SlideShare una empresa de Scribd logo
1 de 24
PLAN COMPRA DE SOFTWARE
 MILTON CESAR LUCUMI
SERVICIO NACIONAL DE APRENDIZAJE (SENA)
GESTION Y SEGURIDAD EN BASES DE DATOS
SANTIAGO DE CALI
2015
PLAN COMPRA DE SOFTWARE
 MILTON CESAR LUCUMI
INSTRUCTOR
BELKIS MILENA GUELL MUÑOZ
INGENIERA DE SISTEMAS
SERVICIO NACIONAL DE APRENDIZAJE (SENA)
GESTION Y SEGURIDAD EN BASES DE DATOS
SANTIAGO DE CALI
2015
OBJETIVOS
OBJETIVO GENERAL
 Dentro del principal objetivo de la Fundación Formando Jóvenes se encuentra el
desarrollo de herramientas y ofrecer información para facilitar la formación de
jóvenes en desarrollo de software, y otros conocimientos necesarios para
enfrentarse a una vida laboral. El desarrollo de actividades conjuntas, las cuales
requieren de un equipo de trabajo que a su vez posea las herramientas necesarias
y suficientes para la eficiencia en entrega de informes y otros que son necesarios
en el ámbito laboral y educativo de esta fundación, de igual manera la realización
de evaluaciones de calidad, y que éstas estén disponibles de forma oportuna en el
tiempo para ser de
utilidad en el proceso de
selección. Lo que
requiere de una
plataforma tecnológica
que dé respuestas
oportunas e inmediatas a
la necesidad de los
usuarios y funcionarios
que prestan servicios en
esta fundación; cuyas
herramientas se basan en
tecnologías actuales
evitando ser obsoletas en
un periodo de tiempo
prematuro.
OBJETIVOS ESPECIFICOS
Brindar charlas
educativas, buscando concientizar a usuarios y funcionarios en lo que se relaciona
a un uso adecuado de las TICS.
Programar reuniones con los usuarios en donde los empleados expongan posibles
amenazas, realizando capacitaciones donde se indiquen a los usuarios lo que
pueda hacer una posible amenaza y de qué manera se manifiestan los posibles
virus.
Capacitar a los usuarios internos de manera continua acerca de las Políticas de
Seguridad Informática, y de las nuevas reglamentaciones.
Evitar que los usuarios externos o esporádicos que acecen a nuestra red, utilicen
los medios magnéticos externos que no sean revisados por las personas del
departamento de sistemas.
Evitar que la información sea copiada o manipulada por personal que no tenga una
confiabilidad adecuada.
DESCRIPCION DE LA SITUACION ACTUAL
La organización Formando jóvenes, tiene
como actividad principal la educación de
jóvenes en programas de formación de nivel
técnico y tecnológico. Al interior de la
fundación se desarrollan actividades
encaradas a un nivel de calidad y mejora
continua, lo que obliga a esta entidad
adherirse a tecnologías actuales, buscando
implementar modelos basados en costo-
beneficio; lo implícito en mejorar lo que ya se
tiene, incurriendo en algunos costos para
beneficio de la misma fundación, el personal
dedicado al desarrollo de labores propias del
talento humano en especial aquellas que
buscan el beneficio en favor de otros
(usuarios).
Básicamente es necesario ir en pro de las nuevas tecnologías, ello implica el que la
fundación mantenga actualizado y legalizado el software adquirido, La mayoría de tareas
en las dependencias administrativas están orientadas a la generación de informes,
cálculos, presentaciones y acceso a bases de datos centralizadas. Las nuevas tecnologías
presentan a su vez algunos riesgos, por lo que se hace necesario la protección e integridad
de los datos que esta fundación se producen, al igual que un excelente sistema operativo.
IDENTIFICACION DE LA NECESIDAD
Es un problema o situación propia de la fundación formando
jóvenes, la cual necesita una solución mediante la
implementación de un objeto tecnológico el cual es
determinado por un proceso tecnológico.
La adquisición de computadores de última tecnología en
lo que se refiera a hardware genera la necesidad de un
equipo lógico o soporte lógico de un sistema informático,
que comprenda un conjunto de los componentes
lógicos necesarios que hagan posible la realización de
tareas específicas, en contraposición a los
componentes físicos que son llamados hardware.
Estos componentes lógicos deben incluir, entre muchos otros,
las aplicaciones informáticas y en especial para 165
computadores; tales como generación de informes, cálculos,
presentaciones y acceso a bases de datos centralizadas,
enseñanza, bases de datos, entre otras que permite al usuario realizar todas las tareas
concernientes a la edición de textos; el llamado software de sistema, tal como el sistema
operativo, que básicamente permite al resto de los programas funcionar adecuadamente,
facilitando también la interacción entre los componentes físicos y el resto de las
aplicaciones, y proporcionando una interfaz con el usuario.
PROPOSITO DEL PROYECTO
La obligación de resolver la descripción
de la situación actual que se vive en la
fundación formando jóvenes a manos
de administrativos y otros para
aumentar una excelente calidad del
servicio.
Conlleva a ofrecer herramientas como
evaluación de proyectos, que permitan
establecer ventajas y desventajas,
además establecer si es rentable o si es
factible para esta fundación para lo cual
se tiene como propósito lo siguiente.
1. Identificar las fases,
características y finalidades de un
proyecto de servicios orientado a la
satisfacción de necesidades e intereses.
2. Planificar los insumos y medios
técnicos para la ejecución del proyecto.
3. Representar gráficamente el proyecto y el proceso a seguir para llevarlo a cabo.
4. Evaluar el proyecto y comunicar los resultados.
BENEFICIOS DEL PROYECTO
Con la crisis crece el número de personas que quieren ser emprendedoras, de hecho,
muchas veces, el desempleo se convierte en el mayor trampolín profesional a la hora de
agudizar el ingenio para llevar a cabo un proyecto y tener un trabajo. En primer lugar, a la
hora de solicitar o inquirir ayudas en
favor de personas en grado de
vulnerabilidad, antes que pensar en los
beneficios económicos es indispensable
pensar en los beneficios psicológicos,
para ello, hemos explorado lo
relacionado a software que facilite los
procesos y la toma de decisiones sea
altamente clara y confiable, la
implementación de licencias genera
tranquilidad y rentabilidad.
Además, en caso de ser emprendedores
con un personal a cargo, teniendo todos
los beneficios para la fundación. Pero
por supuesto, en el lado negativo de la
balanza, las pérdidas económicas
también se asumen de una forma
grupal. En algunos casos, existen
trabajos que pueden realizarse desde
cualquier lugar de la fundación. Por ello,
se anexa la posibilidad de mejorar lo ya establecido en el compartimiento del área local
Intranet. En ese caso, la inversión también es menor. Por otra parte, en algunos casos, la
inversión inicial es muy potente, por ello, en caso de tener problemas económicos, puede
ser un impedimento para consolidar el proyecto.
PRODUCTO LICENCIAMIENTO
REQUISITOS DE
IMPLENTACION
SOPORTE
TECNICO
COSTOS
RECOMENDACIONE
S GENERALES
Office 2013
* Ver…
…Cuadro1
Aplicaciones
esenciales
Las edicionesde
licenciasporvolumen
de productosde
cliente de Office 2013
se debenactivar.Esta
descargapermite alos
administradoresde TI
configurarunServicio
de administraciónde
claves(KMS) o un
dominioparala
activaciónbasadaen
Active Directory.
Ambosmétodosde
activaciónpor
volumenpueden
activar localmente
todoslosclientesde
Office 2013
conectadosa una red
corporativa.
Si deseaactivarlas
edicionesde licencias
por volumende Office
2013, Visio2013 o
Project2013 con un
hostde KMS o la
activaciónbasadaen
Active Directory,antes
Procesadorde x86 o de x64 bits
de 1 gigahercio(GHz) o más
rápidocon conjuntode
instruccionesSSE2
RAM(32 bits) de 1 gigabyte
(GB);RAM (64 bits) de 2
gigabytes(GB)
3,0 gigabytes(GB) de espacio
disponible endisco
La aceleraciónde hardware de
gráficosrequiere unatarjeta
gráficaDirectX 10 yuna
resoluciónde 1024 x 576 o
superior
Office 2013 se ejecutaenlas
versionesde 32bits y64 bitsde
lossistemasoperativos
MicrosoftWindows.Cuando
ejecutalaversiónde 32 bitso
64 bitsde Office 2013 de un
sistemaoperativoWindows,el
programa se ejecutaenel nivel
de 32 bitsdel sistemaoperativo
Windows.
*WindowsServer2008 R2 está
https://support.mic
rosoft.com/es-
co/gp/contactus81
?Audience=Comme
rcial&SegNo=3
$1.855.777
539,00
€ incluidoI.V.A
Costode 5 a 250
equipos
Algunas
funcionalidades
puedenvariar,según
la configuraciónde su
sistema.Puede que
algunascaracterísticas
necesitenhardware o
conectividadde
servidoradicionaleso
avanzados.
PRODUCTO LICENCIAMIENTO
REQUISITOS DE
IMPLENTACION
SOPORTE
TECNICO
COSTOS
RECOMENDACIONE
S GENERALES
deberáinstalarel
Paquete de licencias
por volumende Office
2013. Cuandose
instalaun cliente de
una ediciónpor
volumende Office
2013, intentaactivarse
automáticamente a
travésde Active
Directoryusandoel
emparejamientode
dominiosexistenteso
