME DE LA ACCIÓN FORMATIVA DEL INSTRUCTOR
ANEXO 7 FICHA DE REGISTRO DE MANTENIMIENTO PREVENTIVO Y
CORRECTIVO
ANEXO 9 FORMATO DE CONTROL HOJA DE VIDA DE EQUIPOS
TECNOLÓGICOS
ANEXO 10 FOTOS DE LAS INSTALACIONES DE LA INSTITUCIÓN
RESUMEN
El presente trabajo representa la investigación llevada a cabo dentro del C.R.I.E, en donde
el objetivo principal de este proyecto es repotenciar la unidad de TIC de esta entidad, para
lo cual fue de total necesidad aplicar metodologías de investigación que permitieron hacer
un levantamiento, de información oportuna y veraz, como fue la aplicación de fichas de
observación, así como encuestas.
El desarrollo de este estudio determinó que es muy necesario la aplicación de un plan
informático, para poder potenciar las bondades de la institución en relación a las
tecnologías de información y comunicación, permitiendo la gestión de forma oportuna y
necesaria de esta.
Ante todas las necesidades encontradas, este estudio en su parte de desarrollo propone la
puesta en marcha del plan informático aquí propuesto, para efectivizar procesos,
optimizar recursos, potenciar las bondades, determinar falencias, entre otros aspectos que
se explican de manera clara y concisa en este trabajo de investigación.
ABSTRACT
The present work represents the research carried out within the CRIE, where the main
objective of this project is to revitalize the ICT this entity unit, for which it was of total
necessity to apply research methodologies that allowed to make a survey of timely
information and truthful, as was the application of observation tokens as well as surveys.
The development of this study determined that it is very necessary to apply a computer
plan, to be able to enhance the institution benefits in relation to information and
communication technologies, allowing management in a timely and necessary manner.
In view of all the needs encountered, this study in its development proposes the
implementation of the computer plan proposed here, in order to streamline processes,
optimize resources, enhance the benefits, determine shortcomings, among other aspects
that are explained in a clear and concise manner in this research work.
1
INTRODUCCIÓN
ANTECEDENTES
El CRIE # 3 es un Centro de Rehabilitación Integral Especializado, que forma parte del
Ministerio de Salud Pública, ubicado dentro de la jurisdicción de la Coordinación Zonal 4-
SALUD, enfocado principalmente a brindar atención a personas con discapacidades de
cualquier edad (niños, adultos y adultos mayores), aquí se realizan terapias de recuperación
a pacientes que han sufrido diversas fracturas y lesiones sin ingerir el nivel de gravedad de
las mismas. El CRIE # 3 se encuentra en proceso de licenciamiento para obtener la categoría
de unidad de tercer nivel de atención en salud.
A pesar de que el CRIE # 3 hace poco tiempo, pasó por un proceso de modernización, el cual
actualizó gran parte de su estructura y parque tecnológico, para brindar un mejorado y ágil
servicio a los usuarios en general, este proceso se lo realizó de manera emergente, ya que
tenían equipos muy desactualizados los cuales su tiempo de vida útil había caducado y
algunos en muy mal estado. Cabe recalcar que dicho proyecto, contaba con escaso
presupuesto económico para su ejecución, quedando así muchos procesos por modernizar.
Ante todos estos argumentos se establece necesario implementar el estudio para la
reestructuración del departamento de TIC’s, la cual permitirá repotenciar y a la vez impulsar
las mejoras ya realizadas, permitiéndole al personal tanto administrativo como médico
realizar procesos ágiles y brindar un servicio de calidad y calidez en el Centro de
Rehabilitación Integrada Especializado, a la sociedad manabita.
Para fortalecer este proyecto se ha revisado trabajos similares relacionados a temas de planes
informáticos orientados a la gestión de las tecnologías de la información y comunicación
entre los que se pueden mencionar
Ing. Nilo Walker Andrade Acosta (2013) con el tema “PLAN DE SEGURIDAD
INFORMÁTICA Y LA GESTIÓN OPERATIVA DE LA UNIVERSIDAD LAICA
“ELOY ALFARO” DE MANABÍ EXTENSIÓN CHONE.
2
Ing. José Paladines Morán (2013) con el tema: “ORGANIZACIÓN DE LA
PLATAFORMA INFORMÁTICA PARA LA GESTIÓN DE SERVICIOS DEL
GOBIERNO AUTÓNOMO DESCENTRALIZADO DEL CANTÓN JIPIJAPA”.
Ing. Lourdes Zambrano (2012) con el tema: “PLAN INFORMÁTICO PARA LA
GESTIÓN OPERATIVA EN LA UNIVERSIDAD TÉCNICA DE MANABÍ”.
Ing. Diana Patricia Castellano Vera (2009) con el tema “LEVANTAMIENTO Y
MEJORAMIENTO DE PROCESOS DE LA DIRECCIÓN DE INFORMÁTICA
DE LA PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR”, de la
Universidad la Pontificia Universidad Católica, de la Facultad de Ciencias
Administrativas y Contables.
El análisis de los trabajos ya realizados previamente han permitido darle un mejor enfoque a
este proyecto, de la misma manera se deja claro que el material colocado como referencia y
apoyo es parte del vasto campo de investigación en relación a las planificaciones
informáticas.
SITUACIÓN PROBLÉMICA
Aun cuando el CRIE #3, ha sido repotenciado en su estructura tecnológica, y a pesar de que
cuenta con un cableado estructurado cat 5e certificado que cubre prácticamente toda su
edificación, una central telefónica convencional analógica, cuenta con un acceso a internet
por medio de fibra óptica, dentro de la investigación se pudo determinar que existen algunas
deficiencias las cuales se detallan a continuación:
La unidad de TIC no presta las condiciones físicas adecuadas para realizar las
actividades inherentes al área de Tics. El centro no posee un sistema de cableado
eléctrico que cumplan con las normas y estándares en lo referente a la estabilidad
del fluido eléctrico que deben tener los equipos de informáticos
3
No cuenta con planificación estratégica en aspectos como mantenimiento, soporte a
usuarios y planes de contingencias en casos de catástrofes naturales, tecnológicas o
sabotajes.
El cableado estructurado no cuenta con un sistema eléctrico independiente que
cumpla con las normas y estándares que garanticen la estabilidad del fluido eléctrico
para el correcto funcionamiento de los equipos de cómputo.
No se cuenta con un adecuado sistema de distribución del servicio de internet, ya
que esta tarea se la realiza mediante un router básico que no permite una equilibrad
y coherente administración del acceso y uso de los recursos de la red de la
institución. Así mismo no presta las garantías para proteger a la red de la institución
de intrusiones y amenazas.
La central telefónica con la que cuenta el CRIE, a pesar de su funcionalidad,
representa para la institución un retraso en cuanto a la tecnología implementada
hasta ahora, ya que no permite la escalabilidad de nuevos servicios como video
llamadas o striming de video, contestadora, a más del retraso que representa este
tipo de central telefónica genera un alto costo por concepto de consumo en llamadas.
PROBLEMA CIENTÍFICO
¿Cómo mejorar el control y gestión de los servicios de las tecnologías de información y
comunicación que se proveen dentro de la edificación del Centro de Rehabilitación Integral
especializado # 3 de la ciudad de Portoviejo en la provincia de Manabí?
OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN
Objeto de Investigación: Planificación Informática.
Campo de Acción: Control y Gestión de los Servicios de las tecnologías de la
información y comunicación
4
IDENTIFICACIÓN DE LÍNEA DE INVESTIGACIÓN
Tecnologías de la Información y Comunicación
OBJETIVO GENERAL
Desarrollar un plan informático que permita repotenciar el departamento de Tecnologías de
la Información y Comunicación del Centro de Rehabilitación Integral Especializado CRIE #
3, de acuerdo a los estándares de licenciamiento, a través del mejoramiento y mantenimiento
de la base tecnológica informática para mejorar la calidad de la prestación de servicios
integrales.
OBJETIVOS ESPECÍFICOS
Fundamentar científicamente los conceptos de normas y estándares internacionales
de administración y control de los centros de cómputo, tecnologías de la información
y comunicación, leyes y reglamentos que rigen al Centro de Rehabilitación Integral
Especializado.
Realizar una investigación de campo que permita diagnosticar las deficiencias del
departamento de TIC’s del CRIE
Diseñar un plan informático que permita repotenciar el departamento de
Tecnologías de la Información y Comunicación del Centro de Rehabilitación
Integral Especializado CRIE # 3.
IDEA A DEFENDER
Con la implementación de un plan informático para repotenciar el departamento de
Tecnologías de la Información y Comunicación que permita mejorar la gestión de los
servicios de las tecnologías de información y comunicación de los diversos departamentos
de la del Centro de Rehabilitación Integral Especializado CRIE # 3 de la ciudad de Portoviejo
de la provincia de Manabí.
5
VARIABLES
Variable Independiente: Plan Informático para repotenciar el departamento de
Tecnologías de la Información y Comunicación del Centro de Rehabilitación
Integral Especializado CRIE # 3
Variable Dependiente: Gestión de los servicios de las tecnologías de la información
y comunicación.
JUSTIFICACIÓN
Este trabajo de investigación está fundamentado en el levantamiento de información que se
ha ejecutado para la buena aplicación y sustentación de este plan informático para la
institución en cuestión de este estudio.
Bajo esta visión se establece que la investigación está fundamentada, ya que es viable para
el efecto de llevarlo a cabo y en posteriores estudios poderlo implementar.
El plan informático aquí expuesto, deja una estructura clara de lo que se espera alcanzar y
que la institución pueda cumplir, en relación a las seguridades que esta deba implementar,
así como a las políticas y normas de accesos, de procesos, entre otros.
EXPLICACIÓN DE LA METODOLOGÍA A EMPLEAR
La metodología a emplear en esta investigación es de tipo cuali-cuantitativa, para de esta
manera conseguir toda la información necesaria en la que se basará esta propuesta, aplicando
los métodos analítico-sintético, inductivo deductivo, estadístico y bibliográfico, obteniendo
que la investigación se torne objetiva y acertada en relación a los problemas que ocurren
dentro de la empresa en estudio.
De la misma manera se aplicarán técnicas que ayudaran a obtener información de primera
mano, evidenciando de forma más concreta la problemática que aqueja a la institución en
estudio, tales técnicas serían la de observación, encuestas y entrevistas llevadas a cabo dentro
del entorno en donde se llevará a efecto la investigación.
6
RESUMEN DE LA ESTRUCTURA DEL PROYECTO DE INVESTIGACIÓN
La organización del proyecto de investigación avista los siguientes puntos:
Introducción, este apartado permitirá explicar de manera general el propósito principal de
la investigación, la metodología a aplicar y los objetivos a alcanzar.
Capítulo I, en esta sección se realizará la fundamentación científica sobre la que se podrá
basar el estudio planteado, este capítulo se le dará por nombre marco teórico.
Capítulo II, en este capítulo se detallará de manera concreta a la empresa sobre la que se
basará el presente estudio, de la misma manera en esta parte ya se llevará a cabo la
investigación de campo pudiendo aplicar la metodología indicada en la introducción, lo que
permitirá tener un panorama mucho más claro de la problemática que aqueja a la empresa.
Capítulo III, en esta parte ya de determinará los resultados y la solución de la problemática
institucional encontrada al momento de la ejecución de la metodología de la investigación
planteada, esto dará lugar a los procesos que se detallarán o establecerán en el Plan
Informático para la gestión de los recursos tecnológicos de la información y comunicación.
ELEMENTOS DE NOVEDAD
La creciente evolución tecnológica ha generado la necesidad de que en las empresas se
implementen procesos que permitan potenciar su funcionamiento, pudiendo alcanzar los
objetivos planteados más efectivamente.
Por lo ya explicado el Plan Informático plantea la repotenciación del C.R.I.E, permitiendo
un mejor rendimiento de los servicios tecnológicos.
La administración de los recursos tecnológicos será ejecutada por los responsables del área
informática, los mismos que deberán contar con un plan que contemplen normas, estándares
y políticas de seguridad a nivel institucional.
7
NOVEDAD CIENTÍFICA
La aplicación de esta propuesta permitirá que la entidad pueda repotenciar cada una de sus
bondades tecnológicas involucrando a todo su personal.
La repotenciación del C.R.I.E permitirá que la gestión y administración tecnológica, así
como la puesta en marcha de nuevos medios de comunicación sean puntos esenciales en el
desarrollo y logro de los objetivos propuestos.
Se logrará tener a un personal mejor y mayor capacitado, así como el aseguramiento de la
información y de toda la infraestructura tecnológica aquí encontrada.
8
CAPÍTULO I
MARCO TEÓRICO
PLAN INFORMÁTICO
Un plan informático formal es un proceso, expresado en un documento escrito y conocido
por todos los usuarios de la unidad (Subgerencia, Subdirección, Departamento o Unidad) de
Informática, el cual empieza con el desarrollo de objetivos, define estrategias y políticas para
alcanzar tales objetivos, desarrolla planes detallados para asegurar que las estrategias se sigan
con el fin de que tales objetivos se realicen en términos de productos y resultados concretos
medibles por la unidad de Informática, por los usuarios y por el nivel Director de la empresa
y/u organización, en parámetros no técnicos y exentos de ambigüedad. (Niemann V.)
GESTIÓN DE SERVICIOS
Al definir los servicios en tales términos se refuerza la actual tendencia de las empresas de
servicios a imitar la planificación y los modelos estratégicos del sector industrial. Resulta
más exacto y eficaz considerar el servicio como algo que cambia de modo fundamental la
condición o posición de quien lo consume. Los servicios médicos, por ejemplo, afectan al
bienestar físico del paciente; el asesoramiento legal afecta al perfil de riesgo de su titular.
Como quiera que el servicio se consume en el momento en que se produce, la persona que
presta el servicio, ejerce una influencia superior sobre su calidad que la que conseguiría el
más refinado sistema de control de calidad. (Saw, 1991)
Un sistema de gestión adecuado debe asegurar que todas aquellas personas que tienen una
función de gestión dentro del servicio, tengan los conocimientos adecuados para su función.
Para ello se deben definir las destrezas y habilidades necesarias para realizar cada función
incluida en su sistema de gestión de servicios. (Kunas, 2012).
La norma pide las siguientes especificaciones:
Todas las funciones de gestión de servicios y las responsabilidades deben
estar definidas con las habilidades necesarias para una implementación efectiva.
9
La competencia del personal y las necesidades de formación deben ser
revisadas periódicamente.
La alta dirección es responsable de asegurar que todos los empleados sean
conscientes de la relevancia e importancia de sus actividades y su contribución a
los objetivos de gestión de servicios. (Kunas, 2012).
En este sentido las empresas desarrollan e introducen aplicaciones para lograr mayor
eficiencia y racionalización del trabajo, entre otras cosas la contabilidad, la planificación
comercial, la administración del personal, la planificación y el control de producción y la
gestión del inventario. (Murillo Rosado, Muñoz Mendoza, & Amén Chinga, 2017, pág. 27).
Según lo indicado por los autores, la gestión de servicios es un conjunto de elementos que
permiten dirigir y realizar tareas de forma más eficaz y eficiente dentro de las diferentes
entidades.
GESTIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN
La gestión de servicios de TI (Tecnología de la Información) ITSM (Information
Technology Service Management) suministra los servicios que necesita una empresa para
cumplir sus objetivos de negocio. ITSM respalda la visión y los objetivos de negocio al
optimizar los procesos de IT y comprender los resultados esperados por la empresa,
permitiendo lograr dichos resultados mediante la provisión y mejora de los servicios que
presta. Los servicios de ITSM fomentan y facilitan la evolución de una organización de TI
transformándola en proveedor de servicios y no solo en proveedor de tecnología. Para lograr
esto, las organizaciones de TI deben reorganizarse y dejar de ser silos aislados de tecnología
para realizar actividades más orientadas a los procesos del negocio y que su infraestructura
y aplicaciones se consideren servicios o productos básicos, donde el servicio (y sus procesos
auxiliares) se convierta en el objetivo final. Las organizaciones de TI deben dejar atrás el
típico modelo reactivo de respuesta a fallas del sistema y pasar a desempeñar una función
más proactiva en la planificación, supervisión y gestión de los servicios de TI para apoyar el
éxito global de la empresa. (Figuerola, 2012).
10
La gestión de sistemas es importante. Si piensa solo en términos de técnicas, va a dejar de
lado ciertos fundamentos de la seguridad. Un ejemplo sencillo: si desea tener acceso a un
proxy que vigila las conexiones a Internet de sus usuarios, debe prevenirles. Esto puede
realizarse dentro de una política de seguridad, que incluye el reglamento de utilización de la
infraestructura informática. (Kapfer, 2014)
El proceso de globalización ha hecho que este proceso sea más sencillo gracias a las
posibilidades que brindan el internet y el uso de las nuevas tecnologías de la información.
Se sabe que las nuevas TIC´s ofrecen a las empreasas formas para enfrentar las limitaciones
de acceso a los mercados internacionales. Este texto propone reflexionar sobre la
importancia del uso de las nuevas tecnologías en el proceso de internacionalización de las
empresas, destacando las características particulares que adquieren los procesos
empresariales con el uso de las TIC´s así como las ventajas e inconvenientes que puede
presentar el uso de estos recursos en el ámbito empresarial. (Murillo Rosado, Muñoz
Mendoza, & Amén Chinga, 2017)
La gestión de los recursos tecnológicos permite la organización y administración de forma
adecuada de cada uno de los elementos involucrados dentro de las tecnologías, permitiendo
de esta manera potenciar las ventajas empresariales.
