AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON...

131
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD DE SISTEMAS MERCANTILES PROGRAMA MESTRÍA EN INFORMÁTICA EMPRESARIAL PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL GRADO ACADÉMICO DE MAGISTER EN INFORMÁTICA EMPRESARIAL TEMA: “PLAN INFORMÁTICO PARA LA REPOTENCIACIÓN DEL DEPARTAMENTO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN DEL CENTRO DE REHABILITACIÓN INTEGRAL ESPECIALIZADO C.R.I.E # 3 DE LA CIUDAD DE PORTOVIEJO EN LA PROVINCIA DE MANABÍ” AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDER ASESOR: Dr. CAÑIZARES GALARZA FREDY PABLO, MGS. SANTO DOMINGO - ECUADOR 2017

Transcript of AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON...

Page 1: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES

PROGRAMA MESTRÍA EN INFORMÁTICA EMPRESARIAL

PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL GRADO

ACADÉMICO DE MAGISTER EN INFORMÁTICA EMPRESARIAL

TEMA:

“PLAN INFORMÁTICO PARA LA REPOTENCIACIÓN DEL

DEPARTAMENTO DE TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIÓN DEL CENTRO DE REHABILITACIÓN INTEGRAL

ESPECIALIZADO C.R.I.E # 3 DE LA CIUDAD DE PORTOVIEJO EN LA

PROVINCIA DE MANABÍ”

AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDER

ASESOR: Dr. CAÑIZARES GALARZA FREDY PABLO, MGS.

SANTO DOMINGO - ECUADOR

2017

Page 2: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN

Quien suscribe, legalmente CERTIFICA QUE: El presente Trabajo de Titulación

realizado por el señor Ingeniero Yefferson Alexander Sánchez Bowen, estudiante del

Programa de Maestría en Informática Empresarial, Facultad de Sistemas Mercantiles, con

el Tema “PLAN INFORMÁTICO PARA LA REPOTENCIACIÓN DEL

DEPARTAMENTO DE TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIÓN DEL CENTRO DE REHABILITACIÓN INTEGRAL

ESPECIALIZADO C.R.I.E # 3 DE LA CIUDAD DE PORTOVIEJO EN LA

PROVINCIA DE MANABÍ” ha sido prolijamente revisado, y cumple con todos los

requisitos establecidos en la normativa pertinente de la Universidad Regional Autónoma

de Los Andes - UNIANDES, por lo que apruebo su presentación.

Santo Domingo, julio de 2017

_____________________________

Dr. Fredy Pablo Cañizares Galarza.

ASESOR

Page 3: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

ASESORDECLARACIÓN DE AUTENTICIDAD

Yo, Yefferson Alexander Sánchez Bowen, estudiante de la Maestría Informática

Empresarial de la Universidad Regional Autónoma de los Andes “UNIANDES” declaro

que todos los resultados obtenidos en el presente trabajo de investigación, previo a la

obtención del título de MAGISTER EN INFORMÁTICA EMPRESARIAL, son

absolutam ente originales, auténticos y personal es; a excepción de las citas, por lo que

son de exclusiva responsabilidad

Santo Domingo, julio de 2017

Ing. Yefferson Alexander Sánchez Bowen

C.C. # 130884994-0

AUTOR

Page 4: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

DERECHOS DEL AUTOR

Yo, Yefferson Alexander Sánchez Bowen, declaro que conozco y acepto la disposición

constante en el literal d) del Art. 85 del estatuto de la Universidad Regional Autónoma de

los Andes, que en su parte pertinente textualmente dice: el Patrimonio de la UNIANDES,

está constituido por: La propiedad intelectual sobre las investigaciones, trabajos

científicos o técnicos, proyectos profesionales y consultoría que se realicen en la

Universidad o por cuenta de ella.

Santo Domingo, julio de 2017

Ing. Yefferson Alexander Sánchez Bowen

C.C. # 130884994-0

AUTOR

Page 5: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN

Yo, Ing. Carlos Roberto Sampedro Guamán, Mgs en calidad de Lector del Proyecto

de Titulación.

CERTIFICO:

Que el presente trabajo de titulación realizado por el estudiante ing. Sánchez Bowen

Yefferson Alexander García sobre el tema: “PLAN INFORMÁTICO PARA LA

REPOTENCIACIÓN DEL DEPARTAMENTO DE TECNOLOGÍAS DE LA

INFORMACIÓN Y COMUNICACIÓN DEL CENTRO DE REHABILITACIÓN

INTEGRAL ESPECIALIZADO C.R.I.E # 3 DE LA CIUDAD DE PORTOVIEJO EN

LA PROVINCIA DE MANABÍ”, ha sido cuidadosamente revisado por el suscrito,

pudiendo constatar que cumple con todos los requisitos de fondo y forma establecidos por

la Universidad Regional Autónoma de los Andes para esta clase de trabajos, por lo que

autorizo su presentación.

Santo Domingo, octubre de 2017

_________________________________

Ing. Carlos Roberto Sampedro Guamán, Mgs

LECTOR

Page 6: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

DEDICATORIA

Dedico este trabajo a estas personitas que sin proponérselo son motivo de valor, coraje,

temple, lucha, de superación y sacrificio, pero sobre todo son la fuente inagotable de

amor, combustible de gran octanaje que permite que continúe mi camino sin desmayar

así todo se ponga cuesta arriba avance a buen ritmo, Mis hijas las más bellas princesas.

Todo este logro es por y para ustedes. Recuerden siempre nuestro objetivo en la vida es

ser Feliz, todos los logros que alcancemos académicos, laborales y materiales son solo

para mostrar al resto nuestras capacidades y solo se necesita esfuerzo y disciplina para

obtenerlos y muchos lo logran, pero alcanzar el amor, la paz y la verdadera amistad,

elementos indispensables para ser Feliz son las cosas más difíciles de mantenerlas, eso es

todo un reto.

Le pido a Dios la salud y sabiduría necesaria para ser el mejor de los ejemplos para ustedes

y sobre todo la prudencia en mis acciones para ser digno de su admiración respeto,

amistad y amor ya que estos sentimientos se ganan no se exigen.

A mi esposa y compañera de vida Cruz Solórzano que con su apoyo incondicional en

todas las etapas de mi vida, de todas las vicisitudes que nos ha tocados sortear y superar

hemos sabido salir adelante, aun cuando nos tocó levantarnos de los escombros de lo que

algún día fue nuestra casa, porque nuestro hogar nunca se desplomó, secando nuestras

lágrimas y mostrando la mejor de las sonrisas a nuestras hijas y diciéndole tranquilas

también saldremos de esta, estas solo son cosas que perdimos, ¡Estamos vivos!, Gracias

a Dios!. Con todo mi amor te dedico este esfuerzo.

A mi Señora Madre mi Maestra de vida, Nelly Bowen mujer sacrificada y abnegada que

sacrificando sus sueños por ayudar a cumplir los de sus hijo, ejemplo de carácter y espíritu

inquebrantable, junto a mi querida abuelita María que desde el cielo nos cuida y protege,

son el mejor ejemplo de amor, honestidad y trabajo al resto de mis hermanos Maryuri y

José Sánchez Bowen, tíos, primos y demás familiares que con sus palabras de aliento y

sabios consejos, para ustedes también les dedico este logro.

Page 7: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

AGRADECIMIENTO

Un agradecimiento especial a Dios por sobre todas las cosas por permitirme llegar hasta

aquí sin su voluntad nada de esto sería posible.

A la Universidad UNIANDES extensión Santo Domingo y a su Director de Postgrados,

el Dr. Freddy Cañizares, a la MgSc. Gardenia Intriago Loor Auxiliar de Postgrados,

gracias a ese apoyo incondicional y desinteresado, por la oportunidad que me brindaron

al permitir ingresar a esta alma mater para enriquecerme de todo este conocimiento

adquirido, y vivir esta experiencia la más intensa pero la más gratificante a la vez, toda

una aventura, Mil Gracias!

A mi esposa e hijas gracias por toda esa motivación aliento Cruz, Nahomy, Mary Cruz y

Fiorellita que no permitieron que desmaye ni flaquee en el intento, las amo con todo mi

corazón.

A mis amigos y compañeros de aula en especial a Jodamia Murillo que con mucho

sacrificio terminamos este ciclo muy importante en nuestras vidas, juntos ingresamos

juntos salimos, gracias por todo el apoyo.

Page 8: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

ÍNDICE GENERAL

PORTADA

APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN

DECLARACIÓN DE AUTENTICIDAD

DERECHOS DEL AUTOR

CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN

DEDICATORIA

AGRADECIMIENTO

ÍNDICE GENERAL

ÍNDICE DE ILUSTRACIONES

ÍNDICE DE TABLAS

RESUMEN

ABSTRACT

INTRODUCCIÓN ............................................................................................................. 1

ANTECEDENTES ............................................................................................................ 1

SITUACIÓN PROBLÉMICA ........................................................................................... 2

PROBLEMA CIENTÍFICO .............................................................................................. 3

OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN ............................................ 3

IDENTIFICACIÓN DE LÍNEA DE INVESTIGACIÓN ................................................. 4

OBJETIVO GENERAL .................................................................................................... 4

OBJETIVOS ESPECÍFICOS ............................................................................................ 4

IDEA A DEFENDER ........................................................................................................ 4

VARIABLES ..................................................................................................................... 5

EXPLICACIÓN DE LA METODOLOGÍA A EMPLEAR .............................................. 5

Page 9: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

ELEMENTOS DE NOVEDAD ........................................................................................ 6

NOVEDAD CIENTÍFICA ................................................................................................ 7

CAPÍTULO I ..................................................................................................................... 8

MARCO TEÓRICO .......................................................................................................... 8

PLAN INFORMÁTICO .................................................................................................... 8

GESTIÓN DE SERVICIOS .............................................................................................. 8

GESTIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN ................. 9

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN ..................................... 10

SISTEMAS DE INFORMACIÓN .................................................................................. 11

SEGURIDAD DE LA INFORMACIÓN ........................................................................ 12

Control de Acceso ........................................................................................................... 13

AUDITORÍA INFORMÁTICA ...................................................................................... 14

PLANES Y POLÍTICAS DE SEGURIDAD .................................................................. 14

LOS SGSI ........................................................................................................................ 16

ISO 27001 ........................................................................................................................ 17

CONCLUSIONES PARCIALES DEL CAPÍTULO I .................................................... 18

CAPÍTULO II .................................................................................................................. 19

MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA .............. 19

ORGANIGRAMA ESTRUCTURAL DE LA INSTITUCIÓN ...................................... 19

UBICACIÓN ................................................................................................................... 19

MODALIDAD DE LA INVESTIGACIÓN .................................................................... 20

MÉTODOS ...................................................................................................................... 20

TÉCNICAS ...................................................................................................................... 20

INSTRUMENTOS. ......................................................................................................... 20

POBLACIÓN Y MUESTRA .......................................................................................... 21

ESQUEMA DE LA PROPUESTA DEL INVESTIGADOR .......................................... 32

CAPÍTULO III ................................................................................................................ 33

Page 10: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

VALIDACIÓN Y VERIFICACIÓN DE LOS RESULTADOS ..................................... 33

TEMA .............................................................................................................................. 33

OBJETIVO GENERAL. ................................................................................................. 33

OBJETIVOS ESPECÍFICOS .......................................................................................... 33

VALIDACIÓN DE LA PROPUESTA............................................................................ 34

ANÁLISIS SITUACIONAL DE LA INSTITUCIÓN .................................................... 34

PLAN DE CONTINGENCIA ......................................................................................... 61

DETERMINAR RECURSOS ......................................................................................... 62

Políticas de seguridad a cumplir. ..................................................................................... 66

Política de seguridad que debe cumplir el usuario .......................................................... 66

Usuarios nuevos ............................................................................................................... 67

Obligaciones de los usuarios ........................................................................................... 67

Entrenamiento en seguridad informática ......................................................................... 67

Medidas disciplinarias ..................................................................................................... 68

Resguardo y protección de la información ...................................................................... 69

Mantenimiento de equipos .............................................................................................. 69

Pérdida de equipo ............................................................................................................ 69

Uso de dispositivos especiales ......................................................................................... 70

Daño del equipo informático ........................................................................................... 70

Políticas de seguridad y administración de operaciones informáticas ............................ 70

Uso de medios de almacenamiento ................................................................................. 70

Instalación de software. ................................................................................................... 70

Identificación del incidente ............................................................................................. 71

Conexiones ...................................................................................................................... 71

Uso del correo electrónico ............................................................................................... 71

Políticas de controles de acceso lógico............................................................................ 71

Controles de acceso lógico .............................................................................................. 71

Page 11: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Políticas de cumplimiento de seguridad informática ....................................................... 71

Violaciones de seguridad informática ............................................................................. 72

Infracciones ..................................................................................................................... 72

Prohibiciones específicas ................................................................................................. 72

PLAN DE CAPACITACIÓN PARA EL PERSONAL DEL DEPARTAMENTO

INFORMÁTICO DEL C.R.I.E - 2018 – 2019 – DURACIÓN 2 AÑOS ....................... 73

INTRODUCCIÓN ........................................................................................................... 73

OBJETIVOS DE LA CAPACITACIÓN ........................................................................ 74

POLÍTICAS DE CAPACITACIÓN ................................................................................ 74

ANÁLISIS DE LA NECESIDAD DE LA CAPACITACIÓN ....................................... 74

ESTRUCTURA DEL PLAN Y TIPOS DE FORMACIÓN. .......................................... 75

FORMACIÓN ESPECÍFICA. ......................................................................................... 75

FORMACIÓN DE DESARROLLO ............................................................................... 75

FORMACIÓN ESTRATÉGICA ..................................................................................... 76

PRESUPUESTO DE LA CAPACITACIÓN .................................................................. 80

CALENDARIO DE ACTUACIÓN ................................................................................ 82

EVALUACIÓN ............................................................................................................... 83

CRONOGRAMA DE ACTIVIDADES .......................................................................... 87

CONCLUSIONES PARCIALES DEL CAPÍTULO III ................................................. 88

CONCLUSIONES GENERALES .................................................................................. 89

BIBLIOGRAFÍA

ANEXOS

Page 12: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

ÍNDICE DE ILUSTRACIONES

Gráfico 11 Pregunta 1 Personal de unidad de TIC – C.R.I.E ......................................... 22

Gráfico 12 Pregunta 2 al Personal de la unidad de TIC – C.R.I.E .................................. 23

Gráfico 13 Pregunta 3 Personal del departamento informático – C.R.I.E. ..................... 24

Gráfico 14 Pregunta 4 Personal de la unidad de TIC – C.R.I.E ...................................... 25

Gráfico 15 Pregunta 5 Personal de la unidad de TIC – C.R.I.E ...................................... 26

Gráfico 17 Pregunta 6 al Personal de la unidad de TIC – C.R.I.E .................................. 27

Gráfico 18 Pregunta 7 Personal de la unidad de TIC – C.R.I.E ...................................... 28

Gráfico 19 Pregunta 8 Personal de la unidad de TIC – C.R.I.E ...................................... 29

Gráfico 20 Pregunta 9 al personal de la unidad de TIC – C.R.I.E .................................. 30

Gráfico 21 Pregunta 10 al personal de la unidad de TIC – C.R.I.E ................................ 31

Page 13: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

ÍNDICE DE TABLAS

Tabla 13 Pregunta 1 a Personal de la unidad de TIC – C.R.I.E. .................................... 22

Tabla 14 Pregunta 2 al Personal de la unidad de TIC – C.R.I.E ..................................... 23

Tabla 15 Pregunta 3 al Personal de la unidad de TIC – C.R.I.E. .................................... 24

Tabla 16 Pregunta 4 Personal de la unidad de TIC – C.R.I.E ......................................... 25

Tabla 17 Pregunta 5 Personal de la unidad de TIC – C.R.I.E ......................................... 26

Tabla 19 Pregunta 6 al Personal de la unidad de TIC – C.R.I.E ..................................... 27

Tabla 20 Pregunta 7 Personal de la unidad de TIC – C.R.I.E ......................................... 28

Tabla 21 Pregunta 8 Personal de la unidad de TIC – C.R.I.E ......................................... 29

Tabla 22 Pregunta 9 personal de la unidad de TIC – C.R.I.E ......................................... 30

Tabla 23 Pregunta 10 al personal de la unidad de TIC – C.R.I.E.................................... 31

Tabla 27 Estructura Plan Capacitación Formación Específica ........................................ 76

Tabla 28 Estructura Plan Capacitación Formación y Desarrollo .................................... 77

Tabla 29 Estructura Plan Capacitación Formación estratégica ....................................... 77

Tabla 30 Plan Anual Formación Específica .................................................................... 78

Tabla 31 Plan Anual Formación y Desarrollo ................................................................. 79

Tabla 32 Plan Anual Formación Estratégica ................................................................... 80

Tabla 33 Presupuesto requerido para la Capacitación - C.R.I.E ..................................... 81

Tabla 34 Cronograma de Capacitación 2018-2019 - Unidad de TIC - C.R.I.E ............. 83

Page 14: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

ÍNDICE DE ANEXOS

ANEXO 1 CARTA DE APROBACIÓN DEL PERFIL DE TESIS

ANEXO 2 PERFIL DE TESIS APROBADO

ANEXO 3 FICHA DE SOLICITUD PARA LA CAPACITACIÓN

ANEXO 4 HOJA PARA EL CONTROL DE ASISTENCIA DEL PLAN DE

CAPACITACIÓN

ANEXO 5 REGISTRO DE NOTAS SOBRE LAS CAPACITACIONES APROBADAS

ANEXO 6 INFORME DE LA ACCIÓN FORMATIVA DEL INSTRUCTOR

ANEXO 7 FICHA DE REGISTRO DE MANTENIMIENTO PREVENTIVO Y

CORRECTIVO

ANEXO 9 FORMATO DE CONTROL HOJA DE VIDA DE EQUIPOS

TECNOLÓGICOS

ANEXO 10 FOTOS DE LAS INSTALACIONES DE LA INSTITUCIÓN

Page 15: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

RESUMEN

El presente trabajo representa la investigación llevada a cabo dentro del C.R.I.E, en donde

el objetivo principal de este proyecto es repotenciar la unidad de TIC de esta entidad, para

lo cual fue de total necesidad aplicar metodologías de investigación que permitieron hacer

un levantamiento, de información oportuna y veraz, como fue la aplicación de fichas de

observación, así como encuestas.

El desarrollo de este estudio determinó que es muy necesario la aplicación de un plan

informático, para poder potenciar las bondades de la institución en relación a las

tecnologías de información y comunicación, permitiendo la gestión de forma oportuna y

necesaria de esta.

Ante todas las necesidades encontradas, este estudio en su parte de desarrollo propone la

puesta en marcha del plan informático aquí propuesto, para efectivizar procesos,

optimizar recursos, potenciar las bondades, determinar falencias, entre otros aspectos que

se explican de manera clara y concisa en este trabajo de investigación.

Page 16: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

ABSTRACT

The present work represents the research carried out within the CRIE, where the main

objective of this project is to revitalize the ICT this entity unit, for which it was of total

necessity to apply research methodologies that allowed to make a survey of timely

information and truthful, as was the application of observation tokens as well as surveys.

The development of this study determined that it is very necessary to apply a computer

plan, to be able to enhance the institution benefits in relation to information and

communication technologies, allowing management in a timely and necessary manner.

In view of all the needs encountered, this study in its development proposes the

implementation of the computer plan proposed here, in order to streamline processes,

optimize resources, enhance the benefits, determine shortcomings, among other aspects

that are explained in a clear and concise manner in this research work.

Page 17: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

1

INTRODUCCIÓN

ANTECEDENTES

El CRIE # 3 es un Centro de Rehabilitación Integral Especializado, que forma parte del

Ministerio de Salud Pública, ubicado dentro de la jurisdicción de la Coordinación Zonal 4-

SALUD, enfocado principalmente a brindar atención a personas con discapacidades de

cualquier edad (niños, adultos y adultos mayores), aquí se realizan terapias de recuperación

a pacientes que han sufrido diversas fracturas y lesiones sin ingerir el nivel de gravedad de

las mismas. El CRIE # 3 se encuentra en proceso de licenciamiento para obtener la categoría

de unidad de tercer nivel de atención en salud.