de un hostde KMS
reconocible mediante
DNS enla redde la
organización.Para
configurarla
activaciónbasadaen
Active Directory,debe
ejecutarWindows
Server2012, Windows
8 o superior.
Todas lasediciones
por volumende los
productosde cliente
de Office 2013 vienen
preinstaladasconuna
clave de licenciaspor
disponible soloenla
arquitecturade 64 bits
**WindowsServer2012 está
disponible soloenla
arquitecturade 64 bits
PRODUCTO LICENCIAMIENTO
REQUISITOS DE
IMPLENTACION
SOPORTE
TECNICO
COSTOS
RECOMENDACIONE
S GENERALES
volumengenérica
(GVLK) que admite la
activaciónautomática
para KMS y la
activaciónbasadaen
Active Directorypara
que no necesite
instalarningunaclave
de producto.
Esta descarga contiene
un archivoejecutable
que extraeráe
instalarálosarchivos
de licenciade hostde
KMS. El serviciode
hostde KMS necesita
estosarchivosde
licenciapara
reconocerlasclaves
de host de KMS de
Office 2013. En
WindowsServer2012
y lasedicionesde
licenciasporvolumen
de Windows8, puede
usar la mismaclave de
hostde KMS para
configurarla
activaciónbasadaen
PRODUCTO LICENCIAMIENTO
REQUISITOS DE
IMPLENTACION
SOPORTE
TECNICO
COSTOS
RECOMENDACIONE
S GENERALES
Active Directory.
Oracle g11 Nuestra Misión
La organización de
Precios y Licencias
Globales de Oracle se
dedica a establecer
políticas corporativas
uniformes para los
clientes y socios de
Oracle, con los objetivos
generales de
implementar las
estrategias de precios y
licencias de Oracle en
todo el mundo.Nuestro
objetivo es ayudarlo a
optimizar su inversión en
software al mejorar sus
conocimientos de las
prácticas de licencias y
precios de Oracle.
http://www.oracle.com/
us/corporate/pricing/pri
ce-
lists/index.html?ssSourc
eSiteId=ocomlad
Ver…
…Cuadro2
http://www.oracle.c
om/us/support/index
.html
http://www.oracl
e.com/us/corpora
te/pricing/price-
lists/index.html?s
sSourceSiteId=oc
omlad
Avast –
Antivirus
Para un correcto
funcionamiento de Avast
Premier 2015 necesitamos
que se cumplan estos
requerimientos mínimos y
recomendamos tener los
sistemas al día con todas
las actualizaciones
publicadas por Microsoft
https://support.avast
.com/
Por cada tres
equipos el costo
de licenciatiene
un valor de
$52.000 para un
total de
$2.860.000
Antivirus,protegesu
red,habilita
transaccionesseguras
enlíneay empleaun
sofisticado
cortafuegospara
protegerlofrente alos
hackers.
PRODUCTO LICENCIAMIENTO
REQUISITOS DE
IMPLENTACION
SOPORTE
TECNICO
COSTOS
RECOMENDACIONE
S GENERALES
para sus sistemas
operativos a través de
"Microsoft Update", así
como del resto de
programas y aplicaciones
que usemos.
Procesador Intel Pentium,
256 MB de RAM, 1 GB de
espacio libre en el disco
duro,
Sofisticado
cortafuegospersonal
para protegersu
sistemaoperativo,su
software ysu
hardware frente alos
hackers
MONICA es el
programa de
computador ideal
para su negocio. Le
permite realizar las
facturas, controlar el
inventario, realizar
listas de precios,
tener un archivo de
clientes,
proveedores,
manejar las cuentas
por cobrar, las
cuentascorrientes, y
la contabilidad
básica de su
empresa. Puede ser
utilizado en
cualquier país del
Monica 9 LicenciaInfi
nita100%Original-
Soporte Ilimitado
Debido a que Monica utilizar
tecnología de avanzada
(Almacena información en
archivos SQL los cuales se
utilizan en grandes
corporaciones por su solidez y
su confiabilidad ) , es
recomendable que utilice un
computador moderno
Para usar MONICA en la versión
de Windows :
 Computador con windows XP
(SP3) ó versiones siguientes.
Recomendamos computadores
con windows 7 o versiones
siguientes.
 Computador con 2 GB de
MONICA 9 tiene
diferentes niveles
de soporte Técnico.
Por ejémplo, Ud.
puede dirigirse a
nuestro forum
donde encontrará
respuestas a sus
inquietudes y es
completamente
gratuito.
Igualmente puede
dirigir su consultas
por correo
electrónico
asoporte@technot
el.com . Em ambos
casos (forum y
mensajes),
tenemos técnicos
$464.000 por
cada 5 equipos
para un valorde
$15.312.000
PRODUCTO LICENCIAMIENTO
REQUISITOS DE
IMPLENTACION
SOPORTE
TECNICO
COSTOS
RECOMENDACIONE
S GENERALES
habla castellana.
MONICA es ideal
para negocios
dedicados a la
comercialización de
productos de
cualquier tipo. Por
ejemplo si su
empresa es una
ferretería, una
farmacia, venta de
ropa, etc. entonces
Ud. puede utilizar
nuestro programa
sin problemas, todo
loque necesitaes un
computador
personal (ó una red
de computadores) y
listo!.
MONICA es fácil de
trabajar, es muy
sencillo de instalar
en su computador.
Ha sido desarrollado
especialmente para
las empresas
latinoamericanas,
memoria RAM. recomendamos
almenos 4 GB.
 Disco duro con almenos 10 GB y
velocidad mínima de acceso
7500 RPM. Recomendamos que
el disco sea el mas rápido
posible
 Monitorcolor con resoluciónde
almenos 1024 x 768 px .
 Impresora de 80 columnas
(Recomendable impresora laser
ó de inyección "Deskjet").
 En modo de "Punto de Venta"
puede usar impresora de
recibos.
 Las gavetas que se utilizan para
punto de venta son conectadas
a impresoras EPSON modelo
TMU e impresoras STAR Serie
200 conectadas con cable RJ45.
Otros modelos no han sido
probados.
 En red de computadoras se
recomienda velocidad de
transmisión de 100 Mbits ó
superior
 Para usar Monica en red, si
tiene mas de 3 computadoras la
velocidadde sudiscoduro debe
que estan
monitoreando
constantemente es
tos servicios y le
responderán
usualmente en
menos de 48
horas.
También tenemos
consultores
externos
certificados en las
principales
ciudades de
Latinoamerica. Son
especialistas en
computación y/o
contabilidad que
pueden visitarlo a
su empresa y
ofrecerle una
asesoria
personalizada (por
un costoadicional).
Consulte la página
de distribuidores
que tenemos en
este sitio,enlacual
podrá localizar el
PRODUCTO LICENCIAMIENTO
REQUISITOS DE
IMPLENTACION
SOPORTE
TECNICO
COSTOS
RECOMENDACIONE
S GENERALES
teniendo en mente
el empresario latino
que desearesultados
rápidos e
instrucciones
sencillas.
Con MONICA Ud. no
necesita conocer
contabilidad a fin de
usarloensu negocio,
es muy fácil de
aprender,Ud. puede
hacer una factura en
el computador tan
simple como lo haría
con papel y lápiz, o
con una máquina de
escribir.Losmódulos
que
componenMONICAs
on independientes
de tal modo que si
Ud. solamente
quiere hacer
facturas, por
ejemplo Ud. no
necesita manejar los
otros módulos o
tener que
ser 15.000 RPM.
Recomendamos que su
computador tenga acceso al
internetentodo momento a fin
de que Monica le de acceso
instantáneoal cambiodel dólar,
mapas de su ciudad, chequeo
de licencia , etc.
consultor para su
ciudad.
Podemos ofrecerle
asimismo, servicio
técnico prioritario.
Si deseaunaayuda
inmediata a sus
consultas, uno de
nuestros técnicos
puede acceder
remotamente a su
computador y
ofrecerle
respuestas y
soluciones rapidas.
Este serviicio
prioritario tiene un
costo accesible asu
bolsillo y debe ser
prepagado con
tarjeta de crédito
únicamente antes
de hacer el
contacto con el
técnico.
El soporte técnico
tiene costo a
excepción de los
PRODUCTO LICENCIAMIENTO
REQUISITOS DE
IMPLENTACION
SOPORTE
TECNICO
COSTOS
RECOMENDACIONE
S GENERALES
"predefinir"
parámetros
adicionales (y
muchas veces
términos contables
poco entendibles)
que nunca va a
utilizarafin de hacer
una factura.
MONICA puede
trabajar con la
moneda de su país
(pesos, soles,
balboas, dólares,
etc.). Multialmacén,
puede facturar en la
moneda de su país o
en dólares (o
también compras),
está adaptado a la
versión de su país ya
que a sido diseñado
pensando en su
negocio.
siguientes
servicios: MONICA
9 instalación
primera vez
y MONICA 9
instalación en Red
primera vez para el
computador
central y una
estación.
Para el servicio
gratuito de
asistencia
atendemos de
lunes a viernes 1
pm a 5 pm. Para el
servicio prioritario
(prepagado con
tarjeta de crédito),
de lunes a sábado,
al horario del
cliente. En el
servicio gratuito
atendemos según
el ordende llegada.
Herramientas web
Visual Studio tiene
Tiempo en ejecución
y marco de código
https://www.vis
ualstudio.com/s
PRODUCTO LICENCIAMIENTO
REQUISITOS DE
IMPLENTACION
SOPORTE
TECNICO
COSTOS
RECOMENDACIONE
S GENERALES
las herramientas de
código abierto y la
flexibilidad que
necesita para crear
e implementar
aplicaciones web
modernas.
HTML5, CSS3,
LESS/SASS,
JavaScript
ASP.NET, Node.js,
Python, JavaScript
NuGet, Grunt, Gulp,
Bower, npm
abierto
Implemente en
Windows, Azure, Mac
o Linux
Gratis para equipos
pequeñosypara
códigoabierto
upport/support-
overview-vs
Cuadro1 Aplicaciones esenciales
Microsoft Word
Procesador de textos, programa de escritura e impresión de textos, cartas, faxes etc.
En él se pueden insertar imágenes, gráficos, hojas de cálculo, documentos maestros, etc.
Microsoft
PowerPoint
Es un programa diseñado para hacer presentaciones con texto esquematizado, fácil de entender, animaciones de texto e
