Auditoria Unidad I

36
Dirección: Adolfo López Mateos No. 4 Ciudad del Carmen, Campeche, Col. Puerto Pesquero, C.P. 24140 Tel: 938 3811400 Fax: 938 3811411 Misión Somos una empresa de servicios que participa en el sector petrolero costa afuera, contribuyendo con la producción de hidrocarburos, con base en procesos eficientes, implementados con gente comprometida y tecnología de vanguardia. Visión Ser una empresa sustentable con mayor participación en nuevos segmentos de negocio en el mercado petrolero costa afuera, a nivel mundial, que nos permita participar, cada vez más, en procesos de producción, con el soporte de una flota propia de última generación, así como con nuevos e innovadores métodos de trabajo. Objetivo de la Empresa 1. Alcanzar una rentabilidad del 30% de manera anual. 2. Aumentar las ventas anuales un 50%. 3. Superar el medio millón de productos vendidos en seis meses. 4. Aumentar la eficiencia en la productividad en un 30% en lo que queda del año. 5. Duplicar la producción en los próximos doce meses. Objetivo Específico de la Empresa 1. Ser una de las cinco marcas que lideren el mercado. 2. Aumentar las exportaciones. 3. Incrementar la productividad. 4. Alcanzar un mayor alcance a nivel nacional e internacional. 5. Aumentar las ventas.

Transcript of Auditoria Unidad I

Dirección: Adolfo López Mateos No. 4 Ciudad del Carmen, Campeche,

Col. Puerto Pesquero, C.P. 24140

Tel: 938 3811400

Fax: 938 3811411

Misión

Somos una empresa de servicios que participa en el sector petrolero costa afuera,

contribuyendo con la producción de hidrocarburos, con base en procesos eficientes,

implementados con gente comprometida y tecnología de vanguardia.

Visión

Ser una empresa sustentable con mayor participación en nuevos segmentos de

negocio en el mercado petrolero costa afuera, a nivel mundial, que nos permita

participar, cada vez más, en procesos de producción, con el soporte de una flota

propia de última generación, así como con nuevos e innovadores métodos de

trabajo.

Objetivo de la Empresa

1. Alcanzar una rentabilidad del 30% de manera anual.

2. Aumentar las ventas anuales un 50%.

3. Superar el medio millón de productos vendidos en seis meses.

4. Aumentar la eficiencia en la productividad en un 30% en lo que queda del

año.

5. Duplicar la producción en los próximos doce meses.

Objetivo Específico de la Empresa

1. Ser una de las cinco marcas que lideren el mercado.

2. Aumentar las exportaciones.

3. Incrementar la productividad.

4. Alcanzar un mayor alcance a nivel nacional e internacional.

5. Aumentar las ventas.

IMPORTANCIA DE T.I. EN COTEMAR

Y que dice los clientes que ha emprendido un proyecto de tecnología para

su empresa. ¿Verdaderamente han resuelto todos sus problemas?

Generalmente cuando una compañía decide utilizar tecnología para eficientar su

negocio es derivado de una necesidad bien identificada, ya sea el poder acceder a

internet, el compartir archivos entre sus empleados, el contar con una nueva

aplicación que le ayude a mejorar sus operaciones etc. Cualquiera que sea la razón

inicial lo que se espera son resultados concretos.

Sin embargo, el primer aspecto con el que las compañías enfrentamos es con la

necesidad de establecer ciertas políticas dentro de la empresa. Dentro de estas, una

de las principales es el establecimiento de un ambiente uniforme de trabajo, esto es

el estandarizar el uso de las PC’s y de las aplicaciones que en ella se ejecutan.

Este aspecto lo hemos vivido continuamente en nuestra empresa y específicamente

en el caso de la que hoy nos ocupa.

Al principio, sin la proyección y la visión a futuro. Se contaba ya con varias

computadoras aisladas unas de otras, muchas con necesidad de acceder a internet.

Otras con la necesidad de enviar y de recibir correo, y todas con la necesidad de

utilizar determinadas impresoras y compartir archivos entre los empleados.

La primera prioridad era compartir sus recursos de cómputo, ya que se generaba

mucho derroche de energía y tiempo intercambiar la información y poder imprimir

documentos. Además de que el costo por uso de internet era elevado, cosa que ha

ido cambiando con nuestro proveedor principal.

Una de las soluciones fue la de implementar una buena red de cableado

estructurado, centralizar la administración de archivos e impresoras en servidores así

como también el servicio de internet de alta velocidad. Adicionalmente se

establecieron procedimientos de respaldo y recuperación de archivos.

Con estas soluciones quedaron resueltos los siguientes problemas:

Los documentos a compartir no requieren ser físicamente copiados en un

disquete para poder ser compartidos como anteriormente lo hacían.

Basta con colocarlos en el servidor para compartirlos.

Las impresoras no pertenecen a ninguna PC, por lo que, cualquiera puede

enviar un documento a imprimir en cualquier momento

El servicio de internet es de mayor ancho de banda además de

cuenta con internet de alta velocidad para los usuarios que cuentan

con este servicio.

Indudablemente que esto nos brindó beneficios inmediatos, sin embargo, también

nos enfrentamos con los siguientes problemas y situaciones:

El personal no tiene un conocimiento suficiente para trabajar en una red, los

conceptos de compartir archivos, imprimir documentos, firmarse a la red, etc.

Fueron nuevos para muchos de nosotros.

El internet es demasiado atractivo y varios empleados e ven tentados a bajar

programas, música, imágenes, juegos, etc., ya que es rápido hacerlo.

Sus equipos que inicialmente funcionaban bien en la red, empezaron a

mostrar lentitud y problemas que varias veces le impedían realizar su 5rabajo.

Para resolver estos problemas, llevamos a cabo en conjunto con los usuarios, las

siguientes acciones:

Realizar una capacitación detallada de los conceptos y elementos que los

empleados necesitaban conocer para manejar una red y sus recursos.

Establecer políticas y procedimientos en cuanto al uso de las computadoras y

la red.

Establecer una configuración de software estándar para la PC.

Instalar antivirus en todas ellas.

Prohibir el uso de internet en actividades ajenas al trabajo.

Prohibir las instalaciones de juegos, utilerías o cualquier software en las

computadoras que no sea el establecido en las configuraciones estándar.

