Vous êtes sur la page 1sur 2

Evidencia Estudio de caso: “Simón.

Parte 1”
Realice la lectura del estudio de caso que se encuentra en la guía y con base en
ello ¿Cómo le ayudarías a Simón a organizar su infraestructura tecnológica,
asumiendo los riesgos reales en la instalación de la red de acuerdo con el modelo
de negocio identificado?

Se identifica que el tipo de negocio donde esta Simón y sus amigos es modelo de
productos, ya que ellos interactúan directamente con los clientes.

Hacer una ubicación física de los puestos de trabajo, en este aspecto es importante
contemplar el espacio, la accesibilidad, la seguridad y las instalaciones eléctricas, el
lugar donde debe estar ubicado el centro de cómputo y sus respetivas áreas
informáticas debe cumplir con ciertos requisitos como:

 Estar en un lugar donde no pueda acceder personal no autorizado


 Donde no entre mucha luz natural
 Debe haber aire acondicionado
 No debe haber entradas de aire natural
 Extinguidores
 Ruta de evacuación.

Con los equipos de cómputo es recomendado hacer un checklist para detectar


errores al momento de recibir los computadores por parte del proveedor:

a) Sistema Operativo Windows licenciado, con su respectivo serial de activación


por equipo.
b) Paquete de ofimática (office) versión profesional y licenciado.
c) Antivirus licenciado.
d) Medios de instalación del sistema operativo Windows, Office y antivirus (CD).
e) Lo siguiente será continuar con la instalación y configuración de los equipos de
cómputo:
f) Se recomienda particionar el disco duro en 2 unidades, en las cuales el disco
local C irá el sistema operativo y en el disco local D la información, esto es con
el fin de que, si llegase a presentar fallas el sistema operativo y se dañara, la
información estaría a salvo en la unidad D, haciendo posible más fácil su
recuperación.
g) Instalar todos los parches (actualizaciones a la fecha) que Windows brinda, esto
es muy importante ya que evita y corrige fallas, así como también el de mejorar
la seguridad del computador.
h) Instalar plugins como Java, Adobe Reader y Flash player.
i) Bloquear la BIOS
Es importante que los empleados sean capacitados en el uso de las herramientas
tecnológicas, seguridad de la información y el uso adecuado de las mismas, estos
deben estar conscientes del valor de la confidencialidad de la información, su
integridad y confiabilidad.

El administrador con el control de los sistemas podrá realizar cambios en la política


de la red y una de las características es la posibilidad de desactivar el acceso a
unidades USB, CD y DVD, esto protegerá a la empresa de robar grandes cantidades
de datos que pueden ser guardados en estos dispositivos.

También es necesario tener contraseñas seguras para cada uno de los usuarios y
así tener un control de las actividades que realiza cada uno.

Vous aimerez peut-être aussi