INSTITUTO POLITÉCNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS SISTEMA PARA LA GESTIÓN, AUTOMATIZACIÓN Y CONTROL DE ACCESO A LA EMPRESA GRUPO SENDEROS S.A. DE C.V. UTILIZANDO HERRAMIENTAS CASE Y BASADO EN LA NORMA ISO T E S I N A QUE PARA OBTENER EL TÍTULO DE: LICENCIADO EN CIENCIAS DE LA INFORMÁTICA P R E S E N T A N : ISORA GUADALUPE AQUINO VÁZQUEZ JULIETA GABRIELA QUIROZ OAXACA J O S É L U I S R O D R Í G U E Z O R D Ó Ñ E Z E R I C K R E Y S Á N C H E Z L Ó P E Z QUE PARA OBTENER EL TÍTULO DE: I N G E N I E R O E N I N F O R M Á T I C A P R E S E N T A N : R O B E R T O M A R I N T R E J O MÉXICO, D. F. 2008

2 INDICE RESUMEN... i INTRODUCCIÓN... ii CAPÍTULO I... 4 CAPÍTULO I MARCO CONCEPTUAL TITULO DE PROYECTO PLANTEAMIENTO DEL PROBLEMA OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS JUSTIFICACIÓN DEL ESTUDIO HIPÓTESIS TIPOS DE INVESTIGACIÓN TÉCNICAS DE INVESTIGACIÓN A EMPLEAR... 8 CAPÍTULO II INFORMACIÓN DE LA EMPRESA INTRODUCCIÓN DATOS GENERALES DE LA EMPRESA ANTECEDENTES HISTÓRICOS MISIÓN VISIÓN OBJETIVOS POLÍTICAS SITUACIÓN ACTUAL DE LA EMPRESA ESTRUCTURA ORGANIZACIONAL Y PRINCIPALES FUNCIONES CAPITULO III MARCO TEÓRICO INTRODUCCIÓN AL CONTROL DE ACCESO CONCEPTO DE CONTROL DE ACCESO TECNOLOGÍAS EXISTENTES DE CONTROL DE ACCESO COMPONENTES DEL CONTROL DE ACCESO VENTAJAS DEL CONTROL DE ACCESO HERRAMIENTAS CASE METODOLOGÍA UML...31 CAPÍTULO IV LA NORMA ISO Y LA SEGURIDAD INTRODUCCIÓN NORMA 9000 Y QUE ES LA NORMA ISO 27001? BENEFICIOS DE CONTAR CON LA NORMA NORMA ISO 27001(SGSI) NORMATIVIDAD Y LOS CONTROLES DE ACCESO CONTROLES DE LA NORMA VULNERABILIDADES E IDENTIFICACIÓN DE LOS ACTIVOS DEFINICIÓN DEL ALCANCE DEL MODELO CAPÍTULO V ANÁLISIS Y EVALUACIÓN DE LOS SISTEMAS DE CONTROL DE ACCESO EXISTENTES EN EL MERCADO ANÁLISIS DE RIESGOS EN BASE A LOS ACTIVOS Y LAS VULNERABILIDADES IDENTIFICACIÓN Y VALORACIÓN DE ACTIVOS IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES ANÁLISIS DE RIESGOS IDENTIFICACIÓN Y SELECCIÓN DE CONTROLES APLICABLES BENCHMARKETING....89

3 5.2.1 CONCEPTO DE BENCHMARKETING CLASIFICACIÓN DE BENCHMARKETING METODOLOGÍA DE BENCHMARKETING REQUERIMIENTOS Y DIMENSIONAMIENTO DE LA SOLUCIÓN DEL CONTROL DE ACCESO ESTUDIO DE LAS ALTERNATIVAS DE LA SOLUCIÓN CAPITULO VI ELECCIÓN Y PROPUESTA DEL SISTEMA CONTROL DE ACCESO SOLUCIÓN 7 SAMRT SIA DESCRIPCIÓN DE LA SOLUCIÓN CARACTERÍSTICAS NIVELES DE ACCESO Y SEGURIDAD TOPOLOGÍA DE RED REPORTES POLÍTICAS DE SEGURIDAD Y PROCEDIMIENTOS APLICACIÓN DE HERRAMIENTAS CASE MODELADO DE DATOS SYBASE APPMODELER CASOS DE USO UML CAPÍTULO VII ANÁLISIS COSTO BENEFICIO DE LA SOLUCIÓN ESTUDIO DE VIABILIDAD ESTUDIO FACTIBILIDAD CONCLUSIONES BIBLIOGRAFÍA GLOSARIO ANEXOS

4 RESUMEN Hoy en día los sistemas de identificación y control de acceso están viviendo un fenómeno de transformación, las soluciones analógicas o mixtas de las empresas han saltado a sistemas totalmente digitales, donde aplicaciones como tarjetas únicas de identificación, la detección del iris del ojo humano, huellas dactilares, reconocimiento de polígonos en imagen, etc. son algunas de las más innovadoras. Según los proveedores este tipo de tecnologías, reinarán los próximos años, principalmente por su capacidad de detectar elementos de reconocimiento prácticamente invulnerables. La presente Tesina propone un caso de estudio orientado hacia las actuales tecnologías de control de acceso existentes en el mercado, se exploran sus capacidades, se plantean sus ventajas y se evalúan cada unos de los elementos que intervienen en este tipo de sistemas a fin de realizar la selección de una propuesta que mejor se adecue a las necesidades de la empresa Grupo Senderos S.A. de C.V que le permita la administración de usuarios y generación de reportes útiles, que regulen los accesos a la empresa. El análisis y diseño del sistema de información se llevará a cabo por medio de un estudió de la situación actual de la empresa y la necesidad de llevar un adecuado control de accesos y de personal utilizando como marco de referencia la norma ISO 9001:2000 y la norma como base para la formulación y establecimiento de políticas de seguridad y procedimientos, explicaremos las ventajas que aportan el uso de herramientas CASE 1 y el apoyo de una metodología como UML para representar los procesos de la empresa que intervengan en el control de acceso, Así mismo en este trabajo se encuentran el uso de herramientas como App Modeler para el modelado de datos y el Costar para el análisis de costo beneficio esta herramienta permite evaluar todos los recursos (humanos, esfuerzo, tiempo) involucrados en las actividades del sistema, obteniendo como resultado el pronóstico aproximado del impacto de la propuesta sobre los costos. 1 Ver Glosario de Términos i

