Вы находитесь на странице: 1из 39

ACTIVIDADES DE REFLEXION INICIAL

1. ¿Cuál considera que debe ser la infraestructura tecnológica (Hardware


y Software) para soportar el sistema SOFIA PLUS?

Respuesta/

SOFIA Plus es un sistema de información desarrollado en una arquitectura de


servicios soportada por capas, sobre tecnologías y plataformas que integran
sus sistemas principales y un conjunto de plataformas externas que
interactúan con el sistema principal.

Considero que la infraestructura de la plataforma SOPHIA PLUS debería


contar con una red privada IP que combine la flexibilidad de las
comunicaciones punto a punto o Internet y la fiabilidad, calidad y seguridad de
los servicios, para soporte de voz, tráfico y transporte IP.

 Se debe realizar un centro de datos para el alojamiento del sistema de


Se debe realizar un centro de datos para el alojamiento del sistema de
información y soporte a la operación.

 Servidores de aplicación
 Servidores de bases de datos
 Servidores de correo
 Conectividad a internet
 Seguridad y licenciamientos
 Canal dedicado administradores de ancho de banda

 Canal dedicado administradores de ancho de banda


En cuanto a Software considero que la plataforma SOPHIA PLUS cuenta con los
requerimientos necesarios para funcionar como lo es los paquetes funcionales
modulares, el uso de tecnologías libres como: Java, sistemas de e-
learning Moodle, un servidor de aplicaciones y la utilización de sistemas
robustos.
2. ¿Cree usted que SOFIA PLUS es un sistema seguro? Para responder a la
pregunta adopte diferentes factores para medición de la
seguridad y sustente la respuesta.

Al parecer es un sistema seguro ya que tiene implementadas normas,


medidas y procedimientos de seguridad, lo que le permite hacer
evaluaciones efectivas de los riegos existentes y dar respuestas
adecuadas a las amenazas que se detectan. Sin embargo se debería contemplar
directrices de seguridad de la información, términos de uso del servicio y
tratamiento de la información para garantizar aún más la protección de los
datos de los usuarios y la política de confidencialidad de los mismos.

La plataforma debe utilizar un servidor dedicado a la seguridad con el


respectivo software que filtre todos estos archivos, detectando aquellos que son
dañinos y eliminándolos inmediatamente del sistema operativo.

 Un firewall impide que usuarios no autorizados accedan a un


ordenador, mientras que permite a los usuarios autorizados.
 Los cortafuegos pueden implementarse con hardware (como un
servidor de seguridad enrutador) o software. Algunos sistemas
operativos incluyen cortafuegos de software en el sistema operativo en
sí.
 Antivirus: software Antivirus trabaja para evitar que el código
malicioso de atacar un ordenador mediante el reconocimiento de que el
ataque antes de que comience cuando sea posible, también está diseñado
para detener un ataque en curso que no podía ser prevenida, y
para reparar los daños causados por el ataque una vez que el ataque
disminuye.
 Antispyware Mientras que el software antivirus está diseñado para evitar
que el software malicioso de atacar , el objetivo del software antispyware
es evitar software no autorizado de robar y transmitir los datos que están
en el disco duro del usuario , así como los datos que comparte actividades
en línea de los usuarios.
 Detectores de intrusos que permiten alertar cuando hay ataques de
seguridad. Va desde la detección hasta la toma de medidas de
bloqueo automático. Un sistema de detección de intrusos.
3. ¿Qué recomendaciones haría al SENA para mejorar la
infraestructura tecnológica?

Para mejorar la infraestructura tecnológica del SENA se debe pensar


contar con todos los servicios en el Cloud con el fin de tener la capacidad de
hacer crecer o decrecer las características físicas y la Flexibilidad a la
capacidad de ajustar y desplegar rápidamente soluciones a las necesidades
particulares de la organización.

Por lo tanto se debe estar renovando constantemente la capacidad de los


equipos que encontramos en el SENA.
 Servidores de aplicación
 Servidores de bases de datos
 Servidores de correo
 Conectividad a internet
 Seguridad y licenciamientos
 Canal dedicado administradores de ancho de banda

4. ¿Qué recomendaciones haría al SENA para hacer sus procesos


más seguros? Para lograr procesos más seguros pienso que se
deben seguir los lineamientos para proteger adecuadamente la
información que se procesa o almacena, de acuerdo a estándares
internacionales. Como estos:

1. Firewall
 Tecnología de packetfiltering (filtrado de paquetes)
 Tecnologías stateful (comprobación de estado de conexión)
 DPI (Deep PacketInspection-inspección profunda de los paquetes)
 Firewall de nivel de aplicación (proxy)

2. IDS (sistemas de detección de intrusos)


 Gestión adecuada de los reportes e informes

3. IPS (sistemas de prevención contra intrusos)

4. Switches de Core
 Switch fabric redundante(recomendado)
 Fuentes de poder redundantes
 Soporte de nivel 3 (protocolo IP y listas de control de acceso-ACL).
5. Switches de piso
 Control de acceso lógico por dirección MAC
 Listas de control de acceso (ACL)
6. Servidores
 Sistema operativo asegurado (Hardening)
 Fuentes de poder redundante
 Sistemas de discos duros confiables (Ej. RAID) Infraestructura Física
7. Tecnologías de control de acceso
 Sistemas biométricos
 Tarjetas inteligentes
 2 o 3 factores de autenticación
8. Enrutadores perimetrales
 Sistema operativo actualizado periódicamente y por demanda Listas de
control de acceso (ACL)
 Gestión de contraseñas de administración
 Protocolos de acceso seguro
 SSL
 SSH
 HTTPS
 IPSEC
 SNMP V39. Antivirus y gateway antivirus
 Actualizable dinámicamente
 Amplia base de datos10. Antispyware
 Actualizable dinámicamente
 Amplia base de datos

ACTIVIDAD CUESTIONARIO AA1_1


Cuestionario Actividad AA1-1: Realizar la fundamentación sobre los
conceptos relacionados con la infraestructura tecnológica de la
organización.

1. Cuáles son las funciones de un sistema operativo?

Respuesta/

El Sistema Operativo es quien se encarga de administrar las funciones básicas


del proceso operativo de un computador y detecta las aplicaciones Software,
sistemas de almacenamientos, memoria y los dispositivos (periféricos) de
entrada y salida, los cuales son utilizados por un usuario y dada sus
instrucciones son interpretadas y traducidas a un lenguaje de computadora
para realizar la ejecución.En resumen entre las funciones del sistema operativo
están la gestión de procesos, de la memoria y la comunicación entre
aplicaciones. El gestiona el núcleo, los recursos de localización y el hardware
del computador.

2. En el mercado de las tecnologías de la información y la comunicación


encontramos diferentes opciones de sistemas operativos, ¿cuáles son?