imágenes prediseñadas o importadas desde imágenes de la computadora. Se le pueden aplicar distintos diseños de
fuente, plantilla y animación.
Microsoft Excel
Programa fundamental en negocios, consiste en una hoja de cálculo en la que se pueden insertar gráficos y datos.
Las hojas con los datos pueden ser vinculadas a otros programas para su compartición y análisis.
Microsoft
Outlook
Organizador ofimático, calendario y cliente de correo electrónico. Es una combinación de distintos programas de las
primeras versiones de Office.
Microsoft Programa organizador de tareas, notas e información y para colaboración multiusuario.
OneNote
Aplicaciones de ediciones para empresas
Microsoft
Access
Programa que maneja formularios, consultas y bases de datos, también es una herramienta bastante necesaria para
negocios.
Microsoft
Publisher
Es un procesador de textos, que a diferencia de Word, está más orientado a la maquetación, (a veces llamado
diagramación) de contenidos escritos, visuales y en algunos casos audiovisuales (multimedia) en medios impresos y
electrónicos, como libros, diarios y revistas.
Microsoft
InfoPath
Programa y que facilita y completa a otros siendo su utilidad el crear páginas de formularios bien hechos y aptos para lo
que se necesite.
Microsoft
Visio
Sirve para crear formas, gráficos y organigramas para insertar en otros programas.
Microsoft
Project
Gestión de proyectos por medio de calendarios, recursos humanos, recursos, etc. Crea diagramas de Gantt, métricas, etc.
Permite el trabajo colaborativo en su edición profesional o individual en la edición estándar.
Microsoft
Groove
Sincroniza documentos con versionado, además un servicio de mensajería instantánea en una red local o vía Internet
(requiere Sharepoint).
Microsoft
Lync
Es un servicio de mensajería instantánea, incluida en el servicio Professional Plus, en el paquete de 2013.
Cuadro2
Sistema operativo Memoria
mínima
Memoria
recomendada
Espacio en
disco mínimo
Espacio en disco
recomendado
JVM Tipo de
implementación
Sun Solaris 10 (x86) (32 bits y
64 bits)
512 MB 512 MB 250 MB de
espacio libre
500 MB de espacio
libre
J2SE 5.0 (32
bits)
Producción
Sistema operativo Memoria
mínima
Memoria
recomendada
Espacio en
disco mínimo
Espacio en disco
recomendado
JVM Tipo de
implementación
Java SE 6
(32 bits y 64
bits)
Sun Solaris 10 (SPARC) (32 bits
y 64 bits)
512 MB 512 MB 250 MB de
espacio libre
500 MB de espacio
libre
J2SE 5.0 (32
bits)
Java SE 6
(32 bits y 64
bits)
Producción
Red Hat Enterprise Linux3.0
Update 1, 4.0 y 5.x (32 bits y 64
bits)
512 MB 1 GB 250 MB de
espacio libre
500 MB de espacio
libre
J2SE 5.0 (32
bits)
Java SE 6
(32 bits y 64
bits)
Producción
SUSE Linux Enterprise Server
10 (32 bits y 64 bits)
(También se admiten SP1 y
SP2)
512 MB 1 GB 250 MB de
espacio libre
500 MB de espacio
libre
J2SE 5.0 (32
bits)
Java SE 6
(32 bits y 64
bits)
Producción
Windows XP
Windows Vista
Windows 2008
1 GB 2 GB 500 MB de
espacio libre
1 GB de espacio libre J2SE 5.0 (32
bits)
Java SE 6
(32 bits y 64
bits)
Desarrollo
Windows 7 1 GB 2 GB 500 MB de
espacio libre
1 GB de espacio libre J2SE 5.0 (32
bits)
Java SE 6
(32 bits y 64
bits)
Desarrollo
Sistema operativo Memoria
mínima
Memoria
recomendada
Espacio en
disco mínimo
Espacio en disco
recomendado
JVM Tipo de
implementación
En Macintosh OS 10.4, 10.5 512 MB 1 GB 250 MB de
espacio libre
500 MB de espacio
libre
J2SE 5.0 (32
bits)
Java SE 6
(32 bits)
Desarrollo
OpenSolaris 2009.06 512 MB 1 GB 250 MB de
espacio libre
500 MB de espacio
libre
J2SE 5.0 (32
bits)
Java SE 6
(32 bits y 64
bits)
Desarrollo
RECOMENDACIONES REGENERALES
El punto esencial es adoptar un comportamiento seguro y precavido. Evite descargar e
instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes
para acceder a servicios bancarios, dude de cualquier email sospechoso.
Es importante, también, que mantenga protegido el sistema con soluciones de seguridad
como: cortafuegos, filtros antispam, etc. "En este sentido, es muy importante mantener
actualizado el sistema operativo y todos los programas instalados".
En ese orden de ideas cabe preguntarse ¿Cuáles son las estrategias de seguridad que una
organización debe tomar con sus activos de información en un mundo que
constantemente esta ciberconectado?
Desde el punto de vista personal y manteniendo una idea cultural donde todos tenemos
cierta oposición a los cambios, se hace necesario que cada uno de las restricciones que se
hacen para evitar amenazas a la seguridad de nuestra información, se implementen de
una manera adecuada y que no intercedan con el desarrollo de las actividades.
Dentro del desarrollo de las actividades se hace necesario que todos estemos atentos a los
cambios que surjan en el día a día; para estar al tanto de posibles ataques, por
insignificante que este sea. Para desarrollar esta idea podemos realizar las siguientes
actividades:
Tener actualizado nuestro sistema de seguridad e informática. de vista anteriores
se deben realizar de manera frecuente, con el apoyo de la alta Gerencia para que
se asuma por todos los usuarios. Además de concientizar a los usuarios debemos
tener en cuenta la siguiente información:
Optimizar para el desempeño del negocio
• Alinear todos los aspectos de la seguridad (información, privacidad, continuidad física y
del negocio) con la organización.
• Invertir de manera prudente en controles y tecnología - invertir más en gente y
procesos.
• Considerar selectivamente la posibilidad de subcontratar áreas del programa de
seguridad operativa.
Sustentar un programa empresarial
• Asegurar que las funciones de gobierno sean las adecuadas – convertir la seguridad en
una prioridad a nivel del consejo de administración.
• Permitir que una buena seguridad impulse el cumplimiento y no al revés.
• Medir los indicadores líderes para poder identificar los problemas cuando todavía son
pequeños.
• Aceptar los riesgos manejables que mejoran el desempeño.
Proteger lo más importante
• Elaborar una estrategia de seguridad enfocada en los impulsores de negocio y en
proteger los datos de alto valor.
• Aceptar que habrá violaciones - mejorar los procesos que planean, protegen, detectan y
responden.
• Equilibrar los fundamentos con la administración de amenazas emergentes.
• Establecer y racionalizar los modelos de control de acceso para las aplicaciones e
información.
Identificar los riesgos reales
• Definir la inclinación de riesgo general de la empresa y
cómo encaja el riesgo de la información.
• Identificar la información y aplicaciones más importantes, en dónde se localizan y quién
tiene o requiere acceso.
• Evaluar el panorama de amenazas y elaborar modelos predictivos que resaltan su
exposición real.
Habilitar el desempeño del negocio
• Garantizar que la seguridad sea responsabilidad de todos.
• No restringir las nuevas tecnologías; utilizar las fuerzas del cambio para habilitarlas.
• Ampliar el programa de seguridad para adoptar conceptos de administración de riesgo
de información para toda la empresa.
• Establecer metas o métricas del programa que impacten el desempeño del negocio.
Aplicando lo anteriormente mencionado, no se logra una vulnerabilidad definitiva, sin
embargo, podemos lograr controlar, en caso de un ataque, o de identificar las amenazas a
los cuales está expuesto nuestro sistema. La continuidad del manual de políticas de
seguridad y del compromiso conjunto de usuarios internos, externos y de la alta gerencia
será una herramienta que nos permitirá asegurar en parte nuestra información.
 Es un sistemaoperativode tiempocompartido,controlalosrecursosde unacomputadora
y losasignaentre losusuarios.
 Permite alosusuarioscorrer susprogramas.
 Controlalosdispositivosde periféricosconectadosalamáquina.
 Fue desarrolladoporlosLaboratoriosBell en1969.
 El sistemaoperativoUNIXera,en1981, un sistemade comandoporlínea,con varias
opcionesde sintaxis.
 El sistemaoperativo,ahorasoportaratóne interfazde ventanascomoX-WindowsSystem
de MIT, News de SunMicrosystemyOpenLook de AT&T.
 Muchas herramientasde software (compiladores,editores,utilitariosparamuchastareas).
reutilizael software,atravésde lacombinaciónde comandossimplesenaplicaciones
complejas.
 Portable:el mismosistemaoperativocorre enunespectrode máquinasque vandesde
notebooksasupercomputadoras.Esel únicosistemaoperativoconestascaracterísticas.
 Flexible:se adaptaamuchas aplicacionesdiferentes.
 Potente:disponede muchoscomandosyserviciosyaincorporados.
 Multiusuario:loutilizanmuchaspersonassimultáneamente.
 Multitarea:realizamuchastareasa la vez.
 Elegante:suscomandossonbreves,coherentes,específicosparacada tareay muy
eficientes.
 Orientadoaredesdesde el comienzo.
 Dispone de unestándar(POSIX) que debe cumplirtodosistemaoperativoque pretenda
serUNIX, loque asegurauna evoluciónpredecible.