Prohibir cambiar las configuraciones que por estándar se estableció en las

PC’s.

La lección aprendida fue que para que los equipos y las tecnologías función

y provean los beneficios que se buscó al invertir en ellos, es necesario que los

usuarios lo utilicen de formas responsable, que existen normas y criterios de

uso, puesto que con ella se comprenden mejor el funcionamiento y se

optimiza el uso de los nuevos recursos.

Después de establecer y dar seguimiento a todas las acciones mencionadas

podremos obtener los beneficios esperados con estabilidad y confiabilidad.

Manual de Políticas del Área de TI

Objetivo.

El objetivo de esta política es proteger y regular los elementos que forman parte del

ciclo de comunicación (información-emisor-medio-receptor): la información, los

equipos que la soportan (hardware, software, organización y las personas que las

utilizan, debido a que representan valor para la empresa y con base a la preservación

de los tres básicos; integridad, confidencialidad y disponibilidad de la información.

Alcance.

Aplica a todos los usuarios de equipo de cómputo y telecomunicaciones. Todos los

equipos de cómputo (computadoras, impresoras, escáner y copiadoras) equipo de

comunicaciones (teléfonos convencionales, faxes, teléfonos celulares, antenas de

comunicaciones) copiadoras y consumibles de cómputo. Todos los lugares de

COTEMAR.

Responsables de la política

Gerencia de Tecnologías de Información; Sera el responsable de generar las políticas

y mantenerlas actualizadas conforme se vayan desarrollando nuevas tecnologías así

como su difusión en la organización.

Desarrollo de la política

Cuarto de Equipos de Comunicaciones

1. Las visitas internas podrán acceder al cuarto de equipos de comunicaciones,

siempre y cuando se encentran acompañadas cuando menos por un

responsable del área de TI, con permiso del Gerente del área.

2. Recibir limpieza por lo menos 1 vez a la semana, que permita mantenerse

libre de polvo.

3. Estar libre de contactos e instalaciones eléctricas en mal estado; así

como protecciones contra descargas eléctricas.

4. Cada vez que se requiera un equipo, se deberá realizar el análisis de carga del

voltaje de los contactos, y la carga total que contiene el UPS.

5. Se debe contar con equipos (planta de emergencia, ups, etc.) que asegura la

continuidad del servicio.

6. La temperatura mínima del site de computo deberá ser menos de 21ºc

Red corporativa

7. El tipo de cableado de red es estructurado, no se permitirá canales para

instalaciones futuras dentro del edificio administrativo, con excepción de las

oficinas temporales cuya estructura no permita la colocación de tuberías.

8. Habrá un fondo de pantallas teniendo la imagen alusiva de Sistemas y

Soluciones según lo establezca la gerencia de Recursos Humanos o la

Gerencia General.

9. La red privada virtual (VPN) comunicara las oficinas de grupo de Sistemas y

Soluciones con las oficinas de Sistemas y Soluciones cuidad del Carmen,

barcos y oficinas ejecutivas.

10. La actividad de los usuarios es monitoreada mediantes programas de

servicios, con el fin de aprovechar el buen funcionamiento de los equipos

mediante consolas de monitoreo de virus y de inventario de software.

11. Para evitar problemas de conexión de red y maltratar el cableado, los usuarios

deberán ubicarse en los lugares asignados dentro de las oficinas respetando

el diseño original del cableado en cuanto al a ubicación de los JACK (nodo

de voz y datos); es decir evita que el cable de red (pach cord) que conecta al

CPU o el de teléfono se encuentre cruzado, pegado al piso con cinta o

inclusive suspendido en el aire.

De los usuarios

12. En general todos los usuarios tendrán el perfil de “Usuarios con

restricciones” para cualquier cambio de configuración que intente realizar

dentro de la red de Sistemas y Soluciones y tendrán acceso a:

Equipo y a los sistemas administrativos

Programas que se instalen por parte dela Gerencia de Tecnologías de

Información.

13. El usuario no está autorizado a desarmar, intentar conectar o reparar cualquier

equipo de cómputo o dispositivo, en caso de ser detectado se hará acreedor

a la sanción que imponga el área correspondiente conforme a la gravedad de

la misma.

14. En caso de corte energía o de terminación de labores del día, es

responsabilidad de los usuarios cerrar sesión, apagar el equipo y apagar el

regulador o no break

15. Los usuarios no están autorizados para instalar ningún tipo de software

16. Lo a usuarios no están autorizados para cambiar la configuración del sistema.

17. El alta de los usuarios la deberá solicitar el área de recursos humanos por

escrito indicando los siguientes datos:

Dirección/ gerencia a la que pertenece

Departamento

Puesto

Nombre completo

Acceso y/o privilegios en sistema de información

18. El nombre dela cuentas de usuarios y de correo externo será conformado dela

siguiente manera:

Primer nombre +_+ primer apellido. En caso de coincidir con

la cuenta con otro usuario se agregara al final a primera letra

el apellido materno. Ejemplo. Acceso _red.

19. Las identificaciones de los equipos que conforman la red serán de la

siguiente manera:

iniciales de la dirección a la que pertenece el usuario + “-“+ iniciales

del departamento + “-“+ iniciales del nombre completo del usuario.

20. La contraseña de cada usuario tendrá una caducidad de 3 meses. La gerencia

de iniciar por primera vez su equipo de cómputo. El usuario puede solicitar

un cambio de contraseña en caso de que la olvida. La contraseña deberá

incluir con los siguientes requisitos:

Un mínimo de siete caracteres combinados (alfabéticamente)

No deberá incluir el nombre de la persona o usuario

Al menos un caracteres no alfanumérico combinados (por ejemplo:

i,$,% o ·

21. El usuario podrá firmarse con su misma cuenta de usuario una sola vez en su

equipo de cómputo, salvo el personal de gerencia de tecnologías de

información, quien en su equipo de trabaja si lo requiera, o a quien por causa

justificada la misma gerencia lo faculte.

22. En los horarios no laborales deben de cerrarse las sesiones y/o bloquearse el

equipo para evitar daños posibles a la información, así como apagarlo cuando

por un periodo mayor a dos horas no vaya hacer utilizado.