Respuesta/

• Microsoft Windows: El sistema operativo más utilizado en el mundo, en


donde toda la información presentada es gráfica, permite realizar varias
aplicaciones a la vez y contiene una forma fácil de realizar más rápido las
tareas, al ser guiado paso a paso. Su característica de masivo hace que
permanentemente sea repensado en función de hacerlo más intuitivo.
• Mac OS X: Sistema operativo de Apple, integrado totalmente con las
plataformas de Apple como iCloud, iMessage, así como con las redes
sociales Twitter y Facebook. Contiene el navegador propio de Apple,
Safari, y se propone como competitivo a Windows en diversas áreas.
• GNU/Linux: Software libre más importante, que soporta el trabajo con
más de un microprocesador y permite que toda la memoria pueda
utilizarse como caché.
• UNIX: Sistema operativo multitarea, enfocado en la comunicación por
correos electrónicos y en la conexión a redes y su acceso.
• NOVELL NETWARE: Servicio seguro para acceder a la red y a los
recursos de información especialmente a servidores de archivos; fue
impulsado por RayNorda en 1983 -1995.

3.Cuáles son las clasificaciones de los sistemas operativos?

Respuesta/

Los sistemas operativos se clasifican según la administración de tareas (mono


tareas y multitarea), también están los que administran usuarios uno o más a la
vez para compartir recursos, según el manejo de recursos que pueden ser
centralizados o distribuidos. Están los sistemas operativos para dispositivos
móviles y los sistemas operativos de red.

4. Que tarea realiza el núcleo de un sistema operativo?

Respuesta/

El núcleo es un software el cual forma parte fundamental del sistema operativo,


y es el responsable de facilitar a los distintos programas un acceso seguro al
hardware de la computadora gestionando los recursos, a través de servicios de
llamada al sistema.

5. Que tipos de servidores encontramos en el mercado y mencione si ha


utilizado alguno?

Respuesta/

Los tipos de servidores existentes en el mercado son los servidores de archivo,


servidor de impresiones, servidores de audio y Video, servidores de
aplicaciones, servidor de correo, servidor proxi, servidor web. De los anteriores
servidores en la empresa actualmente trabajamos usando el servidor de
archivos, el servidor web y el servidor proxi.

6. Escriba por lo menos 2 nombres de sistemas operativos de red?


Respuesta/

Entre los sistemas operativos de red tenemos a windows server 2008 r2,
Netware de Novell, Lan Manager de Microsoft.

7. Que Administración de ficheros o sistemas de archivos encontramos


en los diferentes sistemas operativos?

Respuesta/

• En el sistema de archivos de UNIX y LINUX, encontramos a EXT / EXT2 /


EXT3, protocolos de Linux para el almacenamiento de datos, se trata de
un sistema de ficheros de alto rendimiento usado para discos duros, así
como para sistemas de almacenamiento extraíbles (disqueteras y
memorias USB). Tiene la ventaja de permitir actualizar de ext2 a ext3 sin
perder los datos almacenados ni tener que formatear el disco. Tiene un
menor consumo de CPU y está considerado más seguro que otros
sistemas de ficheros en Linux dada su relativa sencillez y su mayor tiempo
de prueba. Los sistemas operativos Linux e UNIX son capaces de detectar
casi cualquier sistema de archivos (EXT, FAT, FAT32, NTFS, CDFS, UDF,
etc.).

• El sistema de archivos de Ms-DOS, Windows de Microsoft trabaja con


FAT proviene de ("File AllocationTable"), que significa tabla de
localización de archivos. Esta tabla se mantiene en el disco duro de
nuestro ordenador, y contiene un mapa de toda la unidad de forma que
"sabe" donde está cada uno de los datos almacenados.Cuando se escribe
un nuevo fichero al disco duro, este es guardado en uno o más clústers,
dependiendo del tamaño del fichero (archivo). Los tamaños típicos del
clusters son 2.048 Bytes, 4.096 Bytes o 8.192 Bytes. El sistema operativo
crea una entrada de FAT por cada nuevo fichero, graba y almacena la
posición del clúster (o clúster) donde se ha guardado. Cuando queremos
leer un fichero, el sistema operativo busca en la FAT la posición del
mismo para su ejecución.

8. Qué tipo de arquitecturas de red encontramos para servicios de base


de datos?
Respuesta/

Encontramos las siguientes arquitecturas:

• TIPO BUS. la cual es fácil de implementar, económica, requiere menos


cableado pero es una tipología pasiva y se puede perder mensajes.
• TIPO ANILLO. Los extremos de red se conectan entre sí, también es
conocida como Token Ring o anillo de señales.
• TIPO DOBLE ANILLO. Consta de dos anillos, lo cual aumenta la
fiabilidad y flexibilidad de la red, un anillo para la transición y el otro es
de respaldo.
• TIPO MALLA. O totalmente conexa donde cada dispositivo se conecta
punto a punto con los demás miembros de la malla.
• TIPO ARBOL. Topología jerárquica es un conjunto de redes de tipo
estrella ordenados jerárquicamente; si se rompe la conexión solo ese nodo
queda aislado.
• TIPO MIXTA. Utiliza varias topologías.
• TIPO ESTRELLA. Los computadores envían la señal a un servidor o
concentrador y esta los reenvía por todos los puertos hasta encontrar el
destinatario.

9. Escribir 2 tipos de arquitectura de red que sean más utilizadas en los


servicios de base de datos y explique por qué?

Respuesta/

Los tipos de arquitectura de red más utilizados en los servicios de base de datos
son la de tipo Estrella, puesto que es el más seguro, en caso de haber algún
daño en el cableado o sedesconecta un equipo, el resto de la red sigue
funcionando normal.
Y otro tipo es la de Árbol que también es segura, y en el caso de romperse
alguna conexión solo se para una parte de la red.

10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y
ILM?

Respuesta/
• NAS o Network-Attached Storage es un almacenamiento al que se accede
por red, donde un ordenador actúa de servidor y comparte el volumen a
los equipos que lo solicitan. El servidor actúa como intermediario y es
quien lee y escribe en el volumen compartido.
• SAN o Storage Área Network es un almacenamiento en el que los equipos
cliente tienen la capacidad de leer y escribir directamente sobre el
volumen compartido, como si fuera un almacenamiento local. Por otro
lado, su conexión por FibreChannel le aporta mucha menor latencia y un
mejor promedio de ancho de banda sostenido.
• ILM: ADMINISTRACIÓN INTELIGENTE DEL ALMACENAMIENTO.
Partimos del hecho de que todas las empresas no son iguales por lo que,
así manejen el mismo tipo de información cada empresa le dará un valor
diferente.CA Intelligent Storage Management es una metodología
orientada a lograr la Continuidad Operativa haciendo que su empresa
adquiera el conocimiento detallado de su información en términos de su
Valor Intrínseco y de Urgencia, para poder alinearlos de manera costo-
efectiva con los requerimientos de respaldo y restauración de esa
información – RPO y RTO. Esta metodología desarrolla las siguientes
etapas:
1. Identificación de los tipos de información que su empresa maneja
2. Clasificación y calificación de la información según su importancia en
su empresa
3. Definición de los niveles de servicio requeridos para cada tipo de
información
4. Automatización de los procesos, políticas y procedimientos para
iniciar de manera repetible y continua la estrategia de CA ISM

11. Que elementos de red se podrían utilizar en los servicios de base de


datos?