Más contenido relacionado

La actualidad más candente

Departamento de sistemas y procedimientos
Departamento de sistemas y procedimientosDepartamento de sistemas y procedimientos
Departamento de sistemas y procedimientosMaria Martinez
 
Diferencias y similitudes entre los tipos de si
Diferencias y similitudes entre los tipos de siDiferencias y similitudes entre los tipos de si
Diferencias y similitudes entre los tipos de sifranciscogarcia1303
 
Sistema de Información Gerencial
Sistema de Información GerencialSistema de Información Gerencial
Sistema de Información GerencialSheyla Ricaldi
 
Un lista de verificacion para una auditoria
Un  lista de verificacion para una auditoriaUn  lista de verificacion para una auditoria
Un lista de verificacion para una auditoriaFernando Sánchez
 
Sistemas y Procedimientos de Oficina
Sistemas y Procedimientos de OficinaSistemas y Procedimientos de Oficina
Sistemas y Procedimientos de OficinaDanielMejias8
 
Auditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la OfimaticaAuditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la OfimaticaKarenth M.
 
Lista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaLista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaMeztli Valeriano Orozco
 
PRINCIPALES TIPOS DE SISTEMAS DE INFORMACION
PRINCIPALES TIPOS DE SISTEMAS DE INFORMACIONPRINCIPALES TIPOS DE SISTEMAS DE INFORMACION
PRINCIPALES TIPOS DE SISTEMAS DE INFORMACIONNayari Calderon Benitez
 
Sistemas de informacion y perpectivas de los negocios 2
Sistemas de informacion y perpectivas de los negocios 2Sistemas de informacion y perpectivas de los negocios 2
Sistemas de informacion y perpectivas de los negocios 2Albel Canelón
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaDaniel Valdivieso
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticagrupodar857
 
Sistemas de informacion Empresarial
Sistemas de informacion EmpresarialSistemas de informacion Empresarial
Sistemas de informacion EmpresarialLourdes Paredes
 
Flujograma de sistemas de informacion ♣♣
Flujograma de sistemas de informacion ♣♣Flujograma de sistemas de informacion ♣♣
Flujograma de sistemas de informacion ♣♣Genesis Perez
 
Ventajas y desventajas de los sistemas de informacion
Ventajas y desventajas de los sistemas de informacionVentajas y desventajas de los sistemas de informacion
Ventajas y desventajas de los sistemas de informacionmanuelrivasv95
 
sistema de información
sistema de informaciónsistema de información
sistema de informaciónyohanabarbiero
 

La actualidad más candente (20)

Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Departamento de sistemas y procedimientos
Departamento de sistemas y procedimientosDepartamento de sistemas y procedimientos
Departamento de sistemas y procedimientos
 
Diferencias y similitudes entre los tipos de si
Diferencias y similitudes entre los tipos de siDiferencias y similitudes entre los tipos de si
Diferencias y similitudes entre los tipos de si
 
CobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De GobiernoCobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De Gobierno
 
Sistema de Información Gerencial
Sistema de Información GerencialSistema de Información Gerencial
Sistema de Información Gerencial
 
Un lista de verificacion para una auditoria
Un  lista de verificacion para una auditoriaUn  lista de verificacion para una auditoria
Un lista de verificacion para una auditoria
 
Mapa conceptual semana 3 auditoria informatica
Mapa conceptual semana 3 auditoria informaticaMapa conceptual semana 3 auditoria informatica
Mapa conceptual semana 3 auditoria informatica
 
Sistemas y Procedimientos de Oficina
Sistemas y Procedimientos de OficinaSistemas y Procedimientos de Oficina
Sistemas y Procedimientos de Oficina
 
Introduccion al análisis de sistemas de información
Introduccion al análisis de sistemas de informaciónIntroduccion al análisis de sistemas de información
Introduccion al análisis de sistemas de información
 
Auditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la OfimaticaAuditoria de la dirección y Auditoria de la Ofimatica
Auditoria de la dirección y Auditoria de la Ofimatica
 
Lista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaLista de Verificación para una Auditoria
Lista de Verificación para una Auditoria
 
PRINCIPALES TIPOS DE SISTEMAS DE INFORMACION
PRINCIPALES TIPOS DE SISTEMAS DE INFORMACIONPRINCIPALES TIPOS DE SISTEMAS DE INFORMACION
PRINCIPALES TIPOS DE SISTEMAS DE INFORMACION
 
Sistemas de informacion y perpectivas de los negocios 2
Sistemas de informacion y perpectivas de los negocios 2Sistemas de informacion y perpectivas de los negocios 2
Sistemas de informacion y perpectivas de los negocios 2
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informatica
 
Sistemas de informacion Empresarial
Sistemas de informacion EmpresarialSistemas de informacion Empresarial
Sistemas de informacion Empresarial
 
Flujograma de sistemas de informacion ♣♣
Flujograma de sistemas de informacion ♣♣Flujograma de sistemas de informacion ♣♣
Flujograma de sistemas de informacion ♣♣
 
Ventajas y desventajas de los sistemas de informacion
Ventajas y desventajas de los sistemas de informacionVentajas y desventajas de los sistemas de informacion
Ventajas y desventajas de los sistemas de informacion
 
sistema de información
sistema de informaciónsistema de información
sistema de información
 

Destacado

Criterios para comprar software
Criterios para comprar softwareCriterios para comprar software
Criterios para comprar softwareTania Pineda
 
Adquisición de hardware y software
Adquisición de hardware y softwareAdquisición de hardware y software
Adquisición de hardware y softwareproyecto201322
 
Algunos criterios para la selección del software
Algunos criterios para la selección del softwareAlgunos criterios para la selección del software
Algunos criterios para la selección del softwareSolange Zambrano
 
Adquisición de software y hardware
Adquisición de software y hardwareAdquisición de software y hardware
Adquisición de software y hardwareCarlos R. Adames B.
 
Ejemplo-proyecto-completo-pmbok
Ejemplo-proyecto-completo-pmbokEjemplo-proyecto-completo-pmbok
Ejemplo-proyecto-completo-pmbokGs Importations
 
Pauta de evaluacion para el software educativo
Pauta de evaluacion para el software educativoPauta de evaluacion para el software educativo
Pauta de evaluacion para el software educativoMarilyn1313
 
R my a - iram evaluación de calidad de producto
R my a - iram evaluación de calidad de productoR my a - iram evaluación de calidad de producto
R my a - iram evaluación de calidad de productoRaúl Martínez
 
¿Cómo escoger un buen Software?
¿Cómo escoger un buen Software?¿Cómo escoger un buen Software?
¿Cómo escoger un buen Software?Nazaret77
 
Clase I, Gestion De Abastecimiento 2009 Mercado PúBlico
Clase I, Gestion De Abastecimiento 2009 Mercado PúBlicoClase I, Gestion De Abastecimiento 2009 Mercado PúBlico
Clase I, Gestion De Abastecimiento 2009 Mercado PúBlicoRodrigo Poblete
 
Modelos Conceptuales, Metodologías e Instrumentos de Punta en el Terreno de D...
Modelos Conceptuales, Metodologías e Instrumentos de Punta en el Terreno de D...Modelos Conceptuales, Metodologías e Instrumentos de Punta en el Terreno de D...
Modelos Conceptuales, Metodologías e Instrumentos de Punta en el Terreno de D...Vanessa Cedeño
 
Rubrica para la evaluación del producto final video
Rubrica para la evaluación del producto final videoRubrica para la evaluación del producto final video
Rubrica para la evaluación del producto final videoSafire
 
Norma tecnica peruana - iso 12207
Norma tecnica peruana - iso 12207Norma tecnica peruana - iso 12207
Norma tecnica peruana - iso 12207pierre R.
 
