Está en la página 1de 12

ÚLTIMA ACTUALIZACIÓN

12-12-2022

ANEXO DETALLE
INFRAESTRUCTURA
TECNOLÓGICA

Av.Francisco de Orellana. Edificio (593) 4 6002196 consultas.jur@destraconsultores.com www.destraconsultores.com


World Trade Center, torre b, piso 10,
oficina 1007
CÓDIGO:
ANEXO DE SEGURIDADES FÍSICAS Y ELECTRÓNICAS VERSIÓN: 1.0
PAGINA: 1 de 12

TABLA DE CONTENIDO
OBJETIVO 2
ALCANCE: 2
LÍDER DE PROCEDIMIENTO: 2
DEFINICIONES 2
REQUISITOS Y CONDICIONES GENERALES PARA EL DESARROLLO DEL PROCEDIMIENTO 4
DIAGRAMA DE RED 5
INVENTARIO DE HARDWARE DE EQUIPOS FÍSICOS 6
INVENTARIO DE SOFTWARE 8
CENTRO DE CÓMPUTO PRINCIPAL Y ALTERNO 9
CORE PARA GESTIÓN DE COBRANZA 9
CONTROL DE CAMBIOS 9
ELABORÓ 10
REVISÓ 10

Documento controlado por el Sistema de Gestión de la Calidad


CÓDIGO:
ANEXO DE SEGURIDADES FÍSICAS Y ELECTRÓNICAS VERSIÓN: 1.0
PAGINA: 2 de 12

● Detallar la infraestructura tecnológica con la que cuenta compañía, la cual,


OBJETIVO: soporta las operaciones normales de la misma.

● Este manual detalla los siguientes elementos tecnológicos:

● Red de comunicaciones con proveedores de servicios críticos para la entidad.


ALCANCE:
● Inventarios de Hardware.

● Inventario de Software.

LÍDER DE ● El responsable de Tecnología y/o Seguridad de la Información.


PROCEDIMIENTO:

DEFINICIONES

● Red: Conjunto de computadoras y otros equipos tecnológicos conectados entre sí a través de cables,
ondas, señales y otros medios para compartir e intercambiar información y datos.

Documento controlado por el Sistema de Gestión de la Calidad


CÓDIGO:
ANEXO DE SEGURIDADES FÍSICAS Y ELECTRÓNICAS VERSIÓN: 1.0
PAGINA: 3 de 12

DEFINICIONES

● Firewall: Es un sistema diseñado para proteger las redes privadas de accesos no autorizado y no
verificado en una conexión a internet.

● CMD: La consola CMD es la ventana de comandos con la que se puede dar órdenes simples a un
ordenador sin usar la interfaz gráfica de Windows. Con ella se puede navegar en equipos, unidades,
carpetas y archivos, visualizar datos técnicos y ejecutar tareas básicas.

● Terminal: Es la consola de comando parecida al CMD para el sistema operativo OS de Apple.

● Router o Enrutador: Un rúter, enrutador o encaminador es un dispositivo que permite interconectar


redes con distinto prefijo en su dirección IP. Su función es la de establecer la mejor ruta que destinará
a cada paquete de datos para llegar a la red y al dispositivo de destino.

● SFTP: Secure File Transfer Protocol (Protocolo de transferencia segura de archivos), este protocolo
permite transferir datos cifrados entre tu ordenador local y el espacio web a través de Secure Shell
(SSH).

● Segmento de red: Modelo arquitectónico que divide una red en varios segmentos o subredes, cada uno
de los cuales funciona como una pequeña red propia.

● Correo electrónico: Frecuentemente llamado e-mail o mail, es una herramienta que permite enviar y
recibir mensajes escritos a otro u otros usuarios en una red de información (Red de Datos).

Documento controlado por el Sistema de Gestión de la Calidad


CÓDIGO:
ANEXO DE SEGURIDADES FÍSICAS Y ELECTRÓNICAS VERSIÓN: 1.0
PAGINA: 4 de 12

REQUISITOS Y CONDICIONES GENERALES PARA EL DESARROLLO DEL PROCEDIMIENTO

● Personal técnico en Tecnología y/o Seguridad de la Información con conocimiento de redes, sistemas
operativos, partes y piezas de equipos y dispositivos informáticos. Con estudios en ingeniería de
sistemas, análisis de sistemas, técnico de sistemas, seguridad informática, seguridad de la información
y otras carreras afines.

