Modelo de infraestructura tecnológica para mejorar el...
Transcript of Modelo de infraestructura tecnológica para mejorar el...
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Autor
Edwin Fernando Molano González
Tutor
Roberto Ferro
Universidad Distrital Francisco José De Caldas
Especialización en Gestión de Proyectos de Ingeniería
Facultad de Ingeniería
Bogotá, Colombia
noviembre de 2018
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 2
Contenido
Resumen .............................................................................................................................. 4
Palabras Clave ..................................................................................................................... 4
Introducción .......................................................................................................................... 5
1. CONTEXTO DEL PROYECTO ..................................................................................... 7
2. ANÁLISIS DEL MERCADO ........................................................................................... 9
2.1 Análisis interno ....................................................................................................... 9
2.2. Análisis externo ...................................................................................................... 9
2.3. Propuesta de Servicio .......................................................................................... 11
3. planificación del proyecto ............................................................................................ 15
3.1. Matriz FODA ......................................................................................................... 15
3.1.1. Fortalezas ......................................................................................................... 15
3.1.2. Oportunidades .................................................................................................. 15
3.1.3. Debilidades ....................................................................................................... 16
3.1.4. Amenazas ......................................................................................................... 16
3.2. Política De Calidad ............................................................................................... 16
4. ingenieria del proyecto ................................................................................................ 17
4.1. Definición de Requerimientos .............................................................................. 17
4.2. Análisis Ingenieril ................................................................................................. 21
4.3. Metodología de trabajo ......................................................................................... 25
4.4. Infraestructura Tecnológica .................................................................................. 27
5. estudio administrativo .................................................................................................. 30
6. estudio económico - FINANCIERO ............................................................................. 34
6.1. Costos de Nómina ................................................................................................ 35
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 3
6.2. Inversiones ........................................................................................................... 36
6.3. Flujo de Caja ........................................................................................................ 38
7. Conclusiones y recomendaciones ............................................................................... 40
8. REFERENCIAS ........................................................................................................... 41
anexos ................................................................................................................................ 44
Lista de Tablas
Tabla 1: Herramientas de Ingeniería .................................................................................. 19
Tabla 2: Asignación de roles y responsabilidades .............................................................. 32
Tabla 3: Asignación salarial ................................................................................................ 35
Tabla 4: Estimación costo de activos ................................................................................. 37
Tabla 5: Costo general del proyecto ................................................................................... 38
Tabla 6: Flujo de caja estimado .......................................................................................... 39
Lista de Figuras
Figura 1: Diagrama de Gantt .............................................................................................. 22
Figura 2: Modelo en Cascada ............................................................................................. 26
Figura 3: Diseño de red actual ............................................................................................ 27
Figura 4: Diseño de red propuesto ..................................................................................... 28
Figura 4: Estructura organizacional Carlcare Services SAS .............................................. 30
Figura 5: Estructura Organizacional del Proyecto .............................................................. 31
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 4
RESUMEN
Dados los posibles eventos que pueden atentar contra la seguridad de la información,
diferentes empresas y negocios, de acuerdo al propósito del mismo, presupuesto,
administración de la información, necesidad de mantener integridad, seguridad y
confidencialidad de la misma, han generado modelos y estrategias, haciendo uso de los
recursos humanos y tecnológicos, que implementados de manera correcta reducen el
riesgo de amenazas o ataques que involucren perdida, fuga, divulgación o eliminación de
información.
El presente documento muestra un proyecto como solución de infraestructura tecnológica
específicamente para la situación actual en gestión en seguridad de la información para la
empresa Carlcare Services S.A.S., teniendo en cuenta el volumen y calidad de
información de la misma, identificando la necesidad de analizar el impacto negativo al que
está expuesta la empresa ante la posibilidad de una amenaza, ataque o riesgo de pérdida
de la información.
PALABRAS CLAVE
Informática, Seguridad, Información, Hacker, Virus,
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 5
INTRODUCCIÓN
El desarrollo constante de nuevos sistemas de información proporciona un sin número de
usos para las personas o negocios, aumentando la capacidad de comunicación, entablar
negocios, obtener resultados, realizar seguimiento y control, proyectar posibles resultados
y aumentar la satisfacción personal o de la empresa al minimizar los tiempos de respuesta
en la ejecución de cualquier acción realizada a través de las herramientas tecnológicas
tales como laptops, computadores de escritorio, celulares, tabletas, entre otros, con el fin
de cumplir con las tareas diarias asignadas al trabajo o para uso personal.
Es importante considerar el volumen e importancia de la información que las personas y
negocios divulgan a través de las redes de computación o almacenan en los dispositivos
que utilizan para el desarrollo de las tareas diarias. Desde el momento que un usuario
ingresa algún dato, registro o información en los dispositivos tecnológicos, se abre una
brecha a la posibilidad que cualquier otra persona con acceso al mismo, pueda conocer
toda la información que ha sido almacenada, registrada, enviada o utilizada.
Al igual que existe una gran ventaja al hacer buen uso de la tecnología, especialmente
para las empresas, existe un riesgo potencial de gran importancia, tal como es el exponer
la información del negocio ante posibles ataques o amenazas informáticas, si no es usada
y protegida correctamente. Empresas como bancos o entidades del estado son propensas
a ser atacadas, precisamente por el tipo de información que manejan; No obstante, a
pesar de contar con altas medidas de seguridad para proteger la información, se han
evidenciado casos de ataques realizados por medio de prácticas conocidas como
Phishing, Malware, Ransomware, Hacking, entre otras, que vulneran los sistemas de
seguridad e impactan de manera negativa contra la integridad, seguridad y
confidencialidad de la información.
Debido a los riesgos e importancia en la seguridad de la información mencionados
anteriormente, en función de proteger y mantener la información a salvo de posibles
amenazas o ataques informáticos, nace la necesidad de implementar y tomar medidas de
seguridad que minimicen el impacto que pueda generarse a razón de los mismos. En este
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 6
documento se presenta el diseño para la gestión de un proyecto que busca mejorar la
seguridad de la información de la empresa Carlcare Services S.A.S., a través del diseño
de un modelo de infraestructura tecnológico. Se presenta el contexto del proyecto, análisis
de mercado, planificación del proyecto, ingeniería del proyecto, estudio administrativo y
económico.
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 7
1. CONTEXTO DEL PROYECTO
Son diferentes los casos de ataques informáticos que se han venido dando desde que la
información digital se ha convertido en un canal de comunicación, negocios, dinero y
competencia corporativa a nivel mundial. Dentro de los casos conocidos a nivel mundial,
por ejemplo en el año 2016, se encuentra el ataque DDoS a Dyn donde se interrumpieron
sitios web como lo son Netflix, Twitter, Paypal, Pinterest y Play station, en el que se
inyectaron códigos maliciosos e inundaron tráfico al proveedor DNS, a nivel bancario esta
el caso de Tesco Bank, en la qué aproximadamente 40.000 cuentas en el que los clientes
perdieron dinero, en promedio $743 USD por cliente y otros sitios web como Yahoo,
Linkdin, entidades gubernamentales y cualquier empresa que administre grandes
volúmenes de información.
