Dirección: Adolfo López Mateos No. 4 Ciudad del Carmen, Campeche,
Col. Puerto Pesquero, C.P. 24140
Tel: 938 3811400
Fax: 938 3811411
Misión
Somos una empresa de servicios que participa en el sector petrolero costa afuera,
contribuyendo con la producción de hidrocarburos, con base en procesos eficientes,
implementados con gente comprometida y tecnología de vanguardia.
Visión
Ser una empresa sustentable con mayor participación en nuevos segmentos de
negocio en el mercado petrolero costa afuera, a nivel mundial, que nos permita
participar, cada vez más, en procesos de producción, con el soporte de una flota
propia de última generación, así como con nuevos e innovadores métodos de
trabajo.
Objetivo de la Empresa
1. Alcanzar una rentabilidad del 30% de manera anual.
2. Aumentar las ventas anuales un 50%.
3. Superar el medio millón de productos vendidos en seis meses.
4. Aumentar la eficiencia en la productividad en un 30% en lo que queda del
año.
5. Duplicar la producción en los próximos doce meses.
Objetivo Específico de la Empresa
1. Ser una de las cinco marcas que lideren el mercado.
2. Aumentar las exportaciones.
3. Incrementar la productividad.
4. Alcanzar un mayor alcance a nivel nacional e internacional.
5. Aumentar las ventas.
IMPORTANCIA DE T.I. EN COTEMAR
Y que dice los clientes que ha emprendido un proyecto de tecnología para
su empresa. ¿Verdaderamente han resuelto todos sus problemas?
Generalmente cuando una compañía decide utilizar tecnología para eficientar su
negocio es derivado de una necesidad bien identificada, ya sea el poder acceder a
internet, el compartir archivos entre sus empleados, el contar con una nueva
aplicación que le ayude a mejorar sus operaciones etc. Cualquiera que sea la razón
inicial lo que se espera son resultados concretos.
Sin embargo, el primer aspecto con el que las compañías enfrentamos es con la
necesidad de establecer ciertas políticas dentro de la empresa. Dentro de estas, una
de las principales es el establecimiento de un ambiente uniforme de trabajo, esto es
el estandarizar el uso de las PC’s y de las aplicaciones que en ella se ejecutan.
Este aspecto lo hemos vivido continuamente en nuestra empresa y específicamente
en el caso de la que hoy nos ocupa.
Al principio, sin la proyección y la visión a futuro. Se contaba ya con varias
computadoras aisladas unas de otras, muchas con necesidad de acceder a internet.
Otras con la necesidad de enviar y de recibir correo, y todas con la necesidad de
utilizar determinadas impresoras y compartir archivos entre los empleados.
La primera prioridad era compartir sus recursos de cómputo, ya que se generaba
mucho derroche de energía y tiempo intercambiar la información y poder imprimir
documentos. Además de que el costo por uso de internet era elevado, cosa que ha
ido cambiando con nuestro proveedor principal.
Una de las soluciones fue la de implementar una buena red de cableado
estructurado, centralizar la administración de archivos e impresoras en servidores así
como también el servicio de internet de alta velocidad. Adicionalmente se
establecieron procedimientos de respaldo y recuperación de archivos.
Con estas soluciones quedaron resueltos los siguientes problemas:
Los documentos a compartir no requieren ser físicamente copiados en un
disquete para poder ser compartidos como anteriormente lo hacían.
Basta con colocarlos en el servidor para compartirlos.
Las impresoras no pertenecen a ninguna PC, por lo que, cualquiera puede
enviar un documento a imprimir en cualquier momento
El servicio de internet es de mayor ancho de banda además de
cuenta con internet de alta velocidad para los usuarios que cuentan
con este servicio.
Indudablemente que esto nos brindó beneficios inmediatos, sin embargo, también
nos enfrentamos con los siguientes problemas y situaciones:
El personal no tiene un conocimiento suficiente para trabajar en una red, los
conceptos de compartir archivos, imprimir documentos, firmarse a la red, etc.
Fueron nuevos para muchos de nosotros.
El internet es demasiado atractivo y varios empleados e ven tentados a bajar
programas, música, imágenes, juegos, etc., ya que es rápido hacerlo.
Sus equipos que inicialmente funcionaban bien en la red, empezaron a
mostrar lentitud y problemas que varias veces le impedían realizar su 5rabajo.
Para resolver estos problemas, llevamos a cabo en conjunto con los usuarios, las
siguientes acciones:
Realizar una capacitación detallada de los conceptos y elementos que los
empleados necesitaban conocer para manejar una red y sus recursos.
Establecer políticas y procedimientos en cuanto al uso de las computadoras y
la red.
Establecer una configuración de software estándar para la PC.
Instalar antivirus en todas ellas.
Prohibir el uso de internet en actividades ajenas al trabajo.
Prohibir las instalaciones de juegos, utilerías o cualquier software en las
computadoras que no sea el establecido en las configuraciones estándar.
Prohibir cambiar las configuraciones que por estándar se estableció en las
PC’s.
La lección aprendida fue que para que los equipos y las tecnologías función
y provean los beneficios que se buscó al invertir en ellos, es necesario que los
usuarios lo utilicen de formas responsable, que existen normas y criterios de
uso, puesto que con ella se comprenden mejor el funcionamiento y se
optimiza el uso de los nuevos recursos.
Después de establecer y dar seguimiento a todas las acciones mencionadas
podremos obtener los beneficios esperados con estabilidad y confiabilidad.
Manual de Políticas del Área de TI
Objetivo.
El objetivo de esta política es proteger y regular los elementos que forman parte del
ciclo de comunicación (información-emisor-medio-receptor): la información, los
equipos que la soportan (hardware, software, organización y las personas que las
utilizan, debido a que representan valor para la empresa y con base a la preservación
de los tres básicos; integridad, confidencialidad y disponibilidad de la información.
Alcance.
Aplica a todos los usuarios de equipo de cómputo y telecomunicaciones. Todos los
equipos de cómputo (computadoras, impresoras, escáner y copiadoras) equipo de
comunicaciones (teléfonos convencionales, faxes, teléfonos celulares, antenas de
comunicaciones) copiadoras y consumibles de cómputo. Todos los lugares de
COTEMAR.
