Académique Documents
Professionnel Documents
Culture Documents
Sena
Bogotá
Junio de 2016
Introducción
SOPOR RECOMENDACI
RODUCTO LICENCIAMIENTO REQUISITOS DE COSTOS
TE ONES
IMPLENTACION
PC: Procesador de x86 o x64 bits TECNI
Soporte $4.455.000 GENERALES
Requisitos adicionales
Las ediciones de licencias por con SSE2 de 1 gigahertz (Ghz) o Técnico de I.V.A total del sistema
Office 365 Hogar volumen de productos de más rápido Microsoft Para 165 Uso no comercial.
incluye las nuevas cliente de Office 365 se deben Mac: Procesador Intel equipos
aplicaciones de activar. Sistema operativo La funcionalidad de
Office 365 para requerido: $299.999.00 Internet requiere una
PC y Mac, como Como están incluidas todas las PC: Windows 7 o posterior, Por usuario conexión a la Internet.
Word, Excel, actualizaciones, siempre Windows Server 2008 R2 o para 5 usuarios
PowerPoint, tendrás la versión más reciente Windows Server 2012 Suscripción de Se requiere una cuenta
Outlook y apenas esté disponible. Mac: Mac OS X 10.10 1 año Microsoft.
OneNote. iOS: Office para iPad® requiere Para 5 equipos
iOS 7.0 o posterior, Office para PC o Mac, más La funcionalidad del
iPhone® puede instalarse en 5 tabletas producto y los
teléfonos con iOS 6.0 o posterior. (iPad, Android gráficos pueden variar
Android: Office para Android™ o Windows), según la configuración
se puede instalar en tabletas y más 5 de su sistema. Para
teléfonos con Android KitKat 4.4 teléfonos algunas características
o posterior y un procesador Versiones tal vez sea necesario
basado en ARM o Intel x86. completas de contar con hardware
Memoria necesaria Word, Excel, adicional o avanzado,
PC: 1 GB RAM (32 bits); 2 GB PowerPoint, o conexión con un
de RAM (64 bits) Outlook, servidor.
Mac: 4 GB de RAM OneNote y
Espacio libre necesario en disco más
duro Almacenamien
to en la nube
PC: 3.0 GB de espacio disponible de 1 TB por
en disco usuario para
Mac: 6 GB en formato de disco hasta 5
duro HFS+ usuarios
Requisitos de pantalla Acceso
PC: Resolución de 1280 x 800 permanente a
Mac: Resolución de 1280 x 800 actualizaciones
Gráficos
La aceleración de gráficos por
hardware requiere una tarjeta
DirectX 10.
Tecnología multitáctil
Para utilizar la funcionalidad
multitáctil es necesario contar con
un dispositivo con pantalla táctil.
Sin embargo, todas las
características y funcionalidades
están siempre disponibles usando
un teclado, mouse u otro
dispositivo de entrada estándar o
accesible. Las nuevas
características táctiles están
optimizadas para su uso con
Windows 8 o posterior.
Avast – Antivirus Para un correcto https://support. Por cada tres Antivirus, protege su
funcionamiento de Avast avast.com/ equipos el red, habilita
Premier 2015 necesitamos costo de transacciones seguras
que se cumplan estos licencia tiene en línea y emplea un
requerimientos mínimos y un valor de sofisticado
recomendamos tener los $52.000 para cortafuegos para
sistemas al día con todas las un total de protegerlo frente a los
actualizaciones publicadas $2.860.000 hackers.
por Microsoft para sus
sistemas operativos a través Sofisticado
de "Microsoft Update", así cortafuegos personal
como del resto de programas para proteger su
y aplicaciones que usemos. sistema operativo, su
Procesador Intel Pentium, software y su
256 MB de RAM, 1 GB de hardware frente a los
espacio libre en el disco duro, hackers
MONICA Monica 9 Licencia Infinita Debido a que Monica utilizar MONICA 9 $464.000 por
100%Original- Soporte tecnología de avanzada tiene diferentes cada 5 equipos
Ilimitado (Almacena información en niveles de para un valor
es el programa de archivos SQL los cuales se soporte de
computador ideal utilizan en grandes corporaciones Técnico. Por $15.312.000
para su negocio. Le por su solidez y su confiabilidad ) ejémplo, Ud.