Carl Care Services S.A.S., como empresa comercializadora, operativa y representante de
las marcas de telefonía celular TECNO e INFINIX busca la expansión, reconocimiento y
crecimiento en el mercado de la tecnología móvil, tomando como punto de partida, para
su despliegue global en la parte de Sur América, los países de México y Colombia. En
Colombia cuenta con dos sedes ubicadas en la ciudad de Bogotá.
La sede principal en Colombia se encuentra ubicada en la calle 73 No. 7 – 06, piso 10,
Torre Metropolitan Tower en Bogotá, la cual, a nivel de persona, cuenta con un promedio
de dieciocho (18) empleados, de acuerdo al informe de la empresa (Carlcare Service
S.A.S., 2017), operando desde diferentes posiciones y roles, distribuidos en áreas de
recepción, auxiliares operativos, comerciales, financiera, testers, traductores,
coordinadores, recursos humanos, representantes de marca, directores de operación y
gerentes de proyecto.
En la sede anteriormente descrita los colaboradores hacen uso diario de los diferentes
recursos tecnológicos tales como equipos de cómputo, impresoras, equipos móviles y red
de internet, para ejecutar y cumplir desde sus respectivos cargos las tareas diarias.
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 8
Se han encontrado los siguientes escenarios que conllevan a la sugerencia de una
intervención inmediata, con el fin de optimizar e implementar mejoras frente a la
funcionalidad de las TICS en la compañía (Carlcare Service S.A.S., 2017). Que deben ser
atendidos para alinear el uso de los recursos de la empresa con los objetivos de la misma,
de manera transversal y en función de optimizar los procesos actuales.
En este momento hay un servicio contratado de internet con el operador CLARO, el cual
provee una conexión de 20Mbps de bajada / 10 Mbps de subida para todos los usuarios,
a través de un modem de tecnología convencional con conexión Wi-Fi, el cual llega a un
rack, con un switch de 48 puertos que distribuye la carga de red a todos los usuarios para
un uso adecuado de recursos, suponiendo que los usuarios no establezcan alguna
conexión constante a páginas de consumo streaming, demanden descargas de contenido
de video o multimedia, descargas de programas, emisoras de radio, etc.
La conexión Wi-Fi cuenta con acceso de clave de seguridad; sin embargo, cualquier
usuario con las respectivas credenciales puede conectarse a la red inalámbrica,
aumentando la concurrencia de dispositivos y trabajo a realizar por parte del modem.
A nivel de infraestructura lógica, cada uno de los usuarios cuenta con un ordenador
(Portátil o de escritorio), con sistemas operativos para uso residencial y herramientas
básicas como office, sin antivirus, no pertenecientes a un grupo de trabajo LAN,
posibilidad de utilizar dispositivos de almacenamiento externo y privilegios de
administrador.
Como consecuencia de los eventos anteriormente resumidos, al momento de ejecutar las
tareas propias de cada área que requieren uso de la red y recursos físicos, se evidencia
insatisfacción por parte de los usuarios al percibir lentitud en la red, e incluso pérdida de
datos en la ejecución de labores.
Así mismo, la posibilidad de utilizar los equipos y acceso a la red de manera ilimitada se
presta para abrir una brecha que atenta la vulnerabilidad, políticas de confidencialidad de
la empresa, publicación o divulgación de la información e impacto negativo del uso de los
recursos locales y de red, atentando contra la seguridad de la información en la empresa,
desviando el cumplimiento del objetivo y razón de ser del negocio.
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 9
2. ANÁLISIS DEL MERCADO
2.1 Análisis interno
Inicialmente se identifica la necesidad de la empresa; para ello se hace un análisis interno
aplicando técnicas de investigación cualitativa teniendo en cuenta que el propósito del
proyecto es acercarse al conocimiento de la realidad social aplicando técnicas de
recolección de datos enfocadas en la experiencia de los miembros del grupo de trabajo,
observación y entrevistas.
- Entrevistas
Se elaboró un formato el cuál se aplicó a los principales stake holders en la empresa con
el fin de obtener información precisa y detallada de la necesidad del negocio.
- Observación
Se hace una visita en el punto de trabajo, con el fin de conocer las instalaciones,
identificar procesos y el entorno actual en el que se trabaja en la empresa. El cual dejo
como evidencia una falta de soporte en elementos de tecnología para garantizar la
seguridad en la información
2.2. Análisis externo
Dentro del mercado actual se encuentran diferentes empresas y personas que ofrecen
asesoría, consultoría, soporte y un portafolio de servicios en el área de tecnología,
diseñados de tal manera que el cliente sienta la necesidad de adquirir una gama amplia
de recursos, que no siempre se ajustan a la real necesidad de la empresa.
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 10
Las empresas de mayor relevancia en el mercado, las cuales aparecen en el top de
empresas de seguridad informática en Colombia en el buscador mundial Google son:
- PCM
Empresa dedicada integrar las diferentes soluciones para que una organización esté
preparada ante todo tipo de ataques y amenazas. La detección por firmas ya no es
suficiente por lo que los fabricantes ya emplean mecanismos más avanzados para la
detección de malware como lo son mecanismos basados en comportamiento e
inteligencia artificial.
Ofrecen servicios en:
- Consultoría en Ciberseguridad
- Seguridad para endpoint
- Protección de la red y el perímetro
- Protección de acceso a contenidos
- Prevención de fuga de información (DLP)
- Correlación de eventos (SIEM)
- Protección de ambientes virtuales
- Protección para el correo (Antispam)
- Control de dispositivos
Una empresa con más de 36 años de experiencia y más de 500 clientes atendidos
- GAMMA INGENIEROS
Empresa que ofrece soluciones desde programas y plataformas para la concientización y
capacitación en buenas prácticas de seguridad informática a sus usuarios finales, hasta
soluciones enfocadas en el endpoint para controlar y asegurar quién se conecta a las
aplicaciones críticas, potencializando y encriptando toda la conectividad hacia datacenter
o servicios que tiene contratados en la nube, servicios avanzados en seguridad de la
información, visibilidad y ciberdefensa, provistos desde un propio CSOC (Cyber Security
Operation Center).
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 11
- Antai Group Ltda.