Respuesta/

• Firewall.(Cortafuegos). Parte de un sistema de seguridad de una red,


bloquea el acceso noautorizado, por medio de un conjunto de normas.
• Switch: O conmutador, dispositivo digital de lógica de interconexión de
redes, que opera en lacapa 2 (nivel de enlace de datos)
• Enrutadores: Dispositivos para conectar redes en la capa tres del modelo
OSI, Al funcionar enuna capa mayor que la del switch, el enrutador
distingue entre los diferentes protocolos de red,tales como ip, ipx,
appletalk o decnet. Esto le permite hacer una decisión más inteligente
que alswitch, al momento de reenviar paquetes.
• Gateway: O puerta de enlace, permite conectar redes por diferentes
protocolos y arquitecturas,su propósito es traducir la información del
protocolo utilizado en una red al protocolo usado enla red del destino.
• Tarjeta de Red: Periférico que permite la comunicación con un PC,
permite también compartirrecursos con otros PC de la red.
• HUB: O concentrador, se utiliza para interconectar PC y otros
dispositivos, permitiendo centrarel cableado, han dejado de utilizarse por
la gran cantidad de colisiones y tráfico de red queproducen.
• Transceiver: O Transceptor, transmite la potencia de un punto a otro,
puedenserelectromagnéticos, acústicos o mecánicos.

12. Que es un SMBD?

Respuesta/

El sistema manejador de bases de datos es un conjunto de programas que se


encargan de manejarla creación y todos los accesos a la base de datos. Se
compone de un lenguaje de definición de datos(DDL), un lenguaje de
manipulación de datos (DML) y de un lenguaje de consulta (SQL).El SMBD
sirvecomo interfaz entre la base de datos física y las peticiones del usuario. El
SMBD interpreta laspeticiones de entrada/salida del usuario y las manda al
sistema operativo para la transferencia dedatos entre la unidad de memoria
secundaria y la memoria principal. En resumen, un SMBD es elcorazón de la
base de datos ya que se encarga del control total de los posibles aspectos que
lapuedan afectar.

13. En la arquitectura de una base de datos cuales son los diferentes


esquemas que encontramos en un SMBD y explique cada una de ellas?

Respuesta/

• NIVEL EXTERNO: Aquí se presenta una base de datos que contiene la


informaciónnecesaria para los usuarios.
• NIVEL CONCEPTUAL: Aquí se muestra la base de datos definida por un
DBA
• NIVEL INTERNO:Aquí se muestra la base de datos completa tal como se
encuentraestructurada inicialmente

14. Que usuarios encontramos en los SMBD?

Respuesta/

Se encuentran usuarios ocasionales, usuarios que utilizan información muy


específica, usuarios queusan toda la información de una base de datos,
operadores, desarrolladores y administradores delos mismos.

• Casual endusers
• Parametricornative and users
• Sophisticatedendusers
• Stand aloneusers

15. Que normas ISO encontramos para el manejo de la seguridad de la


información explique con sus palabras cada una de ellas?

Respuesta/

• NORMA ISO 27000.Es un estándar para la seguridad de la información,


especifica losrequisitos necesarios para establecer, implementar,
mantener y mejorar

• NORMA ISO ICE1799.Esta norma establece las recomendaciones de


forma técnica mediante el uso de software

16. Cuáles son los principios de la seguridad informática, explique cada


una de ellas?

Respuesta/

Son los principios de la seguridad informática son:


• INTEGRIDAD:Que la información que se ha almacenado no sea
modificada ni cambiada sinalguna autorización, que no se alteren los
datos.
• DISPONIBILIDAD:Que se encuentre la información en el momento que
se acceda a ella demanera autorizada
• CONFIDENCIALIDAD: Prevenir la divulgación a personas no
autorizadas

17. Cuáles son las fuentes generales para fomentar la seguridad de la


información?

Respuesta/

Se debe definir de manera formal el ámbito de gestión para efectuar diferentes


tareas como pueden ser la aprobación de las políticas de seguridad, la
coordinación de la implantación de la seguridad y la asignación de funciones y
responsabilidades.

Realizar una actualización adecuada en materia de seguridad que debe


contemplar la necesidad de disponer de fuentes de conocimiento y
experimentar el asesoramiento, cooperación y colaboración en materia de
seguridad de la información.

Las protecciones físicas de las organizaciones son cada vez más reducidas por
las actividades de la empresa que requiere por parte del personal que acceden a
la información desde el exterior en situación de movilidad temporal o
permanente. En estos casos se considera que la información pude ponerse en
riesgo si el acceso se produce en el marco de una inadecuada administración en
la seguridad, por lo que se establecen diferentes medidas adecuadas para la
protección de la información. Organización interna La gerencia debe establecer
de forma clara las líneas de la política de actuación y manifestar su apoyo y
compromiso a la seguridad de la información, publicando y manteniendo una
policía de seguridad en toda la organización según la norma ISO 27001.Se tiene
que establecer una estructura de gestión con el objetivo de iniciar y controlar la
implementación de la seguridad de la información dentro de la empresa.Es
necesario que el órgano de dirección debe aprobar la política de seguridad de la
información, asignar roles de seguridad y coordinar y revisar la implementación
de la seguridad en toda la empresa.
Si fuera necesario, en la empresa se tiene que establecer y facilitar el acceso a
una fuente especializada de consulta en seguridad de la información. Deben
desarrollarse contactos especializados externos de seguridad, que incluyan a las
administraciones pertinentes, con objeto de mantenerse actualizado en las
tendencias de la industria, la evolución de las normas y los métodos de
evaluación, así como facilitar los enlaces adecuados para el tratamiento de las
incidencias de seguridad.Se tiene que fomentar un enfoque multidisciplinar de
seguridad de la información, que establezca la cooperación y la colaboración de
directores, usuarios, administradores, diseñadores de aplicaciones, auditores y
el equipo de seguridad con expertos en áreas como la gestión de seguros y la
gestión de riesgos.

18. Explique que es la seguridad organizativa, seguridad lógica,


seguridad física, seguridad legal?

Respuesta/

• Seguridad Organizativa: Es la coordinación del personal de sistemas y


los empleados delas áreas de negocios, siendo estos últimos los
responsables de la información que utilizan, con el fin de mantener los
estándares de la seguridad de la información, de definir metodologías y
procesos que mantengan la seguridad de la información, desarrollar
controles de las tecnologías que se utilizan y realizar evaluaciones
periódicas de vulnerabilidad de los sistemas que intervienenen la red de
datos

• Seguridad Lógica: Consiste en la aplicación de barreras y


procedimientos que protejan elacceso a los datos y a la información
contenida en él para restringir el acceso a los programas y archivos,
asegurar que los usuarios puedan trabajar sin supervisión y no puedan
modificar losprogramas ni los archivos que no correspondan, verificar
que se estén utilizados los datos, archivos y programas correctos en y por
elprocedimiento correcto, corroborar que la información transmitida sea
recibida sólo por el destinatario al cual hasido enviada y que la
información recibida sea la misma que la transmitida y disponer de pasos
alternativos de emergencia para la transmisión de información.
• Seguridad Física: Se refiere a los controles y mecanismos de seguridad
dentro y alrededordel Centro de Cómputo, así como los medios de acceso
remoto al y desde el mismo;implementados para proteger el hardware y
medios de almacenamiento de datos.Las principales amenazas que se
prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.