5 INTRODUCCIÓN Al hablar del termino Control de acceso, nos referimos que es un sistema electrónico a través del cual controlamos entradas y salidas y que nos permite conocer quién entra, cuándo entra y a dónde entra cada individuo. Es importante mencionar que las empresas requieren buscar constantemente métodos más seguros y eficientes para controlar los horarios de trabajo y el acceso de su personal a diferentes sectores de su empresa; además, el robo y el fraude son constantes amenazas para la seguridad de la información, de activos físicos y monetarios. Por todo esto, se considera extremadamente útil en una organización que opere con información o activos críticos, un sistema que se encargue del control automático de acceso a edificaciones y sectores de dicha empresa. Por otra parte la protección de las diferentes áreas críticas en una empresa es prioritaria cuando se diseña un control de accesos. El acceso de personal autorizado a espacios reservados debe tener un registro confiable que permita auditar la actividad de cada individuo. Los Sistemas de control de acceso son una popular solución de seguridad para grandes empresas con muchos empleados. Permiten convenientemente el acceso a zonas de las empresas que sólo sea necesaria para cada empleado de forma individual. De igual manera, permite llevar un control eficiente sobre la hora de entrada y salida, las horas trabajadas, los descansos, las vacaciones entre otros factores de vital importancia para las gerencias de Recursos Humanos. Por tal motivo este trabajo se enfoca en la investigación de un sistema que automatice el control de acceso a la empresa Grupo Senderos, este trabajo se desarrollará de forma teórica abordando los fundamentados en la teoría, metodologías de desarrollo y control, y herramientas CASE conocidas actualmente. Para el desarrollo de este trabajo y como ejemplo de aplicación, se analizará y realizará una propuesta de un sistema de control de acceso para dicha empresa; el cual se basará en las herramientas de desarrollo como Sybase, Costar, UML 2. La elección de esta empresa en particular se dio gracias a las condiciones que se tienen actualmente en lo que a su manejo de la información y seguridad se refiere. 2 Ver Glosario de Términos ii

6 Gracias al perfil interdisciplinario que obtienen los egresados de la carrera en Ciencias de la Informática e Ingenieros en Informática, a la capacidad de analizar, diseñar e implementar sistemas para la solución de problemas en el manejo de información, se pretende poner en práctica las habilidades de percepción, abstracción, administración, solución de problemas y análisis que como informáticos se deben tener; demostrando que se puede analizar, y evaluar software de calidad existente en el mercado según las necesidades de la empresa, haciendo uso de las herramientas informáticas que se tenga al alcance y así contribuir al desarrollo tanto empresarial como tecnológico del país. Todo esto es posible con el apoyo de estándares internacionales, como lo es la norma ISO e ISO referente al análisis y evaluación del riesgo de información, para su explotación, ofreciendo así un servicio mas completo tanto a los empleados de la empresa como a visitantes de la misma. 3 Ver Glosario de Términos iii

7 CAPÍTULO I MARCO CONCEPTUAL

8 CAPÍTULO I MARCO CONCEPTUAL 1.1 TITULO DE PROYECTO Sistema para la gestión, automatización y control de acceso a la empresa Grupo Senderos S.A de C.V utilizando herramientas CASE, y basado en la norma ISO PLANTEAMIENTO DEL PROBLEMA El control de una empresa es un aspecto fundamental para el manejo adecuado de la misma; hablando del control de tiempo y del acceso es un requisito básico para la productividad y seguridad del personal. Sin embargo, todavía existen muchas empresas en México en las que no se considera relevante medir y controlar objetivamente el tiempo y el acceso del personal utilizando tecnología. Actualmente la empresa Grupo Senderos no cuenta con algún sistema tecnológico de control de tiempos y acceso en la organización como apoyo para minimizar errores o llevar un control adecuado, por lo tanto tiene un impacto directo en el cálculo del costo de operación y de la mano de obra. Hoy en día los responsables de las Gerencias así como las áreas de Recursos Humanos, saben lo importante que es para una organización contar con reportes rápidos, funcionales y eficientes relacionados con el tiempo como son: puntualidad y asistencia, vacaciones, permisos, tiempo extra, horas trabajadas, personas que entran y salen de la empresa, entre otros. Es interesante observar que, mientras existen profesionales que encuentran en estas herramientas un apoyo para minimizar el error humano, generar información para la toma de decisiones y ahorrar tiempo al procesar la nómina, existan otros que simplemente consideran que no es necesario un sistema que les permita controlar al personal. La empresa Grupo Senderos, todavía registra asistencia a su personal con tarjetas de cartón y un reloj checador mecánico tradicional. Puede imaginar lo complejo y tardado que es procesar esta información? La necesidad de ser competitivos, ha vuelto obsoletos este tipo de procesos. Por lo anterior, es importante hacernos preguntas como las siguientes: Qué tipo de soluciones tecnológicas pueden ayudar al área de recursos humanos de Grupo Senderos? Se pueden aprovechar éstas para otros procesos, también importantes para la organización? 5

9 1.3 OBJETIVO GENERAL Analizar y evaluar las diferentes soluciones de control de acceso, existentes en el mercado, para proponer un sistema de gestión, automatización y control de acceso del personal de la empresa Grupo Senderos S.A de C.V. empleando herramientas CASE y basándose en la norma ISO OBJETIVOS ESPECÍFICOS 1. Investigar las diferentes soluciones de control de acceso que existen en el mercado. 2. Identificar soluciones de control acceso para la empresa Grupo Senderos S.A. de C.V. considerando el costo, funcionalidad y soporte que ofrecen estas. 3. Analizar una solución de control de acceso de acuerdo a las necesidades de la empresa Grupo Senderos. 4. Analizar Propuesta sobre el control de acceso. 5. Elaborar propuesta para la adquisición e implantación del sistema de control de acceso recomendado. 1.5 JUSTIFICACIÓN DEL ESTUDIO Hoy en día, existen muchas empresas en México que no consideran relevante medir y controlar objetivamente el tiempo y el acceso del personal utilizando tecnología, para Grupo Senderos el control es un aspecto fundamental que repercute tanto en la productividad como en la seguridad de la organización para el manejo adecuado de la misma. Un verdadero sistema de control de acceso es mucho más que un simple medio para desbloquear una puerta con una tarjeta de identificación, debe también garantizar el acceso a sus locales y ser capaz de proteger a su personal, sus bienes y sus visitantes. Control de acceso y la seguridad se ha convertido en un área de considerable importancia para las empresas y organizaciones. Cada vez es mayor la conciencia de las cuestiones en juego significa que el fenómeno ha llegado a un primer plano. Los responsables de las gerencias, así como el área de recursos humanos considera que es de su importancia realizar una mejora continua en los procesos para el control de acceso del personal, 6

