Documentos de Académico
Documentos de Profesional
Documentos de Cultura
12-12-2022
ANEXO DETALLE
INFRAESTRUCTURA
TECNOLÓGICA
TABLA DE CONTENIDO
OBJETIVO 2
ALCANCE: 2
LÍDER DE PROCEDIMIENTO: 2
DEFINICIONES 2
REQUISITOS Y CONDICIONES GENERALES PARA EL DESARROLLO DEL PROCEDIMIENTO 4
DIAGRAMA DE RED 5
INVENTARIO DE HARDWARE DE EQUIPOS FÍSICOS 6
INVENTARIO DE SOFTWARE 8
CENTRO DE CÓMPUTO PRINCIPAL Y ALTERNO 9
CORE PARA GESTIÓN DE COBRANZA 9
CONTROL DE CAMBIOS 9
ELABORÓ 10
REVISÓ 10
● Inventario de Software.
DEFINICIONES
● Red: Conjunto de computadoras y otros equipos tecnológicos conectados entre sí a través de cables,
ondas, señales y otros medios para compartir e intercambiar información y datos.
DEFINICIONES
● Firewall: Es un sistema diseñado para proteger las redes privadas de accesos no autorizado y no
verificado en una conexión a internet.
● CMD: La consola CMD es la ventana de comandos con la que se puede dar órdenes simples a un
ordenador sin usar la interfaz gráfica de Windows. Con ella se puede navegar en equipos, unidades,
carpetas y archivos, visualizar datos técnicos y ejecutar tareas básicas.
● SFTP: Secure File Transfer Protocol (Protocolo de transferencia segura de archivos), este protocolo
permite transferir datos cifrados entre tu ordenador local y el espacio web a través de Secure Shell
(SSH).
● Segmento de red: Modelo arquitectónico que divide una red en varios segmentos o subredes, cada uno
de los cuales funciona como una pequeña red propia.
● Correo electrónico: Frecuentemente llamado e-mail o mail, es una herramienta que permite enviar y
recibir mensajes escritos a otro u otros usuarios en una red de información (Red de Datos).
● Personal técnico en Tecnología y/o Seguridad de la Información con conocimiento de redes, sistemas
operativos, partes y piezas de equipos y dispositivos informáticos. Con estudios en ingeniería de
sistemas, análisis de sistemas, técnico de sistemas, seguridad informática, seguridad de la información
y otras carreras afines.
DIAGRAMA DE RED
AF- COMPUTAD
MAC, (20-
DES- OR DE OS X EL VERSIÓN ADMINIST RECEPCI
1 INCH, EARLY 4 GB 480 GB PROPIO ATORRES
GYE- ESCRITORI CAPITAN 10.11.6 RACIÓN ÓN
2008), APPLE
001 O
AF- COMPUTAD
MAC, (21.5-
DES- OR DE MACOS VERSIÓN CBASTID
2 INCH, LATE 8 GB 480 GB PROPIO LEGAL OFICINA 5
GYE- ESCRITORI CATALINA 10.15.7 AS
2012), APPLE
002 O
AF- COMPUTAD
MAC, (21.5- MACOS
DES- OR DE VERSIÓN CUBÍCUL
3 INCH, MID 8 GB 480 GB HIGH PROPIO SHENK LEGAL
GYE- ESCRITORI 10.13.6 O2
2011), APPLE SIERRA
003 O
AF- COMPUTAD
MAC, (20-
DES- OR DE OS X EL VERSIÓN CCAMAC CUBÍCUL
4 INCH, EARLY 4 GB 480 GB PROPIO LEGAL
GYE- ESCRITORI CAPITAN 10.11.6 HO O1
2008), APPLE
004 O
AF- COMPUTAD
MAC, (21.5-
DES- OR DE MACOS VERSIÓN GERENCI
5 INCH, MID 8 GB 1 TB PROPIO JESCALA OFICINA 2
GYE- ESCRITORI BIG SUR 11.7.1 A
