Está en la página 1de 19

UNIVERSIDAD ABIERTA PARA ADULTOS

(UAPA)

Nombre:

Jilberto Alberd Ureña.

Matricula:
100049964.

Facilitador:
Joan Tejada Caba.

Carrera:
Ingeniería en software.

Asignatura:
Análisis y Diseño de Sistema.
Introducción

La importancia tecnológica en la actualidad es una de las bases fundamentales de la producción


y ganancias de capitales dentro de una organización o empresa, por lo que la tecnología
empresarial desarrolla un propósito que mejore la calidad y competitividad de los servicios
hacia los usuarios y proporcionar un servicio excelente, también por la necesidad de crear o
mejorar la productividad y eficiencia de los procesos que se lleven dentro de la organización o
empresa
Empresa analizada.
Cruz Lora & Asociados es una empresa de origen dominicano, dedicada a ofrecer soluciones
integrales dentro de la industria electromecánica, automatización y energía renovable.

Historia.

Una empresa que comenzó con el sueño de dos jóvenes emprendedores que venían de una
empresa llamada Inca, la cual comenzó con pequeños proyectos tanto como residenciales como
industriales a los largos de su trayectoria han ido escalando en los trabajos tanto nacional como
extranjero y ya tiene 30 años en el mercado y contando aún siguen con vigencia y grandes
logros en muchos proyectos y han logrado tener premios en cada áreas que se desenvuelve la
empresa tanto en lo comercial como en lo industrial aún sigue en el mercado y estas innovando
sus métodos de tecnología en todo aspecto.

La compañía ha venido innovando ya que consta con una amplia red dentro del mercado y
conocida en lo industria nacional del país está vinculada con la certificación de Asociación de
comerciante e industria, Colegio dominicano de Ingenieros/arquitecto y agrimensores, Cámara
de comercio americana en la republica dominicana y cámara de comercio y producción
Santiago. Se ha ganado muchos proyectos importantes que la ha dado a conocer como La
catedral de Santiago, PUCMM, Administrativo Santo Domingo y la UASD.

Somos una empresa de origen dominicano, dedicada a ofrecer soluciones integrales dentro de
la industria electromecánica, automatización y energía renovable. Comprometidos con la
excelencia y el servicio profesional responsable.

Diseñar, desarrollar, e implementar proyectos eléctricos apegados a los estándares


internacionales con los mas altos niveles de calidad y seguridad a precio justo y competitivo.
Visión.

Ser una empresa líder en el sector eléctrico apoyada en un crecimiento sostenible a través del
aporte en los proyectos que desarrolla, de soluciones innovadoras y tecnologías para el bien de
estos y de los clientes.

Valores.

Abierto y dispuestos a adoptar y aplicar cambios y nuevas soluciones

Coherencia entre palabra y actuación

Dedicación y entrega hacia el trabajo y la calidad

Identificación con el cliente

Manejo responsable de los recursos

Organigrama.

Para la prestación de los servicios la empresa opera a través de Onces Unidades:

Un director Comercial que maneja las operaciones de comercio en el mercado, las


propiedades de la empresa, clientes y socios, que la empresa mantenga buena imagen
dentro del Mercado nacional e internacional.

Un director técnico que maneja todas las operaciones técnicas tanto como de la
proyecciones y estrategia de que las funciones de los demás departamentos estén
realizando su trabajo correctamente, tanto como objetivo de proyectos y licitaciones
de presupuesto.
Una Gerente Administrativa/Recurso Humanos que se encarga de manejar la operación
administrativa de la compañía tanto de los beneficios de la empresa como de
mantenerla organizada y en funcionamiento correcto de la misma.

Una Departamento de Contabilidad Financiera encargada de los aspectos financieros,


contables y administrativos de la empresa para apoyar y controlar de manera eficaz el
desarrollo de las actividades y operaciones comerciales de la empresa y los proyectos.

Un Departamento de Ingeniería donde se encarga de elaborar los proyectos tanto


técnico como diseño de planos y presupuesto en general del proyecto a realizar,
también se encargan de la supervisión del personal técnico y que se realice un trabajo
bien elaborado.

Un Departamento de Arquitectura se encargan de diseñar los diseños de luces y


propuestas de imagen tanto de automatización e iluminación en general, también se
encargan de las ventas de luces y atención al cliente en propuesta de esta.

Un Departamento Técnico es el departamento técnico que realiza las operaciones del


servicio brindado por la compañía.