23. Es responsable de cada usuario el uso que tenga su cuenta de acceso (login

y password)

24. Si el usuario se ausenta de su área de trabajo deberá:

Bloquear el equipo

Guardar sus archivos abiertos y cerrar todo los programas en

uso

No dejar discos de ninguna tipo de drive

25. Los usuarios deberán evitar en la medida de lo posible, y a salvo que sus

actividades lo requieran, transferir información propiedad de COTEMAR , a

cualquier medio de almacenamiento como lo son : cd`s , memorias USB ,

discos duros y/o cualquier dispositivos externo de almacenamiento.

Esto para salvaguardar el archivo más importante de COTEMAR: la

información.

DE DATOS

26. La gerencia de tecnologías de información es responsable de la información

que cada usuario guarde en los servidores de archivos que existen por área,

así como la integridad, seguridad y respaldo de la misma. la gerencia de

tecnologías de la información no se hace responsable por la información

eliminada por el usuario o que no haya sido debidamente guardada.

27. El usuario no debe compartir subdirectorios en los equipos de cómputo

28. Todos los usuarios de la red deben firmar un contrato de confidencialidad de

la información

29. El usuario no deberá tener más de cuatro aplicaciones abiertas de manera

simultánea.

DE SOFTWARE

30. La gerencia de tecnologías de información deberá contar con un ejemplar de

cualquier software que se pretende adquirir en la compañía para su

evaluación y/o uso operacional conforme a las actividades o giro de la

empresa.

31. Esta estrictamente prohibido instala software sin e visto buena de

la gerencia de tecnologías de la información y mucho menos s no

se cuenta con la licencia respectiva.

32. El software estándar autorizado en todo COTEMAR y que no debe faltar en

la configuración de los equipos de cómputo y servidores es:

Protección Antivirus Consola de administración Micosoft

Operations manager, Fore Front

Client (cliente), Windows server

Update Services.

Administrativo ERP (SIA) y aplicaciones

desarrolladas por el área de sistemas

de información.

Sistemas Operativo Estaciones de trabajo:

Windows xp prof, Windows vista

bussines, Windows seven. No deben

utilizar versiones de tipo home o

basic, debido a que no se pueden

asegurar los recursos y servicios de

la rede.

33. El software instalado en los equipos de cómputo deberá contar con su licencia

respectiva y estar inventariado.

34. Los empleados no descargarán ni cargaran programas informáticos no

autorizados a través de internet.

35. Los empleados que se enteren de cualquier uso inadecuad que se haga en la

empresa de los programas informáticos o la documentación vinculada a estos,

deberá notificar al gerente o director del departamento en el

trabajen o al asesor legal del empresa.

36. La adquisición de software deberá contar con el visto bueno de la gerencia

de tecnologías de la información.

37. utilizar programas de mensajería por la red (winpopup, realpopup, Skype, etc)

incluyendo mensajeros vía internet como Yahoo, Hotmail, ICQ u otro. Salvo

en caso de los barcos y su coordinación en tierra que precisan de este servicio.

38. Cada computadora que pertenezca a la organización y esté conectada al

servicio o de manera local que sea compatible con el sistema operativo

instalado.

39. La gerencia de tecnologías de información realizara las actualizaciones y

configuraciones del antivirus a través de la consola de administración central

del antivirus.

40. Es responsable de la gerencia de tecnologías de información instalar los

parches de seguridad y sevices packs o versiones actualizadas del sistema

operativo u otros programas susceptibles de ataque.

41. Es responsabilidad de cada usuario escáner los discos y/o dispositivos de

origen externo y asegurarse de que no presenten virus antes de ser leídos.

42. Es responsabilidad de cada usuario escanear, una vez a la semana, el

contenido total del disco duro de todos los equipos de cómputo de

COTEMAR.

De Hardware

43. La gerencia de tecnologías de información deberá contar con un ejemplar de

cualquier equipo que se pretende adquirir n la compañía para su evaluación.

44. El uso de los equipos de cómputo y periféricos son exclusivamente con fines

laborales.

45. La renta o compra de equipo y periféricos de cómputo y de

telecomunicaciones debe ser verificada por la gerencia de

tecnologías de información.

46. El estándar de los equipos de cómputo es la marca DELLL.

47. Y otros de características para casos especiales según funcione del usuario.

Estas características varían conforme la tecnología avance y teniendo presente

evitar la obsolescencia del equipo de cómputo e un corto plazo.

48. Únicamente los usuarios de nivel dirección o genrecial pueden tener una

impresora de uso exclusivio. Para uso general existe “cnetros de impresión”

por área de trabajo que están formados como minimo equipamiento de:

Impresoras láser negro

Impresoras láser negro (hojas recicladas)

Impresora de color (inyección de tinta o laser)

Y en caso que se requiera copiar y/o digital sender

49. Este es el objetivo de bajar costos por compra de consumible y

mantenimiento de impresoras, optimizar el uso de estos, controlar los

mantenimientos de las impresoras ahorrar en espacios de impresión y contar

con impresoras de color, así como también preferir el uso de papel reciclado

para las impresiones diarias de trabajo.

50. Se recomienda a todos los usuarios que únicamente para presentaciones y/o

reportes ejecutivos se utilice impresoras a color, así cono también preferir el

uso de papel reciclado para las impresiones diarias de trabajo.

51. Cualquier necesidad de hardware se deberá comunica a la gerencia de

tecnologías de información para su evaluación y recomendación a fin d evitar

duplicidad de recursos o la adquisición de equipos que no aporten ningún

beneficio a la empresa, o en su caso que reúsen onerosos y que no estén

debidamente justificados de acuerdo a las funciones laborales de la persona

solicitante y no su caso debidamente justificadamente de acuerdo

a las funciones laborales de la persona solicitante y en su caso no

cumplan con las características de un contrato

52. Los equipos portátiles deberán contar con la auditoria local para vigilar el

buen uso de la información de COTEMAR.

53. Cualquier cambio de usuario o de ubicación de un equipo de cómputo y/o

comunicaciones, debe ser solicitado a la gerencia de tecnologías de

información a través del HELDESK para que estas tome conocimiento y se

asegure del funcionamiento del mismo.

54. Por control, la gerencia de tecnologías de información es la única autorizada

para retirar equipos y consumibles de cómputo y telefonía del almacén

respectivo. De la misma manera la gerencia de tecnologías de información

suministrara dichos consumibles al área que lo requiera mediante una

solicitud de servicios a través d la mesa de servicios.

