Vous êtes sur la page 1sur 19

1

Infraestructura tecnológica de la organización

Jheison Norvey Rodríguez Muñoz.

Instructor Cesar Manuel Castillo Rodríguez

Plan de compra de software

Sena

Gestión y seguridad de bases de datos

Bogotá

Junio de 2016
Introducción

Se realizara el plan de compra de Software para la organización formando jóvenes la cual


tiene como característica principal la educación a jóvenes en los niveles técnicos y
tecnológicos.
Siguiendo el plan de compra tendremos que basarnos en las necesidades de cada
departamento así como también a la parte administrativa, teniendo en cuenta la compra
de equipos de seguridad informática avanzados que cumplan los requerimientos a seguir
en cuanto a partes administrativas, cálculos y bases de datos, también teniendo en cuenta
el servidor de la organización.
A continuación se hace referencia a los elementos a integrar en nuestro sistema, así como
a los recursos y costos que esto conlleva.

Identificando nuestra estructura.

La organización Formando jóvenes, tiene como actividad principal la educación de jóvenes


en programas de formación de nivel técnico y tecnológico. Al interior de la fundación se
desarrollan actividades encaradas a un nivel de calidad y mejora continua, lo que obliga a
esta entidad adherirse a tecnologías actuales, buscando implementar modelos basados en
costo-beneficio; lo implícito en mejorar lo que ya se tiene, incurriendo en algunos costos
para beneficio de la misma fundación, el personal dedicado al desarrollo de labores propias
del talento humano en especial aquellas que buscan el beneficio en favor de otros
(usuarios).
Básicamente es necesario ir en pro de las nuevas tecnologías, ello implica el que la
fundación mantenga actualizado y legalizado el software adquirido, La mayoría de tareas
en las dependencias administrativas están orientadas a la generación de informes, cálculos,
presentaciones y acceso a bases de datos centralizadas. Las nuevas tecnologías presentan a
su vez algunos riesgos, por lo que se hace necesario la protección e integridad de los datos
que esta fundación se producen, al igual que un excelente sistema operativo.

Requerimientos del proyecto.

La fundación formando jóvenes tiene la necesidad de dar una solución mediante la


adquisición de nuevo software, nos da referencias a dos conceptos básicos primordiales
que son la seguridad y las bases de datos, pero también nos habla de software necesario
para los estudiantes de distintas áreas.
Estos componentes deben incluir, entre muchos otros, las aplicaciones informáticas y en
especial para 165 computadores; tales como generación de informes, cálculos,
presentaciones y acceso a bases de datos centralizadas, enseñanza, bases de datos, entre
otras que permite al usuario realizar todas las tareas concernientes a la edición de textos; el
llamado software de sistema, tal como el sistema operativo, que básicamente permite al
resto de los programas funcionar adecuadamente, facilitando también la interacción entre
los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el
usuario.

Finalidad del proyecto.

La obligación de resolver la descripción de la situación actual que se vive en la fundación


formando jóvenes a manos de administrativos y otros para aumentar una excelente calidad
del servicio.
Conlleva a ofrecer herramientas como evaluación de proyectos, que permitan establecer
ventajas y desventajas, además establecer si es rentable o si es factible para esta fundación
para lo cual se tiene como propósito lo siguiente.

 Identificar las fases, características y finalidades de un proyecto de servicios


orientado a la satisfacción de necesidades e intereses.

 Planificar los insumos y medios técnicos para la ejecución del proyecto.

 Representar gráficamente el proyecto y el proceso a seguir para llevarlo a cabo.

 Evaluar el proyecto y comunicar los resultados.