Un Departamento de Almacén es el departamento que se encarga de las herramientas


y provisiones de equipos de utilidades de los técnicos y de mercancías de ventas de la
empresa es decir productos de iluminación.

Un Departamento de Compra se encarga de hacer las compras necesarias de las


empresas tanto como de equipos y utensilios de ésta y de hacer las compras de
iluminaciones tanto nacionales como internacionales.
Un Departamento de Tecnología la cual se encarga de resolver y administrar la redes y
servidores de la compañía de que todo esté seguro y en función en ares tecnológica.

Un Departamento de Limpieza se encarga de mantener la instalación limpia y


organizada y de dar servicio al cliente dentro de la instalación tanto como de agua/café
y té.

A que se dedica.

El principal objetivo de Cruz Lora es contribuir con sus clientes, en el diseño y estructuración de
proyectos electromecánicos, que impacten su productividad y tranquilidad, garantizando su
inversión en el corto, mediano y largo plazo.
Alcance y limitaciones del análisis de sistemas.

Nuestro análisis se ha realizado especialmente al Departamento de tecnología de la


Información de acuerdo con las normas y demás disposiciones aplicables al efecto.

El alcance ha de definir con precisión el entorno y los límites en que va a desarrollarse


el análisis de sistemas y se complementa con los objetivos de ésta.

Alcances:

Se comprobará si la empresa posee un sistema eficiente para la comprobación y


enmendación de incidentes en toda área que requieran de recursos informáticos.

Se verificará detalladamente la forma que los registros son ingresados al sistema,


brindando así mayor integridad, confidencialidad y confiabilidad de la información.

Este análisis solamente estará abarcando el área de recursos informáticos tanto a nivel
de seguridad, redes, sistemas y base de datos.

Limitaciones:

Distancia entre la empresa a analizar y nuestro equipo de trabajo la cual dificulta hacer
el proceso analizado.

Personal de la empresa no permitían obtener toda información solicitada por políticas


de esta.
Diseño metodológico o metodología aplicada.

Tipo de Estudio:

Estudio preliminar: Incluye definir el grupo de trabajo, el programa de análisis, efectuar


visitas a la unidad informática para conocer detalles de esta, elaborar un cuestionario
para la obtención de información para evaluar preliminarmente el control interno,
solicitud de plan de actividades, Manuales de política, reglamentos, Entrevistas con los
principales funcionarios de la Organización y de la Departamento de Informática.

Estudios Descriptivos: analizaremos los datos de distintos procesos con el cual


estudiaremos cuales son las desviaciones más frecuentes que suelen darse en la
empresa.

Estudios Integrativos: a través de este tipo de estudio analizaremos el ambiente o


circunstancia que se esté presentando en la empresa

Métodos utilizados.
Método tradicional: Fase donde se definen técnicas y métodos a tener en cuenta para la
recogida de información sobre los empleados y la organización:

Técnicas utilizadas.

Revisión:

 Análisis de la propia información y la obtenida en el análisis.


 Entrevista:
 Con los métodos preestablecidos
 Listas de tareas tachables.
 Muestreo.

Herramientas:

 Cuestionario General.
 Listado de tareas tachables o cheklist.

Procedimiento de recolección de información.

 Análisis de datos.
 Análisis de registros.
 Monitoreo.

Fase I: planificación del análisis.


Objetivos del análisis de sistemas:

El objetivo del análisis es verificar que la infraestructura de TI en general sea útil y aporte valor
agregado a la empresa, se busca medir los controles y políticas establecidas, realizar
recomendaciones y otorgar un dictamen final para fines de estudio y análisis de factores para
así lograr cumplir los objetivos establecidos por las empresas.

Objetivo General:

Formar medidas y controles para establecer un panorama actualizado de la infraestructura de


tecnología de información a partir de las políticas, normas y recomendaciones para asegurar
una mayor integridad, confidencialidad y confiabilidad de la información y los activos
tecnológicos de la empresa.

 Conocer la situación actual del área informática y las actividades y esfuerzos


necesarios para lograr los objetivos propuestos.
 Seguridad de personal, datos, hardware, software e instalaciones.
 Apoyo de función informática a las metas y objetivos de la organización.
 Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente
informático.
 Minimizar existencias de riesgos en el uso de Tecnología de información.
 Decisiones de inversión y gastos innecesarios.
 Capacitación y educación sobre controles en los Sistemas de Información.

Objetivos Específicos:

Elaborar el plan de auditoría teniendo en cuenta los estándares y normas que serán
aplicados para el diseño de los instrumentos de recolección y uso de otras
herramientas.
Aplicar los instrumentos de recolección de información y pruebas que se han diseñado para
determinar los riesgos existentes en la infraestructura tecnológica con el fin de documentar e
informar a departamentos claves o gerenciales.