permite realizar las , es recomendable que utilice un puede dirigirse
facturas, controlar computador moderno a nuestro
el inventario, forum donde
realizar listas de Para usar MONICA en la versión encontrará
precios, tener un de Windows : respuestas a
archivo de clientes, sus inquietudes
proveedores, Computador con windows XP y es
manejar las cuentas (SP3) ó versiones siguientes. completamente
por cobrar, las Recomendamos computadores gratuito.
cuentas corrientes, con windows 7 o versiones Igualmente
y la contabilidad siguientes. puede dirigir
básica de su su consultas
empresa. Puede ser Computador con 2 GB de por correo
utilizado en $4.455.000 I.V.A total electrónico
cualquier país del Para 165 equipos asoporte@tech
habla castellana. Las gavetas que se utilizan para notel.com . Em
punto de venta son conectadas a ambos casos
MONICA es ideal impresoras EPSON modelo TMU (forum y
para negocios $4.455.000 I.V.A total mensajes),
dedicados a la Para 165 equipos tenemos
comercialización técnicos que
de productos de estan
cualquier tipo. Por monitoreando
ejemplo si su constantement
empresa es una e estos
ferretería, una $4.455.000
farmacia, venta de I.V.A total
ropa, etc. entonces
Ud. puede utilizar Para 165
nuestro programa equipos
sin problemas, todo También
lo que necesita es tenemos
un computador consultores
personal (ó una red externos
de computadores) y certificados en
listo!. las principales
ciudades de
MONICA es fácil Latinoamerica.
de trabajar, es muy Son
sencillo de instalar especialistas
en su computador. en
Ha sido computación
desarrollado y/o
especialmente para contabilidad
las empresas que pueden
latinoamericanas, visitarlo a su
teniendo en mente empresa y
el empresario latino ofrecerle una
que desea asesoria
resultados rápidos personalizada
e instrucciones (por un costo
sencillas. adicional).
Consulte la
Con MONICA Ud. página de
no necesita conocer $4.455.000
contabilidad a fin I.V.A total
de usarlo en su Para 165
negocio, es muy equipos
fácil de aprender,
Ud. puede hacer
una factura en el Podemos
computador tan ofrecerle
simple como lo asimismo,
haría con papel y servicio
lápiz, o con una técnico
máquina de prioritario.
escribir. Los Si desea una
módulos que ayuda
componen inmediata a sus
consultas, uno
MONICA de nuestros
técnicos puede
son independientes acceder
de tal modo que si remotamente a
Ud. solamente su computador
quiere hacer y ofrecerle
facturas, por respuestas y
ejemplo Ud. no soluciones
necesita manejar rapidas. Este
los otros módulos o serviicio
tener que prioritario
"predefinir" tiene un costo
parámetros accesible a su
adicionales (y bolsillo y debe
muchas veces ser prepagado
términos contables con tarjeta de
poco entendibles) crédito
que nunca va a únicamente
antes de hacer
1
0
$4.455.000
I.V.A total
Para 165
equipos
$4.455.000
I.V.A total
Para 165
equipos
1
1
Microsoft Programa que maneja formularios, consultas y bases de datos, también es una herramienta bastante necesaria para
Access negocios.
Es un procesador de textos, que a diferencia de Word, está más orientado a la maquetación, (a veces llamado
Microsoft
diagramación) de contenidos escritos, visuales y en algunos casos audiovisuales (multimedia) en medios impresos y
Publisher
electrónicos, como libros, diarios y revistas.
Microsoft Programa y que facilita y completa a otros siendo su utilidad el crear páginas de formularios bien hechos y aptos para lo
InfoPath que se necesite.
Microsoft
Sirve para crear formas, gráficos y organigramas para insertar en otros programas.
Visio
Microsoft Gestión de proyectos por medio de calendarios, recursos humanos, recursos, etc. Crea diagramas de Gantt, métricas,
Project etc. Permite el trabajo colaborativo en su edición profesional o individual en la edición estándar.
Microsoft Sincroniza documentos con versionado, además un servicio de mensajería instantánea en una red local o vía Internet
Groove (requiere Sharepoint).
Microsoft
Es un servicio de mensajería instantánea, incluida en el servicio Professional Plus, en el paquete de 2013.