A pesar de que el CRIE # 3 hace poco tiempo, pasó por un proceso de modernización, el cual

actualizó gran parte de su estructura y parque tecnológico, para brindar un mejorado y ágil

servicio a los usuarios en general, este proceso se lo realizó de manera emergente, ya que

tenían equipos muy desactualizados los cuales su tiempo de vida útil había caducado y

algunos en muy mal estado. Cabe recalcar que dicho proyecto, contaba con escaso

presupuesto económico para su ejecución, quedando así muchos procesos por modernizar.

Ante todos estos argumentos se establece necesario implementar el estudio para la

reestructuración del departamento de TIC’s, la cual permitirá repotenciar y a la vez impulsar

las mejoras ya realizadas, permitiéndole al personal tanto administrativo como médico

realizar procesos ágiles y brindar un servicio de calidad y calidez en el Centro de

Rehabilitación Integrada Especializado, a la sociedad manabita.

Para fortalecer este proyecto se ha revisado trabajos similares relacionados a temas de planes

informáticos orientados a la gestión de las tecnologías de la información y comunicación

entre los que se pueden mencionar

Ing. Nilo Walker Andrade Acosta (2013) con el tema “PLAN DE SEGURIDAD

INFORMÁTICA Y LA GESTIÓN OPERATIVA DE LA UNIVERSIDAD LAICA

“ELOY ALFARO” DE MANABÍ EXTENSIÓN CHONE.

Page 18: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

2

Ing. José Paladines Morán (2013) con el tema: “ORGANIZACIÓN DE LA

PLATAFORMA INFORMÁTICA PARA LA GESTIÓN DE SERVICIOS DEL

GOBIERNO AUTÓNOMO DESCENTRALIZADO DEL CANTÓN JIPIJAPA”.

Ing. Lourdes Zambrano (2012) con el tema: “PLAN INFORMÁTICO PARA LA

GESTIÓN OPERATIVA EN LA UNIVERSIDAD TÉCNICA DE MANABÍ”.

Ing. Diana Patricia Castellano Vera (2009) con el tema “LEVANTAMIENTO Y

MEJORAMIENTO DE PROCESOS DE LA DIRECCIÓN DE INFORMÁTICA

DE LA PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR”, de la

Universidad la Pontificia Universidad Católica, de la Facultad de Ciencias

Administrativas y Contables.

El análisis de los trabajos ya realizados previamente han permitido darle un mejor enfoque a

este proyecto, de la misma manera se deja claro que el material colocado como referencia y

apoyo es parte del vasto campo de investigación en relación a las planificaciones

informáticas.

SITUACIÓN PROBLÉMICA

Aun cuando el CRIE #3, ha sido repotenciado en su estructura tecnológica, y a pesar de que

cuenta con un cableado estructurado cat 5e certificado que cubre prácticamente toda su

edificación, una central telefónica convencional analógica, cuenta con un acceso a internet

por medio de fibra óptica, dentro de la investigación se pudo determinar que existen algunas

deficiencias las cuales se detallan a continuación:

La unidad de TIC no presta las condiciones físicas adecuadas para realizar las

actividades inherentes al área de Tics. El centro no posee un sistema de cableado

eléctrico que cumplan con las normas y estándares en lo referente a la estabilidad

del fluido eléctrico que deben tener los equipos de informáticos

Page 19: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

3

No cuenta con planificación estratégica en aspectos como mantenimiento, soporte a

usuarios y planes de contingencias en casos de catástrofes naturales, tecnológicas o

sabotajes.

El cableado estructurado no cuenta con un sistema eléctrico independiente que

cumpla con las normas y estándares que garanticen la estabilidad del fluido eléctrico

para el correcto funcionamiento de los equipos de cómputo.

No se cuenta con un adecuado sistema de distribución del servicio de internet, ya

que esta tarea se la realiza mediante un router básico que no permite una equilibrad

y coherente administración del acceso y uso de los recursos de la red de la

institución. Así mismo no presta las garantías para proteger a la red de la institución

de intrusiones y amenazas.

La central telefónica con la que cuenta el CRIE, a pesar de su funcionalidad,

representa para la institución un retraso en cuanto a la tecnología implementada

hasta ahora, ya que no permite la escalabilidad de nuevos servicios como video

llamadas o striming de video, contestadora, a más del retraso que representa este

tipo de central telefónica genera un alto costo por concepto de consumo en llamadas.

PROBLEMA CIENTÍFICO

¿Cómo mejorar el control y gestión de los servicios de las tecnologías de información y

comunicación que se proveen dentro de la edificación del Centro de Rehabilitación Integral

especializado # 3 de la ciudad de Portoviejo en la provincia de Manabí?

OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN

Objeto de Investigación: Planificación Informática.

Campo de Acción: Control y Gestión de los Servicios de las tecnologías de la

información y comunicación

Page 20: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

4

IDENTIFICACIÓN DE LÍNEA DE INVESTIGACIÓN

Tecnologías de la Información y Comunicación

OBJETIVO GENERAL

Desarrollar un plan informático que permita repotenciar el departamento de Tecnologías de

la Información y Comunicación del Centro de Rehabilitación Integral Especializado CRIE #

3, de acuerdo a los estándares de licenciamiento, a través del mejoramiento y mantenimiento

de la base tecnológica informática para mejorar la calidad de la prestación de servicios

integrales.

OBJETIVOS ESPECÍFICOS

Fundamentar científicamente los conceptos de normas y estándares internacionales

de administración y control de los centros de cómputo, tecnologías de la información

y comunicación, leyes y reglamentos que rigen al Centro de Rehabilitación Integral

Especializado.

Realizar una investigación de campo que permita diagnosticar las deficiencias del

departamento de TIC’s del CRIE

Diseñar un plan informático que permita repotenciar el departamento de

Tecnologías de la Información y Comunicación del Centro de Rehabilitación

Integral Especializado CRIE # 3.

IDEA A DEFENDER

Con la implementación de un plan informático para repotenciar el departamento de

Tecnologías de la Información y Comunicación que permita mejorar la gestión de los

servicios de las tecnologías de información y comunicación de los diversos departamentos

de la del Centro de Rehabilitación Integral Especializado CRIE # 3 de la ciudad de Portoviejo

de la provincia de Manabí.

Page 21: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

5

VARIABLES

Variable Independiente: Plan Informático para repotenciar el departamento de

Tecnologías de la Información y Comunicación del Centro de Rehabilitación

Integral Especializado CRIE # 3

Variable Dependiente: Gestión de los servicios de las tecnologías de la información

y comunicación.

JUSTIFICACIÓN

Este trabajo de investigación está fundamentado en el levantamiento de información que se

ha ejecutado para la buena aplicación y sustentación de este plan informático para la

institución en cuestión de este estudio.

Bajo esta visión se establece que la investigación está fundamentada, ya que es viable para

el efecto de llevarlo a cabo y en posteriores estudios poderlo implementar.

El plan informático aquí expuesto, deja una estructura clara de lo que se espera alcanzar y

que la institución pueda cumplir, en relación a las seguridades que esta deba implementar,

así como a las políticas y normas de accesos, de procesos, entre otros.

EXPLICACIÓN DE LA METODOLOGÍA A EMPLEAR

La metodología a emplear en esta investigación es de tipo cuali-cuantitativa, para de esta

manera conseguir toda la información necesaria en la que se basará esta propuesta, aplicando

los métodos analítico-sintético, inductivo deductivo, estadístico y bibliográfico, obteniendo

que la investigación se torne objetiva y acertada en relación a los problemas que ocurren

dentro de la empresa en estudio.

De la misma manera se aplicarán técnicas que ayudaran a obtener información de primera

mano, evidenciando de forma más concreta la problemática que aqueja a la institución en

estudio, tales técnicas serían la de observación, encuestas y entrevistas llevadas a cabo dentro

del entorno en donde se llevará a efecto la investigación.

Page 22: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

6

RESUMEN DE LA ESTRUCTURA DEL PROYECTO DE INVESTIGACIÓN

La organización del proyecto de investigación avista los siguientes puntos:

Introducción, este apartado permitirá explicar de manera general el propósito principal de

la investigación, la metodología a aplicar y los objetivos a alcanzar.

Capítulo I, en esta sección se realizará la fundamentación científica sobre la que se podrá

basar el estudio planteado, este capítulo se le dará por nombre marco teórico.

Capítulo II, en este capítulo se detallará de manera concreta a la empresa sobre la que se

basará el presente estudio, de la misma manera en esta parte ya se llevará a cabo la

investigación de campo pudiendo aplicar la metodología indicada en la introducción, lo que

permitirá tener un panorama mucho más claro de la problemática que aqueja a la empresa.

Capítulo III, en esta parte ya de determinará los resultados y la solución de la problemática

institucional encontrada al momento de la ejecución de la metodología de la investigación

planteada, esto dará lugar a los procesos que se detallarán o establecerán en el Plan

Informático para la gestión de los recursos tecnológicos de la información y comunicación.

ELEMENTOS DE NOVEDAD

La creciente evolución tecnológica ha generado la necesidad de que en las empresas se

implementen procesos que permitan potenciar su funcionamiento, pudiendo alcanzar los

objetivos planteados más efectivamente.

Por lo ya explicado el Plan Informático plantea la repotenciación del C.R.I.E, permitiendo

un mejor rendimiento de los servicios tecnológicos.

La administración de los recursos tecnológicos será ejecutada por los responsables del área

informática, los mismos que deberán contar con un plan que contemplen normas, estándares

y políticas de seguridad a nivel institucional.

Page 23: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

7

NOVEDAD CIENTÍFICA

La aplicación de esta propuesta permitirá que la entidad pueda repotenciar cada una de sus

bondades tecnológicas involucrando a todo su personal.

La repotenciación del C.R.I.E permitirá que la gestión y administración tecnológica, así

como la puesta en marcha de nuevos medios de comunicación sean puntos esenciales en el

desarrollo y logro de los objetivos propuestos.

Se logrará tener a un personal mejor y mayor capacitado, así como el aseguramiento de la

información y de toda la infraestructura tecnológica aquí encontrada.

Page 24: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

8

CAPÍTULO I

MARCO TEÓRICO

PLAN INFORMÁTICO

Un plan informático formal es un proceso, expresado en un documento escrito y conocido

por todos los usuarios de la unidad (Subgerencia, Subdirección, Departamento o Unidad) de

Informática, el cual empieza con el desarrollo de objetivos, define estrategias y políticas para

alcanzar tales objetivos, desarrolla planes detallados para asegurar que las estrategias se sigan

con el fin de que tales objetivos se realicen en términos de productos y resultados concretos

medibles por la unidad de Informática, por los usuarios y por el nivel Director de la empresa

y/u organización, en parámetros no técnicos y exentos de ambigüedad. (Niemann V.)

GESTIÓN DE SERVICIOS

Al definir los servicios en tales términos se refuerza la actual tendencia de las empresas de

servicios a imitar la planificación y los modelos estratégicos del sector industrial. Resulta

más exacto y eficaz considerar el servicio como algo que cambia de modo fundamental la

condición o posición de quien lo consume. Los servicios médicos, por ejemplo, afectan al

bienestar físico del paciente; el asesoramiento legal afecta al perfil de riesgo de su titular.

Como quiera que el servicio se consume en el momento en que se produce, la persona que

presta el servicio, ejerce una influencia superior sobre su calidad que la que conseguiría el

más refinado sistema de control de calidad. (Saw, 1991)

Un sistema de gestión adecuado debe asegurar que todas aquellas personas que tienen una

función de gestión dentro del servicio, tengan los conocimientos adecuados para su función.

Para ello se deben definir las destrezas y habilidades necesarias para realizar cada función

incluida en su sistema de gestión de servicios. (Kunas, 2012).

La norma pide las siguientes especificaciones:

Todas las funciones de gestión de servicios y las responsabilidades deben

estar definidas con las habilidades necesarias para una implementación efectiva.

Page 25: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

9

La competencia del personal y las necesidades de formación deben ser

revisadas periódicamente.

La alta dirección es responsable de asegurar que todos los empleados sean

conscientes de la relevancia e importancia de sus actividades y su contribución a

los objetivos de gestión de servicios. (Kunas, 2012).

En este sentido las empresas desarrollan e introducen aplicaciones para lograr mayor

eficiencia y racionalización del trabajo, entre otras cosas la contabilidad, la planificación

comercial, la administración del personal, la planificación y el control de producción y la

gestión del inventario. (Murillo Rosado, Muñoz Mendoza, & Amén Chinga, 2017, pág. 27).

Según lo indicado por los autores, la gestión de servicios es un conjunto de elementos que

permiten dirigir y realizar tareas de forma más eficaz y eficiente dentro de las diferentes

entidades.

GESTIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN

La gestión de servicios de TI (Tecnología de la Información) ITSM (Information

Technology Service Management) suministra los servicios que necesita una empresa para

cumplir sus objetivos de negocio. ITSM respalda la visión y los objetivos de negocio al

optimizar los procesos de IT y comprender los resultados esperados por la empresa,

permitiendo lograr dichos resultados mediante la provisión y mejora de los servicios que

presta. Los servicios de ITSM fomentan y facilitan la evolución de una organización de TI

transformándola en proveedor de servicios y no solo en proveedor de tecnología. Para lograr

esto, las organizaciones de TI deben reorganizarse y dejar de ser silos aislados de tecnología

para realizar actividades más orientadas a los procesos del negocio y que su infraestructura

y aplicaciones se consideren servicios o productos básicos, donde el servicio (y sus procesos

auxiliares) se convierta en el objetivo final. Las organizaciones de TI deben dejar atrás el

típico modelo reactivo de respuesta a fallas del sistema y pasar a desempeñar una función

más proactiva en la planificación, supervisión y gestión de los servicios de TI para apoyar el

éxito global de la empresa. (Figuerola, 2012).

Page 26: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

10

La gestión de sistemas es importante. Si piensa solo en términos de técnicas, va a dejar de

lado ciertos fundamentos de la seguridad. Un ejemplo sencillo: si desea tener acceso a un

proxy que vigila las conexiones a Internet de sus usuarios, debe prevenirles. Esto puede

realizarse dentro de una política de seguridad, que incluye el reglamento de utilización de la

infraestructura informática. (Kapfer, 2014)

El proceso de globalización ha hecho que este proceso sea más sencillo gracias a las

posibilidades que brindan el internet y el uso de las nuevas tecnologías de la información.

Se sabe que las nuevas TIC´s ofrecen a las empreasas formas para enfrentar las limitaciones

de acceso a los mercados internacionales. Este texto propone reflexionar sobre la

importancia del uso de las nuevas tecnologías en el proceso de internacionalización de las

empresas, destacando las características particulares que adquieren los procesos

empresariales con el uso de las TIC´s así como las ventajas e inconvenientes que puede

presentar el uso de estos recursos en el ámbito empresarial. (Murillo Rosado, Muñoz

Mendoza, & Amén Chinga, 2017)

La gestión de los recursos tecnológicos permite la organización y administración de forma

adecuada de cada uno de los elementos involucrados dentro de las tecnologías, permitiendo

de esta manera potenciar las ventajas empresariales.

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el

conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a

otro. Abarcan un abanico de soluciones muy amplio. Incluyen las tecnologías para almacenar

información y recuperarla después, enviar y recibir información de un sitio a otro, o procesar

información para poder calcular resultados y elaborar informes. (BEIT S.L., 2015)

Si elaborásemos una lista con los usos que se hacen de las Tecnologías de la Información y

la Comunicación sería prácticamente interminable:

Internet de banda ancha

Teléfonos móviles de última generación

Televisión de alta definición

Page 27: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

11

Códigos de barras para gestionar los productos en un supermercado

Bandas magnéticas para operar con seguridad con las tarjetas de crédito

Cámaras digitales

Reproductores de MP3

Esta revolución ha sido propiciada por la aparición de la tecnología digital. La tecnología

digital, unida a la aparición de ordenadores cada vez más potentes, ha permitido a la

humanidad progresar muy rápidamente en la ciencia y la técnica desplegando nuestra arma

más poderosa: la información y el conocimiento. (BEIT S.L., 2015).

Las tecnologías de información y comunicación permiten realizar la gestión de la

transmisión y/o transformación de la información, permitiendo en los actuales momentos

tener comunicados y conectados al mundo con el mundo.

SISTEMAS DE INFORMACIÓN

Un sistema es un conjunto de componentes que interaccionan entre sí para lograr un objetivo

común. Aunque existe una gran variedad de sistemas, la mayoría de ellos pueden

representarse a través de un modelo formado por cinco bloques básicos: elementos de

entrada, elementos de salida, sección de transformación, mecanismos de control y objetivos.

(Fernández Alarcón, 2006, pág. 11).

Como interpretación a lo indicado por el autor antes citado, se puede decir que los sistemas

de información permiten la gestión, administración y transmisión de la información haciendo

uso de los diferentes medios que existen para lograr tal propósito, además se entiende que

los datos que ingresan por un lado se transforman logrando una salida, y que esa salida vuelve

a ser una entrada, generándose aquí un ciclo de la información y la necesidad de utilizar este

tipo de herramientas que facilitan los procesos.

Page 28: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

12

SEGURIDAD DE LA INFORMACIÓN

La seguridad de los sistemas de información es una disciplina en continua evolución. La meta

final de la seguridad es permitir que una organización cumpla con todos sus objetivos de

negocio o misión, implementando sistemas que tengan un especial cuidado y consideración

hacia los riesgos relativos a las TIC de la organización, a sus socios comerciales, clientes,

administración pública, suministradores, entre otros.

Los objetivos principales de la seguridad son los siguientes:

Disponibilidad y accesibilidad de los sistemas y datos, sólo para su uso autorizado. Es un

requisito necesario para garantizar que el sistema trabaje puntualmente, con prontitud y que

no se deniegue el servicio a ningún usuario autorizado.

Integridad se encarga de garantizar que la información del sistema no haya sido alterada por

usuario por usuarios no autorizados, evitando la pérdida de consistencia. Presenta dos facetas:

Integridad de datos. Es la propiedad de que los datos no hayan sido alterados de forma

no autorizada, mientras se almacenan, procesan o transmiten.

Integridad del sistema. Es la cualidad que posee un sistema cuando realiza la función

deseada, de manera no deteriorada y libre de manipulación no autorizada.

Confidencialidad de datos y de la información del sistema. Es el requisito que intenta que

la información privada o secreta no se revela a individuos no autorizados.

Responsabilidad a nivel individual. Es el requisito que permite que puedan trazarse las

acciones de una entidad de forma única.

Confiabilidad. Es la garantía en los cuatro objetivos anteriores se han cumplido

adecuadamente. (Areitio, 2008, págs. 2-3).

La seguridad de la información según indica el autor es también una disciplina como lo es la

seguridad informática, pero la seguridad de la información tiene por objetivo lograr que la

empresa surja y se mantenga a flote, ya que al mostrar una verdadera seguridad de la

Page 29: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

13

información a través de las políticas de seguridad que se establezcan, se mantiene control

total del patrimonio de la empresa que es la información.

Control de Acceso

El control de acceso es un término genérico que se utiliza para designar el proceso por el que

un sistema de computación o un monitor de referencia controlan la interacción entre los

usuarios y los recursos del sistema, de tal forma que los primeros accedan a los recursos

deseados. Asimismo, el control de acceso permite implementar una política de seguridad,

que está determinada por las necesidades de la organización y por sus normas corporativas.

Estas necesidades incluyen la confidencialidad, la integridad, la disponibilidad y

accesibilidad y el no repudio. La autorización es la concesión de derechos por parte de un

propietario o de un controlador de un recurso a otros usuarios. (Areitio, 2008, pág. 108)

El control de acceso, en el ámbito de los sistemas de información, se relaciona con muchos

y diferentes tipos de sujetos y recursos. Esto requiere un conjunto complejo de operaciones

y actividades a realizar, que pueden ser de naturaleza operacional, u orientadas a la gestión.