2014), APPLE
005 O
MACBOOK
AF- PRO (13-
MACOS
TER- INCH, 2016, VERSIÓN
7 LAPTOP 16 GB 251 GB MONTER TERCERO JESCALA LEGAL OFICINA 4
GYE- TWO 12.5
EY
001 THUNDERBO
LT 3 PORTS)
AF- MACBOOK
TER- PRO (13- MACOS VERSIÓN JRAMÍRE
8 LAPTOP 16 GB 480 GB TERCERO LEGAL OFICINA 1
GYE- INCH, M1, VENTURA 13.0 Z
002 2020)
MACBOOK
AF- PRO (13-
TER- INCH, 2019, MACOS VERSIÓN
9 LAPTOP 8 GB 480 GB TERCERO HVINCES LEGAL OFICINA 3
GYE- TWO VENTURA 13.0.1
003 THUNDERBO
LT 3 PORTS)
AF-
TER- WINDOW WINDOW CONTABI CUBÍCUL
10 LAPTOP LENOVO V14 12 GB 2 TB TERCERO VSANTOS
GYE- S S 10 PRO LIDAD O4
004
AF-
EPSON
DES- ADMINIST ESPACIO
11 ESCÁNER WORKFORCE - - - - PROPIO ATORRES
GYE- RACIÓN COMUN
ES-400
007
INVENTARIO DE SOFTWARE
INVENTARIO DE SOFTWARE
7. GOOGLE CLOUD – Sistema de espacio en la nube – versión dic. 2022 (Libre).
8. AVAST ANTIVIRUS - Sistema que detecta en tiempo real virus, malware, spyware, ransomware, phishing y otras
amenazas - versión 2.1.84 (Libre).
9. MICROSOFT SECURITY ESSENTIALS - Sistema que detecta en tiempo real virus, malware, spyware,
ransomware, phishing y otras amenazas - versión 4.10.0209.0 (Libre).
● La compañía en función de su tamaño y complejidad del negocio NO posee un centro de cómputo principal y NO
posee un centro de cómputo alterno. Cabe indicar que, el proceso de gestión de cobranza se lleva desde hojas de
cálculo (Excel) con seguridades normales y bajo la supervisión de cada líder de grupo (Extra Judicial y Judicial);
esta información reside en la nube de Google que cuenta con seguridades y alta disponibilidad. Y, en caso de un
siniestro, dicha información se la puede tomar y continuar las operaciones normales del negocio desde la casa de
cada uno de los empleados de esta compañía.
● La compañía en función de su tamaño y complejidad del negocio NO posee un CORE para la gestión de cobranza.
Cabe indicar que, el proceso de gestión de cobranza se lleva desde hojas de cálculo (Excel) con seguridades
normales y bajo la supervisión de cada líder de grupo (Extra Judicial y Judicial); esta información reside en la nube
de Google que cuenta con seguridades y alta disponibilidad. No obstante, no se descarta más adelante en
CONTROL DE CAMBIOS
FECHA DE APROBACIÓN
VERSIÓN DESCRIPCIÓN DEL CAMBIO
AAAA MM DD
Creación del documento, recopila el detalle de la infraestructura
tecnológica que mantiene la compañía para soportar las
1.0 2022 12 12 operaciones normales del negocio. La información técnica es
responsabilidad del área de Tecnología / Seguridad de la
Información.
ELABORÓ
NOMBRES Y APELLIDOS CARGO FECHA
REVISÓ
NOMBRES Y APELLIDOS CARGO FECHA
NELSON Firmado
digitalmente por
GUSTAVO NELSON GUSTAVO
DUEÑAS DUEÑAS ROBLES
Fecha: 2023.01.27
ROBLES 13:23:51 -05'00'
ING. NELSON GUSTAVO DUEÑAS ROBLES ABG. JOSÉ ANTONIO ESCALA CORNEJO