Del soporte a usuarios

55. Todos los reportes de falla, solicitudes de consumibles a suministro de

hardware y software en general, deberá ser solicitados a través de la misma

mesa de servicio por medio del cual se dará seguimiento a cualquier tipo de

reportes que afecte directamente a la gerencia de tecnologías de información.

56. Los servicios solicitados o requeridos deberán incluir los daos necesarios para

identificar correctamente al usuario y ser explícitos en su necesidad.

57. Cada reporte que emita el usuario a través del HELDESK se deberá contar con

una sola petición se requiere de varios movimientos o servicios solo tomara

el primero.

De correo electrónico

58. La capacidad de envió de mensajería con archivos adjuntos está

limitado a 40 mb por usuario y solo en caso muy especiales esa capacidad

ampliada previa autorización del jefe inmediato. El personal de la gerencia de

tecnologías de información esta autorizados para depurar los archivos

mayores a la capacidad permitida y deberá informar al usuario de su intento

de envió.

59. Queda prohibido enviar archivos de música (mp3, wav, etc) o cualquier tipo

de archivo que no sea carácter laboral.

60. La dirección de correo electrónica ser a la misma nomenclatura indicada en el

párrafo 18 y no podrá cambiarse por cualquier otro nombre que le usuario

indique, siempre debe respetarse el estándar establecido.

61. Está estrictamente prohibido el envío de corros que no sean de asunto laboral,

y solo podrá hacerlo el personal autorizados que requiera de este servicio de

aviso concurrente.

62. El uso del correo electrónico por el usuario debe ser exclusivamente laboral y

no deberá utilizarse como un medio para expresar enojos o comentarios

agresivos hacia los destinatarios.

63. En la configuración del correo electrónico del usuario, deberá incluir la forma

electrónica que representa la imagen de la empresa, dirección, nombre de la

persona, puesto que ocupa y extensión telefónica.

64. Como medida de seguridad no se deberá abrir ningún archivo adjunto de

correo electrónico procedente de una fuente desconocida, sospechosa o no

fidedigna.

65. E responsabilidad de los usuarios la depuración de sus archivos correos de

cada 3 meses, para lo cual se recomienda de los correos con archivos adjuntos

que se hayan guardado previamente en la computadora o en el

servidor de archivos, así como la eliminación permanente de los

archivos eliminados.

66. La configuración del correo electrónico en los equipos de cómputo de los

usuarios será a través de un archivo PST (almacenamiento local) el cual no

deberá exceder de 8GB de capacidad y los usuarios que tienen dispositivos

móviles su configuración de correo será a través de Exchange (ubicado en el

servidor) para que permanezca su información sincronizada con los servicios,

tales como BlackBerry, iPad o acceso a correo de Outlook.

De acceso a Internet

67. De manera general par al acceso a internet esta denegado el uso de MSN,

YAHOO Y HOTMAIL así como a painas de redes sociales

68. Considerando los siguientes perfiles los usuarios podrán acceder a ciertas

páginas de internet:

Acceso básico-solo se da acceso a las páginas que son independientes

para su desempeño laboral.

Acceso intermedio- Acceso limitado de navegación

Acceso avanzado- acceso limitado, permisos para descarga de video,

música y toso tipo de páginas.

69. El permiso lo podrá otorgar cada gerente de área quedando restringido a los

niveles básico e intermedio por medio de la mesa de servicio autorizado

electrónicamente el acceso al nivel de internet que se le dará al empleado.

70. El acceso al nivel avanzado lo podrá autorizar únicamente la gerencia general.

71. El uso le enlace de internet y servicio de correo electrónico empresarial, es

responsabilidad del usuario utilizar estos sistemas exclusivamente para

actividades licitas y debe abstenerse de transmitir material o documentos que

estén prohibidos por las leyes, normas, y reglamentos mexicanos y

tratados internacionales o que constituya o fomente un

comportamiento que conduzca a un delito o de un lugar a responsabilidad

de civiles o penales incluyendo de manera enunciativa mas no limitada lo

siguiente:

Material protegido por los derechos de autor o por marcas registradas

patentadas.

Material que vaya en contra d la moral y dela buenas costumbres como

la pornografía

Material que sea lo contrario al orden publico

Material que atente en contra de los derechos de terceros.

72. La gerencia de tecnologías de información, puede cancelar el acceso al enlace

de internet y/o servicios de correó electrónico si el usuario incurre en alguno

de los puntos del párrafo anterior.

Uso de los Servicios de red por los usuarios

73. El usuario deberá definir su contraseña de acuerdo al procedimiento

establecido para tal efecto y será responsable de la confidencialidad de la

misma.

74. El usuario deberá renovar su contraseña y colaborar en lo que sea necesario,

a solicitud, con el fin de contribuir a la seguridad de los servidores en los

siguientes casos:

a) Cuando ésta sea una contraseña débil o de fácil acceso.

b) Cuando crea que ha sido violada la contraseña de alguna manera.

75. El usuario deberá notificar al gerente en los siguientes casos:

a) Si observa cualquier comportamiento anormal (mensajes extraños, lentitud

en el servicio o alguna situación inusual) en el servidor.

b) Si tiene problemas en el acceso a los servicios proporcionados por

el servidor.

76. Si un usuario viola las políticas de uso de los servidores, el gerente podrá

cancelar totalmente su cuenta de acceso a los servidores, notificando a la

gerencia correspondiente.

Políticas de uso aceptable de los usuarios

77. Los recursos de cómputo empleados por el usuario:

a) Deberán ser afines al trabajo desarrollado.

b) No deberán ser proporcionados a personas ajenas.

c) No deberán ser utilizados para fines personales.

78. Todo usuario debe respetar la intimidad, confidencialidad y derechos

individuales de los demás usuarios.

79. El correo electrónico no se deberá usar para envío masivo, materiales de uso

no institucional o innecesarios (entiéndase por correo masivo todo aquel que sea

ajeno a la institución, tales como cadenas, publicidad y propaganda comercial,

política o social, etcétera).