Responsables de la política
Gerencia de Tecnologías de Información; Sera el responsable de generar las políticas
y mantenerlas actualizadas conforme se vayan desarrollando nuevas tecnologías así
como su difusión en la organización.
Desarrollo de la política
Cuarto de Equipos de Comunicaciones
1. Las visitas internas podrán acceder al cuarto de equipos de comunicaciones,
siempre y cuando se encentran acompañadas cuando menos por un
responsable del área de TI, con permiso del Gerente del área.
2. Recibir limpieza por lo menos 1 vez a la semana, que permita mantenerse
libre de polvo.
3. Estar libre de contactos e instalaciones eléctricas en mal estado; así
como protecciones contra descargas eléctricas.
4. Cada vez que se requiera un equipo, se deberá realizar el análisis de carga del
voltaje de los contactos, y la carga total que contiene el UPS.
5. Se debe contar con equipos (planta de emergencia, ups, etc.) que asegura la
continuidad del servicio.
6. La temperatura mínima del site de computo deberá ser menos de 21ºc
Red corporativa
7. El tipo de cableado de red es estructurado, no se permitirá canales para
instalaciones futuras dentro del edificio administrativo, con excepción de las
oficinas temporales cuya estructura no permita la colocación de tuberías.
8. Habrá un fondo de pantallas teniendo la imagen alusiva de Sistemas y
Soluciones según lo establezca la gerencia de Recursos Humanos o la
Gerencia General.
9. La red privada virtual (VPN) comunicara las oficinas de grupo de Sistemas y
Soluciones con las oficinas de Sistemas y Soluciones cuidad del Carmen,
barcos y oficinas ejecutivas.
10. La actividad de los usuarios es monitoreada mediantes programas de
servicios, con el fin de aprovechar el buen funcionamiento de los equipos
mediante consolas de monitoreo de virus y de inventario de software.
11. Para evitar problemas de conexión de red y maltratar el cableado, los usuarios
deberán ubicarse en los lugares asignados dentro de las oficinas respetando
el diseño original del cableado en cuanto al a ubicación de los JACK (nodo
de voz y datos); es decir evita que el cable de red (pach cord) que conecta al
CPU o el de teléfono se encuentre cruzado, pegado al piso con cinta o
inclusive suspendido en el aire.
De los usuarios
12. En general todos los usuarios tendrán el perfil de “Usuarios con
restricciones” para cualquier cambio de configuración que intente realizar
dentro de la red de Sistemas y Soluciones y tendrán acceso a:
Equipo y a los sistemas administrativos
Programas que se instalen por parte dela Gerencia de Tecnologías de
Información.
13. El usuario no está autorizado a desarmar, intentar conectar o reparar cualquier
equipo de cómputo o dispositivo, en caso de ser detectado se hará acreedor
a la sanción que imponga el área correspondiente conforme a la gravedad de
la misma.
14. En caso de corte energía o de terminación de labores del día, es
responsabilidad de los usuarios cerrar sesión, apagar el equipo y apagar el
regulador o no break
15. Los usuarios no están autorizados para instalar ningún tipo de software
16. Lo a usuarios no están autorizados para cambiar la configuración del sistema.
17. El alta de los usuarios la deberá solicitar el área de recursos humanos por
escrito indicando los siguientes datos:
Dirección/ gerencia a la que pertenece
Departamento
Puesto
Nombre completo
Acceso y/o privilegios en sistema de información
18. El nombre dela cuentas de usuarios y de correo externo será conformado dela
siguiente manera:
Primer nombre +_+ primer apellido. En caso de coincidir con
la cuenta con otro usuario se agregara al final a primera letra
el apellido materno. Ejemplo. Acceso _red.
19. Las identificaciones de los equipos que conforman la red serán de la
siguiente manera:
iniciales de la dirección a la que pertenece el usuario + “-“+ iniciales
del departamento + “-“+ iniciales del nombre completo del usuario.
20. La contraseña de cada usuario tendrá una caducidad de 3 meses. La gerencia
de iniciar por primera vez su equipo de cómputo. El usuario puede solicitar
un cambio de contraseña en caso de que la olvida. La contraseña deberá
incluir con los siguientes requisitos:
Un mínimo de siete caracteres combinados (alfabéticamente)
No deberá incluir el nombre de la persona o usuario
Al menos un caracteres no alfanumérico combinados (por ejemplo:
i,$,% o ·
21. El usuario podrá firmarse con su misma cuenta de usuario una sola vez en su
equipo de cómputo, salvo el personal de gerencia de tecnologías de
información, quien en su equipo de trabaja si lo requiera, o a quien por causa
justificada la misma gerencia lo faculte.
22. En los horarios no laborales deben de cerrarse las sesiones y/o bloquearse el
equipo para evitar daños posibles a la información, así como apagarlo cuando
por un periodo mayor a dos horas no vaya hacer utilizado.
23. Es responsable de cada usuario el uso que tenga su cuenta de acceso (login
y password)
24. Si el usuario se ausenta de su área de trabajo deberá:
Bloquear el equipo
Guardar sus archivos abiertos y cerrar todo los programas en
uso
No dejar discos de ninguna tipo de drive
25. Los usuarios deberán evitar en la medida de lo posible, y a salvo que sus
actividades lo requieran, transferir información propiedad de COTEMAR , a
cualquier medio de almacenamiento como lo son : cd`s , memorias USB ,
discos duros y/o cualquier dispositivos externo de almacenamiento.
Esto para salvaguardar el archivo más importante de COTEMAR: la
información.
DE DATOS
26. La gerencia de tecnologías de información es responsable de la información
que cada usuario guarde en los servidores de archivos que existen por área,
así como la integridad, seguridad y respaldo de la misma. la gerencia de
tecnologías de la información no se hace responsable por la información
eliminada por el usuario o que no haya sido debidamente guardada.
27. El usuario no debe compartir subdirectorios en los equipos de cómputo
28. Todos los usuarios de la red deben firmar un contrato de confidencialidad de
la información
29. El usuario no deberá tener más de cuatro aplicaciones abiertas de manera
simultánea.