El control de acceso debe estar dentro del contexto de una política de seguridad apropiada a

las diferentes aplicaciones y a las características del sistema. (Areitio, 2008, pág. 115)

(Dulaney, 2011) Por su parte indica que “el control de acceso significa dejar entrar a los

usuarios correctos y dejar fuera a los demás. Puede emplear una gran variedad de

herramientas para conseguirlos, pero el principio sigue siendo el mismo, dejar a los correctos

dentro”.

El control de acceso en atención a lo que exponen los autores, es la forma en cómo se realizan

los accesos tanto de manera física hacía los lugares en donde el acceso sea restringido, o en

su defecto a los accesos otorgados a cada uno de los usuarios con diferentes perfiles y claves

de accesos, delimitado así a los cargos y funciones que cada cual tenga dentro de cualquier

institución.

Page 30: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

14

AUDITORÍA INFORMÁTICA

Un centro de informática de una empresa suele tener una importancia crucial por soportar los

sistemas de información del negocio por el volumen de recursos y presupuesto que maneja,

por lo tanto aumenta la complejidad de las necesidades de control y auditoria, surgiendo en

las organizaciones como medidas organizativas las figuras de control interno y auditoria

informáticos. (Piattini & Emilio del Peso)

La información que es tratada en una organización es un recurso crítico que debería ser

protegido ya que la misma es la base de la mayoría de las de cisiones que son adoptadas a lo

largo del tiempo.

Para tener una seguridad razonable sobre si la información es exacta y completa, estar

disponible cuando se necesita y ser confidencial, la implementación de controles internos

informáticos es necesario y además ayudan a cumplir con las exigencias legales en materias

de derecho informático y a asegurar que los sistemas automáticos de procesamiento de la

información funcionan de acuerdo a lo que se espera de ellos (Velthuis, Navarro, & Ruiz ,

2008, pág. 4)

En interpretación a lo expuesto por los autores citados en relación a lo que auditoría

informática se refiere, no es más que hacer un análisis situacional de la toda institución en

las áreas que involucran específicamente las tecnologías, la administración y gestión de estos

recursos se deben hacer de una manera ordenada y debidamente reglamentada para evitar

perdida de la información o daño en cualquiera de los equipos.

PLANES Y POLÍTICAS DE SEGURIDAD

Este elemento de seguridad de TI puede requerir un esfuerzo específico y la especial atención

de los directivos de TI para el desarrollo y despliegue de sistemas más seguro.

Las directrices, leyes y normas de seguridad requieren la elaboración de planes y hojas de

ruta para lograr los objetivos de seguridad. Los planes documentan las acciones que deben

emprenderse para establecer la seguridad de TI y los planes y políticas incluye elementos

arquitecturales que posibilitan que la organización sea más segura. Dirigen y completan el

Page 31: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

15

proceso y las iniciativas de implementación de la seguridad, por medio de procedimientos,

técnicas y herramientas.

Las políticas de seguridad establecen qué debe hacerse, en términos corporativos, para

mejorar la seguridad de TI del entorno específico de la organización. Los procedimientos

definen cómo ejecutar lo que se ha definido en las políticas de seguridad, a través del

personal, prácticas, técnicas y sistemas especializados (hardware, software, etc.) y

herramientas. (Kyriazoglou, 2013, págs. 336-337)

El establecimiento de las políticas y planes de la seguridad de TI lo puede desarrollar el

director de TI, a veces con ayuda externa, lo puede revisar el comité de TI y ratificar el

Consejo. Pueden utilizarse las listas de comprobación de auditoría lista de comprobación de

la política de seguridad de TI y la lista de comprobación de los controles de seguridad lógica

como apoyo en la revisión del diseño, implementación y post-implantación de las políticas y

planes de seguridad de TI en la organización. (Kyriazoglou, 2013, págs. 336-337)

Los principales controles de los planes y políticas de seguridad de TI son: (Kyriazoglou,

2013, págs. 336-337)

Plan de gestión de seguridad de TI

Plan estratégico de seguridad de TI

Programa de formación y concienciación en seguridad de TI

Plan de seguridad del desarrollo de sistemas

Políticas de seguridad de TI

Políticas de privacidad de la información

Política de sensibilidad de la información

Política de control de contraseñas

Manual de políticas y procedimientos de seguridad del centro.

Según la interpretación que se puede dar ante lo expuesto por los autores antes citados sobre

planes y políticas de seguridad, es preciso decir que es de total relevancia que cualquier

empresa sin importar su naturaleza pueda contemplar estos procesos para resguardo y

protección de los datos e información que como empresa manejan.

Page 32: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

16

LOS SGSI

Un SGSI - la norma es clara incluye estructura, políticas de organización, la planificación de

actividades, responsabilidades, prácticas, procedimientos, procesos y recursos es un enfoque

de gestión estructurado y coherente de seguridad de la información que está diseñado para

garantizar la interacción eficaz de los tres componentes clave de la aplicación de una política

de seguridad de la información:

Proceso (o procedimiento)

Tecnología

Comportamiento de los usuarios.

El requisito de la norma es que el diseño e implementación de un SGSI debe estar

directamente influenciada por las necesidades y objetivos de cada organización, de seguridad

requisitos, los procesos empleados y el tamaño y la estructura de la organización

ISO 27001 no es una medida única para toda la solución, ni fue jamás visto como una entidad

estática fija que interfiere con el crecimiento y el desarrollo del negocio.

La norma reconoce explícitamente que: (Vasudevan, y otros, 2008)

SGSI se escalan de acuerdo con las necesidades de la organización

SGSI Se espera una situación simple requiere una solución simple

SGSI a cambiar con el tiempo.

Los servicios que brindan los sistemas de gestión de la seguridad de la información

permiten que la información se mantenga protegida y respaldad para evitar daños y/o

violaciones a los procesos marcados como protocolos de seguridad.

Page 33: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

17

ISO 27001

En los simples términos de la norma, ISO 27001 es un modelo útil para establecer,

implementar, operar, supervisar, revisar, mantener y mejorar un ISMS. Este es un modelo

que puede aplicarse en cualquier parte del mundo, y se entiende en cualquier parte del mundo.

Es consistente, coherente, contiene el ensamblado, mejores prácticas, la experiencia y la

pericia obtenida de implementaciones en todo el mundo en los últimos diez años, y es

tecnológicamente neutral. Está diseñado para su aplicación en cualquier entorno de hardware

o software.

Cabe señalar que ISMS que tiene una ISO 27001 compatibles automáticamente en sí misma

no es conferir inmunidad frente a las obligaciones legales. La organización tendrá que

asegúrese de que entiende el rango de la legislación y la regulación con la que deben cumplir,

y asegurarse de que estos requisitos se reflejan en sus SGSI.

El éxito del diseño, desarrollo e implantación de un SGSI que estará de acuerdo con los

requisitos de la ISO 27001 es un proyecto significativo. Hay una serie de aspectos

importantes en un proyecto de este tipo, los cuales se desarrollan en detalle al Gobierno

Internacional de TI: una Guía Ejecutivo a ISO27001 / ISO17799. Un equipo de proyecto

tendrá que ser establecido y necesitará todo el apoyo de la dirección. (Vasudevan, y otros,

2008).

La norma ISO 27001 permite realizar una supervisión y control preciso a todo lo que

involucre los Sistemas de Gestión de la Seguridad de la Información, para que de esta manera

la información pueda ser administrada y asegurada desde todos los ámbitos posibles.

Page 34: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

18

CONCLUSIONES PARCIALES DEL CAPÍTULO I

Este capítulo hizo referencia a toda la fundamentación científica sobre la que se está

dirigiendo o basando la presente investigación, armonizando de forma precisa lo que busca

un plan informático con cada una de las consideraciones o consejos a tomar en cuenta en la

propuesta.

Cada uno de los temas mencionados en este apartado sustentará el desarrollo y solución de

la problemática encontrada dentro de la institución en estudio.

El marco teórico y acervo bibliográfico no es más que estudios realizado previamente sobre

temas que se consideran dentro de un plan informático.

Page 35: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

19

CAPÍTULO II

MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA

ORGANIGRAMA ESTRUCTURAL DE LA INSTITUCIÓN

El CRIE pone a la disponibilidad de la comunidad la siguiente cartera de servicios:

- Odontología

- Nutrición

- Estimulación Temprana

- Terapia Física

- Terapia Ocupacional

- Terapia de Lenguaje

- Hidroterapia

- Rayos X

- Fisiatría

- Neurología

- Pediatría

- Psiquiatría

- Genética

- Medicina Alternativa

- Psicología

- Trabajo Social

UBICACIÓN

El Centro de Rehabilitación Integral Especializada C.R.I.E. # 3, se encuentra ubicada en la

Provincia de Manabí, Cantón Portoviejo, Parroquia 18 de Octubre en las calles Av. Manabí

y Rio Amazonas, junto al Hospital de IESS

Page 36: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

20

MODALIDAD DE LA INVESTIGACIÓN

La modalidad de investigación empleada dentro de este proyecto es cuali-cuantitativa, a

través de esta metodología de investigación se logrará potenciar los resultados obtenidos

mediante la aplicación de la observación y entrevista.

MÉTODOS

Analítico - Sintético. - Este es un método muy utilizado ya que permite trabajar con las bases

de datos científicas que fundamenten con la validez del caso el desarrollo de la investigación

propuesta.

Inductivo-deductivo. - Con la aplicación de este método se establecerán soluciones

específicas del problema propuesto dentro de la investigación, logrando analizar toda la

información globalmente obtenida.

Estadístico: A través de este método se puede realizar gráficos comparativos que ayuda a

interpretar los resultados.

TÉCNICAS

Entrevista. Mediante la aplicación de un banco de preguntas establecido para la aplicación

de esta técnica se logrará tener un conocimiento más amplio de la problemática existente y a

su vez no mostrará los caminos a las soluciones que se plasmaran en esta investigación.

Observación. Se aplica esta técnica ya que se llevará a cabo de manera directa el fenómeno

reconociendo su conducta para su posterior estudio.

INSTRUMENTOS.

Cuestionario. Permite la realización de preguntas las cuales deberán estar debidamente

redactadas y estructuradas permitiendo el enlace entre cada una de ellas para evitar que la

técnica en su momento se corte sin dar un resultado verdadero dentro de la investigación.

Guía de Entrevista. Este instrumento permite que al momento de la aplicación de la técnica

tengamos una serie de preguntas que nos ayuden a guiar la conversación con la o las personas

Page 37: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

21

involucradas de tal manera que nos permitan obtener los datos necesarios para el desarrollo

de la investigación.

POBLACIÓN Y MUESTRA

Por el nivel de importancia la encuesta será dirigida a toda la población involucrada, en este

caso a las personas que se encuentran laborando exclusivamente dentro del departamento

informático.

Población

Para efecto de esta investigación se tomará como población a los cuatro miembros de la

unidad de TIC del C.R.I.E. #3.

Muestra

Para esta investigación no se aplicará la fórmula de muestra ya que la población es

relativamente pequeña para tomarla en cuenta, sin embargo, se deja colocada una fórmula de

muestra para evidencia de este punto.

𝑛 =𝑘2 ∗ 𝑝 ∗ 𝑞 ∗ 𝑁

(𝑒2 ∗ (𝑁 − 1)) + 𝑘2 ∗ 𝑝 ∗ 𝑞

k.- Constante de 1,96

p.- posibilidad de ocurrencia

q.- posibilidad de no ocurrencia

N.- población

e.- margen de error (1% - 5%)

n.- tamaño de la muestra.

Page 38: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

22

TABULACIÓN DE LAS ENCUESTAS REALIZADAS A LOS RESPONSABLES

DEL DEPARTAMENTO INFORMÁTICO DEL C.R.I.E.

“ENCUESTA ORIENTADA A DETERMINAR PROBLEMAS EN LOS RECURSOS

TECNOLÓGICOS.”

OBJETIVO: Identificar los diferentes problemas que se producen en la administración y

gestión de recursos tecnológicos del departamento informático del C.R.I.E.

Pregunta 1.- ¿El departamento informático ha desarrollado un plan de políticas de

seguridad?

Tabla 1 Pregunta 1 a Personal de la unidad de TIC – C.R.I.E.

Análisis. - del total de talento humano que trabajan en el departamento informático todas

indicaron no haber realizado un plan de políticas de seguridad esto equivale porcentualmente

al 100%.

PREGUNTA CANTIDAD %

SI 0 0%

NO 4 100%

TOTAL 4 100%

0%

100%

SI

NO

Gráfico 1 Pregunta 1 Personal de unidad de TIC – C.R.I.E

Page 39: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

23

Pregunta 2.- ¿El departamento informático del C.R.I.E. es el responsable de la

administración del software?

Tabla 2 Pregunta 2 al Personal de la unidad de TIC – C.R.I.E

Análisis. - por lo que se puede evidenciar tanto en la tabla como gráfica anterior, el

departamento informático es el que está a cargo de la administración del software.

PREGUNTA CANTIDAD %

SI 4 100%

NO 0 0%

TOTAL 4 100%

100%

0%

SI

NO

Gráfico 2 Pregunta 2 al Personal de la unidad de TIC –

C.R.I.E

Page 40: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

24

Pregunta 3¿Con cuánta frecuencia se realizan los respaldos del software y la base de

datos?

Tabla 3 Pregunta 3 al Personal de la unidad de TIC – C.R.I.E.

Análisis. - para comprender lo que la gráfica y la tabla refleja, de todas las personas

encuestadas de la unidad de TIC del C.R.I.E. hubo el 100% de seguridad en donde se indicaba

que nunca se hacen los respaldos de la base de datos o el software.

PREGUNTA CANTIDAD %

Mensual 0 0%

Trimestral 0 0%

Semestral 0 0%

9 meses 0 0%

Anual 0 0%

Nunca 4 100%

TOTAL 4 100%

0%0%

0% 0%0%

100%

Mensual

Trimestral

Semestral

9 meses

Anual

Nunca

Gráfico 3 Pregunta 3 Personal del departamento informático – C.R.I.E.

Page 41: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

25

Pregunta 4.- ¿La unidad de TIC es la responsable de la administración del cableado

estructurado del C.R.I.E?

Tabla 4 Pregunta 4 Personal de la unidad de TIC – C.R.I.E

Análisis. - al dar explicación sobre lo que la gráfica y tabla reflejan en relación a la pregunta

que se expone, se puede interpretar que es la unidad de TIC la responsable de la

administración de la red o cableado estructurado.

PREGUNTA CANTIDAD %

SI 4 100%

NO 0 0%

TOTAL 4 100%

100%

0%

SI

NO

Gráfico 4 Pregunta 4 Personal de la unidad de TIC – C.R.I.E

Page 42: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

26

Pregunta 5.- ¿Con cuánta frecuencia la unidad de TIC realiza el mantenimiento físico

y/o lógico de los equipos de cómputo de las diferentes unidades del C.R.I.E.?

Tabla 5 Pregunta 5 Personal de la unidad de TIC – C.R.I.E

Análisis. - por la interpretación que se pueda dar a la gráfica antes expuesta, los equipos de

cómputo del C.R.I.E son atendidos una vez al año.

PREGUNTA CANTIDAD %

Mensual 0 0%

Trimestral 0 0%

Semestral 0 0%

9 meses 0 0%

Anual 4 0%

Otro 0 0%

TOTAL 4 100%

0% 0%0%

0%

100%

0%Mensual

Trimestral

Semestral

9 meses

Anual

Otro

Gráfico 5 Pregunta 5 Personal de la unidad de TIC – C.R.I.E

Page 43: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

27

Pregunta 6.- La unidad de TIC del C.R.I.E es la responsable de la administración y

distribución del internet

Tabla 6 Pregunta 6 al Personal de la unidad de TIC – C.R.I.E

Análisis. - la respuesta fue clara y concisa es la unidad de TIC quien se encarga de la

administración y distribución del internet en el C.R.I.E.

PREGUNTA CANTIDAD %

SI 4 100%

NO 0 0%

TOTAL 4 100%

100%

0%

SI

NO

Gráfico 6 Pregunta 6 al Personal de la unidad de TIC –C.R.I.E

Page 44: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

28

Pregunta 7.- ¿Cuáles son los servidores que se encuentran en la unidad de TIC del

C.R.I.E.?

Tabla 7 Pregunta 7 Personal de la unidad de TIC – C.R.I.E

PREGUNTA CANTIDAD %

Red 2 50%

Firewall 2 50%

Bases de

Datos 0 0%

Web 0 0%

Otros 0 0%

Ninguno 0 0%

TOTAL 4 100%

Análisis. - de las opciones contempladas para determinar la existencia de servidores dentro

de la unidad de TIC en el C.R.I.E, de las personas encuestas dos indicaron que hay servidor

de red y dos indicaron que hay servidor de firewall.

50%

50%

0%0%

0%

0%

Red

Firewall

Bases de Datos

Web

Otros

Ninguno

Gráfico 7 Pregunta 7 Personal de la unidad de TIC – C.R.I.E

Page 45: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

29

Pregunta 8.- La unidad de TIC cuenta con todas las herramientas necesarias para

brindar un óptimo servicio a los diferentes departamentos y requerimientos.

Tabla 8 Pregunta 8 Personal de la unidad de TIC – C.R.I.E

Análisis. - la respuesta a la pregunta sobre si el área informática cuenta con los recursos

necesarios para poder gestionar todos los servicios tecnológicos de la institución la respuesta

de todos los encuestados fue que no, y que por ello hay muchas falencias dentro de las

seguridades a los equipos, entre otros.

PREGUNTA CANTIDAD %

SI 0 0%

NO 4 100%

TOTAL 4 100%

0%

100%

SI

NO

Gráfico 8 Pregunta 8 Personal de la unidad de TIC – C.R.I.E

Page 46: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

30

Pregunta 9.- La unidad de TIC del C.R.I.E considera usted que cuanta con un espacio

adecuado según normas de calidad.

Tabla 9 Pregunta 9 personal de la unidad de TIC – C.R.I.E

Análisis. - todas las personas involucradas en esta encuesta pudieron indicar que no cuentan

con un lugar apropiado y sobre todo no existen políticas.

PREGUNTA CANTIDAD %

SI 0 0%

NO 4 100%

TOTAL 4 100%

0%

100%

SI

NO

Gráfico 9 Pregunta 9 al personal de la unidad de TIC – C.R.I.E

Page 47: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

31

Pregunta 10.- Cree usted pertinente y apropiado que la unidad de TIC del C.R.I.E sea

reubicada y repotenciada, pudiendo así aplicar políticas de seguridad.

Tabla 10 Pregunta 10 al personal de la unidad de TIC – C.R.I.E

Análisis. - los involucrados en esta encuesta indicaron que es pertinente que se contemple un

espacio específico en donde se puedan hacer cumplir las políticas de seguridad.

PREGUNTA CANTIDAD %

SI 4 100%

NO 0 0%

TOTAL 4 100%

100%

0%

SI

NO

Gráfico 10 Pregunta 10 al personal de la unidad de TIC – C.R.I.E

Page 48: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

32

ESQUEMA DE LA PROPUESTA DEL INVESTIGADOR

El presente trabajo de investigación pretende realizar un plan informático para la

repotenciación del departamento de tecnologías de la información y comunicación del centro

de rehabilitación integral especializado C.R.I.E # 3 de la ciudad de Portoviejo en la provincia

de Manabí.

Para poder determinar la problemática situacional de la empresa se pretende examinar los

procesos principales que contempla una planificación, para lo cual se propone lo siguiente:

Análisis de la situación de la institución mediante la aplicación de una auditoría

informática.

Análisis de los requerimientos y recursos tecnológicos que permitan repotenciar el área

del C.R.I.E #3 de la ciudad de Portoviejo en la provincia de Manabí.

Análisis de la estructura del área en donde se va a hacer la intervención total con este

proyecto.

Análisis para un plan de capacitaciones a todo el talento humano.

Análisis del presupuesto establecido para la ejecución del plan informático propuesto

en esta investigación.