Analizar y conocer las áreas críticas e importantes en tanto a la orientación de TI de la empresa


con el fin de estudiar y evaluar los riesgos que puedan presentarse en la funcionalidad de los
sistemas de información y servicios tecnológicos.

Acorde a las desviaciones comprobadas mediante pruebas, elaborar el dictamen de la auditoría


teniendo pendiente el nivel de madurez en los procesos evaluados, análisis del proceso de
tratamiento de los riesgos y establecer las recomendadas para el área en el informe final para
que se entrega al encargado del área analizada.

Cronograma de actividades.

Fecha y hora de Actividad Áreas analizadas Encargado de Área

06/04/21 8:30 - 9:30 Ambiente Jose Sanchez

06/04/21 9:30 - 11:00 Áreas críticas de TI Jose Sanchez

09/04/21 11:00 - 12:30 Seguridad física Jose Sanchez

09/04/21 01:30 - 02:30 Seguridad Lógica Jose Sanchez


Programa de análisis de hardware.

No. Procedimiento de auditoría Técnica Tiempo

1 Inventario. Documento físico 15 minutos

2 Evaluar las características de hardware. Inspección física 50 minutos

Verificación de materiales e instrumentos Documento


3 10 minutos
para realizar mantenimiento a los equipos. físico e
inspección
Verificación, si existe personal para
4 Entrevista 10 minutos
realizar mantenimiento.

Programa de análisis de software.

N Procedimiento de analisis Técnica Tiempo


o.
Inspección y
1 Verificación de uso de licencias. 20 minutos
documento
físico
Verificar si existen planes de capacitación
2 Inspección física 10 minutos
para el uso de programas.

Verificación del inventario de software


3 incluyendo (versión, proveedores y inspección 20 minutos
vigencias de las licencias).

Evaluación de las características de


4 Inspección 10 minutos
los softwares utilizados.
Programa de análisis de seguridad física y lógica.

Seguridad Física

No Procedimiento de análisis de sistemas Técnica Tiempo

Verificar las medidas de seguridad contra


1 el fuego, que han sido adoptadas Inspección 10 minutos
(extintores suficientes y del tipo
correcto).
Verificar si el personal ha recibido
2 Entrevista 10 minutos
capacitación sobre el uso de
extintores.

Verificar si existe la norma donde se


3 prohíbe fumar, comer o beber cerca de los Inspección 10 minutos
equipos de cómputos.

Seguridad Lógica

No Procedimiento de análisis Técnica Tiempo

Verificar que el software exige código


1 Inspección 10 minutos
de usuario y contraseña para el
acceso.
Verificar si los usuarios no pueden acceder
2 al sistema, sin antes haberse autenticado Inspección 10 minutos
en la base de datos.

Verificar si se inhabilita un usuario después


3 de un número determinado de intentos Inspección 10 minutos
fallidos al ingresar la contraseña.

Verificar que la contraseña cumpla con


4 Inspección 10 minutos
los requisitos mínimos de seguridad.

Verificar que la empresa cuenta con


5 Entrevista 10 minutos
firewall que filtre la información deseable.

Identificar que versión de antivirus posee


6 Inspección 10 minutos
la empresa y si está actualizado.
Programa de análisis de base de datos.

No Procedimiento de análisis de sistemas Técnica Tiempo

1 Verificar en qué gestor de bases de datos Entrevista 10 minutos


está creada la base de datos del sistema.

2 Verificar los mecanismos que se realizan Entrevista 10 minutos


para hacer las copias de seguridad de la base
de datos.

3 Verificar la periodicidad con que realizan los Entrevista 10 minutos


respaldos de la base de datos.

Programa de análisis del área de redes.

No Procedimiento de análisis Técnica Tiempo

1 Verificar si cuentan con acceso a internet. Entrevista 05 minutos

e inspección
2 Verificar que todas las máquinas tengan Entrevista 30 minutos
acceso a internet.
e inspección
3 Verificar si existe una página web de la Entrevista 10 minutos
empresa.

4 Verificar si cuentan con correo institucional. Entrevista 10 minutos

5 Verificar si hay servicio de hosting para el Inspección 10 minutos


alojamiento del sistema en la nube.

6 Verificar si el cableado de la empresa Inspección 25 minutos


cumple con los estándares de la industria y
si se encuentra debidamente protegido.