80. Para reforzar la seguridad de la información de su cuenta, el usuario –

conforme su criterio- deberá hacer respaldos de su información, dependiendo de

la importancia y frecuencia de modificación de la misma. Los respaldos serán

responsabilidad absoluta de los usuarios

81. Queda estrictamente prohibido inspeccionar, copiar y almacenar programas

de cómputo, software y demás fuentes que violen la ley de derechos de autor,

para tal efecto todos los usuarios deberán firmar un manifiesto donde se

comprometan, bajo su responsabilidad, a no usar programas de

software que violen la ley de derechos de autor.

82. Los usuarios deberán cuidar, respetar y hacer un uso adecuado de los

recursos de cómputo y red de COTEMAR, de acuerdo con las políticas que en

este documento se mencionan.

83. Los usuarios deberán solicitar apoyo al sistema ante cualquier duda en el

manejo de los recursos de cómputo de la institución

Telefonía Interna

84. El servicio de telefonía que se utiliza es VOZ s/IP

85. El gerente de cada área departamento es el único que puede solicitar la

asignación de una exención y su consumo repercute en gastos generados por

dichos departamentos.

86. El gerente general y los gerentes cada área o departamento decidirá los

privilegio (llamados locales, celulares, larga distancia nacional e internaciones) con

que contara dicha extensión, esto dependerá en gran medida de las actividades

desempeñadas por el usuario que requiere este servicio.

87. el perfil del usuario lo otorga la gerencia de tecnologías de información en

base a las características que demande el puesto.

88. será responsabilidad de la gerencia de recursos humanos y/o de la gerencia

indicada avisar por escrito siempre que una persona deje laborar en las empresas

o cambie de puestos, para poder reasignar, cambiar eliminar la extensión y clave

telefónica: para así evitar el mal uso de dicha clave por otro usuario que tenga

conocimiento del mismo.

Servicios Satelitales (Voz y Datos)

89. La gerencia de tecnologías de información deberá proporcionar los servicios

de telefonía, correo e internet en las embarcaciones en contacto de COTEMAR.

90. Los servicios de telefonía deberán ser controlados su uso por la máxima

autoridad de COTEMAR abordo para evitar el mal uso de la misma. Dichos

servicios restringidos según lo indique el superintendente de operaciones.

91. El servicio de internet aplicara restricciones para evitar el mal uso del servicio.

92. El servicio de enlace satelital cuenta con anchos de banda definidos y estas

soportan a loa máximo 10 usuarios conectados al servicio Internet.

93. El servicio de soporte a los equipos satelitales será realizado por el personal

de TI o el proveedor del servicio satelital.

94. El coordinador de la embarcaciones será el responsable de proporcionar el

apoyo y logística para atender alguna falla del servicio satelital.

95. Los usuarios que tengan autorizado el servicio de internet en las

embarcaciones y sean sorprendidos haciendo mal uso se le retiraran dichos

servicios sin previo aviso.

96. Los servicios de internet satelital serán monitoreados por software (monitor y

netflow) que ayudarán a la detección rápida de alguna falla para que de esa forma

se garantice el servicio continuo de las operaciones.

Cuenta de red

97. Para disponer de una cuenta de acceso a red en el servidor de dominio, esta

debe ser solicitada por el área de recursos humanos.

98. La contraseña de la cuenta generada será entregada una vez que la

gerencia de tecnologías de información haya configurado el perfil del

usuario en la computadora asignada.

99. Es responsabilidad de cada usuario mantener la confidencialidad de su

contraseña asignada.

100. Cualquier requerimiento de solicitud de contraseña para acceder al equipo

de un usuario el cual no se haya presentado o haya sido dado de baja, debe de

autorizar del jefe de área que lo solicite y será responsabilidad de él, el uso que

se dé a la cuenta.

101. La asignación espacios para almacenar información y uso de herramientas

dependerá de las actividades del usuario dentro de sus funciones.

102. Es responsabilidad del usuario hacer buen uso del espacio asignado, entiende

por buen uso:

Utilizarlo con fines laborales

No guardar información que pudiera representar un ataque a la seguridad

de la red.

No utilizarlo para almacenar archivos de música, videos musicales o de

carácter inmortal, así como imágenes delo representen.

Sistemas Operativos de los Servidores

103. Deberá considerase previo análisis la actualización del sistema operativo.

104. Se deberá generar para la parte de base de datos en los servidores, el

esquema de almacenamiento a través de SAN (almacenamiento masivo) y con el

esquema de clusterizacion para ofrecer alta disponibilidad de servicios en los ERP

que se desarrollen.

Sistemas de Información

105. Cualquier necesidad de desarrollo de programas o base de datos

se deberá comunicar a la gerencia de tecnologías de información para su

evaluación, presupuesto y solución.

106. El tiempo de desarrollo de una aplicación será determinado por las exigencias

del sistema, previo un plan de definiciones los problemas, diseño y desarrollo del

mismo.

107. La implementación del sistema una vez desarrollada, ser puesta en

producción una vez que se cuente con el hardware necesario para su correcta

ejecución.

De control de Acceso

108. El sistema de control de acceso tendrá como razón de uso principal el hecho

de contar con mayor seguridad para el acceso de personal las instalaciones de

COTEMAR, así como llevar un control de entradas-salidas de manera

personalizadas.

109. Las tarjetas de acceso contara con 7 rubros específicos; nombre completo,

número de IMSS, tipo de sangre, Fotografía de identificación, puesto, logotipo e

COTEMAR y datos de ubicación de la compañía.

110. Deberá contar con credencial o tarjeta de acceso, todas las personas que

laboren en COTEMAR, la cual servirá como identificación y el caso del personal

administrativo también será utilizada para llevar el control de sistemas de dicho

empleado, de acuerdo a las políticas establecidas por dicha gerencia.

111. Para le personal de nuevo ingreso recursos humanos notificara el alta del

empleado para la emisión de la tarjeta de acceso.

DE CCTV

112. El sistema de cctv es aplicable a todos los empleados de COTEMAR

y se aplica también a otras personas que puedan, de vez en cuando y para

cualquier propósito estar presente en las instalaciones de la compañía.

113. Los principales objetivos del sistema de CCTV son: detectar, prevenir y

reducir la incidencia en COTEMAR reducir la incidencia de vandalismo y daños

criminales ala de confianza, los empleados y de propiedades de los visitantes;

así como aumentar la sensación de seguridad que proporciona al personal,

socios, proveedores de la compañía.