10 por lo anterior, es importante realizar una propuesta de solución que se adapte a las necesidades tecnológicas, operativas y administrativas de la empresa Grupo Senderos. Hablando de aspectos técnicos, es recomendable buscar soluciones con gran capacidad de configuración y productos modulares e integrales, lo cual quiere decir que se puede adaptar a las necesidades o requerimientos de cualquier tipo de organización esto sin descuidar la claridad y facilidad operativa. Nuestra propuesta pretende mejorar el control de los tiempos, accesos y seguridad de la organización,así como permitir la identificación del personal tanto interno como externo dentro de las instalaciones, tomando en cuenta de manera rigurosa los tiempos de acceso de los mismos. Dentro de las organizaciones se ha considerado a la tecnología como una inversión, que se refleja en variables como control objetivo del personal, ahorro de tiempo, eliminación de papeleo innecesario, bajar costos al evitar reprocesos, acceso a información en línea, optimización de recursos y seguridad. En una palabra, eficiencia. En un panorama de negocio, el sistema de control de accesos se puede ligar a los procesos de una compañía para aumentar la responsabilidad de sistemas, seguridad, asistencia de colaboradores, control de visitas y accesos de equipos. 1.6 HIPÓTESIS La empresa Grupo Senderos S.A. de C.v. mejorara el control de los tiempos, accesos y seguridad de la organización, así como la identificación del personal tanto interno como externo dentro de las instalaciones a través de un sistema de gestión, automatización y control de acceso. 1.7 TIPOS DE INVESTIGACIÓN Cuando se va a resolver un problema o se va a investigar un tema particular en forma científica, es muy conveniente tener un conocimiento detallado de los posibles tipos de investigación que se pueden seguir. A continuación se mencionan los tipos de investigación que se utilizaran en este proyecto. 7

11 Investigación documental: Este tipo de investigación es la que se realiza, como su nombre lo indica, apoyándose en fuentes de carácter documental, esto es, en documentos de cualquier especie. Como subtipos de esta investigación encontramos la investigación bibliográfica, la hemerográfica y la archivística. Investigación de campo: Este tipo de investigación se apoya en informaciones que provienen entre otras, de entrevistas, cuestionarios, encuestas y observaciones. Como es compatible desarrollar este tipo de investigación junto a la investigación de carácter documental, se recomienda que primero se consulten las fuentes de la de carácter documental, a fin de evitar una duplicidad de trabajos. Investigación exploratoria: Recibe este nombre la investigación que se realiza con el propósito de destacar los aspectos fundamentales de una problemática determinada y encontrar los procedimientos adecuados para elaborar una investigación posterior. Investigación descriptiva: Mediante este tipo de investigación, que utiliza el método de análisis, se logra caracterizar un objeto de estudio o una situación concreta, señalar sus características y propiedades. Combinada con ciertos criterios de clasificación sirve para ordenar, agrupar o sistematizar los objetos involucrados en el trabajo indagatorio. 1.8 TÉCNICAS DE INVESTIGACIÓN A EMPLEAR Los instrumentos a utilizar para la recolección de datos durante el desarrollo del proyecto, serán las técnicas de investigación de campo, debido a que se aplicara un cuestionario al personal de la empresa Grupo Senderos, para conocer la situación en la que se encuentran. 8

12 CAPÍTULO II INFORMACIÓN DE LA EMPRESA

13 CAPÍTULO II INFORMACIÓN DE LA EMPRESA 2.1 INTRODUCCIÓN En este capítulo se describirá a la empresa que es el caso de estudio de este proyecto. Se mostraran los datos de la empresa Grupo Senderos, sus antecedentes históricos, la finalidad con la que surge la organización y su crecimiento en los últimos años. Al analizar qué Grupo Senderos está comprometido con la calidad en sus servicios y la correcta atención a sus usuarios, es de suponerse que los procesos, políticas, controles se encuentran en un correcto nivel de madurez dentro de la organización. Es por lo anterior que el crecimiento constante de Grupo Senderos y por consecuente el incremento considerable en sus Recursos Humanos e instalaciones ha mostrado la necesidad de tener un mejor control dentro de sus instalaciones, de aquí surge el interés de analizar una de las problemáticas que vive día con día la organización, en este caso, el control de acceso en sus instalaciones. Al finalizar dicho análisis se propondrá una solución integral en materia de control de acceso en Grupo Senderos y de esta forma ayudar al crecimiento de la organización y la correcta administración en sus instalaciones y recursos. 2.2 DATOS GENERALES DE LA EMPRESA Grupo Senderos, es un grupo de empresas que forman parte del Grupo Estrella Blanca, dedicadas a la comercialización de productos y servicios en las Centrales de Autobuses. Grupo Senderos posee los derechos de explotación de locales y espacios comerciales, contribuyendo a los gastos de Operación de la Central mediante el pago de renta y/o absorbiendo algunos gastos propios de la Central de Autobuses. RAZÓN SOCIAL RFC GIRO DOMICILIO LOCALIDAD Grupo Senderos S.A. de C.V. SEN H10 Comercializadora de productos y servicios Avenida Hospital Benito Juárez s/n. Colonia Magdalena de las Salinas C.P Delegación Gustavo A. Madero. Mexico, D.F. 9

14 2.3 ANTECEDENTES HISTÓRICOS Grupo Senderos surge con la finalidad de brindar a los usuarios del auto - transporte, servicios complementarios para hacer más placentero su traslado. Anteriormente estos productos y servicios se ofrecían a los usuarios a través de vendedores ambulantes, en restaurantes tipo fonda y tiendas improvisadas, con una diversidad interminable de marcas, carentes de control, limpieza e imagen. Los primeros empresarios del auto transporte detectaron la necesidad de plantear a quienes expendían productos en las Centrales de Autobuses, la importancia de unificar el proceso de compra venta. Poco a poco, fueron adquiriendo experiencia que les permitió irse especializando y así, llegar a tener lo que hoy conocemos como las comercializadoras dentro de las Centrales de Autobuses. La causa de dicha problemática era, básicamente, la falta de experiencia de los auto-transportistas en la comercialización de este tipo de bienes. No obstante, este obstáculo fue sorteado exitosamente y después de un tiempo, la adquisición de experiencia y la especialización dieron forma a lo que hoy conocemos como comercialización dentro de las Centrales de Autobuses. El 22 de Agosto de 1973, Grupo Estrella Blanca dio la pauta para desarrollar una unidad estratégica de negocio. La primer comercializadora que surgió fue Los Senderos S.A. de C.V., en la Central del Norte, como resultado del gran esfuerzo y compromiso de quienes formaban para ese entonces esta empresa. El primero de enero de 1984, se consolida como Grupo Senderos. En sus orígenes, la comercialización de bienes de consumo se desarrolló mediante restaurantes tipo fonda, loncherías, módulos y tiendas carentes de una estrategia definida de marcas, mercadeo e imagen corporativa así como de una estructura coherente de procesos de operación. Es así como nace, crece y se consolida Grupo Senderos, una empresa orgullosamente mexicana líder en el sector de la comercialización de bienes y prestación de servicios dentro de las Centrales de Autobuses. 2.4 MISIÓN Comercializar productos y servicios en las Centrales y Terminales de Autobuses, mediante una esmerada atención que cumpla las expectativas de los usuarios y trabajadores de la industria del auto-transporte y que a su vez genere crecimiento conjunto entre la empresa y sus colaboradores. 10