2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados

FICHAS TÉCNICAS PARA LA ADQUISICIÓN DE HARDWARE EVALUANDO CONDICIONES DE


CALIDAD Y PRECIO - INSTRUMENTO DE EVALUACIÓN - AP01 - AA01 – EV2.

 EQUIPOS PORTÁTILES.

Características Equipo #1 Equipo #2 Equipo #3


Marca LENOVO ASUS DELL
ROG Strix GL753VD-
Modelo Idea700 Inspiron 15 Serie 5000
DS71 17.3
Intel® Core™ i7- Intel® Core™ i7-
Procesador Intel® Core™ i7-7500U
6700HQ 7700HQ
2.8GHz (Turbo up to
Velocidad GHz 3.5GHz hasta 3.50 GHz
3.8GHz)
Memoria RAM 8 GB 16GB DDR4 2400MHz 8GB, DDR4, 2400MHz
Memoria Cache 6MB Cache 6MB Cache 4MB Caché
Disco Duro 1TB 5400RPM 1TB (7200 RPM) 1TB 5400 RPM
LED IPS iluminada
Tipo de Monitor 15.6" FHD 17.3" FHD táctil con TrueLife™ de
15.6"
Unidad CD y
EXTERNAL 9.5MM
DVD(COMBO) –    
DVD
RW
NVIDIA® GeForce® NVIDIA GTX1050 4GB
Controlador video Gráficos Intel® HD 620
GTX950 GDDR5
Teclado Full-size keyboard, 6- RGB Aura Keyboard Teclado resistente a
row, multimedia Fn derrames con
keys, Novo button, iluminación opcional
backlight, numeric
keypad
Mouse One-piece multi-touch One-piece multi-touch One-piece multi-touch
Intel Dual Band Tarjeta inalámbrica
Integrated 802.11ac,
Wireless-AC 3165, 11ac, Intel® 3165, 802.11ac +
Tarjeta de red Built-in Bluetooth™
1x1, Wi-Fi + Bluetooth® Bluetooth 4.2, de doble
V4.0
4.0, M.2 card banda 2.4GHz y 5GHz
Fax MODEM - - -
2x USB 3.0 ports, 1x
Numero de Slots o
4-in-1 card reader (SD, USB 2.0 port, 1x RJ45 1 lector de tarjetas
Ranuras de
SDHC, SDXC, MMC) LAN port, and 1x HDMI Micro SD
expansión.
port
Valor+IVA $ 3.032.611,17 $ 1.799.000 $3.149.900
Garantía 12 meses 12 meses 12 meses
 EQUIPOS DE ESCRITORIO.

Características Equipo #1 Equipo #2 Equipo #3


Marca Hewlett Packard DELL DELL
Modelo 24-g003la OptiPlex 5250 OptiPlex 3050
Procesador Intel® Core™ i5-6200U Intel® Core™ i5-7500 Intel® Core™ i5-7500T
Velocidad GHz 2.3 3.4GHz 2.7GHz
Memoria RAM 4 GB 4GB 4GB
Memoria Cache 3 MB de caché 6MB de caché 6MB de caché
500GB 7200 RPM de 500GB 7200 RPM de
Disco Duro 1 TB y 7200 rpm
2.5" 2.5"
Pantalla FHD con Wide Viewing Angle
Monitor Dell 20 |
Tipo de Monitor retroiluminación WLED con resolución
P2017H
WLED IPS 23.8" Full HD 21.5"
Unidad de 8x, 9.5mm, Unidad de 8x, 9.5mm,
Unidad CD y Bandeja de carga
con Bandeja de carga con Bandeja de carga
DVD(COMBO) – automática (DVD +/-
automática (DVD +/- automática (DVD +/-
RW RW)
RW) RW)
Gráficos Integrados Gráficos Integrados
Controlador video Gráficos Intel® HD 520
Intel® Intel®
Teclado Dell Teclado Dell
Teclado  
Multimedia KB216 Multimedia KB216
Mouse Dell óptico Mouse Dell óptico
Mouse  
MS116 MS116
Intel® 8265 de doble
Combo de 802.11b/g/n
banda 2.4/5.0GHz Intel® 3165 802.11ac +
Tarjeta de red (1x1) y Bluetooth® 4.0
802.11ac Wi-Fi + Bluetooth 4.2
M.2
Bluetooth
Fax MODEM - - -
Numero de Slots o 2 conectores M.2
2 USB 3.0; 2 USB 2.0 2 conectores M.2
Ranuras de (tarjeta Wi-Fi, unidad
expansión. de estado sólido)
<Otras
características      
adicionales>
Valor+IVA $2.100.000 $3.000.000 $2.600.000

Garantía  6 meses 1 años 1 año

 SERVIDORES.

Características Equipo #1 Equipo #2 Equipo #3


Marca DELL Cisco LENOVO
Modelo PowerEdge T330 UCS C220 ThinkServer TD350
Intel® Xeon® processor Intel® Xeon® de la serie
Procesador Intel® Xeon® E3-1220 v5
E5-2600 v3 E5-2600 v4 de 20 cores
Velocidad GHz 3.0 GHz 1.7GHz - 3.5GHz 1.7GHz - 3.5GHz
Up to 24 double-data-
Memoria RAM 8 GB Hasta 1,5 TB-2400 MHz
rate 4 (DDR4)
Hasta 50 MB por
Memoria Cache 8M  
procesador
2 discos duros de 1 TB a 120 TB o chasis de 2,5
Disco Duro 2 TB a 7200 RPM SATA
7200 RPM SATA pulgadas y hasta 64 TB
Unidad CD y
DVD+/-RW, SATA,
DVD(COMBO) –   DVD±RW
Internal
RW
Controlador video      
Puerto doble On-Board Two 1-Gbps Intel i350- 2 Ethernet Gb
Tarjeta de red LOM 1 GBE (BCM5720 based Gigabit Ethernet integrados + puerto
GbE LOM) ports dedicado a gestión
Fax MODEM -   -
mLOM slot can flexibly CPU 1: PCIe 3.0 FH/FL
Numero de Slots o
Módulo SD interno con accommodate 1-Gbps, x16, x8, x8
Ranuras de
una tarjeta SD de 8GB 10-Gbps, or 40-Gbps CPU 2: CPU1 y PCIe 3.0
expansión.
adapters FH/FL x8, x16, x8, x8
Cisco 12 Gb SAS
Modular RAID
Controller for internal
drives
<Otras Modelo: ThinkServer
RAID 1, H330/H730 Cisco 9300-8E 12G SAS
características RAID 110i SATA
para SAS/SATA HBA for external drives
adicionales> Nivel: Raid 0,1,10
Embedded software
RAID (entry RAID
solution) for up to four
SATA
Valor+IVA $6.768.000 $9.000.000 $6.000.000
Garantía  1 año   1 año   1 año
 JUSTIFICACIÓN LA MEJOR OPCIÓN DE EQUIPO POR CONDICIONES Y PRECIO.