114. LOS servidores de CCTV, tendrán la capacidad de alojar información de por lo

menos 1 mes para su posible uso y búsqueda de información archivada; así

mismo contemplar que la búsqueda, archivar, grabar dicha información sea

realizada de una manera eficaz y sencilla.

115. Las cámaras de CCTV son ubicadas en puntos estratégicos con la finalidad de

cubrir la mayor de las zonas de la compañía, es decir se trata de evitar que existan

muchos puntos ciegos a través de los cuales se pudiera ocultar o perder

información valiosa.

116. La administración de los servicios de CCTV, el acceso, revisión, grabación y

manejo de la información única y exclusivamente puede ser realizada por el

Gerente de QHSE.TI dará el soporte técnico.

De videoconferencia

117. Los servicios de videoconferencia consisten en las comunicaciones

audiovisuales entre las diversas salas de junta existentes en el grupo, a través de la

red y con propósito únicamente laborales.

118. Está estrictamente prohibido el uso de las salas de videoconferencia con fines

de lucro, de los equipos, la red y servicio en general.

119. Definiremos 2 tipos de videoconferencia: las que se requieren entre oficinas –

oficinas (en tierra) y las requeridas entre oficinas – embarcación.

120. Se pueden definir dos categorías de usuarios a las que se puede proporcionar

servicio de videoconferencia: usuario interno (salas de junta y embarcación del grupo

COTEMAR) y usuario externos (organizaciones, proveedores, instituciones) que

disponen de instalaciones de videoconferencia.

121. Las especificadores técnicas requeridas para usuarios externos son: 128 kbps de

ancho de banda mínimo, 4 Mbps de ancho de banda máximo, protocolo ipv4 con

dirección ip pública homologada en internet.

POLÍTICAS DE GASTOS DE VIAJE

Objetivo

La presente política establece los lineamientos que deben considerar los empleados

de las diferentes Empresas de Servicios, que se encuentren de viaje por asuntos de

trabajo desempeñando las funciones que se les han encomendado o que deban

realizar en relación al puesto que ocupan.

Alcance

Desde que notifican al empleado que estará fuera de la ciudad por cuestiones de

trabajo o curso de capacitación, hasta que regresa a la empresa y entrega la

comprobación de gastos.

Definiciones

Gastos de viaje: se entiende como gastos de viajes, todas las erogaciones

estrictamente necesarias, para que el empleado de las empresas de servicios puede

incurrir al trasladarse a otra ciudad diferente de la que tiene su domicilio y lugar de

trabajo permanente, con el objeto de cumplir actividades relacionadas con el puesto

que desempeñe e la organización.

Hospedaje: Se deberá entender el costo de una habitación de acuerdo a la categoría

y nivel establecida como estándar en el hotel que se utilice. (Ver Tabla 1). Cuando

alguna persona viaja con otra de nivel superior, la primera podrá hospedarse en el

hotel que corresponda a la de nivel superior.

Alimentación: se deberá entender el pago razonable por persona, en el desayuno,

comida y cena. (Ver tabla 1).

Lavado de ropa: comprenderá el costo por servicio de lavado y planchado de la

ropa de uso diario (para estancias de más de una semana, con autorización previa

en cada caso).

Atenciones de negocios: son los costos razonables incurridos en alimentos o

bebidas, al atender o invitar por cuestiones de negocios, a terceras personas ajenas

a las empresas del grupo. En caso que en la alimentación participen un jefe y su

subordinado, el costo de ser justificado por el jefe, indicando las personas a quienes

atendió, a que empresas pertenecen y el asunto principal tratado.

Transportación: se definirá el costo de boletos terrestres o aéreos utilizados en el

viaje de que se trate. Los boletos o comprobantes (pase abordar) se deberán anexar

a la cuenta de gastos, aun cuando no se hayan utilizado. Todo personal

debe viajar en clase turista y cuando se trate de vuelos al extranjero que

excedan de seis horas, podrán viajar con un día de anticipación para

afrontar los cambios de horarios que se suceden entre diferentes países. También se

consideran en este rubro taxis locales y gastos por concepto de peajes y gasolina

para el caso de viajes por carretera en vehículos utilitarios o propios.

Comunicación telefónica familiar: será el gasto ocasionado por llamadas de larga

distancia a la esposa o familia. Normalmente no debe exceder de 5 (cinco) minutos

en cada ocasión, autorizándose una por viaje. Si el viaje dura más de una semana se

podrá autorizar hasta 2 (dos) llamadas por semana.

Responsable de la Política

Gerente de Finanzas: es el responsable de esta política en coordinación con el Jefe

de Tesorería.

Jefe de Tesorería: es el responsable de aplicar y actualizar esta política.

Usuarios en General: cumplir con los lineamientos expuestos en esta política.

Desarrollo de la política:

1. El empleado debe solicitar mediante la “comisión de trabajo” Anexo I, según

la empresa a la que preste sus servicios (solicitarlo formato a RH, Jefatura de

Capacitación) con la debida autorización para plantear as actividades a

realizar en su viaje, para obtener el anticipo correspondiente a los gastos de

viaje, para el caso en el que el empleado marque tarjeta de asistencia pueda

justificar su ausencia y para comunicar la fecha estimada de regreso.

2. Los gastos de viaje deben pagarse con tarjetas de crédito, débito, servicios o

monedero electrónico por disposiciones de ley, salvo aquellos que resultan

inusual como propinas, taxis, etc. O en localidades rurales donde no se cuenta

con servicio bancario.

3. La cuenta de gastos debe presentarse en el formato de

“comprobación de gatos de viaje” Anexo II Formato generado por

el sistema COTEMAR), donde se presentara el reporte de las

actividades del viaje, acompañando los comprobantes correspondientes, los

cuales deben estar a nombre de la empresa a la que le presta sus servicios el

empleado y reunir los requisitos fiscales. La presentación debe sr dentro de

los 5 días hábiles siguientes a la fecha de su regreso, devolviendo el efectivo

o solicitando el saldo a su favor, o de lo contrario se descontara en la quincena

siguiente el monto del anticipo que se entregó, considerándose como un

anticipo de sueldo.