Documento controlado por el Sistema de Gestión de la Calidad


CÓDIGO:
ANEXO DE SEGURIDADES FÍSICAS Y ELECTRÓNICAS VERSIÓN: 1.0
PAGINA: 5 de 12

DIAGRAMA DE RED

Documento controlado por el Sistema de Gestión de la Calidad


CÓDIGO:
ANEXO DE SEGURIDADES FÍSICAS Y ELECTRÓNICAS VERSIÓN: 1.0
PAGINA: 6 de 12

INVENTARIO DE HARDWARE DE EQUIPOS FÍSICOS

ALMACE SISTEMA VERSIÓN PROPIO /


CÓDI MEMORI
NO. NOMBRE MARCA NAMIENT OPERATI SIST. ALQUILA USUARIO ÁREA OFICINA
GO. A
O VO OPE. DO

AF- COMPUTAD
MAC, (20-
DES- OR DE OS X EL VERSIÓN ADMINIST RECEPCI
1 INCH, EARLY 4 GB 480 GB PROPIO ATORRES
GYE- ESCRITORI CAPITAN 10.11.6 RACIÓN ÓN
2008), APPLE
001 O

AF- COMPUTAD
MAC, (21.5-
DES- OR DE MACOS VERSIÓN CBASTID
2 INCH, LATE 8 GB 480 GB PROPIO LEGAL OFICINA 5
GYE- ESCRITORI CATALINA 10.15.7 AS
2012), APPLE
002 O

AF- COMPUTAD
MAC, (21.5- MACOS
DES- OR DE VERSIÓN CUBÍCUL
3 INCH, MID 8 GB 480 GB HIGH PROPIO SHENK LEGAL
GYE- ESCRITORI 10.13.6 O2
2011), APPLE SIERRA
003 O

AF- COMPUTAD
MAC, (20-
DES- OR DE OS X EL VERSIÓN CCAMAC CUBÍCUL
4 INCH, EARLY 4 GB 480 GB PROPIO LEGAL
GYE- ESCRITORI CAPITAN 10.11.6 HO O1
2008), APPLE
004 O

AF- COMPUTAD
MAC, (21.5-
DES- OR DE MACOS VERSIÓN GERENCI
5 INCH, MID 8 GB 1 TB PROPIO JESCALA OFICINA 2
GYE- ESCRITORI BIG SUR 11.7.1 A
2014), APPLE
005 O

Documento controlado por el Sistema de Gestión de la Calidad


CÓDIGO:
ANEXO DE SEGURIDADES FÍSICAS Y ELECTRÓNICAS VERSIÓN: 1.0
PAGINA: 7 de 12

INVENTARIO DE HARDWARE DE EQUIPOS FÍSICOS


AF- COBRANZ
DES- HP LAPTOP WINDOW WINDOW SIN A CUBÍCUL
6 LAPTOP 8 GB 512GB PROPIO
GYE- 17-CN0XX S S 11 ASIGNAR EXTRAJU O3
006 DICIAL

MACBOOK
AF- PRO (13-
MACOS
TER- INCH, 2016, VERSIÓN
7 LAPTOP 16 GB 251 GB MONTER TERCERO JESCALA LEGAL OFICINA 4
GYE- TWO 12.5
EY
001 THUNDERBO
LT 3 PORTS)

AF- MACBOOK
TER- PRO (13- MACOS VERSIÓN JRAMÍRE
8 LAPTOP 16 GB 480 GB TERCERO LEGAL OFICINA 1
GYE- INCH, M1, VENTURA 13.0 Z
002 2020)

MACBOOK
AF- PRO (13-
TER- INCH, 2019, MACOS VERSIÓN
9 LAPTOP 8 GB 480 GB TERCERO HVINCES LEGAL OFICINA 3
GYE- TWO VENTURA 13.0.1
003 THUNDERBO
LT 3 PORTS)

AF-
TER- WINDOW WINDOW CONTABI CUBÍCUL
10 LAPTOP LENOVO V14 12 GB 2 TB TERCERO VSANTOS
GYE- S S 10 PRO LIDAD O4
004
AF-
EPSON
DES- ADMINIST ESPACIO
11 ESCÁNER WORKFORCE - - - - PROPIO ATORRES
GYE- RACIÓN COMUN
ES-400
007

Documento controlado por el Sistema de Gestión de la Calidad


CÓDIGO:
ANEXO DE SEGURIDADES FÍSICAS Y ELECTRÓNICAS VERSIÓN: 1.0
PAGINA: 8 de 12

INVENTARIO DE HARDWARE DE EQUIPOS FÍSICOS


IMPRESOR
AF-
A, RICOH
DES- ADMINIST ESPACIO
12 MULTIFUCI AFICIO MP - - - - PROPIO ATORRES
GYE- RACIÓN COMUN
ÓNRICOH C2051 PS
008
MP C2051
AF- IMPRESOR
MFP
DES- A, HP ADMINIST ESPACIO
13 M477FDW - - - - PROPIO ATORRES
GYE- COLOR RACIÓN COMUN
(066F4C)
009 LASERJET
AF-
TER- ROUTER DE HUAWEI ADMINIST ESPACIO
14 - - - - TERCERO ATORRES
GYE- INTERNET (HG8245H) RACIÓN COMUN
005
MACBOOK
AF- PRO (16-
MACOS
TER- INCH, 2019, VERSIÓN SISTEMA
15 LAPTOP 16 GB 1 TB MONTER TERCERO NDUEÑAS OFICINA 6
GYE- THREE 12.3 S
EY
006 THUNDERBO
LT 3 PORTS)