Computador De
Características Portátiles Servidor
Escritorio
Marca ASUS DELL LENOVO
ROG Strix GL753VD-
Modelo OptiPlex 5250 ThinkServer TD350
DS71 17.3
Intel® Core™ i7- Intel® Xeon® de la serie
Procesador Intel® Core™ i5-7500
7700HQ E5-2600 v4 de 20 cores
2.8GHz (Turbo up to
Velocidad GHz 3.4GHz 1.7GHz - 3.5GHz
3.8GHz)
Bahías de disco duro
Memoria RAM 16GB DDR4 2400MHz 4GB
3.5": 5
Hasta 50 MB por
Memoria Cache 6MB Cache 6MB de caché
procesador
500GB 7200 RPM de 120 TB o chasis de 2,5
Disco Duro 1TB (7200 RPM)
2.5" pulgadas y hasta 64 TB
Valor+IVA $ 1.799.000 $3.000.000 $6.000.000
1 año 1 año
Garantía 1 año

De acuerdo a las consultas realizadas, se pudieron identificar las mejores marcas para los tres tipos de
equipos en los últimos años, identificando las características mínimas con los que estos deberían
contar. Se realiza el análisis técnico económico del cual se obtienen las mejores soluciones para los
equipos.
 FICHA TÉCNICA PARA LA ADQUISICIÓN DE UN SERVIDOR BLADE.

POWEREDGE M630 An ultra-efficient blade server with up to 44 cores of Intel processing


power and 24 DIMMs of DDR4 memory in a dense, easy-to-manage platform ideal for data center
workloads.

Feature Technical specification


Half-height blade with up to 16 nodes in a 10U M1000e chassis; up
Form factor
to four nodes in a VRTX chassis
Dimensions H: 197.9 mm (7.79 in), W: 50.35 mm (1.98 in), D: 564.9 mm (22.2 in)
Processor Intel® Xeon® processor E5-2600 v4 product family
Processor sockets 2
Cache 2.5MB per core; core options: 4, 6, 8, 10, 12, 14, 16, 18, 20, 22
Chipset Intel C610 series chipset
Up to 1.5TB (24 DIMM slots): 4GB/8GB/16GB/32GB/64GB DDR4 up
Memory
to 2400MT/s
I/O mezzanine cards 2 x PCIe 3.0 (x8) mezzanine cards
Internal controllers: PERC S130 (SW RAID), PERC H330, PERC
RAID controllers
H730, PERC H730P
Primary storage Hot-plug hard drive options: PowerEdge Express Flash NVMe PCIe
SSD, SATA HDD/SSD or SAS HDD/SSD 4 x 1.8" SSD. 2 x 2.5" PCIe
SSDs
Emulex OneConnect OCm14102-U4-D, Dual Port 10GBE, KR CNA
Network Daughter Card Intel i350 Quad Port 1 Gigabit, KR Blade
Network Daughter Card Intel i350 Quad Port 1GB Serdes Mezz Card
for M-Series Blades Intel x520-k Dual Port 10GB KR Blade Network
Daughter Card Intel X710 Dual Port, 10GB KR Blade Network
Daughter Card Intel X710 Quad Port, 10GB KR Blade Network
Daughter Card Intel® X520-x/k 10GB Dual Port I/O Mezz Card for
M-Series Blades Mellanox Connect X3 FDR IB / 56GB Mezz Card for
Optional adapters M-Series Blades Mellanox Connect X3 FDR10 IB Mezz Card for M-
Series Blades Mellanox ConnectX-3 Dual Port 10GB KR Mezz Card
for M-Series Blades Mellanox ConnectX-3 Pro Dual Port 10 GBE KR
Mezzanine Card QLogic 57810-k Dual port 10GB KR CNA Blade
Network Daughter Card QLogic 57810-k Dual port 10GB KR CNA
Mezz Card for M-Series Blades QLogic 57840S 10GB Quad Port KR
CNA Blade Network Daughter Card Qlogic QME2572 8GBps Fibre
Channel I/O Mezz Card for M-Series Blades QLogic QME2662
16Gbps Fibre Channel I/O Mezz Card
Chassis level – PowerEdge M1000e 2700W Platinum and 3000W
Power supplies
Titanium PSU options
Video type Matrox® G200 (integrated with iDRAC8) Video memory:
Video card
16MB shared with iDRAC8 application memory
Dell OpenManage Integrations: • Dell OpenManage Integration
Suite for Microsoft® System Center • Dell OpenManage Integration
for VMware® vCenter™ Dell OpenManage Connections: • HP
Systems management
Operations Manager, IBM Tivoli® Netcool® and CA Network and
Systems Management • Dell OpenManage Plug-in for Oracle®
Database Manager
Microsoft® Windows Server® 2016
Microsoft Windows Server 2012 R2
Operating systems SUSE® Linux Enterprise Server
Red Hat® Enterprise Linux
VMware® ESXiTM

Reduce IT complexity, lower costs and eliminate inefficiencies by making IT and business solutions
work harder for you. You can count on Dell EMC for end-to-end solutions to maximize your
performance and uptime. A proven leader in Servers, Storage and Networking, Dell EMC Services
deliver innovation at any scale. And if you’re looking to preserve cash or increase operational
efficiency, Dell Financial Services™ has a wide range of options to make technology acquisition easy
and affordable.
AP01 - AA01 – EV2 – 4
Ficha técnica para la adquisición de un servidor RACK.

PowerEdge R430 Rack Server 

GENERAL

Packaged Quantity 1

Type Server

Product Form Factor Rack-mountable - 1U

Built-in Devices status LCD

Server Scalability 2-way

Manufacturer Dell, Inc.

