Вы находитесь на странице: 1из 4

ESTUDIO DE CASO DE SIMON PARTE 1

ESTUDIANTE
LUDWING ORLANDO BRETÓN ORTIZ
CC. 91510507

TUTOR
JAVIER PEREZ CAMPO

SENA
GESTIÓN DE LA SEGURIDAD INFORMÁTICA
NORTE DE SANTADER
CUCUTA 2019
Estudio de Caso: “Simón: Parte 1”

Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría


para llevar la contabilidad de microempresas, su trabajo ha tenido tan
buena aceptación que otras empresas mucho más grandes los han
contactado para contratar sus servicios, Simón y sus socios ven que su
negocio está creciendo y que todo lo que hacían manualmente necesitan
de apoyo tecnológico, el problema es que ellos no entienden de
tecnología, ni de software y tampoco saben en qué tipo de modelo de
negocio están.

Decidieron averiguar e invertir en infraestructura tecnológica. Para el


personal que piensan contratar, compraron 6 (seis) equipos de cómputo
tipo escritorio. Cuando les llegó la tecnología, muy contentos empezaron
a destapar las cajas, pero se encontraron con unos equipos que no sabían
cómo instalarlos, unos CD con unos aplicativos del cual no entendían cuál
sería la función que cumplirían dentro de su negocio y adicional a esto,
debían hacer la instalación de una red para conectar sus ordenadores,
navegar en la Internet y estar en contacto con los clientes.

Con base en lo anterior ¿Cómo le ayudarías a Simón a organizar su


infraestructura tecnológica, asumiendo los riesgos reales en la instalación
de la red de acuerdo con el modelo de negocio identificado?

Lo primero que debemos hacer es identificar el modelo de negocio que


tienen simón y sus amigos y después de haber estudiado el material del
programa se puede establecer que es el modelo de productos, ya que este
permite interactuar directamente con el cliente sin ningún tipo de
intermediario, trayendo como beneficios eficiencia, reducción de costos,
mejora en el servicio al cliente, reducción en los tiempos de distribución,
entre otras.

Dividiría en cuatro partes la organización de la estructura tecnológica del


negocio así:

1. Ubicación física de los puestos de trabajo, en este aspecto es


importante contemplar el espacio, la accesibilidad, la seguridad y las
instalaciones eléctricas , el lugar donde debe estar ubicado el centro
de cómputo y sus respetivas áreas informáticas debe cumplir con
ciertos requisitos como :

 Estar en un lugar donde no pueda acceder personal no autorizado


 Donde no entre mucha luz natural
 Debe haber aire acondicionado
 No debe haber entradas de aire natural
 Extinguidores
 Ruta de evacuación.

2. La Red de computadores: es acá donde definimos la topología de la


red, en este caso usaríamos una red de área local LAN, ya que esta
abarca un área reducida para lo que lo que el negocio necesita. Es de
aclarar que posteriormente van a requerir otros dispositivos como
impresoras, scanner, fax, video proyectores entre otros.

3. Equipos y software: En la parte de hardware verificamos que estén


todas las partes de la computadora (CPU, pantalla, teclado y mouse),
de igual forma, comprobamos las propiedades del equipo tal como
procesador, memoria RAM, disco duro.

Software: se recomienda verificar y solicitar la instalación de los


siguientes programas:

 Sistema Operativo Windows licenciado


 Paquete de ofimática (office) versión profesional y licenciado.
 Antivirus licenciado.
 Java.
 Compresores de archivo (WinRar).
 Manejo de PDF (Adobe Reader).
 Navegadores.
 Reproductores de audio.
 Particionar el disco duro esto significa que seleccionamos una parte
de su tamaño para que se comporte como otro disco duro dentro
del sistema (2 partes disco local C y D), con lo que, si falla una
partición, las demás no se verán afectadas.
 Gestor de correo: Windows, usará Outlook.

4. CAPACITACIÓN Y CONTRASEÑAS PARA LOS EMPLEADOS: es


importante que los empleados sean capacitados en el uso de las
herramientas tecnológicas, seguridad de la información y el uso
adecuado de las mismas, estos deben estar conscientes del valor de la
confidencialidad de la información, su integridad y confiabilidad.

El administrador con el control de los sistemas podrá realizar cambios


en la política de la red y una de las características es la posibilidad de
desactivar el acceso a unidades USB, CD y DVD, esto protegerá a la
empresa de robar grandes cantidades de datos que pueden ser
guardados en estos dispositivos.
También es necesario tener contraseñas seguras para cada uno de los
usuarios y así tener un control de las actividades que realiza cada uno.

Вам также может понравиться