Es una empresa que brinda soluciones de calidad en análisis y gestión de riesgos
informáticos, clasificación, monitoreo, control y protección de la información, pruebas de
hacking ético, administración de vulnerabilidades y seguridad e informática forense,
creación y administración de Sistemas de Gestión de Seguridad de la Información (SGSI),
implementación del estándar ISO27001 y seguridad para portales web y portales
transaccionales bancarios.
2.3. Propuesta de Servicio
Una vez realizado el estudio de mercado, se identifica claramente que las empresas de
tecnología, y no solo en seguridad de la información está adquiriendo fuerza y se
encuentran diferentes competidores con amplias gamas de portafolios de servicios.
Para ofrecer un modelo de infraestructura en seguridad ideal, haciendo distinción en el
mercado con una solución ajustada a la necesidad real de la empresa Carlcare Services
SAS, se deben contemplar servicios de la siguiente manera:
Mantenimiento y reparación de equipos
Con personal calificado quienes realizarán la revisión de los equipos y ejecutarán las
acciones necesarias para la prevención o corrección de incidentes o fallos.
• Mantenimiento físico: Limpieza, actualización o reemplazo de partes.
• Mantenimiento lógico: Revisión del estado del sistema operativo, software
instalado y archivos; luego de la revisión se indicará si deben ejecutarse
actividades de búsqueda y eliminación de virus y malware o formateo y
reinstalación.
Como expertos en mantenimiento de computadores y servidores, luego de la revisión
inicial se proporcionarán recomendaciones para la repotenciación de sus equipos y
asegurar una mejor vida útil.
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 12
El mantenimiento físico correctivo puede implicar el reemplazo de partes cuyo valor varía
de acuerdo al tipo.
Capacitaciones en herramientas de Software o Hardware
Cuando se conocen las capacidades de una herramienta es posible aprovechar su uso al
máximo, por ello contamos con una solución orientada a estas situaciones:
o Paquetes de oficina (office)
o Bases de datos
o Instalación y configuración de dispositivos impresoras, cámaras, etc.
o Uso y administración de Infraestructura (Dispositivos de Hardware).
Soporte Técnico en Sitio (Asesoría Técnica Presencial)
Para su comodidad ejecutamos las actividades de reparación y mantenimiento de
equipos, capacitación en herramientas de software o hardware; así como también las
siguientes actividades directamente en su organización o residencia.
o Respaldo y recuperación de información.
o Copias de seguridad de bases de datos y archivos en medios externos.
o Revisión y reparación de redes cableadas e inalámbricas.
o Revisión y reparación de servidores.
o Instalación de equipos y accesorios
o Instalación y configuración de enrutadores / (WI-FI)
o Soporte en ejecución de aplicaciones propias del cliente
o Acceso Remoto a Servidores
o Revisión y reparación de soluciones de seguridad (CCTV)
Soporte telefónico y remoto
Buscando un acompañamiento constante al cliente y para la comodidad del mismo, se
ejecutan actividades de colaboración y soporte vía telefónica o herramientas de asistencia
remota; entre ellas se tiene:
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 13
o Instalación y configuración de dispositivo.
o Soporte de aplicaciones
o Configuración de equipos
o Revisión de roles de servidores
o Copias de seguridad
Soluciones de Infraestructura
Se potencia el negocio del cliente implementando redes de datos para facilitar la creación,
gestión, procesamiento, transmisión y almacenamiento de la información, a través de los
siguientes servicios:
• Instalación y configuración de Redes y Servidores
o Cableado estructurado para la interconexión de servidores y computadores
o Configuración de redes grupo de Trabajo Windows XP, Windows 7/8/10.
o Compartir Recursos como Carpetas, Impresoras, Internet.
o Instalación y Configuración de Redes Windows Server 2000/3/8/12/16, con
los roles que el cliente especifique o que el negocio requiera
o Configuración del servidor al interior de la red de la empresa, para la
creación de un dominio con el cual pueda dar privilegios a determinados
usuarios y pueda también guardar la información, por medio de la
Implementación del Servicio de Directorio Activo, Creación de Cuentas de
Usuario, Grupos de Trabajo, Unidades Organizacionales, Administración
de Directivas de Grupo (GPO).
o Implementación de Servicios de DNS, DHCP, WINS, IIS.
o Permisos en Recursos Compartidos, Permisos NTFS, Permisos
Especiales. Administración de Cuotas de Disco Duro.
o Montaje de servidores Web (Hospedaje y gestión de sitios o sistemas de
información con infraestructura propia.)
o Red libre de virus y spam, con montaje de servidores /ANTI VIRUS Y ANTI
SPAM – (Consolas).
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 14
o Mejorar la seguridad del negocio, monitorizado procesos y registro de
acciones de los empleados, montaje de servidores de Seguridad, CCTV
(Circuito cerrado de televisión)
Instalación de Redes Alámbricas e Inalámbricas
o Instalación de redes cableadas (Horizontal y vertical).
o Instalación y configuración de redes inalámbricas de alta velocidad.
o Instalación y configuración de cámaras de seguridad sobre IP.
o Configuración de grupos de trabajo y dominios.
Asesoría en Tecnología
Se ofrece asesoría a la hora de decidir las soluciones tecnológicas a adquirir e
implementar, teniendo en cuenta que la tecnología ayuda a impulsar estratégicamente los
objetivos de la empresa, y así mejorar la operación del negocio haciéndolo más
competitivo.
Se establece el compromiso de proveer la información y el apoyo necesario para la
correcta toma de decisiones e implantación de soluciones y procesos más adecuados a
las necesidades de la organización.
Los costos del proyecto y/o servicios se establecerán en función de las tareas a realizar,
servicios que la empresa este dispuesta a adquirir y evaluación de los elementos a
implementar en el campo de trabajo.
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 15
3. PLANIFICACIÓN DEL PROYECTO
En principio se analiza la viabilidad del proyecto a través de una matriz FODA que permite
conocer de manera general, si el proyecto puede satisfacer la necesidad de la empresa y
se encuentra alineado con el objetivo de la misma.
3.1. Matriz FODA
A través de un análisis de Fortalezas, Oportunidades, Debilidades y Amenazas
se pretende conocer la importancia y el valor que puede ofrecer una propuesta
de implementación de infraestructura de seguridad informática en la empresa
Carlcare Services S.A.S.
3.1.1. Fortalezas
• Menor riesgo de pérdida de la información.
• Copias de seguridad que puedan suplir información en casos de contingencia.
• Confiabilidad a los clientes que depositan o brindan información importante.
• Optimización de los recursos empresariales.
3.1.2. Oportunidades
• Aprovechamiento del ancho de banda ofrecido por el proveedor de internet.
• Hacer uso de los datos internos para creación de estrategias de publicidad y
mejorar imagen corporativa.
• Diversidad de elementos tecnológicos para aumentar la seguridad de la
información.