Tratamiento Contable Software, bajo IFRS
Tratamiento Contable Software, bajo IFRSTratamiento Contable Software, bajo IFRS
Tratamiento Contable Software, bajo IFRSCecilia Ayala
 
3 Clase Ciclo De Vida Del Software - http://blog.juliopari.com/
3 Clase Ciclo De Vida Del Software - http://blog.juliopari.com/3 Clase Ciclo De Vida Del Software - http://blog.juliopari.com/
3 Clase Ciclo De Vida Del Software - http://blog.juliopari.com/Julio Pari
 
2. requerimientos del software
2. requerimientos del software2. requerimientos del software
2. requerimientos del softwareuniv of pamplona
 
Que importancia tiene el uso de un software educativo
Que importancia  tiene  el  uso  de un software  educativoQue importancia  tiene  el  uso  de un software  educativo
Que importancia tiene el uso de un software educativoALLY
 
Iso 12207 diapositivas
Iso 12207 diapositivasIso 12207 diapositivas
Iso 12207 diapositivasskrass19
 

Destacado (20)

Criterios para comprar software
Criterios para comprar softwareCriterios para comprar software
Criterios para comprar software
 
Adquisición de hardware y software
Adquisición de hardware y softwareAdquisición de hardware y software
Adquisición de hardware y software
 
Algunos criterios para la selección del software
Algunos criterios para la selección del softwareAlgunos criterios para la selección del software
Algunos criterios para la selección del software
 
Adquisición de software y hardware
Adquisición de software y hardwareAdquisición de software y hardware
Adquisición de software y hardware
 
Ejemplo-proyecto-completo-pmbok
Ejemplo-proyecto-completo-pmbokEjemplo-proyecto-completo-pmbok
Ejemplo-proyecto-completo-pmbok
 
Pauta de evaluacion para el software educativo
Pauta de evaluacion para el software educativoPauta de evaluacion para el software educativo
Pauta de evaluacion para el software educativo
 
R my a - iram evaluación de calidad de producto
R my a - iram evaluación de calidad de productoR my a - iram evaluación de calidad de producto
R my a - iram evaluación de calidad de producto
 
¿Cómo escoger un buen Software?
¿Cómo escoger un buen Software?¿Cómo escoger un buen Software?
¿Cómo escoger un buen Software?
 
Tratamiento contable software
Tratamiento contable softwareTratamiento contable software
Tratamiento contable software
 
Clase I, Gestion De Abastecimiento 2009 Mercado PúBlico
Clase I, Gestion De Abastecimiento 2009 Mercado PúBlicoClase I, Gestion De Abastecimiento 2009 Mercado PúBlico
Clase I, Gestion De Abastecimiento 2009 Mercado PúBlico
 
Adquisicion De Software
Adquisicion De SoftwareAdquisicion De Software
Adquisicion De Software
 
Modelos Conceptuales, Metodologías e Instrumentos de Punta en el Terreno de D...
Modelos Conceptuales, Metodologías e Instrumentos de Punta en el Terreno de D...Modelos Conceptuales, Metodologías e Instrumentos de Punta en el Terreno de D...
Modelos Conceptuales, Metodologías e Instrumentos de Punta en el Terreno de D...
 
Rubrica para la evaluación del producto final video
Rubrica para la evaluación del producto final videoRubrica para la evaluación del producto final video
Rubrica para la evaluación del producto final video
 
Norma tecnica peruana - iso 12207
Norma tecnica peruana - iso 12207Norma tecnica peruana - iso 12207
Norma tecnica peruana - iso 12207
 
Tratamiento Contable Software, bajo IFRS
Tratamiento Contable Software, bajo IFRSTratamiento Contable Software, bajo IFRS
Tratamiento Contable Software, bajo IFRS
 
3 Clase Ciclo De Vida Del Software - http://blog.juliopari.com/
3 Clase Ciclo De Vida Del Software - http://blog.juliopari.com/3 Clase Ciclo De Vida Del Software - http://blog.juliopari.com/
3 Clase Ciclo De Vida Del Software - http://blog.juliopari.com/
 
2. requerimientos del software
2. requerimientos del software2. requerimientos del software
2. requerimientos del software
 
Que importancia tiene el uso de un software educativo
Que importancia  tiene  el  uso  de un software  educativoQue importancia  tiene  el  uso  de un software  educativo
Que importancia tiene el uso de un software educativo
 
Iso 12207 diapositivas
Iso 12207 diapositivasIso 12207 diapositivas
Iso 12207 diapositivas
 
AI08 Auditoria producto software
AI08 Auditoria producto softwareAI08 Auditoria producto software
AI08 Auditoria producto software
 

Similar a Plan de compra de software

Organización de un centro de cómputos
Organización de un centro de cómputosOrganización de un centro de cómputos
Organización de un centro de cómputosberkcornie
 
Cesar raúl venavides velueta
Cesar raúl venavides veluetaCesar raúl venavides velueta
Cesar raúl venavides veluetaGeorge Aguilar
 
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.George Aguilar
 
Proyecto parcial
Proyecto parcialProyecto parcial
Proyecto parcialdanielpac
 
Auditoria luisanny quintero
Auditoria luisanny quinteroAuditoria luisanny quintero
Auditoria luisanny quinteroluisatero
 
EXPOSICIONfyeryeryeryrtytrutyutyiyuiui.pptx
EXPOSICIONfyeryeryeryrtytrutyutyiyuiui.pptxEXPOSICIONfyeryeryeryrtytrutyutyiyuiui.pptx
EXPOSICIONfyeryeryeryrtytrutyutyiyuiui.pptxSANTOS400018
 
Intranet
IntranetIntranet
IntranetLorena
 
Planeando mi campana publicitaria
Planeando mi campana publicitariaPlaneando mi campana publicitaria
Planeando mi campana publicitariaEdgarCorrea28
 
Planificacion de Proyecto de Software
Planificacion de Proyecto de SoftwarePlanificacion de Proyecto de Software
Planificacion de Proyecto de SoftwareManuelFuentes81
 
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptxIMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptxKatherinneDeza1
 
El software como inversión
El software como inversiónEl software como inversión
El software como inversiónley16
 
Proyecto de Creacion de Una Aplicacion Web
Proyecto de Creacion de Una Aplicacion WebProyecto de Creacion de Una Aplicacion Web
Proyecto de Creacion de Una Aplicacion WebDJasc Lives
 
01.informe_preliminar.pdf
01.informe_preliminar.pdf01.informe_preliminar.pdf
01.informe_preliminar.pdfemilianominer2
 
Tecnologias de integracion que se utilizan en la nueva economia digital
Tecnologias de integracion que se utilizan en la nueva economia digitalTecnologias de integracion que se utilizan en la nueva economia digital
Tecnologias de integracion que se utilizan en la nueva economia digitalmiguel Rodriguez
 
Edgar rios, Germil calojero - Gestación del Territorio
Edgar rios, Germil calojero - Gestación del Territorio Edgar rios, Germil calojero - Gestación del Territorio
Edgar rios, Germil calojero - Gestación del Territorio EdgarRios12
 

Similar a Plan de compra de software (20)

Organización de un centro de cómputos
Organización de un centro de cómputosOrganización de un centro de cómputos
Organización de un centro de cómputos
 
Cesar raúl venavides velueta
Cesar raúl venavides veluetaCesar raúl venavides velueta
Cesar raúl venavides velueta
 
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
 
Proyecto parcial
Proyecto parcialProyecto parcial
Proyecto parcial
 
Auditoria luisanny quintero
Auditoria luisanny quinteroAuditoria luisanny quintero
Auditoria luisanny quintero
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Trabajo unidad 5 6
Trabajo unidad 5 6Trabajo unidad 5 6
Trabajo unidad 5 6
 
EXPOSICIONfyeryeryeryrtytrutyutyiyuiui.pptx
EXPOSICIONfyeryeryeryrtytrutyutyiyuiui.pptxEXPOSICIONfyeryeryeryrtytrutyutyiyuiui.pptx
EXPOSICIONfyeryeryeryrtytrutyutyiyuiui.pptx
 
Intranet
IntranetIntranet
Intranet
 
Planeando mi campana publicitaria
Planeando mi campana publicitariaPlaneando mi campana publicitaria
Planeando mi campana publicitaria
 
Proyecto de metodologia
Proyecto de metodologiaProyecto de metodologia
Proyecto de metodologia
 