4

PLAN DE COMPRA DE SOFTWARE

SOPOR RECOMENDACI
RODUCTO LICENCIAMIENTO REQUISITOS DE COSTOS
TE ONES
IMPLENTACION
PC: Procesador de x86 o x64 bits TECNI
Soporte $4.455.000 GENERALES
Requisitos adicionales
Las ediciones de licencias por con SSE2 de 1 gigahertz (Ghz) o Técnico de I.V.A total del sistema
Office 365 Hogar volumen de productos de más rápido Microsoft Para 165 Uso no comercial.
incluye las nuevas cliente de Office 365 se deben Mac: Procesador Intel equipos
aplicaciones de activar. Sistema operativo La funcionalidad de
Office 365 para requerido: $299.999.00 Internet requiere una
PC y Mac, como Como están incluidas todas las PC: Windows 7 o posterior, Por usuario conexión a la Internet.
Word, Excel, actualizaciones, siempre Windows Server 2008 R2 o para 5 usuarios
PowerPoint, tendrás la versión más reciente Windows Server 2012 Suscripción de Se requiere una cuenta
Outlook y apenas esté disponible. Mac: Mac OS X 10.10 1 año Microsoft.
OneNote. iOS: Office para iPad® requiere Para 5 equipos
iOS 7.0 o posterior, Office para PC o Mac, más La funcionalidad del
iPhone® puede instalarse en 5 tabletas producto y los
teléfonos con iOS 6.0 o posterior. (iPad, Android gráficos pueden variar
Android: Office para Android™ o Windows), según la configuración
se puede instalar en tabletas y más 5 de su sistema. Para
teléfonos con Android KitKat 4.4 teléfonos algunas características
o posterior y un procesador Versiones tal vez sea necesario
basado en ARM o Intel x86. completas de contar con hardware
Memoria necesaria Word, Excel, adicional o avanzado,
PC: 1 GB RAM (32 bits); 2 GB PowerPoint, o conexión con un
de RAM (64 bits) Outlook, servidor.
Mac: 4 GB de RAM OneNote y
Espacio libre necesario en disco más
duro Almacenamien
to en la nube
PC: 3.0 GB de espacio disponible de 1 TB por
en disco usuario para
Mac: 6 GB en formato de disco hasta 5
duro HFS+ usuarios
Requisitos de pantalla Acceso
PC: Resolución de 1280 x 800 permanente a
Mac: Resolución de 1280 x 800 actualizaciones
Gráficos
La aceleración de gráficos por
hardware requiere una tarjeta
DirectX 10.
Tecnología multitáctil
Para utilizar la funcionalidad
multitáctil es necesario contar con
un dispositivo con pantalla táctil.
Sin embargo, todas las
características y funcionalidades
están siempre disponibles usando
un teclado, mouse u otro
dispositivo de entrada estándar o
accesible. Las nuevas
características táctiles están
optimizadas para su uso con
Windows 8 o posterior.

Oracle g11 Nuestra Misión http://www.ora http://www.ora


La organización de Precios y cle.com/us/sup cle.com/us/cor
Licencias Globales de Oracle port/index.htm porate/pricing/
se dedica a establecer políticas l price-
corporativas uniformes para los lists/index.htm
clientes y socios de Oracle, con
los objetivos generales de l?ssSourceSiteI
implementar las estrategias de d=ocomlad
precios y licencias de Oracle
en todo el mundo. Nuestro
objetivo es ayudarlo a
optimizar su inversión en
software al mejorar sus
conocimientos de las prácticas
de licencias y precios de
Oracle.

Avast – Antivirus Para un correcto https://support. Por cada tres Antivirus, protege su
funcionamiento de Avast avast.com/ equipos el red, habilita
Premier 2015 necesitamos costo de transacciones seguras
que se cumplan estos licencia tiene en línea y emplea un
requerimientos mínimos y un valor de sofisticado
recomendamos tener los $52.000 para cortafuegos para
sistemas al día con todas las un total de protegerlo frente a los
actualizaciones publicadas $2.860.000 hackers.
por Microsoft para sus
sistemas operativos a través Sofisticado
de "Microsoft Update", así cortafuegos personal
como del resto de programas para proteger su
y aplicaciones que usemos. sistema operativo, su
Procesador Intel Pentium, software y su
256 MB de RAM, 1 GB de hardware frente a los
espacio libre en el disco duro, hackers