INVENTARIO DE SOFTWARE

1. MICROSOFT OFFICE – Ofimática - versión 2019 (Propio).


2. CONTIFICO - Sistema Contable - versión dic. 2022 (Alquilado).
3. FILEZILLA – Aplicación de FTP - versión 3.62.2 (Libre).
4. PUTTY – Emulador de terminal y generación de claves públicas y privadas para servidores remotos - versión 0.78
(Libre).
5. COBIAN REFLECTOR - Programa de copia de seguridad automática de archivos de directorios locales a nube -
versión 2.3.3 (Libre).
6. GMAIL – Sistema de correo electrónico institucional - versión dic. 2022 (Alquilado).

Documento controlado por el Sistema de Gestión de la Calidad


CÓDIGO:
ANEXO DE SEGURIDADES FÍSICAS Y ELECTRÓNICAS VERSIÓN: 1.0
PAGINA: 9 de 12

INVENTARIO DE SOFTWARE
7. GOOGLE CLOUD – Sistema de espacio en la nube – versión dic. 2022 (Libre).
8. AVAST ANTIVIRUS - Sistema que detecta en tiempo real virus, malware, spyware, ransomware, phishing y otras
amenazas - versión 2.1.84 (Libre).
9. MICROSOFT SECURITY ESSENTIALS - Sistema que detecta en tiempo real virus, malware, spyware,
ransomware, phishing y otras amenazas - versión 4.10.0209.0 (Libre).

CENTRO DE CÓMPUTO PRINCIPAL Y ALTERNO

● La compañía en función de su tamaño y complejidad del negocio NO posee un centro de cómputo principal y NO
posee un centro de cómputo alterno. Cabe indicar que, el proceso de gestión de cobranza se lleva desde hojas de
cálculo (Excel) con seguridades normales y bajo la supervisión de cada líder de grupo (Extra Judicial y Judicial);
esta información reside en la nube de Google que cuenta con seguridades y alta disponibilidad. Y, en caso de un
siniestro, dicha información se la puede tomar y continuar las operaciones normales del negocio desde la casa de
cada uno de los empleados de esta compañía.

CORE PARA GESTIÓN DE COBRANZA

● La compañía en función de su tamaño y complejidad del negocio NO posee un CORE para la gestión de cobranza.
Cabe indicar que, el proceso de gestión de cobranza se lleva desde hojas de cálculo (Excel) con seguridades
normales y bajo la supervisión de cada líder de grupo (Extra Judicial y Judicial); esta información reside en la nube
de Google que cuenta con seguridades y alta disponibilidad. No obstante, no se descarta más adelante en

Documento controlado por el Sistema de Gestión de la Calidad


CÓDIGO:
ANEXO DE SEGURIDADES FÍSICAS Y ELECTRÓNICAS VERSIÓN: 1.0
PAGINA: 10 de 12

CORE PARA GESTIÓN DE COBRANZA


función de la prosperidad del negocio cuando ya se tenga la calificación por parte del ente de control
adquirir o contratar un software que permita eliminar el uso de las hojas en Excel.

CONTROL DE CAMBIOS
FECHA DE APROBACIÓN
VERSIÓN DESCRIPCIÓN DEL CAMBIO
AAAA MM DD
Creación del documento, recopila el detalle de la infraestructura
tecnológica que mantiene la compañía para soportar las
1.0 2022 12 12 operaciones normales del negocio. La información técnica es
responsabilidad del área de Tecnología / Seguridad de la
Información.

ELABORÓ
NOMBRES Y APELLIDOS CARGO FECHA

Responsable de Tecnología y/o Seguridad de la


Ing. Nelson Gustavo Dueñas Robles 2022-12-05
Información.

Documento controlado por el Sistema de Gestión de la Calidad


CÓDIGO:
ANEXO DE SEGURIDADES FÍSICAS Y ELECTRÓNICAS VERSIÓN: 1.0
PAGINA: 11 de 12

REVISÓ
NOMBRES Y APELLIDOS CARGO FECHA

Ab. José Antonio Escala Cornejo Gerente General 2022-12-12

NELSON Firmado
digitalmente por
GUSTAVO NELSON GUSTAVO
DUEÑAS DUEÑAS ROBLES
Fecha: 2023.01.27
ROBLES 13:23:51 -05'00'
ING. NELSON GUSTAVO DUEÑAS ROBLES ABG. JOSÉ ANTONIO ESCALA CORNEJO

Documento controlado por el Sistema de Gestión de la Calidad

También podría gustarte