Page 49: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

33

CAPÍTULO III

VALIDACIÓN Y VERIFICACIÓN DE LOS RESULTADOS

TEMA

Plan informático para la repotenciación del departamento de tecnologías de la información y

comunicación del centro de rehabilitación integral especializado C.R.I.E # 3 de la ciudad de

Portoviejo en la provincia de Manabí.

OBJETIVO GENERAL.

Desarrollar un plan informático que permita repotenciar el departamento de Tecnologías de

la Información y Comunicación del Centro de Rehabilitación Integral Especializado CRIE #

3, de acuerdo a los estándares de licenciamiento, a través del mejoramiento y mantenimiento

de la base tecnológica informática para mejorar la calidad de la prestación de servicios

integrales.

OBJETIVOS ESPECÍFICOS

Analizar la situación de la institución mediante la aplicación de una auditoría

informática.

Determinar los requerimientos y recursos tecnológicos que permitan repotenciar el

área del C.R.I.E #3 de la ciudad de Portoviejo en la provincia de Manabí.

Determinar la estructura del área en donde se va a hacer la intervención total con este

proyecto.

Realizar un plan de capacitaciones a todo el talento humano.

Determinar el presupuesto establecido para la ejecución del plan informático

propuesto en esta investigación.

Page 50: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

34

VALIDACIÓN DE LA PROPUESTA

ANÁLISIS SITUACIONAL DE LA INSTITUCIÓN

Para el desarrollo de la propuesta, se ha realizado primero un análisis mediante una auditoría,

la cual fue dirigida al área informática de la institución en cuestión.

Este levantamiento de información arrojo cada una de las ventajas y desventajas con las que

cuenta el departamento informático, así como a la institución que la involucra.

- Si bien es cierto el departamento cuenta con tecnología, se ha podido evidenciar que la

tecnología en relación a las nuevas expectativas de expansión y repotenciación no

cubren los requerimientos, por lo que esta es una debilidad con la que hay que trabajar

para mejorar.

- El personal de este departamento no ha sido capacitados en mucho tiempo, y algunos

no han sido capacitados nunca.

- La información de la institución no se encuentra debidamente respaldada en los

servidores, y no cuenta con un nivel de seguridad aceptable, por lo que está vulnerable.

- Los servidores de la institución no se encuentran actualizados ni bien administrados, por

lo que la seguridad es mínima dejando a la intemperie la información.

- Los equipos de los diferentes departamentos se encuentran con software

desactualizados, y en muchos de los equipos hay aplicaciones que no se está utilizando,

a su vez no se le da mantenimiento de hardware periódicamente lo que ocasiona que los

equipos no funcionen a su máxima capacidad.

- El departamento informático no evidencia el uso de políticas de seguridad, así como la

aplicación de procedimientos ante las posibles eventualidades que se puedan generar en

la institución.

Page 51: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

35

- Carece el departamento de un plan de contingencia ante posibles desastres naturales,

con lo que están expuesto totalmente a la perdida de información total o parcial, al

momento de ocurrir o evento natural.

- No existe una clara definición de las tareas que cada uno de los miembros del

departamento informático debe realizar.

- Se carece de un cronograma de actividades, así como las fichas o registros de bitácoras

sobre las tareas que atienden durante la jornada de trabajo y fuera de ella.

Auditoría de los equipos actuales de la Empresa

# ÁREA CUSTODIO

CARACTERÍSTICA DEL COMPUTADOR

PROCESADOR SO DISCO RAM COD

MSP SERIE

1 FARMACIA TLG TATIANA LOPEZ INTEL CORE I7 LINUX MINT 17

X32 500GB 4GB

3

ES

TA

DÍS

TIC

A

MARIA EUGENIA SILVA CORE I 7 LINUX MINT 17

X32 500GB

4GB

4 DANIEL VELEZ CORE I 7 LINUX MINT 17

X32

500GB 4GB

5 NARCISA ZAMBRANO CORE I 7 LINUX MINT 17

X32

500GB 4GB

6 PEPE AMD 1.2 UBUNTU X32 500GB 8GB

7 500GB

8

ME

CA

NO

TE

RA

PIA

LIC. ANA ANTÓN

(RESPONSABLE DE AREA) AMD 1.2 UBUNTU X32

500GB 8GB

9 LIC. ANA ANTÓN

(RESPONSABLE DE AREA) AMD 1.2 UBUNTU X32

500GB 8GB

10 LIC. ANA ANTÓN

(RESPONSABLE DE AREA) AMD 1.2 UBUNTU X32

500GB 8GB

11 LIC. ANA ANTÓN

(RESPONSABLE DE AREA) INTEL CORE I7

LINUX MINT 17

X32

500GB 4GB

12

LIC. ANA ANTÓN

(RESPONSABLE DE AREA)

ENFERMERIA

INTEL CORE I7 LINUX MINT 17

X32

500GB 4GB

13

CO

NS

U

LT

O

RIO S

DIC

OS

DR. ROBERT LOOR INTEL CORE I7 LINUX MINT 17

X32

500GB 4GB

Page 52: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

36

LIC. ANITA GONZALES INTEL CORE I7 LINUX MINT 17

X32

500GB 4GB

DR. LUIGUI BARREIRO INTEL CORE I7 LINUX MINT 17

X32

500GB 4GB

DR JUAN CARLOS

PINARGOTE INTEL CORE I7 WINDOWS 7 X32

500GB 4GB 308

DR. FRANKLIN BAZURTO INTEL CORE I7 LINUX MINT 17

X32

500GB 4GB

DR. JUAN CARLOS SALTOS INTEL CORE I7 LINUX MINT 17

X32

500GB 4GB 401

DR. ARMANDO CEVALLOS INTEL CORE I7 LINUX MINT 17

X32

500GB 4GB

DRA. MERCY BERMELLO INTEL CORE I7 LINUX MINT 17

X32

500GB 4GB

DR. GILBETH MATOS

DUAL CORE 3.0

GHZ

(XTRATECH)

LINUX MINT 18.1

X32

500GB 2GB

DRA. MAYULIS GARCIA INTEL CORE I7 LINUX MINT 17

X32

500GB 4GB

HIDROTERAPI

A LCDA. LOURDES BURGOS AMD 1.2 UBUNTU X32 500GB 8GB

RAYOS X LCDA. MARIA VELEZ PENTIUM 1 LINUX MINT 17

X32 40GB

512M

B 209

TRABAJO

SOCIAL LCDA. JULIA MORENO INTEL CORE I7

LINUX MINT 17

X32

500GB 4GB

AD

MIN

IST

RA

CIÓ

N

ING. EDISON ARGUELLO INTEL CORE I7 LINUX MINT 17

X32

500GB 4GB

ING. PAMELA ROMERO INTEL CORE I7 LINUX MINT 17

X32

500GB 4GB

DR. GENE ALARCON AMD 1.2 WINDOWS 7 X32 500GB

8GB

LIC SILVIA GILER CORE I 7 WINDOWS 7 X32 500GB

4GB

DRA. VERONICA

ARTEAGA AMD 1.2

LINUX MINT 17

X32 500GB 8GB

TERAPIA DE

LENGUAJE

LIC. SOFIA ALARCON

(RESPONSABLE) CORE I 7

LINUX MINT 17

X32

500GB 4GB 647

LIC. SOFIA ALARCON

(RESPONSABLE) AMD 1.2

LINUX MINT 17

X32

500GB 8GB

TERAPIA

OCUPACIONA

L

LIC.ADRIANO REYES

(RESPONSABLE) AMD 1.2

LINUX MINT 17

X32

500GB 8GB

P.C.I

(ESTIMULACI

ÓN

TEMPRANA)

LIC.ADRIANO REYES

(RESPONSABLE) AMD 1.2

LINUX MINT 17

X32

500GB 8GB

LIC.ADRIANO REYES

(RESPONSABLE) AMD 1.2

LINUX MINT 17

X32

500GB 8GB

Page 53: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

37

ENFERMERIA LIC. MARGARITA GARCIA

(RESPONSABLE) AMD 1.2

LINUX MINT 17

X32

500GB 8GB

TIC

S

ING. VICTOR GARCIA

(RESPONSABLE DE

EQUIPO)

AMD 1.2 LINUX MINT 17

X32

500GB 8GB

ING. VICTOR GARCIA

(RESPONSABLE DE

EQUIPO)

CORE I 7 LINUX MINT 17

X32 500GB 4GB

ING. VICTOR GARCIA

(RESPONSABLE DE

EQUIPO)

ING. VICTOR GARCIA

(RESPONSABLE DE

EQUIPO)

CORE I 7 ENDIAN 500GB 4GB

ING. VICTOR GARCIA

(RESPONSABLE DE

EQUIPO)

CORE I 7 500GB 4GB

679

ING. VICTOR GARCIA

(RESPONSABLE DE

EQUIPO)

CORE I 7 500GB 4GB

722

Tabla 11 Auditoría a los equipos del CRIE

FODA de la empresa

Fortaleza Debilidades

Personal comprometido con la institución

Equipos de cómputo

Servidores

Conexión de Red e Internet

Sistema integrado

Personal medianamente capacitado en

relación a la utilización de tecnologías

Computadoras subutilizadas sin un plan de

mantenimiento periódico.

Servidores sin mantenimiento y

administración apropiadas

Redes no bien administradas ni distribuidas

de manera apropiada

Oportunidades Amenazas

Expandir espacios para dar un mejor y

mayor servicio

Fuga de información

Información corrupta

Dependencia para la toma de decisiones

Page 54: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

38

Conferencias en base a temas que relacionan

a la misión y visión de la institución

Expandir servicios al público mayor

Potenciar las capacidades del personal

Servidores que contengan información

segura con integridad, confidencialidad y

confiabilidad.

Una vez realizado el análisis de la auditoria informática aplicada, está investigación se puede

basar en el esquema del desarrollo de los Procesos de un Plan Informático. Según el Autor

(RODRIGUEZ, 2006).

Estos Procesos son:

- Situación actual de la tecnología de la Institución.

- Planificación Estratégica

- Planificación Táctica.

- Evaluación.

Situación actual de la Tecnología en la Institución

Planificación Estratégica

Se pueden subrayar estándares que sitúan varios aspectos de TI y que se integran entre

ellos: Gobierno TI (COBIT e ISO), Gestión del Servicio TI (ITIL e ISO), CMMI, Gestión

de la Seguridad (ISO). Estos permiten conocer en dónde se localiza la empresa y las

posibles vías que ayudarán con una mejora continua.

Para da cumplimiento en lo que se refiere a cada una de las fases propuestas en este proyecto

cumpliendo a su vez con los estándares en los que convergen para su total veracidad.

Page 55: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

39

La fase de análisis de la situación de la institución se realizará en base al Gobierno de

TI en base a lo que establece COBIT.

La fase de análisis de los requerimientos y recursos tecnológicos se realizará tomando

en cuenta el estándar ISO 27001.

La fase de análisis de la estructura se realizará a través de tomar en cuenta el estándar

ISO 27001

La fase de análisis para un plan de capacitaciones a todo el talento humano se realizará

a través de tomar en cuenta el estándar ISO 27001.

Políticas de Ejecución de la Planificación.

1. Perfeccionamiento y/o implantación de la estructura organizativa de la entidad.

2. Asegurar el cumplimiento de los objetivos realizando seguimiento del progreso

del plan estratégico de TICS.

3. Establecer la política de usabilidad adecuada de TICS.

Factores críticos de éxito

En concordancia con la estructura organizacional:

- El talento humano participante en esta área deberá ser capacitado.

- Se requiere que el personal involucrado mantenga siempre un buen ambiente de

trabajo, lo que permitirá el desarrollo de todas las actividades planificadas.

- El personal del área informática, así como el personal encargado de las terapias deberán

comprometerse a usar las herramientas de manera apropiada.

En relación con el sistema de información:

- Es de total necesidad que el sistema informático cumpla con todos los requerimientos

exigidos por la institución.

Page 56: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

40

- Debe a su vez tener un alto grado de seguridad de la información, para lo cual se deben

contemplar niveles de accesos al mismo, lo que permitirá obtener bitácoras de acceso.

Factores Claves de éxito

El desarrollo y ejecución del plan estratégico de las tecnologías de la información y

comunicación, no da la certeza de estar haciendo lo correcto, para que esto verdaderamente

funcione se deben contemplar todos y cada uno de los factores tanto internos como externos

que puedan afectar el cumplimiento del mismo; por tal razón se deberá buscar e identificar

cuáles serían los elementos que contribuyan a los factores claves de éxito

Después de un exhaustivo análisis se pudieron determinar a los siguientes como factores

claves de éxito:

Recursos Humanos

Es de total relevancia que el personal que se encuentre formando parte del equipo de trabajo

tenga un alto nivel de pertinencia y aprehensión hacia esta área, a su vez debe tener un grado

alto de conocimiento con formación académica, experiencia o especialización en áreas a fin

al cargo que ocupe según su competencia.

Recursos Tecnológicos

Es necesario contar con herramientas tecnológicas integradas que coadyuven a la

consecución de los objetivos, teniendo en cuenta las posibles expansiones o repotenciaciones

del área, para la administración y aseguramiento de la información.

Recursos Económicos

Se necesitará que se contemplen dentro del POA (Plan Operativo Anual) y PEI (Plan

Estratégico Institucional) de la institución un rubro específicamente para el área de TICs,

para de esta manera dar solución pronta a posibles problemas que se puedan suscitar en

relación a equipos o expansiones.

Page 57: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

41

Estrategias de mejoras de servicios

Efectuar análisis sobre lo que el departamento realiza en función a la administración y gestión

de los servicios tecnológicos de la institución, para en base a lo analizado poder efectuar o

contemplar planes de mejora o planes de contingencias, que permitan dar un mejor servicio

en la optimización de recursos.

Calidad

Contemplar siempre la aplicación de las mejores prácticas en relación a los sistemas de

información y administración de recursos tecnológicos, para obtener así productos

resultantes de calidad, demostrando eficiencia y eficacia.

Estrategias de Implementación de una Planificación Estratégica

Las empresas se han visto en los actuales momentos orilladas a la utilización de tecnologías

que optimicen sus actividades, permitiendo así la optimización de recursos, la empresa en

cuestión no está para nada alejada de esta realidad, por tal razón es de imperiosa necesidad

la elaboración de estrategias para el cumplimiento y desempeños adecuado de la institución.

La elaboración de un plan informático contempla lo siguiente:

- Optimizar la utilización del uso de los recursos tecnológicos para obtener mejoras en

la productividad.

- Realizar un plan estratégico que permita incorporar innovaciones tecnológicas que

permita las mejores prácticas a nivel institucional.

- Fomentar el uso de las TICS en el CRIE para potenciar el nivel de productividad.

- Capacitar al personal encargado de la administración del área de TIC fortaleciendo de

esta manera cada una de sus funciones a desempeñar.

- Realizar bitácoras de registros de actividades, permitiendo un control efectivo de las

diferentes asignaciones, así como de las sugerencias y cambios que se puedan ejecutar.

Page 58: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

42

- Implementar normas de calidad que permitan efectivizar los procesos, así como dar

protección a la información.

Etapas para la Implementación

La parte medular del plan estratégico está dada por la implementación y control, esto debe

ser llevado a cabo por el personal de la institución, con esto el C.R.I.E conoce cada uno de

los aspectos positivos o negativos que estén potenciando o dificultando el proceso de

avance de la misa.

Es de relevancia para este proceso que las actividades y funciones de cada una de las

personas de la empresa se encuentren muy bien establecidas y delimitadas dentro del

organigrama funcional, estas funciones deben estar contempladas dentro del plan

estratégico, permitiendo el logro de los objetivos establecidos.

Cabe indicar que las sugerencias que se den del plan estratégico deben coadyuvar a la

potenciación en la toma de decisiones, así como a las mejores prácticas empresariales.

Para la aplicación del plan estratégico se debe contemplar lo siguiente:

- Explicar que la planeación estratégica jugará un papel de alta importancia dentro de

cada uno de los procesos de la institución.

- Establecer los objetivos, los alcances, las actividades y los tiempos al momento de la

implementación. Hay que tomar en cuenta que los planes deben ser flexibles, es decir

que se puede reajustar dependiendo del entorno institucional.

- Establecer responsabilidades a cada una de las personas, ya que la aplicación de este

no dependerá de una sola persona.

- Establecer un equipo que se encargue de la planeación estratégica de la institución,

cada uno de los integrantes de la entidad deberán aportar al desarrollo y cumplimiento

de los objetivos planteados.

Page 59: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

43

- Realizar levantamiento de información, lo que permitirá realizar un diagnóstico

situacional de la institución.

- Realizar los indicadores para el plan estratégico, lo que permitirá analizar cada uno

de los resultados obtenidos.

- Lograr información preliminar antes de la implementación del plan estratégico, para

poder medir niveles de impacto antes y después de la implementación.

- Institucionalizar el plan estratégico, lo que permitirá aplicarlo regularmente.

- Indicar los compromisos y responsabilidades para el cumplimiento de las metas

propuestas del plan estratégico.

- Monitorizar periódicamente los avances, con esto se podrán conocer los problemas

suscitados durante la implementación del plan estratégico.

Planificación Táctica

En la planeación táctica se especifican las políticas, los procesos y la estructura

organizacional, para efecto del cumplimiento se detallan a continuación las políticas y los

procesos:

Políticas de Adquisición de Software

Mediante la implementación de las políticas el C.R.I.E podrá contar con normativas y

lineamientos lo que permitirá la adquisición de software.

Políticas orientadas o dirigidas a cada uno de los departamentos del C.R.I.E.

1. Cada departamento deberá realizar sus peticiones de requerimientos de software al

departamento de tecnologías, el mismo que dará solución ante estas peticiones,

efectivizando así el proceso de adquisición.

Page 60: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

44

Acciones:

- Solicitar se contemple un rubro para la adquisición de nueva tecnología para la

empresa, permitiéndose así el avance y logro eficiente de esta actividad.

- Hacer conocer a todos los miembros de la empresa la importancia de contar con

tecnología que permita realizar las tareas de manera más eficaz y efectiva.

Indicadores de cumplimiento:

- Porcentaje de software o hardware adquirido a través de las necesidades determinadas

por el departamento informático en relación al total de software y hardware de la

entidad.

2. Evitar la instalación de software sin licencias dentro del C.R.I.E.

Acciones:

- Concientizar al personal sobre la instalación de software pirata.

- Instaurar multas al personal que no cumpla con lo normado.

- Las implicaciones legales o de cualquier otra índole por el uso o instalación de software

ilegal será de total responsabilidad del usuario al cual fue asignado el equipo.

Indicadores de cumplimiento:

- Realización de controles periódicos sobre los equipos informáticos que son de uso

exclusivo del C.R.I.E., para verificar el cumplimiento de las normas establecidas.

3. Evitar contar con software instalado que se encuentren obsoletos o que no se estén

utilizando.

Acciones:

- Todos los departamentos del C.R.I.E. deberán reportar al departamento

informático sobre los softwares que han perdido el tiempo de vigencia y que por

ello se han vuelto obsoletos, para que este se encargue de su desinstalación o

reposición del mismo.

Page 61: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

45

Indicadores de cumplimiento:

- Realización de controles periódicos sobre los equipos informáticos que son de uso

exclusivo del C.R.I.E., para verificar el cumplimiento de las normas establecidas.

4. El C.R.I.E por medio del departamento informático asignará a cada usuario el software

y hardware necesario para el cumplimiento y desarrollo de cada una de sus actividades.

Acciones:

- Realizar un análisis de requerimientos de software o hardware necesarios por cada

uno de los roles establecidos en cada departamento del C.R.I.E.

Indicadores de cumplimiento:

- Realización de controles periódicos sobre software instalados para el cumplimiento del

trabajo el rol que cumpla dentro de la institución.

- Evaluación de desempeño de cada uno los empleados del C.R.I.E.

5. Es responsabilidad del trabajador ocupar el equipo de cómputo a él asignado para la

realización de las actividades únicamente concernientes al trabajo.

Acciones:

- Restringir el uso de los equipos a través de accesos remotos y restricciones sobre la

salida al internet.