PROCESSOR / CHIPSET

CPU Intel Xeon E5-2603V3 / 1.6 GHz

Number of Cores 6-core

Chipset Type Intel C610

CACHE MEMORY

Installed Size 15 MB

Cache Per Processor 15 MB

RAM

Memory Speed 2133 MHz

Features registered, single rank

Configuration Features 1 x 4 GB
STORAGE

RAID Level RAID 0, RAID 1, RAID 10, RAID 5, RAID 50

Interface Type Serial ATA-600

Type none

MEMORY

Max Supported Size 384 GB

Form Factor DIMM 288-pin

Slots Qty 12

Empty Slots 11

ENVIRONMENTAL PARAMETERS

Humidity Range Operating 10 - 80%

HARD DRIVE

Interface Type SATA 6Gb/s

Spindle Speed 7200 rpm

STORAGE CONTROLLER

Interface Type Serial ATA-600 / SAS 2.0

Storage Controller Name Dell PERC H330

PROCESSOR

Installed Qty 1

Max Supported Qty 2

Upgradability upgradable
NETWORKING

Data Link Protocol Ethernet, Fast Ethernet, Gigabit Ethernet

Remote Management Protocol IPMI 2.0

Ethernet Ports 4 x Gigabit Ethernet

Ethernet Controller(s) Broadcom BCM5720

Remote Management Controller Integrated Dell Remote Access Controller 8


(iDRAC8)

DIMENSIONS & WEIGHT

Width 19 in

Depth 23.9 in

Height 1.7 in

GRAPHICS CONTROLLER

Graphics Processor Matrox G200

Video Memory 16 MB

Video Interfaces VGA

MANUFACTURER WARRANTY

Type 3 years warranty

PHYSICAL CHARACTERISTICS

Form Factor rack-mountable

POWER

Min Operating Temperature 50 °F


Max Operating Temperature 95 °F

OPERATING SYSTEM / SOFTWARE

OS Provided: Type No Operating System

OS Provided No operating system

GENERAL

Manufacturer Dell, Inc.


AP01 - AA01 – EV2 – 5
Ficha técnica para la adquisición de una SAN.

HPE MSA 2040 SAN Storage

Capacity HPE MSA Dual I/O DC Power Carrier


Grade SFF (2.5in) Drive Enclosure
768 TB Maximum
Clustering support
Including expansion, depending on
model Windows, Linux, HP-UX, OpenVMS

Drive description SAN backup support

(199) SFF SAS/MDL SAS/SSD or Yes

(96) LFF SAS/MDL SAS Systems Insight Manager support

Maximum including expansion, Yes


supported, depending on model
Compatible operating systems
Host interface
Microsoft Windows Server 2012
16 Gb/8 Gb Fibre Channel (4) Ports per
controller Microsoft Windows 2008

1 GbE/10GbE iSCSI (4) Ports per Microsoft Windows Hyper-V


controller
HP-UX
12Gb/sec SAS (4) Ports per controller
Red Hat Linux
Supported
SUSE Linux
Storage controller
VMware ESXi 5.x
(2) MSA 2040 SAN Controller
VMware ESXi 6.x
(2) MSA 2040 SAS Controller
Form factor
Supported
2U
Storage expansion options
Warranty - year(s) (parts/labor/onsite)
HPE MSA 2040 LFF Disk Enclosure or
D2700 2.5-inch disk enclosure or the
3/0/0
AP01 - AA01 – EV2 – 6
Ficha técnica para la adquisición de equipos que permiten implementar seguridad en una red de
Computadoras.

Palo Alto Networks® PA-200 is a next-generation firewall appliance for distributed enterprise branch
offices and midsize businesses. The controlling element of the PA-200 is PAN-OS®, a security-specific
operating system that natively classifies all traffic, inclusive of applications, threats and content, and
then ties that traffic to the user, regardless of location or device type. The application, content, and
user – in other words, the business elements that run your business – are then used as the basis of
your security policies, resulting in an improved security posture and a reduction in incident response
time.

Performance and Capacities

Firewall throughput (App-ID enabled) 100 Mbps

Threat prevention throughput 50 Mbps

IPsec VPN throughput 50 Mbps

New sessions per second 1,000

Max sessions 64,000


AP01 - AA01 – EV2 – 7 y 8
Ficha técnica para la adquisición de una impresora y escánerque reciba altos volúmenes de trabajo.

Kyocera ECOSYS: FS-C8525MFP

General

Tipo Multifuncional Color A3


Tecnología Kyocera ECOSYS, láser color con plataforma de desarrollo de
software HyPAS™
Velocidad (ppm) Hasta 25/13 en A4/A3 en color y B/N
Resolución (ppp) 600 x 600 ppp, tecnología multi-bit para una calidad de impresión de
9.600 x 666 ppp
Tiempo de calentamiento Aprox. 45
(seg.)
Tiempo de primera Aprox. 10 en B/N, 12 en color
impresión (seg.)
Tiempo de primera copia Aprox. 11,7 segundos o menos en B/N, 13,6 segundos o menos en color
(seg.)
Dimensiones An x P x Al 590 x 590 x 748
(mm)
Peso (kg) Aprox. 80 kg incluyendo cartucho de tóner
Consumo de energía Copiando / imprimiendo: 597 W
Fuente de alimentación AC 220 ~ 240 V, 50/60 Hz
Certificados TÜV/GS, CE - Este producto ha sido fabricado de acuerdo con la
norma de calidad ISO 9001 y la norma medioambiental ISO 14001.
Memoria 1.536 MB, (Máx. 2.048 MB)

Tratamiento del papel

Capacidad de entrada Bypass de 100 hojas, 60-256 g/m², A3, A4, A5, A6, B5, letter, legal,
folio, sobre, personalizado (98 x 148 - 297 x 432 mm) Depósito
universal de 500 hojas, 60–256 g/m², A3, A4, A5, A6, B5, letter, legal,
folio, capacidad máxima con depósitos opcionales: 1.600 hojas
Capacidad de entrada con Máx 1.600 hojas
opciones (hojas)
Unidad dúplex Dúplex de serie, 60–220 g/m²
Capacidad de salida Máx. 280 hojas; 250 cara abajo (bandeja principal), 30 (separador de
(hojas) trabajos)
Alimentador de 50 hojas, escaneo simple 45–160 g/m², 50 hojas, escaneo dúplex 50–
documentos a doble cara 120 g/m², A3, A4, A5, B5, ledger, letter, legal, personalizado (140 x 182
- 297 x 432 mm)
Comentario sobre Todas las capacidades mencionadas están basadas en papel con
tratamiento de papel grosor máx. de 0,11 mm. Por favor, utilice papel recomendado por
Kyocera bajo condiciones edioambientales normales.

Imprimir

Procesador PowerPC 464 - 800 MHz


Lenguaje de control PRESCRIBE
Emulaciones PCL6 (5c/XL), KPDL 3 (compatible con PostScript 3), impresión
directa de PDF, impresión directa de XPS
Fuentes 93 fuentes escalables (PCL6, KPDL3), 8 fuentes Windows Vista, 1
fuente bitmap, 45 códigos de barras de una dimensión, 1 código de
barras bidimensional (PDF417)
Contabilidad integrada 100 códigos departamentales
Funciones de impresora Impresión directa de PDF encriptado, impresión IPP, impresión de e-
mails, impresión WSD, impresión segura vía SSL, IPsec, SNMPv3,
Impresión privada
Interfaces estándar USB 2.0 (Hi-speed), 4 ranuras USB 2.0, Fast Ethernet
10BaseTX/100BaseTX/1.000BaseTX, ranura para servidor de impresión
opcional, ranura para tarjeta de memoria opcional
Sistemas operativos Todos los sistemas operativos de Windows, MAC OS X versión 10.4 o
superior, Unix, Linux así como otros sistemas operativos bajo
petición

