Académique Documents
Professionnel Documents
Culture Documents
Lugar de realización:
Asesor Interno:
Asesor Externo:
Gracias a Dios por permitirme tener y disfrutar a mi familia, gracias a mi familia por apoyarme en
cada decisión y proyecto, gracias a la vida porque cada día me demuestra lo hermosa que puede
ser, gracias a cada maestro que fue parte de este proceso integral de formación.
Gracias a la Ing. Gloria María Rodríguez Morales por aceptarme y ser mi asesora interna para
realizar mis residencias.
Gracias a Servicios Aduanales y Logísticos S.C. y a quien fue mi asesor interno el Lic. Carlos
Cruz por la oportunidad.
Resumen:
Índice:
Portada
Agradecimientos
Resumen
Introducción
Problemas a resolver
Objetivos
Justificación
Marco teórico
Resultados
Conclusiones y recomendaciones
Anexo(s)
Introducción:
Descripción de la empresa u organización y del puesto y área de trabajo del estudiante:
INFORMACION DE LA EMPRESA:
La expansión del comercio exterior de México ha llevado a las autoridades aduaneras a actualizar
su marco regulatorio. Al mismo tiempo los programas de exportación se han adecuado a los
acuerdos de libre comercio y se han modificado para reducir el riesgo de contrabando.
Todos estos cambios han provocado que los trámites aduanales se vuelvan más complejos y
requieran mayores tiempos, esfuerzos y costos para cumplirlos.
En Servicios Aduanales y Logísticos creemos firmemente que la selección correcta de una
agencia debe de realizarse en términos de costos, tiempos de despacho y reexpedición de la
mercancía, así como en el apoyo y asesoría que pueda proporcionar en aspectos logísticos y
legales.
Para lograr esta meta utilizamos un proceso completamente informatizado para poder llevar el
control completo de la operación desde su arribo a almacén hasta su entrega en destino.
Mercado de influencia:
Comercio Exterior
Número de plantas:
Matamoros
Nuevo Laredo
Colombia
Manzanillo
Veracruz
Altamira
Coatzacoalcos
Misión:
Brindar a nuestros clientes una solución integral y con excelencia en sus operaciones de
Comercio Exterior, apoyándonos con la tecnología y sobre todo en la integridad y profesionalismo
de nuestra gente.
Visión
Valores
Vocación de Servicio
Calidad
Disciplina de Ejecución
Trabajo en Equipo
Descripción:
Servicios de Comercio Exterior
Área de estudio
Direccion
general
Importacion
Exportacion
Descripción de las funciones estudiadas
Trafico: Recepción y revisión de documentos, cotización y apertura de expedientes.
Contabilidad: Administra los recursos y prepara la administración financiera para la toma de
decisiones de la dirección.
Sistemas: Administración de sistemas y soporte centralizados. Instalación y configuración de los
ordenadores centrales, altas y bajas de usuarios, instalación y configuración de aplicaciones en
los servidores, mantenimiento de los discos de usuarios y administración de las listas de correo.
Resultados del estudio
La agencia aduanal Servicios Aduanales y Logísticos S.C requiere la certificación OEA para darse
de alta como agencia segura. Donde parte de los requisitos son orientados al departamento de
sistemas haciendo más énfasis en la cyber-seguridad y protección de información que se
considera critica o sensible.
Problema a resolver:
Objetivo GENERAL:
El objetivo que se pretende alcanzar es la realización de los distintos puntos que se estipulan
para la tramitación de la Certificación OEA
Objetivos ESPECIFICOS:
Realizar análisis e investigación de contraseñas seguras con su respectivo plan de trabajo que
nos servirá como guía para una mejor organización.
Realizar revisiones periódicas para determinar los tiempos de cambio de contraseñas de los
equipos y programas con el fin de poder reportar cualquier anomalía con los Jefes Administrativo
y de Tráfico para aplicar las medidas correctivas necesarias.
Asegurarse que todos los equipos propiedad de la empresa estén debidamente protegidos contra
códigos maliciosos, instalando los programas y periféricos necesarios para garantizar la
seguridad de la información. Todo esto con el fin de poder reportar las anomalías que pudieran
presentarse.
El programa de Anti-virus será seleccionado tras una investigación, donde los resultados
determinaran cual es el más indicado para el uso en los equipos de cómputo de los trabajadores
como de los servidores de la empresa.