Proyecto de metodologia
Proyecto de metodologiaProyecto de metodologia
Proyecto de metodologia
 
Planificacion de Proyecto de Software
Planificacion de Proyecto de SoftwarePlanificacion de Proyecto de Software
Planificacion de Proyecto de Software
 
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptxIMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
IMPLEMENTACION DE SISt DE INFORMACIÓN.pptx
 
Fases del ciclo de sistemas
Fases del ciclo de sistemasFases del ciclo de sistemas
Fases del ciclo de sistemas
 
El software como inversión
El software como inversiónEl software como inversión
El software como inversión
 
Proyecto de Creacion de Una Aplicacion Web
Proyecto de Creacion de Una Aplicacion WebProyecto de Creacion de Una Aplicacion Web
Proyecto de Creacion de Una Aplicacion Web
 
01.informe_preliminar.pdf
01.informe_preliminar.pdf01.informe_preliminar.pdf
01.informe_preliminar.pdf
 
Tecnologias de integracion que se utilizan en la nueva economia digital
Tecnologias de integracion que se utilizan en la nueva economia digitalTecnologias de integracion que se utilizan en la nueva economia digital
Tecnologias de integracion que se utilizan en la nueva economia digital
 
Edgar rios, Germil calojero - Gestación del Territorio
Edgar rios, Germil calojero - Gestación del Territorio Edgar rios, Germil calojero - Gestación del Territorio
Edgar rios, Germil calojero - Gestación del Territorio
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Plan de compra de software