MONICA Monica 9 Licencia Infinita Debido a que Monica utilizar MONICA 9 $464.000 por
100%Original- Soporte tecnología de avanzada tiene diferentes cada 5 equipos
Ilimitado (Almacena información en niveles de para un valor
es el programa de archivos SQL los cuales se soporte de
computador ideal utilizan en grandes corporaciones Técnico. Por $15.312.000
para su negocio. Le por su solidez y su confiabilidad ) ejémplo, Ud.
permite realizar las , es recomendable que utilice un puede dirigirse
facturas, controlar computador moderno a nuestro
el inventario, forum donde
realizar listas de Para usar MONICA en la versión encontrará
precios, tener un de Windows : respuestas a
archivo de clientes, sus inquietudes
proveedores,  Computador con windows XP y es
manejar las cuentas (SP3) ó versiones siguientes. completamente
por cobrar, las Recomendamos computadores gratuito.
cuentas corrientes, con windows 7 o versiones Igualmente
y la contabilidad siguientes. puede dirigir
básica de su su consultas
empresa. Puede ser Computador con 2 GB de por correo
utilizado en $4.455.000 I.V.A total electrónico
cualquier país del Para 165 equipos asoporte@tech
habla castellana. Las gavetas que se utilizan para notel.com . Em
punto de venta son conectadas a ambos casos
MONICA es ideal impresoras EPSON modelo TMU (forum y
para negocios $4.455.000 I.V.A total mensajes),
dedicados a la Para 165 equipos tenemos
comercialización técnicos que
de productos de estan
cualquier tipo. Por monitoreando
ejemplo si su constantement
empresa es una e estos
ferretería, una $4.455.000
farmacia, venta de I.V.A total
ropa, etc. entonces
Ud. puede utilizar Para 165
nuestro programa equipos
sin problemas, todo También
lo que necesita es tenemos
un computador consultores
personal (ó una red externos
de computadores) y certificados en
listo!. las principales
ciudades de
MONICA es fácil Latinoamerica.
de trabajar, es muy Son
sencillo de instalar especialistas
en su computador. en
Ha sido computación
desarrollado y/o
especialmente para contabilidad
las empresas que pueden
latinoamericanas, visitarlo a su
teniendo en mente empresa y
el empresario latino ofrecerle una
que desea asesoria
resultados rápidos personalizada
e instrucciones (por un costo
sencillas. adicional).
Consulte la
Con MONICA Ud. página de
no necesita conocer $4.455.000
contabilidad a fin I.V.A total
de usarlo en su Para 165
negocio, es muy equipos
fácil de aprender,
Ud. puede hacer
una factura en el Podemos
computador tan ofrecerle
simple como lo asimismo,
haría con papel y servicio
lápiz, o con una técnico
máquina de prioritario.
escribir. Los Si desea una
módulos que ayuda
componen inmediata a sus
consultas, uno
MONICA de nuestros
técnicos puede
son independientes acceder
de tal modo que si remotamente a
Ud. solamente su computador
quiere hacer y ofrecerle
facturas, por respuestas y
ejemplo Ud. no soluciones
necesita manejar rapidas. Este
los otros módulos o serviicio
tener que prioritario
"predefinir" tiene un costo
parámetros accesible a su
adicionales (y bolsillo y debe
muchas veces ser prepagado
términos contables con tarjeta de
poco entendibles) crédito
que nunca va a únicamente
antes de hacer
1
0

utilizar a fin de el contacto con


hacer una factura. el técnico.

MONICA puede El soporte


trabajar con la técnico tiene
moneda de su país costo a
(pesos, soles, excepción de
balboas, dólares, los siguientes
etc.). servicios:
Multialmacén,
puede facturar en la MONICA 9
moneda de su país instalación
o en dólares (o primera vez y
también compras),
está adaptado a la MONICA 9
versión de su país instalación en
ya que a sido Red primera
diseñado pensando vez para el
en su negocio. computador
central y una
estación.

$4.455.000
I.V.A total
Para 165
equipos
$4.455.000
I.V.A total
Para 165
equipos
1
1

Herramientas web Tiempo en ejecución y marco $4.455.000 https://www.vi


Visual Studio de código abierto I.V.A total sualstudio.com
tiene las Implemente en Windows, Para 165 /support/suppo
herramientas de Azure, Mac o Linux equipos rt-overview-vs
código abierto y la Gratis para equipos pequeños y
flexibilidad que para código abierto
necesita para crear
e implementar
aplicaciones web
modernas.
HTML5, CSS3,
LESS/SASS,
JavaScript
ASP.NET, Node.js,
Python, JavaScript
NuGet, Grunt,
Gulp, Bower, npm
Cuadro1 Aplicaciones esenciales

Procesador de textos, programa de escritura e impresión de textos, cartas, faxes etc.