Realizar un manual de usuarios donde se presente la forma en la que se respaldan las bases de
datos de los programas e información crítica.
Definir revisiones periódicas del estado de la infraestructura para confirmar la seguridad de la
información. Este plan de revisión aplica a toda la infraestructura de servidores y equipos de
comunicaciones.
Análisis e investigación del software necesario dentro de la empresa para realizar un plan de
trabajo más acorde a las necesidades de la empresa.
Justificación:
Obteniendo la Certificación OEA, servicios aduanales y logísticos S.C podrá darse de alta como
una agencia segura hablando de Cyber-seguridad y protección de información crítica o sensible.
La principal ventaja de esta certificación es volver a la agencia más atractiva a futuros clientes
que buscan sus servicios pero a su vez buscan que existe seguridad en su información.
Marco teórico:
Diagrama de red de la empresa: Un diagrama de red es una representación visual de una red
de computadoras o telecomunicaciones. Muestra los componentes que conforman una red y
cómo interactúan, incluidos enrutadores, dispositivos, hubs, cortafuegos, etc. Todo con el fin de
que resulte más fácil su entendimiento, convirtiéndola en una excelente herramienta.
Diagrama de red
El diagrama de red cumple con el objetivo primordial de servir como representación grafica previa
de todos los elementos que intervienen en una red de computadoras con el propósito de mejorar
la oportunidad de poder tomar decisiones respecto a la configuración e instalación de mi red.
2 3
4 5
1
7
9 10
11 12
5- Servidor SICE
6- LaserJetEnterpriseMFP M630
7- LaserJetProMFPM426dw
8- LaterJetPro MFPMs21dn
9- Cat 5e
Hazla única:
Evita usar la misma contraseña para más de una cuenta. De otro modo, cualquiera que descubra
dicha contraseña tendrá acceso a incluso mayor información sensible. Esto es particularmente
cierto debido a que ciertos servicios hacen relativamente simple descifrar tu contraseña. Si
utilizas, por ejemplo, la misma contraseña para tu cuenta de usuario de Windows y para tu cuenta
de Gmail, alguien con acceso físico a tu computadora puede descifrar la primera y utilizarla para
acceder a la segunda. Por razones similares, es una mala idea el rotar contraseñas
intercambiándolas entre diferentes cuentas.
Las siguientes son las metas se planean hacer cumplir y tenerlas monitorizadas:
• Reportar cualquier anomalía con los Jefes Administrativo y de Tráfico para aplicar las
medidas correctivas necesarias.
• Dentro de esta opción podemos observar varios cuadros de texto, la cual es información que se
requiere cuando se da de alta un nuevo usuario, junto con los permisos que este poseerá dentro de
la empresa.
• Escribiendo el nombre de usuario en el cuadro de texto correspondiente hará que se rellenen todos
los campos con la información actual de dicho usuario, entre estos datos se encuentra la
contraseña la cual podemos modificar con el botón que se encuentra en la parte media inferior.
• Una forma extra con la cual se puede modificar es directamente desde la Base de Datos
• Una vez dentro podemos modificarla mediante consultas o de manera grafica como se puede
observar en la imagen.
• Iniciamos Caaarem3 dando al botón de OK
• Escogemos el número de Aduana que en este caso es el 24, introducimos el nombre de usuario y
contraseña e iniciamos sesión.
• Nos dirigimos en las opciones que se encuentran en la parte superior, damos a Utilerías,
escogemos Configurar Sistema y Usuarios.
El mantenimiento lógico consta del proceso de un análisis con Antivirus, con el cual se busca
encontrar algún archivo malicioso o alguna potencial amenaza.
Componentes de la infraestructura:
Windows Defender:
Su herramienta principal es su Firewall diseñado para impedir que los hackers y software
malicioso obtengan el acceso a nuestros dispositivos a través de la red o internet.
Cuenta con una base de datos que se encuentra en constante actualización con los registros de
los amenazas más conocidas o más habituales.
También cuenta con control parental la cual es una herramienta bastante útil para restringir el
acceso a sitios web que se determinen como inadecuados, limitar tiempos en los dispositivos y la
posibilidad de escoger que aplicaciones se ver.
Avira Antivirus
Avira cuenta con una fuerte protección contra Malware y Phishing, el cual nos ofrece la posibilidad
de protegernos de piratas informáticos al momento de realizar compras u operaciones bancarias.