15 2.5 VISIÓN Ser una organización reconocida por la innovación y diversidad de nuestros servicios, fielmente comprometida con el desarrollo integral de sus colaboradores. FILOSOFÍA. Conservar los valores que nos conducen al éxito trabajando en equipo y mostrando siempre una actitud de servicio para reflejar la esencia de nuestro quehacer. 2.6 OBJETIVOS Ser una empresa comercializadora de productos y servicios en las centrales y terminales de autobuses, cumpliendo las expectativas de los usuarios y trabajadores de la industria del autotransporte y generar un crecimiento conjunto entre la empresa y sus colaboradores. Corto Plazo Brindar programas de capacitación a nivel nacional que motiven el desarrollo de ideas innovadoras y estrategias de negocio que generen crecimiento conjunto entre la empresa y sus colaboradores. 2.7 POLÍTICAS La mejora continúa enfocada a la competitividad del negocio, la eficacia en la operación y el logro de objetivos. Contar con un intenso programa de capacitación impartido a todos los niveles de la organización que parte de la premisa del crecimiento en conjunto. Ofrecer oportunidades laborales en el ámbito nacional brindando al empleado un campo de acción profesional con mayores retos y oportunidades. 2.8 SITUACIÓN ACTUAL DE LA EMPRESA PROBLEMÁTICA DE LA EMPRESA Actualmente la empresa Grupo Senderos no cuenta con algún sistema tecnológico de control de tiempos y acceso en la organización como apoyo para minimizar riesgos o llevar un control adecuado, por lo tanto tiene un impacto directo en el cálculo del costo de operación y de la mano de obra. Los responsables de las Gerencias así como el área de Recursos Humanos, saben lo importante que es para Grupo Senderos contar con reportes rápidos, funcionales y 11

16 eficientes relacionados con el tiempo como son: puntualidad y asistencia, vacaciones, permisos, tiempo extra, horas trabajadas, personas que entran y salen de la empresa, entre otros. La manera que el personal de la empresa Grupo Senderos registra sus asistencia es por medio de tarjetas de cartón y un reloj checador mecánico tradicional, teniendo como resultado perdida de tiempo a la hora de la entrada y la salida, debido a la saturación del mismo ocasionado fallas constantes. No se cuenta con un registro adecuado de las personas que entran y salen de la empresa, basta con que tengan una identificación y se registren en un libro de visitas, siendo vulnerables a cualquier tipo de ataque. Con respecto a la entrada y salida del estacionamiento, tampoco existe un control de acceso, debido a que solo se registra el número de placas del automóvil, sin considerar que se puede introducir o sacar algún objeto. Para obtener un reporte de las asistencias y faltas del personal, se tiene que consultar tarjeta por tarjeta y realizar los cálculos correspondientes. Es importante mencionar que la empresa Grupo Senderos, no cuenta con políticas de seguridad la cual hace una empresa bastante vulnerable. 2.9 ESTRUCTURA ORGANIZACIONAL Y PRINCIPALES FUNCIONES ESTRUCTURA INTERNA Grupo Senderos está integrado por la Sociedad Los Senderos, S.A. de C.V. y Sucursales, otras Comercializadoras y empresas Filiales Las Comercializadoras: Son las empresas que administran y operan bajo diferentes modalidades: operación propia, subarrendador y franquiciante de los locales y espacios comerciales en las centrales de autobuses y ofrecen entre otros servicios los de: Comida rápida Tiendas de conveniencia Guardería de equipaje 12

17 Comercialización Propia. En este esquema de operación, el personal de Grupo Senderos maneja el almacén y administra directamente los puntos de venta de las áreas de comercialización que pertenecen a la empresa. Se utilizan las marcas del Grupo. Es la operación y administración que realizan las Comercializadoras de los puntos de venta y espacios comerciales con recursos propios, como son: Determinación de cuadros básicos de productos, precios y servicios a otorgar. Adquisición de mercancías. Controla los inventarios de mercancías en almacén y puntos de venta. Establece los sistemas electrónicos de control en los puntos de venta y almacén. Establece los sistemas de comunicación y enlace entre el Corporativo y la Comercializadora Contrata los Recursos Humanos mediante la empresa administradora de Recursos Humanos (CDPRH). Las Empresas Filiales. Son empresas dedicadas a ofrecer servicios complementarios diversos, entre los cuales destacan: Servicio de comisariato a las líneas de autobuses del Grupo Estrella Blanca (G.E.B.) Renta de vídeos a los Operadores de autobuses del G.E.B. Administración de Recursos Humanos de las Comercializadoras y Filiales Subarrendador. Otorga el derecho de uso y goce de un local o espacio comercial a un tercero, obteniendo como contraprestación un precio cierto y en dinero que en este caso es la renta. Tratándose del subarrendamiento 4 de los locales y espacios comerciales en toda la Central de Autobuses, el Subarrendatario deberá ofrecer como mínimo los servicios de comida rápida, tiendas de conveniencia, guardería de equipaje y demás productos y servicios que determine la Dirección del Grupo Senderos. El monto de la contraprestación será suficiente para cubrir cuando menos la renta a la Central y gastos de operación y administración de la Comercializadora. Los Subarrendatarios de locales y espacios comerciales en las Centrales de Autobuses donde Grupo Senderos cuenta con Operación Directa, deberán ofrecer exclusivamente servicios y productos que sean autorizados por Senderos. 4 Ver Glosario de Términos 13

18 Franquiciante. La franquicia 5 es el contrato por el cual el franquiciante Los Senderos, S.A. de C.V. transmite el uso de una marca y conocimientos técnicos para que el franquiciatario a quien se le otorga, pueda vender bienes o prestar servicios de manera uniforme y con los mismos métodos operativos, comerciales y administrativos establecidos por el Franquiciante, tendientes a mantener la calidad, prestigio e imagen de los productos y servicios a los que ésta distingue, a cambio de una regalía. Regalía inicial.- Es la contraprestación única que realiza el Franquiciatario para obtener la franquicia. Regalía continúa.- Es el pago sucesivo que realiza del 10% al 40% de las ventas diarias por la explotación de la franquicia y de conformidad al giro Comercial. Proveedor único.- Es cuando Senderos abastece de mercancías al franquiciatario con incremento del 10% sobre el precio de costo. Concesiones. En este esquema, al igual que en el de franquicias, Grupo Senderos como franquiciador permite a un franquiciado explotar las marcas de los giros. La diferencia radica en el hecho de que la concesión autoriza al franquiciado administrar directamente el almacén de la comercializadora, siempre y cuando, compre a los proveedores exclusivos del Grupo. 5 Ver Glosario de Términos 14