Microsoft Word
En él se pueden insertar imágenes, gráficos, hojas de cálculo, documentos maestros, etc.
Es un programa diseñado para hacer presentaciones con texto esquematizado, fácil de entender, animaciones de texto
Microsoft
e imágenes prediseñadas o importadas desde imágenes de la computadora. Se le pueden aplicar distintos diseños de
PowerPoint
fuente, plantilla y animación.
Programa fundamental en negocios, consiste en una hoja de cálculo en la que se pueden insertar gráficos y datos.
Microsoft Excel
Las hojas con los datos pueden ser vinculadas a otros programas para su compartición y análisis.
Microsoft Organizador ofimático, calendario y cliente de correo electrónico. Es una combinación de distintos programas de las
Outlook primeras versiones de Office.
Microsoft
Programa organizador de tareas, notas e información y para colaboración multiusuario.
OneNote

Aplicaciones de ediciones para empresas

Microsoft Programa que maneja formularios, consultas y bases de datos, también es una herramienta bastante necesaria para
Access negocios.
Es un procesador de textos, que a diferencia de Word, está más orientado a la maquetación, (a veces llamado
Microsoft
diagramación) de contenidos escritos, visuales y en algunos casos audiovisuales (multimedia) en medios impresos y
Publisher
electrónicos, como libros, diarios y revistas.
Microsoft Programa y que facilita y completa a otros siendo su utilidad el crear páginas de formularios bien hechos y aptos para lo
InfoPath que se necesite.
Microsoft
Sirve para crear formas, gráficos y organigramas para insertar en otros programas.
Visio
Microsoft Gestión de proyectos por medio de calendarios, recursos humanos, recursos, etc. Crea diagramas de Gantt, métricas,
Project etc. Permite el trabajo colaborativo en su edición profesional o individual en la edición estándar.
Microsoft Sincroniza documentos con versionado, además un servicio de mensajería instantánea en una red local o vía Internet
Groove (requiere Sharepoint).
Microsoft
Es un servicio de mensajería instantánea, incluida en el servicio Professional Plus, en el paquete de 2013.
Lync

Cuadro2
Sistema operativo Memoria Memoria Espacio en Espacio en disco JVM Tipo de
mínima recomendada disco mínimo recomendado implementación

Sun Solaris 10 (x86) (32 bits y 512 MB 512 MB 250 MB de 500 MB de espacio J2SE 5.0 (32 Producción
64 bits) espacio libre libre bits)
Java SE 6
(32 bits y 64
bits)

Sun Solaris 10 (SPARC) (32 512 MB 512 MB 250 MB de 500 MB de espacio J2SE 5.0 (32 Producción
bits y 64 bits) espacio libre libre bits)
Java SE 6
(32 bits y 64
bits)

Red Hat Enterprise Linux 3.0 512 MB 1 GB 250 MB de 500 MB de espacio J2SE 5.0 (32 Producción
Update 1, 4.0 y 5.x (32 bits y espacio libre libre bits)
64 bits) Java SE 6
(32 bits y 64
bits)

SUSE Linux Enterprise Server 512 MB 1 GB 250 MB de 500 MB de espacio J2SE 5.0 (32 Producción
10 (32 bits y 64 bits) (También espacio libre libre bits)
se admiten SP1 y SP2)
Sistema operativo Memoria Memoria Espacio en Espacio en disco JVM Tipo de
mínima recomendada disco mínimo recomendado implementación

Java SE 6
(32 bits y 64
bits)

Windows XP 1 GB 2 GB 500 MB de 1 GB de espacio J2SE 5.0 (32 Desarrollo


Windows Vista espacio libre libre bits)
Windows 2008 Java SE 6
(32 bits y 64
bits)

Windows 7 1 GB 2 GB 500 MB de 1 GB de espacio J2SE 5.0 (32 Desarrollo


espacio libre libre bits)
Java SE 6
(32 bits y 64
bits)

En Macintosh OS 10.4, 10.5 512 MB 1 GB 250 MB de 500 MB de espacio J2SE 5.0 (32 Desarrollo
espacio libre libre bits)
Java SE 6
(32 bits)

OpenSolaris 2009.06 512 MB 1 GB 250 MB de 500 MB de espacio J2SE 5.0 (32 Desarrollo
espacio libre libre bits)
Java SE 6
(32 bits y 64
bits)
RECOMENDACIONES REGENERALES

El punto esencial es adoptar un comportamiento seguro y precavido. Evite descargar e instalar programas
desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dude
de cualquier email sospechoso.

Es importante, también, que mantenga protegido el sistema con soluciones de seguridad como: cortafuegos,
filtros antispam, etc. "En este sentido, es muy importante mantener actualizado el sistema operativo y todos
los programas instalados".

En ese orden de ideas cabe preguntarse ¿Cuáles son las estrategias de seguridad que una organización
debe tomar con sus activos de información en un mundo que constantemente esta ciberconectado?