El uso de recursos es una característica bastante destacable de Avira es la rapidez con que
detecta amenazas utilizando una memoria RAM bastante pequeña.
Aparte del escudo protector contra malware y spyware cuando se navega por internet, y el
análisis de documentos o programas de nuestro disco duro, se tiene una herramienta contra
código malicioso como la protección de correo electrónico, el cual analiza los emails entrantes el
cual busca archivos adjuntos y enlaces infectados.
McAfee
Además de las funciones de protección clásicas que se encuentran en la mayoría de los
productos antivirus, integra funciones de pantalla completa silenciosa, la cual impide que las
notificaciones del antivirus se presenten mientras se ejecuten aplicaciones en pantalla completa.
Una herramienta bastante de utilidad es Secure File Shredder que nos permite eliminar de forma
permanente y total los archivos que nosotros consideremos confidenciales, sin alguna posibilidad
de poder recuperarlo con algún software externo.
McAfee se caracteriza de igual forma por una interfaz bastante amigable y sencilla que
proporciona un acceso rápido a todas las funciones.
▪ Nómina
▪ Contabilidad
▪ Bancos
▪ Facturación
▪ SICE
▪ CAAAREM
▪ Archivos M
▪ Correo electrónico
Los respaldos deben realizarse en dos medios cuando menos y uno de ellos debe ser
almacenado en el lugar asignado por la dirección de SAL SC fuera de las instalaciones, quedando
de la siguiente manera:
Cada respaldo debe ser revisado que se haya concluido sin errores, de haber algún error este
deberá repetirse.
Anualmente se deberá hacer prueba aleatoria de restauración de datos.
Instalación y configuración de equipo de respaldo de base de datos
Esta es la interfaz grafica del Dispositivo NAS (Network Attached Storoge), en la pestaña de Inicio
se puede observar la cantidad de Usuarios, Dispositivos en la nube y aplicaciones instaladas. Así
como la capacidad del dispositivo y como se encuentra divido.
Nombre de usuario
Nombre
Apellidos
Correo Electrónico
Contraseña
Al darle clic en el Hipervínculo configurar >>, nos permitirá Editar la contraseña en el dado caso
de una conexión desconocida o por algún nuevo estándar en la generación de contraseñas.
Una vez creado o modificado el usuario, pasamos a compartir acceso donde nos permitirá darle al
usuario los permisos de:
Lectura y escritura
Solo lectura
Ningún permiso
El procedimiento es seleccionar la figura correspondiente al permiso que se le desea entregar al
usuario sobre la carpeta. El nombre de la carpeta se puede observar en el lado izquierdo.
Nombre de usuario
Nombre
Apellidos
Correo eléctrico (El cual tiene el propósito de recibir notificaciones del NAS)
Contraseña
Presionamos aplicar para finalizar el proceso de ‘agregar usuario’.
Lo siguiente seria configurar al usuario junto con sus permisos como se mostro en anteriormente.
ArchivosM
Caaarem
Contabilidad
Trafico
Sice
De igual manera como en la pestana de usuarios, nos da la oportunidad de asignarle a los archivos compartidos un
usuario junto con los permisos que requiera.
De igual forma como se agrega un usuario se hace para agregar un nuevo archivo compartido,
llenamos el formulario:
De igual forma la pestana de configurar acceso a la nube se omitió, por la razón de que ya se
tiene una cuenta de almacenamiento en la nube por dropbox, más adelante se mostrara como se
sincronizo el dispositivo de almacenamiento NAS con dropbox.
En la pestaña copias de seguridad, podemos exportar los datos a diferentes periféricos o
aplicaciones.
Configurar mas servicios de red, que en este lo que nos interesa es modificar de DHCP a Estatica
Nos pide llenar un formulario:
Dirección IP
Mascara de subred
Puerta de enlace predeterminada
Servidor DNS
El sistema de almacenamiento NAS nos brinda más utilidades como guardar el archivo de configuración para
exportarlo. Mantenimiento del dispositivo mediante la hibernación o el reinicio del mismo, escaneo del disco y
formatear el disco duro como última opción.
Activamos nuestras notificaciones tanto en nuestro correo, como en nuestro numero de celular.
Cuando se activen te pedirá su correspondiente información. Como tu correo electrónico y el número junto con lada
de tu celular.
Al activar el de correo electrónico nos aparece esta ventana donde nos deja agregar más correos electrónicos a los
que se desea que le lleguen notificaciones.