19 Fig. II.1 Estructura Corporativa. 15

20 ORGANIGRAMA Fig. II.2 Organigrama General Grupo Senderos 16

21 CAPÍTULO III MARCO TEÓRICO

22 CAPITULO III MARCO TEÓRICO En este capitulo presentaremos una breve introducción acerca de los sistemas de control de acceso, intentaremos explicar las bases teóricas y técnicas exponiéndolo de una manera sencilla para el usuario de tal manera que facilite la comprensión y uso de este tipo de tecnologías 3.1 INTRODUCCIÓN AL CONTROL DE ACCESO Hoy en día la automatización y la lectura de datos realizada por máquinas están convirtiéndose en atributos vitales para el mundo actual. Debido a diversos factores las empresas requieren buscar constantemente métodos más seguros y eficientes para controlar el acceso de su personal y personal externo a las diferentes áreas de la empresa, tiempos y justificaciones de dichos accesos; cabe mencionar que el robo y el fraude son constantes amenazas para la seguridad de la información, de activos físicos y monetarios. Por todo esto, consideramos necesario y altamente útil en Grupo Senderos operar con un sistema de control de accesos que permita controlar en pocas palabras quien, cuando, a donde y con que recursos se ingresa o se retira de las instalaciones de la organización. Por otra parte la protección de las diferentes áreas críticas en una empresa es prioritaria cuando se diseña un control de accesos. El acceso de personal autorizado a espacios reservados debe tener un registro confiable que permita auditar la actividad de cada individuo. Pero no se trata sólo de una cuestión de seguridad; en muchos casos, el control de personas pasa por una supervisión administrativa de los empleados. Sea porque el mismo, desempeñando tareas en sectores diferentes, cobra una tarifa horaria distinta; o por un control estadístico, para saber cuánto tiempo consumen sus empleados y en dónde; y, por supuesto, para evitar posibles accesos no autorizados o ausentismos. 3.2 CONCEPTO DE CONTROL DE ACCESO Actualmente es muy común, sobre todo en las grandes empresas oír hablar acerca de controles de acceso, cada vez encontramos mas sitios en donde se utilizan y regularmente encontramos una gran variedad de este tipo de controles, entonces empecemos por definir que es un sistema de control de accesos. Un sistema de control de accesos es un sistema electrónico a través del cual 17

23 controlamos entradas y salidas y que nos permite conocer quién entra, cuándo entra y a dónde entra cada individuo. El control de acceso físico puede permitir a un empleado ingresar a determinadas áreas dependiendo su jerarquía, a los proveedores y visitantes al departamento asignado, evitando así que acceden a áreas restringidas, en caso de intentarlo el sistema alerta al personal de seguridad. Un control de acceso consiste en proveer la habilidad para controlar, monitorear y restringir el movimiento de personas, bienes o vehículos en, dentro o alrededor de cualquier edificio o lugar, esto constituye uno de los servicios de seguridad que es indispensable para una empresa ya que es el primer filtro para evitar que una situación de riesgo se presente dentro de las instalaciones. Se trata de una de las principales medidas de seguridad que se tienen que tomar en todas las compañías grandes, medianas o pequeñas. El control de acceso es uno de los sistemas de protección que si se aplican correctamente, es de los más efectivos pues controla todo el flujo de personas que entran y salen del lugar en cuestión. Si a esto se le agrega un poco de tecnología, se puede obtener un sistema de registro de asistencia y al mismo tiempo un control de acceso a donde determinados empleados pueden o no ingresar. Un guardia de seguridad en los accesos, esclusas, plumas, torniquetes, tarjetas de proximidad e incluso lectoras biométricas, son algunos de los controles de acceso más recurrentes en todo el mundo. El control de acceso es uno de los sistemas de protección que si se aplican correctamente es de los más efectivos pues controla todo el flujo de personas que entran y salen del lugar en cuestión. 3.3 TECNOLOGÍAS EXISTENTES DE CONTROL DE ACCESO Los Sistemas de control de acceso son una popular solución de seguridad para grandes empresas con muchos empleados. Sistemas de control de acceso le permiten convenientemente permitir el acceso a zonas de las empresas sólo es necesaria a cada empleado de forma individual. Acceso a los sistemas de control de la mayoría de las veces el uso de una identificación o de identificación con una banda magnética con la información codificada. Teclados, escáneres de huellas digitales y otro tipo de tecnología también puede ser incorporado a un sistema de control de acceso, dependiendo de las necesidades de seguridad y las consideraciones prácticas. Una serie de valiosas características de seguridad están disponibles con muchos sistemas de seguridad de control de acceso. 18

24 Fig. III.3 Opciones de Identificación Al igual que la media de pequeñas empresas no necesita un escáner de huella dactilar biométrico, una gran empresa con un alto sistema de seguridad puede requerir un sistema de control de acceso en condiciones de seguridad a nivel de múltiples, con muchas características de seguridad integradas. El primer paso para elegir el sistema correcto es examinar honestamente las necesidades en su empresa de control de acceso de sistema de seguridad, para ello debemos hacernos las siguientes preguntas: Cuántas puertas deben ser garantizadas? Cuántos empleados necesitan el acceso, la cantidad de empleados y el volumen de negocios están presentes? Quiere controlar las salidas, así como las entradas? Dentro de los sistemas de control de acceso podemos encontrar diferentes opciones de identificación. Podemos escoger entre los diferentes sistemas de identificación en función de sus necesidades: Identificación biométrica. Autentifica la presencia del empleado. La identificación biométrica autentifica la identidad del usuario a través de su huella dactilar con las máximas garantías. Tarjeta de proximidad: El más cómodo y fácil. Las tarjetas de proximidad ofrecen la máxima facilidad de uso al efectuar la identificación con sólo acercar la tarjeta a unos centímetros del lector. Los terminales AC3000 con identificadores de proximidad están disponibles con las dos tecnologías más utilizadas actualmente: 125Khz EM y Mhz Mifare norma ISO Type A. Identificador ibutton: El más resistente, seguro y fiable. Los identificadores ibutton son botones inteligentes con microchip electrónico de bajo costo con cápsula de acero y libres de 19

