Vous êtes sur la page 1sur 3

¿CÓMO LE AYUDARÍAS A SIMÓN A ORGANIZAR SU INFRAESTRUCTURA

TECNOLÓGICA, ASUMIENDO LOS RIESGOS REALES EN LA INSTALACIÓN DE LA RED DE


ACUERDO CON EL
MODELO DE NEGOCIO IDENTIFICADO?

Lo primero que debemos hacer es identificar el modelo de negocio que tienen


simón y sus amigos y después de haber estudiado el material del programa se
puede establecer que es el modelo de productos, ya que este permite
interactuar directamente con el cliente sin ningún tipo de intermediario,
trayendo como beneficios eficiencia, reducción de costos, mejora en el
servicio al cliente, reducción en los tiempo de distribución, entre otras.
Dividiría en cuatro partes la organización de la estructura tecnológica del
negocio así:
1. Ubicación física de los puestos de trabajo, en este aspecto es
importante contemplar el espacio, la accesibilidad, la seguridad y las
instalaciones eléctricas , el lugar donde debe estar ubicado el centro de
cómputo y sus respetivas áreas informáticas debe cumplir con ciertos
requisitos como :
 Estar en un lugar donde no pueda acceder personal no
autorizado
 Donde no entre mucha luz natural
 Debe haber aire acondicionado
 No debe haber entradas de aire natural
 Extinguidores
 Ruta de evacuación.
2. la Red de computadores:
Es acá donde definimos la topología de la red, en este caso usaríamos
una red de área local LAN, ya que esta abarca un área reducida para lo
que lo que el negocio necesita. Es de aclarar que posteriormente van a
requerir otros dispositivos como impresoras, scanner, fax, video
proyectores entre otros
3. Equipos y software:
En la parte de hardware verificamos que estén todas las partes de la
computadora (CPU, pantalla, teclado y mouse), de igual forma,
comprobamos las propiedades del equipo tal como procesador,
memoria RAM, disco duro.

Software: se recomienda verificar y solicitar la instalación de los


siguientes programas:
 Sistema Operativo Windows licenciado
 Paquete de ofimática (office) versión profesional y licenciado.
 Antivirus licenciado.
 Java
 Compresores de archivo (WinRar)
 Manejo de PDF (Adobe Reader)
 Navegadores
 Reproductores de audio
 Particionar el disco duro esto significa que seleccionamos una
parte de su tamaño para que se comporte como otro disco duro
dentro del sistema (2 partes disco local C y D), con lo que si falla
una partición, las demás no se verán afectadas.
 Gestor de correo: Windows, usará Outlook.
4. Capacitación y contraseñas para los empleados:
Es importante que los empleados sean capacitados en el uso de las
herramientas tecnológicas, seguridad de la información y el uso
adecuado de las mismas, estos deben estar conscientes del valor de la
confidencialidad de la información, su integridad y confiabilidad.
El administrador con el control de los sistemas podrá realizar
cambios en la política de la red y una de las características es la
posibilidad de desactivar el acceso a unidades USB, CD y DVD, esto
protegerá a la empresa de robar grandes cantidades de datos que
pueden ser guardados en estos dispositivos.
También es necesario tener contraseñas seguras para cada uno de los
usuarios y así tener un control de las actividades que realiza cada uno.

Vous aimerez peut-être aussi