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN
Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el
conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a
otro. Abarcan un abanico de soluciones muy amplio. Incluyen las tecnologías para almacenar
información y recuperarla después, enviar y recibir información de un sitio a otro, o procesar
información para poder calcular resultados y elaborar informes. (BEIT S.L., 2015)
Si elaborásemos una lista con los usos que se hacen de las Tecnologías de la Información y
la Comunicación sería prácticamente interminable:
Internet de banda ancha
Teléfonos móviles de última generación
Televisión de alta definición
11
Códigos de barras para gestionar los productos en un supermercado
Bandas magnéticas para operar con seguridad con las tarjetas de crédito
Cámaras digitales
Reproductores de MP3
Esta revolución ha sido propiciada por la aparición de la tecnología digital. La tecnología
digital, unida a la aparición de ordenadores cada vez más potentes, ha permitido a la
humanidad progresar muy rápidamente en la ciencia y la técnica desplegando nuestra arma
más poderosa: la información y el conocimiento. (BEIT S.L., 2015).
Las tecnologías de información y comunicación permiten realizar la gestión de la
transmisión y/o transformación de la información, permitiendo en los actuales momentos
tener comunicados y conectados al mundo con el mundo.
SISTEMAS DE INFORMACIÓN
Un sistema es un conjunto de componentes que interaccionan entre sí para lograr un objetivo
común. Aunque existe una gran variedad de sistemas, la mayoría de ellos pueden
representarse a través de un modelo formado por cinco bloques básicos: elementos de
entrada, elementos de salida, sección de transformación, mecanismos de control y objetivos.
(Fernández Alarcón, 2006, pág. 11).
Como interpretación a lo indicado por el autor antes citado, se puede decir que los sistemas
de información permiten la gestión, administración y transmisión de la información haciendo
uso de los diferentes medios que existen para lograr tal propósito, además se entiende que
los datos que ingresan por un lado se transforman logrando una salida, y que esa salida vuelve
a ser una entrada, generándose aquí un ciclo de la información y la necesidad de utilizar este
tipo de herramientas que facilitan los procesos.
12
SEGURIDAD DE LA INFORMACIÓN
La seguridad de los sistemas de información es una disciplina en continua evolución. La meta
final de la seguridad es permitir que una organización cumpla con todos sus objetivos de
negocio o misión, implementando sistemas que tengan un especial cuidado y consideración
hacia los riesgos relativos a las TIC de la organización, a sus socios comerciales, clientes,
administración pública, suministradores, entre otros.
Los objetivos principales de la seguridad son los siguientes:
Disponibilidad y accesibilidad de los sistemas y datos, sólo para su uso autorizado. Es un
requisito necesario para garantizar que el sistema trabaje puntualmente, con prontitud y que
no se deniegue el servicio a ningún usuario autorizado.
Integridad se encarga de garantizar que la información del sistema no haya sido alterada por
usuario por usuarios no autorizados, evitando la pérdida de consistencia. Presenta dos facetas:
Integridad de datos. Es la propiedad de que los datos no hayan sido alterados de forma
no autorizada, mientras se almacenan, procesan o transmiten.
Integridad del sistema. Es la cualidad que posee un sistema cuando realiza la función
deseada, de manera no deteriorada y libre de manipulación no autorizada.
Confidencialidad de datos y de la información del sistema. Es el requisito que intenta que
la información privada o secreta no se revela a individuos no autorizados.
Responsabilidad a nivel individual. Es el requisito que permite que puedan trazarse las
acciones de una entidad de forma única.
Confiabilidad. Es la garantía en los cuatro objetivos anteriores se han cumplido
adecuadamente. (Areitio, 2008, págs. 2-3).
La seguridad de la información según indica el autor es también una disciplina como lo es la
seguridad informática, pero la seguridad de la información tiene por objetivo lograr que la
empresa surja y se mantenga a flote, ya que al mostrar una verdadera seguridad de la
13
información a través de las políticas de seguridad que se establezcan, se mantiene control
total del patrimonio de la empresa que es la información.
Control de Acceso
El control de acceso es un término genérico que se utiliza para designar el proceso por el que
un sistema de computación o un monitor de referencia controlan la interacción entre los
usuarios y los recursos del sistema, de tal forma que los primeros accedan a los recursos
deseados. Asimismo, el control de acceso permite implementar una política de seguridad,
que está determinada por las necesidades de la organización y por sus normas corporativas.
Estas necesidades incluyen la confidencialidad, la integridad, la disponibilidad y
accesibilidad y el no repudio. La autorización es la concesión de derechos por parte de un
propietario o de un controlador de un recurso a otros usuarios. (Areitio, 2008, pág. 108)
El control de acceso, en el ámbito de los sistemas de información, se relaciona con muchos
y diferentes tipos de sujetos y recursos. Esto requiere un conjunto complejo de operaciones
y actividades a realizar, que pueden ser de naturaleza operacional, u orientadas a la gestión.
El control de acceso debe estar dentro del contexto de una política de seguridad apropiada a
las diferentes aplicaciones y a las características del sistema. (Areitio, 2008, pág. 115)
(Dulaney, 2011) Por su parte indica que “el control de acceso significa dejar entrar a los
usuarios correctos y dejar fuera a los demás. Puede emplear una gran variedad de
herramientas para conseguirlos, pero el principio sigue siendo el mismo, dejar a los correctos
dentro”.
El control de acceso en atención a lo que exponen los autores, es la forma en cómo se realizan
los accesos tanto de manera física hacía los lugares en donde el acceso sea restringido, o en
su defecto a los accesos otorgados a cada uno de los usuarios con diferentes perfiles y claves
de accesos, delimitado así a los cargos y funciones que cada cual tenga dentro de cualquier
institución.
14
AUDITORÍA INFORMÁTICA
Un centro de informática de una empresa suele tener una importancia crucial por soportar los
sistemas de información del negocio por el volumen de recursos y presupuesto que maneja,
por lo tanto aumenta la complejidad de las necesidades de control y auditoria, surgiendo en
las organizaciones como medidas organizativas las figuras de control interno y auditoria
informáticos. (Piattini & Emilio del Peso)
La información que es tratada en una organización es un recurso crítico que debería ser
protegido ya que la misma es la base de la mayoría de las de cisiones que son adoptadas a lo
largo del tiempo.
Para tener una seguridad razonable sobre si la información es exacta y completa, estar
disponible cuando se necesita y ser confidencial, la implementación de controles internos
informáticos es necesario y además ayudan a cumplir con las exigencias legales en materias
de derecho informático y a asegurar que los sistemas automáticos de procesamiento de la
información funcionan de acuerdo a lo que se espera de ellos (Velthuis, Navarro, & Ruiz ,
2008, pág. 4)
En interpretación a lo expuesto por los autores citados en relación a lo que auditoría
informática se refiere, no es más que hacer un análisis situacional de la toda institución en
las áreas que involucran específicamente las tecnologías, la administración y gestión de estos
recursos se deben hacer de una manera ordenada y debidamente reglamentada para evitar
perdida de la información o daño en cualquiera de los equipos.
PLANES Y POLÍTICAS DE SEGURIDAD
Este elemento de seguridad de TI puede requerir un esfuerzo específico y la especial atención
de los directivos de TI para el desarrollo y despliegue de sistemas más seguro.
Las directrices, leyes y normas de seguridad requieren la elaboración de planes y hojas de
ruta para lograr los objetivos de seguridad. Los planes documentan las acciones que deben
emprenderse para establecer la seguridad de TI y los planes y políticas incluye elementos
arquitecturales que posibilitan que la organización sea más segura. Dirigen y completan el
15
proceso y las iniciativas de implementación de la seguridad, por medio de procedimientos,
técnicas y herramientas.
Las políticas de seguridad establecen qué debe hacerse, en términos corporativos, para
mejorar la seguridad de TI del entorno específico de la organización. Los procedimientos
definen cómo ejecutar lo que se ha definido en las políticas de seguridad, a través del
personal, prácticas, técnicas y sistemas especializados (hardware, software, etc.) y
herramientas. (Kyriazoglou, 2013, págs. 336-337)
El establecimiento de las políticas y planes de la seguridad de TI lo puede desarrollar el
director de TI, a veces con ayuda externa, lo puede revisar el comité de TI y ratificar el
Consejo. Pueden utilizarse las listas de comprobación de auditoría lista de comprobación de
la política de seguridad de TI y la lista de comprobación de los controles de seguridad lógica
como apoyo en la revisión del diseño, implementación y post-implantación de las políticas y
planes de seguridad de TI en la organización. (Kyriazoglou, 2013, págs. 336-337)
Los principales controles de los planes y políticas de seguridad de TI son: (Kyriazoglou,
2013, págs. 336-337)
Plan de gestión de seguridad de TI
Plan estratégico de seguridad de TI
Programa de formación y concienciación en seguridad de TI
Plan de seguridad del desarrollo de sistemas
Políticas de seguridad de TI
Políticas de privacidad de la información
Política de sensibilidad de la información
Política de control de contraseñas
Manual de políticas y procedimientos de seguridad del centro.
Según la interpretación que se puede dar ante lo expuesto por los autores antes citados sobre
planes y políticas de seguridad, es preciso decir que es de total relevancia que cualquier
empresa sin importar su naturaleza pueda contemplar estos procesos para resguardo y
protección de los datos e información que como empresa manejan.
16
LOS SGSI
Un SGSI - la norma es clara incluye estructura, políticas de organización, la planificación de
actividades, responsabilidades, prácticas, procedimientos, procesos y recursos es un enfoque
de gestión estructurado y coherente de seguridad de la información que está diseñado para
garantizar la interacción eficaz de los tres componentes clave de la aplicación de una política
de seguridad de la información:
Proceso (o procedimiento)
Tecnología
Comportamiento de los usuarios.
El requisito de la norma es que el diseño e implementación de un SGSI debe estar
directamente influenciada por las necesidades y objetivos de cada organización, de seguridad
requisitos, los procesos empleados y el tamaño y la estructura de la organización
ISO 27001 no es una medida única para toda la solución, ni fue jamás visto como una entidad
estática fija que interfiere con el crecimiento y el desarrollo del negocio.
La norma reconoce explícitamente que: (Vasudevan, y otros, 2008)
SGSI se escalan de acuerdo con las necesidades de la organización
SGSI Se espera una situación simple requiere una solución simple
SGSI a cambiar con el tiempo.
Los servicios que brindan los sistemas de gestión de la seguridad de la información
permiten que la información se mantenga protegida y respaldad para evitar daños y/o
violaciones a los procesos marcados como protocolos de seguridad.
17
ISO 27001
En los simples términos de la norma, ISO 27001 es un modelo útil para establecer,
implementar, operar, supervisar, revisar, mantener y mejorar un ISMS. Este es un modelo
que puede aplicarse en cualquier parte del mundo, y se entiende en cualquier parte del mundo.
Es consistente, coherente, contiene el ensamblado, mejores prácticas, la experiencia y la
pericia obtenida de implementaciones en todo el mundo en los últimos diez años, y es
tecnológicamente neutral. Está diseñado para su aplicación en cualquier entorno de hardware
o software.
Cabe señalar que ISMS que tiene una ISO 27001 compatibles automáticamente en sí misma
no es conferir inmunidad frente a las obligaciones legales. La organización tendrá que
asegúrese de que entiende el rango de la legislación y la regulación con la que deben cumplir,
y asegurarse de que estos requisitos se reflejan en sus SGSI.
El éxito del diseño, desarrollo e implantación de un SGSI que estará de acuerdo con los
requisitos de la ISO 27001 es un proyecto significativo. Hay una serie de aspectos
importantes en un proyecto de este tipo, los cuales se desarrollan en detalle al Gobierno
Internacional de TI: una Guía Ejecutivo a ISO27001 / ISO17799. Un equipo de proyecto
tendrá que ser establecido y necesitará todo el apoyo de la dirección. (Vasudevan, y otros,
2008).
La norma ISO 27001 permite realizar una supervisión y control preciso a todo lo que
involucre los Sistemas de Gestión de la Seguridad de la Información, para que de esta manera
la información pueda ser administrada y asegurada desde todos los ámbitos posibles.
18
CONCLUSIONES PARCIALES DEL CAPÍTULO I
Este capítulo hizo referencia a toda la fundamentación científica sobre la que se está
dirigiendo o basando la presente investigación, armonizando de forma precisa lo que busca
un plan informático con cada una de las consideraciones o consejos a tomar en cuenta en la
propuesta.
Cada uno de los temas mencionados en este apartado sustentará el desarrollo y solución de
la problemática encontrada dentro de la institución en estudio.
El marco teórico y acervo bibliográfico no es más que estudios realizado previamente sobre
temas que se consideran dentro de un plan informático.
19
CAPÍTULO II
MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA
ORGANIGRAMA ESTRUCTURAL DE LA INSTITUCIÓN
El CRIE pone a la disponibilidad de la comunidad la siguiente cartera de servicios:
- Odontología
- Nutrición
- Estimulación Temprana
- Terapia Física
- Terapia Ocupacional
- Terapia de Lenguaje
- Hidroterapia
- Rayos X
- Fisiatría
- Neurología
- Pediatría
- Psiquiatría
- Genética
- Medicina Alternativa
- Psicología
- Trabajo Social
UBICACIÓN
El Centro de Rehabilitación Integral Especializada C.R.I.E. # 3, se encuentra ubicada en la
Provincia de Manabí, Cantón Portoviejo, Parroquia 18 de Octubre en las calles Av. Manabí
y Rio Amazonas, junto al Hospital de IESS
20
MODALIDAD DE LA INVESTIGACIÓN
La modalidad de investigación empleada dentro de este proyecto es cuali-cuantitativa, a
través de esta metodología de investigación se logrará potenciar los resultados obtenidos
mediante la aplicación de la observación y entrevista.
MÉTODOS
Analítico - Sintético. - Este es un método muy utilizado ya que permite trabajar con las bases
de datos científicas que fundamenten con la validez del caso el desarrollo de la investigación
propuesta.
Inductivo-deductivo. - Con la aplicación de este método se establecerán soluciones
específicas del problema propuesto dentro de la investigación, logrando analizar toda la
información globalmente obtenida.
Estadístico: A través de este método se puede realizar gráficos comparativos que ayuda a
interpretar los resultados.
TÉCNICAS
Entrevista. Mediante la aplicación de un banco de preguntas establecido para la aplicación
de esta técnica se logrará tener un conocimiento más amplio de la problemática existente y a
su vez no mostrará los caminos a las soluciones que se plasmaran en esta investigación.
Observación. Se aplica esta técnica ya que se llevará a cabo de manera directa el fenómeno
reconociendo su conducta para su posterior estudio.
INSTRUMENTOS.
Cuestionario. Permite la realización de preguntas las cuales deberán estar debidamente
redactadas y estructuradas permitiendo el enlace entre cada una de ellas para evitar que la
técnica en su momento se corte sin dar un resultado verdadero dentro de la investigación.
Guía de Entrevista. Este instrumento permite que al momento de la aplicación de la técnica
tengamos una serie de preguntas que nos ayuden a guiar la conversación con la o las personas
21
involucradas de tal manera que nos permitan obtener los datos necesarios para el desarrollo
de la investigación.
POBLACIÓN Y MUESTRA
Por el nivel de importancia la encuesta será dirigida a toda la población involucrada, en este
caso a las personas que se encuentran laborando exclusivamente dentro del departamento
informático.
Población
Para efecto de esta investigación se tomará como población a los cuatro miembros de la
unidad de TIC del C.R.I.E. #3.
Muestra
Para esta investigación no se aplicará la fórmula de muestra ya que la población es
relativamente pequeña para tomarla en cuenta, sin embargo, se deja colocada una fórmula de
muestra para evidencia de este punto.
𝑛 =𝑘2 ∗ 𝑝 ∗ 𝑞 ∗ 𝑁
(𝑒2 ∗ (𝑁 − 1)) + 𝑘2 ∗ 𝑝 ∗ 𝑞
k.- Constante de 1,96
p.- posibilidad de ocurrencia
q.- posibilidad de no ocurrencia
N.- población
e.- margen de error (1% - 5%)
n.- tamaño de la muestra.
22
TABULACIÓN DE LAS ENCUESTAS REALIZADAS A LOS RESPONSABLES
DEL DEPARTAMENTO INFORMÁTICO DEL C.R.I.E.
“ENCUESTA ORIENTADA A DETERMINAR PROBLEMAS EN LOS RECURSOS
TECNOLÓGICOS.”
OBJETIVO: Identificar los diferentes problemas que se producen en la administración y
gestión de recursos tecnológicos del departamento informático del C.R.I.E.
Pregunta 1.- ¿El departamento informático ha desarrollado un plan de políticas de
seguridad?
Tabla 1 Pregunta 1 a Personal de la unidad de TIC – C.R.I.E.
Análisis. - del total de talento humano que trabajan en el departamento informático todas
indicaron no haber realizado un plan de políticas de seguridad esto equivale porcentualmente
al 100%.
PREGUNTA CANTIDAD %
SI 0 0%
NO 4 100%
TOTAL 4 100%
0%
100%
SI
NO
Gráfico 1 Pregunta 1 Personal de unidad de TIC – C.R.I.E
23
Pregunta 2.- ¿El departamento informático del C.R.I.E. es el responsable de la
administración del software?
Tabla 2 Pregunta 2 al Personal de la unidad de TIC – C.R.I.E
Análisis. - por lo que se puede evidenciar tanto en la tabla como gráfica anterior, el
departamento informático es el que está a cargo de la administración del software.
PREGUNTA CANTIDAD %
SI 4 100%
NO 0 0%
TOTAL 4 100%
100%
0%
SI
NO
Gráfico 2 Pregunta 2 al Personal de la unidad de TIC –
C.R.I.E
24
Pregunta 3¿Con cuánta frecuencia se realizan los respaldos del software y la base de
datos?