Indicadores de cumplimiento:

- Realización de controles periódicos sobre los equipos informáticos que son de uso

exclusivo del C.R.I.E., para verificar el cumplimiento de las normas establecidas.

Políticas orientadas a la Unidad de Tecnología

1. El software y hardware que se adquiera debe estar contemplado dentro de la

planificación operativa de adquisiciones anual, si hubiera alguna excepción este deberá

estar muy bien fundamentado y sustentado.

Page 62: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

46

Acciones:

- Realizar el plan operativo anual para adquisiciones de nuevas tecnologías el mismo

que tiene que estar contenido dentro del plan estratégico institucional.

- La adquisición de tecnología debe estar contemplada en el plan operativo anual.

- Las tecnologías que deben ser adquiridas y que entran como excepciones deberán ser

aprobadas por el director principal del C.R.I.E.

Indicadores de Cumplimiento:

- Porcentaje de hardware y software que se haya adquirido y que este no haya sido

contemplado en el plan operativo anual.

2. El departamento informático será el directamente responsable de cada una de las

adquisiciones de nuevas tecnologías para la institución.

Acciones:

- Realizar el levantamiento de información sobre cada una de las aplicaciones

informáticas, así como de hardware contenido dentro de la institución con las

respectivas licencias de uso.

Indicadores de Cumplimiento:

- Evaluar el nivel de cumplimiento de las políticas.

3. Establecer la arquitectura del software estándar para todos los sistemas que sean

adquiridos por el C.R.I.E.

Acciones:

- Establecer los requisitos de arquitectura de software que deben cumplir los programas

al momento de su adquisición.

- Lograr que los sistemas que se adquieran puedan coexistir e interactuar entre ellos,

efectivizando procesos.

Page 63: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

47

Indicadores de Cumplimiento:

- Estandarización de los sistemas de acuerdo a lo planteado en la arquitectura de

software.

4. Establecer los requerimientos de las nuevas tecnologías en base a las necesidades de

cada uno de los departamentos del C.R.I.E.

Acciones:

- Formar grupo multidisciplinario dirigido por el responsable del área informática, para

evaluar y analizar requerimientos de la institución.

- Estandarizar requerimientos sobre el software que se va a adquirir.

Indicadores de Cumplimiento:

- Cantidad de procesos documentados y aprobados por el grupo multidisciplinario.

Políticas orientadas a la unidad de tecnología, relaciones con terceros.

1. Únicamente se establecerá relación con aquellos proveedores que estén formalmente

establecidos dentro del país, con un lugar de residencia comprobable.

Acciones:

- Solicitar reporte de la superintendencia de compañía en donde se vea que están

formalmente establecidos y con un capital financiero verificable.

Indicadores de cumplimiento:

- Comprobación de la información receptada por el potencial proveedor.

2. Se podrán aceptar a proveedores que hayan tenido casos de éxitos en otras empresas.

Acciones:

- Pedir al posible proveedor evidencias de proyectos implementados en otras

instituciones con requerimientos similares

Page 64: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

48

Indicadores de cumplimiento:

- Comprobación de la información receptada por el potencial proveedor.

3. El potencial proveedor deberá poseer oficinas dentro de la ciudad.

Acciones:

- Solicitar información sobre su dirección de residencia dentro de la ciudad.

Indicadores de cumplimiento:

- Comprobación de la información receptada por el potencial proveedor.

4. El proveedor deberá adjudicar garantía técnica con un año como mínimo posterior a

la implementación del software contratado.

Acciones:

- Antes de la liquidación del contrato, el proveedor deberá entregar la garantía técnica

del software implementado.

Indicadores de cumplimiento:

- Comprobación de la información receptada por el proveedor antes de la liquidación

del contrato.

- Revisión de la vigencia de las garantías entregadas por el proveedor.

5. Disminuir el riesgo de fuga o divulgación de información pertenecientes únicamente

al C.R.I.E.

Acciones:

- Establecer un acuerdo de confidencialidad para proteger la información proporcionada

por el C.R.I.E.

Indicadores de cumplimiento:

- Convenio de confidencialidad firmado por las partes involucradas.

Page 65: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

49

6. Acordar con la empresa proveedora el mantenimiento y actualización del software

adquirido.

Acciones:

- Establecer dentro del contrato por el servicio de adquisición de software las

actualizaciones y mantenimiento del mismo.

- Solicitar la actualización de manuales de usuarios acorde a los cambios realizados,

parches o actualizaciones implementadas.

Indicadores de cumplimiento:

- Software implementado en correcto funcionamiento, contando con las últimas

versiones realizadas.

Políticas orientadas a la Unidad de tecnología, implementación de sistemas.

1. El grupo interdisciplinario previamente establecido deberá contar con el documento

del proyecto que se va a implementar, el que le permitirá a este grupo realizar un

control y seguimiento del software.

Acciones:

- Realización del plan de implementación del software en relación a lo indicado por el

proveedor, si es posible elaborar dicho plan con la ayuda del proveedor.

- Establecer claramente los puntos que se deben validar dentro del cronograma de

tiempo.

Indicadores de cumplimiento:

- Controlo de tiempos y actividades definidas dentro del plan de implemento

2. Mantener informado al administrador del proyecto sobre el estado y evolución del

mismo.

Page 66: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

50

Acciones:

- Realizar la documentación periódica de los avances y novedades surgidas a lo largo de

la implementación del proyecto la misma que será entregada al administrador del

proyecto.

Indicadores de cumplimiento:

- Informar de manera oportuna al gestor del proyecto sobre las novedades surgidas,

permitiendo de esta manera la toma de cualquier decisión en pos del proyecto.

3. La administración deberá controlar todos los cambios en los compromisos adquiridos

en el contrato, así como cualquier extensión que se haya podido hacer al mismo sobre

el software adquirido.

Acciones:

- Informar de manera oportuna al director del C.R.I.E., sobre los nuevos posibles

compromisos adquiridos.

Indicadores de cumplimiento.

- Nivel de satisfacción del software por parte de la administración del C.R.I.E., en base

a los informes entregados

4. El proveedor se compromete a entregar los manuales de instalación, el manual

técnico y el manual de usuario.

Acciones:

- Pedir los manuales de instalación, el manual técnico y el manual de usuario

antes de la liquidación del contrato con el proveedor.

Indicadores de cumplimiento:

- Verificación de la documentación entregada.

Page 67: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

51

Políticas orientadas a la Unidad de Tecnología, mantenimiento de sistemas.

1. Contar con un plan de contingencia en caso de que el servicio del software sea

suspendido.

Acciones:

- Levantar un documento con los procedimientos de la suspensión del software

adquirido.

Indicadores de Cumplimento:

- Porcentaje de disponibilidad de los servicios del software implementado.

2. Establecer acuerdos de niveles de servicios del software con los diferentes

departamentos del C.R.I.E., así mismo con el proveedor.

Acciones:

- Desarrollar documento de los acuerdos de niveles de servicios, derivados a cada uno

de los departamentos del C.R.I.E., así como con el proveedor.

- El director del C.R.I.E., deberá aprobar los acuerdos de niveles de servicios

establecidos con los diferentes departamentos, así como a lo trabajado con el

proveedor.

Indicadores de cumplimiento:

- Verificación de los niveles de cumplimiento en relación a lo establecido en cada uno

de los departamentos del C.R.I.E., con el proveedor.

3. El mantenimiento del Software se realizará en la medida de lo posible en horario

que no afecte la productividad de la institución y de manera programada.

Page 68: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

52

Acciones:

- Establecer citas para el mantenimiento del software en horarios que no afecten la

productividad de la empresa.

- Comunicar con anticipación a cada uno de los usuarios de los diferentes módulos del

sistema de las citas agendadas sobre el mantenimiento o actualización del software.

- Registrar cada una de las actividades de mantenimiento, lo que permita la elaboración

de informes de las novedades surgidas, dirigidos a los jefes departamentales así como

a la alta gerencia

Indicadores de cumplimiento:

- Software en funcionamiento total y óptimo.

- Validación de informes de mantenimiento ejecutados.

4. Verificar vigencias de cada uno de los programas informáticos adquiridos.

Acciones:

- Realizar controles periódicos sobre licencia de software y el control del

funcionamiento del hardware del C.R.I.E.

- Las licencias deberán ser adquiridas con al menos 15 días de anticipación al tiempo de

fenecimiento de las anteriores.

Indicadores de cumplimiento:

- Tener siempre las licencias en vigencia de hardware y/o software del C.R.I.E.

5. Brindar servicios de administración, monitoreo de los sistemas adquiridos e

implementados.

Page 69: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

53

Acciones:

- Adquirir herramientas que permitan la administración y monitoreo de los sistemas

que están actualmente en funcionamiento.

- Ejecutar periódicamente una lista de chequeo de las tareas a monitorear.

Indicadores de cumplimiento:

- Porcentaje de disponibilidad en relación a los acuerdos de los niveles de administración

establecidos con cada uno delos departamentos del C.R.I.E.

6. Asesorar técnicamente a los diferentes departamentos del C.R.I.E sobre el uso tanto

del software como de hardware adquirido.

Acciones:

- Capacitar al personal sobre la utilización del software y/o hardware adquirido por el

C.R.I.E.

- Comunicación con proveedores para soporte de segundo y tercer nivel.

Indicadores de cumplimiento:

- Validar el nivel de desempeño y efectividad del personal del C.R.I.E.

7. Dar de baja a hardware o software que se encuentre sin funcionamiento o se encuentre

obsoleto.

Acciones:

- Desinstalar o quitar de funcionamiento a las tecnologías que no estén siendo funcional

dentro del C.R.I.E.

Page 70: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

54

Indicadores de cumplimiento:

- Realizar controles sobre cada una de las tecnologías del C.R.I.E, para verificar el tiempo

de vigencia.

Procesos

Los procesos para adquirir y/o desarrollar infraestructura de TICs, dentro del C.R.I.E., están

detallados en los diagramas a nivel superior de forma común y también de forma individual.

Actualización Plan Estratégico y Plan operativo de Tecnología. - El departamento

informático del C.R.I.E., en base a todos y cada uno de los requerimientos de tecnologías de

los demás departamentos de la entidad, es el único responsable del control del plan

estratégico de tecnologías y el lograr repotenciar los planes operativos que se estén llevando

a cabo.

El documento que se genere de todo este proceso servirá para la toma de decisiones de la

alta gerencia, en relación a la compra, desarrollo e implementación de nuevas tecnologías.

Plan Estratégico y operativo aprobado. - Basado en el documento entregado por el

departamento informático en donde se detalla de manera clara y concisa los requerimientos de

cada uno de los departamentos de la entidad, la alta administración será quien decida tomar en

cuenta o no las sugerencias indicadas sobre las necesidades de nuevas tecnologías.

Informe Ejecución del Plan. - El departamento informático responsable de realizar y

entregar el plan operativo anual sobre las necesidades de este departamento, deberá

entregar un informe indicado la ejecución del POA, así mismo deberá explicar de manera

general las novedades encontradas en torno a las tecnologías.

Solicitud de TICS. - Los departamentos del C.R.I.E. deberán indicar cada una de sus

necesidades de tecnologías por escrito al departamento informático, este se encargará de

evaluar, analizar, aprobar o negar dichas peticiones.

Page 71: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

55

Habiéndose realizado el proceso indicado el departamento informático deberá realizar una

estructuración en el plan estratégico y plan operativo para que las solicitudes puedan ser

atendidas por orden de prioridad.

Soluciones / Servicios. - El fruto del cumplimiento de los procesos para adquisiciones,

desarrollo e infraestructura, es la implementación de soluciones y servicios que servirán para

mejorar la gestión de los departamentos institucionales para de esta manera cumplir con la

misión C.R.I.E.

Procesos Involucrados

Gestión del plan estratégico

La gestión del plan estratégico estará a cargo del director del C.R.I.E, el mismo que será el

que aprobará o negará dicho plan.

ENTRADAS:

- Actualización del Plan Estratégico y Plan Operativo de Tecnología.

- Informe de puesta en marcha del Plan.

- Soluciones y Servicios.

SALIDAS:

- Plan Estratégico y Pla Operativo aprobado.

- Solicitud de TICS.

Gestión de tecnologías información y comunicación.

El departamento informático es el responsable de la gestión, administración y recolección

de los requerimientos en base a las necesidades de las tecnologías de los diferentes

departamentos del C.R.I.E.

Una vez recabado todos los requerimientos de cada uno de los departamentos del C.R.I.E, el

departamento informático realizará una actualización del plan estratégico, y si es pertinente

Page 72: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

56

también se realizará una reprogramación del plan operativo, los mismos que tienen que ser

expuestos al director del C.R.I.E, el mismo que los puede aprobar o negar.

El departamento informático además es el responsable de enviar un informe de

funcionamiento del plan operativo.

ENTRADAS:

- Solicitud de Tecnologías de Información y Comunicación.

- Plan Estratégico y Plan Operativo aprobado.

SALIDAS:

- Actualización Plan Estratégico y Plan Operativo de Tecnología.

- Informe Funcionamiento del Plan.

- Soluciones / Servicios.

Gestión de las necesidades de TICS en los departamentos del C.R.I.E.

Gestionado por los diferentes departamentos C.R.I.E, es decir los potenciales consumidores

de TICS que el departamento informático pueda ofrecer.

Esta entidad en el caso de requerir la adquisición, desarrollo o implementación de servicios

de TICS deberá remitir una solicitud al departamento informático.

ENTRADAS:

- Soluciones / Servicios.

SALIDAS:

- Solicitud de Tecnologías de Información y Comunicación

Entradas y salidas de los procesos.

Políticas. - El departamento informático a través de su representante (Jefe del departamento

informático) es el responsable de definir y establecer políticas de funcionamiento de la

misma, además de socializar con los diferentes departamentos.

Page 73: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

57

Políticas de Adquisición de Software. - Las políticas de adquisición de software establecerá

el funcionamiento del área de gestión de aplicaciones

Políticas de Desarrollo de Software. - Las políticas de desarrollo de software son las que

guiarán los procesos para la creación de nuevos sistemas a medida para el C.R.I.E.

Políticas de Infraestructura / software base e Implementación de Herramientas. - Estas

políticas regirán la forma con la que se implementará la infraestructura /software base y las

herramientas dentro de la Institución.

Plan operativo. - El plan operativo aprobado por el C.R.I.E. es el documento que marcará

el ambiente de trabajo del área de gestión de TICS; este documento deberá contener los

proyectos a llevarse a cabo anualmente, y a su vez el orden en cómo estos deben ser

desarrollados o llevados a efecto, los tiempos y costos que estos implicarán.

Controles de TIC. - El departamento informático a través de su representante (Jefe del

departamento informático) es la responsable de definir y establecer los controles necesarios

para el funcionamiento del mismo.

Se instaurará los controles necesarios para establecer el nivel de ejecución de los proyectos

y lograr detectar a tiempo cualquier inconveniente que pueda ocurrir.

Solicitud de infraestructura. - Si se lo amerita, el área de gestión de aplicaciones y

desarrollo, deberán coordinar con el departamento informático el hardware necesario para

el correcto funcionamiento de los proyectos que se van a adquirir y/o desarrollar.

Soluciones / Servicios. - El producto de la obtención del proceso de adquisiciones es la

implementación de soluciones / servicios que servirán para una mejor gestión de los

departamentos del C.R.I.E. y poder de esta manera cumplir con los objetivos propuestos.

Page 74: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

58

Procesos Involucrados

Gestión de TICS

La gestión de TIC representa al director del departamento Informático y es la responsable

de los procesos de gobierno de TIC, es decir es el responsable de establecer políticas,

controles, procedimientos de seguridad, etc., que permita el correcto funcionamiento de la

entidad con cada uno de sus departamentos.

ENTRADAS:

- Plan Estratégico y Plan Operativo aprobado (heredado del nivel anterior).

SALIDAS:

- Actualización plan estratégico de tecnología (heredado del nivel anterior).

- Informe de funcionamiento del plan operativo (heredado del nivel anterior).

- Políticas adquisición de Hardware y/o Software.

- Políticas de desarrollo de Software

- Políticas de infraestructura e implementación de herramientas

- Plan Operativo Anual.

- Controles de TIC.

Gestión de desarrollo.

- Proceso encargado del área de desarrollo de software, en coordinación con el área de

administración de aplicaciones e infraestructura

- Será el encargado de la evaluación de procesos de todos los departamentos del C.R.I.E.

ENTRADAS:

- Políticas de desarrollo de software.

- Controles de TIC.

- Plan Operativo Anual.

Page 75: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

59

SALIDAS:

- Solicitud de Infraestructura Tecnológica.

- Soluciones / servicios.

Gestión de Aplicaciones.

- El departamento informático será el responsable de la administración de las

aplicaciones, así como de la adquisición de software en coordinación con el

departamento financiero.

- Además será el encargado de suministrar las soluciones o servicios al resto de

departamentos C.R.I.E.

ENTRADAS:

- Políticas de adquisición de software.

- Controles de TIC.

- Plan Operativo Anual.

SALIDAS:

- Solicitud de Infraestructura.

- Soluciones / servicios

Gestión de Infraestructura.

Proceso de gestión de Infraestructura e implementación de nuevas herramientas, está área

debe coordinar con la gestión de aplicaciones y desarrollo para la implementación de nueva

infraestructura.

ENTRADAS:

- Políticas infraestructura e implementación de herramientas.

- Controles de TIC.

- Plan Operativo Anual.

- Solicitud de Infraestructura.

Page 76: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

60

SALIDAS:

- Soluciones / servicios.

Proceso de Adquisición de Software.

Entradas y salidas de los Procesos.

Criterios de Evaluación. - Las necesidades del proyecto dadas en el plan operativo

son obtenidos, analizados y documentados en un plan de adquisición, se genera el informe

de los criterios de evaluación que posteriormente serán tomados en cuenta para la valoración

de las ofertas entregadas por los proveedores interesados.

Especificación de requerimientos y alcance. - El área de gestión y administración de

aplicaciones mediante a su representante en base al plan de adquisición, criterios de

evaluación en un trabajo compartido con el área interesada realizará un control de

requerimientos el mismo que será plasmado en un documento.

Lista de preseleccionados. - El responsable del departamento informático será el responsable de

validar el listado de los proveedores, en relación a los documentos habilitantes presentados.

Elaboración de contrato. - Una vez que se ha seleccionado al proveedor ganador para

el suministro del software solicitado, se procederá a la elaboración del contrato el cual

especifique tiempos, forma de pagos, establecimiento de multas, criterios de aceptación del

software, actualizaciones del software, mantenimiento de software, criterios para rescindir el

contrato.

Informe de Calidad. - El documento entregado contiene la información de verificación de

calidad del producto en base a la especificación de requerimientos y a los criterios de

evaluación descritos en los procesos previos y servirá como insumo para el proceso de

aceptación del software.

Informe de conformidad. - Documento que especifica el resultado de los controles,

mediciones y pruebas que se han realizado al software o hardware que se va a adquirir, para

poder hacer una comparación entre lo que se esperaba tener y lo que se tiene.

Page 77: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

61

Solicitudes de pago. - Petición realizada por escrito al proceso de gestión de pagos, cuya

finalidad es la de solicitar el pago del contrato de adquisición del software o establecimiento

de multas por incumplimientos al mismo

Orden de implementación. - Como fase final de la administración de contratos, el

documento de orden de implementación indica que todo se ha cumplido de acuerdo a lo

acordado entre el C.R.I.E y el proveedor del servicio.

PLAN DE CONTINGENCIA

En este plan se contemplan aquellos siniestros que puedan ocurrir de forman natural o

provocados por el mismo personal o agentes extraños.

Incendio

Colocar extintores de polvo y de agua para proteger la seguridad del personal que labora

dentro del C.R.I.E así como para proteger los equipos tecnológicos de cómputo de la unidad

de TIC.

Buscar responsables y determinar el castigo o multa a cumplir.

Terremoto

Realizar respaldos de la información periódicamente a diario en servidores en la web para

evitar la pérdida de información.

Inundaciones

Realizar respaldos de la información periódicamente a diario en servidores en la web para

evitar la pérdida de información.