25 mantenimiento (vida indefinida). Cada ibutton tiene su código único. El Terminal lee el código por simple contacto, tan rápido como pulsar una tecla. El control de acceso nos permitirá definir, supervisar y registrar el comportamiento de los elementos físicos de control de accesos (lectoras de credenciales, controladores electrónicos, mecanismos de apertura y alarma) donde se pueden generar y asignar diferentes perfiles a cada usuario que con el perfil adecuado visualizarán los eventos a medida que se producen (accesos otorgados o denegados, alarmas por violación de puertas o por ingreso fuera de horario, etc.). Un perfil de acceso define las autorizaciones de un grupo de personas para las que se aplica una única política de Control de Accesos COMPONENTES DEL CONTROL DE ACCESO Cuando hablamos de sistemas nos referimos a un conjunto integrado, real o abstracto, de componentes o partes que se interrelacionan y trabajan conjuntamente para cumplir un objetivo o realizar un proceso. En el caso de un sistema de control de accesos también se encuentra compuesto por más de un elemento. Generalmente los controles de acceso poseen coincidencias de componentes. Básicamente necesitan un hardware 6 que identifica y gestiona los accesos, lectores periféricos, medios de identificación (llaves electrónicas, mandos, sistemas de identificación), software, programadores autónomos (para transferencia de información) u otros componentes. Los componentes con los que cuenta normalmente un control de acceso hoy en día son los siguientes: a) Tarjeta controladora Esta tarjeta es la parte más importante del control de acceso en la cual se hace la instalación de todos los periféricos y es la que realiza todos los procesos de control. 6 Ver Glosario de Términos 20

26 Fig. III.4 Tarjeta Controladora b) Lectoras y tarjetas Son los dispositivos que deben censar el tipo de información presentada en forma de tarjeta para ingresar o salir de algún lugar donde esté presente este dispositivo. El sistema puede incluir un módulo para foto credencialización e impresión de credenciales de acceso, que incluye la creación de múltiples diseños de credencial y la capacidad de una captura automática de firma y foto entre otros y permite la impresión en PVC. Fig. III.5 Lectoras c) Lectora biométrica La identificación del personal biométrico no es transferible. Los costos de administración asociados y las tarjetas son eliminados. Opera individualmente o puede expandirse a un sistema multilectoras. 21

27 Fig. III.6 Lectora Biométrica d) Sensor. 7 Este dispositivo es el encargado de notificarnos el estado de la puerta. Cerrada o abierta. En cada uno de los accesos de las áreas definidas se instalan lectores, altamente resistentes y con soporte a la intemperie. En ellos se podrá registrar con credenciales de banda magnética o códigos de barras, realizándose una validación en el panel central, para permitir o rechazar el acceso. e) Chapa Fig. III.7 Sensores Este dispositivo eléctrico es el encargado de mantener cerrada o abierta nuestra puerta. 7 Ver Glosario de Términos 22

28 Fig. III.8 Chapa f) Software 8 Es la herramienta que nos sirve para programar el panel de Acceso y verificar el estado del sistema. No es necesario que la PC este en línea para que el equipo y el sistema sigan operando. Debido a la popularidad que han ido ganando los sistemas de control de acceso cada día encontramos nuevas tecnologías y mayor variedad de elementos que pueden integrarse a este tipo de sistemas, que si bien no son indispensables pueden mejorar considerablemente el desempeño del sistema en si. Algunos de estos elementos pueden ser: 1. Panel De Control Para el Control de Acceso se emplea tecnología de punta basada en Paneles de Control, los cuales son el cerebro de las validaciones de Acceso para las diversas Áreas; además de almacenar las transacciones de manera efectiva para su procesamiento en Línea o en Lote. En cada punto de Acceso se colocará un Dispositivo de Control en el cual se conectarán los Lectores, Relevadores y diversos tipos de Sensores, permitiendo implementar controles de Entrada y Salida o de solo Acceso. Se emplean Baterías de Respaldo en caso de corte de corriente para permitir la operación de los equipos por varias horas. 2. Control De Diversos Tipos De Accesos Al permitir el acceso mediante la verificación de la tarjeta específica del personal, se podrán activar dispositivos de bloqueo de paso como Puertas, Torniquetes, Plumas de Estacionamiento. Estos dispositivos podrán ser moni toreados desde el panel de control o la PC para indicar sobre tiempos de apertura, alteraciones en su integridad o su mal funcionamiento. 8 Ver Glosario de Términos 23

29 3. Manejo De Antipassback Por medio del panel de control podrá activar la condición de antipassback para que su personal respete el orden de acceso a las áreas. Permitiendo deshabilitarlo después de un tiempo definido. 4. Control de Sensores y Alarmas Los paneles de entradas/salidas disponibles para el control de accesos permiten conocer la situación de los sensores y las alarmas, conociendo las anomalías sobre posibles contingencias en las áreas como son: Presencias de Personas, Fuego en algún área, Puertas Abiertas, Violación de dispositivos de lectura. 5. Sistemas de Liberación en Caso de Emergencia. Podrá instalar botones liberadores en caso de emergencia para abrir los accesos de manera inmediata y se registrará el evento de emergencia dentro del sistema. Como podemos ver contamos con gran variedad de dispositivos y tecnologías para nuestro sistema de control de acceso, por lo cual es necesario hacer un buen análisis de nuestros requerimientos para determinar cuales elementos satisfacen de la mejor manera dichas necesidades. El sistema se puede implementar en modalidad Cliente Servidor, permitiendo controlar las bases de datos en forma centralizada al almacenar los registros en un equipo servidor y soportar el acceso concurrente de diferentes usuarios dispuestos en distintos sitios de su empresa. En resumen hay un gran panorama al respecto de los sistemas de control de acceso lo importante es elegir el adecuado. 3.4 VENTAJAS DEL CONTROL DE ACCESO El control de acceso es una útil medida de seguridad añadida; un sistema de control de acceso le permite simplemente desactivar pérdida o robo de tarjetas de ID. Además, si tiene un problema con el robo o invasión de propiedad, el sistema de control de acceso le permitirá vigilar al empleado las entradas al edificio. Un buen sistema de control de acceso puede proveer e integrar nuevos sistemas de seguridad existentes o en el conjunto del sistema de control de acceso de seguridad. Control de acceso a los sistemas de seguridad son una tendencia creciente, ya que el trabajo así como una parte de un sistema general de seguridad para crear un entorno seguro para sus empleados, los bienes y archivos. 24