Tabla 3 Pregunta 3 al Personal de la unidad de TIC – C.R.I.E.
Análisis. - para comprender lo que la gráfica y la tabla refleja, de todas las personas
encuestadas de la unidad de TIC del C.R.I.E. hubo el 100% de seguridad en donde se indicaba
que nunca se hacen los respaldos de la base de datos o el software.
PREGUNTA CANTIDAD %
Mensual 0 0%
Trimestral 0 0%
Semestral 0 0%
9 meses 0 0%
Anual 0 0%
Nunca 4 100%
TOTAL 4 100%
0%0%
0% 0%0%
100%
Mensual
Trimestral
Semestral
9 meses
Anual
Nunca
Gráfico 3 Pregunta 3 Personal del departamento informático – C.R.I.E.
25
Pregunta 4.- ¿La unidad de TIC es la responsable de la administración del cableado
estructurado del C.R.I.E?
Tabla 4 Pregunta 4 Personal de la unidad de TIC – C.R.I.E
Análisis. - al dar explicación sobre lo que la gráfica y tabla reflejan en relación a la pregunta
que se expone, se puede interpretar que es la unidad de TIC la responsable de la
administración de la red o cableado estructurado.
PREGUNTA CANTIDAD %
SI 4 100%
NO 0 0%
TOTAL 4 100%
100%
0%
SI
NO
Gráfico 4 Pregunta 4 Personal de la unidad de TIC – C.R.I.E
26
Pregunta 5.- ¿Con cuánta frecuencia la unidad de TIC realiza el mantenimiento físico
y/o lógico de los equipos de cómputo de las diferentes unidades del C.R.I.E.?
Tabla 5 Pregunta 5 Personal de la unidad de TIC – C.R.I.E
Análisis. - por la interpretación que se pueda dar a la gráfica antes expuesta, los equipos de
cómputo del C.R.I.E son atendidos una vez al año.
PREGUNTA CANTIDAD %
Mensual 0 0%
Trimestral 0 0%
Semestral 0 0%
9 meses 0 0%
Anual 4 0%
Otro 0 0%
TOTAL 4 100%
0% 0%0%
0%
100%
0%Mensual
Trimestral
Semestral
9 meses
Anual
Otro
Gráfico 5 Pregunta 5 Personal de la unidad de TIC – C.R.I.E
27
Pregunta 6.- La unidad de TIC del C.R.I.E es la responsable de la administración y
distribución del internet
Tabla 6 Pregunta 6 al Personal de la unidad de TIC – C.R.I.E
Análisis. - la respuesta fue clara y concisa es la unidad de TIC quien se encarga de la
administración y distribución del internet en el C.R.I.E.
PREGUNTA CANTIDAD %
SI 4 100%
NO 0 0%
TOTAL 4 100%
100%
0%
SI
NO
Gráfico 6 Pregunta 6 al Personal de la unidad de TIC –C.R.I.E
28
Pregunta 7.- ¿Cuáles son los servidores que se encuentran en la unidad de TIC del
C.R.I.E.?
Tabla 7 Pregunta 7 Personal de la unidad de TIC – C.R.I.E
PREGUNTA CANTIDAD %
Red 2 50%
Firewall 2 50%
Bases de
Datos 0 0%
Web 0 0%
Otros 0 0%
Ninguno 0 0%
TOTAL 4 100%
Análisis. - de las opciones contempladas para determinar la existencia de servidores dentro
de la unidad de TIC en el C.R.I.E, de las personas encuestas dos indicaron que hay servidor
de red y dos indicaron que hay servidor de firewall.
50%
50%
0%0%
0%
0%
Red
Firewall
Bases de Datos
Web
Otros
Ninguno
Gráfico 7 Pregunta 7 Personal de la unidad de TIC – C.R.I.E
29
Pregunta 8.- La unidad de TIC cuenta con todas las herramientas necesarias para
brindar un óptimo servicio a los diferentes departamentos y requerimientos.
Tabla 8 Pregunta 8 Personal de la unidad de TIC – C.R.I.E
Análisis. - la respuesta a la pregunta sobre si el área informática cuenta con los recursos
necesarios para poder gestionar todos los servicios tecnológicos de la institución la respuesta
de todos los encuestados fue que no, y que por ello hay muchas falencias dentro de las
seguridades a los equipos, entre otros.
PREGUNTA CANTIDAD %
SI 0 0%
NO 4 100%
TOTAL 4 100%
0%
100%
SI
NO
Gráfico 8 Pregunta 8 Personal de la unidad de TIC – C.R.I.E
30
Pregunta 9.- La unidad de TIC del C.R.I.E considera usted que cuanta con un espacio
adecuado según normas de calidad.
Tabla 9 Pregunta 9 personal de la unidad de TIC – C.R.I.E
Análisis. - todas las personas involucradas en esta encuesta pudieron indicar que no cuentan
con un lugar apropiado y sobre todo no existen políticas.
PREGUNTA CANTIDAD %
SI 0 0%
NO 4 100%
TOTAL 4 100%
0%
100%
SI
NO
Gráfico 9 Pregunta 9 al personal de la unidad de TIC – C.R.I.E
31
Pregunta 10.- Cree usted pertinente y apropiado que la unidad de TIC del C.R.I.E sea
reubicada y repotenciada, pudiendo así aplicar políticas de seguridad.
Tabla 10 Pregunta 10 al personal de la unidad de TIC – C.R.I.E
Análisis. - los involucrados en esta encuesta indicaron que es pertinente que se contemple un
espacio específico en donde se puedan hacer cumplir las políticas de seguridad.
PREGUNTA CANTIDAD %
SI 4 100%
NO 0 0%
TOTAL 4 100%
100%
0%
SI
NO
Gráfico 10 Pregunta 10 al personal de la unidad de TIC – C.R.I.E
32
ESQUEMA DE LA PROPUESTA DEL INVESTIGADOR
El presente trabajo de investigación pretende realizar un plan informático para la
repotenciación del departamento de tecnologías de la información y comunicación del centro
de rehabilitación integral especializado C.R.I.E # 3 de la ciudad de Portoviejo en la provincia
de Manabí.
Para poder determinar la problemática situacional de la empresa se pretende examinar los
procesos principales que contempla una planificación, para lo cual se propone lo siguiente:
Análisis de la situación de la institución mediante la aplicación de una auditoría
informática.
Análisis de los requerimientos y recursos tecnológicos que permitan repotenciar el área
del C.R.I.E #3 de la ciudad de Portoviejo en la provincia de Manabí.
Análisis de la estructura del área en donde se va a hacer la intervención total con este
proyecto.
Análisis para un plan de capacitaciones a todo el talento humano.
Análisis del presupuesto establecido para la ejecución del plan informático propuesto
en esta investigación.
33
CAPÍTULO III
VALIDACIÓN Y VERIFICACIÓN DE LOS RESULTADOS
TEMA
Plan informático para la repotenciación del departamento de tecnologías de la información y
comunicación del centro de rehabilitación integral especializado C.R.I.E # 3 de la ciudad de
Portoviejo en la provincia de Manabí.
OBJETIVO GENERAL.
Desarrollar un plan informático que permita repotenciar el departamento de Tecnologías de
la Información y Comunicación del Centro de Rehabilitación Integral Especializado CRIE #
3, de acuerdo a los estándares de licenciamiento, a través del mejoramiento y mantenimiento
de la base tecnológica informática para mejorar la calidad de la prestación de servicios
integrales.
OBJETIVOS ESPECÍFICOS
Analizar la situación de la institución mediante la aplicación de una auditoría
informática.
Determinar los requerimientos y recursos tecnológicos que permitan repotenciar el
área del C.R.I.E #3 de la ciudad de Portoviejo en la provincia de Manabí.
Determinar la estructura del área en donde se va a hacer la intervención total con este
proyecto.
Realizar un plan de capacitaciones a todo el talento humano.
Determinar el presupuesto establecido para la ejecución del plan informático
propuesto en esta investigación.
34
VALIDACIÓN DE LA PROPUESTA
ANÁLISIS SITUACIONAL DE LA INSTITUCIÓN
Para el desarrollo de la propuesta, se ha realizado primero un análisis mediante una auditoría,
la cual fue dirigida al área informática de la institución en cuestión.
Este levantamiento de información arrojo cada una de las ventajas y desventajas con las que
cuenta el departamento informático, así como a la institución que la involucra.
- Si bien es cierto el departamento cuenta con tecnología, se ha podido evidenciar que la
tecnología en relación a las nuevas expectativas de expansión y repotenciación no
cubren los requerimientos, por lo que esta es una debilidad con la que hay que trabajar
para mejorar.
- El personal de este departamento no ha sido capacitados en mucho tiempo, y algunos
no han sido capacitados nunca.
- La información de la institución no se encuentra debidamente respaldada en los
servidores, y no cuenta con un nivel de seguridad aceptable, por lo que está vulnerable.
- Los servidores de la institución no se encuentran actualizados ni bien administrados, por
lo que la seguridad es mínima dejando a la intemperie la información.
- Los equipos de los diferentes departamentos se encuentran con software
desactualizados, y en muchos de los equipos hay aplicaciones que no se está utilizando,
a su vez no se le da mantenimiento de hardware periódicamente lo que ocasiona que los
equipos no funcionen a su máxima capacidad.
- El departamento informático no evidencia el uso de políticas de seguridad, así como la
aplicación de procedimientos ante las posibles eventualidades que se puedan generar en
la institución.
35
- Carece el departamento de un plan de contingencia ante posibles desastres naturales,
con lo que están expuesto totalmente a la perdida de información total o parcial, al
momento de ocurrir o evento natural.
- No existe una clara definición de las tareas que cada uno de los miembros del
departamento informático debe realizar.
- Se carece de un cronograma de actividades, así como las fichas o registros de bitácoras
sobre las tareas que atienden durante la jornada de trabajo y fuera de ella.
Auditoría de los equipos actuales de la Empresa
# ÁREA CUSTODIO
CARACTERÍSTICA DEL COMPUTADOR
PROCESADOR SO DISCO RAM COD
MSP SERIE
1 FARMACIA TLG TATIANA LOPEZ INTEL CORE I7 LINUX MINT 17
X32 500GB 4GB
3
ES
TA
DÍS
TIC
A
MARIA EUGENIA SILVA CORE I 7 LINUX MINT 17
X32 500GB
4GB
4 DANIEL VELEZ CORE I 7 LINUX MINT 17
X32
500GB 4GB
5 NARCISA ZAMBRANO CORE I 7 LINUX MINT 17
X32
500GB 4GB
6 PEPE AMD 1.2 UBUNTU X32 500GB 8GB
7 500GB
8
ME
CA
NO
TE
RA
PIA
LIC. ANA ANTÓN
(RESPONSABLE DE AREA) AMD 1.2 UBUNTU X32
500GB 8GB
9 LIC. ANA ANTÓN
(RESPONSABLE DE AREA) AMD 1.2 UBUNTU X32
500GB 8GB
10 LIC. ANA ANTÓN
(RESPONSABLE DE AREA) AMD 1.2 UBUNTU X32
500GB 8GB
11 LIC. ANA ANTÓN
(RESPONSABLE DE AREA) INTEL CORE I7
LINUX MINT 17
X32
500GB 4GB
12
LIC. ANA ANTÓN
(RESPONSABLE DE AREA)
ENFERMERIA
INTEL CORE I7 LINUX MINT 17
X32
500GB 4GB
13
CO
NS
U
LT
O
RIO S
MÉ
DIC
OS
DR. ROBERT LOOR INTEL CORE I7 LINUX MINT 17
X32
500GB 4GB
36
LIC. ANITA GONZALES INTEL CORE I7 LINUX MINT 17
X32
500GB 4GB
DR. LUIGUI BARREIRO INTEL CORE I7 LINUX MINT 17
X32
500GB 4GB
DR JUAN CARLOS
PINARGOTE INTEL CORE I7 WINDOWS 7 X32
500GB 4GB 308
DR. FRANKLIN BAZURTO INTEL CORE I7 LINUX MINT 17
X32
500GB 4GB
DR. JUAN CARLOS SALTOS INTEL CORE I7 LINUX MINT 17
X32
500GB 4GB 401
DR. ARMANDO CEVALLOS INTEL CORE I7 LINUX MINT 17
X32
500GB 4GB
DRA. MERCY BERMELLO INTEL CORE I7 LINUX MINT 17
X32
500GB 4GB
DR. GILBETH MATOS
DUAL CORE 3.0
GHZ
(XTRATECH)
LINUX MINT 18.1
X32
500GB 2GB
DRA. MAYULIS GARCIA INTEL CORE I7 LINUX MINT 17
X32
500GB 4GB
HIDROTERAPI
A LCDA. LOURDES BURGOS AMD 1.2 UBUNTU X32 500GB 8GB
RAYOS X LCDA. MARIA VELEZ PENTIUM 1 LINUX MINT 17
X32 40GB
512M
B 209
TRABAJO
SOCIAL LCDA. JULIA MORENO INTEL CORE I7
LINUX MINT 17
X32
500GB 4GB
AD
MIN
IST
RA
CIÓ
N
ING. EDISON ARGUELLO INTEL CORE I7 LINUX MINT 17
X32
500GB 4GB
ING. PAMELA ROMERO INTEL CORE I7 LINUX MINT 17
X32
500GB 4GB
DR. GENE ALARCON AMD 1.2 WINDOWS 7 X32 500GB
8GB
LIC SILVIA GILER CORE I 7 WINDOWS 7 X32 500GB
4GB
DRA. VERONICA
ARTEAGA AMD 1.2
LINUX MINT 17
X32 500GB 8GB
TERAPIA DE
LENGUAJE
LIC. SOFIA ALARCON
(RESPONSABLE) CORE I 7
LINUX MINT 17
X32
500GB 4GB 647
LIC. SOFIA ALARCON
(RESPONSABLE) AMD 1.2
LINUX MINT 17
X32
500GB 8GB
TERAPIA
OCUPACIONA
L
LIC.ADRIANO REYES
(RESPONSABLE) AMD 1.2
LINUX MINT 17
X32
500GB 8GB
P.C.I
(ESTIMULACI
ÓN
TEMPRANA)
LIC.ADRIANO REYES
(RESPONSABLE) AMD 1.2
LINUX MINT 17
X32
500GB 8GB
LIC.ADRIANO REYES
(RESPONSABLE) AMD 1.2
LINUX MINT 17
X32
500GB 8GB
37
ENFERMERIA LIC. MARGARITA GARCIA
(RESPONSABLE) AMD 1.2
LINUX MINT 17
X32
500GB 8GB
TIC
S
ING. VICTOR GARCIA
(RESPONSABLE DE
EQUIPO)
AMD 1.2 LINUX MINT 17
X32
500GB 8GB
ING. VICTOR GARCIA
(RESPONSABLE DE
EQUIPO)
CORE I 7 LINUX MINT 17
X32 500GB 4GB
ING. VICTOR GARCIA
(RESPONSABLE DE
EQUIPO)
ING. VICTOR GARCIA
(RESPONSABLE DE
EQUIPO)
CORE I 7 ENDIAN 500GB 4GB
ING. VICTOR GARCIA
(RESPONSABLE DE
EQUIPO)
CORE I 7 500GB 4GB
679
ING. VICTOR GARCIA
(RESPONSABLE DE
EQUIPO)
CORE I 7 500GB 4GB
722
Tabla 11 Auditoría a los equipos del CRIE
FODA de la empresa
Fortaleza Debilidades
Personal comprometido con la institución
Equipos de cómputo
Servidores
Conexión de Red e Internet
Sistema integrado
Personal medianamente capacitado en
relación a la utilización de tecnologías
Computadoras subutilizadas sin un plan de
mantenimiento periódico.
Servidores sin mantenimiento y
administración apropiadas
Redes no bien administradas ni distribuidas
de manera apropiada
Oportunidades Amenazas
Expandir espacios para dar un mejor y
mayor servicio
Fuga de información
Información corrupta
Dependencia para la toma de decisiones
38
Conferencias en base a temas que relacionan
a la misión y visión de la institución
Expandir servicios al público mayor
Potenciar las capacidades del personal
Servidores que contengan información
segura con integridad, confidencialidad y
confiabilidad.
Una vez realizado el análisis de la auditoria informática aplicada, está investigación se puede
basar en el esquema del desarrollo de los Procesos de un Plan Informático. Según el Autor
(RODRIGUEZ, 2006).
Estos Procesos son:
- Situación actual de la tecnología de la Institución.
- Planificación Estratégica
- Planificación Táctica.
- Evaluación.
Situación actual de la Tecnología en la Institución
Planificación Estratégica
Se pueden subrayar estándares que sitúan varios aspectos de TI y que se integran entre
ellos: Gobierno TI (COBIT e ISO), Gestión del Servicio TI (ITIL e ISO), CMMI, Gestión
de la Seguridad (ISO). Estos permiten conocer en dónde se localiza la empresa y las
posibles vías que ayudarán con una mejora continua.
Para da cumplimiento en lo que se refiere a cada una de las fases propuestas en este proyecto
cumpliendo a su vez con los estándares en los que convergen para su total veracidad.
39
La fase de análisis de la situación de la institución se realizará en base al Gobierno de
TI en base a lo que establece COBIT.
La fase de análisis de los requerimientos y recursos tecnológicos se realizará tomando
en cuenta el estándar ISO 27001.
La fase de análisis de la estructura se realizará a través de tomar en cuenta el estándar
ISO 27001
La fase de análisis para un plan de capacitaciones a todo el talento humano se realizará
a través de tomar en cuenta el estándar ISO 27001.