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 16
3.1.3. Debilidades
• Acceso sin privilegios de los usuarios.
• No aprovechamiento de los recursos de red para la ejecución de las tareas diarias.
• Integridad de la información al mantener sesiones de usuarios y aplicaciones en
un mismo ambiente.
3.1.4. Amenazas
• Oferta del mercado de empresas innovadoras haciendo uso del mismo servicio.
• Ataques informáticos como hacking, phishing, ransomware, entre otros.
Infiltración de competidores para obtener información confidencial.
3.2. Política De Calidad
La política de calidad ha de definirse sujeto a las normas establecidas por la ISO en los
estandares 9001 (Calidad), 45001 en su última versión (SGSST), 14001 (Politica
ambiental) y 27001 (Seguridad en la información),
• Política Ambiental
La política ambiental define las buenas practicas que se deben tener en cuenta en
el entorno corporativo y a la hora de implementar cualquier proyecto, para el cuals
e cundiera:
a. Contar con diferentes contenedores de residuos, categorizados de acuerdo a
la norma.
b. Política de buen uso de papel.
c. Hacer uso correcto de los espacios de la empresa, con el fin de garantizar la
salubridad de los colaboradores.
d. Planes de formación y sensibilización.
• Política de Seguridad
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 17
a. Hacer uso del servidor de dominio para separar los grupos de usuarios con
privilegios y accesos acorde al rol.
b. No ingresar equipos de almacenamiento externo a las áreas de trabajo.
c. Ejecutar back ups de seguridad semanalmente en los servidores de dominio.
d. Mantener aislado el área de tecnología de los usuarios.
• Política de Responsabilidad empresarial
a. Garantizar a los usuarios las herramientas idóneas para la ejecución del
trabajo.
b. Proteger el acceso a la información garantizando y respetando las buenas
prácticas de manipulación de la información.
c. Realizar las respectivas reuniones periódicas para evaluar el estado o
situación actual del negocio.
4. INGENIERIA DEL PROYECTO
4.1. Definición de Requerimientos
Una herramienta que permite la planificación del proyecto, definir requerimientos a
nivel marco, con el fin de definir los lineamientos estratégicos que se pueden
desarrollar es a través del marco lógico, que permite definir el proyecto de manera
concreta, organizada y estructurada.
Para ello se deben identificar cuatro (4) componentes en los que se apoya el proyecto.
1. Fin
Desde el punto de vista investigativo y empírico, se puede evidenciar que a pesar de
todas las barreras que se imponen, medidas y estrategias implementadas para reducir
el riesgo de pérdida de información, cada vez que emerge una amenaza o ataque
informático, el problema se reduce al recurso humano, como el artefacto principal que
hace uso incorrecto de las herramientas tecnológicas, manipulando los sistemas a
conveniencia, sea de manera accidental o intencional, persuadiendo las medidas de
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 18
seguridad implementadas y siempre encontrando la manera de atentar contra la
seguridad de la información; sin embargo, existen diferentes elementos físicos y
software que pueden ser utilizados de manera íntegra, para elaborar una estrategia
efectiva que minimice el riesgo de amenaza o perdida de cualquier registro,
reduciendo el impacto negativo para una empresa o negocio que necesite proteger y
mantener la seguridad de la información; por tanto, ¿Qué plan estratégico debe ser
diseñado para mejorar la seguridad de la información, garantizando la disponibilidad,
integridad y confidencialidad en la empresa Carlcare Service S.A.S.?
2. Propósito
Diseñar un plan estratégico de infraestructura que mejore el uso de recursos y la
gestión de seguridad de la información en la empresa Carlcare Service S.A.S.
3. Componentes
• Identificar los recursos y su uso actual en las diferentes áreas de la empresa.
• Establecer los respectivos controles de acceso y privilegios del personal de la
empresa a los diferentes sistemas.
• Organizar los recursos necesarios en las áreas de trabajo de manera distribuida
• Elaborar un plan de capacitación y formaciones continuas para la sensibilización
del personal para el correcto uso de los recursos de la empresa.
• Determinar los planes de seguimiento, control y evaluación respecto a las medidas
implementadas para el uso de la información.
4. Actividades
• Identificar los recursos y su uso actual en las diferentes áreas de la empresa.
o Levantamiento de información a través de observación
o Levantamiento de información a través de entrevistas
• Establecer los respectivos controles de acceso y privilegios del personal de la
empresa a los diferentes sistemas.
o Distribuir las áreas de acuerdo a sus funciones y roles
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 19
o Conocer los procesos que se ejecutan desde cada área.
o Conocer los sistemas operativos y software que se están usando para
la ejecución de tareas diarias.
• Organizar los recursos necesarios en las áreas de trabajo de manera
distribuida.
o Distribuir correctamente los recursos de la empresa.
o Establecer configuración por zona o requerimiento los accesos a
sistemas y a la red.
o Identificar estado de los recursos actuales.
• Elaborar un plan de capacitación y formaciones continuas para la
sensibilización del personal para el correcto uso de los recursos de la empresa.
o Identificar temas de prioridad para la formación
o Crear metodología de aprendizaje
o Establecer métodos de evaluación y seguimiento
• Determinar los planes de seguimiento, control y evaluación respecto a las
medidas implementadas para el uso de la información.
o Elaborar formatos a diligenciar para los respectivos controles
o Crear cronograma de seguimiento, control y evaluación.
Herramientas de Ingeniería por evaluar para el desarrollo estratégico, operativo,
administrativo y conceptual del proyecto:
Tabla 1: Herramientas de Ingeniería
• Lluvia de ideas • Clasificación de Inventarios
• Método de aproximación Vogel
• Matriz de Vester • Pronóstico de Ventas • Investigación de Operaciones
• Diagrama de Gantt • Gestión de almacenes
• Ingeniería de Métodos
• Kaizen • Método Simplex • Estudio de tiempos
• Regresión Lineal • Logística • Programación Lineal
Fuente: Edwin Fernando Molano González/ 2018
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 20
Metodología para evaluar riesgos e impactos
A través de matrices de evaluación de riesgos, basadas en los aspectos cualitativos,
experticia y cuantificando cada uno de los aspectos, se propone hacer uso de un
modelo que permita determinar los criterios de impacto y riesgo.
Para el análisis de impacto y riesgo se tuvieron en cuenta los factores de mayor
relevancia que afectan directamente el proyecto de seguridad, teniendo como criterios
principales los datos que se gestionan, los sistemas que maneja la empresa y el
personal como artefacto de la ejecución de los procesos.