4. La liquidación debe efectuarse en la misma moneda en la que se recibió para

efectuar el viaje independientemente que sea a su favor o en contra. Podrá

liquidarse a su equivalente en moneda nacional siempre y cuando sea el

mismo tipo de cambio del día que se reintegra el efectivo.

5. Cada empleado cuando viaje, si al tomar su alimento concurre con otros de

misma o de diferentes empresas del Grupo, debe procurar solicitar su propia

nota de consumo para que al hacer la liquidación de gastos del viaje, no

aparezcan renglones excesivos.

A continuación se establecen tres categorías para los puntos

de hospedaje y alimentación, las respectivas tarifas diarias, los importes ante

los impuestos (no incluyen propinas las cuales no deberán, ser superiores al

10 del consumo en caso de alimentación).

Estas tarifas están determinadas considerando viajes dentro del

territorio nacional. En caso de viajes al extranjero se analizará la

tarifa promedio aplicable para cada caso en específico.

Se podrá también optar por la opción de paquete “VTP” cuyo

costo integral no rebase tarifas mencionadas en la tabla anterior.

6. Renta de automóvil para personal de nivel “A” y “B” se podrá autorizar el

rentar un automóvil si se considera que :

Se va usar más de 100km diarios o;

Si como fin principal del viaje se tiene el atender a una persona ajena

a la empresa.

7. Cuando el viaje sea por motivos de congreso, seminario, convención, etc., se

procurara hospedarse en el hotel sede del evento.

8. Cuando se considere la conveniencia de que el viaje se realice acompañado

de la esposa o familia, deberá existir una autorización anticipada del nivel

superior correspondiente.

Gestión y personal: estructura organizacional y persona

La empresa está conformado por los siguientes, este consta por un gerente

general, de igual manera se desglosa de las gerencias que esta contiene con sus

respectivos gerentes.

Gerente general: El gerente general es el encargado de asignar los recursos de igual

manera.

Gerencia de Abastecimiento: Es la actividad económica encaminada a cubrir las

necesidades de consumo de una unidad económica en tiempo, forma y calidad.

Gerencia de Tecnologías de Información: Es el encargado de proporcionar servicio

a lo usuario tanto a las plataformas con dentro de la empresa.

Gerencia de QHS: Esta gerencia quiere decir en sus siglas en ingles quality, health

safety and environment (calidad, salud. Seguridad y ambiente)

Gerencia de Capital Humano y logística: Es el encargado de contratar el personal

y mandarlos a bordo de igual manera se encarga de proporcionarle capacitaciones

a todos los personales.

Esta gerencia está conformado por el gerente, y sus áreas

correspondientes, soporte técnico, redes, enlaces, programación y

telefonía.

Gerencia de Tecnologías de Información y Comunicación: Es el encargado de

proporcionar servicio a lo usuario tanto a las plataformas con dentro de la empresa.

Soportes técnico: Es un rango de servicios que proporcionan asistencia con

el hardware o software de una computadora, o algún otro dispositivo electrónico o

mecánico. En general los servicios de soporte técnico tratan de ayudar al usuario a

resolver determinados problemas con algún producto en vez de entrenar o

personalizar. En general, el servicio de soporte técnico sirve para ayudar a resolver

los problemas que puedan presentárseles a los usuarios, mientras hacen uso de

servicios, programas o dispositivos.

Redes: El fin de una red es la de interconectar los componentes hardware

de una red, y por tanto, principalmente, las computadoras individuales,

también denominados hosts, a los equipos que ponen los servicios en la red,

los servidores, utilizando el cableado o tecnología inalámbrica soportada por la

electrónica de red y unidos por cableado o radiofrecuencia. En todos los casos la

tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un

ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea

(ethernet, Wi-Fi, Bluetooth, etc.)

Los dispositivos conectados a una red informática pueden clasificarse en dos tipos:

los que gestionan el acceso y las comunicaciones en una red (dispositivos de red),

como módem, router, switch, access point, bridge, etc.; y los que se conectan para

utilizarla (dispositivos de usuario final), como computadora, notebook, tablet,

teléfono celular, impresora, televisor inteligente, consola de videojuegos, etc.

LAN (Local Area Network) o red de área local: es una red cuyo rango de

alcance se limita a un área relativamente pequeña, como una habitación, un

edificio, un avión, etc. No integra medios de uso público.

WLAN (Wireless Local Area Network) o red de área local inalámbrica: es

una red LAN que emplea medios inalámbricos de comunicación. Es una

configuración muy utilizada por su escalabilidad y porque no requiere

instalación de cables.

Enlaces: El enlace puede ser una imagen, una palabra, un hipertexto, una dirección

web, una línea de programación, una referencia directa... que te redirige a otra

información relacionada. Y al pinchar sobre el enlace se desencadena una acción que

dependerá del tipo de este. Así, el enlace puede ser de ayuda, o bien redirigirte a

otra página web, lanzar una aplicación, descargar un archivo, ejecutar una acción.

Pueden existir múltiples tipos de enlaces.

La clasificación de los enlaces no sólo varía de unos autores a otros,

sino que también se puede establecer una tipología dependiendo del

punto de vista o del aspecto concreto que se tenga en consideración. Así pues,

podemos distinguir los siguientes tipos de enlaces, que no son excluyentes unos de

otros.

Programación: Es el proceso de diseñar, codificar, depurar y mantener el código

fuente de programas computacionales. El código fuente es escrito en un lenguaje de

programación. El propósito de la programación es crear programas que exhiban un

comportamiento deseado. El proceso de escribir código requiere frecuentemente

conocimientos en varias áreas distintas, además del dominio del lenguaje a utilizar,

algoritmos especializados y lógica formal. Programar no involucra necesariamente

otras tareas tales como el análisis y diseño de la aplicación (pero sí el diseño del

código), aunque sí suelen estar fusionadas en el desarrollo de pequeñas aplicaciones.

Correctitud. Un programa es correcto si hace lo que debe hacer tal y como se

estableció en las fases previas a su desarrollo. Para determinar si un programa

hace lo que debe, es muy importante especificar claramente qué debe hacer el

programa antes de su desarrollo y, una vez acabado, compararlo con lo que

realmente hace.