Políticas de Ejecución de la Planificación.
1. Perfeccionamiento y/o implantación de la estructura organizativa de la entidad.
2. Asegurar el cumplimiento de los objetivos realizando seguimiento del progreso
del plan estratégico de TICS.
3. Establecer la política de usabilidad adecuada de TICS.
Factores críticos de éxito
En concordancia con la estructura organizacional:
- El talento humano participante en esta área deberá ser capacitado.
- Se requiere que el personal involucrado mantenga siempre un buen ambiente de
trabajo, lo que permitirá el desarrollo de todas las actividades planificadas.
- El personal del área informática, así como el personal encargado de las terapias deberán
comprometerse a usar las herramientas de manera apropiada.
En relación con el sistema de información:
- Es de total necesidad que el sistema informático cumpla con todos los requerimientos
exigidos por la institución.
40
- Debe a su vez tener un alto grado de seguridad de la información, para lo cual se deben
contemplar niveles de accesos al mismo, lo que permitirá obtener bitácoras de acceso.
Factores Claves de éxito
El desarrollo y ejecución del plan estratégico de las tecnologías de la información y
comunicación, no da la certeza de estar haciendo lo correcto, para que esto verdaderamente
funcione se deben contemplar todos y cada uno de los factores tanto internos como externos
que puedan afectar el cumplimiento del mismo; por tal razón se deberá buscar e identificar
cuáles serían los elementos que contribuyan a los factores claves de éxito
Después de un exhaustivo análisis se pudieron determinar a los siguientes como factores
claves de éxito:
Recursos Humanos
Es de total relevancia que el personal que se encuentre formando parte del equipo de trabajo
tenga un alto nivel de pertinencia y aprehensión hacia esta área, a su vez debe tener un grado
alto de conocimiento con formación académica, experiencia o especialización en áreas a fin
al cargo que ocupe según su competencia.
Recursos Tecnológicos
Es necesario contar con herramientas tecnológicas integradas que coadyuven a la
consecución de los objetivos, teniendo en cuenta las posibles expansiones o repotenciaciones
del área, para la administración y aseguramiento de la información.
Recursos Económicos
Se necesitará que se contemplen dentro del POA (Plan Operativo Anual) y PEI (Plan
Estratégico Institucional) de la institución un rubro específicamente para el área de TICs,
para de esta manera dar solución pronta a posibles problemas que se puedan suscitar en
relación a equipos o expansiones.
41
Estrategias de mejoras de servicios
Efectuar análisis sobre lo que el departamento realiza en función a la administración y gestión
de los servicios tecnológicos de la institución, para en base a lo analizado poder efectuar o
contemplar planes de mejora o planes de contingencias, que permitan dar un mejor servicio
en la optimización de recursos.
Calidad
Contemplar siempre la aplicación de las mejores prácticas en relación a los sistemas de
información y administración de recursos tecnológicos, para obtener así productos
resultantes de calidad, demostrando eficiencia y eficacia.
Estrategias de Implementación de una Planificación Estratégica
Las empresas se han visto en los actuales momentos orilladas a la utilización de tecnologías
que optimicen sus actividades, permitiendo así la optimización de recursos, la empresa en
cuestión no está para nada alejada de esta realidad, por tal razón es de imperiosa necesidad
la elaboración de estrategias para el cumplimiento y desempeños adecuado de la institución.
La elaboración de un plan informático contempla lo siguiente:
- Optimizar la utilización del uso de los recursos tecnológicos para obtener mejoras en
la productividad.
- Realizar un plan estratégico que permita incorporar innovaciones tecnológicas que
permita las mejores prácticas a nivel institucional.
- Fomentar el uso de las TICS en el CRIE para potenciar el nivel de productividad.
- Capacitar al personal encargado de la administración del área de TIC fortaleciendo de
esta manera cada una de sus funciones a desempeñar.
- Realizar bitácoras de registros de actividades, permitiendo un control efectivo de las
diferentes asignaciones, así como de las sugerencias y cambios que se puedan ejecutar.
42
- Implementar normas de calidad que permitan efectivizar los procesos, así como dar
protección a la información.
Etapas para la Implementación
La parte medular del plan estratégico está dada por la implementación y control, esto debe
ser llevado a cabo por el personal de la institución, con esto el C.R.I.E conoce cada uno de
los aspectos positivos o negativos que estén potenciando o dificultando el proceso de
avance de la misa.
Es de relevancia para este proceso que las actividades y funciones de cada una de las
personas de la empresa se encuentren muy bien establecidas y delimitadas dentro del
organigrama funcional, estas funciones deben estar contempladas dentro del plan
estratégico, permitiendo el logro de los objetivos establecidos.
Cabe indicar que las sugerencias que se den del plan estratégico deben coadyuvar a la
potenciación en la toma de decisiones, así como a las mejores prácticas empresariales.
Para la aplicación del plan estratégico se debe contemplar lo siguiente:
- Explicar que la planeación estratégica jugará un papel de alta importancia dentro de
cada uno de los procesos de la institución.
- Establecer los objetivos, los alcances, las actividades y los tiempos al momento de la
implementación. Hay que tomar en cuenta que los planes deben ser flexibles, es decir
que se puede reajustar dependiendo del entorno institucional.
- Establecer responsabilidades a cada una de las personas, ya que la aplicación de este
no dependerá de una sola persona.
- Establecer un equipo que se encargue de la planeación estratégica de la institución,
cada uno de los integrantes de la entidad deberán aportar al desarrollo y cumplimiento
de los objetivos planteados.
43
- Realizar levantamiento de información, lo que permitirá realizar un diagnóstico
situacional de la institución.
- Realizar los indicadores para el plan estratégico, lo que permitirá analizar cada uno
de los resultados obtenidos.
- Lograr información preliminar antes de la implementación del plan estratégico, para
poder medir niveles de impacto antes y después de la implementación.
- Institucionalizar el plan estratégico, lo que permitirá aplicarlo regularmente.
- Indicar los compromisos y responsabilidades para el cumplimiento de las metas
propuestas del plan estratégico.
- Monitorizar periódicamente los avances, con esto se podrán conocer los problemas
suscitados durante la implementación del plan estratégico.
Planificación Táctica
En la planeación táctica se especifican las políticas, los procesos y la estructura
organizacional, para efecto del cumplimiento se detallan a continuación las políticas y los
procesos:
Políticas de Adquisición de Software
Mediante la implementación de las políticas el C.R.I.E podrá contar con normativas y
lineamientos lo que permitirá la adquisición de software.
Políticas orientadas o dirigidas a cada uno de los departamentos del C.R.I.E.
1. Cada departamento deberá realizar sus peticiones de requerimientos de software al
departamento de tecnologías, el mismo que dará solución ante estas peticiones,
efectivizando así el proceso de adquisición.
44
Acciones:
- Solicitar se contemple un rubro para la adquisición de nueva tecnología para la
empresa, permitiéndose así el avance y logro eficiente de esta actividad.
- Hacer conocer a todos los miembros de la empresa la importancia de contar con
tecnología que permita realizar las tareas de manera más eficaz y efectiva.
Indicadores de cumplimiento:
- Porcentaje de software o hardware adquirido a través de las necesidades determinadas
por el departamento informático en relación al total de software y hardware de la
entidad.
2. Evitar la instalación de software sin licencias dentro del C.R.I.E.
Acciones:
- Concientizar al personal sobre la instalación de software pirata.
- Instaurar multas al personal que no cumpla con lo normado.
- Las implicaciones legales o de cualquier otra índole por el uso o instalación de software
ilegal será de total responsabilidad del usuario al cual fue asignado el equipo.
Indicadores de cumplimiento:
- Realización de controles periódicos sobre los equipos informáticos que son de uso
exclusivo del C.R.I.E., para verificar el cumplimiento de las normas establecidas.
3. Evitar contar con software instalado que se encuentren obsoletos o que no se estén
utilizando.
Acciones:
- Todos los departamentos del C.R.I.E. deberán reportar al departamento
informático sobre los softwares que han perdido el tiempo de vigencia y que por
ello se han vuelto obsoletos, para que este se encargue de su desinstalación o
reposición del mismo.
45
Indicadores de cumplimiento:
- Realización de controles periódicos sobre los equipos informáticos que son de uso
exclusivo del C.R.I.E., para verificar el cumplimiento de las normas establecidas.
4. El C.R.I.E por medio del departamento informático asignará a cada usuario el software
y hardware necesario para el cumplimiento y desarrollo de cada una de sus actividades.
Acciones:
- Realizar un análisis de requerimientos de software o hardware necesarios por cada
uno de los roles establecidos en cada departamento del C.R.I.E.
Indicadores de cumplimiento:
- Realización de controles periódicos sobre software instalados para el cumplimiento del
trabajo el rol que cumpla dentro de la institución.
- Evaluación de desempeño de cada uno los empleados del C.R.I.E.
5. Es responsabilidad del trabajador ocupar el equipo de cómputo a él asignado para la
realización de las actividades únicamente concernientes al trabajo.
Acciones:
- Restringir el uso de los equipos a través de accesos remotos y restricciones sobre la
salida al internet.
Indicadores de cumplimiento:
- Realización de controles periódicos sobre los equipos informáticos que son de uso
exclusivo del C.R.I.E., para verificar el cumplimiento de las normas establecidas.
Políticas orientadas a la Unidad de Tecnología
1. El software y hardware que se adquiera debe estar contemplado dentro de la
planificación operativa de adquisiciones anual, si hubiera alguna excepción este deberá
estar muy bien fundamentado y sustentado.
46
Acciones:
- Realizar el plan operativo anual para adquisiciones de nuevas tecnologías el mismo
que tiene que estar contenido dentro del plan estratégico institucional.
- La adquisición de tecnología debe estar contemplada en el plan operativo anual.
- Las tecnologías que deben ser adquiridas y que entran como excepciones deberán ser
aprobadas por el director principal del C.R.I.E.
Indicadores de Cumplimiento:
- Porcentaje de hardware y software que se haya adquirido y que este no haya sido
contemplado en el plan operativo anual.
2. El departamento informático será el directamente responsable de cada una de las
adquisiciones de nuevas tecnologías para la institución.
Acciones:
- Realizar el levantamiento de información sobre cada una de las aplicaciones
informáticas, así como de hardware contenido dentro de la institución con las
respectivas licencias de uso.
Indicadores de Cumplimiento:
- Evaluar el nivel de cumplimiento de las políticas.
3. Establecer la arquitectura del software estándar para todos los sistemas que sean
adquiridos por el C.R.I.E.
Acciones:
- Establecer los requisitos de arquitectura de software que deben cumplir los programas
al momento de su adquisición.
- Lograr que los sistemas que se adquieran puedan coexistir e interactuar entre ellos,
efectivizando procesos.
47
Indicadores de Cumplimiento:
- Estandarización de los sistemas de acuerdo a lo planteado en la arquitectura de
software.
4. Establecer los requerimientos de las nuevas tecnologías en base a las necesidades de
cada uno de los departamentos del C.R.I.E.
Acciones:
- Formar grupo multidisciplinario dirigido por el responsable del área informática, para
evaluar y analizar requerimientos de la institución.
- Estandarizar requerimientos sobre el software que se va a adquirir.
Indicadores de Cumplimiento:
- Cantidad de procesos documentados y aprobados por el grupo multidisciplinario.
Políticas orientadas a la unidad de tecnología, relaciones con terceros.
1. Únicamente se establecerá relación con aquellos proveedores que estén formalmente
establecidos dentro del país, con un lugar de residencia comprobable.
Acciones:
- Solicitar reporte de la superintendencia de compañía en donde se vea que están
formalmente establecidos y con un capital financiero verificable.
Indicadores de cumplimiento:
- Comprobación de la información receptada por el potencial proveedor.
2. Se podrán aceptar a proveedores que hayan tenido casos de éxitos en otras empresas.
Acciones:
- Pedir al posible proveedor evidencias de proyectos implementados en otras
instituciones con requerimientos similares
48
Indicadores de cumplimiento:
- Comprobación de la información receptada por el potencial proveedor.
3. El potencial proveedor deberá poseer oficinas dentro de la ciudad.
Acciones:
- Solicitar información sobre su dirección de residencia dentro de la ciudad.
Indicadores de cumplimiento:
- Comprobación de la información receptada por el potencial proveedor.
4. El proveedor deberá adjudicar garantía técnica con un año como mínimo posterior a
la implementación del software contratado.
Acciones:
- Antes de la liquidación del contrato, el proveedor deberá entregar la garantía técnica
del software implementado.
Indicadores de cumplimiento:
- Comprobación de la información receptada por el proveedor antes de la liquidación
del contrato.
- Revisión de la vigencia de las garantías entregadas por el proveedor.
5. Disminuir el riesgo de fuga o divulgación de información pertenecientes únicamente
al C.R.I.E.
Acciones:
- Establecer un acuerdo de confidencialidad para proteger la información proporcionada
por el C.R.I.E.
Indicadores de cumplimiento:
- Convenio de confidencialidad firmado por las partes involucradas.
49
6. Acordar con la empresa proveedora el mantenimiento y actualización del software
adquirido.
Acciones:
- Establecer dentro del contrato por el servicio de adquisición de software las
actualizaciones y mantenimiento del mismo.
- Solicitar la actualización de manuales de usuarios acorde a los cambios realizados,
parches o actualizaciones implementadas.
Indicadores de cumplimiento:
- Software implementado en correcto funcionamiento, contando con las últimas
versiones realizadas.
Políticas orientadas a la Unidad de tecnología, implementación de sistemas.
1. El grupo interdisciplinario previamente establecido deberá contar con el documento
del proyecto que se va a implementar, el que le permitirá a este grupo realizar un
control y seguimiento del software.
Acciones:
- Realización del plan de implementación del software en relación a lo indicado por el
proveedor, si es posible elaborar dicho plan con la ayuda del proveedor.
- Establecer claramente los puntos que se deben validar dentro del cronograma de
tiempo.
Indicadores de cumplimiento:
- Controlo de tiempos y actividades definidas dentro del plan de implemento
2. Mantener informado al administrador del proyecto sobre el estado y evolución del
mismo.
50
Acciones:
- Realizar la documentación periódica de los avances y novedades surgidas a lo largo de
la implementación del proyecto la misma que será entregada al administrador del
proyecto.
Indicadores de cumplimiento:
- Informar de manera oportuna al gestor del proyecto sobre las novedades surgidas,
permitiendo de esta manera la toma de cualquier decisión en pos del proyecto.
3. La administración deberá controlar todos los cambios en los compromisos adquiridos
en el contrato, así como cualquier extensión que se haya podido hacer al mismo sobre
el software adquirido.
Acciones:
- Informar de manera oportuna al director del C.R.I.E., sobre los nuevos posibles
compromisos adquiridos.
Indicadores de cumplimiento.
- Nivel de satisfacción del software por parte de la administración del C.R.I.E., en base
a los informes entregados
4. El proveedor se compromete a entregar los manuales de instalación, el manual
técnico y el manual de usuario.
Acciones:
- Pedir los manuales de instalación, el manual técnico y el manual de usuario
antes de la liquidación del contrato con el proveedor.
Indicadores de cumplimiento:
- Verificación de la documentación entregada.
51
Políticas orientadas a la Unidad de Tecnología, mantenimiento de sistemas.
1. Contar con un plan de contingencia en caso de que el servicio del software sea
suspendido.
Acciones:
- Levantar un documento con los procedimientos de la suspensión del software
adquirido.
Indicadores de Cumplimento:
- Porcentaje de disponibilidad de los servicios del software implementado.
2. Establecer acuerdos de niveles de servicios del software con los diferentes
departamentos del C.R.I.E., así mismo con el proveedor.
Acciones:
- Desarrollar documento de los acuerdos de niveles de servicios, derivados a cada uno
de los departamentos del C.R.I.E., así como con el proveedor.
- El director del C.R.I.E., deberá aprobar los acuerdos de niveles de servicios
establecidos con los diferentes departamentos, así como a lo trabajado con el
proveedor.
Indicadores de cumplimiento:
- Verificación de los niveles de cumplimiento en relación a lo establecido en cada uno
de los departamentos del C.R.I.E., con el proveedor.
3. El mantenimiento del Software se realizará en la medida de lo posible en horario
que no afecte la productividad de la institución y de manera programada.
52
Acciones:
- Establecer citas para el mantenimiento del software en horarios que no afecten la
productividad de la empresa.
- Comunicar con anticipación a cada uno de los usuarios de los diferentes módulos del
sistema de las citas agendadas sobre el mantenimiento o actualización del software.
- Registrar cada una de las actividades de mantenimiento, lo que permita la elaboración
de informes de las novedades surgidas, dirigidos a los jefes departamentales así como
a la alta gerencia
Indicadores de cumplimiento:
- Software en funcionamiento total y óptimo.
- Validación de informes de mantenimiento ejecutados.
4. Verificar vigencias de cada uno de los programas informáticos adquiridos.
Acciones:
- Realizar controles periódicos sobre licencia de software y el control del
funcionamiento del hardware del C.R.I.E.
- Las licencias deberán ser adquiridas con al menos 15 días de anticipación al tiempo de
fenecimiento de las anteriores.
Indicadores de cumplimiento:
- Tener siempre las licencias en vigencia de hardware y/o software del C.R.I.E.
5. Brindar servicios de administración, monitoreo de los sistemas adquiridos e
implementados.
53
Acciones:
- Adquirir herramientas que permitan la administración y monitoreo de los sistemas
que están actualmente en funcionamiento.
- Ejecutar periódicamente una lista de chequeo de las tareas a monitorear.