Cada uno de los factores y criterios se contrastaron contra los actos originados por la
criminalidad común y motivación política, sucesos que son de origen físico y los
sucesos derivados de la impericia, negligencia de los usuarios decisiones
institucionales, en el que se obtuvo el siguiente resultado:
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 21
De acuerdo al análisis y valoración realizada, se puede observar que no existen
actualmente factores de alto riesgo y el modelo de infraestructura tecnología ofrece la
posibilidad de prevenir y minimizar el impacto de perdida en la información con los
criterios de medio riesgo, dentro de los que están la criminalidad y político, sistemas de
infraestructura y negligencia del personal. Para mayor información acerca del resultado
del presente análisis en los anexos se puede encontrar la matriz elaborada para el estudio
del actúa proyecto.
4.2. Análisis Ingenieril
Para dar cumplimiento con la propuesta actual se debe realizar una propuesta que
permita optimizar la seguridad de la información en la empresa de una manera que la
implementación de los nuevos recursos no afecte la productividad actual de la empresa;
por lo contrario, a medida que se van realizando los cambios, el nivel de seguridad de la
información y rendimiento de los recursos debe crecer.
Actualmente existen diferentes metodologías que permiten la planificación desarrollo,
implementación y evaluación de proyectos de una manera ágil, aprovechando el tiempo y
eficiencia con que se ven reflejados los resultados de los mismos.
Para la ejecución del proyecto, considerando las variables de tiempo, impacto, desarrollo
y continuidad del negocio, se puede implementar una metodología de trabajo en cascada,
permitiendo ejecutar la propuesta de mejora de manera que al final del ciclo, no se vea
impactado de manera negativa el negocio.
Para dar cumplimiento y lograr el objetivo propuesto se establece un cronograma de
ejecución, el cual dará las pautas correspondientes y ejecutar el proyecto según lo
estimado.
Diagrama de Gantt
Figura 1: Diagrama de Gantt
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de información en la empresa Carlcare Service
S.A.S.
Página | 23
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de información en la empresa Carlcare Service
S.A.S.
Página | 24
Fuente: Edwin Molano/2018
4.3. Metodología de trabajo
Para llevar a cabo el modelo y asegurar la ejecución del proceso, se llevará a cabo a
través de la metodología de cascada, el cual ofrece un enfoque clásico utilizado
principalmente en el desarrollo de software, el cual describe un método de desarrollo
lineal y secuencial, este método se puede aplicar al desarrollo de este proyecto. Consta
de cinco a siete fases, cada fase está definida por diferentes tareas y objetivos, por lo que
la totalidad de las fases describe el ciclo de vida del proyecto hasta la entrega. Una vez
finalizada una fase, sigue la siguiente fase y los resultados de la fase anterior pasan a la
siguiente fase. Cada fase tiene sus metas definidas.
1. Análisis de los requisitos: Identificar en la empresa Carlcare Services SAS los
componentes actuales, procesos ya establecidos e identificar áreas funcionales.
2. Diseño: En esta fase se debe generar el modelo de los procesos actuales, tomar
los requerimientos identificados y generar los modelos propuestos como mejora,
con el fin de tener claridad y se pueda demostrar la mejora o beneficio que se
puede ofrecer.
3. Codificación: En caso de ser aceptado el modelo, se procede con la ejecución del
modelo de infraestructura, de tal manera que el negocio no se vea afectado en la
productividad actual.
4. Prueba: Se realizan pruebas de concurrencia, integridad, usabilidad y se
determina que el modelo trabaja de acuerdo a lo planeado.
5. Despliegue: En esta fase se evalúan todos los controles y seguimientos que se
realizaron, satisfacción del cliente, personal y stakeholders.
6. Mantenimiento: En esta fase se provee el servicio de mantenerse al tanto de la
ejecución del nuevo modelo y en el eventual caso de identificar o notificar una
anomalía poder actuar de manera ágil.
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 26
Figura 2: Modelo en Cascada
Fuente: Lopez (2012) Gestión Operativa de la calidad del Software [Figura 4] Recuperado
http://maestria-modulo7.blogspot.com/
Es importante tener en cuenta que el modelo en casa cada se escogió, debido a que la
propuesta del modelo de infraestructura tecnológica, implica que cada uno de las fases y
actividades a realizar no pueden ser completadas sin que la anterior no se haya finalizado
correctamente; es decir, no es posible evaluar el rendimiento de una red con switches
giga ethernet sin tener el switch instalado.
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 27
4.4. Infraestructura Tecnológica
• Diseño de red actual:
Figura 3: Diseño de red actual
Tester Supervisor
Traductor
Gerente Financiera
Tester
Tester TesterSupervisor
Auxiliar Contable
Contador
Recursos Humanos
Operador Infin ix
Comunity Manager
Asistente Admon
Operador Infin ix
Diseñador Web
CEO Infinix
Comercial Infin ix
Recepción
Router Rompemuros
Modem Claro
Router Rompemuros
Impresora
Impresora
Fuente: Edwin Molano/2018
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 28
• Diseño de red propuesto
Figura 4: Diseño de red propuesto
Tester Supervisor
Traductor
Gerente Financiera
Tester
Tester TesterSupervisor
Auxiliar Contable
Contador
Recursos Humanos
Operador Infin ix
Comunity Manager
Asistente Admon
Operador Infin ix
Diseñador Web
CEO Infinix
Comercial Infin ix
Recepción
Router Rompemuros
Modem Claro
Router Rompemuros
Impresora
Impresora
Servidor de Dominio
Servidor de Aplicación
Firewall
Fuente: Edwin Molano/2018
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 29
Oportunidades de mejora
• Independizar impresora del área de contabilidad.
• Instalar un Servidor de Dominio.
• La conexión del modem del proveedor de internet debe ser traslada al servidor de
dominio.
• Independizar los router rompe muros para dejar uno solo para proveer red
inalámbrica a los empleados y el otro router que se apara uso de invitados.
• Instalar un servidor de aplicaciones para alojar la aplicación contable (SIIGO) para
que solo sea propio de los equipos de usuario la conexión al software sin riesgo de
perder información contable.
• Configurar un Firewall que aumente la seguridad en el momento de acceder o
extraer información de la red corporativa.
• Cambio de switch fast ethernet a Giga ethernet.
• Se requieren dos canales independientes, uno para el trabajo administrativo el
cual cuente con filtrado web y otro para la navegación libre de los socios.
• Se requiere un cambio masivo de dispositivos de red y cableado estructurado.
• Se requiere cambio de equipos lentos y viejos dado que ellos contribuyen a la
lentitud en las actividades de los usuarios porque su procesamiento es deficiente y
su compatibilidad con tecnologías actuales no es suficiente.
Componentes a cambiar
• 1 enrutador 10/100/1000 Preferiblemente cisco, TrendNet o 3com
• 1 Switch de 48 Puertos 0/100/1000 cisco, TrendNet o 3com (Rack principal)
• 30 cables rj45 Categoría 6 de 1.5m
• 30 cables para Rack +/- 30/40cm
• 3 equipos de Computación con Windows 7 o superior (operadores infinix), como
mínimo.