Pérdida de algún equipo

Solicitar investigación a fondo para determinar responsables

Page 78: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

62

Daño en el servidor

Buscar o determinar la severidad del daño y aplicar de manera inmediata soluciones que

permitan la reposición del equipo de manera urgente, para evitar colapso en el desempeño de

cada una de las personas dentro de la institución.

Verificar si el daño ha sido por causas fortuitas o daño provocado de manera intencionada.

DETERMINAR RECURSOS

Ante la necesidad de poder repotenciar el C.R.I.E. para poder con esto ofrecer un mejor y

mayor servicio, con la ayuda de la auditoría previamente establecida a esta institución en

donde se pudo determinar los requerimientos y necesidades de la entidad en relación a

tecnología y recurso humano para poder llevar a cabo los objetivos planteados a nivel

institucional y departamental.

Recurso Tecnológico

Internet

Acceso a internet con un ancho de banda dedicado para la institución para de esta manera

poder realizar capacitaciones a través de video conferencia.

Red

Cambiar y ampliar el tendido de conexiones de red LAN y a su vez que permita la salida al

Internet, el cable que se requiere es el UTP categoría 6.

Switch de 24 puertos de capa corriendo a GB.

Ampliar los puntos de redes requiere de la adquisición de nuevo hardware que permita este

propósito, con switch de 24 puertos con conexión de 100/1000, que trabaje a velocidades de

GBits, permientose así la IPV6 para trabajar voz sobre y IP

Page 79: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

63

Pantalla digital

Esta herramienta permitirá que las videoconferencias o capacitaciones puedan ser realizadas

de una forma más profesional, efectivizando procesos.

Proyector

Proyector con al menos 2500 lúmenes que permita una proyección más efectiva y de calidad

Servidor

Un servidor redundante a fallos, que permita tener varias cuchillas de discos duros

conectados en calientes, de al menos 2TB cada uno, en las que se puedan hacer el

almacenamiento de los datos del software, que permita hacer la función de firewall, y que

también funcione como servidor web.

Rack de pared y de piso.

El rack de pared servirá para el patch panel, el organizador de cables y el o los switch, para

la repotenciación de las redes.

El rack de piso servirá para la bandeja que soportará al o los servidores.

Organizador de cables

Permite organizar los cables de las conexiones de red.

Botas para RJ45

Permite proteger la unión entre el cable UTP y el RJ45.

Rj45

Permite la cohesión del cable con él mismo, para esta manera según su norma de

estandarización permite la comunicación y transferencia de datos.

Page 80: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

64

Jack RJ45

Permite que la conexión que viene desde el switch pueda hacer conexión con el RJ45

Conmutador para voz sobre IP, y para la vigilancia interna de la institución

Permitirá concentrar los números de teléfono de la institución lo que permitirá optimizar

recursos.

Patch Panel

Permite ponchar los cables UTP categoría 6 con un ponchador a punción y sacarlos de aquí

al switch, con patch core.

Talento Humano

Director de la unidad de TIC.- Se requiere de una persona, con conocimientos en

gestión empresarial y tecnologías, a su vez debe tener experiencia con el manejo de

personal a su cargo, debe demostrar liderazgo y poder trabajar en equipo, debe

demostrar capacidad de solucionar problemas ante las posibles eventualidades que

puedan surgir en el departamento y la institución. Para poder realizar esta misión la

persona deberá tener un título de tercer nivel, con una especialización en

administración de TICs o empresarial.

Secretaria (o). - Debe tener conocimientos de mecanografía y manejar perfectamente

el aplicativo de office, saber de organización de agenda, documentos e información

que se manejan dentro de este departamento, está persona deberá ser sumamente

prudente, respetuosa y responsable con todo lo que este a su cargo, tener un espíritu

colaborador y demostrar una buena relación de trabajo.

Programador o programadores. - Las personas que ocupen este puesto deben tener

alto conocimiento de programación con diferentes entornos de programación

multiplataforma, entiéndase aquí la programación web también, saber realizar y

administrar bases de datos con diferentes gestores o motores de bases de datos, contar

Page 81: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

65

con título de tercer nivel como mínimo en ingeniería en software o un título a fin al

cargo que desempeñaran.

Técnicos. - Las personas que ocupen este puesto de trabajo deben tener conocimiento

en hardware / software y amplio conocimiento en mantenimiento y administración de

los mismos, lo que permitirá optimizar y efectivizar recursos, deben contar con título

de tercer nivel en relación a hardware y software, para potenciar esta área.

Administradores de red y de los servidores. - Las personas que se encarguen de esta

tarea deben tener amplios conocimientos en redes y administración de servidores,

estas personas deben contar con al menos título de tercer nivel en redes y

telecomunicaciones o seguridad de la información.

DETERMINAR LA ESTRUCTURA DE LA UNIDAD DE TICS DEL C.R.I.E

La unidad de TIC

Para dar un mejor y mayor entendimiento a esta área en particular se define para cada una de

las personas involucradas las tareas que cada cual tendría que cumplir, para el efecto de dar

cumplimiento a todo lo que haga referencia a las tecnologías del C.R.I.E.

Funcionalmente cada una de estas áreas responderá a lo siguiente:

1. Dirección de la unidad de TIC. - Encargado de la administración y gestión de las

tecnologías a nivel institucional, a su vez esta persona es la responsable de realizar

controles de manera periódica de cada uno de los equipos de cómputos que estén al

servicio del C.R.I.E, es el responsable de la gestión para la adquisición de nuevos

productos tecnológicos, a su cargo estará hacer cumplir las políticas y normas de

seguridad en relación a las tecnologías de información y comunicación.

2. Secretaria (o). - Responsable de la administración de los tiempos de cada uno de los

integrantes de la unidad, así como del registro y ordenamiento de las peticiones y

requerimientos que las demás unidades del C.R.I.E en relación de los equipos de

cómputo tengan.

Page 82: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

66

3. Redes y Servidores. - Gestionar el buen funcionamiento de la red del C.R.I.E, así

como del aseguramiento de la información y respaldos de la misma, dándole una

perfecta administración a los servidores que se encuentren en esta unidad.

4. Técnica. - Aquí se encontrarán los responsables del mantenimiento lógico y físico de

cada uno de los equipos de cómputo que se encuentran al servicio del C.R.I.E.

5. Desarrollo y mantenimiento de software. - si esta subunidad pasa a funcionar se

debe indicar que la persona que sea asignada a este puesto será el responsable del

desarrollo o mantenimiento del software institucional, para el efecto de dar pronta

solución a cada uno de los requerimientos que se generen des las diferentes unidades

del C.R.I.E.

Políticas de seguridad a cumplir.

Las políticas de seguridad están dadas para con ellas establecer reglas que deberán cumplirse

para lo que a tecnologías computacionales se refiera, a su vez también se contemplan la parte

disciplinar como medidas a cumplir si estas reglas de alguna manera no son cumplidas.

Esta es una herramienta que:

Establece las políticas que todo el personal de la institución debe cumplir.

Se trata de que los riesgos de la administración de las tecnologías se minimicen.

Dentro del plan se establece claramente:

o Seguridad que debe cumplir el Usuario

o Seguridad Física

o Administración de la unidad de TIC

o Control de acceso a la unidad de TIC

Política de seguridad que debe cumplir el usuario

Cada uno de los usuarios de los equipos tecnológicos que son de uso exclusivo del C.R.I.E,

deben respetar y resguardar la información y los equipos que son sus herramientas que les

Page 83: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

67

permiten desarrollar su trabajo de manera efectiva; por su parte ante un daño generado en los

equipos deberán ser reportados inmediatamente a la unidad de TIC, para que este que es el

único encargado de dar el mantenimiento y administración de los equipos determine el nivel

de afectación o daño ocasionado, y así poder dar solución al problema ocasionado.

El usuario o empleado del C.R.I.E se compromete de forma obligatoria a cumplir con cada

una de las políticas aquí establecidas.

Tiene prohibido el uso de unidades o dispositivos de almacenamiento dentro de la unidad de

TIC.

Tienen prohibido sacar información de la institución sin autorización.

Usuarios nuevos

Todo nuevo empleado que entre a laborar al C.R.I.E, al momento de la firma de contrato se

compromete a cumplir las políticas establecidas dentro de la institución, sobre todo si son

usuarios que tienen que laborar dentro de la unidad de TIC debe estar más comprometido con

la seguridad y protección tanto de los equipos como de la información.

Obligaciones de los usuarios

Los usuarios de las tecnologías de información y comunicación de la unidad del C.R.I.E, se

responsabilizan unilateralmente a cumplir con todas y cada una de las estipulaciones

contempladas dentro de las políticas aquí establecidas.

Entrenamiento en seguridad informática

Toda persona que pertenezca a la unidad de TIC del C.R.I.E debe obligatoriamente ser

capacitado para cumplir con las normas y políticas de seguridad, así mismo es de

responsabilidad de la institución crear planes de capacitaciones para todos y cada uno de los

miembros de esta, para que puedan prestar un mayor y mejor servicio, los usuarios nuevos

deben cumplir con estas normativas, deben ser capacitados para poder cumplir con la tarea

por la que han sido contratados.

Page 84: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

68

Medidas disciplinarias

Se consideran como falta leve:

Mal utilización del equipo de cómputo, es decir que no sea utilizado para lo que fue

asignado ese equipo.

Ingresar comida a la unidad de TIC

Ingresar bebidas a la unidad de TIC

Fumar dentro de la institución

Encontrar bebidas alcohólicas dentro de la unidad de TIC

Generar ambientes de conflicto

Faltar el respeto a sus compañeros de trabajo

Entre otras faltas que se estipulen dentro del contrato

Se consideran como falta grave:

Encontrar a las personas con unidades o dispositivos de almacenamiento externo

dentro de la unidad de cómputo.

Faltar el respeto a los jefes

No cambiar sus claves periódicamente

Dejar expuestos sus equipos de trabajo

Se consideran faltas muy graves

Hurto o robo de información

Hurto o robo de equipos tecnológicos

Atentar contra la seguridad de la unidad de TIC

Provocar daños en los equipos de forma directa y mal intencionado.

Eliminar datos o información relativamente importante para la institución

Política de seguridad física

El personal que labore dentro de la institución y en especial dentro de la unidad de TIC deberá

hacer registro de entrada a la institución con la lectura de la huella digital, a su vez para el

Page 85: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

69

ingreso a la unidad de TIC estará únicamente permitida al personal que labore dentro de esta,

con sus respectivas cartillas de identidad, así como la firma del registro que lo tendrá la

secretaria, tienen prohibido el ingreso a la unidad de TIC personal no autorizado.

Resguardo y protección de la información

Es de responsabilidad directa la buena administración de la información a la unidad

de TIC

Es esta unidad la encargada de brindar todas las protecciones según normas y

estándares a los equipos, así como al software, permitiendo así la integridad de los

datos.

Ninguna persona puede hacer uso de unidades de almacenamiento externa.

Ningún usuario podrá llevar información a sus casas

Las claves de accesos hacia el software y la base de datos serán cambiadas con

periodos no mayores a los sesenta días.

Cada usuario deberá proteger su equipo de trabajo.

Cada usuario será el responsable directo de proteger y cambiar las claves para evitar

pérdidas de datos.

Mantenimiento de equipos

El mantenimiento de los equipos informáticos será de responsabilidad directa de la

unidad de TIC en el apartado de mantenimiento tanto lógico como físico.

Pérdida de equipo

Cada uno de los equipos de cómputos tienen que estar registrado y formando parte

del inventario como bien inmueble del C.R.I.E, para de esta manera llevar un registro.

Si ocurriera la pérdida total o parcial de los equipos de cómputo, se levantará una

investigación interna para determinar responsable o responsables, los mismos que se

ajustaran a la aplicación de las medidas disciplinarias según el nivel al que

corresponda la falta.

Page 86: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

70

Uso de dispositivos especiales

Los trabajadores del C.R.I.E pueden hacer uso de sus dispositivos móviles dentro de

la institución, con excepciones al momento del ingreso a la unidad de TIC, en donde

ingresaran únicamente los dispositivos de las personas que laboran dentro de esta

área, ya que para esto se hará un registro de mac adress de cada uno de los dispositivos

de los colaboradores del área tecnológica.

Daño del equipo informático

Aquel equipo que haya sido reportado como averiado deberá ser evaluado por los

responsables dentro de la unidad de TIC, estos emitirán informes favorables o desfavorable

para su reparación o reposición de equipo.

Políticas de seguridad y administración de operaciones informáticas

Cada uno de los trabajadores serán los directamente responsables de la buena administración

de sus equipos, así como si se llegaran a encontrar infracciones ante las medidas de faltas que

se puedan aplicar según la gravedad de afectación comprobada, el usuario deberá responder

por las faltas comprobadas.

Uso de medios de almacenamiento

Queda prohibido el uso de dispositivos de almacenamiento externos no reportados dentro de

la unidad de TIC.

Instalación de software.

El o los usuarios que requieran del cambio o actualización de un programa en sus equipos

debe en primer lugar solicitarlo a la unidad de TIC y previo análisis y verificación de

disponibilidad de software el director de la unidad derivará la tarea a las personas encargadas

del área técnica.

Page 87: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

71

Identificación del incidente

Para determinar las causas que han provocado daños en o los equipos se realizarán sondeos

a profundidad para determinar en primer lugar nivel o grado de afectación y en segundo lugar

para determinar o descartar responsables.

Conexiones

Queda prohibido el uso de conexiones a redes externas a la institución.

Uso del correo electrónico

Se permitirá al coreo interno de la institución, es decir que, a través de los bloqueos y

administración de redes, se bloquearan la salida de datos que no sean por medio del correo

institucional.

Políticas de controles de acceso lógico

Cada uno de los usuarios del sistema, así como los miembros de la unidad de TIC, tendrá una

clave y usuario para que con este pueda acceder a las bondades que le brinda el sistema, a

cada uno de los colabores de la institución

Controles de acceso lógico

Cada usuario es responsable de la clave y usuario que se le fue asignada.

Queda prohibido la transferencia de las claves y usuarios a terceros.

Las claves de acceso deberán ser cambiadas según los periodos antes mencionados.

Con las claves asignadas los usuarios no podrán sacar información por ninguna razón

sin autorización de la institución

Políticas de cumplimiento de seguridad informática

La dirección de la unidad de TIC deberá verificar y hacer cumplir las políticas de seguridad

aquí establecidas, lo que permitirá resguardar el sistema de información total, garantizando

la confiabilidad, confidencialidad e integridad de la información.

Page 88: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

72

Violaciones de seguridad informática

Las personas encargadas de la validación de las posibles violaciones a la seguridad

de información la realizará la unidad de TIC del C.R.I.E.

Al suscitarse violaciones y determinar culpable o culpables estarán sujetas a las

normativas antes expuestas.

Infracciones

Al incumplir con las acciones que dependiendo de su gravedad estas pueden ser leves, graves

o muy graves, el C.R.I.E contempla las siguientes sanciones:

Causar daño de manera voluntaria a los servidores esto se considerará como una falta

muy grave, ya que el daño total o parcial de los servidores provocará daño directo a

la información.

Dejar de realizar los respaldos de las bases de datos y del software con los datos,

incurre a una falta grave.

Dañar de manera mal intencionada los equipos de cómputo con lo que se trabaja a

diario para efectivizar el trabajo de cada persona, eso incurre en daño grave.

Dejar sin seguridad los equipos de cómputo incurre en una falta grave, ya que esto

provocaría perdida de la información.

Sacar de la empresa equipos informáticos sin autorización incurre en falta muy grave.

Ingresar dispositivos de almacenamiento a la unidad de TIC incurre en falta leve.

Incumplir con las políticas de seguridad incurre en falta muy grave

Incumplir con las normativas de la institución incurre en falta muy grave

Provocar o causar espacios de peleas que alteren el ambiente de trabajo incurre en

falta grave.

Prohibiciones específicas

No ingresar bebidas a la unidad de TIC.

No ingresar comida a la unidad de TIC.

No instalar software en los equipos que no estén licenciados.

Page 89: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

73

No dañar los equipos de cómputo asignados para el cumplimiento de su trabajo.

No desinstalar de manera intencional el software de trabajo de la institución.

No fumar dentro de las instalaciones de la entidad y menos aún en la unidad de TIC.

No utilizar el equipo de trabajo para otra cosa que no sean las tareas de trabajo.

No cambiar la clave de los equipos sin que no haya pasado el tiempo indicado.

No utilizar dispositivos de almacenamiento externos dentro de la unidad de TIC

No ingresar bebidas alcohólicas a la entidad.

No ingresar a trabajar en estado de embriaguez.

No entregar claves a ninguna persona que no pertenezca a la institución

No dejar que los equipos estén encendidos si no se los están utilizando.

PLAN DE CAPACITACIÓN PARA EL PERSONAL DEL DEPARTAMENTO

INFORMÁTICO DEL C.R.I.E - 2018 – 2019 – DURACIÓN 2 AÑOS

INTRODUCCIÓN

La unificación o consolidación de conocimientos puede darse mediante las capacitaciones,

que hacen que las personas de una u otra manera se especialicen en ciertos temas o que

puedan tener una idea más amplia de sus perfiles profesionales les permiten. Por tal razón es

de imperiosa necesidad que el C.R.I.E establezca dentro de sus objetivos a cumplir un plan

de capacitación que permita mantener a todo su personal actualizado en conocimientos que

permitan optimizar sus respectivos trabajos.

Las capacitaciones están dadas para permitir mejoras continuas en la empresa, así se permite

el progreso en la institución, aunando esfuerzos por un mismo fin.

En este contexto el Plan de Capacitación se da por la necesidad de potencializar al personal

de unidad de TIC tanto en conocimientos como en los resultados que estos generen a futuro.

El plan de capacitación detalla de manera coordinada todas y cada una de las labores a realizar

como parte de la capacitación al personal al que se esté dirigiendo el plan, a su vez se deben

priorizar necesidades de capacitación, es decir que se deben realizar capacitaciones

específicas por sub áreas departamentales.

Page 90: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

74

OBJETIVOS DE LA CAPACITACIÓN

Ampliar conocimientos del personal de la unidad de TIC del C.R.I.E de Portoviejo.

Efectivizar procesos mediante la aplicación de nuevos conocimientos adquiridos.

Incentivar al personal de la unidad de TIC así como en todo el personal del C.R.I.E

el trabajo de cooperación.

POLÍTICAS DE CAPACITACIÓN

Los Planes de Capacitación serán desarrollados o coordinados por el Jefe de la unidad

de TIC, en base a las necesidades identificadas en sus colaboradores.

La capacitación será impartida sólo a las personas que laboran dentro del unidad de

TIC cuya asistencia es obligatoria.

Dependiendo de la naturaleza de las acciones de formación estas podrán ser

autofinanciados total o parcialmente según consta en el presupuesto en el plan de

mejoras institucional.

El horario de los eventos de formación será establecido tomando en cuenta tanto las

horas comprendidas dentro de la jornada de trabajo del personal como las horas no

laborables, de tal forma que exista una contribución en tiempo para la institución.

Todo evento de formación debe ser evaluado; para la aprobación del evento se

requiere el 80% de aprovechamiento y 90% de asistencia sin excepción de personas.

ANÁLISIS DE LA NECESIDAD DE LA CAPACITACIÓN

El diagnostico de las necesidades de formación se ha efectuado utilizando algunas técnicas

de recolección de información, destacándose las siguientes:

1. Observación. Instrumento que ha permitido percibir la necesidad en el entorno

laboral.

Page 91: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

75

Ofrece las ventajas de obtener la información tal cual ocurre, es independiente del

deseo de informar, ya que solicita menos la cooperación activa por parte de los

sujetos.

2. Entrevistas. Permitió obtener información verbal de los actores, relacionada con

las debilidades formativas en el desarrollo del trabajo.

3. Análisis de cargos. Consiste en el procedimiento que se diseña, el proceso que

tendrán el colaborador de cada una de las áreas de la unidad de TIC.

4. Reuniones departamentales. Discusiones departamentales acerca de la

planificación de las actividades a desarrollarse dentro del departamento de la unidad

de TIC.