Indicadores de cumplimiento:
- Porcentaje de disponibilidad en relación a los acuerdos de los niveles de administración
establecidos con cada uno delos departamentos del C.R.I.E.
6. Asesorar técnicamente a los diferentes departamentos del C.R.I.E sobre el uso tanto
del software como de hardware adquirido.
Acciones:
- Capacitar al personal sobre la utilización del software y/o hardware adquirido por el
C.R.I.E.
- Comunicación con proveedores para soporte de segundo y tercer nivel.
Indicadores de cumplimiento:
- Validar el nivel de desempeño y efectividad del personal del C.R.I.E.
7. Dar de baja a hardware o software que se encuentre sin funcionamiento o se encuentre
obsoleto.
Acciones:
- Desinstalar o quitar de funcionamiento a las tecnologías que no estén siendo funcional
dentro del C.R.I.E.
54
Indicadores de cumplimiento:
- Realizar controles sobre cada una de las tecnologías del C.R.I.E, para verificar el tiempo
de vigencia.
Procesos
Los procesos para adquirir y/o desarrollar infraestructura de TICs, dentro del C.R.I.E., están
detallados en los diagramas a nivel superior de forma común y también de forma individual.
Actualización Plan Estratégico y Plan operativo de Tecnología. - El departamento
informático del C.R.I.E., en base a todos y cada uno de los requerimientos de tecnologías de
los demás departamentos de la entidad, es el único responsable del control del plan
estratégico de tecnologías y el lograr repotenciar los planes operativos que se estén llevando
a cabo.
El documento que se genere de todo este proceso servirá para la toma de decisiones de la
alta gerencia, en relación a la compra, desarrollo e implementación de nuevas tecnologías.
Plan Estratégico y operativo aprobado. - Basado en el documento entregado por el
departamento informático en donde se detalla de manera clara y concisa los requerimientos de
cada uno de los departamentos de la entidad, la alta administración será quien decida tomar en
cuenta o no las sugerencias indicadas sobre las necesidades de nuevas tecnologías.
Informe Ejecución del Plan. - El departamento informático responsable de realizar y
entregar el plan operativo anual sobre las necesidades de este departamento, deberá
entregar un informe indicado la ejecución del POA, así mismo deberá explicar de manera
general las novedades encontradas en torno a las tecnologías.
Solicitud de TICS. - Los departamentos del C.R.I.E. deberán indicar cada una de sus
necesidades de tecnologías por escrito al departamento informático, este se encargará de
evaluar, analizar, aprobar o negar dichas peticiones.
55
Habiéndose realizado el proceso indicado el departamento informático deberá realizar una
estructuración en el plan estratégico y plan operativo para que las solicitudes puedan ser
atendidas por orden de prioridad.
Soluciones / Servicios. - El fruto del cumplimiento de los procesos para adquisiciones,
desarrollo e infraestructura, es la implementación de soluciones y servicios que servirán para
mejorar la gestión de los departamentos institucionales para de esta manera cumplir con la
misión C.R.I.E.
Procesos Involucrados
Gestión del plan estratégico
La gestión del plan estratégico estará a cargo del director del C.R.I.E, el mismo que será el
que aprobará o negará dicho plan.
ENTRADAS:
- Actualización del Plan Estratégico y Plan Operativo de Tecnología.
- Informe de puesta en marcha del Plan.
- Soluciones y Servicios.
SALIDAS:
- Plan Estratégico y Pla Operativo aprobado.
- Solicitud de TICS.
Gestión de tecnologías información y comunicación.
El departamento informático es el responsable de la gestión, administración y recolección
de los requerimientos en base a las necesidades de las tecnologías de los diferentes
departamentos del C.R.I.E.
Una vez recabado todos los requerimientos de cada uno de los departamentos del C.R.I.E, el
departamento informático realizará una actualización del plan estratégico, y si es pertinente
56
también se realizará una reprogramación del plan operativo, los mismos que tienen que ser
expuestos al director del C.R.I.E, el mismo que los puede aprobar o negar.
El departamento informático además es el responsable de enviar un informe de
funcionamiento del plan operativo.
ENTRADAS:
- Solicitud de Tecnologías de Información y Comunicación.
- Plan Estratégico y Plan Operativo aprobado.
SALIDAS:
- Actualización Plan Estratégico y Plan Operativo de Tecnología.
- Informe Funcionamiento del Plan.
- Soluciones / Servicios.
Gestión de las necesidades de TICS en los departamentos del C.R.I.E.
Gestionado por los diferentes departamentos C.R.I.E, es decir los potenciales consumidores
de TICS que el departamento informático pueda ofrecer.
Esta entidad en el caso de requerir la adquisición, desarrollo o implementación de servicios
de TICS deberá remitir una solicitud al departamento informático.
ENTRADAS:
- Soluciones / Servicios.
SALIDAS:
- Solicitud de Tecnologías de Información y Comunicación
Entradas y salidas de los procesos.
Políticas. - El departamento informático a través de su representante (Jefe del departamento
informático) es el responsable de definir y establecer políticas de funcionamiento de la
misma, además de socializar con los diferentes departamentos.
57
Políticas de Adquisición de Software. - Las políticas de adquisición de software establecerá
el funcionamiento del área de gestión de aplicaciones
Políticas de Desarrollo de Software. - Las políticas de desarrollo de software son las que
guiarán los procesos para la creación de nuevos sistemas a medida para el C.R.I.E.
Políticas de Infraestructura / software base e Implementación de Herramientas. - Estas
políticas regirán la forma con la que se implementará la infraestructura /software base y las
herramientas dentro de la Institución.
Plan operativo. - El plan operativo aprobado por el C.R.I.E. es el documento que marcará
el ambiente de trabajo del área de gestión de TICS; este documento deberá contener los
proyectos a llevarse a cabo anualmente, y a su vez el orden en cómo estos deben ser
desarrollados o llevados a efecto, los tiempos y costos que estos implicarán.
Controles de TIC. - El departamento informático a través de su representante (Jefe del
departamento informático) es la responsable de definir y establecer los controles necesarios
para el funcionamiento del mismo.
Se instaurará los controles necesarios para establecer el nivel de ejecución de los proyectos
y lograr detectar a tiempo cualquier inconveniente que pueda ocurrir.
Solicitud de infraestructura. - Si se lo amerita, el área de gestión de aplicaciones y
desarrollo, deberán coordinar con el departamento informático el hardware necesario para
el correcto funcionamiento de los proyectos que se van a adquirir y/o desarrollar.
Soluciones / Servicios. - El producto de la obtención del proceso de adquisiciones es la
implementación de soluciones / servicios que servirán para una mejor gestión de los
departamentos del C.R.I.E. y poder de esta manera cumplir con los objetivos propuestos.
58
Procesos Involucrados
Gestión de TICS
La gestión de TIC representa al director del departamento Informático y es la responsable
de los procesos de gobierno de TIC, es decir es el responsable de establecer políticas,
controles, procedimientos de seguridad, etc., que permita el correcto funcionamiento de la
entidad con cada uno de sus departamentos.
ENTRADAS:
- Plan Estratégico y Plan Operativo aprobado (heredado del nivel anterior).
SALIDAS:
- Actualización plan estratégico de tecnología (heredado del nivel anterior).
- Informe de funcionamiento del plan operativo (heredado del nivel anterior).
- Políticas adquisición de Hardware y/o Software.
- Políticas de desarrollo de Software
- Políticas de infraestructura e implementación de herramientas
- Plan Operativo Anual.
- Controles de TIC.
Gestión de desarrollo.
- Proceso encargado del área de desarrollo de software, en coordinación con el área de
administración de aplicaciones e infraestructura
- Será el encargado de la evaluación de procesos de todos los departamentos del C.R.I.E.
ENTRADAS:
- Políticas de desarrollo de software.
- Controles de TIC.
- Plan Operativo Anual.
59
SALIDAS:
- Solicitud de Infraestructura Tecnológica.
- Soluciones / servicios.
Gestión de Aplicaciones.
- El departamento informático será el responsable de la administración de las
aplicaciones, así como de la adquisición de software en coordinación con el
departamento financiero.
- Además será el encargado de suministrar las soluciones o servicios al resto de
departamentos C.R.I.E.
ENTRADAS:
- Políticas de adquisición de software.
- Controles de TIC.
- Plan Operativo Anual.
SALIDAS:
- Solicitud de Infraestructura.
- Soluciones / servicios
Gestión de Infraestructura.
Proceso de gestión de Infraestructura e implementación de nuevas herramientas, está área
debe coordinar con la gestión de aplicaciones y desarrollo para la implementación de nueva
infraestructura.
ENTRADAS:
- Políticas infraestructura e implementación de herramientas.
- Controles de TIC.
- Plan Operativo Anual.
- Solicitud de Infraestructura.
60
SALIDAS:
- Soluciones / servicios.
Proceso de Adquisición de Software.
Entradas y salidas de los Procesos.
Criterios de Evaluación. - Las necesidades del proyecto dadas en el plan operativo
son obtenidos, analizados y documentados en un plan de adquisición, se genera el informe
de los criterios de evaluación que posteriormente serán tomados en cuenta para la valoración
de las ofertas entregadas por los proveedores interesados.
Especificación de requerimientos y alcance. - El área de gestión y administración de
aplicaciones mediante a su representante en base al plan de adquisición, criterios de
evaluación en un trabajo compartido con el área interesada realizará un control de
requerimientos el mismo que será plasmado en un documento.
Lista de preseleccionados. - El responsable del departamento informático será el responsable de
validar el listado de los proveedores, en relación a los documentos habilitantes presentados.
Elaboración de contrato. - Una vez que se ha seleccionado al proveedor ganador para
el suministro del software solicitado, se procederá a la elaboración del contrato el cual
especifique tiempos, forma de pagos, establecimiento de multas, criterios de aceptación del
software, actualizaciones del software, mantenimiento de software, criterios para rescindir el
contrato.
Informe de Calidad. - El documento entregado contiene la información de verificación de
calidad del producto en base a la especificación de requerimientos y a los criterios de
evaluación descritos en los procesos previos y servirá como insumo para el proceso de
aceptación del software.
Informe de conformidad. - Documento que especifica el resultado de los controles,
mediciones y pruebas que se han realizado al software o hardware que se va a adquirir, para
poder hacer una comparación entre lo que se esperaba tener y lo que se tiene.
61
Solicitudes de pago. - Petición realizada por escrito al proceso de gestión de pagos, cuya
finalidad es la de solicitar el pago del contrato de adquisición del software o establecimiento
de multas por incumplimientos al mismo
Orden de implementación. - Como fase final de la administración de contratos, el
documento de orden de implementación indica que todo se ha cumplido de acuerdo a lo
acordado entre el C.R.I.E y el proveedor del servicio.
PLAN DE CONTINGENCIA
En este plan se contemplan aquellos siniestros que puedan ocurrir de forman natural o
provocados por el mismo personal o agentes extraños.
Incendio
Colocar extintores de polvo y de agua para proteger la seguridad del personal que labora
dentro del C.R.I.E así como para proteger los equipos tecnológicos de cómputo de la unidad
de TIC.
Buscar responsables y determinar el castigo o multa a cumplir.
Terremoto
Realizar respaldos de la información periódicamente a diario en servidores en la web para
evitar la pérdida de información.
Inundaciones
Realizar respaldos de la información periódicamente a diario en servidores en la web para
evitar la pérdida de información.
Pérdida de algún equipo
Solicitar investigación a fondo para determinar responsables
62
Daño en el servidor
Buscar o determinar la severidad del daño y aplicar de manera inmediata soluciones que
permitan la reposición del equipo de manera urgente, para evitar colapso en el desempeño de
cada una de las personas dentro de la institución.
Verificar si el daño ha sido por causas fortuitas o daño provocado de manera intencionada.
DETERMINAR RECURSOS
Ante la necesidad de poder repotenciar el C.R.I.E. para poder con esto ofrecer un mejor y
mayor servicio, con la ayuda de la auditoría previamente establecida a esta institución en
donde se pudo determinar los requerimientos y necesidades de la entidad en relación a
tecnología y recurso humano para poder llevar a cabo los objetivos planteados a nivel
institucional y departamental.
Recurso Tecnológico
Internet
Acceso a internet con un ancho de banda dedicado para la institución para de esta manera
poder realizar capacitaciones a través de video conferencia.
Red
Cambiar y ampliar el tendido de conexiones de red LAN y a su vez que permita la salida al
Internet, el cable que se requiere es el UTP categoría 6.
Switch de 24 puertos de capa corriendo a GB.
Ampliar los puntos de redes requiere de la adquisición de nuevo hardware que permita este
propósito, con switch de 24 puertos con conexión de 100/1000, que trabaje a velocidades de
GBits, permientose así la IPV6 para trabajar voz sobre y IP
63
Pantalla digital
Esta herramienta permitirá que las videoconferencias o capacitaciones puedan ser realizadas
de una forma más profesional, efectivizando procesos.
Proyector
Proyector con al menos 2500 lúmenes que permita una proyección más efectiva y de calidad
Servidor
Un servidor redundante a fallos, que permita tener varias cuchillas de discos duros
conectados en calientes, de al menos 2TB cada uno, en las que se puedan hacer el
almacenamiento de los datos del software, que permita hacer la función de firewall, y que
también funcione como servidor web.
Rack de pared y de piso.
El rack de pared servirá para el patch panel, el organizador de cables y el o los switch, para
la repotenciación de las redes.
El rack de piso servirá para la bandeja que soportará al o los servidores.
Organizador de cables
Permite organizar los cables de las conexiones de red.
Botas para RJ45
Permite proteger la unión entre el cable UTP y el RJ45.
Rj45
Permite la cohesión del cable con él mismo, para esta manera según su norma de
estandarización permite la comunicación y transferencia de datos.
64
Jack RJ45
Permite que la conexión que viene desde el switch pueda hacer conexión con el RJ45
Conmutador para voz sobre IP, y para la vigilancia interna de la institución
Permitirá concentrar los números de teléfono de la institución lo que permitirá optimizar
recursos.
Patch Panel
Permite ponchar los cables UTP categoría 6 con un ponchador a punción y sacarlos de aquí
al switch, con patch core.
Talento Humano
Director de la unidad de TIC.- Se requiere de una persona, con conocimientos en
gestión empresarial y tecnologías, a su vez debe tener experiencia con el manejo de
personal a su cargo, debe demostrar liderazgo y poder trabajar en equipo, debe
demostrar capacidad de solucionar problemas ante las posibles eventualidades que
puedan surgir en el departamento y la institución. Para poder realizar esta misión la
persona deberá tener un título de tercer nivel, con una especialización en
administración de TICs o empresarial.
Secretaria (o). - Debe tener conocimientos de mecanografía y manejar perfectamente
el aplicativo de office, saber de organización de agenda, documentos e información
que se manejan dentro de este departamento, está persona deberá ser sumamente
prudente, respetuosa y responsable con todo lo que este a su cargo, tener un espíritu
colaborador y demostrar una buena relación de trabajo.
Programador o programadores. - Las personas que ocupen este puesto deben tener
alto conocimiento de programación con diferentes entornos de programación
multiplataforma, entiéndase aquí la programación web también, saber realizar y
administrar bases de datos con diferentes gestores o motores de bases de datos, contar
65
con título de tercer nivel como mínimo en ingeniería en software o un título a fin al
cargo que desempeñaran.
Técnicos. - Las personas que ocupen este puesto de trabajo deben tener conocimiento
en hardware / software y amplio conocimiento en mantenimiento y administración de
los mismos, lo que permitirá optimizar y efectivizar recursos, deben contar con título
de tercer nivel en relación a hardware y software, para potenciar esta área.
Administradores de red y de los servidores. - Las personas que se encarguen de esta
tarea deben tener amplios conocimientos en redes y administración de servidores,
estas personas deben contar con al menos título de tercer nivel en redes y
telecomunicaciones o seguridad de la información.
DETERMINAR LA ESTRUCTURA DE LA UNIDAD DE TICS DEL C.R.I.E
La unidad de TIC
Para dar un mejor y mayor entendimiento a esta área en particular se define para cada una de
las personas involucradas las tareas que cada cual tendría que cumplir, para el efecto de dar
cumplimiento a todo lo que haga referencia a las tecnologías del C.R.I.E.
Funcionalmente cada una de estas áreas responderá a lo siguiente:
1. Dirección de la unidad de TIC. - Encargado de la administración y gestión de las
tecnologías a nivel institucional, a su vez esta persona es la responsable de realizar
controles de manera periódica de cada uno de los equipos de cómputos que estén al
servicio del C.R.I.E, es el responsable de la gestión para la adquisición de nuevos
productos tecnológicos, a su cargo estará hacer cumplir las políticas y normas de
seguridad en relación a las tecnologías de información y comunicación.
2. Secretaria (o). - Responsable de la administración de los tiempos de cada uno de los
integrantes de la unidad, así como del registro y ordenamiento de las peticiones y
requerimientos que las demás unidades del C.R.I.E en relación de los equipos de
cómputo tengan.
66
3. Redes y Servidores. - Gestionar el buen funcionamiento de la red del C.R.I.E, así
como del aseguramiento de la información y respaldos de la misma, dándole una
perfecta administración a los servidores que se encuentren en esta unidad.
4. Técnica. - Aquí se encontrarán los responsables del mantenimiento lógico y físico de
cada uno de los equipos de cómputo que se encuentran al servicio del C.R.I.E.
5. Desarrollo y mantenimiento de software. - si esta subunidad pasa a funcionar se
debe indicar que la persona que sea asignada a este puesto será el responsable del
desarrollo o mantenimiento del software institucional, para el efecto de dar pronta
solución a cada uno de los requerimientos que se generen des las diferentes unidades
del C.R.I.E.