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 30
5. ESTUDIO ADMINISTRATIVO
La sede principal de la empresa Carlcare Services S.A.S., cuenta con una organización
de trabajo separada por equipos independientes de trabajo en la misma sede; sin
embargo, las funcionalidades son divididas en función de los roles y responsabilidades
asignadas para cada uno.
En el estudio administrativo se da a conocer la estructura organizacional actual de la
empresa y la división de personal y roles actualmente en la sede:
• Misión: Hacer uso mejorado de las herramientas tecnológicas disponibles en el
mercado para mejorar la seguridad de la empresa y aumentar el rendimiento de
los recursos tecnológicos.
• Visión: Reducir el nivel de amenazas en el largo plazo para dar garantía y
confiabilidad al cliente acerca de la información que maneja la empresa.
• Estructura Organizacional
Figura 4: Estructura organizacional Carlcare Services SAS
Fuente: Edwin Molano/2018
CEO
Infinix
Recursos Humanos
Carlcare Services
Gerente Financiera
Carlcare Services
Contador
Carlcare Services
Auxiliar contable
Carlcare Services
Supervisor QA
Carlcare Services
Tester
Carlcare Services
Traductor
Carlcare Services
Asistente Administración
Carlcare Services
Asesores Operativos
Carlcare Services
Asesores Comerciales
Carlcare Services
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 31
Estructura organizacional para el proyecto
Figura 5: Estructura Organizacional del Proyecto
Fuente: Edwin Molano/2018
Cada uno de los stakeholders mencionados en la estructura organizacional para el
proyecto, cumplen con un rol principal desde cada uno de los campos de conocimiento de
cada uno.
De la misma manera, cada rol que desempeñan desde las áreas de conocimiento debe
aportar el conocimiento en el momento que se requiera en función del proyecto.
A continuación, se listan las actividades que deben tener en cuenta cada uno de los
stakeholders principales desde los roles correspondientes:
CEO
Rol: Cliente Directo
Aportador de capital para iniciar proyecto
Principal Interesado del negocio.
Recursos Humanos
Rol: Cliente
Conocimiento de losprocesos de contratación,selección de personal ymantenibilidad de laoperación.
Gerente Financiera
Rol: Cliente
Conocimiento del flujo dedinero en la empresa,toma de decisiones dedesembolsos y gestoradel capital de la empresa.
ContadorRol: Asistente
Conocimiento en los procesos contables de la
empresa.
Supervisor QA
Rol: Cliente
Conocimiento técnico dela infraestructura de laempresa, quien esta acargo del área de testing.
Líder de Proyecto
Rol: Ejecutor del proyecto
Conocimientos en redes,sistemas de información yquien posee elconocimiento técnicopara mejorar la seguridaden la empresa
Técnico en sistemas
Rol: Asistente
Personal calificado para asistiry apoyar las labores queimplican la obtención deinformación ye ejecución delproyecto.
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 32
Tabla 2: Asignación de roles y responsabilidades
RESPONSABLES DE ÁREAS
Área del Rol Cargo Funciones
Proveedor Líder de Proyecto
Planificar cada una de las fases de desarrollo del proyecto.
Identificar objetivos, requerimientos y alcance del proyecto.
Generar estrategias de trabajo para la ejecución del proyecto.
Velar por el buen uso de recursos (Tiempo, Personal, Financiero, etc.) en el desarrollo del proyecto.
Apoyar cada una de las áreas y equipo de trabajo.
Mantener la integridad, comunicación y buenas relaciones interpersonales en el grupo de trabajo
Cliente
Recursos Humanos
Contar con conocimiento del área de trabajo en el que se desemepeña.
Aportar la información requerida para el correcto desarrollo de la propuesta
Velar por el cumplimineto y optimización del negocio.
Sugerir o mantener informado al lider de proyecto en caso de novedades especifias que impacten la ejecución del proyecto.
Gerente Financiera
Contar con conocimiento del área de trabajo en el que se desemepeña.
Aportar la información requerida para el correcto desarrollo de la propuesta
Velar por el cumplimineto y optimización del negocio.
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 33
Sugerir o mantener informado al lider de proyecto en caso de novedades especifias que impacten la ejecución del proyecto.
Supervisor QA
Contar con conocimiento del área de trabajo en el que se desemepeña.
Aportar la información requerida para el correcto desarrollo de la propuesta
Velar por el cumplimineto y optimización del negocio.
Sugerir o mantener informado al lider de proyecto en caso de novedades especifias que impacten la ejecución del proyecto.
Recursos Humanos
Contar con conocimiento del área de trabajo en el que se desemepeña.
Aportar la información requerida para el correcto desarrollo de la propuesta
Velar por el cumplimineto y optimización del negocio.
Sugerir o mantener informado al lider de proyecto en caso de novedades especifias que impacten la ejecución del proyecto.
Asistente Contador
Tener actualizada la información en caso contable en caso de ser requerida.
Contar con conocimiento del área de trabajo en el que se desemepeña.
Generar estrategias de trabajo para la ejecución del proyecto.
Apoyar al gerente financiero en infromación que sea requerida suminnistrar para el proyecto.
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 34
Técnico en sistemas
Documentar cada una de las actividades en las fases del proyecto
Hacer uso de la herramienta requerida para dar soporte al cliente.
Asistir al líder de proyecto en la ejecución de la propuesta de infraestructura.
Abstraer los requerimientos para el desarrollo de la propuesta, de acuerdo a lo que reciba por parte del líder de proyecto.
Apoyar tareas de liderazgo y desarrollo, según sea la necesidad
Fuente: Edwin Molano/2018
6. ESTUDIO ECONÓMICO - FINANCIERO
El estudio económico busca mostrar de una manera cuantitativa en función de dinero los
costos y gastos que implica la ejecución del proyecto propuesto. El proyecto propuesto
cuenta con una serie de criterios y variables que deben ser estimados y tenidos en cuenta
a la hora de conocer el valor real de la inversión, saber en que momento se puede
recuperar los ingresos, en cuanto tiempo y estimar la viabilidad del mismo.
Para el modelo de infraestructura tecnológica que mejore la seguridad de la información
se contemplan los siguientes rubros:
• Equipos de Computo
• Servidor
• Switch
• Cables categoria 6
• Salario personal
• Licencias Windows 10
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 35
• Licencias Office
• Consola Antivirus
• Disco Duro
Cada uno de los rubros son necesarios para garantizar el mejoramiento de la
infraestructura tecnológica y minimizar el riesgo de pérdida de la información; así mismo
se deben considerar los valores económicos que implica la ejecución del proyecto.