Copiar
Tamaño máx. de original A3/Ledger
Funciones de copia digital Escanea una vez imprime varias, 2en1, 4en1, reserva de trabajos,
priorización de trabajos, programas, copia a doble cara, copia partida,
escaneo continuo, cambio automático de depósito (requiere de PF-
470 o PF-471), ajuste de densidad, evita filtración de fondo
Modo de exposición Auto, manual: 7 pasos
Porcentajes de 5R/5E
ampliación/reducción
Zoom 25 - 400 % en incrementos del 1%
Copia continua 1 - 999
Ajustes de la imagen Texto + foto, texto, foto, gráfico/mapa, copia/imagen impresa
Digitalizar
Formato de archivo PDF, JPEG, TIFF, XPS
Funciones de escáner Libreta de direcciones integrada, transferencia de datos encriptados,
multi-envío (e-mail, fax, carpeta SMB/FTP, compatible con
Directorio Activo
Reconocimiento de Texto, foto, texto + foto, optimizado para OCR
originales
Tamaño máx. de escaneo A3, ledger
Funcionalidad Envío a e-mail, a FTP, a USB, TWAIN de red y WSD, a SMB, TWAIN
de red, WIA
Resolución de escaneo 600, 400, 300, 200, 200 x 100 ppp (256 niveles de grises)
(ppp)
Velocidad de escaneo 40 ipm (300 ppp, A4, B/N, color)
(ipm)

Funciones de fax
Compatibilidad ITU-T Super G3
Velocidad de módem Máx. 33,6 kbps
Velocidad de escaneo 2 segundos (escaneo rápido, bitmap)
(seg.)
Velocidad de transmisión Menos de 3 segundos
(seg.)
Densidad de escaneo Normal: 8 puntos/mm x 3,85 líneas/mm Fino: 8 puntos/mm x 7,7
líneas/mm Superfino: 8 puntos/mm x 15,4 líneas/mm Ultrafino: 16
puntos/mm x 15,4 líneas/mm Medio tono: 256 niveles de grises
Tamaño máx. de original A3/Ledger
Método de compresión JBIG, MMR, MR, MH
Funciones de fax Fax de red, envío y recepción de faxes en dúplex, envío y recepción
encriptado, sondeo de envío y recepción

Interfaces
Interfaces estándar USB 2.0 (Hi-Speed), ranura USB 2.0, Fast Ethernet 10/100/1.000Base-
TX, ranura para servidor de impresión opcional, ranura para tarjeta
de memoria opcional

GARANTÍA
Comentarios sobre la Garantía estándar de 1 año con reparación en las instalaciones de los
garantía centros de servicio técnico homologados. Kyocera garantiza el
tambor y el revelador durante 3 años ó 200.000 páginas (lo que
suceda antes), siempre que la impresora sea usada de acuerdo a las
instrucciones de servicio, limpieza y mantenimiento.
AP01 - AA01 – EV2 – 9
Ficha técnica para la adquisición de un switch con capacidad para conectar no menos de 25
computadoras.

Cisco Catalyst® 2960-L Series


Switches are fixed-configuration, Gigabit Ethernet switches that provide entry-level
enterprise-class Layer 2 access for branch offices, conventional workspaces, and out-of-
wiring closet applications. Designed for operational simplicity to lower total cost of
ownership, they enable secure, and energy-efficient business operations with a range of
Cisco IOS® Software features.

●   48 Gigabit Ethernet ports with line-rate forwarding


●   2 or 4 Gigabit Small Form-Factor Pluggable (SFP) uplinks
●   Power over Ethernet Plus (PoE+) support with up to 370W of power budget
●    Perpetual PoE provides uninterrupted power to connected devices even when the
switch is booting
●   Fanless operation and operational temperature up to 45°C for deployment outside the
wiring closet
●   Higher mean time between failure (MTBF) because they have no moving mechanical
parts
●   Less than 11.5-inch depth fit in use cases with space limitation
●   Reduced power consumption and advanced energy management features
●   RJ45 and USB console access for simplified operations
●   Intuitive web UI for easy deployment and management
●   Over-the-air configuration and management via Bluetooth interface
●   Cisco IOS® Software features
●   Enhanced limited lifetime warranty (E-LLW) offering next-business-day hardware
replacement

Console Ports

RJ45 Ethernet 1

USB mini-B 1

USB-A port for storage and Bluetooth


console 1

Memory and Processor

CPU ARMv7 800 MHz

DRAM 512 MB
Flash memory 256 MB

Performance

Forwarding bandwidth 52 Gbps

Switching bandwidth 104 Gbps

Forwarding rate (64-byte L3 packets) 77.38 Mpps

Unicast MAC addresses 8K

Maximum active VLANs 64

VLAN IDs available 4094

Maximum STP instances 64

Maximum SPAN sessions 1

MTU-L3 packet 9198 bytes

Jumbo Ethernet frame 10,240 bytes

MTBF in hours (Data) 1,370,769

MTBF in hours (PoE) 437,970

Environment

Operating temperature

23ºF to 113ºF (–5ºC to 45ºC)

WS-C2960L-16PS-LL has maximum


operating temperature of 40°C (up to 5,000
Up to 5,000 ft ft) and 35°C (up to 10,000 ft)

Up to 10,000 ft 23ºF to 104ºF (–5ºC to 40ºC)

Operating altitude 10,000 ft (3000m)

Operating relative humidity 5% to 90% at 40ºC


Storage temperature –13º to 158ºF (–25º to 70ºC)

Storage altitude 15,000 ft (4500m)

Storage relative humidity 5% to 95% at 65ºC

Note: Minimum ambient temperature for


Storage altitude cold start is 0°C (32°F)

Electrical Data PoE

110 to 220V
Voltage (autoranging) AC in 110 to 220V AC in

Frequency 50 to 60 Hz 50 to 60 Hz

0.29A to
Current 0.48A 0.37A to 0.64A

Power rating (maximum consumption) 0.09 kVA 0.48 kVA

29.7 68.4
41.1 81.6
41.1 81.9
37.3 77.3

Note: The wattage rating on the power


supply does not represent actual power
draw. It indicates the maximum power
Power consumption (watts) draw possible by the power supply. This
       0% traffic rating can be used for facility capacity
       10% traffic planning. For PoE switches, cooling
requirements are smaller than total power
       100% traffic
draw because a significant portion of the
       Weighted average load is dissipated in the endpoints.

Acoustic Noise (48 Port PoE only)

LpA
(Typical) 35dB

LpAD
Sound Pressure (Maximum) 39dB
LwA
(Typical) 4.8B

LwAD
(Maximum) 5.2B

Note: Bystander positions operating mode


Sound Power at 25°C ambient.