Políticas de seguridad a cumplir.
Las políticas de seguridad están dadas para con ellas establecer reglas que deberán cumplirse
para lo que a tecnologías computacionales se refiera, a su vez también se contemplan la parte
disciplinar como medidas a cumplir si estas reglas de alguna manera no son cumplidas.
Esta es una herramienta que:
Establece las políticas que todo el personal de la institución debe cumplir.
Se trata de que los riesgos de la administración de las tecnologías se minimicen.
Dentro del plan se establece claramente:
o Seguridad que debe cumplir el Usuario
o Seguridad Física
o Administración de la unidad de TIC
o Control de acceso a la unidad de TIC
Política de seguridad que debe cumplir el usuario
Cada uno de los usuarios de los equipos tecnológicos que son de uso exclusivo del C.R.I.E,
deben respetar y resguardar la información y los equipos que son sus herramientas que les
67
permiten desarrollar su trabajo de manera efectiva; por su parte ante un daño generado en los
equipos deberán ser reportados inmediatamente a la unidad de TIC, para que este que es el
único encargado de dar el mantenimiento y administración de los equipos determine el nivel
de afectación o daño ocasionado, y así poder dar solución al problema ocasionado.
El usuario o empleado del C.R.I.E se compromete de forma obligatoria a cumplir con cada
una de las políticas aquí establecidas.
Tiene prohibido el uso de unidades o dispositivos de almacenamiento dentro de la unidad de
TIC.
Tienen prohibido sacar información de la institución sin autorización.
Usuarios nuevos
Todo nuevo empleado que entre a laborar al C.R.I.E, al momento de la firma de contrato se
compromete a cumplir las políticas establecidas dentro de la institución, sobre todo si son
usuarios que tienen que laborar dentro de la unidad de TIC debe estar más comprometido con
la seguridad y protección tanto de los equipos como de la información.
Obligaciones de los usuarios
Los usuarios de las tecnologías de información y comunicación de la unidad del C.R.I.E, se
responsabilizan unilateralmente a cumplir con todas y cada una de las estipulaciones
contempladas dentro de las políticas aquí establecidas.
Entrenamiento en seguridad informática
Toda persona que pertenezca a la unidad de TIC del C.R.I.E debe obligatoriamente ser
capacitado para cumplir con las normas y políticas de seguridad, así mismo es de
responsabilidad de la institución crear planes de capacitaciones para todos y cada uno de los
miembros de esta, para que puedan prestar un mayor y mejor servicio, los usuarios nuevos
deben cumplir con estas normativas, deben ser capacitados para poder cumplir con la tarea
por la que han sido contratados.
68
Medidas disciplinarias
Se consideran como falta leve:
Mal utilización del equipo de cómputo, es decir que no sea utilizado para lo que fue
asignado ese equipo.
Ingresar comida a la unidad de TIC
Ingresar bebidas a la unidad de TIC
Fumar dentro de la institución
Encontrar bebidas alcohólicas dentro de la unidad de TIC
Generar ambientes de conflicto
Faltar el respeto a sus compañeros de trabajo
Entre otras faltas que se estipulen dentro del contrato
Se consideran como falta grave:
Encontrar a las personas con unidades o dispositivos de almacenamiento externo
dentro de la unidad de cómputo.
Faltar el respeto a los jefes
No cambiar sus claves periódicamente
Dejar expuestos sus equipos de trabajo
Se consideran faltas muy graves
Hurto o robo de información
Hurto o robo de equipos tecnológicos
Atentar contra la seguridad de la unidad de TIC
Provocar daños en los equipos de forma directa y mal intencionado.
Eliminar datos o información relativamente importante para la institución
Política de seguridad física
El personal que labore dentro de la institución y en especial dentro de la unidad de TIC deberá
hacer registro de entrada a la institución con la lectura de la huella digital, a su vez para el
69
ingreso a la unidad de TIC estará únicamente permitida al personal que labore dentro de esta,
con sus respectivas cartillas de identidad, así como la firma del registro que lo tendrá la
secretaria, tienen prohibido el ingreso a la unidad de TIC personal no autorizado.
Resguardo y protección de la información
Es de responsabilidad directa la buena administración de la información a la unidad
de TIC
Es esta unidad la encargada de brindar todas las protecciones según normas y
estándares a los equipos, así como al software, permitiendo así la integridad de los
datos.
Ninguna persona puede hacer uso de unidades de almacenamiento externa.
Ningún usuario podrá llevar información a sus casas
Las claves de accesos hacia el software y la base de datos serán cambiadas con
periodos no mayores a los sesenta días.
Cada usuario deberá proteger su equipo de trabajo.
Cada usuario será el responsable directo de proteger y cambiar las claves para evitar
pérdidas de datos.
Mantenimiento de equipos
El mantenimiento de los equipos informáticos será de responsabilidad directa de la
unidad de TIC en el apartado de mantenimiento tanto lógico como físico.
Pérdida de equipo
Cada uno de los equipos de cómputos tienen que estar registrado y formando parte
del inventario como bien inmueble del C.R.I.E, para de esta manera llevar un registro.
Si ocurriera la pérdida total o parcial de los equipos de cómputo, se levantará una
investigación interna para determinar responsable o responsables, los mismos que se
ajustaran a la aplicación de las medidas disciplinarias según el nivel al que
corresponda la falta.
70
Uso de dispositivos especiales
Los trabajadores del C.R.I.E pueden hacer uso de sus dispositivos móviles dentro de
la institución, con excepciones al momento del ingreso a la unidad de TIC, en donde
ingresaran únicamente los dispositivos de las personas que laboran dentro de esta
área, ya que para esto se hará un registro de mac adress de cada uno de los dispositivos
de los colaboradores del área tecnológica.
Daño del equipo informático
Aquel equipo que haya sido reportado como averiado deberá ser evaluado por los
responsables dentro de la unidad de TIC, estos emitirán informes favorables o desfavorable
para su reparación o reposición de equipo.
Políticas de seguridad y administración de operaciones informáticas
Cada uno de los trabajadores serán los directamente responsables de la buena administración
de sus equipos, así como si se llegaran a encontrar infracciones ante las medidas de faltas que
se puedan aplicar según la gravedad de afectación comprobada, el usuario deberá responder
por las faltas comprobadas.
Uso de medios de almacenamiento
Queda prohibido el uso de dispositivos de almacenamiento externos no reportados dentro de
la unidad de TIC.
Instalación de software.
El o los usuarios que requieran del cambio o actualización de un programa en sus equipos
debe en primer lugar solicitarlo a la unidad de TIC y previo análisis y verificación de
disponibilidad de software el director de la unidad derivará la tarea a las personas encargadas
del área técnica.
71
Identificación del incidente
Para determinar las causas que han provocado daños en o los equipos se realizarán sondeos
a profundidad para determinar en primer lugar nivel o grado de afectación y en segundo lugar
para determinar o descartar responsables.
Conexiones
Queda prohibido el uso de conexiones a redes externas a la institución.
Uso del correo electrónico
Se permitirá al coreo interno de la institución, es decir que, a través de los bloqueos y
administración de redes, se bloquearan la salida de datos que no sean por medio del correo
institucional.
Políticas de controles de acceso lógico
Cada uno de los usuarios del sistema, así como los miembros de la unidad de TIC, tendrá una
clave y usuario para que con este pueda acceder a las bondades que le brinda el sistema, a
cada uno de los colabores de la institución
Controles de acceso lógico
Cada usuario es responsable de la clave y usuario que se le fue asignada.
Queda prohibido la transferencia de las claves y usuarios a terceros.
Las claves de acceso deberán ser cambiadas según los periodos antes mencionados.
Con las claves asignadas los usuarios no podrán sacar información por ninguna razón
sin autorización de la institución
Políticas de cumplimiento de seguridad informática
La dirección de la unidad de TIC deberá verificar y hacer cumplir las políticas de seguridad
aquí establecidas, lo que permitirá resguardar el sistema de información total, garantizando
la confiabilidad, confidencialidad e integridad de la información.
72
Violaciones de seguridad informática
Las personas encargadas de la validación de las posibles violaciones a la seguridad
de información la realizará la unidad de TIC del C.R.I.E.
Al suscitarse violaciones y determinar culpable o culpables estarán sujetas a las
normativas antes expuestas.
Infracciones
Al incumplir con las acciones que dependiendo de su gravedad estas pueden ser leves, graves
o muy graves, el C.R.I.E contempla las siguientes sanciones:
Causar daño de manera voluntaria a los servidores esto se considerará como una falta
muy grave, ya que el daño total o parcial de los servidores provocará daño directo a
la información.
Dejar de realizar los respaldos de las bases de datos y del software con los datos,
incurre a una falta grave.
Dañar de manera mal intencionada los equipos de cómputo con lo que se trabaja a
diario para efectivizar el trabajo de cada persona, eso incurre en daño grave.
Dejar sin seguridad los equipos de cómputo incurre en una falta grave, ya que esto
provocaría perdida de la información.
Sacar de la empresa equipos informáticos sin autorización incurre en falta muy grave.
Ingresar dispositivos de almacenamiento a la unidad de TIC incurre en falta leve.
Incumplir con las políticas de seguridad incurre en falta muy grave
Incumplir con las normativas de la institución incurre en falta muy grave
Provocar o causar espacios de peleas que alteren el ambiente de trabajo incurre en
falta grave.
Prohibiciones específicas
No ingresar bebidas a la unidad de TIC.
No ingresar comida a la unidad de TIC.
No instalar software en los equipos que no estén licenciados.
73
No dañar los equipos de cómputo asignados para el cumplimiento de su trabajo.
No desinstalar de manera intencional el software de trabajo de la institución.
No fumar dentro de las instalaciones de la entidad y menos aún en la unidad de TIC.
No utilizar el equipo de trabajo para otra cosa que no sean las tareas de trabajo.
No cambiar la clave de los equipos sin que no haya pasado el tiempo indicado.
No utilizar dispositivos de almacenamiento externos dentro de la unidad de TIC
No ingresar bebidas alcohólicas a la entidad.
No ingresar a trabajar en estado de embriaguez.
No entregar claves a ninguna persona que no pertenezca a la institución
No dejar que los equipos estén encendidos si no se los están utilizando.
PLAN DE CAPACITACIÓN PARA EL PERSONAL DEL DEPARTAMENTO
INFORMÁTICO DEL C.R.I.E - 2018 – 2019 – DURACIÓN 2 AÑOS
INTRODUCCIÓN
La unificación o consolidación de conocimientos puede darse mediante las capacitaciones,
que hacen que las personas de una u otra manera se especialicen en ciertos temas o que
puedan tener una idea más amplia de sus perfiles profesionales les permiten. Por tal razón es
de imperiosa necesidad que el C.R.I.E establezca dentro de sus objetivos a cumplir un plan
de capacitación que permita mantener a todo su personal actualizado en conocimientos que
permitan optimizar sus respectivos trabajos.
Las capacitaciones están dadas para permitir mejoras continuas en la empresa, así se permite
el progreso en la institución, aunando esfuerzos por un mismo fin.
En este contexto el Plan de Capacitación se da por la necesidad de potencializar al personal
de unidad de TIC tanto en conocimientos como en los resultados que estos generen a futuro.
El plan de capacitación detalla de manera coordinada todas y cada una de las labores a realizar
como parte de la capacitación al personal al que se esté dirigiendo el plan, a su vez se deben
priorizar necesidades de capacitación, es decir que se deben realizar capacitaciones
específicas por sub áreas departamentales.
74
OBJETIVOS DE LA CAPACITACIÓN
Ampliar conocimientos del personal de la unidad de TIC del C.R.I.E de Portoviejo.
Efectivizar procesos mediante la aplicación de nuevos conocimientos adquiridos.
Incentivar al personal de la unidad de TIC así como en todo el personal del C.R.I.E
el trabajo de cooperación.
POLÍTICAS DE CAPACITACIÓN
Los Planes de Capacitación serán desarrollados o coordinados por el Jefe de la unidad
de TIC, en base a las necesidades identificadas en sus colaboradores.
La capacitación será impartida sólo a las personas que laboran dentro del unidad de
TIC cuya asistencia es obligatoria.
Dependiendo de la naturaleza de las acciones de formación estas podrán ser
autofinanciados total o parcialmente según consta en el presupuesto en el plan de
mejoras institucional.
El horario de los eventos de formación será establecido tomando en cuenta tanto las
horas comprendidas dentro de la jornada de trabajo del personal como las horas no
laborables, de tal forma que exista una contribución en tiempo para la institución.
Todo evento de formación debe ser evaluado; para la aprobación del evento se
requiere el 80% de aprovechamiento y 90% de asistencia sin excepción de personas.
ANÁLISIS DE LA NECESIDAD DE LA CAPACITACIÓN
El diagnostico de las necesidades de formación se ha efectuado utilizando algunas técnicas
de recolección de información, destacándose las siguientes:
1. Observación. Instrumento que ha permitido percibir la necesidad en el entorno
laboral.
75
Ofrece las ventajas de obtener la información tal cual ocurre, es independiente del
deseo de informar, ya que solicita menos la cooperación activa por parte de los
sujetos.
2. Entrevistas. Permitió obtener información verbal de los actores, relacionada con
las debilidades formativas en el desarrollo del trabajo.
3. Análisis de cargos. Consiste en el procedimiento que se diseña, el proceso que
tendrán el colaborador de cada una de las áreas de la unidad de TIC.
4. Reuniones departamentales. Discusiones departamentales acerca de la
planificación de las actividades a desarrollarse dentro del departamento de la unidad
de TIC.
ESTRUCTURA DEL PLAN Y TIPOS DE FORMACIÓN.
Con la información obtenida en la detección de necesidades de formación se ha procedido a
elaborar el Plan de Capacitación, el mismo que en su estructura básica se hace constar tres
tipos de formación: Específica, de Desarrollo y Estratégica.
FORMACIÓN ESPECÍFICA.
El Plan de Formación Específica, constituye un conjunto de acciones formativas orientadas
a corregir factores que influyen negativamente en la productividad y dirigidas a la mejora de
las competencias de cada uno de los actores de las diferentes áreas de la unidad de TIC.
FORMACIÓN DE DESARROLLO
El Plan de Formación de Desarrollo, constituye un conjunto de acciones formativas a través
de las cuales las personas colaboradoras en la unidad de TIC pueden mejorar sus
conocimientos, habilidades, técnicas y actitudes para el crecimiento profesional y personal.
76
FORMACIÓN ESTRATÉGICA
El Plan de Formación de Desarrollo, constituye un conjunto de acciones formativas que
contribuyen a identificar acciones que contribuyan positivamente al logro de los objetivos
del Unidad de TIC de la Institución. (Murillo Rosado J. U., 2016)
ESTRUCTURA DEL PLAN DE CAPACITACIÓN
Tipo de
formación Área Acción formativa
Formación
Específica
Seguridad de la
Información
Formas de usar y aplicar las políticas de
seguridad y estándares sobre las tecnologías
informáticas del C.R.I.E.
Administración de las
telecomunicaciones
Administración efectiva de los recursos
tecnológicos computacionales, efectivizando
resultados
Mantenimiento físico y
lógico de los equipos de
cómputo y de Servers.
Mejora resultados sobre la administración de
los servidores y de las redes
comunicacionales.
Tabla 12 Estructura Plan Capacitación Formación Específica
77
Tipo de
formación Área Acción formativa
Formación y
desarrollo
Administración y desarrollo
de software.
Aplicación de nuevos conocimientos
adquiridos en el desarrollo de sus actividades
Creación y administración
de Bases de Datos
Adquirir nuevos conocimientos que les
permita la optimización de recursos
tecnológicos así como de tiempo al momento
de desarrollo de bases de datos.
Tabla 13 Estructura Plan Capacitación Formación y Desarrollo
Tipo de
formación Área Acción formativa
Formación
estratégica
Tecnológica Efectivizar tiempos de respuestas ante las
peticiones generadas sobre información
Tabla 14 Estructura Plan Capacitación Formación estratégica
78
PLAN ANUAL (FORMACIÓN ESPECÍFICA)
Acción
Formativa
Objetivos /
Competencias a
Generar
Resultados
Esperados Colectivo
Duración
(Horas)
Presupuest
o
Responsab
le
Formas de usar
y aplicar las
políticas de
seguridad y
estándares
sobre las
tecnologías
informáticas
del C.R.I.E.
Establecer
claramente las
políticas y
procesos a seguir
en la unidad de
TIC.
Amplia y
fortalece los
conocimientos
en relación a
las seguridades
a tomar en
cuenta al
momento de
manipular
información
Todo el
personal de
la Unidad
de TIC
40 1800.00 Por definir
con C.R.I.E
Administración
efectiva de los
recursos
tecnológicos
computacional
es,
efectivizando
resultados
Potenciar la
usabilidad de las
tecnologías de
información y
comunicación de
la unidad de TIC
Mejora el
desempeño de
los usuarios de
las tecnologías
del C.R.I.E
Todo el
personal de
la Unidad
de TIC
40 2000.00
Por definir
con C.R.I.E
Mejora
resultados
sobre la
administración
de los
servidores y de
las redes
comunicaciona
les.
Efectivizar los
resultados
generados por los
servidores y las
redes de
comunicación
Mejora en la
productividad
y eficacia de
los resultados
esperados
Todo el
personal de
la Unidad
de TIC
16 800.00
Por definir
con C.R.I.E
Tabla 15 Plan Anual Formación Específica
FORMACIÓN Y DESARROLLO
79
Acción
Formativa
Objetivo /
Competencias
a Generar
Resultados
Esperados Colectivo
Duración
(Horas) Presupuesto Responsable
Aplicación de
nuevas
conocimientos
adquiridos en
el desarrollo
de sus
actividades
Aplicar
mejoras
continuas en el
desarrollo de
nuevas
herramientas
tecnológicas al
servicio del
C.R.I.E.