DE SOFTWARE
30. La gerencia de tecnologías de información deberá contar con un ejemplar de
cualquier software que se pretende adquirir en la compañía para su
evaluación y/o uso operacional conforme a las actividades o giro de la
empresa.
31. Esta estrictamente prohibido instala software sin e visto buena de
la gerencia de tecnologías de la información y mucho menos s no
se cuenta con la licencia respectiva.
32. El software estándar autorizado en todo COTEMAR y que no debe faltar en
la configuración de los equipos de cómputo y servidores es:
Protección Antivirus Consola de administración Micosoft
Operations manager, Fore Front
Client (cliente), Windows server
Update Services.
Administrativo ERP (SIA) y aplicaciones
desarrolladas por el área de sistemas
de información.
Sistemas Operativo Estaciones de trabajo:
Windows xp prof, Windows vista
bussines, Windows seven. No deben
utilizar versiones de tipo home o
basic, debido a que no se pueden
asegurar los recursos y servicios de
la rede.
33. El software instalado en los equipos de cómputo deberá contar con su licencia
respectiva y estar inventariado.
34. Los empleados no descargarán ni cargaran programas informáticos no
autorizados a través de internet.
35. Los empleados que se enteren de cualquier uso inadecuad que se haga en la
empresa de los programas informáticos o la documentación vinculada a estos,
deberá notificar al gerente o director del departamento en el
trabajen o al asesor legal del empresa.
36. La adquisición de software deberá contar con el visto bueno de la gerencia
de tecnologías de la información.
37. utilizar programas de mensajería por la red (winpopup, realpopup, Skype, etc)
incluyendo mensajeros vía internet como Yahoo, Hotmail, ICQ u otro. Salvo
en caso de los barcos y su coordinación en tierra que precisan de este servicio.
38. Cada computadora que pertenezca a la organización y esté conectada al
servicio o de manera local que sea compatible con el sistema operativo
instalado.
39. La gerencia de tecnologías de información realizara las actualizaciones y
configuraciones del antivirus a través de la consola de administración central
del antivirus.
40. Es responsable de la gerencia de tecnologías de información instalar los
parches de seguridad y sevices packs o versiones actualizadas del sistema
operativo u otros programas susceptibles de ataque.
41. Es responsabilidad de cada usuario escáner los discos y/o dispositivos de
origen externo y asegurarse de que no presenten virus antes de ser leídos.
42. Es responsabilidad de cada usuario escanear, una vez a la semana, el
contenido total del disco duro de todos los equipos de cómputo de
COTEMAR.
De Hardware
43. La gerencia de tecnologías de información deberá contar con un ejemplar de
cualquier equipo que se pretende adquirir n la compañía para su evaluación.
44. El uso de los equipos de cómputo y periféricos son exclusivamente con fines
laborales.
45. La renta o compra de equipo y periféricos de cómputo y de
telecomunicaciones debe ser verificada por la gerencia de
tecnologías de información.
46. El estándar de los equipos de cómputo es la marca DELLL.
47. Y otros de características para casos especiales según funcione del usuario.
Estas características varían conforme la tecnología avance y teniendo presente
evitar la obsolescencia del equipo de cómputo e un corto plazo.
48. Únicamente los usuarios de nivel dirección o genrecial pueden tener una
impresora de uso exclusivio. Para uso general existe “cnetros de impresión”
por área de trabajo que están formados como minimo equipamiento de:
Impresoras láser negro
Impresoras láser negro (hojas recicladas)
Impresora de color (inyección de tinta o laser)
Y en caso que se requiera copiar y/o digital sender
49. Este es el objetivo de bajar costos por compra de consumible y
mantenimiento de impresoras, optimizar el uso de estos, controlar los
mantenimientos de las impresoras ahorrar en espacios de impresión y contar
con impresoras de color, así como también preferir el uso de papel reciclado
para las impresiones diarias de trabajo.
50. Se recomienda a todos los usuarios que únicamente para presentaciones y/o
reportes ejecutivos se utilice impresoras a color, así cono también preferir el
uso de papel reciclado para las impresiones diarias de trabajo.
51. Cualquier necesidad de hardware se deberá comunica a la gerencia de
tecnologías de información para su evaluación y recomendación a fin d evitar
duplicidad de recursos o la adquisición de equipos que no aporten ningún
beneficio a la empresa, o en su caso que reúsen onerosos y que no estén
debidamente justificados de acuerdo a las funciones laborales de la persona
solicitante y no su caso debidamente justificadamente de acuerdo
a las funciones laborales de la persona solicitante y en su caso no
cumplan con las características de un contrato
52. Los equipos portátiles deberán contar con la auditoria local para vigilar el
buen uso de la información de COTEMAR.
53. Cualquier cambio de usuario o de ubicación de un equipo de cómputo y/o
comunicaciones, debe ser solicitado a la gerencia de tecnologías de
información a través del HELDESK para que estas tome conocimiento y se
asegure del funcionamiento del mismo.
54. Por control, la gerencia de tecnologías de información es la única autorizada
para retirar equipos y consumibles de cómputo y telefonía del almacén
respectivo. De la misma manera la gerencia de tecnologías de información
suministrara dichos consumibles al área que lo requiera mediante una
solicitud de servicios a través d la mesa de servicios.
Del soporte a usuarios
55. Todos los reportes de falla, solicitudes de consumibles a suministro de
hardware y software en general, deberá ser solicitados a través de la misma
mesa de servicio por medio del cual se dará seguimiento a cualquier tipo de
reportes que afecte directamente a la gerencia de tecnologías de información.
56. Los servicios solicitados o requeridos deberán incluir los daos necesarios para
identificar correctamente al usuario y ser explícitos en su necesidad.
57. Cada reporte que emita el usuario a través del HELDESK se deberá contar con
una sola petición se requiere de varios movimientos o servicios solo tomara
el primero.
