You are on page 1of 3

3.

Plan estratégico TI

3.1 Descripción del plan

Se define como una empresa de Telemarketing enfocada en proporcionar los


mejores servicios a las empresas con las que hace negocios, trabajando
arduamente en el desarrollo de estas, además del desarrollo del personal de
manera interna.

3.2 Componentes del plan estratégico

3.2.1 Personas (Usuario)

En relación a lo que se implementa y posterior administración estará a cargo de


los usuarios del departamento, los cuales además brindaran apoyo al área de
negocios en la gestión adecuada de los accesos de los clientes.

3.2.2 Datos (Información)

Para la implementación se debe llenar un contrato con los datos del cliente.

3.2.3 Hardware (Computadora)

5 Laptops, Dell Latitude E5440 (Inter Core i5)

Servidor Cisco UCS Manager

Impresoras MFC – j870DW de Brother

3.2.4 Software (programas)

Windows 7 Professional

IBM Security Network Intrusion Prevention System

Antivirus

Autopsy
3.3 Actividades del plan (Diagrama de Gantt)

Actividades 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
Preparación del
ámbito para la
Implantación
Ubicación del
Equipo
Configurar las
reglas de
filtrado
Configurar los
accesos de los
usuarios
administradores
Capacitación
del personal
3.4 Estrategia Organizacional de TI

Objetivos Metas Estrategias FCEs


Ofrecer un punto Establecer rutinas de Asignar un personal Cumplimiento de las
donde la seguridad monitoreo para especializado en rutinas establecidas.
pueda ser verificar el tráfico de monitoreo de la red.
monitoreada. la red en plazo de 2
meses
Restringir el uso de Realizar el trabajo de Hacer una buena Lista adecuada de
servicios tanto a manera tal que no selección de las configuraciones.
usuarios internos permita el acceso a configuraciones a
como externos. sitios de que pueda implementar.
perjudicar.
Determinar cuáles son Implementar las Crear las reglas de Que las reglas se
los servicios de red reglas de acceso de acceso. configuren con los
pueden ser accesados usuarios externos a permisos necesarios.
por los usuarios desde los recursos propios
fuera de la red interna de su área de trabajo,
en un período de dos
meses

You might also like