30 No son infalibles, ni son un sustituto de la buena gestión de los empleados, pero que probablemente un aumento general de la puntualidad, la nómina y hacer más conveniente el mantenimiento de registros. Realiza el control total (quién, dónde, cuándo) de entradas/salidas de vehículos y personas en puntos de acceso. Definición de los accesos por puertas, salas e itinerarios sin límite en el número de puntos a controlar, ya sean puertas, barreras o torniquetes. Permite la asignación por grupos de los lugares de acceso autorizados en determinadas horas y en los días de la semana que interesen, siendo la asignación individual por cada persona. Como opción, se puede disponer del control en pantalla de ausentes / presentes en tiempo real, así como su ubicación en el centro. Informes disponibles en origen: Accesos por empleado, Accesos por puerta, Intentos de acceso no permitidos, Accesos por sala, Accesos por itinerario, Tiempos de permanencia por persona y por sala. 3.5 HERRAMIENTAS CASE Las herramientas CASE (Computer Aided Software Engineering) son diversas aplicaciones informáticas destinadas a aumentar la productividad en el desarrollo de software reduciendo el costo de las mismas en términos de tiempo y de dinero. Estas herramientas nos pueden ayudar en todos los aspectos del ciclo de vida de desarrollo del software en tareas como el proceso de realizar un diseño del proyecto, calculo de costos, implementación de parte del código automáticamente con el diseño dado, compilación automática, documentación o detección de errores entre otras. Las herramientas CASE alcanzaron su techo a principios de los años 90. En la época en la que IBM había conseguido una alianza con la empresa de software AD/Cycle para trabajar con sus mainframes, estos dos gigantes trabajaban con herramientas CASE que abarcaban todo el ciclo de vida del software. Pero poco a poco los mainframes han ido siendo menos utilizados y actualmente el mercado de las Big CASE ha muerto completamente abriendo el mercado de diversas herramientas más específicas para cada fase del ciclo de vida del software. Hoy en día, muchas empresas se han extendido a la adquisición de herramientas CASE, con el fin de automatizar los aspectos clave de todo el proceso de desarrollo de un sistema, desde el principio hasta el final e incrementar su posición en el mercado competitivo, pero obteniendo algunas veces elevados costos en la adquisición de la herramienta y costos de entrenamiento de personal así como la falta de adaptación de la herramienta a la arquitectura de la información y a las metodologías de desarrollo utilizadas por la organización. Por otra parte, algunas herramientas 25

31 CASE proporciona un conjunto de herramientas semiautomatizadas y automatizadas que están desarrollando una cultura de ingeniería para muchas empresas. Uno de los objetivos más importante del CASE (a largo plazo) es conseguir la generación automática de programas desde una especificación a nivel de diseño. El uso de las herramientas CASE puede mejorar la productividad en el desarrollo de una aplicación de bases de datos. Para profundizar un poco mas en el tema es de vital importancia saber cuales son los principales objetivos de esta herramienta, por lo que a continuación se mencionan algunos de ellos: Mejorar la productividad en el desarrollo y mantenimiento del software. Aumentar la calidad del software. Mejorar el tiempo y costo de desarrollo y mantenimiento de los sistemas informáticos. Mejorar la planificación de un proyecto Aumentar la biblioteca de conocimiento informático de una empresa ayudando a la búsqueda de soluciones para los requisitos. Automatizar, documentación, generación de código, pruebas de errores y gestión del proyecto. Gestión global en todas las fases de desarrollo de software con una misma herramienta. Facilitar el uso de las distintas metodologías propias de la ingeniería del software. Permitir la aplicación práctica de metodologías estructuradas, las cuales al ser realizadas con una herramienta se consigue agilizar el trabajo. Facilitar la realización de prototipos y el desarrollo conjunto de aplicaciones. Simplificar el mantenimiento de los programas. Mejorar y estandarizar la documentación. Aumentar la portabilidad de las aplicaciones. Facilitar la reutilización de componentes software. Permitir un desarrollo y un refinamiento visual de las aplicaciones, mediante la utilización de gráficos. Una vez entendido los objetivos mencionados anteriormente podemos pasar a analizar cuales son sus componentes. De una forma esquemática podemos decir que una herramienta CASE se compone de los siguientes elementos: Repositorio (diccionario) donde se almacenan los elementos definidos o creados por la herramienta, y cuya gestión se realiza mediante el apoyo de un Sistema de Gestión de Base de Datos (SGBD) o de un sistema de gestión de ficheros. 26

32 Meta modelo (no siempre visible), que constituye el marco para la definición de las técnicas y metodologías soportadas por la herramienta. Carga o descarga de datos, son facilidades que permiten cargar el repertorio de la herramienta CASE con datos provenientes de otros sistemas, o bien generar a partir de la propia herramienta esquemas de base de datos, programas, etc. que pueden, a su vez, alimentar otros sistemas. Este elemento proporciona así un medio de comunicación con otras herramientas. Comprobación de errores, facilidades que permiten llevar a cabo un análisis de la exactitud, integridad y consistencia de los esquemas generados por la herramienta. Interfaz de usuario, que constará de editores de texto y herramientas de diseño gráfico que permitan, mediante la utilización de un sistema de ventanas, iconos y menús, con la ayuda del ratón, definir los diagramas, matrices, etc. que incluyen las distintas metodologías. Ahora bien debido a los diferentes niveles que una organización maneja la estructura CASE se basa en la siguiente terminología: CASE de alto nivel son aquellas herramientas que automatizan o apoyan las fases finales o superiores del ciclo de vida del desarrollo de sistemas como la planificación de sistemas, el análisis de sistemas y el diseño de sistemas. CASE de bajo nivel son aquellas herramientas que automatizan o apoyan las fases finales o inferiores del ciclo de vida como el diseño detallado de sistemas, la implantación de sistemas y el soporte de sistemas. CASE cruzado de ciclo de vida se aplica a aquellas herramientas que apoyan actividades que tienen lugar a lo largo de todo el ciclo de vida, se incluyen actividades como la gestión de proyectos y la estimación. Como podemos ver estas herramientas han tenido un gran crecimiento que nos han permitido tener una visión hacia el futuro, debido a esta causa las herramientas CASE evolucionan hacia tres tipos de integración: 1) La integración de datos permite disponer de herramientas CASE con diferentes estructuras de diccionarios locales para el intercambio de datos. 2) La integración de presentación confiere a todas las herramientas CASE el mismo aspecto. 27