Desde el punto de vista personal y manteniendo una idea cultural donde todos tenemos cierta oposición a los
cambios, se hace necesario que cada uno de las restricciones que se hacen para evitar amenazas a la seguridad
de nuestra información, se implementen de una manera adecuada y que no intercedan con el desarrollo de las
actividades.

Dentro del desarrollo de las actividades se hace necesario que todos estemos atentos a los cambios que surjan en el
día a día; para estar al tanto de posibles ataques, por insignificante que este sea. Para desarrollar esta idea
podemos realizar las siguientes actividades:

Tener actualizado nuestro sistema de seguridad e informática. de vista anteriores se deben realizar de manera
frecuente, con el apoyo de la alta Gerencia para que se asuma por todos los usuarios. Además de concientizar a los
usuarios debemos tener en cuenta la siguiente información:

Optimizar para el desempeño del negocio


• Alinear todos los aspectos de la seguridad (información, privacidad, continuidad física y del negocio) con la
organización.
• Invertir de manera prudente en controles y tecnología - invertir más en gente y procesos.
• Considerar selectivamente la posibilidad de subcontratar áreas del programa de seguridad operativa.

Sustentar un programa empresarial


• Asegurar que las funciones de gobierno sean las adecuadas – convertir la seguridad en una prioridad a nivel del
consejo de administración.
• Permitir que una buena seguridad impulse el cumplimiento y no al revés.
• Medir los indicadores líderes para poder identificar los problemas
cuando todavía son pequeños.
• Aceptar los riesgos manejables que mejoran el
desempeño. Proteger lo más importante
• Elaborar una estrategia de seguridad enfocada en los impulsores de negocio y en proteger los datos de alto valor.
• Aceptar que habrá violaciones - mejorar los procesos que planean, protegen, detectan y responden.
• Equilibrar los fundamentos con la administración de amenazas emergentes.
• Establecer y racionalizar los modelos de control de acceso para las
aplicaciones e información. Identificar los riesgos reales
• Definir la inclinación de riesgo general de la
empresa y cómo encaja el riesgo de la
información.
• Identificar la información y aplicaciones más importantes, en dónde se localizan y quién tiene o requiere acceso.
• Evaluar el panorama de amenazas y elaborar modelos predictivos que resaltan
su exposición real. Habilitar el desempeño del negocio
• Garantizar que la seguridad sea responsabilidad de todos.
• No restringir las nuevas tecnologías; utilizar las fuerzas del cambio para habilitarlas.
• Ampliar el programa de seguridad para adoptar conceptos de administración de riesgo de información para toda la
empresa.
• Establecer metas o métricas del programa que impacten el desempeño del negocio.

Aplicando lo anteriormente mencionado, no se logra una vulnerabilidad definitiva, sin embargo, podemos lograr
controlar, en caso de un ataque, o de identificar las amenazas a los cuales está expuesto nuestro sistema. La
continuidad del manual de políticas de seguridad y del compromiso conjunto de usuarios internos, externos y de la
alta gerencia será una herramienta que nos permitirá asegurar en parte nuestra información.
Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los

asigna entre los usuarios. Permite a los usuarios correr sus programas.

Controla los dispositivos de periféricos conectados a

la máquina. Fue desarrollado por los Laboratorios

Bell en 1969.

El sistema operativo UNIX era, en 1981, un sistema de comando por línea, con varias opciones de sintaxis.

El sistema operativo, ahora soporta ratón e interfaz de ventanas como X-Windows System de MIT, News de Sun
Microsystem y Open Look de AT&T.
Muchas herramientas de software (compiladores, editores, utilitarios para
muchas tareas). reutiliza el software, a través de la combinación de
comandos simples en aplicaciones complejas.
Portable: el mismo sistema operativo corre en un espectro de máquinas que van desde notebooks a
supercomputadoras. Es el único sistema operativo con estas características.
Flexible: se adapta a muchas aplicaciones diferentes.
Potente: dispone de muchos comandos y servicios ya
incorporados. Multiusuario: lo utilizan muchas
personas simultáneamente.
Multitarea: realiza muchas tareas a la vez.
Elegante: sus comandos son breves, coherentes, específicos para cada
tarea y muy eficientes. Orientado a redes desde el comienzo.
Dispone de un estándar (POSIX) que debe cumplir todo sistema operativo que pretenda ser UNIX, lo que asegura
una evolución predecible.

Vous aimerez peut-être aussi