Lync
Cuadro2
Sistema operativo Memoria Memoria Espacio en Espacio en disco JVM Tipo de
mínima recomendada disco mínimo recomendado implementación
Sun Solaris 10 (x86) (32 bits y 512 MB 512 MB 250 MB de 500 MB de espacio J2SE 5.0 (32 Producción
64 bits) espacio libre libre bits)
Java SE 6
(32 bits y 64
bits)
Sun Solaris 10 (SPARC) (32 512 MB 512 MB 250 MB de 500 MB de espacio J2SE 5.0 (32 Producción
bits y 64 bits) espacio libre libre bits)
Java SE 6
(32 bits y 64
bits)
Red Hat Enterprise Linux 3.0 512 MB 1 GB 250 MB de 500 MB de espacio J2SE 5.0 (32 Producción
Update 1, 4.0 y 5.x (32 bits y espacio libre libre bits)
64 bits) Java SE 6
(32 bits y 64
bits)
SUSE Linux Enterprise Server 512 MB 1 GB 250 MB de 500 MB de espacio J2SE 5.0 (32 Producción
10 (32 bits y 64 bits) (También espacio libre libre bits)
se admiten SP1 y SP2)
Sistema operativo Memoria Memoria Espacio en Espacio en disco JVM Tipo de
mínima recomendada disco mínimo recomendado implementación
Java SE 6
(32 bits y 64
bits)
En Macintosh OS 10.4, 10.5 512 MB 1 GB 250 MB de 500 MB de espacio J2SE 5.0 (32 Desarrollo
espacio libre libre bits)
Java SE 6
(32 bits)
OpenSolaris 2009.06 512 MB 1 GB 250 MB de 500 MB de espacio J2SE 5.0 (32 Desarrollo
espacio libre libre bits)
Java SE 6
(32 bits y 64
bits)
RECOMENDACIONES REGENERALES
El punto esencial es adoptar un comportamiento seguro y precavido. Evite descargar e instalar programas
desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dude
de cualquier email sospechoso.
Es importante, también, que mantenga protegido el sistema con soluciones de seguridad como: cortafuegos,
filtros antispam, etc. "En este sentido, es muy importante mantener actualizado el sistema operativo y todos
los programas instalados".
En ese orden de ideas cabe preguntarse ¿Cuáles son las estrategias de seguridad que una organización
debe tomar con sus activos de información en un mundo que constantemente esta ciberconectado?
Desde el punto de vista personal y manteniendo una idea cultural donde todos tenemos cierta oposición a los
cambios, se hace necesario que cada uno de las restricciones que se hacen para evitar amenazas a la seguridad
de nuestra información, se implementen de una manera adecuada y que no intercedan con el desarrollo de las
actividades.
Dentro del desarrollo de las actividades se hace necesario que todos estemos atentos a los cambios que surjan en el
día a día; para estar al tanto de posibles ataques, por insignificante que este sea. Para desarrollar esta idea
podemos realizar las siguientes actividades:
Tener actualizado nuestro sistema de seguridad e informática. de vista anteriores se deben realizar de manera
frecuente, con el apoyo de la alta Gerencia para que se asuma por todos los usuarios. Además de concientizar a los
usuarios debemos tener en cuenta la siguiente información:
Aplicando lo anteriormente mencionado, no se logra una vulnerabilidad definitiva, sin embargo, podemos lograr
controlar, en caso de un ataque, o de identificar las amenazas a los cuales está expuesto nuestro sistema. La
continuidad del manual de políticas de seguridad y del compromiso conjunto de usuarios internos, externos y de la
alta gerencia será una herramienta que nos permitirá asegurar en parte nuestra información.
Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los
asigna entre los usuarios. Permite a los usuarios correr sus programas.
Bell en 1969.
El sistema operativo UNIX era, en 1981, un sistema de comando por línea, con varias opciones de sintaxis.
El sistema operativo, ahora soporta ratón e interfaz de ventanas como X-Windows System de MIT, News de Sun
Microsystem y Open Look de AT&T.
Muchas herramientas de software (compiladores, editores, utilitarios para
muchas tareas). reutiliza el software, a través de la combinación de
comandos simples en aplicaciones complejas.
Portable: el mismo sistema operativo corre en un espectro de máquinas que van desde notebooks a
supercomputadoras. Es el único sistema operativo con estas características.
Flexible: se adapta a muchas aplicaciones diferentes.
Potente: dispone de muchos comandos y servicios ya
incorporados. Multiusuario: lo utilizan muchas
personas simultáneamente.
Multitarea: realiza muchas tareas a la vez.
Elegante: sus comandos son breves, coherentes, específicos para cada
tarea y muy eficientes. Orientado a redes desde el comienzo.
Dispone de un estándar (POSIX) que debe cumplir todo sistema operativo que pretenda ser UNIX, lo que asegura
una evolución predecible.