7 Verificar los medios por los que se conectan Inspección 10 minutos


las computadoras o equipos informáticos.
Fase II: Ejecución de análisis de sistemas.
Luego de haber completado las anteriores fases y requerimientos necesarios para realizar
análisis al departamento de TI de la empresa Dónde Pablo trabaja, se da inicio a la segunda fase
denominada Ejecución del análisis de sistemas en la cual se utilizan las herramientas
seleccionadas para la acción de esta tales como checklist, cuestionarios, entrevistas entre otras.

Objetivos específicos:

Redes y telecomunicaciones:

 Verificar el cableado estructurado y comprobar si fue instalado acorde con los


estándares.

 Verificar que las redes inalámbricas y puntos de accesos estén funcionando en


base a las políticas y controles establecidas por el departamento de TI.

 Comprobar si existe o se ha implementado algún software que permita detectar


cambios, fallas o alteraciones en la red.

 Determinar si se cuenta con documentación de los que administran la red.

 Verificar la manera en la cual se establece la conexión entre las sucursales y la


sucursal principal.

 Determinar si los controles ya establecidos son suficientes para el nivel de


recursos y usuarios en la red.

 Comprobar que las centrales o dispositivos de comunicación telefónicos


cuenten con controles de seguridad necesarios.

 Evaluar la cantidad de inconvenientes que se generan por errores de


dispositivos, personal o escenarios.

 Verificar si se cuenta con copias de seguridad de los dispositivos de red.


Base de datos.

En la actualidad la información es uno de los activos más importantes de la empresa


por ende una base de datos de cumplir con los requisitos establecidos o recomendados
para proporcionar la integridad y el resguardo de la información que ya estas poseen,
dentro de nuestros objetivos específicos se detallan:

● Confirmar si se realizan copias de seguridad diariamente de las bases de


datos.

● Hay que confirmar que los servidores donde se alojan las bases de datos
cuentan con un óptimo funcionamiento.

● Confirmar si se tiene acceso a los logs de las bases de datos en caso de que
ocurra un incidente.

● Cuales sistemas acceden o se conectan a las bases de datos.

● Verificar controles aplicados por el DBA en la conexión con las


aplicaciones, el medio o directamente en la BD.

Seguridad lógica:

 Verificar la forma en que se manipulan los datos, si hay permisos o


privilegios, si hay riesgos de que se pueda eliminar toda la base de datos
ante una manipulación intencionada o por descuido.

 Verificar si hay historial o registros de los accesos al sistema.


Software:

 Verificar el sistema de operaciones de los servidores y equipos.


 Validar cuentos sistemas de información se utilizan en la empresa y ubicación
de estos.
 Hay que confirmar que el personal adecuado tiene acceso a estos softwares y
que el uso es el correcto y acorde con los estándares y manuales del fabricante.
 Verificar las licencias de los sistemas operativos y programas instalados en
servidores o equipos.
 Comprobar que se rigen por la ley no utilizan ninguna herramienta crackeada.
 Confirmar la proveniencia de los sistemas y programas.
 Validar personal encargado de darle soporte y mantenimiento a los sistemas de
información.
 Forma de acceso a los sistemas de información por el usuario.
 Confirmar si se prueban las nuevas actualizaciones tanto de software de
información y sistema operativos.

Hardware:

Verificar y realizar levantamiento de la existencia de hardware dentro de la


empresa.
Comprobar si se realizan los debidos mantenimientos en el hardware de los
equipos.
Confirmar si cuentan con equipos físicos de copias de seguridad en caso de que
ocurra algún imprevisto o inconveniente en la empresa.
Evaluar si se ha realizado alteraciones indebidas en el hardware de los equipos.
Validar ubicación de los equipos y si estos cumplen con los controles creados.
Plan de contingencia en caso de la falla o el daño permanente de un equipo
primordial para las operaciones del sistema.
CRUZ
LORA
Cantidad de equipos:
Primer Nivel: 21
Total: 21
Conclusión.

En este trabajo he podido aprender bastante y trate de poner todos los conocimientos
adquiridos en esta asignatura en proyecto final, pero con este trabajo pudimos ver la mejora
de esto y poder impulsar a la empresa a un alto nivel competitivo la cual necesitamos un
análisis de sistemas, Por lo tanto, en el presente análisis se expone y detalla todas caracterizas,
hallazgo, recomendaciones e informaciones referente a la infraestructura tecnológica tanto en
el entorno de seguridad, redes, sistemas y base de datos con los cuales opera la empresa.

También podría gustarte