Resumen:
El presente proyecto de titulación busca apoyar a los gerentes de sistemas de las pymes,
en lo que, a seleccionar el mejor proveedor de seguridad perimetral se refiere, a través de
la aplicación de la metodología propuesta, la cual está basada en la norma ISO 9001.
Para garantizar productos de calidad y servicios acordes con las distintas exigencias del
cliente, es necesario optimizar los procesos internos, y contar con proveedores confiables
que permitan un buen desempeño del proceso en general.
De acuerdo a la norma ISO 9001, las organizaciones deben evaluar y seleccionar los
proveedores en función de su capacidad para suministrar productos de acuerdo con los
requisitos de las organizaciones, debiendo establecerse los criterios para la selección, la
evaluación y la reevaluación manteniendo siempre los registros de los resultados de las
diferentes evaluaciones realizadas.
Este documento pretende ser una guía sencilla y metodológica en el difícil proceso de
seleccionar un proveedor de seguridad perimetral específicamente, y busca fortalecer la
relación entre cliente y proveedor, al mismo tiempo que se reconoce su independencia tal
como lo hace la norma ISO 9001 tomada tomo referencia para este texto.
Se busca además dotar a la organización de una herramienta metodológica multicriterio
para la toma de decisiones, utilizando la valoración de los distintos criterios definidos para
la selección del proveedor, considerando información importante del proveedor para el
buen desempeño de su labor y el mejoramiento mutuo.
Se incluye en este documento los pasos que se deben considerar para definir los criterios
a utilizar en la selección de proveedores, su ponderación, y algunas definiciones
relacionadas con seguridad perimetral, al igual que las funcionalidades que se debe
considerar contenga la solución. También se incluye definiciones de la norma ISO 9001
tomada como referencia para la realización de la metodología propuesta.
Complementariamente, y con la finalidad de brindar un mayor apoyo, se incluye un
esquema de red clásico y a la vez robusto; así como, un esquema de red basado en el
uso de equipos de alta disponibilidad. Se muestra también un esquema de las zonas que
se deben considerar proteger con la seguridad perimetral y el flujo de transmisión de
datos que se debe considerar en el esquema de red.