Utilización
de las
diferentes
herramientas
y
plataformas
de desarrollo
de software.
Todo el
personal
de la
Unidad
de TIC
16 800.00 Por definir
con C.R.I.E
Adquirir
nuevos
conocimientos
que les
permita la
optimización
de recursos
tecnológicos
así como de
tiempo al
momento de
desarrollo de
bases de
datos.
Realizar bases
de datos que
cumplan las
normas y
estándares de
seguridad.
Utilización y
manipulación
de los
gestores de
bases de
datos
Todo el
personal
de la
Unidad
de TIC
16 800.00 Por definir
con C.R.I.E
Tabla 16 Plan Anual Formación y Desarrollo
FORMACIÓN ESTRATÉGICA
80
Acción
Formativa
Objetivos /
Competenci
as a Generar
Resultados
Esperados
Colecti
vo
Duraci
ón
(Horas
)
Presupues
to
Responsa
ble
Efectivizar
tiempos de
respuestas
ante las
peticiones
generadas
sobre
informació
n
Emplear
herramientas
que permitan
la
optimización
de recursos
en tiempos de
respuestas
antes
solicitudes
realizadas al
software
Administrac
ión de los
recursos
tecnológico
s
Todo el
persona
l del
Unidad
de TIC
8 400.00
Por definir
con
C.R.I.E
Tabla 17 Plan Anual Formación Estratégica
PRESUPUESTO DE LA CAPACITACIÓN
Nº Tipo de
formación Acción Formativa
Presupuesto TOTAL
Instructor Materiales refrigerios C.R.I.E Contraparte
81
1
Específica
Formas de usar y aplicar las
políticas de seguridad y
estándares sobre las
tecnologías informáticas del
C.R.I.E.
1600.00 100.00 100.00 1800.00
2
Administración efectiva de
los recursos tecnológicos
computacionales,
efectivizando resultados
1800.00 100.00 100.00 1400.00 600.00
3
Mejora resultados sobre la
administración de los
servidores y de las redes
comunicacionales.
700.00 40.00 60.00 700.00 100.00
4
Desarrollo
Aplicación de nuevas
conocimientos adquiridos en
el desarrollo de sus
actividades
700.00 40.00 60.00 600.00 200.00
5
Adquirir nuevos
conocimientos que les
permita la optimización de
recursos tecnológicos así
como de tiempo al momento
de desarrollo de bases de
datos.
700.00 40.00 60.00 400.00 400.00
6 Estratégica
Efectivizar tiempos de
respuestas ante las peticiones
generadas sobre información
320.00 30 50.00 320.00 80.00
Total 5220.00 1380.00
Tabla 18 Presupuesto requerido para la Capacitación - C.R.I.E
82
CALENDARIO DE ACTUACIÓN
CRONOGRAMA DE ACTIVIDADES
No. Curso Duración
(horas)
2018 2019
M
1
M
2
M
3
M
4
M
5
M
8
M
9
M
10
M
11
M
1
M
2
M
3
M
4
M
5
M
8
M
9
M
10
M
11
1
Mecanismos y
funciones del
cumplimiento de
las políticas y
normas de
seguridad a nivel
de software como
de hardware, y
departamental.
40
2
Cumplimiento con
las normas en la
administración y
distribución de las
comunicaciones.
40
3
Mejorar tiempos
de respuestas en el
mantenimiento
físico y lógico de
los equipos de
cómputo de la
Institución
16
4
Actualización de
conocimiento y
manipulación de
nuevas
herramientas de
desarrollo.
16
5
Actualización de
conocimientos y
manipulación de
los gestores de
base de datos que
brinden mayor
potencialidad y
16
83
seguridad a la
información.
6
Eficacia y
eficiencia en
tiempos de
respuestas en cada
una de las
actividades a
realizar dentro de
la unidad de TIC.
8
Tabla 19 Cronograma de Capacitación 2018-2019 - Unidad de TIC - C.R.I.E
EVALUACIÓN
Se realizará desde inicios del Plan de Capacitación, durante y al final el mismo.
Contempla los siguientes tipos de evaluación.
Evaluación al participante
Evaluación al instructor
Evaluación de los resultados de las acciones formativas
Evaluación del participante
Cada uno de los diferentes instructores o capacitadores evaluaran a cada uno de los
participantes de los seminarios a los que ellos asistirán, el seminarista explicará de manera
explícita como se desarrollaran las pruebas evaluativas, las mismas que permitirán la
aprobatoria o reprobatoria del curso, para aprobar deberá un 80% de la calificación y 90%
de la asistencia, tanto las notas como la evidencia de la asistencia el instructor deberá
entregar al C.R.I.E, para que así puedan ser emitidos los certificados.
Evaluación del Instructor
El instructor deberá ser evaluado por los participantes a través de una encuesta
previamente preparada por el C.R.I.E.
Evaluación de ejecución de la capacitación
Al finalizar cada una de las capacitaciones el jefe departamental deberá emitir un informe
al Vicerrector académico de la C.R.I.E de Portoviejo, indicando cada uno de los
84
pormenores suscitados dentro de cada uno de los seminarios, a su vez este deberá emitir
un informe anual sobre el avance del plan de capacitación preparado para dos años.
Monitoreo del Plan de Capacitación
El jefe departamental deberá monitorizar el cumplimiento y desarrollo del Plan de
Capacitación, a su vez tomar las debidas providencias para cumplir con lo establecido en
el tiempo establecido, es decir deberá cumplir con los objetivos propuestos dentro del
Plan de Capacitación elaborado para los integrantes de la Unidad de TIC de la C.R.I.E de
Portoviejo. (Murillo Rosado J. U., 2016)
85
DETERMINAR EL PRESUPUESTO
Presupuesto del Proyecto.
Detalle Precio
Adquisición de equipos tecnológicos $6608,01
Proyector 3300 LUMENES SVGA 80 $543,95
Pantalla de Proyección $120,70
Server hp proliant dl380 g7 xeon x5650
2.67ghz/128gb/4x450gb hdd
$2626,40
Materiales para Red (cable UTP cat. 6, Jack, RJ45,
ponchadores)
$734,00
Switch 24 puertos administrable $350,00
Rack piso $158,84
Rack pared $137,76
Conmutador voz sobre IP $1750,00
Patch Panel $105,67
Organizador de Cables $80,69
Plan de Capacitación $6600,00
Contratar Personal (pagos mensuales) $2800,00
2 Programadores $1700,00
1 Técnico $650,00
1 Secretaria $450,00
TOTAL $16008,01
Tabla 20 Presupuesto del Proyecto - Fuente: Autor
VALIDACIÓN DE LA PROPUESTA COMPARAR EL ANTES Y EL DESPUÉS
ANTES
Los equipos de cómputo sin recibir mantenimiento preventivo y correctivo
Información sin seguridad
Bases de datos sin respaldos
Inconsistencia de los datos
Unidad de TIC desorganizada
Unidad de TIC sin liderazgo
86
Unidad de TIC sin manual de procedimientos
DESPUÉS
Mantenimientos preventivos y correctivos aplicados de manera periódica
Se da seguridad a la información aplicando políticas de seguridad.
Unidad de TIC potenciada, reubicada generando mejores resultados
Unidad de TIC con metas definidas y planes operativos a aplica.
87
CRONOGRAMA DE ACTIVIDADES
TAREAS
AÑO
M1 M2 M3 M4 M5 M6 M7 M8
S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4
Definir tema
de
investigación
Aprobación
del tema
Aprobación
del perfil de
tesis
Definir
metodologías
a aplicar
Recopilación
de fuentes
bibliográficos
Aplicación de
la
Metodología
de
investigación
Tabulación de
los datos
Planteamiento
de la
propuesta
Solución de la
propuesta
Conclusiones
Tabla 21 Cronograma de Actividades del Proyecto
88
CONCLUSIONES PARCIALES DEL CAPÍTULO III
En este capítulo se expresa de manera concisa las soluciones que se pueden dar en relación
a la aplicación del plan informático aquí expuesto.
Este plan propone soluciones tanto a nivel tecnológico como a nivel de puestos de trabajo
en función a cada uno de los trabajadores que involucran al C.R.I.E y a la unidad de TIC.
También propone políticas de seguridad que se deberán cumplir al poner en marcha este
plan informático, ya que permitirá que los procesos se efectivicen y se potencien cada una
de las áreas de la empresa.
Se hace un análisis entre el antes y el después de lo que hay o no hay dentro de la
institución ates de la aplicación del plan, y como sería la institución una vez se haga la
implementación del plan informático.
89
CONCLUSIONES GENERALES
En el primer capítulo se hace una fundamentación científica que avala la investigación
que se propone como plan informático, se hace referencia a trabajos realizados
previamente, sobre temas que se hablan de seguridad, políticas y normativas sobre la
información y sobre los equipos tecnológicos.
En el segundo capítulo se hace un análisis y determinación de las metodologías a aplicar
dentro de la presente investigación, con lo que se permite una fundamentación para hacer
de este proyecto una realidad de estudio y así llevarlo a su implementación futura.
En el tercer capítulo se plantea una solución clara a aplicar que es el estudio del plan
informático el que contempla etapas a cumplir, como políticas de seguridad, planes de
capacitación, normativas a cumplir, presupuesto, entre otros aspectos que considera un
plan informático.
Este trabajo investigativo elaborado totalmente por el investigador propone de manera
general potenciar las bondades en estudio de la unidad de TIC del C.R.I.E, fortaleciendo
aspectos tecnológicos e incentivando la productividad del talento humano de la entidad.
Queda a criterio de la entidad en estudio poder llevar a efecto y ejecución este estudio.
BIBLIOGRAFÍA
Areitio, J. (2008). Seguridad de la Información. Madrid, España: PARANINFO Cengage Learning,
S.A.
Ariganello, E. (2014). Redes cisco. Guía de estudio para la certificación CCNA security. Ediciones
de la U.
BEIT S.L. (2015). ServiciosTIC. Recuperado el 16 de Septiembre de 2015, de
http://www.serviciostic.com/las-tic/definicion-de-tic.html
Dulaney, E. (2011). Seguridad Informática CompTIA Security+. (M. J. Pinilla Machado, Trad.)
Madrid, España: GRUPO ANAYA.
Fernández Alarcón, V. (2006). Desarrollo de Sistemas de Información (1ª ed.). Barcelo, España:
Universidad Politécnica de Catalunya.
Figuerola, N. (Julio de 2012). articulosit.files.wordpress. Recuperado el 29 de Octubre de 2015, de
https://articulosit.files.wordpress.com/2012/07/itil-v33.pdf
Hardcastle, E. (2011). Business Information System.
Kapfer, P. (2014). Internal Hacking y Contramedidas en Entorno Windows. Barcelona: ENI.
Obtenido de
https://books.google.com.ec/books?id=S8rFOgtH9j8C&printsec=frontcover&hl=es&authus
er=1&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false
Kunas, M. (2012). Implementación de Calidad de Servicio basada en ISO/IEC 2000.
Bartholomew’s Walk, United Kingdom: IT Governance Publishing. Recuperado el 10 de
Noviembre de 2015, de https://es.scribd.com/read/285871390/Implementacion-de-Calidad-
de-Servicio-basado-en-ISO-IEC-20000-Una-Guia-de-Gestion
Kyriazoglou, J. (2013). Controles Estratégicos y Operacionales de la TI. IT Governance
Publishing.
Laudon & Laudon, K. J. (2012). Sistemas de Información Gerencial. México: PERSON
EDUCACIÓN.
Másmela Carrillo, R. A. (2014). Como implementar sistemas para la gestión de proyectos.
Munch Galindo, L. (2011). Planeación Estratégica. México: Trillas.
Murillo Rosado, J. U. (2016). Plan informático para la creación de un centro de cómputo que
permita el control y gestión de los servicios de las tecnologías de información y
comunicación de los diversos departamentos de la universidad San Gregorio de Portoviejo
de la ciudad de Portovi. Santo Domingo: UNIANDES.
Murillo Rosado, J., Muñoz Mendoza, D., & Amén Chinga, C. (29 de Abril de 2017). Las nuevas
tecnologías de la información en la internacionalización de las tecnologías. Polo del
Conocimiento, 2(4), 32-44. Recuperado el 25 de Septiembre de 2017, de
http://polodelconocimiento.com/ojs/index.php/es
Niemann V., K. (s.f.). posgrado. Obtenido de Conceptos básicos sobre un Plan Informático:
http://posgrado.pbworks.com/f/planificacion_informatica.pdf
Piattini, M. G., & Emilio del Peso. (s.f.). AUDITORIA INFORMATICA un enfoque práctico. Alfa
Omega.
RC, L. S. (2014). A guide to ERP:Benefits, Implementation and Trends.
Rodríguez & Martínez, N. &. (2006). Planificación y Evaluación de Proyectos Informáticos. Costa
Rica: Universidad Estatal.
Saw, J. C. (1991). Gestión de Servicios. Madrid, España: Lavel S.A HUMANES. Recuperado el 13
de Noviembre de 2015
Varios. (2014). Normalización internacional para la gestión documental NTC-ISO 30300 – NTC-
ISO 30301. Colombia: Instituto Colombiano de Normas Técnicas, Icontec.
Vasudevan, V., Mangla, A., Ummer, F., Shetty, S., Pakala, S., & Anbalahan, S. (2008). Application
Security in the ISO27001 Environment. United Kingdom: IT Governance Publishing. .
Velthuis, M. P., Navarro, E. D., & Ruiz , M. D. (2008). Auditoría de Tecnologías y Sistemas de
Información. (978-84-7897-849-6, Ed.) Madrid: Alfaomega.
ANEXOS
Anexo 1 Carta de Aprobación del Perfil de Tesis
Anexo 2 Perfil de Tesis Aprobado
Perfil de tesis aprobado
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
FACULTAD DE SISTEMAS MERCANTILES
POSTGRADO EN INFORMÁTICA EMPRESARIAL
PERFIL DE TESIS PREVIO A LA OBTENCIÓN DEL TÍTULO DE
MAGISTER EN INFORMÁTICA EMPRESARIAL
TEMA:
“PLAN INFORMÁTICO PARA LA REPOTENCIACIÓN DEL
DEPARTAMENTO DE TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIÓN DEL CENTRO DE REHABILITACIÓN INTEGRAL
ESPECIALIZADO C.R.I.E # 3 DE LA CIUDAD DE PORTOVIEJO EN LA
PROVINCIA DE MANABÍ”
AUTOR: ING. YEFFERSON ALEXANDER SÁNCHEZ BOWEN
ASESOR: Dr. FREDY CAÑIZARES, Mgs.
2015
ANTECEDENTES
El CRIE # 3 es un Centro de Rehabilitación Integral Especializado, que forma
parte del Ministerio de Salud Pública, ubicado dentro de la jurisdicción de la
Coordinación Zonal 4- SALUD, enfocado principalmente a brindar atención a
personas con discapacidades de cualquier edad (niños, adultos y adultos mayores),
aquí se realizan terapias de recuperación a pacientes que han sufrido diversas
fracturas y lesiones sin ingerir el nivel de gravedad de las mismas. El CRIE # 3 se
encuentra en proceso de licenciamiento para obtener la categoría de unidad de
tercer nivel de atención en salud.
A pesar de que el CRIE # 3 hace poco tiempo, pasó por un proceso de
modernización, el cual actualizó gran parte de su estructura y parque tecnológico,
para brindar un mejorado y ágil servicio a los usuarios en general, este proceso se
lo realizó de manera emergente, ya que tenían equipos muy desactualizados los
cuales su tiempo de vida útil había caducado y algunos en muy mal estado. Cabe
recalcar que dicho proyecto, contaba con escaso presupuesto económico para su
ejecución, quedando así muchos procesos por modernizar.
Ante todos estos argumentos se establece necesario implementar el estudio para la
reestructuración del departamento de TIC’s, la cual permitirá repotenciar y a la
vez impulsar las mejoras ya realizadas, permitiéndole al personal tanto
administrativo como médico realizar procesos ágiles y brindar un servicio de
calidad y calidez en el Centro de Rehabilitación Integrada Especializado, a la
sociedad manabita.
Para fortalecer este proyecto se ha revisado trabajos similares relacionados a temas
de planes informáticos orientados a la gestión de las tecnologías de la información
y comunicación entre los que se pueden mencionar
Ing. Nilo Walker Andrade Acosta (2013) con el tema “PLAN DE
SEGURIDAD INFORMÁTICA Y LA GESTIÓN OPERATIVA DE LA
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSIÓN
CHONE.
Ing. José Paladines Morán (2013) con el tema: “ORGANIZACIÓN DE LA
PLATAFORMA INFORMÁTICA PARA LA GESTIÓN DE SERVICIOS
DEL GOBIERNO AUTÓNOMO DESCENTRALIZADO DEL CANTÓN
JIPIJAPA”.
Ing. Lourdes Zambrano (2012) con el tema: “PLAN INFORMÁTICO PARA
LA GESTIÓN OPERATIVA EN LA UNIVERSIDAD TÉCNICA DE
MANABÍ”.
Ing. Diana Patricia Castellano Vera (2009) con el tema “LEVANTAMIENTO
Y MEJORAMIENTO DE PROCESOS DE LA DIRECCIÓN DE
INFORMÁTICA DE LA PONTIFICIA UNIVERSIDAD CATÓLICA DEL
ECUADOR”, de la Universidad la Pontificia Universidad Católica, de la
Facultad de Ciencias Administrativas y Contables.