ESTRUCTURA DEL PLAN Y TIPOS DE FORMACIÓN.

Con la información obtenida en la detección de necesidades de formación se ha procedido a

elaborar el Plan de Capacitación, el mismo que en su estructura básica se hace constar tres

tipos de formación: Específica, de Desarrollo y Estratégica.

FORMACIÓN ESPECÍFICA.

El Plan de Formación Específica, constituye un conjunto de acciones formativas orientadas

a corregir factores que influyen negativamente en la productividad y dirigidas a la mejora de

las competencias de cada uno de los actores de las diferentes áreas de la unidad de TIC.

FORMACIÓN DE DESARROLLO

El Plan de Formación de Desarrollo, constituye un conjunto de acciones formativas a través

de las cuales las personas colaboradoras en la unidad de TIC pueden mejorar sus

conocimientos, habilidades, técnicas y actitudes para el crecimiento profesional y personal.

Page 92: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

76

FORMACIÓN ESTRATÉGICA

El Plan de Formación de Desarrollo, constituye un conjunto de acciones formativas que

contribuyen a identificar acciones que contribuyan positivamente al logro de los objetivos

del Unidad de TIC de la Institución. (Murillo Rosado J. U., 2016)

ESTRUCTURA DEL PLAN DE CAPACITACIÓN

Tipo de

formación Área Acción formativa

Formación

Específica

Seguridad de la

Información

Formas de usar y aplicar las políticas de

seguridad y estándares sobre las tecnologías

informáticas del C.R.I.E.

Administración de las

telecomunicaciones

Administración efectiva de los recursos

tecnológicos computacionales, efectivizando

resultados

Mantenimiento físico y

lógico de los equipos de

cómputo y de Servers.

Mejora resultados sobre la administración de

los servidores y de las redes

comunicacionales.

Tabla 12 Estructura Plan Capacitación Formación Específica

Page 93: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

77

Tipo de

formación Área Acción formativa

Formación y

desarrollo

Administración y desarrollo

de software.

Aplicación de nuevos conocimientos

adquiridos en el desarrollo de sus actividades

Creación y administración

de Bases de Datos

Adquirir nuevos conocimientos que les

permita la optimización de recursos

tecnológicos así como de tiempo al momento

de desarrollo de bases de datos.

Tabla 13 Estructura Plan Capacitación Formación y Desarrollo

Tipo de

formación Área Acción formativa

Formación

estratégica

Tecnológica Efectivizar tiempos de respuestas ante las

peticiones generadas sobre información

Tabla 14 Estructura Plan Capacitación Formación estratégica

Page 94: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

78

PLAN ANUAL (FORMACIÓN ESPECÍFICA)

Acción

Formativa

Objetivos /

Competencias a

Generar

Resultados

Esperados Colectivo

Duración

(Horas)

Presupuest

o

Responsab

le

Formas de usar

y aplicar las

políticas de

seguridad y

estándares

sobre las

tecnologías

informáticas

del C.R.I.E.

Establecer

claramente las

políticas y

procesos a seguir

en la unidad de

TIC.

Amplia y

fortalece los

conocimientos

en relación a

las seguridades

a tomar en

cuenta al

momento de

manipular

información

Todo el

personal de

la Unidad

de TIC

40 1800.00 Por definir

con C.R.I.E

Administración

efectiva de los

recursos

tecnológicos

computacional

es,

efectivizando

resultados

Potenciar la

usabilidad de las

tecnologías de

información y

comunicación de

la unidad de TIC

Mejora el

desempeño de

los usuarios de

las tecnologías

del C.R.I.E

Todo el

personal de

la Unidad

de TIC

40 2000.00

Por definir

con C.R.I.E

Mejora

resultados

sobre la

administración

de los

servidores y de

las redes

comunicaciona

les.

Efectivizar los

resultados

generados por los

servidores y las

redes de

comunicación

Mejora en la

productividad

y eficacia de

los resultados

esperados

Todo el

personal de

la Unidad

de TIC

16 800.00

Por definir

con C.R.I.E

Tabla 15 Plan Anual Formación Específica

FORMACIÓN Y DESARROLLO

Page 95: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

79

Acción

Formativa

Objetivo /

Competencias

a Generar

Resultados

Esperados Colectivo

Duración

(Horas) Presupuesto Responsable

Aplicación de

nuevas

conocimientos

adquiridos en

el desarrollo

de sus

actividades

Aplicar

mejoras

continuas en el

desarrollo de

nuevas

herramientas

tecnológicas al

servicio del

C.R.I.E.

Utilización

de las

diferentes

herramientas

y

plataformas

de desarrollo

de software.

Todo el

personal

de la

Unidad

de TIC

16 800.00 Por definir

con C.R.I.E

Adquirir

nuevos

conocimientos

que les

permita la

optimización

de recursos

tecnológicos

así como de

tiempo al

momento de

desarrollo de

bases de

datos.

Realizar bases

de datos que

cumplan las

normas y

estándares de

seguridad.

Utilización y

manipulación

de los

gestores de

bases de

datos

Todo el

personal

de la

Unidad

de TIC

16 800.00 Por definir

con C.R.I.E

Tabla 16 Plan Anual Formación y Desarrollo

FORMACIÓN ESTRATÉGICA

Page 96: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

80

Acción

Formativa

Objetivos /

Competenci

as a Generar

Resultados

Esperados

Colecti

vo

Duraci

ón

(Horas

)

Presupues

to

Responsa

ble

Efectivizar

tiempos de

respuestas

ante las

peticiones

generadas

sobre

informació

n

Emplear

herramientas

que permitan

la

optimización

de recursos

en tiempos de

respuestas

antes

solicitudes

realizadas al

software

Administrac

ión de los

recursos

tecnológico

s

Todo el

persona

l del

Unidad

de TIC

8 400.00

Por definir

con

C.R.I.E

Tabla 17 Plan Anual Formación Estratégica

PRESUPUESTO DE LA CAPACITACIÓN

Nº Tipo de

formación Acción Formativa

Presupuesto TOTAL

Instructor Materiales refrigerios C.R.I.E Contraparte

Page 97: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

81

1

Específica

Formas de usar y aplicar las

políticas de seguridad y

estándares sobre las

tecnologías informáticas del

C.R.I.E.

1600.00 100.00 100.00 1800.00

2

Administración efectiva de

los recursos tecnológicos

computacionales,

efectivizando resultados

1800.00 100.00 100.00 1400.00 600.00

3

Mejora resultados sobre la

administración de los

servidores y de las redes

comunicacionales.

700.00 40.00 60.00 700.00 100.00

4

Desarrollo

Aplicación de nuevas

conocimientos adquiridos en

el desarrollo de sus

actividades

700.00 40.00 60.00 600.00 200.00

5

Adquirir nuevos

conocimientos que les

permita la optimización de

recursos tecnológicos así

como de tiempo al momento

de desarrollo de bases de

datos.

700.00 40.00 60.00 400.00 400.00

6 Estratégica

Efectivizar tiempos de

respuestas ante las peticiones

generadas sobre información

320.00 30 50.00 320.00 80.00

Total 5220.00 1380.00

Tabla 18 Presupuesto requerido para la Capacitación - C.R.I.E

Page 98: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

82

CALENDARIO DE ACTUACIÓN

CRONOGRAMA DE ACTIVIDADES

No. Curso Duración

(horas)

2018 2019

M

1

M

2

M

3

M

4

M

5

M

8

M

9

M

10

M

11

M

1

M

2

M

3

M

4

M

5

M

8

M

9

M

10

M

11

1

Mecanismos y

funciones del

cumplimiento de

las políticas y

normas de

seguridad a nivel

de software como

de hardware, y

departamental.

40

2

Cumplimiento con

las normas en la

administración y

distribución de las

comunicaciones.

40

3

Mejorar tiempos

de respuestas en el

mantenimiento

físico y lógico de

los equipos de

cómputo de la

Institución

16

4

Actualización de

conocimiento y

manipulación de

nuevas

herramientas de

desarrollo.

16

5

Actualización de

conocimientos y

manipulación de

los gestores de

base de datos que

brinden mayor

potencialidad y

16

Page 99: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

83

seguridad a la

información.

6

Eficacia y

eficiencia en

tiempos de

respuestas en cada

una de las

actividades a

realizar dentro de

la unidad de TIC.

8

Tabla 19 Cronograma de Capacitación 2018-2019 - Unidad de TIC - C.R.I.E

EVALUACIÓN

Se realizará desde inicios del Plan de Capacitación, durante y al final el mismo.

Contempla los siguientes tipos de evaluación.

Evaluación al participante

Evaluación al instructor

Evaluación de los resultados de las acciones formativas

Evaluación del participante

Cada uno de los diferentes instructores o capacitadores evaluaran a cada uno de los

participantes de los seminarios a los que ellos asistirán, el seminarista explicará de manera

explícita como se desarrollaran las pruebas evaluativas, las mismas que permitirán la

aprobatoria o reprobatoria del curso, para aprobar deberá un 80% de la calificación y 90%

de la asistencia, tanto las notas como la evidencia de la asistencia el instructor deberá

entregar al C.R.I.E, para que así puedan ser emitidos los certificados.

Evaluación del Instructor

El instructor deberá ser evaluado por los participantes a través de una encuesta

previamente preparada por el C.R.I.E.

Evaluación de ejecución de la capacitación

Al finalizar cada una de las capacitaciones el jefe departamental deberá emitir un informe

al Vicerrector académico de la C.R.I.E de Portoviejo, indicando cada uno de los

Page 100: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

84

pormenores suscitados dentro de cada uno de los seminarios, a su vez este deberá emitir

un informe anual sobre el avance del plan de capacitación preparado para dos años.

Monitoreo del Plan de Capacitación

El jefe departamental deberá monitorizar el cumplimiento y desarrollo del Plan de

Capacitación, a su vez tomar las debidas providencias para cumplir con lo establecido en

el tiempo establecido, es decir deberá cumplir con los objetivos propuestos dentro del

Plan de Capacitación elaborado para los integrantes de la Unidad de TIC de la C.R.I.E de

Portoviejo. (Murillo Rosado J. U., 2016)

Page 101: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

85

DETERMINAR EL PRESUPUESTO

Presupuesto del Proyecto.

Detalle Precio

Adquisición de equipos tecnológicos $6608,01

Proyector 3300 LUMENES SVGA 80 $543,95

Pantalla de Proyección $120,70

Server hp proliant dl380 g7 xeon x5650

2.67ghz/128gb/4x450gb hdd

$2626,40

Materiales para Red (cable UTP cat. 6, Jack, RJ45,

ponchadores)

$734,00

Switch 24 puertos administrable $350,00

Rack piso $158,84

Rack pared $137,76

Conmutador voz sobre IP $1750,00

Patch Panel $105,67

Organizador de Cables $80,69

Plan de Capacitación $6600,00

Contratar Personal (pagos mensuales) $2800,00

2 Programadores $1700,00

1 Técnico $650,00

1 Secretaria $450,00

TOTAL $16008,01

Tabla 20 Presupuesto del Proyecto - Fuente: Autor

VALIDACIÓN DE LA PROPUESTA COMPARAR EL ANTES Y EL DESPUÉS

ANTES

Los equipos de cómputo sin recibir mantenimiento preventivo y correctivo

Información sin seguridad

Bases de datos sin respaldos

Inconsistencia de los datos

Unidad de TIC desorganizada

Unidad de TIC sin liderazgo

Page 102: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

86

Unidad de TIC sin manual de procedimientos

DESPUÉS

Mantenimientos preventivos y correctivos aplicados de manera periódica

Se da seguridad a la información aplicando políticas de seguridad.

Unidad de TIC potenciada, reubicada generando mejores resultados

Unidad de TIC con metas definidas y planes operativos a aplica.

Page 103: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

87

CRONOGRAMA DE ACTIVIDADES

TAREAS

AÑO

M1 M2 M3 M4 M5 M6 M7 M8

S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4

Definir tema

de

investigación

Aprobación

del tema

Aprobación

del perfil de

tesis

Definir

metodologías

a aplicar

Recopilación

de fuentes

bibliográficos

Aplicación de

la

Metodología

de

investigación

Tabulación de

los datos

Planteamiento

de la

propuesta

Solución de la

propuesta

Conclusiones

Tabla 21 Cronograma de Actividades del Proyecto

Page 104: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

88

CONCLUSIONES PARCIALES DEL CAPÍTULO III

En este capítulo se expresa de manera concisa las soluciones que se pueden dar en relación

a la aplicación del plan informático aquí expuesto.

Este plan propone soluciones tanto a nivel tecnológico como a nivel de puestos de trabajo

en función a cada uno de los trabajadores que involucran al C.R.I.E y a la unidad de TIC.

También propone políticas de seguridad que se deberán cumplir al poner en marcha este

plan informático, ya que permitirá que los procesos se efectivicen y se potencien cada una

de las áreas de la empresa.

Se hace un análisis entre el antes y el después de lo que hay o no hay dentro de la

institución ates de la aplicación del plan, y como sería la institución una vez se haga la

implementación del plan informático.

Page 105: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

89

CONCLUSIONES GENERALES

En el primer capítulo se hace una fundamentación científica que avala la investigación

que se propone como plan informático, se hace referencia a trabajos realizados

previamente, sobre temas que se hablan de seguridad, políticas y normativas sobre la

información y sobre los equipos tecnológicos.

En el segundo capítulo se hace un análisis y determinación de las metodologías a aplicar

dentro de la presente investigación, con lo que se permite una fundamentación para hacer

de este proyecto una realidad de estudio y así llevarlo a su implementación futura.

En el tercer capítulo se plantea una solución clara a aplicar que es el estudio del plan

informático el que contempla etapas a cumplir, como políticas de seguridad, planes de

capacitación, normativas a cumplir, presupuesto, entre otros aspectos que considera un

plan informático.

Este trabajo investigativo elaborado totalmente por el investigador propone de manera

general potenciar las bondades en estudio de la unidad de TIC del C.R.I.E, fortaleciendo

aspectos tecnológicos e incentivando la productividad del talento humano de la entidad.

Queda a criterio de la entidad en estudio poder llevar a efecto y ejecución este estudio.

Page 106: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

BIBLIOGRAFÍA

Areitio, J. (2008). Seguridad de la Información. Madrid, España: PARANINFO Cengage Learning,

S.A.

Ariganello, E. (2014). Redes cisco. Guía de estudio para la certificación CCNA security. Ediciones

de la U.

BEIT S.L. (2015). ServiciosTIC. Recuperado el 16 de Septiembre de 2015, de

http://www.serviciostic.com/las-tic/definicion-de-tic.html

Dulaney, E. (2011). Seguridad Informática CompTIA Security+. (M. J. Pinilla Machado, Trad.)

Madrid, España: GRUPO ANAYA.

Fernández Alarcón, V. (2006). Desarrollo de Sistemas de Información (1ª ed.). Barcelo, España:

Universidad Politécnica de Catalunya.

Figuerola, N. (Julio de 2012). articulosit.files.wordpress. Recuperado el 29 de Octubre de 2015, de

https://articulosit.files.wordpress.com/2012/07/itil-v33.pdf

Hardcastle, E. (2011). Business Information System.

Kapfer, P. (2014). Internal Hacking y Contramedidas en Entorno Windows. Barcelona: ENI.

Obtenido de

https://books.google.com.ec/books?id=S8rFOgtH9j8C&printsec=frontcover&hl=es&authus

er=1&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false

Kunas, M. (2012). Implementación de Calidad de Servicio basada en ISO/IEC 2000.

Bartholomew’s Walk, United Kingdom: IT Governance Publishing. Recuperado el 10 de

Noviembre de 2015, de https://es.scribd.com/read/285871390/Implementacion-de-Calidad-

de-Servicio-basado-en-ISO-IEC-20000-Una-Guia-de-Gestion

Kyriazoglou, J. (2013). Controles Estratégicos y Operacionales de la TI. IT Governance

Publishing.

Laudon & Laudon, K. J. (2012). Sistemas de Información Gerencial. México: PERSON

EDUCACIÓN.

Page 107: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Másmela Carrillo, R. A. (2014). Como implementar sistemas para la gestión de proyectos.

Munch Galindo, L. (2011). Planeación Estratégica. México: Trillas.

Murillo Rosado, J. U. (2016). Plan informático para la creación de un centro de cómputo que

permita el control y gestión de los servicios de las tecnologías de información y

comunicación de los diversos departamentos de la universidad San Gregorio de Portoviejo

de la ciudad de Portovi. Santo Domingo: UNIANDES.

Murillo Rosado, J., Muñoz Mendoza, D., & Amén Chinga, C. (29 de Abril de 2017). Las nuevas

tecnologías de la información en la internacionalización de las tecnologías. Polo del

Conocimiento, 2(4), 32-44. Recuperado el 25 de Septiembre de 2017, de

http://polodelconocimiento.com/ojs/index.php/es

Niemann V., K. (s.f.). posgrado. Obtenido de Conceptos básicos sobre un Plan Informático:

http://posgrado.pbworks.com/f/planificacion_informatica.pdf

Piattini, M. G., & Emilio del Peso. (s.f.). AUDITORIA INFORMATICA un enfoque práctico. Alfa

Omega.

RC, L. S. (2014). A guide to ERP:Benefits, Implementation and Trends.

Rodríguez & Martínez, N. &. (2006). Planificación y Evaluación de Proyectos Informáticos. Costa

Rica: Universidad Estatal.

Saw, J. C. (1991). Gestión de Servicios. Madrid, España: Lavel S.A HUMANES. Recuperado el 13

de Noviembre de 2015

Varios. (2014). Normalización internacional para la gestión documental NTC-ISO 30300 – NTC-

ISO 30301. Colombia: Instituto Colombiano de Normas Técnicas, Icontec.

Vasudevan, V., Mangla, A., Ummer, F., Shetty, S., Pakala, S., & Anbalahan, S. (2008). Application

Security in the ISO27001 Environment. United Kingdom: IT Governance Publishing. .

Velthuis, M. P., Navarro, E. D., & Ruiz , M. D. (2008). Auditoría de Tecnologías y Sistemas de

Información. (978-84-7897-849-6, Ed.) Madrid: Alfaomega.

Page 108: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

ANEXOS

Page 109: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Anexo 1 Carta de Aprobación del Perfil de Tesis

Page 110: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Anexo 2 Perfil de Tesis Aprobado

Perfil de tesis aprobado

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES

POSTGRADO EN INFORMÁTICA EMPRESARIAL

PERFIL DE TESIS PREVIO A LA OBTENCIÓN DEL TÍTULO DE

MAGISTER EN INFORMÁTICA EMPRESARIAL

TEMA:

“PLAN INFORMÁTICO PARA LA REPOTENCIACIÓN DEL

DEPARTAMENTO DE TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIÓN DEL CENTRO DE REHABILITACIÓN INTEGRAL

ESPECIALIZADO C.R.I.E # 3 DE LA CIUDAD DE PORTOVIEJO EN LA

PROVINCIA DE MANABÍ”

AUTOR: ING. YEFFERSON ALEXANDER SÁNCHEZ BOWEN

ASESOR: Dr. FREDY CAÑIZARES, Mgs.

2015

Page 111: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

ANTECEDENTES

El CRIE # 3 es un Centro de Rehabilitación Integral Especializado, que forma

parte del Ministerio de Salud Pública, ubicado dentro de la jurisdicción de la

Coordinación Zonal 4- SALUD, enfocado principalmente a brindar atención a

personas con discapacidades de cualquier edad (niños, adultos y adultos mayores),

aquí se realizan terapias de recuperación a pacientes que han sufrido diversas

fracturas y lesiones sin ingerir el nivel de gravedad de las mismas. El CRIE # 3 se

encuentra en proceso de licenciamiento para obtener la categoría de unidad de

tercer nivel de atención en salud.