Claridad. Es muy importante que el programa sea lo más claro y legible posible,

para facilitar tanto su desarrollo como su posterior mantenimiento. Al elaborar

un programa se debe intentar que su estructura sea sencilla y coherente, así

como cuidar el estilo de programación. De esta forma se ve facilitado el trabajo

del programador, tanto en la fase de creación como en las fases posteriores de

corrección de errores, ampliaciones, modificaciones, etc. Fases que pueden ser

realizadas incluso por otro programador, con lo cual la claridad es aún más

necesaria para que otros puedan continuar el trabajo fácilmente. Algunos

programadores llegan incluso a utilizar Arte ASCII para delimitar

secciones de código; una práctica común es realizar aclaraciones en el

código fuente utilizando líneas de comentarios. Contrariamente, algunos por

diversión o para impedirle un análisis cómodo a otros programadores, recurren

al uso de código ofuscado.

Eficiencia. Se trata de que el programa, además de realizar aquello para lo que

fue creado (es decir, que sea correcto), lo haga gestionando de la mejor forma

posible los recursos que utiliza. Normalmente, al hablar de eficiencia de un

programa, se suele hacer referencia al tiempo que tarda en realizar la tarea para

la que ha sido creado y a la cantidad de memoria que necesita, pero hay otros

recursos que también pueden ser de consideración para mejorar la eficiencia de

un programa, dependiendo de su naturaleza (espacio en disco que utiliza, tráfico

en la red que genera, etc.).

Portabilidad. Un programa es portable cuando tiene la capacidad de poder

ejecutarse en una plataforma, ya sea hardware o software, diferente a aquélla en

la que se desarrolló. La portabilidad es una característica muy deseable para un

programa, ya que permite, por ejemplo, a un programa que se ha elaborado para

el sistema GNU/Linux ejecutarse también en la familia de sistemas

operativos Windows. Esto permite que el programa pueda llegar a más usuarios

más fácilmente.

Telefonía: La telefonía se encarga solo proporcionarle estos servicios a los usuarios

estos usuarios son los gerentes.

Análisis FODA de GRUPO COTEMAR

FORTALEZAS

EXPERIENCIA: Al ser una de las principales empresas de suministros alimenticios del

país se tiene mayor captación de usuarios a nivel nacional debido a que ya saben

cómo se maneja el mercado.

RECONOCIMIENTO Y PRESTIGIO: Comúnmente el usuario prefiere contratar el

servicio con una empresa ya establecida y no en una de nueva creación.

CLIENTES LEALES EN UN 80 %: Un aspecto importante de la captación de clientes, es

también la retención de los mismos en base de promociones y precios accesibles.

INFRAESTRUCTURA: COTEMAR ya cuenta con una gran cantidad de instalaciones y

activos lo cual es una ventaja contra los competidores los cuales muchas veces tienen

que hacer fuertes inversiones para llegar a nuevas ciudades.

SUCURSALES IMPECABLES: En la mayoría de las sucursales se cuenta con orden y

limpieza, además de un trato amable hacia el cliente.

PUBLICIDAD: A pesar de ser una de las más reconocidas empresas de suministros

alimenticios no se escatiman costos en cuanto la generación de publicidad en los

diversos medios.

CAPACITACION CONSTANTE: Los empleados de COTEMAR están siempre al día con

las nuevas tecnologías y trato con el usuario final.

AMENAZAS

NUEVAS TECNOLOGIAS: Con la diversificación de medios por los cuales podemos

tener internet red por medio de UTP próximamente Fibra Óptica, lo cual deja mal

parado al viejo sistema de par cruzado de cobre aun utilizado por la compañía.

PUBLICIDAD NEGATIVA: En ocasiones se presenta la situación de las prácticas de

competencia desleal como lo es la publicidad en contra de los demás competidores.

DEPENDER DE LA AUTORIZACION OFICIAL GUBERNAMETAL: A la hora de hacer

compras de otras empresas para sumarlas a sus filiales se tiene que pasar por la

autorización de ciertos organizamos encargados de los monopolios.

CONVENIOS DE LA COMPETENCIA: En ocasiones algunas compañías

ofrecen contratos por periodos de tiempo más accesibles siendo esto una

fuerte competencia para COTEMAR.

COMPETENCIA CON BISTRO, SODEXO: La competencia se torna mayor con las

nuevas empresas que ofrecen suministros alimenticios, comisarias en un solo

servicio.

DEBILIDADES.

NO CONTRATOS POR PERIODOS CORTOS: Al no contar con contratos por periodos

cortos, algunos usuarios optan por contratar un servicio que cuente con periodos

relativamente cortos de servicio.

TRABAJADORES DE EDAD MADURA: Generalmente es más fácil capacitar al personal

joven al tener la capacidad de retener más información y aprender más rápido que

la gente con cierta edad.

FALTA DE COBERTURA / SATURACION DE NAVES: Se pude dar la posibilidad que en

ocasiones en una misma las naves no se les pueda agregar más acometidas para

nuevos usuarios del servicio.

FALTA DE ÉTICA DE EMPLEADOS: En ocasiones hay ex empleados los cuales por una

cierta cantidad de dinero proporcionan información, sin que la compañía te cobre.

DEFICIENCIAS EN LAS COMUNICACIONES: Al contar aún con el par de cobre

trenzado la humedad causa problemas o interrupciones en las redes y

comunicaciones de la empresa.

OPORTUNIDADES

CLARO INTERNACIONAL: Es un servicio de suministros que podría operar en

diversos países de Sudamérica y las compañías extranjeras en el golfo de México.

COMISARIAS POR LIMPIEZA: Es un caso similar al anterior con lo cual COTEMAR

busca cubrir una de sus deficiencias frente a sus competidores que es servicio de

limpieza de camarotes.

GAMA DE PRODUCTOS: Con la compra o convenios con diversas empresas

de productos alimenticios, la compañía busca la diversificación de los

productos ofrecidos al consumidor.

CREDITO A CLIENTES: Una estrategias para la captación o retención de clientes es

las facilidades de pago como lo son los créditos, para realizar la compra de lotes de

alimentos y en los contratos especiales por pagos mensuales.

FIBRA ÓPTICA: Con esta tecnología es capaz de alcanzar velocidades óptimas para

las comunicaciones entre navíos e instalaciones en tierra.

COMPRA DE NAVIOS: Con la adquisición de nuevas embarcaciones la flota

aumentaría abarcando más servicios y territorios para laborar.