0 оценок0% нашли этот документ полезным (0 голосов)
89 просмотров3 страницы
Organizar la infraestructura tecnológica de Simón requiere: 1) Ubicar los puestos de trabajo en un lugar seguro y con condiciones ambientales adecuadas. 2) Implementar una red LAN que conecte los computadores. 3) Verificar el hardware y software de los equipos e instalar programas de oficina, antivirus y herramientas de gestión.
Исходное описание:
Estudio de Caso: “Simón: Parte 1”
Оригинальное название
Cómo Le Ayudarías a Simón a Organizar Su Infraestructura
Organizar la infraestructura tecnológica de Simón requiere: 1) Ubicar los puestos de trabajo en un lugar seguro y con condiciones ambientales adecuadas. 2) Implementar una red LAN que conecte los computadores. 3) Verificar el hardware y software de los equipos e instalar programas de oficina, antivirus y herramientas de gestión.
Organizar la infraestructura tecnológica de Simón requiere: 1) Ubicar los puestos de trabajo en un lugar seguro y con condiciones ambientales adecuadas. 2) Implementar una red LAN que conecte los computadores. 3) Verificar el hardware y software de los equipos e instalar programas de oficina, antivirus y herramientas de gestión.
¿CÓMO LE AYUDARÍAS A SIMÓN A ORGANIZAR SU INFRAESTRUCTURA
TECNOLÓGICA, ASUMIENDO LOS RIESGOS REALES EN LA INSTALACIÓN DE LA RED DE
ACUERDO CON EL MODELO DE NEGOCIO IDENTIFICADO?
Lo primero que debemos hacer es identificar el modelo de negocio que tienen
simón y sus amigos y después de haber estudiado el material del programa se puede establecer que es el modelo de productos, ya que este permite interactuar directamente con el cliente sin ningún tipo de intermediario, trayendo como beneficios eficiencia, reducción de costos, mejora en el servicio al cliente, reducción en los tiempo de distribución, entre otras. Dividiría en cuatro partes la organización de la estructura tecnológica del negocio así: 1. Ubicación física de los puestos de trabajo, en este aspecto es importante contemplar el espacio, la accesibilidad, la seguridad y las instalaciones eléctricas , el lugar donde debe estar ubicado el centro de cómputo y sus respetivas áreas informáticas debe cumplir con ciertos requisitos como : Estar en un lugar donde no pueda acceder personal no autorizado Donde no entre mucha luz natural Debe haber aire acondicionado No debe haber entradas de aire natural Extinguidores Ruta de evacuación. 2. la Red de computadores: Es acá donde definimos la topología de la red, en este caso usaríamos una red de área local LAN, ya que esta abarca un área reducida para lo que lo que el negocio necesita. Es de aclarar que posteriormente van a requerir otros dispositivos como impresoras, scanner, fax, video proyectores entre otros 3. Equipos y software: En la parte de hardware verificamos que estén todas las partes de la computadora (CPU, pantalla, teclado y mouse), de igual forma, comprobamos las propiedades del equipo tal como procesador, memoria RAM, disco duro.
Software: se recomienda verificar y solicitar la instalación de los
siguientes programas: Sistema Operativo Windows licenciado Paquete de ofimática (office) versión profesional y licenciado. Antivirus licenciado. Java Compresores de archivo (WinRar) Manejo de PDF (Adobe Reader) Navegadores Reproductores de audio Particionar el disco duro esto significa que seleccionamos una parte de su tamaño para que se comporte como otro disco duro dentro del sistema (2 partes disco local C y D), con lo que si falla una partición, las demás no se verán afectadas. Gestor de correo: Windows, usará Outlook. 4. Capacitación y contraseñas para los empleados: Es importante que los empleados sean capacitados en el uso de las herramientas tecnológicas, seguridad de la información y el uso adecuado de las mismas, estos deben estar conscientes del valor de la confidencialidad de la información, su integridad y confiabilidad. El administrador con el control de los sistemas podrá realizar cambios en la política de la red y una de las características es la posibilidad de desactivar el acceso a unidades USB, CD y DVD, esto protegerá a la empresa de robar grandes cantidades de datos que pueden ser guardados en estos dispositivos. También es necesario tener contraseñas seguras para cada uno de los usuarios y así tener un control de las actividades que realiza cada uno.