De correo electrónico
58. La capacidad de envió de mensajería con archivos adjuntos está
limitado a 40 mb por usuario y solo en caso muy especiales esa capacidad
ampliada previa autorización del jefe inmediato. El personal de la gerencia de
tecnologías de información esta autorizados para depurar los archivos
mayores a la capacidad permitida y deberá informar al usuario de su intento
de envió.
59. Queda prohibido enviar archivos de música (mp3, wav, etc) o cualquier tipo
de archivo que no sea carácter laboral.
60. La dirección de correo electrónica ser a la misma nomenclatura indicada en el
párrafo 18 y no podrá cambiarse por cualquier otro nombre que le usuario
indique, siempre debe respetarse el estándar establecido.
61. Está estrictamente prohibido el envío de corros que no sean de asunto laboral,
y solo podrá hacerlo el personal autorizados que requiera de este servicio de
aviso concurrente.
62. El uso del correo electrónico por el usuario debe ser exclusivamente laboral y
no deberá utilizarse como un medio para expresar enojos o comentarios
agresivos hacia los destinatarios.
63. En la configuración del correo electrónico del usuario, deberá incluir la forma
electrónica que representa la imagen de la empresa, dirección, nombre de la
persona, puesto que ocupa y extensión telefónica.
64. Como medida de seguridad no se deberá abrir ningún archivo adjunto de
correo electrónico procedente de una fuente desconocida, sospechosa o no
fidedigna.
65. E responsabilidad de los usuarios la depuración de sus archivos correos de
cada 3 meses, para lo cual se recomienda de los correos con archivos adjuntos
que se hayan guardado previamente en la computadora o en el
servidor de archivos, así como la eliminación permanente de los
archivos eliminados.
66. La configuración del correo electrónico en los equipos de cómputo de los
usuarios será a través de un archivo PST (almacenamiento local) el cual no
deberá exceder de 8GB de capacidad y los usuarios que tienen dispositivos
móviles su configuración de correo será a través de Exchange (ubicado en el
servidor) para que permanezca su información sincronizada con los servicios,
tales como BlackBerry, iPad o acceso a correo de Outlook.
De acceso a Internet
67. De manera general par al acceso a internet esta denegado el uso de MSN,
YAHOO Y HOTMAIL así como a painas de redes sociales
68. Considerando los siguientes perfiles los usuarios podrán acceder a ciertas
páginas de internet:
Acceso básico-solo se da acceso a las páginas que son independientes
para su desempeño laboral.
Acceso intermedio- Acceso limitado de navegación
Acceso avanzado- acceso limitado, permisos para descarga de video,
música y toso tipo de páginas.
69. El permiso lo podrá otorgar cada gerente de área quedando restringido a los
niveles básico e intermedio por medio de la mesa de servicio autorizado
electrónicamente el acceso al nivel de internet que se le dará al empleado.
70. El acceso al nivel avanzado lo podrá autorizar únicamente la gerencia general.
71. El uso le enlace de internet y servicio de correo electrónico empresarial, es
responsabilidad del usuario utilizar estos sistemas exclusivamente para
actividades licitas y debe abstenerse de transmitir material o documentos que
estén prohibidos por las leyes, normas, y reglamentos mexicanos y
tratados internacionales o que constituya o fomente un
comportamiento que conduzca a un delito o de un lugar a responsabilidad
de civiles o penales incluyendo de manera enunciativa mas no limitada lo
siguiente:
Material protegido por los derechos de autor o por marcas registradas
patentadas.
Material que vaya en contra d la moral y dela buenas costumbres como
la pornografía
Material que sea lo contrario al orden publico
Material que atente en contra de los derechos de terceros.
72. La gerencia de tecnologías de información, puede cancelar el acceso al enlace
de internet y/o servicios de correó electrónico si el usuario incurre en alguno
de los puntos del párrafo anterior.
Uso de los Servicios de red por los usuarios
73. El usuario deberá definir su contraseña de acuerdo al procedimiento
establecido para tal efecto y será responsable de la confidencialidad de la
misma.
74. El usuario deberá renovar su contraseña y colaborar en lo que sea necesario,
a solicitud, con el fin de contribuir a la seguridad de los servidores en los
siguientes casos:
a) Cuando ésta sea una contraseña débil o de fácil acceso.
b) Cuando crea que ha sido violada la contraseña de alguna manera.
75. El usuario deberá notificar al gerente en los siguientes casos:
a) Si observa cualquier comportamiento anormal (mensajes extraños, lentitud
en el servicio o alguna situación inusual) en el servidor.
b) Si tiene problemas en el acceso a los servicios proporcionados por
el servidor.
76. Si un usuario viola las políticas de uso de los servidores, el gerente podrá
cancelar totalmente su cuenta de acceso a los servidores, notificando a la
gerencia correspondiente.
Políticas de uso aceptable de los usuarios
77. Los recursos de cómputo empleados por el usuario:
a) Deberán ser afines al trabajo desarrollado.
b) No deberán ser proporcionados a personas ajenas.
c) No deberán ser utilizados para fines personales.
78. Todo usuario debe respetar la intimidad, confidencialidad y derechos
individuales de los demás usuarios.
79. El correo electrónico no se deberá usar para envío masivo, materiales de uso
no institucional o innecesarios (entiéndase por correo masivo todo aquel que sea
ajeno a la institución, tales como cadenas, publicidad y propaganda comercial,
política o social, etcétera).
80. Para reforzar la seguridad de la información de su cuenta, el usuario –
conforme su criterio- deberá hacer respaldos de su información, dependiendo de
la importancia y frecuencia de modificación de la misma. Los respaldos serán
responsabilidad absoluta de los usuarios
81. Queda estrictamente prohibido inspeccionar, copiar y almacenar programas
de cómputo, software y demás fuentes que violen la ley de derechos de autor,
para tal efecto todos los usuarios deberán firmar un manifiesto donde se
comprometan, bajo su responsabilidad, a no usar programas de
software que violen la ley de derechos de autor.
82. Los usuarios deberán cuidar, respetar y hacer un uso adecuado de los
recursos de cómputo y red de COTEMAR, de acuerdo con las políticas que en
este documento se mencionan.