6.1. Costos de Nómina
En caso de extender el proyecto para ser ejecutado, se estima que para poder llevar a
cabo el mismo, se requieren dos personas, los cuales, uno es el líder del proyecto, como
responsable y quien debe tener todo el conocimiento técnico para llevar a cabo el
proyecto y un asistente técnico, con los requerimientos mínimos de conocimientos en
áreas de sistemas o afines.
Tabla 3: Asignación salarial
Estimación Salarial
Item Porcentaje Líder de Proyecto
Técnico en Sistemas
$4.000.000
$ 5.000.000
$ 2.000.000
$-
$ - $-
$4.000.000
$ 5.000.000 $ 2.000.000
Salud
$160.000
4,0% $ 200.000 $ 80.000
$340.000
8,5% $ 425.000 $ 170.000
Pensión
$160.000
4,00% $ 200.000 $ 80.000
$480.000
12,00% $ 600.000 $ 240.000
Riesgos $20.800
0,52% $ 26.000 $ 10.400
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 36
Parafiscales
$80.000
2,00% $ 100.000 $ 40.000
$120.000
3,00% $ 150.000 $ 60.000
$160.000
4,00% $ 200.000 $ 80.000
$333.200
8,33% $ 416.500 $ 166.600
$333.200
8,33% $ 416.500 $ 166.600
$40.000
1,00% $ 50.000 $ 20.000
$166.800
4,17% $ 208.500 $ 83.400
Total Salario por personal
$6.074.000
$ 3.037.000
Total Salarios $9.111.000
Fuente: Edwin Molano/2018
6.2. Inversiones
Al igual que el personal requerido, es necesario contar con los recursos que se deben
adquirir en caso de poder poner en puesta en marcha el proyecto, los cuales deben
cumplir con estándares mínimos de calidad y técnicos, para dar respuesta a la solución
planteada.
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 37
Tabla 4: Estimación costo de activos
Item Descripción Cant Valor U Valor Total Precio con
IVA
Equipos de Computo
LENOVO V310 Intel Core i5-6200U Processor (up to 2.80GHz), 4.0GB RAM, 1 TB 5400 rpm, 14 " HD AG (1366 x 768), Intel HD Graphics 520, Super Multi Tray CD/DVD, 720p HD Camera with MIC, Fingerprint Reader, TouchPad, Ethernet, WIFI+BT4.1 1X1AC, Bluetooth 4.1, 4 Cell Lithium-Ion up to 6 horas, Lenovo Power 5.0, One Key Recovery 7.0, Windows10 Professional, 1Year Depot.
3 $2.450.000 $7.350.000 $8.746.500
Servidor Servidor HP Proliant ML310e Gen8 v2 Declaración imp: 032015000514469-9
1 $2.237.382 $2.237.382 $2.662.485
Switch SLM2048T-NA (SG200-50) 48 puertos 10/100/1000/ 2 puertos mini GBIC combinados
1 $2.500.000 $2.500.000 $2.975.000
Cables de Red Equipos
CABLE DE RED PATCH CORD CORTO 50 CMS
50 $8.000 $400.000 $476.000
Cables de Red rack
Patch Cord 1 Mt Cat 6 Q-PCOM
50 $6.035 $301.750 $359.083
Licencias Windows 10
Kit de legalización Win 10 Pro 64 Bits Spanish Latam 1 pk DSP Ort EOI DVD
19 $689.934 $13.108.746 $15.599.408
Licencias Office
OfficeStd 2016 SNGL OLP NL 19 $1.020.000 $19.380.000 $23.062.200
Licencia Servidor
Licencia de Acceso a Cliente Windows Server CAL 2012 SNGL OLP NL User CAL
19 $180.400 $3.427.600 $4.078.844
Consola Antivirus
Se instala en un equipo para administrar los demás equipos conectados al dominio. La actual cotización se hace para 25 equipos y precio anual
1 $1.284.905 $1.284.905 $1.529.037
Disco Duro Disco Duro Externo Seagate Expansion 4TB Usb 3.0 - Negro
1 $469.900 $469.900 $559.181
Costo total elementos Físicos $10.846.556 $50.460.283 $60.047.737
Fuente: Edwin Molano/2018
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 38
6.3. Flujo de Caja
Una vez estimados los recursos, costos y gastos que implica el proyecto, se realiza una
proyección del flujo de caja y comportamiento económico que debe tener el proyecto en el
transcurso del tiempo.
Tabla 5: Costo general del proyecto
COSTO DEL PROYECTO
Gastos de Nomina $109.332.000
Inversión $ 60.047.737
Total $169.379.737
Fuente: Edwin Molano/2018
El costo total del proyecto asciende a $169.379.737.
Para la puesta en marcha y ejecución del mismo se ofrecen alternativas de pagos, con el
fin de amortizar el flujo de caja para el cliente y garantizar en el transcurso del proyecto la
ejecución del mismo y percibir resultados.
Se establecen tres formas de pago, las cuales son 30% para iniciar el proyecto, 30% en la
fase media y 40% al final del proyecto.
Para el pago de los equipos que se requieren en el modelo de infraestructura tecnológica, se ofrece la posibilidad de diferir el
pago durante los 12 meses que dura el proyecto, con el fin, que al final del mismo, los gastos y costos implicados estén en
completo balance, los cuales corresponderían a un pago mensual de $5.458.885.
De esta manera, a continuación, se presenta el modelo de flujo de caja estimado para el proyecto:
Tabla 6: Flujo de caja estimado
TIR 18%
VPN TASAS VPN
VPN (5%) 5% $ 25.946.744,79
VPN (10%) 10% $ 11.346.180,27
VPN (12%) 12% $ 7.477.556,42
VPN (20%) 20% ($ 1.723.175,42)
VPN (25%) 25% ($ 4.535.293,02)
VPN (30%) 30% ($ 6.185.663,89) Fuente: Edwin Molano/2018
De acuerdo a los valores mostrados en el análisis económico, se puede identificar que el CAPEX o valor inicial del proyecto,
para ser sustentable asciende a $29.916.275 correspondientes al pago inicial de los salarios y equipos, hasta llegar al punto de
maduración del proyecto o Payback en el pago del sexto mes.
($ 10.000.000,00)
$ 0,00
$ 10.000.000,00
$ 20.000.000,00
$ 30.000.000,00
0% 10% 20% 30% 40%
VPN
7. CONCLUSIONES Y RECOMENDACIONES
• El análisis estratégico permite hacer uso de las mejores prácticas en la
elaboración y ejecución de proyectos, encontrando diferentes metodologías de
trabajo, donde es importante ser asertivo para elegir la que se ajusta a la real
necesidad del proyecto.
