Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fecha: 26/Junio/2017
ÍNDICE DEL PROYECTO
A medida que las empresas dependen de los ordenadores y de las redes para
manejar sus actividades, la disponibilidad de los sistemas informáticos se ha
vuelto crucial. Las empresas necesitan un alto nivel de disponibilidad, ya que
les resultaría extremadamente difícil funcionar sin los recursos informáticos.
En el estudio y puesta a punto del plan de seguridad informática se distinguen dos áreas:
Seguridad de la Información.
Plan de Contingencias y Recuperación.
Sin que pueda establecerse un límite nítido entre ambas áreas.
Para ello la primera parte del proyecto tiene como objetivo fundamental el
estudio de vulnerabilidades, que afecta a la seguridad general de la empresa
con el objetivo de garantizar la 'continuidad del servicio informático'.
2.1.- INTRODUCCIÓN.
2.2.- METODOLOGÍA.
La empresa INNOSOFT, S.A. se dedica al servicio de distintos sectores, como son los
siguientes:
DIRECCIÓN
GENERAL
APOYO
TECNOLÓGICO
Figura 2.1.- Organigrama de la empresa.
Departamento de Administración.
Gestión de la Administración.
Finanzas – Contabilidad.
Contabilidad.
Costes.
Gestión y previsión de tesorería.
Cobros y pagos.
Relación con clientes y proveedores.
Administración general.
Elaboración y control de presupuestos.
Auditoría interna.
Relaciones laborales.
Selección de personal.
Contratación de personal.
Recepción y acogida de nuevos trabajadores.
Formación del personal.
Valoración de tareas.
Sistemas de remuneración del personal: salarios y primas.
Expedientes del personal.
Administración de salarios.
Comunicación interna.
Relaciones laborales.
Convenios colectivos.
Resolución de conflictos laborales.
Departamento Comercial.
La investigación comercial.
El marketing.
La planificación comercial.
Las previsiones de ventas.
El análisis de los precios.
Publicidad.
Gestión de la comercialización.
Estudio y conocimiento de la competencia.
Este departamento tiene como finalidad última abrir nuevos campos de estudio
según se van desarrollando las necesidades del cliente, esto es el caso por
ejemplo de investigar los nuevos avances médicos para poder adelantarse a
otras empresas en el desarrollo del software.
Departamento Técnico.
Proyectos.
Planificación.
Oficina técnica.
Métodos y tiempos.
Administración de la producción.
Mantenimiento.
Control de calidad.
Los métodos de trabajo.
El control de calidad de la producción.
Los servicios de mantenimiento y reparación.
La investigación e innovación tecnológica.
El diseño de productos o servicios.
2.6.3.- EQUIPAMIENTO.
2.6.3.1.- CARACTERÍSTICAS DE LOS SERVIDORES.
Nivel de criticidad.
Para que una aplicación pueda ser considerada como crítica es necesario que
su pérdida suponga un impacto profundo y ocasione daños de alguna de las
siguientes maneras:
Las aplicaciones que cumplen estas condiciones son las de nivel de criticidad
uno, y dan servicio a las operaciones imprescindibles en la empresa. No
pudiéndose prescindir de ellas en ningún momento, por lo que dichas
aplicaciones deben de estar replicadas en al menos dos servidores, por si uno
falla el otro pueda prestar el servicio.
Una vez visto el tipo de criticidad que existe y los distintos tipos de
aplicaciones que hay en la empresa, se puede establecer la relación que hay
entre ambas.
4.- SEGURIDAD FÍSICA Y LÓGICA DE LA
INFORMACIÓN DE LA EMPRESA.
Se debe tener en cuenta que los recursos informáticos, especialmente los de las
grandes instalaciones de la empresa, generan calor, esto hace necesario un
acondicionamiento del aire para disipar dicho calor, manteniéndose así el
ambiente con la temperatura y la humedad adecuadas dentro de los límites
indicados por los fabricantes.
Nombre.
Apellidos.
Fecha de nacimiento.
Número de documento.
Identificación de usuarios.
Autorización de Usuarios.
El acceso de cada usuario a los sistemas de la empresa tiene que ser aprobado
previamente por la dirección. Hay definido un procedimiento, manual, para
autorizar la inclusión de nuevos identificadores de usuarios en el sistema y que
incluya la notificación al director responsable del usuario.
Eliminación de Usuarios.
Control de contraseñas.