A pesar de que el CRIE # 3 hace poco tiempo, pasó por un proceso de

modernización, el cual actualizó gran parte de su estructura y parque tecnológico,

para brindar un mejorado y ágil servicio a los usuarios en general, este proceso se

lo realizó de manera emergente, ya que tenían equipos muy desactualizados los

cuales su tiempo de vida útil había caducado y algunos en muy mal estado. Cabe

recalcar que dicho proyecto, contaba con escaso presupuesto económico para su

ejecución, quedando así muchos procesos por modernizar.

Ante todos estos argumentos se establece necesario implementar el estudio para la

reestructuración del departamento de TIC’s, la cual permitirá repotenciar y a la

vez impulsar las mejoras ya realizadas, permitiéndole al personal tanto

administrativo como médico realizar procesos ágiles y brindar un servicio de

calidad y calidez en el Centro de Rehabilitación Integrada Especializado, a la

sociedad manabita.

Para fortalecer este proyecto se ha revisado trabajos similares relacionados a temas

de planes informáticos orientados a la gestión de las tecnologías de la información

y comunicación entre los que se pueden mencionar

Page 112: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Ing. Nilo Walker Andrade Acosta (2013) con el tema “PLAN DE

SEGURIDAD INFORMÁTICA Y LA GESTIÓN OPERATIVA DE LA

UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ EXTENSIÓN

CHONE.

Ing. José Paladines Morán (2013) con el tema: “ORGANIZACIÓN DE LA

PLATAFORMA INFORMÁTICA PARA LA GESTIÓN DE SERVICIOS

DEL GOBIERNO AUTÓNOMO DESCENTRALIZADO DEL CANTÓN

JIPIJAPA”.

Ing. Lourdes Zambrano (2012) con el tema: “PLAN INFORMÁTICO PARA

LA GESTIÓN OPERATIVA EN LA UNIVERSIDAD TÉCNICA DE

MANABÍ”.

Ing. Diana Patricia Castellano Vera (2009) con el tema “LEVANTAMIENTO

Y MEJORAMIENTO DE PROCESOS DE LA DIRECCIÓN DE

INFORMÁTICA DE LA PONTIFICIA UNIVERSIDAD CATÓLICA DEL

ECUADOR”, de la Universidad la Pontificia Universidad Católica, de la

Facultad de Ciencias Administrativas y Contables.

Los análisis de los trabajos ya realizados previamente han permitido darle un

mejor enfoque a este proyecto, de la misma manera se deja claro que el material

colocado como referencia y apoyo es parte del vasto campo de investigación en

relación a las planificaciones informáticas.

SITUACIÓN PROBLEMÁTICA

Aun cuando el CRIE #3, ha sido repotenciado en su estructura tecnológica, y a

pesar de que cuenta con un cableado estructurado cat 5e certificado que cubre

Page 113: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

prácticamente toda su edificación, una central telefónica convencional analógica,

cuenta con un acceso a internet por medio de fibra óptica, dentro de la

investigación se pudo determinar que existen algunas deficiencias las cuales se

detallan a continuación:

La unidad de TIC no presta las condiciones físicas adecuadas para realizar las

actividades inherentes al área de Tics. El centro no posee un sistema de

cableado eléctrico que cumplan con las normas y estándares en lo referente a

la estabilidad del fluido eléctrico que deben tener los equipos de informáticos

No cuenta con planificación estratégica en aspectos como mantenimiento,

soporte a usuarios y planes de contingencias en casos de catástrofes naturales,

tecnológicas o sabotajes.

El cableado estructurado no cuenta con un sistema eléctrico independiente que

cumpla con las normas y estándares que garanticen la estabilidad del fluido

eléctrico para el correcto funcionamiento de los equipos de cómputo.

No se cuenta con un adecuado sistema de distribución del servicio de internet,

ya que esta tarea se la realiza mediante un router básico que no permite una

equilibrad y coherente administración del acceso y uso de los recursos de la

red de la institución. Así mismo no presta las garantías para proteger a la red

de la institución de intrusiones y amenazas.

La central telefónica con la que cuenta el CRIE, a pesar de su funcionalidad,

representa para la institución un retraso en cuanto a la tecnología

implementada hasta ahora, ya que no permite la escalabilidad de nuevos

servicios como video llamadas o striming de video, contestadora, a más del

Page 114: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

retraso que representa este tipo de central telefónica genera un alto costo por

concepto de consumo en llamadas.

PROBLEMA CIENTÍFICO

¿Cómo mejorar el control y gestión de los servicios de las tecnologías de

información y comunicación que se proveen dentro de la edificación del Centro de

Rehabilitación Integral especializado # 3 de la ciudad de Portoviejo en la provincia

de Manabí?

OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN

Objeto de Investigación: Planificación Informática.

Campo de Acción: Control y Gestión de los Servicios de las tecnologías de la

información y comunicación

IDENTIFICACIÓN DE LÍNEA DE INVESTIGACIÓN

Tecnologías de la Información y Comunicación

OBJETIVO GENERAL

Desarrollar un plan informático que permita repotenciar el departamento de

Tecnologías de la Información y Comunicación del Centro de Rehabilitación

Integral Especializado CRIE # 3, de acuerdo a los estándares de licenciamiento, a

través del mejoramiento y mantenimiento de la base tecnológica informática para

mejorar la calidad de la prestación de servicios integrales.

OBJETIVOS ESPECÍFICOS

Fundamentar científicamente los conceptos de normas y estándares

internacionales de administración y control de los centros de cómputo,

Page 115: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

tecnologías de la información y comunicación, leyes y reglamentos que rigen

al Centro de Rehabilitación Integral Especializado.

Realizar una investigación de campo que permita diagnosticar las deficiencias

del departamento de TIC’s del CRIE

Diseñar un plan informático que permita repotenciar el departamento de

Tecnologías de la Información y Comunicación del Centro de Rehabilitación

Integral Especializado CRIE # 3.

IDEA A DEFENDER

Con la implementación de un plan informático para repotenciar el departamento de

Tecnologías de la Información y Comunicación que permita mejorar la gestión de

los servicios de las tecnologías de información y comunicación de los diversos

departamentos de la del Centro de Rehabilitación Integral Especializado CRIE # 3

de la ciudad de Portoviejo de la provincia de Manabí.

VARIABLES

Variable Independiente: Plan Informático para repotenciar el departamento de

Tecnologías de la Información y Comunicación del Centro de Rehabilitación

Integral Especializado CRIE # 3

Variable Dependiente: Gestión de los servicios de las tecnologías de la

información y comunicación.

Page 116: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

METODOLOGÍA A EMPLEAR: MÉTODOS TÉCNICAS Y

HERRAMIENTAS EMPLEADAS EN LA INVESTIGACIÓN

Metodología a Emplear.

Tipo: cualitativa – cuantitativa, A través de esta metodología de investigación se

logrará potenciar los resultados obtenidos mediante la aplicación de la

observación y entrevista.

Métodos

Analítico - Sintético.- Este es un método muy utilizado ya que permite trabajar

con las bases de datos científicas que fundamenten con la validez del caso el

desarrollo de la investigación propuesta.

Inductivo-deductivo.- Con la aplicación de este método se establecerán soluciones

específicas del problema propuesto dentro de la investigación, logrando analizar

toda la información globalmente obtenida.

Estadístico: A través de este método se puede realizar gráficos comparativos que

ayuda a interpretar los resultados.

Técnicas

Entrevista. Mediante la aplicación de un banco de preguntas establecido para la

aplicación de esta técnica se logrará tener un conocimiento más amplio de la

problemática existente y a su vez no mostrará los caminos a las soluciones que se

plasmaran en esta investigación.

Page 117: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Observación. Se aplica esta técnica ya que se llevará a cabo de manera directa el

fenómeno reconociendo su conducta para su posterior estudio.

Instrumentos.

Cuestionario. Permite la realización de preguntas las cuales deberán estar

debidamente redactadas y estructuradas permitiendo el enlace entre cada una de

ellas para evitar que la técnica en su momento se corte sin dar un resultado

verdadero dentro de la investigación.

Guía de Entrevista. Este instrumento permite que al momento de la aplicación de

la técnica tengamos una serie de preguntas que nos ayuden a guiar la conversación

con la o las personas involucradas de tal manera que nos permitan obtener los datos

necesarios para el desarrollo de la investigación.

ESQUEMA DE CONTENIDOS

Gestión de Servicios

Creación

Diseño de estrategias

Organización

Administración

Actualizaciones periódicas

Gestión de Servicios Informáticos

Normas y Estándares aplicados a los centros de cómputos.

Estandarización de procesos

Page 118: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Información Centralizada

Agilidad en los procesos

Control de accesos a la información.

Protección del centro mediante circuito cerrado.

Responsabilidad por parte del talento humano que administre la unidad de TIC.

GESTIÓN DE SERVICIOS CON LAS TECNOLOGÍAS DE LA

INFORMACIÓN Y COMUNICACIÓN

Administración eficaz y eficiente de las tecnologías de la información y

comunicación de la unidad de TIC.

PLAN INFORMÁTICO

Estudio de la situación problemática de la institución

Aplicabilidad de las buenas prácticas en la administración de la unidad de TIC.

Mecanismos de ayuda en el desarrollo de los procesos

Efectividad en la determinación de procedimientos

Identificación de las oportunidades de mejoras

Conocer los mecanismos para la implementación del plan informático.

Estándares a cumplir según las normas nacionales e internacionales

Aplicación de auditorías informáticas con la utilización de COBIT 4.1

Desarrollar políticas de seguridad y calidad para el control, administración y

manipulación de la unidad de TIC.

APORTE TEÓRICO, SIGNIFICACIÓN PRÁCTICA Y NOVEDAD

CIENTÍFICA.

Al proponer el presente tema, a más de cumplir ser el objeto o requisito para mi

título de magister, también tiene el fin de ser fuente de consulta para los

Page 119: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

compañeros que han escogido realizar un plan informático, para que fundamente

ciertos conocimientos con hechos comprobados de la manera más veraz y objetiva.

En lo que respecta a la significación práctica se establece que la aplicabilidad del

plan informático cumple con los estándares y normas tanto nacionales como

internacionales así como con las leyes y reglamentos que rigen a las instituciones

publica y en especial a las de salud del estado ecuatoriano, permitiendo de esta

manera cumplir con todos y cada uno de los objetivos planteados en esta

investigación.

Como novedad científica la creación de un Plan Informático para la repotenciación

tecnológica generará ventajas en cuestiones de agilidad y fluidez de procesos,

seguridad en los datos como de los equipos, por la implementación de servidores

proxy y Firewall, también los respectivos manuales de mantenimientos, así como

la aplicación de normas y estándares de seguridad de la información y de toda la

infraestructura tecnológica.

Page 120: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Bibliografía

Areitio, J. (2008). Seguridad de la Información. Madrid, España: PARANINFO Cengage Learning,

S.A.

Ariganello, E. (2014). Redes cisco. Guía de estudio para la certificación CCNA security. Ediciones

de la U.

BEIT S.L. (2015). ServiciosTIC. Recuperado el 16 de Septiembre de 2015, de

http://www.serviciostic.com/las-tic/definicion-de-tic.html

Dulaney, E. (2011). Seguridad Informática CompTIA Security+. (M. J. Pinilla Machado, Trad.)

Madrid, España: GRUPO ANAYA.

Fernández Alarcón, V. (2006). Desarrollo de Sistemas de Información (1ª ed.). Barcelo, España:

Universidad Politécnica de Catalunya.

Figuerola, N. (Julio de 2012). articulosit.files.wordpress. Recuperado el 29 de Octubre de 2015, de

https://articulosit.files.wordpress.com/2012/07/itil-v33.pdf

Hardcastle, E. (2011). Business Information System.

Kapfer, P. (2014). Internal Hacking y Contramedidas en Entorno Windows. Barcelona: ENI.

Obtenido de

https://books.google.com.ec/books?id=S8rFOgtH9j8C&printsec=frontcover&hl=es&authus

er=1&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false

Kunas, M. (2012). Implementación de Calidad de Servicio basada en ISO/IEC 2000.

Bartholomew’s Walk, United Kingdom: IT Governance Publishing. Recuperado el 10 de

Noviembre de 2015, de https://es.scribd.com/read/285871390/Implementacion-de-Calidad-

de-Servicio-basado-en-ISO-IEC-20000-Una-Guia-de-Gestion

Kyriazoglou, J. (2013). Controles Estratégicos y Operacionales de la TI. IT Governance

Publishing.

Laudon & Laudon, K. J. (2012). Sistemas de Información Gerencial. México: PERSON

EDUCACIÓN.

Másmela Carrillo, R. A. (2014). Como implementar sistemas para la gestión de proyectos.

Page 121: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Munch Galindo, L. (2011). Planeación Estratégica. México: Trillas.

Murillo Rosado, J. U. (2016). Plan informático para la creación de un centro de cómputo que

permita el control y gestión de los servicios de las tecnologías de información y

comunicación de los diversos departamentos de la universidad San Gregorio de Portoviejo

de la ciudad de Portovi. Santo Domingo: UNIANDES.

Murillo Rosado, J., Muñoz Mendoza, D., & Amén Chinga, C. (29 de Abril de 2017). Las nuevas

tecnologías de la información en la internacionalización de las tecnologías. Polo del

Conocimiento, 2(4), 32-44. Recuperado el 25 de Septiembre de 2017, de

http://polodelconocimiento.com/ojs/index.php/es

Niemann V., K. (s.f.). posgrado. Obtenido de Conceptos básicos sobre un Plan Informático:

http://posgrado.pbworks.com/f/planificacion_informatica.pdf

Piattini, M. G., & Emilio del Peso. (s.f.). AUDITORIA INFORMATICA un enfoque práctico. Alfa

Omega.

RC, L. S. (2014). A guide to ERP:Benefits, Implementation and Trends.

Rodríguez & Martínez, N. &. (2006). Planificación y Evaluación de Proyectos Informáticos. Costa

Rica: Universidad Estatal.

Saw, J. C. (1991). Gestión de Servicios. Madrid, España: Lavel S.A HUMANES. Recuperado el 13

de Noviembre de 2015

Varios. (2014). Normalización internacional para la gestión documental NTC-ISO 30300 – NTC-

ISO 30301. Colombia: Instituto Colombiano de Normas Técnicas, Icontec.

Vasudevan, V., Mangla, A., Ummer, F., Shetty, S., Pakala, S., & Anbalahan, S. (2008). Application

Security in the ISO27001 Environment. United Kingdom: IT Governance Publishing. .

Velthuis, M. P., Navarro, E. D., & Ruiz , M. D. (2008). Auditoría de Tecnologías y Sistemas de

Información. (978-84-7897-849-6, Ed.) Madrid: Alfaomega.

Page 122: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Anexo 3 Ficha de Solicitud para la Capacitación

FICHA DE SOLICITUD

C.R.I.E

PLAN DE CAPACITACIÓN PARA LA UNIDAD DE TIC

DATOS PERSONALES:

Nombres y Apellidos:

__________________________________________________________________

Correo electrónico:

__________________________________________________________________

Número de contacto:

__________________________________________________________________

IDENTIFICACIÓN DE LAS ACCIONES FORMATIVAS

Curso:

__________________________________________________________________

Curso:

__________________________________________________________________

Curso:

__________________________________________________________________

Curso:

__________________________________________________________________

Curso:

__________________________________________________________________

Curso:

__________________________________________________________________

Portoviejo,…………. De…………………………………. Del 201……

……………………………………………. …..…………………………………

Firma del Director Unidad de TIC Firma del solicitante

Page 123: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Anexo 4 Hoja para el Control de Asistencia del Plan de Capacitación

C.R.I.E

PLAN DE CAPACITACIÓN

HOJA DE CONTROL DE ASISTENCIA

NOMBRE DEL

CURSO

INSTRUCTOR

FECHA

No. Nombres y

Apellidos

Correo corporativo Carrera Firma

1

2

3

4

5

6

7

Presentes: ……………… Ausentes: …………… Porcentaje de asistencia…………

Observaciones:

………………………………………………………………………………………………

………………………………………………………………………………………………

…………………………………………………………………………………………

Page 124: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Anexo 5 Registro de Notas Sobre las Capacitaciones Aprobadas

C.R.I.E

PLAN DE CAPACITACIÓN

REGISTRO DE NOTAS

NOMBRE DEL EVENTO

NOMBRE DEL INSTRUCTOR

FECHA

No. Nombre del Participante Cédula de

Identidad

Nota

/20

Letras %

asistencia

Observaciones

Nota mínima para aprobar el curso: 16/20

Certificado de asistencia: 90 % de horas asistidas

__________________________ __________________________

INSTRUCTOR DIRECTO DE LA UNIDAD DE TIC

Page 125: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Anexo 6 Informe de la Acción Formativa del Instructor

C.R.I.E

PLAN DE CAPACITACIÓN

INFORME DE LA ACCIÓN FORMATIVA DEL INSTRUCTOR

1.- INFORMACIÓN GENERAL:

NOMBRE DEL

EVENTO

INSTRUCTOR / A

DURACIÓN

FECHA DE

DESARROLLO

No. DE

PARTICIPANTES

2.- OBJETIVO DEL CURSO:

3.- CONTENIDO DEL CURSO:

4.- DESARROLLO DE LAS ACTIVIDADES

FECHA TEMAS DICTADOS DURACIÓN

(HORAS)

TOTAL HORAS:

5.- METODOLOGÍA

Page 126: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

6.- MATERIALES Y EQUIPOS UTILIZADOS

7.- RESULTADOS OBTENIDOS:

………………………………………………….

INSTRUCTOR/A

Page 127: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Anexo 7 Ficha de Registro de Mantenimiento Preventivo y Correctivo

Ficha de Mantenimiento Preventivo y Correctivo

MANTENIMIENTO DE EQUIPOS INDIVIDUALES

TIPO DE MANTENIMIENTO

Fecha (dd/mm/aaaa)

USUARIO TÉCNICO

DETALLE:

OBSERVACIÓN:

RECOMENDACIÓN:

FIRMA DEL TÉCNICO FIRMA DE USUARIO

Page 128: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Anexo 8 Ficha de Registro Soporte Técnico

FICHA DE REGISTRO SOPORTE TÉCNICO

C.R.I.E DE PORTOVIEJO

No. FECHA USUARIO SOPORTE / DESCRIPCIÓN FIRMA OBSERVACIÓN

Page 129: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Anexo 9 Formato de Control Hoja de Vida de Equipos Tecnológicos

FORMATO DE CONTROL HOJA DE VIDA DE EQUIPOS TECNOLÓGICOS.

1. DATOS DE EQUIPO :

Código Fecha de

Adquisición:

Numero de

Factura:

Marca : Proveedor : Modelo:

Periodo de

Garantía:

Licencia:

2. CARACTERÍSTICAS EQUIPO

Placa – inventario Marca

Monitor

Modelo CPU Serial Monitor

Serial CPU Modelo

Monitor

Procesador Velocidad Serial Teclado

Memoria RAM Velocidad Mouse Serial

Disco Duro marca Capacidad Tecnología Marca

Impresora

Modelo

Impresora

IDE SCSI

Tarjeta de Video Serial

impresora

Lectora de Tarjeta Otros Serial

CDROM

Unidad DVD

3. CONFIGURACIÓN DE USUARIOS:

Administrador: Estándar:

4. CONFIGURACIÓN DE LA RED :

Nombre del

Equipo

Dominio En red (Si/

No)

Dirección IP Dirección MAC Marca Velocidad

5. SOFTWARE INSTALADO :

Nro. Descripción Versión

1.

2.

3.

4.

5.

7.

8.

9.

10.

Page 130: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Anexo 10 Fotos de las Instalaciones de la Institución

Foto 1 Rack de piso con el Switch - C.R.I.E - Fuente: Autor de la investigación

Foto 2 Área de Servidores - C.R.I.E - Fuente: Autor investigación

Page 131: AUTOR: ING. SÁNCHEZ BOWEN YEFFERSON ALEXANDERdspace.uniandes.edu.ec/bitstream/123456789/8063/1/PIUSDMIE005 … · amor, combustible de gran octanaje que permite que continúe mi

Foto 3 Puesto de Trabajo - C.R.I.E - Fuente: Autor investigación

Foto 4 Espacio para servidores - C.R.I.E; Fuente: Autor investigación