• El presupuesto para el desarrollo de un proyecto de corto plazo debe ser ajustado,
medible y trazable a cada uno de los requerimientos y fases del proceso, para
garantizar que haya utilidad y ganancias por ambas partes.
• Las metodologías de desarrollo permiten la elaboración de un plan estratégico y
aplicar las buenas prácticas para desarrollar un proyecto de acuerdo a su
necesidad.
• El conocimiento de los estándares de calidad como pueden ser las normas ISO
27001, ISO 14000 e ISO 9000 ofrecen buenas prácticas para dar garantía al
cliente y al líder de proyecto recursos para la elaboración idónea del proyecto.
• A pesar del mercado competitivo, la utilización de herramientas de análisis de
mercado abre un mundo infinito de soluciones y provee modelos de soluciones
donde es importante tener claro que cada generalidad se puede particularizar y
aplicar a un modelo de negocio.
• La evaluación de proyectos permite identificar los aspectos y criterios que
impactan de manera directa o indirecta un proyecto, los cuales deben ser
considerados para poder identificar la viabilidad técnica, operativa y económica del
proyecto.
• El análisis económico permite identificar diferentes oportunidades de ganancia, las
cuales definen la manera en que el proyecto será mantenido en el lapso de tiempo
determinado.
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 41
8. REFERENCIAS
Aguilera, P. (2010). Seguridad informática. Recuperado de
https://books.google.es/books?hl=es&lr=&id=Mgvm3AYIT64C&oi=fnd&pg=PA1&dq=co
ntroles+de+seguridad+inform%C3%A1tica&ots=PqljSzFCTY&sig=vS2qx9ElhlS0mAWz
MD6IbMKbXfQ#v=onepage&q=controles%20de%20seguridad%20inform%C3%A1tica&
f=false
Aeritio, J. Seguridad de la Información Redes, informatica y sistemas de información
(2008). Recuperado de
https://books.google.es/books?hl=es&lr=&id=_z2GcBD3deYC&oi=fnd&pg=IA1&dq=definici
on+seguridad+de+la+informacion&ots=wsirAFH_Ng&sig=oDGpjkgHTic3mjINWQtC6uTmz
-o#v=onepage&q&f=false
Antai Group Ltda. Tomado de: https://antai-group.com/index.html#
Carlcare Service S.A.S. (2017). Plan de Trabajo Para La Gestión de TI. Bogotá D.C.:
Edwin Fernando Molano González.
Dussan, C. Políticas de seguridad informática (2006). Recuperado de
http://www.redalyc.org/articulo.oa?id=265420388008
Fache, J. (2017). Estudio sobre la aplicación de Hardening para mejorar la seguridad
informática en el Centro Técnico Laboral de Tunja – Cotel., Tunja, Colombia.
Gaviria, P. (2015). Propuesta de un modelo de procedimiento para el tratamiento de la
evidencia digital, acorde a la normatividad colombiana sobre delitos informáticos.
Universidad Nacional, Abierta y a Distancia, San Juan de Pasto, Colombia.
GAMA INGENIEROS, Recuperado de: https://www.gammaingenieros.com/
Gómez, A. (2014). Enciclopedia de la Seguridad Informática 2a edición actualizada
[Versión Electrónica]. Madrid, España: RA-MA,
https://books.google.es/books?hl=es&lr=&id=Bq8-
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 42
DwAAQBAJ&oi=fnd&pg=PT2&dq=controles+de+seguridad+inform%C3%A1tica&ots=dwm
20f0ddC&sig=vardFFv3HTY4NitQMfQfsMYBh1s#v=onepage&q&f=false
LinkedIn Corporation. (2015), Infraestructura de Tecnología de la Información: SlideShare.
recuperado de https://es.slideshare.net/memin987/infraestructura-de-tecnologa-de-la-
informacin
Miranda, C., Valdés, P., Pérez, M., Portelles, I., Renier & Sánchez, R. (2016).
Methodology for the Implementation of Automated Management of Computer Security
Controls. Revista Cubana de Ciencias Informáticas, 10(2), 14-26. Recuperado en 07 de
marzo de 2018, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-
18992016000200002&lng=es&tlng=en
Mitnik, K. (2001). The art of deception. Recuperado de http://sbisc.ut.ac.ir/wp-
content/uploads/2015/10/mitnick.pdf
Pacheco, F y Jara, H. (2011). Hacking desde cero. Recuperado de
http://www.tugurium.com/docs/HakingCero.pdf
PCM. Tomado de: https://www.pcm-
ti.com/lp/?gclid=EAIaIQobChMIwL2sqq7D3QIVnIWzCh1yUwc1EAAYASAAEgLDyfD_BwE
#formulario
Pérez, J. y Gardey, A. (2012). Definición.de: Definición de acción. Tomado de
https://definicion.de/accion/
Pérez, J. y Merino, M. (2014). Definicion.de: Definición de inmediato
https://definicion.de/inmediato/
Portantier, F. (2012). Seguridad Informática. Recuperado de
https://books.google.es/books?hl=es&lr=&id=uVXOrk3kB6gC&oi=fnd&pg=PT3&dq=Libro+
de+seguridad+informatica+por+Fabian+Portantier&ots=-y-1P6T-SQ&sig=X1-
H6ENVCr4uU5Fr-PKQBVsvQP8#v=onepage&q&f=false
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 43
Roa, J. (2013). Seguridad informática. Recuperado de https://xlibros.com/wp-
content/uploads/2014/04/Seguridad-Informatica-McGraw-Hill-2013-xlibros.com_.pdf
Romero, L. (2002). Seguridad Informática Conceptos generales. Universidad de
Salamanca. Recuperado de
http://campus.usal.es/~derinfo/Activ/Jorn02/Pon2002/LARyALSL.pdf
Ross, A. Security Engineering Second Edition (2008). Recuperado de
https://books.google.es/books?hl=es&lr=&id=eo4Otm_TcW8C&oi=fnd&pg=PT18&dq=secu
rity+information+boosk+by+academics&ots=gBFHvP6Ca3&sig=HaKw_93-doCJGkdD8ji-
heHiqEg#v=onepage&q&f=false
Sincal (2008). Aplicación de Acciones de Mejora, Acciones Correctivas y Acciones
Preventivas. Tomado de
http://www.qcnet.com/Portals/75/Identificacion%20de%20hallazgos%20y%20aplicacion%
20de%20acciones.pdf
Modelo de infraestructura tecnológica para mejorar el nivel de seguridad en la gestión de
información en la empresa Carlcare Service S.A.S.
Página | 44
ANEXOS
Tabulación de entrevistas
Tabulacion
Entrevista Carlcare Services S.A.S.xlsx
Matriz Análisis de riesgos
Matriz Analisis
Riesgo.xls