  • 1. PLAN COMPRA DE SOFTWARE  MILTON CESAR LUCUMI SERVICIO NACIONAL DE APRENDIZAJE (SENA) GESTION Y SEGURIDAD EN BASES DE DATOS SANTIAGO DE CALI 2015
  • 2. PLAN COMPRA DE SOFTWARE  MILTON CESAR LUCUMI INSTRUCTOR BELKIS MILENA GUELL MUÑOZ INGENIERA DE SISTEMAS SERVICIO NACIONAL DE APRENDIZAJE (SENA) GESTION Y SEGURIDAD EN BASES DE DATOS SANTIAGO DE CALI 2015
  • 3. OBJETIVOS OBJETIVO GENERAL  Dentro del principal objetivo de la Fundación Formando Jóvenes se encuentra el desarrollo de herramientas y ofrecer información para facilitar la formación de jóvenes en desarrollo de software, y otros conocimientos necesarios para enfrentarse a una vida laboral. El desarrollo de actividades conjuntas, las cuales requieren de un equipo de trabajo que a su vez posea las herramientas necesarias y suficientes para la eficiencia en entrega de informes y otros que son necesarios en el ámbito laboral y educativo de esta fundación, de igual manera la realización de evaluaciones de calidad, y que éstas estén disponibles de forma oportuna en el tiempo para ser de utilidad en el proceso de selección. Lo que requiere de una plataforma tecnológica que dé respuestas oportunas e inmediatas a la necesidad de los usuarios y funcionarios que prestan servicios en esta fundación; cuyas herramientas se basan en tecnologías actuales evitando ser obsoletas en un periodo de tiempo prematuro. OBJETIVOS ESPECIFICOS Brindar charlas educativas, buscando concientizar a usuarios y funcionarios en lo que se relaciona a un uso adecuado de las TICS. Programar reuniones con los usuarios en donde los empleados expongan posibles amenazas, realizando capacitaciones donde se indiquen a los usuarios lo que pueda hacer una posible amenaza y de qué manera se manifiestan los posibles virus. Capacitar a los usuarios internos de manera continua acerca de las Políticas de Seguridad Informática, y de las nuevas reglamentaciones.
  • 4. Evitar que los usuarios externos o esporádicos que acecen a nuestra red, utilicen los medios magnéticos externos que no sean revisados por las personas del departamento de sistemas. Evitar que la información sea copiada o manipulada por personal que no tenga una confiabilidad adecuada.
  • 5. DESCRIPCION DE LA SITUACION ACTUAL La organización Formando jóvenes, tiene como actividad principal la educación de jóvenes en programas de formación de nivel técnico y tecnológico. Al interior de la fundación se desarrollan actividades encaradas a un nivel de calidad y mejora continua, lo que obliga a esta entidad adherirse a tecnologías actuales, buscando implementar modelos basados en costo- beneficio; lo implícito en mejorar lo que ya se tiene, incurriendo en algunos costos para beneficio de la misma fundación, el personal dedicado al desarrollo de labores propias del talento humano en especial aquellas que buscan el beneficio en favor de otros (usuarios). Básicamente es necesario ir en pro de las nuevas tecnologías, ello implica el que la fundación mantenga actualizado y legalizado el software adquirido, La mayoría de tareas en las dependencias administrativas están orientadas a la generación de informes, cálculos, presentaciones y acceso a bases de datos centralizadas. Las nuevas tecnologías presentan a su vez algunos riesgos, por lo que se hace necesario la protección e integridad de los datos que esta fundación se producen, al igual que un excelente sistema operativo.
  • 6. IDENTIFICACION DE LA NECESIDAD Es un problema o situación propia de la fundación formando jóvenes, la cual necesita una solución mediante la implementación de un objeto tecnológico el cual es determinado por un proceso tecnológico. La adquisición de computadores de última tecnología en lo que se refiera a hardware genera la necesidad de un equipo lógico o soporte lógico de un sistema informático, que comprenda un conjunto de los componentes lógicos necesarios que hagan posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware. Estos componentes lógicos deben incluir, entre muchos otros, las aplicaciones informáticas y en especial para 165 computadores; tales como generación de informes, cálculos, presentaciones y acceso a bases de datos centralizadas, enseñanza, bases de datos, entre otras que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
  • 7. PROPOSITO DEL PROYECTO La obligación de resolver la descripción de la situación actual que se vive en la fundación formando jóvenes a manos de administrativos y otros para aumentar una excelente calidad del servicio. Conlleva a ofrecer herramientas como evaluación de proyectos, que permitan establecer ventajas y desventajas, además establecer si es rentable o si es factible para esta fundación para lo cual se tiene como propósito lo siguiente. 1. Identificar las fases, características y finalidades de un proyecto de servicios orientado a la satisfacción de necesidades e intereses. 2. Planificar los insumos y medios técnicos para la ejecución del proyecto. 3. Representar gráficamente el proyecto y el proceso a seguir para llevarlo a cabo. 4. Evaluar el proyecto y comunicar los resultados.
  • 8. BENEFICIOS DEL PROYECTO Con la crisis crece el número de personas que quieren ser emprendedoras, de hecho, muchas veces, el desempleo se convierte en el mayor trampolín profesional a la hora de agudizar el ingenio para llevar a cabo un proyecto y tener un trabajo. En primer lugar, a la hora de solicitar o inquirir ayudas en favor de personas en grado de vulnerabilidad, antes que pensar en los beneficios económicos es indispensable pensar en los beneficios psicológicos, para ello, hemos explorado lo relacionado a software que facilite los procesos y la toma de decisiones sea altamente clara y confiable, la implementación de licencias genera tranquilidad y rentabilidad. Además, en caso de ser emprendedores con un personal a cargo, teniendo todos los beneficios para la fundación. Pero por supuesto, en el lado negativo de la balanza, las pérdidas económicas también se asumen de una forma grupal. En algunos casos, existen trabajos que pueden realizarse desde cualquier lugar de la fundación. Por ello, se anexa la posibilidad de mejorar lo ya establecido en el compartimiento del área local Intranet. En ese caso, la inversión también es menor. Por otra parte, en algunos casos, la inversión inicial es muy potente, por ello, en caso de tener problemas económicos, puede ser un impedimento para consolidar el proyecto.
  • 9.
  • 10. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS RECOMENDACIONE S GENERALES Office 2013 * Ver… …Cuadro1 Aplicaciones esenciales Las edicionesde licenciasporvolumen de productosde cliente de Office 2013 se debenactivar.Esta descargapermite alos administradoresde TI configurarunServicio de administraciónde claves(KMS) o un dominioparala activaciónbasadaen Active Directory. Ambosmétodosde activaciónpor volumenpueden activar localmente todoslosclientesde Office 2013 conectadosa una red corporativa. Si deseaactivarlas edicionesde licencias por volumende Office 2013, Visio2013 o Project2013 con un hostde KMS o la activaciónbasadaen Active Directory,antes Procesadorde x86 o de x64 bits de 1 gigahercio(GHz) o más rápidocon conjuntode instruccionesSSE2 RAM(32 bits) de 1 gigabyte (GB);RAM (64 bits) de 2 gigabytes(GB) 3,0 gigabytes(GB) de espacio disponible endisco La aceleraciónde hardware de gráficosrequiere unatarjeta gráficaDirectX 10 yuna resoluciónde 1024 x 576 o superior Office 2013 se ejecutaenlas versionesde 32bits y64 bitsde lossistemasoperativos MicrosoftWindows.Cuando ejecutalaversiónde 32 bitso 64 bitsde Office 2013 de un sistemaoperativoWindows,el programa se ejecutaenel nivel de 32 bitsdel sistemaoperativo Windows. *WindowsServer2008 R2 está https://support.mic rosoft.com/es- co/gp/contactus81 ?Audience=Comme rcial&SegNo=3 $1.855.777 539,00 € incluidoI.V.A Costode 5 a 250 equipos Algunas funcionalidades puedenvariar,según la configuraciónde su sistema.Puede que algunascaracterísticas necesitenhardware o conectividadde servidoradicionaleso avanzados.
  • 11. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS RECOMENDACIONE S GENERALES deberáinstalarel Paquete de licencias por volumende Office 2013. Cuandose instalaun cliente de una ediciónpor volumende Office 2013, intentaactivarse automáticamente a travésde Active Directoryusandoel emparejamientode dominiosexistenteso de un hostde KMS reconocible mediante DNS enla redde la organización.Para configurarla activaciónbasadaen Active Directory,debe ejecutarWindows Server2012, Windows 8 o superior. Todas lasediciones por volumende los productosde cliente de Office 2013 vienen preinstaladasconuna clave de licenciaspor disponible soloenla arquitecturade 64 bits **WindowsServer2012 está disponible soloenla arquitecturade 64 bits
  • 12. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS RECOMENDACIONE S GENERALES volumengenérica (GVLK) que admite la activaciónautomática para KMS y la activaciónbasadaen Active Directorypara que no necesite instalarningunaclave de producto. Esta descarga contiene un archivoejecutable que extraeráe instalarálosarchivos de licenciade hostde KMS. El serviciode hostde KMS necesita estosarchivosde licenciapara reconocerlasclaves de host de KMS de Office 2013. En WindowsServer2012 y lasedicionesde licenciasporvolumen de Windows8, puede usar la mismaclave de hostde KMS para configurarla activaciónbasadaen
  • 13. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS RECOMENDACIONE S GENERALES Active Directory. Oracle g11 Nuestra Misión La organización de Precios y Licencias Globales de Oracle se dedica a establecer políticas corporativas uniformes para los clientes y socios de Oracle, con los objetivos generales de implementar las estrategias de precios y licencias de Oracle en todo el mundo.Nuestro objetivo es ayudarlo a optimizar su inversión en software al mejorar sus conocimientos de las prácticas de licencias y precios de Oracle. http://www.oracle.com/ us/corporate/pricing/pri ce- lists/index.html?ssSourc eSiteId=ocomlad Ver… …Cuadro2 http://www.oracle.c om/us/support/index .html http://www.oracl e.com/us/corpora te/pricing/price- lists/index.html?s sSourceSiteId=oc omlad Avast – Antivirus Para un correcto funcionamiento de Avast Premier 2015 necesitamos que se cumplan estos requerimientos mínimos y recomendamos tener los sistemas al día con todas las actualizaciones publicadas por Microsoft https://support.avast .com/ Por cada tres equipos el costo de licenciatiene un valor de $52.000 para un total de $2.860.000 Antivirus,protegesu red,habilita transaccionesseguras enlíneay empleaun sofisticado cortafuegospara protegerlofrente alos hackers.
  • 14. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS RECOMENDACIONE S GENERALES para sus sistemas operativos a través de "Microsoft Update", así como del resto de programas y aplicaciones que usemos. Procesador Intel Pentium, 256 MB de RAM, 1 GB de espacio libre en el disco duro, Sofisticado cortafuegospersonal para protegersu sistemaoperativo,su software ysu hardware frente alos hackers MONICA es el programa de computador ideal para su negocio. Le permite realizar las facturas, controlar el inventario, realizar listas de precios, tener un archivo de clientes, proveedores, manejar las cuentas por cobrar, las cuentascorrientes, y la contabilidad básica de su empresa. Puede ser utilizado en cualquier país del Monica 9 LicenciaInfi nita100%Original- Soporte Ilimitado Debido a que Monica utilizar tecnología de avanzada (Almacena información en archivos SQL los cuales se utilizan en grandes corporaciones por su solidez y su confiabilidad ) , es recomendable que utilice un computador moderno Para usar MONICA en la versión de Windows :  Computador con windows XP (SP3) ó versiones siguientes. Recomendamos computadores con windows 7 o versiones siguientes.  Computador con 2 GB de MONICA 9 tiene diferentes niveles de soporte Técnico. Por ejémplo, Ud. puede dirigirse a nuestro forum donde encontrará respuestas a sus inquietudes y es completamente gratuito. Igualmente puede dirigir su consultas por correo electrónico asoporte@technot el.com . Em ambos casos (forum y mensajes), tenemos técnicos $464.000 por cada 5 equipos para un valorde $15.312.000