83. Los usuarios deberán solicitar apoyo al sistema ante cualquier duda en el
manejo de los recursos de cómputo de la institución
Telefonía Interna
84. El servicio de telefonía que se utiliza es VOZ s/IP
85. El gerente de cada área departamento es el único que puede solicitar la
asignación de una exención y su consumo repercute en gastos generados por
dichos departamentos.
86. El gerente general y los gerentes cada área o departamento decidirá los
privilegio (llamados locales, celulares, larga distancia nacional e internaciones) con
que contara dicha extensión, esto dependerá en gran medida de las actividades
desempeñadas por el usuario que requiere este servicio.
87. el perfil del usuario lo otorga la gerencia de tecnologías de información en
base a las características que demande el puesto.
88. será responsabilidad de la gerencia de recursos humanos y/o de la gerencia
indicada avisar por escrito siempre que una persona deje laborar en las empresas
o cambie de puestos, para poder reasignar, cambiar eliminar la extensión y clave
telefónica: para así evitar el mal uso de dicha clave por otro usuario que tenga
conocimiento del mismo.
Servicios Satelitales (Voz y Datos)
89. La gerencia de tecnologías de información deberá proporcionar los servicios
de telefonía, correo e internet en las embarcaciones en contacto de COTEMAR.
90. Los servicios de telefonía deberán ser controlados su uso por la máxima
autoridad de COTEMAR abordo para evitar el mal uso de la misma. Dichos
servicios restringidos según lo indique el superintendente de operaciones.
91. El servicio de internet aplicara restricciones para evitar el mal uso del servicio.
92. El servicio de enlace satelital cuenta con anchos de banda definidos y estas
soportan a loa máximo 10 usuarios conectados al servicio Internet.
93. El servicio de soporte a los equipos satelitales será realizado por el personal
de TI o el proveedor del servicio satelital.
94. El coordinador de la embarcaciones será el responsable de proporcionar el
apoyo y logística para atender alguna falla del servicio satelital.
95. Los usuarios que tengan autorizado el servicio de internet en las
embarcaciones y sean sorprendidos haciendo mal uso se le retiraran dichos
servicios sin previo aviso.
96. Los servicios de internet satelital serán monitoreados por software (monitor y
netflow) que ayudarán a la detección rápida de alguna falla para que de esa forma
se garantice el servicio continuo de las operaciones.
Cuenta de red
97. Para disponer de una cuenta de acceso a red en el servidor de dominio, esta
debe ser solicitada por el área de recursos humanos.
98. La contraseña de la cuenta generada será entregada una vez que la
gerencia de tecnologías de información haya configurado el perfil del
usuario en la computadora asignada.
99. Es responsabilidad de cada usuario mantener la confidencialidad de su
contraseña asignada.
100. Cualquier requerimiento de solicitud de contraseña para acceder al equipo
de un usuario el cual no se haya presentado o haya sido dado de baja, debe de
autorizar del jefe de área que lo solicite y será responsabilidad de él, el uso que
se dé a la cuenta.
101. La asignación espacios para almacenar información y uso de herramientas
dependerá de las actividades del usuario dentro de sus funciones.
102. Es responsabilidad del usuario hacer buen uso del espacio asignado, entiende
por buen uso:
Utilizarlo con fines laborales
No guardar información que pudiera representar un ataque a la seguridad
de la red.
No utilizarlo para almacenar archivos de música, videos musicales o de
carácter inmortal, así como imágenes delo representen.
Sistemas Operativos de los Servidores
103. Deberá considerase previo análisis la actualización del sistema operativo.
104. Se deberá generar para la parte de base de datos en los servidores, el
esquema de almacenamiento a través de SAN (almacenamiento masivo) y con el
esquema de clusterizacion para ofrecer alta disponibilidad de servicios en los ERP
que se desarrollen.
Sistemas de Información
105. Cualquier necesidad de desarrollo de programas o base de datos
se deberá comunicar a la gerencia de tecnologías de información para su
evaluación, presupuesto y solución.
106. El tiempo de desarrollo de una aplicación será determinado por las exigencias
del sistema, previo un plan de definiciones los problemas, diseño y desarrollo del
mismo.
107. La implementación del sistema una vez desarrollada, ser puesta en
producción una vez que se cuente con el hardware necesario para su correcta
ejecución.
De control de Acceso
108. El sistema de control de acceso tendrá como razón de uso principal el hecho
de contar con mayor seguridad para el acceso de personal las instalaciones de
COTEMAR, así como llevar un control de entradas-salidas de manera
personalizadas.
109. Las tarjetas de acceso contara con 7 rubros específicos; nombre completo,
número de IMSS, tipo de sangre, Fotografía de identificación, puesto, logotipo e
COTEMAR y datos de ubicación de la compañía.
110. Deberá contar con credencial o tarjeta de acceso, todas las personas que
laboren en COTEMAR, la cual servirá como identificación y el caso del personal
administrativo también será utilizada para llevar el control de sistemas de dicho
empleado, de acuerdo a las políticas establecidas por dicha gerencia.
111. Para le personal de nuevo ingreso recursos humanos notificara el alta del
empleado para la emisión de la tarjeta de acceso.
DE CCTV
112. El sistema de cctv es aplicable a todos los empleados de COTEMAR
y se aplica también a otras personas que puedan, de vez en cuando y para
cualquier propósito estar presente en las instalaciones de la compañía.
113. Los principales objetivos del sistema de CCTV son: detectar, prevenir y
reducir la incidencia en COTEMAR reducir la incidencia de vandalismo y daños
criminales ala de confianza, los empleados y de propiedades de los visitantes;
así como aumentar la sensación de seguridad que proporciona al personal,
socios, proveedores de la compañía.
114. LOS servidores de CCTV, tendrán la capacidad de alojar información de por lo
menos 1 mes para su posible uso y búsqueda de información archivada; así
mismo contemplar que la búsqueda, archivar, grabar dicha información sea
realizada de una manera eficaz y sencilla.
115. Las cámaras de CCTV son ubicadas en puntos estratégicos con la finalidad de
cubrir la mayor de las zonas de la compañía, es decir se trata de evitar que existan
muchos puntos ciegos a través de los cuales se pudiera ocultar o perder
información valiosa.
116. La administración de los servicios de CCTV, el acceso, revisión, grabación y
manejo de la información única y exclusivamente puede ser realizada por el
Gerente de QHSE.TI dará el soporte técnico.
De videoconferencia
117. Los servicios de videoconferencia consisten en las comunicaciones
audiovisuales entre las diversas salas de junta existentes en el grupo, a través de la
red y con propósito únicamente laborales.
118. Está estrictamente prohibido el uso de las salas de videoconferencia con fines
de lucro, de los equipos, la red y servicio en general.
119. Definiremos 2 tipos de videoconferencia: las que se requieren entre oficinas –
oficinas (en tierra) y las requeridas entre oficinas – embarcación.
120. Se pueden definir dos categorías de usuarios a las que se puede proporcionar
servicio de videoconferencia: usuario interno (salas de junta y embarcación del grupo
COTEMAR) y usuario externos (organizaciones, proveedores, instituciones) que
disponen de instalaciones de videoconferencia.
121. Las especificadores técnicas requeridas para usuarios externos son: 128 kbps de
ancho de banda mínimo, 4 Mbps de ancho de banda máximo, protocolo ipv4 con
dirección ip pública homologada en internet.
POLÍTICAS DE GASTOS DE VIAJE
Objetivo
La presente política establece los lineamientos que deben considerar los empleados
de las diferentes Empresas de Servicios, que se encuentren de viaje por asuntos de
trabajo desempeñando las funciones que se les han encomendado o que deban
realizar en relación al puesto que ocupan.
Alcance
Desde que notifican al empleado que estará fuera de la ciudad por cuestiones de
trabajo o curso de capacitación, hasta que regresa a la empresa y entrega la
comprobación de gastos.
Definiciones
Gastos de viaje: se entiende como gastos de viajes, todas las erogaciones
estrictamente necesarias, para que el empleado de las empresas de servicios puede
incurrir al trasladarse a otra ciudad diferente de la que tiene su domicilio y lugar de
trabajo permanente, con el objeto de cumplir actividades relacionadas con el puesto
que desempeñe e la organización.
Hospedaje: Se deberá entender el costo de una habitación de acuerdo a la categoría
y nivel establecida como estándar en el hotel que se utilice. (Ver Tabla 1). Cuando
alguna persona viaja con otra de nivel superior, la primera podrá hospedarse en el
hotel que corresponda a la de nivel superior.
Alimentación: se deberá entender el pago razonable por persona, en el desayuno,
comida y cena. (Ver tabla 1).
Lavado de ropa: comprenderá el costo por servicio de lavado y planchado de la
ropa de uso diario (para estancias de más de una semana, con autorización previa
en cada caso).
Atenciones de negocios: son los costos razonables incurridos en alimentos o
bebidas, al atender o invitar por cuestiones de negocios, a terceras personas ajenas
a las empresas del grupo. En caso que en la alimentación participen un jefe y su
subordinado, el costo de ser justificado por el jefe, indicando las personas a quienes
atendió, a que empresas pertenecen y el asunto principal tratado.
Transportación: se definirá el costo de boletos terrestres o aéreos utilizados en el
viaje de que se trate. Los boletos o comprobantes (pase abordar) se deberán anexar
a la cuenta de gastos, aun cuando no se hayan utilizado. Todo personal
debe viajar en clase turista y cuando se trate de vuelos al extranjero que
excedan de seis horas, podrán viajar con un día de anticipación para
afrontar los cambios de horarios que se suceden entre diferentes países. También se
consideran en este rubro taxis locales y gastos por concepto de peajes y gasolina
para el caso de viajes por carretera en vehículos utilitarios o propios.
Comunicación telefónica familiar: será el gasto ocasionado por llamadas de larga
distancia a la esposa o familia. Normalmente no debe exceder de 5 (cinco) minutos
en cada ocasión, autorizándose una por viaje. Si el viaje dura más de una semana se
podrá autorizar hasta 2 (dos) llamadas por semana.
Responsable de la Política
Gerente de Finanzas: es el responsable de esta política en coordinación con el Jefe
de Tesorería.
Jefe de Tesorería: es el responsable de aplicar y actualizar esta política.
Usuarios en General: cumplir con los lineamientos expuestos en esta política.
Desarrollo de la política:
1. El empleado debe solicitar mediante la “comisión de trabajo” Anexo I, según
la empresa a la que preste sus servicios (solicitarlo formato a RH, Jefatura de
Capacitación) con la debida autorización para plantear as actividades a
realizar en su viaje, para obtener el anticipo correspondiente a los gastos de
viaje, para el caso en el que el empleado marque tarjeta de asistencia pueda
justificar su ausencia y para comunicar la fecha estimada de regreso.
2. Los gastos de viaje deben pagarse con tarjetas de crédito, débito, servicios o
monedero electrónico por disposiciones de ley, salvo aquellos que resultan
inusual como propinas, taxis, etc. O en localidades rurales donde no se cuenta
con servicio bancario.
3. La cuenta de gastos debe presentarse en el formato de
“comprobación de gatos de viaje” Anexo II Formato generado por
el sistema COTEMAR), donde se presentara el reporte de las
actividades del viaje, acompañando los comprobantes correspondientes, los
cuales deben estar a nombre de la empresa a la que le presta sus servicios el
empleado y reunir los requisitos fiscales. La presentación debe sr dentro de
los 5 días hábiles siguientes a la fecha de su regreso, devolviendo el efectivo
o solicitando el saldo a su favor, o de lo contrario se descontara en la quincena
siguiente el monto del anticipo que se entregó, considerándose como un
anticipo de sueldo.
4. La liquidación debe efectuarse en la misma moneda en la que se recibió para
efectuar el viaje independientemente que sea a su favor o en contra. Podrá
liquidarse a su equivalente en moneda nacional siempre y cuando sea el
mismo tipo de cambio del día que se reintegra el efectivo.
5. Cada empleado cuando viaje, si al tomar su alimento concurre con otros de
misma o de diferentes empresas del Grupo, debe procurar solicitar su propia
nota de consumo para que al hacer la liquidación de gastos del viaje, no
aparezcan renglones excesivos.
A continuación se establecen tres categorías para los puntos
de hospedaje y alimentación, las respectivas tarifas diarias, los importes ante
los impuestos (no incluyen propinas las cuales no deberán, ser superiores al
10 del consumo en caso de alimentación).
Estas tarifas están determinadas considerando viajes dentro del
territorio nacional. En caso de viajes al extranjero se analizará la
tarifa promedio aplicable para cada caso en específico.
Se podrá también optar por la opción de paquete “VTP” cuyo
costo integral no rebase tarifas mencionadas en la tabla anterior.
6. Renta de automóvil para personal de nivel “A” y “B” se podrá autorizar el
rentar un automóvil si se considera que :
Se va usar más de 100km diarios o;
Si como fin principal del viaje se tiene el atender a una persona ajena
a la empresa.
7. Cuando el viaje sea por motivos de congreso, seminario, convención, etc., se
procurara hospedarse en el hotel sede del evento.
8. Cuando se considere la conveniencia de que el viaje se realice acompañado
de la esposa o familia, deberá existir una autorización anticipada del nivel
superior correspondiente.
Gestión y personal: estructura organizacional y persona
La empresa está conformado por los siguientes, este consta por un gerente
general, de igual manera se desglosa de las gerencias que esta contiene con sus
respectivos gerentes.
Gerente general: El gerente general es el encargado de asignar los recursos de igual
manera.
Gerencia de Abastecimiento: Es la actividad económica encaminada a cubrir las
necesidades de consumo de una unidad económica en tiempo, forma y calidad.
Gerencia de Tecnologías de Información: Es el encargado de proporcionar servicio
a lo usuario tanto a las plataformas con dentro de la empresa.
Gerencia de QHS: Esta gerencia quiere decir en sus siglas en ingles quality, health
safety and environment (calidad, salud. Seguridad y ambiente)
Gerencia de Capital Humano y logística: Es el encargado de contratar el personal
y mandarlos a bordo de igual manera se encarga de proporcionarle capacitaciones
a todos los personales.
Esta gerencia está conformado por el gerente, y sus áreas
correspondientes, soporte técnico, redes, enlaces, programación y
telefonía.
Gerencia de Tecnologías de Información y Comunicación: Es el encargado de
proporcionar servicio a lo usuario tanto a las plataformas con dentro de la empresa.
Soportes técnico: Es un rango de servicios que proporcionan asistencia con
el hardware o software de una computadora, o algún otro dispositivo electrónico o
mecánico. En general los servicios de soporte técnico tratan de ayudar al usuario a
resolver determinados problemas con algún producto en vez de entrenar o
personalizar. En general, el servicio de soporte técnico sirve para ayudar a resolver
los problemas que puedan presentárseles a los usuarios, mientras hacen uso de
servicios, programas o dispositivos.
Redes: El fin de una red es la de interconectar los componentes hardware
de una red, y por tanto, principalmente, las computadoras individuales,
también denominados hosts, a los equipos que ponen los servicios en la red,
los servidores, utilizando el cableado o tecnología inalámbrica soportada por la
electrónica de red y unidos por cableado o radiofrecuencia. En todos los casos la
tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un
ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea
(ethernet, Wi-Fi, Bluetooth, etc.)
Los dispositivos conectados a una red informática pueden clasificarse en dos tipos:
los que gestionan el acceso y las comunicaciones en una red (dispositivos de red),
como módem, router, switch, access point, bridge, etc.; y los que se conectan para
utilizarla (dispositivos de usuario final), como computadora, notebook, tablet,
teléfono celular, impresora, televisor inteligente, consola de videojuegos, etc.
LAN (Local Area Network) o red de área local: es una red cuyo rango de
alcance se limita a un área relativamente pequeña, como una habitación, un
edificio, un avión, etc. No integra medios de uso público.
WLAN (Wireless Local Area Network) o red de área local inalámbrica: es
una red LAN que emplea medios inalámbricos de comunicación. Es una
configuración muy utilizada por su escalabilidad y porque no requiere
instalación de cables.
Enlaces: El enlace puede ser una imagen, una palabra, un hipertexto, una dirección
web, una línea de programación, una referencia directa... que te redirige a otra
información relacionada. Y al pinchar sobre el enlace se desencadena una acción que
dependerá del tipo de este. Así, el enlace puede ser de ayuda, o bien redirigirte a
otra página web, lanzar una aplicación, descargar un archivo, ejecutar una acción.
Pueden existir múltiples tipos de enlaces.
La clasificación de los enlaces no sólo varía de unos autores a otros,
sino que también se puede establecer una tipología dependiendo del
punto de vista o del aspecto concreto que se tenga en consideración. Así pues,
podemos distinguir los siguientes tipos de enlaces, que no son excluyentes unos de
otros.
Programación: Es el proceso de diseñar, codificar, depurar y mantener el código
fuente de programas computacionales. El código fuente es escrito en un lenguaje de
programación. El propósito de la programación es crear programas que exhiban un
comportamiento deseado. El proceso de escribir código requiere frecuentemente
conocimientos en varias áreas distintas, además del dominio del lenguaje a utilizar,
algoritmos especializados y lógica formal. Programar no involucra necesariamente
otras tareas tales como el análisis y diseño de la aplicación (pero sí el diseño del
código), aunque sí suelen estar fusionadas en el desarrollo de pequeñas aplicaciones.
Correctitud. Un programa es correcto si hace lo que debe hacer tal y como se
estableció en las fases previas a su desarrollo. Para determinar si un programa
hace lo que debe, es muy importante especificar claramente qué debe hacer el
programa antes de su desarrollo y, una vez acabado, compararlo con lo que
realmente hace.
Claridad. Es muy importante que el programa sea lo más claro y legible posible,
para facilitar tanto su desarrollo como su posterior mantenimiento. Al elaborar
un programa se debe intentar que su estructura sea sencilla y coherente, así
como cuidar el estilo de programación. De esta forma se ve facilitado el trabajo
del programador, tanto en la fase de creación como en las fases posteriores de
corrección de errores, ampliaciones, modificaciones, etc. Fases que pueden ser
realizadas incluso por otro programador, con lo cual la claridad es aún más
necesaria para que otros puedan continuar el trabajo fácilmente. Algunos
programadores llegan incluso a utilizar Arte ASCII para delimitar
secciones de código; una práctica común es realizar aclaraciones en el
código fuente utilizando líneas de comentarios. Contrariamente, algunos por
diversión o para impedirle un análisis cómodo a otros programadores, recurren
al uso de código ofuscado.
Eficiencia. Se trata de que el programa, además de realizar aquello para lo que
fue creado (es decir, que sea correcto), lo haga gestionando de la mejor forma
posible los recursos que utiliza. Normalmente, al hablar de eficiencia de un
programa, se suele hacer referencia al tiempo que tarda en realizar la tarea para
la que ha sido creado y a la cantidad de memoria que necesita, pero hay otros
recursos que también pueden ser de consideración para mejorar la eficiencia de
un programa, dependiendo de su naturaleza (espacio en disco que utiliza, tráfico
en la red que genera, etc.).
Portabilidad. Un programa es portable cuando tiene la capacidad de poder
ejecutarse en una plataforma, ya sea hardware o software, diferente a aquélla en
la que se desarrolló. La portabilidad es una característica muy deseable para un
programa, ya que permite, por ejemplo, a un programa que se ha elaborado para
el sistema GNU/Linux ejecutarse también en la familia de sistemas
operativos Windows. Esto permite que el programa pueda llegar a más usuarios
más fácilmente.
Telefonía: La telefonía se encarga solo proporcionarle estos servicios a los usuarios
estos usuarios son los gerentes.
Análisis FODA de GRUPO COTEMAR
FORTALEZAS
EXPERIENCIA: Al ser una de las principales empresas de suministros alimenticios del
país se tiene mayor captación de usuarios a nivel nacional debido a que ya saben
cómo se maneja el mercado.
RECONOCIMIENTO Y PRESTIGIO: Comúnmente el usuario prefiere contratar el
servicio con una empresa ya establecida y no en una de nueva creación.
CLIENTES LEALES EN UN 80 %: Un aspecto importante de la captación de clientes, es
también la retención de los mismos en base de promociones y precios accesibles.
INFRAESTRUCTURA: COTEMAR ya cuenta con una gran cantidad de instalaciones y
activos lo cual es una ventaja contra los competidores los cuales muchas veces tienen
que hacer fuertes inversiones para llegar a nuevas ciudades.
SUCURSALES IMPECABLES: En la mayoría de las sucursales se cuenta con orden y
limpieza, además de un trato amable hacia el cliente.
PUBLICIDAD: A pesar de ser una de las más reconocidas empresas de suministros
alimenticios no se escatiman costos en cuanto la generación de publicidad en los
diversos medios.
CAPACITACION CONSTANTE: Los empleados de COTEMAR están siempre al día con
las nuevas tecnologías y trato con el usuario final.
AMENAZAS
NUEVAS TECNOLOGIAS: Con la diversificación de medios por los cuales podemos
tener internet red por medio de UTP próximamente Fibra Óptica, lo cual deja mal
parado al viejo sistema de par cruzado de cobre aun utilizado por la compañía.
PUBLICIDAD NEGATIVA: En ocasiones se presenta la situación de las prácticas de
competencia desleal como lo es la publicidad en contra de los demás competidores.
DEPENDER DE LA AUTORIZACION OFICIAL GUBERNAMETAL: A la hora de hacer
compras de otras empresas para sumarlas a sus filiales se tiene que pasar por la
autorización de ciertos organizamos encargados de los monopolios.
CONVENIOS DE LA COMPETENCIA: En ocasiones algunas compañías
ofrecen contratos por periodos de tiempo más accesibles siendo esto una
fuerte competencia para COTEMAR.
COMPETENCIA CON BISTRO, SODEXO: La competencia se torna mayor con las
nuevas empresas que ofrecen suministros alimenticios, comisarias en un solo
servicio.
DEBILIDADES.
NO CONTRATOS POR PERIODOS CORTOS: Al no contar con contratos por periodos
cortos, algunos usuarios optan por contratar un servicio que cuente con periodos
relativamente cortos de servicio.
TRABAJADORES DE EDAD MADURA: Generalmente es más fácil capacitar al personal
joven al tener la capacidad de retener más información y aprender más rápido que
la gente con cierta edad.
FALTA DE COBERTURA / SATURACION DE NAVES: Se pude dar la posibilidad que en
ocasiones en una misma las naves no se les pueda agregar más acometidas para
nuevos usuarios del servicio.
FALTA DE ÉTICA DE EMPLEADOS: En ocasiones hay ex empleados los cuales por una
cierta cantidad de dinero proporcionan información, sin que la compañía te cobre.
DEFICIENCIAS EN LAS COMUNICACIONES: Al contar aún con el par de cobre
trenzado la humedad causa problemas o interrupciones en las redes y
comunicaciones de la empresa.
OPORTUNIDADES
CLARO INTERNACIONAL: Es un servicio de suministros que podría operar en
diversos países de Sudamérica y las compañías extranjeras en el golfo de México.
COMISARIAS POR LIMPIEZA: Es un caso similar al anterior con lo cual COTEMAR
busca cubrir una de sus deficiencias frente a sus competidores que es servicio de
limpieza de camarotes.
GAMA DE PRODUCTOS: Con la compra o convenios con diversas empresas
de productos alimenticios, la compañía busca la diversificación de los
productos ofrecidos al consumidor.
CREDITO A CLIENTES: Una estrategias para la captación o retención de clientes es
las facilidades de pago como lo son los créditos, para realizar la compra de lotes de
alimentos y en los contratos especiales por pagos mensuales.
FIBRA ÓPTICA: Con esta tecnología es capaz de alcanzar velocidades óptimas para
las comunicaciones entre navíos e instalaciones en tierra.
COMPRA DE NAVIOS: Con la adquisición de nuevas embarcaciones la flota
aumentaría abarcando más servicios y territorios para laborar.
Top Related