Los análisis de los trabajos ya realizados previamente han permitido darle un
mejor enfoque a este proyecto, de la misma manera se deja claro que el material
colocado como referencia y apoyo es parte del vasto campo de investigación en
relación a las planificaciones informáticas.
SITUACIÓN PROBLEMÁTICA
Aun cuando el CRIE #3, ha sido repotenciado en su estructura tecnológica, y a
pesar de que cuenta con un cableado estructurado cat 5e certificado que cubre
prácticamente toda su edificación, una central telefónica convencional analógica,
cuenta con un acceso a internet por medio de fibra óptica, dentro de la
investigación se pudo determinar que existen algunas deficiencias las cuales se
detallan a continuación:
La unidad de TIC no presta las condiciones físicas adecuadas para realizar las
actividades inherentes al área de Tics. El centro no posee un sistema de
cableado eléctrico que cumplan con las normas y estándares en lo referente a
la estabilidad del fluido eléctrico que deben tener los equipos de informáticos
No cuenta con planificación estratégica en aspectos como mantenimiento,
soporte a usuarios y planes de contingencias en casos de catástrofes naturales,
tecnológicas o sabotajes.
El cableado estructurado no cuenta con un sistema eléctrico independiente que
cumpla con las normas y estándares que garanticen la estabilidad del fluido
eléctrico para el correcto funcionamiento de los equipos de cómputo.
No se cuenta con un adecuado sistema de distribución del servicio de internet,
ya que esta tarea se la realiza mediante un router básico que no permite una
equilibrad y coherente administración del acceso y uso de los recursos de la
red de la institución. Así mismo no presta las garantías para proteger a la red
de la institución de intrusiones y amenazas.
La central telefónica con la que cuenta el CRIE, a pesar de su funcionalidad,
representa para la institución un retraso en cuanto a la tecnología
implementada hasta ahora, ya que no permite la escalabilidad de nuevos
servicios como video llamadas o striming de video, contestadora, a más del
retraso que representa este tipo de central telefónica genera un alto costo por
concepto de consumo en llamadas.
PROBLEMA CIENTÍFICO
¿Cómo mejorar el control y gestión de los servicios de las tecnologías de
información y comunicación que se proveen dentro de la edificación del Centro de
Rehabilitación Integral especializado # 3 de la ciudad de Portoviejo en la provincia
de Manabí?
OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN
Objeto de Investigación: Planificación Informática.
Campo de Acción: Control y Gestión de los Servicios de las tecnologías de la
información y comunicación
IDENTIFICACIÓN DE LÍNEA DE INVESTIGACIÓN
Tecnologías de la Información y Comunicación
OBJETIVO GENERAL
Desarrollar un plan informático que permita repotenciar el departamento de
Tecnologías de la Información y Comunicación del Centro de Rehabilitación
Integral Especializado CRIE # 3, de acuerdo a los estándares de licenciamiento, a
través del mejoramiento y mantenimiento de la base tecnológica informática para
mejorar la calidad de la prestación de servicios integrales.
OBJETIVOS ESPECÍFICOS
Fundamentar científicamente los conceptos de normas y estándares
internacionales de administración y control de los centros de cómputo,
tecnologías de la información y comunicación, leyes y reglamentos que rigen
al Centro de Rehabilitación Integral Especializado.
Realizar una investigación de campo que permita diagnosticar las deficiencias
del departamento de TIC’s del CRIE
Diseñar un plan informático que permita repotenciar el departamento de
Tecnologías de la Información y Comunicación del Centro de Rehabilitación
Integral Especializado CRIE # 3.
IDEA A DEFENDER
Con la implementación de un plan informático para repotenciar el departamento de
Tecnologías de la Información y Comunicación que permita mejorar la gestión de
los servicios de las tecnologías de información y comunicación de los diversos
departamentos de la del Centro de Rehabilitación Integral Especializado CRIE # 3
de la ciudad de Portoviejo de la provincia de Manabí.
VARIABLES
Variable Independiente: Plan Informático para repotenciar el departamento de
Tecnologías de la Información y Comunicación del Centro de Rehabilitación
Integral Especializado CRIE # 3
Variable Dependiente: Gestión de los servicios de las tecnologías de la
información y comunicación.
METODOLOGÍA A EMPLEAR: MÉTODOS TÉCNICAS Y
HERRAMIENTAS EMPLEADAS EN LA INVESTIGACIÓN
Metodología a Emplear.
Tipo: cualitativa – cuantitativa, A través de esta metodología de investigación se
logrará potenciar los resultados obtenidos mediante la aplicación de la
observación y entrevista.
Métodos
Analítico - Sintético.- Este es un método muy utilizado ya que permite trabajar
con las bases de datos científicas que fundamenten con la validez del caso el
desarrollo de la investigación propuesta.
Inductivo-deductivo.- Con la aplicación de este método se establecerán soluciones
específicas del problema propuesto dentro de la investigación, logrando analizar
toda la información globalmente obtenida.
Estadístico: A través de este método se puede realizar gráficos comparativos que
ayuda a interpretar los resultados.
Técnicas
Entrevista. Mediante la aplicación de un banco de preguntas establecido para la
aplicación de esta técnica se logrará tener un conocimiento más amplio de la
problemática existente y a su vez no mostrará los caminos a las soluciones que se
plasmaran en esta investigación.
Observación. Se aplica esta técnica ya que se llevará a cabo de manera directa el
fenómeno reconociendo su conducta para su posterior estudio.
Instrumentos.
Cuestionario. Permite la realización de preguntas las cuales deberán estar
debidamente redactadas y estructuradas permitiendo el enlace entre cada una de
ellas para evitar que la técnica en su momento se corte sin dar un resultado
verdadero dentro de la investigación.
Guía de Entrevista. Este instrumento permite que al momento de la aplicación de
la técnica tengamos una serie de preguntas que nos ayuden a guiar la conversación
con la o las personas involucradas de tal manera que nos permitan obtener los datos
necesarios para el desarrollo de la investigación.
ESQUEMA DE CONTENIDOS
Gestión de Servicios
Creación
Diseño de estrategias
Organización
Administración
Actualizaciones periódicas
Gestión de Servicios Informáticos
Normas y Estándares aplicados a los centros de cómputos.
Estandarización de procesos
Información Centralizada
Agilidad en los procesos
Control de accesos a la información.
Protección del centro mediante circuito cerrado.
Responsabilidad por parte del talento humano que administre la unidad de TIC.
GESTIÓN DE SERVICIOS CON LAS TECNOLOGÍAS DE LA
INFORMACIÓN Y COMUNICACIÓN
Administración eficaz y eficiente de las tecnologías de la información y
comunicación de la unidad de TIC.
PLAN INFORMÁTICO
Estudio de la situación problemática de la institución
Aplicabilidad de las buenas prácticas en la administración de la unidad de TIC.
Mecanismos de ayuda en el desarrollo de los procesos
Efectividad en la determinación de procedimientos
Identificación de las oportunidades de mejoras
Conocer los mecanismos para la implementación del plan informático.
Estándares a cumplir según las normas nacionales e internacionales
Aplicación de auditorías informáticas con la utilización de COBIT 4.1
Desarrollar políticas de seguridad y calidad para el control, administración y
manipulación de la unidad de TIC.
APORTE TEÓRICO, SIGNIFICACIÓN PRÁCTICA Y NOVEDAD
CIENTÍFICA.
Al proponer el presente tema, a más de cumplir ser el objeto o requisito para mi
título de magister, también tiene el fin de ser fuente de consulta para los
compañeros que han escogido realizar un plan informático, para que fundamente
ciertos conocimientos con hechos comprobados de la manera más veraz y objetiva.
En lo que respecta a la significación práctica se establece que la aplicabilidad del
plan informático cumple con los estándares y normas tanto nacionales como
internacionales así como con las leyes y reglamentos que rigen a las instituciones
publica y en especial a las de salud del estado ecuatoriano, permitiendo de esta
manera cumplir con todos y cada uno de los objetivos planteados en esta
investigación.
Como novedad científica la creación de un Plan Informático para la repotenciación
tecnológica generará ventajas en cuestiones de agilidad y fluidez de procesos,
seguridad en los datos como de los equipos, por la implementación de servidores
proxy y Firewall, también los respectivos manuales de mantenimientos, así como
la aplicación de normas y estándares de seguridad de la información y de toda la
infraestructura tecnológica.
Bibliografía
Areitio, J. (2008). Seguridad de la Información. Madrid, España: PARANINFO Cengage Learning,
S.A.
Ariganello, E. (2014). Redes cisco. Guía de estudio para la certificación CCNA security. Ediciones
de la U.
BEIT S.L. (2015). ServiciosTIC. Recuperado el 16 de Septiembre de 2015, de
http://www.serviciostic.com/las-tic/definicion-de-tic.html
Dulaney, E. (2011). Seguridad Informática CompTIA Security+. (M. J. Pinilla Machado, Trad.)
Madrid, España: GRUPO ANAYA.
Fernández Alarcón, V. (2006). Desarrollo de Sistemas de Información (1ª ed.). Barcelo, España:
Universidad Politécnica de Catalunya.
Figuerola, N. (Julio de 2012). articulosit.files.wordpress. Recuperado el 29 de Octubre de 2015, de
https://articulosit.files.wordpress.com/2012/07/itil-v33.pdf
Hardcastle, E. (2011). Business Information System.
Kapfer, P. (2014). Internal Hacking y Contramedidas en Entorno Windows. Barcelona: ENI.
Obtenido de
https://books.google.com.ec/books?id=S8rFOgtH9j8C&printsec=frontcover&hl=es&authus
er=1&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false
Kunas, M. (2012). Implementación de Calidad de Servicio basada en ISO/IEC 2000.
Bartholomew’s Walk, United Kingdom: IT Governance Publishing. Recuperado el 10 de
Noviembre de 2015, de https://es.scribd.com/read/285871390/Implementacion-de-Calidad-
de-Servicio-basado-en-ISO-IEC-20000-Una-Guia-de-Gestion
Kyriazoglou, J. (2013). Controles Estratégicos y Operacionales de la TI. IT Governance
Publishing.
Laudon & Laudon, K. J. (2012). Sistemas de Información Gerencial. México: PERSON
EDUCACIÓN.
Másmela Carrillo, R. A. (2014). Como implementar sistemas para la gestión de proyectos.
Munch Galindo, L. (2011). Planeación Estratégica. México: Trillas.
Murillo Rosado, J. U. (2016). Plan informático para la creación de un centro de cómputo que
permita el control y gestión de los servicios de las tecnologías de información y
comunicación de los diversos departamentos de la universidad San Gregorio de Portoviejo
de la ciudad de Portovi. Santo Domingo: UNIANDES.
Murillo Rosado, J., Muñoz Mendoza, D., & Amén Chinga, C. (29 de Abril de 2017). Las nuevas
tecnologías de la información en la internacionalización de las tecnologías. Polo del
Conocimiento, 2(4), 32-44. Recuperado el 25 de Septiembre de 2017, de
http://polodelconocimiento.com/ojs/index.php/es
Niemann V., K. (s.f.). posgrado. Obtenido de Conceptos básicos sobre un Plan Informático:
http://posgrado.pbworks.com/f/planificacion_informatica.pdf
Piattini, M. G., & Emilio del Peso. (s.f.). AUDITORIA INFORMATICA un enfoque práctico. Alfa
Omega.
RC, L. S. (2014). A guide to ERP:Benefits, Implementation and Trends.
Rodríguez & Martínez, N. &. (2006). Planificación y Evaluación de Proyectos Informáticos. Costa
Rica: Universidad Estatal.
Saw, J. C. (1991). Gestión de Servicios. Madrid, España: Lavel S.A HUMANES. Recuperado el 13
de Noviembre de 2015
Varios. (2014). Normalización internacional para la gestión documental NTC-ISO 30300 – NTC-
ISO 30301. Colombia: Instituto Colombiano de Normas Técnicas, Icontec.
Vasudevan, V., Mangla, A., Ummer, F., Shetty, S., Pakala, S., & Anbalahan, S. (2008). Application
Security in the ISO27001 Environment. United Kingdom: IT Governance Publishing. .
Velthuis, M. P., Navarro, E. D., & Ruiz , M. D. (2008). Auditoría de Tecnologías y Sistemas de
Información. (978-84-7897-849-6, Ed.) Madrid: Alfaomega.
Anexo 3 Ficha de Solicitud para la Capacitación
FICHA DE SOLICITUD
C.R.I.E
PLAN DE CAPACITACIÓN PARA LA UNIDAD DE TIC
DATOS PERSONALES:
Nombres y Apellidos:
__________________________________________________________________
Correo electrónico:
__________________________________________________________________
Número de contacto:
__________________________________________________________________
IDENTIFICACIÓN DE LAS ACCIONES FORMATIVAS
Curso:
__________________________________________________________________
Curso:
__________________________________________________________________
Curso:
__________________________________________________________________
Curso:
__________________________________________________________________
Curso:
__________________________________________________________________
Curso:
__________________________________________________________________
Portoviejo,…………. De…………………………………. Del 201……
……………………………………………. …..…………………………………
Firma del Director Unidad de TIC Firma del solicitante
Anexo 4 Hoja para el Control de Asistencia del Plan de Capacitación
C.R.I.E
PLAN DE CAPACITACIÓN
HOJA DE CONTROL DE ASISTENCIA
NOMBRE DEL
CURSO
INSTRUCTOR
FECHA
No. Nombres y
Apellidos
Correo corporativo Carrera Firma
1
2
3
4
5
6
7
Presentes: ……………… Ausentes: …………… Porcentaje de asistencia…………
Observaciones:
………………………………………………………………………………………………
………………………………………………………………………………………………
…………………………………………………………………………………………
Anexo 5 Registro de Notas Sobre las Capacitaciones Aprobadas
C.R.I.E
PLAN DE CAPACITACIÓN
REGISTRO DE NOTAS
NOMBRE DEL EVENTO
NOMBRE DEL INSTRUCTOR
FECHA
No. Nombre del Participante Cédula de
Identidad
Nota
/20
Letras %
asistencia
Observaciones
Nota mínima para aprobar el curso: 16/20
Certificado de asistencia: 90 % de horas asistidas
__________________________ __________________________
INSTRUCTOR DIRECTO DE LA UNIDAD DE TIC
Anexo 6 Informe de la Acción Formativa del Instructor
C.R.I.E
PLAN DE CAPACITACIÓN
INFORME DE LA ACCIÓN FORMATIVA DEL INSTRUCTOR
1.- INFORMACIÓN GENERAL:
NOMBRE DEL
EVENTO
INSTRUCTOR / A
DURACIÓN
FECHA DE
DESARROLLO
No. DE
PARTICIPANTES
2.- OBJETIVO DEL CURSO:
3.- CONTENIDO DEL CURSO:
4.- DESARROLLO DE LAS ACTIVIDADES
FECHA TEMAS DICTADOS DURACIÓN
(HORAS)
TOTAL HORAS:
5.- METODOLOGÍA
6.- MATERIALES Y EQUIPOS UTILIZADOS
7.- RESULTADOS OBTENIDOS:
………………………………………………….
INSTRUCTOR/A
Anexo 7 Ficha de Registro de Mantenimiento Preventivo y Correctivo
Ficha de Mantenimiento Preventivo y Correctivo
MANTENIMIENTO DE EQUIPOS INDIVIDUALES
TIPO DE MANTENIMIENTO
Fecha (dd/mm/aaaa)
USUARIO TÉCNICO
DETALLE:
OBSERVACIÓN:
RECOMENDACIÓN:
FIRMA DEL TÉCNICO FIRMA DE USUARIO
Anexo 8 Ficha de Registro Soporte Técnico
FICHA DE REGISTRO SOPORTE TÉCNICO
C.R.I.E DE PORTOVIEJO
No. FECHA USUARIO SOPORTE / DESCRIPCIÓN FIRMA OBSERVACIÓN
Anexo 9 Formato de Control Hoja de Vida de Equipos Tecnológicos
FORMATO DE CONTROL HOJA DE VIDA DE EQUIPOS TECNOLÓGICOS.
1. DATOS DE EQUIPO :
Código Fecha de
Adquisición:
Numero de
Factura:
Marca : Proveedor : Modelo:
Periodo de
Garantía:
Licencia:
2. CARACTERÍSTICAS EQUIPO
Placa – inventario Marca
Monitor
Modelo CPU Serial Monitor
Serial CPU Modelo
Monitor
Procesador Velocidad Serial Teclado
Memoria RAM Velocidad Mouse Serial
Disco Duro marca Capacidad Tecnología Marca
Impresora
Modelo
Impresora
IDE SCSI
Tarjeta de Video Serial
impresora
Lectora de Tarjeta Otros Serial
CDROM
Unidad DVD
3. CONFIGURACIÓN DE USUARIOS:
Administrador: Estándar:
4. CONFIGURACIÓN DE LA RED :
Nombre del
Equipo
Dominio En red (Si/
No)
Dirección IP Dirección MAC Marca Velocidad
5. SOFTWARE INSTALADO :
Nro. Descripción Versión
1.
2.
3.
4.
5.
7.
8.
9.
10.
Anexo 10 Fotos de las Instalaciones de la Institución
Foto 1 Rack de piso con el Switch - C.R.I.E - Fuente: Autor de la investigación
Foto 2 Área de Servidores - C.R.I.E - Fuente: Autor investigación
Foto 3 Puesto de Trabajo - C.R.I.E - Fuente: Autor investigación
Foto 4 Espacio para servidores - C.R.I.E; Fuente: Autor investigación