  • 15. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS RECOMENDACIONE S GENERALES habla castellana. MONICA es ideal para negocios dedicados a la comercialización de productos de cualquier tipo. Por ejemplo si su empresa es una ferretería, una farmacia, venta de ropa, etc. entonces Ud. puede utilizar nuestro programa sin problemas, todo loque necesitaes un computador personal (ó una red de computadores) y listo!. MONICA es fácil de trabajar, es muy sencillo de instalar en su computador. Ha sido desarrollado especialmente para las empresas latinoamericanas, memoria RAM. recomendamos almenos 4 GB.  Disco duro con almenos 10 GB y velocidad mínima de acceso 7500 RPM. Recomendamos que el disco sea el mas rápido posible  Monitorcolor con resoluciónde almenos 1024 x 768 px .  Impresora de 80 columnas (Recomendable impresora laser ó de inyección "Deskjet").  En modo de "Punto de Venta" puede usar impresora de recibos.  Las gavetas que se utilizan para punto de venta son conectadas a impresoras EPSON modelo TMU e impresoras STAR Serie 200 conectadas con cable RJ45. Otros modelos no han sido probados.  En red de computadoras se recomienda velocidad de transmisión de 100 Mbits ó superior  Para usar Monica en red, si tiene mas de 3 computadoras la velocidadde sudiscoduro debe que estan monitoreando constantemente es tos servicios y le responderán usualmente en menos de 48 horas. También tenemos consultores externos certificados en las principales ciudades de Latinoamerica. Son especialistas en computación y/o contabilidad que pueden visitarlo a su empresa y ofrecerle una asesoria personalizada (por un costoadicional). Consulte la página de distribuidores que tenemos en este sitio,enlacual podrá localizar el
  • 16. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS RECOMENDACIONE S GENERALES teniendo en mente el empresario latino que desearesultados rápidos e instrucciones sencillas. Con MONICA Ud. no necesita conocer contabilidad a fin de usarloensu negocio, es muy fácil de aprender,Ud. puede hacer una factura en el computador tan simple como lo haría con papel y lápiz, o con una máquina de escribir.Losmódulos que componenMONICAs on independientes de tal modo que si Ud. solamente quiere hacer facturas, por ejemplo Ud. no necesita manejar los otros módulos o tener que ser 15.000 RPM. Recomendamos que su computador tenga acceso al internetentodo momento a fin de que Monica le de acceso instantáneoal cambiodel dólar, mapas de su ciudad, chequeo de licencia , etc. consultor para su ciudad. Podemos ofrecerle asimismo, servicio técnico prioritario. Si deseaunaayuda inmediata a sus consultas, uno de nuestros técnicos puede acceder remotamente a su computador y ofrecerle respuestas y soluciones rapidas. Este serviicio prioritario tiene un costo accesible asu bolsillo y debe ser prepagado con tarjeta de crédito únicamente antes de hacer el contacto con el técnico. El soporte técnico tiene costo a excepción de los
  • 17. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS RECOMENDACIONE S GENERALES "predefinir" parámetros adicionales (y muchas veces términos contables poco entendibles) que nunca va a utilizarafin de hacer una factura. MONICA puede trabajar con la moneda de su país (pesos, soles, balboas, dólares, etc.). Multialmacén, puede facturar en la moneda de su país o en dólares (o también compras), está adaptado a la versión de su país ya que a sido diseñado pensando en su negocio. siguientes servicios: MONICA 9 instalación primera vez y MONICA 9 instalación en Red primera vez para el computador central y una estación. Para el servicio gratuito de asistencia atendemos de lunes a viernes 1 pm a 5 pm. Para el servicio prioritario (prepagado con tarjeta de crédito), de lunes a sábado, al horario del cliente. En el servicio gratuito atendemos según el ordende llegada. Herramientas web Visual Studio tiene Tiempo en ejecución y marco de código https://www.vis ualstudio.com/s
  • 18. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS RECOMENDACIONE S GENERALES las herramientas de código abierto y la flexibilidad que necesita para crear e implementar aplicaciones web modernas. HTML5, CSS3, LESS/SASS, JavaScript ASP.NET, Node.js, Python, JavaScript NuGet, Grunt, Gulp, Bower, npm abierto Implemente en Windows, Azure, Mac o Linux Gratis para equipos pequeñosypara códigoabierto upport/support- overview-vs Cuadro1 Aplicaciones esenciales Microsoft Word Procesador de textos, programa de escritura e impresión de textos, cartas, faxes etc. En él se pueden insertar imágenes, gráficos, hojas de cálculo, documentos maestros, etc. Microsoft PowerPoint Es un programa diseñado para hacer presentaciones con texto esquematizado, fácil de entender, animaciones de texto e imágenes prediseñadas o importadas desde imágenes de la computadora. Se le pueden aplicar distintos diseños de fuente, plantilla y animación. Microsoft Excel Programa fundamental en negocios, consiste en una hoja de cálculo en la que se pueden insertar gráficos y datos. Las hojas con los datos pueden ser vinculadas a otros programas para su compartición y análisis. Microsoft Outlook Organizador ofimático, calendario y cliente de correo electrónico. Es una combinación de distintos programas de las primeras versiones de Office. Microsoft Programa organizador de tareas, notas e información y para colaboración multiusuario.
  • 19. OneNote Aplicaciones de ediciones para empresas Microsoft Access Programa que maneja formularios, consultas y bases de datos, también es una herramienta bastante necesaria para negocios. Microsoft Publisher Es un procesador de textos, que a diferencia de Word, está más orientado a la maquetación, (a veces llamado diagramación) de contenidos escritos, visuales y en algunos casos audiovisuales (multimedia) en medios impresos y electrónicos, como libros, diarios y revistas. Microsoft InfoPath Programa y que facilita y completa a otros siendo su utilidad el crear páginas de formularios bien hechos y aptos para lo que se necesite. Microsoft Visio Sirve para crear formas, gráficos y organigramas para insertar en otros programas. Microsoft Project Gestión de proyectos por medio de calendarios, recursos humanos, recursos, etc. Crea diagramas de Gantt, métricas, etc. Permite el trabajo colaborativo en su edición profesional o individual en la edición estándar. Microsoft Groove Sincroniza documentos con versionado, además un servicio de mensajería instantánea en una red local o vía Internet (requiere Sharepoint). Microsoft Lync Es un servicio de mensajería instantánea, incluida en el servicio Professional Plus, en el paquete de 2013. Cuadro2 Sistema operativo Memoria mínima Memoria recomendada Espacio en disco mínimo Espacio en disco recomendado JVM Tipo de implementación Sun Solaris 10 (x86) (32 bits y 64 bits) 512 MB 512 MB 250 MB de espacio libre 500 MB de espacio libre J2SE 5.0 (32 bits) Producción
  • 20. Sistema operativo Memoria mínima Memoria recomendada Espacio en disco mínimo Espacio en disco recomendado JVM Tipo de implementación Java SE 6 (32 bits y 64 bits) Sun Solaris 10 (SPARC) (32 bits y 64 bits) 512 MB 512 MB 250 MB de espacio libre 500 MB de espacio libre J2SE 5.0 (32 bits) Java SE 6 (32 bits y 64 bits) Producción Red Hat Enterprise Linux3.0 Update 1, 4.0 y 5.x (32 bits y 64 bits) 512 MB 1 GB 250 MB de espacio libre 500 MB de espacio libre J2SE 5.0 (32 bits) Java SE 6 (32 bits y 64 bits) Producción SUSE Linux Enterprise Server 10 (32 bits y 64 bits) (También se admiten SP1 y SP2) 512 MB 1 GB 250 MB de espacio libre 500 MB de espacio libre J2SE 5.0 (32 bits) Java SE 6 (32 bits y 64 bits) Producción Windows XP Windows Vista Windows 2008 1 GB 2 GB 500 MB de espacio libre 1 GB de espacio libre J2SE 5.0 (32 bits) Java SE 6 (32 bits y 64 bits) Desarrollo Windows 7 1 GB 2 GB 500 MB de espacio libre 1 GB de espacio libre J2SE 5.0 (32 bits) Java SE 6 (32 bits y 64 bits) Desarrollo
  • 21. Sistema operativo Memoria mínima Memoria recomendada Espacio en disco mínimo Espacio en disco recomendado JVM Tipo de implementación En Macintosh OS 10.4, 10.5 512 MB 1 GB 250 MB de espacio libre 500 MB de espacio libre J2SE 5.0 (32 bits) Java SE 6 (32 bits) Desarrollo OpenSolaris 2009.06 512 MB 1 GB 250 MB de espacio libre 500 MB de espacio libre J2SE 5.0 (32 bits) Java SE 6 (32 bits y 64 bits) Desarrollo
  • 22. RECOMENDACIONES REGENERALES El punto esencial es adoptar un comportamiento seguro y precavido. Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dude de cualquier email sospechoso. Es importante, también, que mantenga protegido el sistema con soluciones de seguridad como: cortafuegos, filtros antispam, etc. "En este sentido, es muy importante mantener actualizado el sistema operativo y todos los programas instalados". En ese orden de ideas cabe preguntarse ¿Cuáles son las estrategias de seguridad que una organización debe tomar con sus activos de información en un mundo que constantemente esta ciberconectado? Desde el punto de vista personal y manteniendo una idea cultural donde todos tenemos cierta oposición a los cambios, se hace necesario que cada uno de las restricciones que se hacen para evitar amenazas a la seguridad de nuestra información, se implementen de una manera adecuada y que no intercedan con el desarrollo de las actividades. Dentro del desarrollo de las actividades se hace necesario que todos estemos atentos a los cambios que surjan en el día a día; para estar al tanto de posibles ataques, por insignificante que este sea. Para desarrollar esta idea podemos realizar las siguientes actividades: Tener actualizado nuestro sistema de seguridad e informática. de vista anteriores se deben realizar de manera frecuente, con el apoyo de la alta Gerencia para que se asuma por todos los usuarios. Además de concientizar a los usuarios debemos tener en cuenta la siguiente información: Optimizar para el desempeño del negocio • Alinear todos los aspectos de la seguridad (información, privacidad, continuidad física y del negocio) con la organización. • Invertir de manera prudente en controles y tecnología - invertir más en gente y procesos. • Considerar selectivamente la posibilidad de subcontratar áreas del programa de seguridad operativa. Sustentar un programa empresarial • Asegurar que las funciones de gobierno sean las adecuadas – convertir la seguridad en una prioridad a nivel del consejo de administración. • Permitir que una buena seguridad impulse el cumplimiento y no al revés. • Medir los indicadores líderes para poder identificar los problemas cuando todavía son pequeños.
  • 23. • Aceptar los riesgos manejables que mejoran el desempeño. Proteger lo más importante • Elaborar una estrategia de seguridad enfocada en los impulsores de negocio y en proteger los datos de alto valor. • Aceptar que habrá violaciones - mejorar los procesos que planean, protegen, detectan y responden. • Equilibrar los fundamentos con la administración de amenazas emergentes. • Establecer y racionalizar los modelos de control de acceso para las aplicaciones e información. Identificar los riesgos reales • Definir la inclinación de riesgo general de la empresa y cómo encaja el riesgo de la información. • Identificar la información y aplicaciones más importantes, en dónde se localizan y quién tiene o requiere acceso. • Evaluar el panorama de amenazas y elaborar modelos predictivos que resaltan su exposición real. Habilitar el desempeño del negocio • Garantizar que la seguridad sea responsabilidad de todos. • No restringir las nuevas tecnologías; utilizar las fuerzas del cambio para habilitarlas. • Ampliar el programa de seguridad para adoptar conceptos de administración de riesgo de información para toda la empresa. • Establecer metas o métricas del programa que impacten el desempeño del negocio. Aplicando lo anteriormente mencionado, no se logra una vulnerabilidad definitiva, sin embargo, podemos lograr controlar, en caso de un ataque, o de identificar las amenazas a los cuales está expuesto nuestro sistema. La continuidad del manual de políticas de seguridad y del compromiso conjunto de usuarios internos, externos y de la alta gerencia será una herramienta que nos permitirá asegurar en parte nuestra información.
  • 24.  Es un sistemaoperativode tiempocompartido,controlalosrecursosde unacomputadora y losasignaentre losusuarios.  Permite alosusuarioscorrer susprogramas.  Controlalosdispositivosde periféricosconectadosalamáquina.  Fue desarrolladoporlosLaboratoriosBell en1969.  El sistemaoperativoUNIXera,en1981, un sistemade comandoporlínea,con varias opcionesde sintaxis.  El sistemaoperativo,ahorasoportaratóne interfazde ventanascomoX-WindowsSystem de MIT, News de SunMicrosystemyOpenLook de AT&T.  Muchas herramientasde software (compiladores,editores,utilitariosparamuchastareas). reutilizael software,atravésde lacombinaciónde comandossimplesenaplicaciones complejas.  Portable:el mismosistemaoperativocorre enunespectrode máquinasque vandesde notebooksasupercomputadoras.Esel únicosistemaoperativoconestascaracterísticas.  Flexible:se adaptaamuchas aplicacionesdiferentes.  Potente:disponede muchoscomandosyserviciosyaincorporados.  Multiusuario:loutilizanmuchaspersonassimultáneamente.  Multitarea:realizamuchastareasa la vez.  Elegante:suscomandossonbreves,coherentes,específicosparacada tareay muy eficientes.  Orientadoaredesdesde el comienzo.  Dispone de unestándar(POSIX) que debe cumplirtodosistemaoperativoque pretenda serUNIX, loque asegurauna evoluciónpredecible.