Sunteți pe pagina 1din 4

Estudio de caso: "Simn: Parte 1"

Simn junto con 3 (tres) amigos iniciaron con un negocio de consultora para llevar
la contabilidad de microempresas, su trabajo ha tenido tan buena aceptacin que
otras empresas mucho ms grandes los han contactado para contratar sus
servicios, Simn y sus socios ven que su negocio est creciendo y que todo lo que
hacan manualmente necesitan de apoyo tecnolgico, el problema es que ellos no
entienden de tecnologa, ni de software y tampoco saben en qu tipo de modelo
de negocio estn. Decidieron averiguar e invertir en infraestructura tecnolgica.
Para el personal que piensan contratar, compraron 6 (seis) equipos de cmputo
tipo escritorio. Cuando les lleg la tecnologa, muy contentos empezaron a
destapar las cajas pero se encontraron con unos equipos que no saban cmo
instalarlos, unos CD con unos aplicativos del cual no entendan cul sera la
funcin que cumpliran dentro de su negocio y adicional a esto, deban hacer la
instalacin de una red para conectar sus ordenadores, navegar en la Internet y
estar en contacto con los clientes. Con base en lo anterior Cmo le ayudaras a
Simn a organizar su infraestructura tecnolgica, asumiendo los riesgos reales en
la instalacin de la red de acuerdo con el modelo de negocio identificado?

SOLUCION:

Lo primero que debemos hacer es identificar el modelo de negocio que tienen


simn y sus amigos y despus de haber estudiado el material del programa se
puede establecer que es el modelo de productos, ya que este permite interactuar
directamente con el cliente sin ningn tipo de intermediario, trayendo como
beneficios eficiencia, reduccin de costos, mejora en el servicio al cliente,
reduccin en los tiempo de distribucin, entre otras.

Despus del Anlisis es necesario personal de Informtica y se establece en


cuatro partes la organizacin de la estructura tecnolgica del negocio as:

1. Ubicacin fsica de los puestos de trabajo: en este aspecto es importante


contemplar el espacio, la accesibilidad, la seguridad y las instalaciones
elctricas, el lugar donde debe estar ubicado el centro de cmputo y sus
respetivas reas informticas debe cumplir con ciertos requisitos como:

Estar en un lugar donde no pueda acceder personal no autorizado


Donde no entre mucha luz natural
Debe haber aire acondicionado
No debe haber entradas de aire natural
Extinguidores
Ruta de evacuacin.

2. la Red de computadores: es ac donde definimos la topologa de la red, en


este caso usaramos una red de rea local LAN, ya que esta abarca un rea
reducida para lo que lo que el negocio necesita. Es de aclarar que posteriormente
van a requerir otros dispositivos como impresoras, scanner, fax, video proyectores
entre otros.

3. Equipos y software:

En la parte de hardware verificamos que estn todas las partes de la computadora


(CPU, pantalla, teclado y mouse), de igual forma, comprobamos las propiedades
del equipo tal como procesador, memoria RAM, disco duro.
Software: se recomienda verificar y solicitar la instalacin de los siguientes
programas:

Sistema Operativo Windows licenciado


Paquete de ofimtica (office) versin profesional y licenciado.
Antivirus licenciado.
Programas de Diseo (Master de Adobe)
java
Compresores de archivo (WinRar)
Manejo de PDF (Adobe Reader)
Navegadores
Reproductores de audio
Particionar el disco duro esto significa que seleccionamos una parte de
su tamao para que se comporte como otro disco duro dentro del sistema
(2 partes disco local C y D), con lo que si falla una particin, las dems
no se vern afectadas.
Gestor de correo: Windows, usar Outlook

4. CAPACITACIN Y CONTRASEAS PARA LOS EMPLEADOS: es importante


que los empleados sean capacitados en el uso de las herramientas tecnolgicas,
seguridad de la informacin y el uso adecuado de las mismas, estos deben estar
conscientes del valor de la confidencialidad de la informacin, su integridad y
confiabilidad.
El equipo de TI de los sistemas, estar monitoreando y podr realizar cambios en
las polticas de seguridad de la informacin y en la red cuando se detenten
vulnerabilidades que puedan afectar a la organizacin; una de las caractersticas
es la posibilidad de desactivar el acceso a unidades USB, CD y DVD, esto
proteger a la empresa de robar grandes cantidades de datos que pueden ser
guardados en estos dispositivos.
Tambin es necesario tener contraseas seguras para cada uno de los usuarios y
as tener un control de las actividades que realiza cada uno. Manejo Adecuado del
Correo Corporativo, y la restriccin a usuarios para instalar programas sin la
orientacin del Personal de TI, Definir Roles y Permisos en las aplicaciones y
establecer sistemas de Backup.

RICARDO LAVAO QUINTERO


83235822

S-ar putea să vă placă și