Safety and Compliance

UL 60950-1 Second Edition, CAN/CSA-


C22.2 No. 60950-1 Second Edition, EN
60950-1 Second Edition, IEC 60950-1
Safety Second Edition, AS/NZS 60950-1

47CFR Part 15 (CFR 47) Class A, AS/NZS


CISPR22 Class A, CISPR22 Class A,
EN55022 Class A, ICES003 Class A, VCCI
Class A, EN61000-3-2, EN61000-3-3, KN22
EMC: emissions Class A, CNS13438 Class A

EMC: immunity EN55024, CISPR24, EN300386, KN24

Reduction of Hazardous Substances


Environmental (RoHS) including Directive 2011/65/EU

Common Language Equipment Identifier


Telco (CLEI) code

U.S. government certifications USGv6 and IPv6 Ready Logo

Connectors and Interfaces

Ethernet interfaces 10BASE-T ports: RJ-45 connectors, 2-pair


Category 3, 4, or 5 unshielded twisted-pair
(UTP) cabling

100BASE-TX ports: RJ-45 connectors, 2-pair


Category 5 UTP cabling

1000BASE-T ports: RJ-45 connectors, 4-pair


Category 5 UTP cabling

1000BASE-T SFP-based ports: RJ-45


connectors, 4-pair Category 5 UTP cabling

For information about supported SFP/SFP+


modules, refer to the Transceiver
Compatibility matrix tables
at cisco.com/en/US/products/hw/modules/
ps5455/products_device_support_tables_lis
SFP and SFP+ interfaces t.html

Per-port status: link integrity, disabled,


activity, speed, and full duplex

Indicator LEDs System status: system, PoE, and link speed

CAB-CONSOLE-RJ45 Console cable 6 ft.


with RJ-45

CAB-CONSOLE-USB Console cable 6 ft.


Console cables with USB Type A and mini-B connectors

Use the supplied AC power cord to connect


the AC power connector to an AC power
Power outlet

Management

ESTABLECER UN PLAN DE COMPRAS PARA ADQUIRIR SOFTWARE


EN LA ORGANIZACIÓN
PLAN DE COMPRA DE SOFTWARE PARA LA ORGANIZACIÓN FORMANDO JÓVENES
Para realizar un Plan de compras de Software hay que tener en cuenta que el software se
rige por licencias de utilización, en ningún momento una persona cuando compra un
programa se convierte en su propietario, sólo con su compra obtiene los derechos a su
uso. En general, las licencias son derechos que se conceden a los usuarios, principalmente
en el caso del software libre, y a restricciones de uso en el caso del software propietario.
Los Software propietario, es un software cerrado, donde el dueño es quien controla su
desarrollo y no divulga sus especificaciones, es el producido principalmente por las
grandes empresas, como, por ejemplo: Microsoft Otro muy conocido y difundido es el
Software libre, que, para cualquier propósito, se puede usar, copiar, distribuir y modificar
libremente, es decir, es software que incluye archivos fuentes. La denominación de
software libre se debe a la Free Software Foundation (FSF), entidad que promueve el uso y
desarrollo de software de este tipo. La Organización Formando Jóvenes cuenta con un
departamento administrativo donde elaboran 15 empleados incluido el director, se
describe el modo de operación de todos donde hay una conexión a intranet y comparten
tareas a través de la misma, y todos generan documentos, informes, cálculos,
presentaciones y acceso a base de datos. En el estudio que se está haciendo hay que tener
en cuenta que la organización está repartida con cinco ambientes de formación, cada
grupo es de treinta que en total son ciento cincuenta estudiantes, de los cuales están
divididos en ochenta que están orientados a clases de desarrollo de software, como
también hay 70 estudiantes que estudian procesos contables y financieros Para la compra
de productos software se manejan las siguientes premisas:

 Ficha técnica de cada producto de software a comprar.


 Licenciamiento con la debida explicación.
 Requisitos de implementación
 Soporte técnico ofrecido por el proveedor.
 Costos.
RECOMENDACIÓN DE SOFTWARE “Windows 10 Pro”
Categoría Sistemas operativos Fabricante Microsoft Tipo de licencia Full license Soporte de
arquitectura 64-bit Espacio mínimo del disco duro 20 GB Requisitos mínimos
DirectX9.0Memoria RAM mínima 2 GB Velocidad mínima delprocesador1 GHz Precio
$3,449.00
Licencias por Volumen de Windows 10
Las licencias por volumen, están creadas para ejecutar software en varios equipos y
utilizar servicios en línea a través de varios usuarios dentro de una organización
empresarial. Saldrá más barato y será más cómodo a la hora de utilizar estas licencias.
Cuando compras las licencias por volumen de Microsoft, sólo pagas por la licencia de
software. Quita costes físicos (se descargan) reduciendo los costos.
Microsoft Office 365 - Bussines Premium
Categoría Aplicaciones de ofimática Fabricante Microsoft Componentes de paquete de
software Outlook, Word, Excel, PowerPoint, One Note, Publisher, Access Espacio mínimo
del disco duro3 GB Memoria RAM mínima 2 GB Velocidad mínima del procesador 1 Ghz
Sistema operativo Windows 10Licencia Seis usuarios Precio USD$8.25
Antivirus Windows Defender
Windows Defender viene integrado en todas las versiones de Windows 10, es una solución
lo suficientemente robusta y fiable como para conseguir mantener los equipos protegidos
frente antivirus, malware y otras amenazas para protección y privacidad de los datos e
incluso la integridad de los equipos. Windows Defender trabaja de forma conjunta con
otros componentes relacionados con la seguridad del sistema y la detección de amenazas,
como puede ser el firewall o los nuevos sistemas de protección activa, como el filtro Smart
Screen o el nuevo sistema de análisis de amenazas en la nube de Windows 10.

DESARROLLO DE SOFTWARE VISUAL STUDIO 2019


Visual Studio permite a los desarrolladores crear sitios y aplicaciones web, así como
servicios web en cualquier entorno compatible con la plataforma .NET (a partir de la
versión .NET 2002). Así, se pueden crear aplicaciones que se comuniquen entre estaciones
de trabajo, páginas web, dispositivos móviles, dispositivos embebidos y videoconsolas,
entre otros. Permite su descarga gratuita Sistemas operativos admitidos
Windows 10
Fabricante Microsoft
Procesador 1,8 GHz o superior
Memoria RAM mínima
2 GB Espacio en disco duro
800 MB hasta 210 GB
Adobe Creative Cloud
Adobe Creative Cloud, es un servicio de Adobe Systems que da a los usuarios acceso al
software de diseño gráfico, edición de video, diseño web y servicios en la nube. Sistemas
operativos admitidos Windows 10Fabricante Adobe
Procesador
2 GHz o más rápido Memoria RAM 8 GB
Espacio en disco duro 3,1 GB Componentes de paquete de software Acrobat DC, After
Effects CC, Animate CC, Audition CC, BridgeCC, Dreamweaver CC, Edge Animate, Edge
Inspect, Edge Reflow, Experience Design CC (Beta), Extension Manager, Extend Script
Toolkit, Fireworks CS6, Flash Builder, Illustrator CC, In Copy CC, In Design CC, Muse CC,
Phone Gap, Photoshop CC, Photoshop Lightroom CC, Prelude CC, Premiere Pro CC, Story,
Scout CC y Speed Grade CC. Precio $2.099.099.

Programa:
GESTION Y SEGURIDAD DE BASES DE DATOS
CARLOS ALBERTO PORTILLO LOPEZ
CC. 13071605

Вам также может понравиться