33 3) La integración de herramientas permite disponer de herramientas CASE capaces de invocar a otras CASE de forma automática. Ante esta situación surge una pregunta muy importante como saber cuando una herramienta es integrada?, para encontrar la respuesta identificamos cinco tipos de integración: 1) Integración de plataformas: se refiere a una herramienta con un conjunto común de servicios proporcionados por el ambiente operativo. Por ejemplo, el ambiente UNIX. En algunos aspectos, esta es la forma de integración mas baja, porque la integración no es el objetivo directo de la herramienta, sino que es el resultado de las características especiales del Sistema Operativo sobre el que la herramienta trabaja. 2) Integración de presentación: se refiere a la definición de una interfase de usuario consistente entre las diferentes herramientas. Estandarizar las interfases de usuario aumenta la flexibilidad y simplifica la elección de las herramientas por parte de los usuarios. Las organizaciones intentan lograr desde hace tiempo una integración en los formularios para usuarios y desarrolladores, a fin de conseguir un vocabulario único y un contenido de menús similar en todas sus interfases gráficas. Reduce el costo y tiempo de entrenamiento. 3) Integración de control: se refiere a la habilidad de las herramientas para informar a otras herramientas de sus acciones y recibir requerimientos de otras herramientas. Que en el momento que se defina una acción en una herramienta de análisis y diseño, se notifique o se acceda a las otras herramientas afectadas. Las organizaciones tienen hace tiempo una forma rudimentaria de integración de control usando scripts que invocan programas según el resultado de distintas condiciones. 4) Integración de datos: se refiere a la transferencia de información entre herramientas y al establecimiento de las relaciones entre datos utilizando diferentes herramientas. Las formas de transferencia son: Las herramientas de forma individual permitan un intercambio de interfases y formato. Son fáciles de implementar pero no permiten una integración efectiva de las relaciones entre datos. Tener una base común, con filtros que extraen información y la almacena en bases intermedias. Dependen del mantenimiento de la integración punto a punto y generan redundancia entre la base central y la auxiliar. 28

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA. Hoy en día las empresas en México quieren ocupar un lugar privilegiado en un mercado cambiante y lleno de retos. Por esa razón necesitan crear nuevas estrategias

Más detalles

Qué es SPIRO? Características

Qué es SPIRO? Características Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

Metodologías de Desarrollo de Sistemas de Información

Metodologías de Desarrollo de Sistemas de Información Metodologías de Desarrollo de Sistemas de Información Metodología para el Desarrollo de SI Las metodologías son sistemas completos de técnicas que incluyen procedimientos paso a paso, productos resultante,

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

CAPÍTULO I EL PROBLEMA. El problema, está compuesto por el planteamiento del problema,

CAPÍTULO I EL PROBLEMA. El problema, está compuesto por el planteamiento del problema, CAPÍTULO I: PLANTEAMIENTO DEL PROBLEMA 5 6 CAPÍTULO I EL PROBLEMA El problema, está compuesto por el planteamiento del problema, formulación del problema, en la cual se presenta la problemática del estudio

Más detalles

Manual Operativo SICEWeb

Manual Operativo SICEWeb Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

2.1 Clasificación de los sistemas de Producción.

2.1 Clasificación de los sistemas de Producción. ADMINISTRACION DE OPERACIONES Sesión 2: La Administración de operaciones II Objetivo específico 1: El alumno conocerá la clasificación de los sistemas de producción, los sistemas avanzados de manufactura

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

SISTEMAS DE INFORMACION ESTRATEGICOS

SISTEMAS DE INFORMACION ESTRATEGICOS SISTEMAS DE INFORMACION ESTRATEGICOS DEFINICION Son el uso de la tecnología de la información para soportar o dar forma a la estrategia competitiva de la organización, a su plan para incrementar o mantener

Más detalles

Unidad 1: Componentes del sistema

Unidad 1: Componentes del sistema Unidad 1: Componentes del sistema Identificar los elementos del sistema de información de mercados de la organización. M.I.A. Gabriel Ruiz Contreras gabriel2306@prodigy.net.mx Contenido 1. Elementos del

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Criterio 2: Política y estrategia

Criterio 2: Política y estrategia Criterio 2: Política y estrategia Definición. Cómo implanta el servicio su misión, y visión mediante una estrategia claramente centrada en todos los grupos de interés y apoyada por políticas, planes, objetivos,

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

ADMINISTRACION DE CENTROS DE COMPUTO

ADMINISTRACION DE CENTROS DE COMPUTO ADMINISTRACION DE CENTROS DE COMPUTO 1.1 Datos Informativos 1.2 Tutor: Ing. Jorge Miranda 1.3 Nombre: Iván Guadalupe 1.4 Facultad: Ciencias de la Computación y Electrónica 1.5 Nivel: Decimo Informática

Más detalles

UNIVERSIDAD DR. JOSE MATIAS DELGADO Facultad de Economía, Empresas y Negocios

UNIVERSIDAD DR. JOSE MATIAS DELGADO Facultad de Economía, Empresas y Negocios UNIVERSIDAD DR. JOSE MATIAS DELGADO Facultad de Economía, Empresas y Negocios Seminario de Investigación Tesina Elaboración de la estrategia de manejo de clientes (CRM) para la Fidelización en la empresa

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos

Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos Panorama general: Vea cómo este estampador de metales para automóviles utiliza Plex para la gestión de datos en las operaciones

Más detalles

CONCEPTOS GENERALES DE LA GESTION DE PROYECTOS

CONCEPTOS GENERALES DE LA GESTION DE PROYECTOS CONCEPTOS GENERALES DE LA GESTION DE PROYECTOS Definición de proyecto: - Conjunto de antecedentes que permiten juzgar cualitativa y cuantitativamente las ventajas y desventajas que presenta la asignación

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 7 Nombre de la sesión: Intelisis Business Intelligence Contextualización: Llegamos al tema de los sistemas contables o de paquetería contable basados en los sistemas conocidos

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

PROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS

PROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS P-04-01 Marzo 2009 05 1 de 19 1. OBJETIVO Definir la estructura y los lineamientos para la elaboración de todos los documentos que integran el Sistema de Gestión de la Calidad de la Comisión Nacional de

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

Presentación de Servicios.

Presentación de Servicios. Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas

Más detalles

Administración por Procesos contra Funciones

Administración por Procesos contra Funciones La administración moderna nos marca que en la actualidad, las organizaciones que no se administren bajo un enfoque de procesos eficaces y flexibles, no podrán sobrepasar los cambios en el entorno y por

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Curso de Control de Acceso

Curso de Control de Acceso OBJETIVOS: Conocer más a fondo de qué se compone un control de acceso y las principales características de los sistemas de Control de Acceso. Qué es un Control de Acceso? Es un sistema electrónico a través

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Presentación de Pyramid Data Warehouse

Presentación de Pyramid Data Warehouse Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo

Más detalles

Calidad en la unificación Asesoría y supervisión para puntos de venta

Calidad en la unificación Asesoría y supervisión para puntos de venta Calidad en la unificación Asesoría y supervisión para puntos de venta Unificar con calidad los puntos de venta Gema Moreno Vega Febrero 2012 Antecedentes En un entorno cada vez más dinámico y de alta competencia,

Más detalles

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com DISEÑO, IMPLEMENTACIÓN E IMPLANTACIÓN DE UNA APLICACIÓN WEB DE ADMINISTRACIÓN Y CONTROL DE CALIFICACIONES PARA LA UNIDAD EDUCATIVA PARTICULAR OVIEDO (SECCIÓN SECUNDARIA), UTILIZANDO SOFTWARE LIBRE. Oscar

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos 2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles