2 research outputs found

    Diseño de un clúster con computadoras dadas de baja, como alternativa de bajo costo frente a ordenadores de alto rendimiento, para empresas del Eje Cafetero

    Get PDF
    El aporte a las empresas de la región se puede realizar en diferentes formas, pero cuando se pueden reunir diferentes aspectos como la reutilización de elementos que han sido descartados, el alivio en los gastos de la organización, el apoyo al medio ambiente mediante la disminución de desechos de equipos tecnológicos y la posibilidad de contar con un sistema fruto de la unión de hardware y software que pueda generar unas capacidades aceptables, la propuesta es más atractiva, no solo desde el punto de vista empresarial, sino también desde el ambiental y social. En el presente documento se presenta una propuesta basada en el diseño de un clúster con equipos no activos en la empresa y se estudia su viabilidad, de tal forma que se tenga un sistema que pueda brindar beneficios como: ¿ Ayudar a reducir la contaminación generada por los desechos tecnológicos. ¿ Hacer uso eficiente de los recursos tecnológicos que puede poseer una empresa. ¿ Contar con un sistema de buenas prestaciones para la ejecución de aplicaciones que necesitan ordenadores de medio o alto rendimiento. En la metodología para el desarrollo del proyecto se encuentran el estudio teórico en lo relacionado a sistemas de clúster, conocer a partir de un grupo de empresas el escenario en el cual se puede desarrollar un proyecto como el propuesto, el diseño de un sistema clúster y los resultados obtenidos de la investigación que permita conocer la viabilidad de un proyecto de esta naturaleza

    Diseño de un SGSI para el área de TI de Centro de Contactos.

    Get PDF
    Las empresas de Contact Center son organizaciones enfocadas en la "tercerización" de servicios, modalidad en la cual las organizaciones cliente se pueden dedicar a su Core Business entregando a otra empresa la responsabilidad sobre procesos complementarios o de apoyo, de esta forma se aprovecha la experiencia y preparación de proveedores en determinadas tareas (CRM, IT, Logística, entre otros) y se ahorra en recursos, esfuerzo y tiempo. Las empresas que actúan como proveedor de servicios de CRM reciben de sus clientes un activo que en los últimos años ha tomado una relevancia cada vez más importante, la información, con el compromiso de garantizar su buen uso, cuidado, transmisión, almacenamiento. El propósito de este proyecto de grado aplicado es diseñar para el área de Tecnología de la Información (TI) de Telemarketing S.A.S (nombre ficticio usado para hacer referencia a la empresa sobre la que se realiza este proyecto para preservar su privacidad) un Sistema de Gestión de Seguridad de la Información que le permita cumplir con las condiciones que aseguren en el manejo de la información la confidencialidad, integridad y disponibilidad, lo cual le permitirá mejorar sus procesos operativos (el acceso y uso eficiente de la información para sus labores de Contact Center, toma de decisiones, definir estrategias de negocio, entre otras) al tiempo que ofrece a sus clientes la tranquilidad y confianza (que al final repercute en la imagen del proveedor). Para llevar a cabo esta tarea se toma como base la norma ISO\IEC 27001:2013 y se ejecutan las diferentes actividades que permiten el diseño del SGSI; partiendo por el levantamiento de inventario se han clasificado los activos en diferentes grupos (esenciales, personal, instalaciones, servicios subcontratados, servicios internos, aplicaciones y equipos) y se han valorado de acuerdo con su relevancia en la operación de la organización (siendo precisamente los activos directamente relacionados con la operación los de más alto valor mientras los relacionados con áreas de apoyo los de menor importancia). El análisis de riesgos y amenazas (basado en la probabilidad de ocurrencia, nivel de degradación e impacto posible) ha permitido llegar a la identificación de los problemas de la empresa en cuanto a seguridad de la información, siendo los más destacables la falta de capacitación del personal, la falta de control de uso de los recursos informáticos, y de forma muy crítica la gestión de las copias de seguridad. Con base en los hallazgos realizados en la etapa de análisis de riesgos y amenazas se ha realizado la selección de salvaguardas, controles y políticas (incluida la política general de sistema de gestión de seguridad de la información), el alcance del sistema, los objetivos del SGSI, todo conformando el sistema de gestión de seguridad de la información propiamente dicho.Contact Center enterprises are organizations focused on the “outsourcing” services, modality in wich client organizations can dedicate themselves to their main business, giving to another company the responsibility about complementary or support process, on this way they can take advange of providers experience and preparation on specific taks (CRM, IT, Logistics, and others) and save resouces, effort and time. Enterprises that act as providers of CRM services receive from their clients an asset that in recent years has taken on a increasingly important relevance, the information, with the commintment to guarantee it’s good use, care, transmision, storage. This application degree proyect’s purpose is to design for The Information Techonology Area (IT) of Telemarketing S.A.S (ficticious name used to refer to the organization on wich this project is carried out to preserve their privacy) an Information Security Management System that allows them to comply with conditions that ensure confidentiality, integrity and availability in the information handling, wich will allow them to improve their operational process while offering their clients peace of mind and trust (wich ultimately affects the supplier image). To carry out this task, the ISO/IEC 27001:2013 standard is taken as the basis and different activities that allow the desing of the ISMS are executed; started from the inventory survey, the assets have been classified into different groups (essential assets, staff, facilities, subcontracted services, internal services, applications and equipment) and have been valued according to their relevance in the organization's operation (the assets directly related to the operation are those of the highest value while those related to support areas those of less importance). The analysis of risks and threats (based on the probability of occurrence, level of degradation and possible impact) has allowed the identification of the company's problems in terms of information security, the most notable being the lack of training of the staff, the lack of control of the use of computing resources, and very critically the management of backups.Based on the findings made in the risk and threat analysis stage, the selection of safeguards, controls and policies (including the general policy of the information security management system), the scope of the system, the objectives of the ISMS, all forming the information security management system itself
    corecore