Sunteți pe pagina 1din 8

Plan de compra de software

1. PLAN COMPRA DE SOFTWARE MILTON CESAR LUCUMI SERVICIO NACIONAL DE APRENDIZAJE


(SENA) GESTION Y SEGURIDAD EN BASES DE DATOS SANTIAGO DE CALI 2015

2. PLAN COMPRA DE SOFTWARE MILTON CESAR LUCUMI INSTRUCTOR BELKIS MILENA GUELL
MUÑOZ INGENIERA DE SISTEMAS SERVICIO NACIONAL DE APRENDIZAJE (SENA) GESTION Y
SEGURIDAD EN BASES DE DATOS SANTIAGO DE CALI 2015

3. OBJETIVOS OBJETIVO GENERAL Dentro del principal objetivo de la Fundación Formando Jóvenes
se encuentra el desarrollo de herramientas y ofrecer información para facilitar la formación de
jóvenes en desarrollo de software, y otros conocimientos necesarios para enfrentarse a una vida
laboral. El desarrollo de actividades conjuntas, las cuales requieren de un equipo de trabajo que a su
vez posea las herramientas necesarias y suficientes para la eficiencia en entrega de informes y otros
que son necesarios en el ámbito laboral y educativo de esta fundación, de igual manera la realización
de evaluaciones de calidad, y que éstas estén disponibles de forma oportuna en el tiempo para ser
de utilidad en el proceso de selección. Lo que requiere de una plataforma tecnológica que dé
respuestas oportunas e inmediatas a la necesidad de los usuarios y funcionarios que prestan servicios
en esta fundación; cuyas herramientas se basan en tecnologías actuales evitando ser obsoletas en un
periodo de tiempo prematuro. OBJETIVOS ESPECIFICOS Brindar charlas educativas, buscando
concientizar a usuarios y funcionarios en lo que se relaciona a un uso adecuado de las TICS.
Programar reuniones con los usuarios en donde los empleados expongan posibles amenazas,
realizando capacitaciones donde se indiquen a los usuarios lo que pueda hacer una posible amenaza
y de qué manera se manifiestan los posibles virus. Capacitar a los usuarios internos de manera
continua acerca de las Políticas de Seguridad Informática, y de las nuevas reglamentaciones.

4. Evitar que los usuarios externos o esporádicos que acecen a nuestra red, utilicen los medios
magnéticos externos que no sean revisados por las personas del departamento de sistemas. Evitar
que la información sea copiada o manipulada por personal que no tenga una confiabilidad adecuada.

5. DESCRIPCION DE LA SITUACION ACTUAL La organización Formando jóvenes, tiene como actividad


principal la educación de jóvenes en programas de formación de nivel técnico y tecnológico. Al
interior de la fundación se desarrollan actividades encaradas a un nivel de calidad y mejora continua,
lo que obliga a esta entidad adherirse a tecnologías actuales, buscando implementar modelos
basados en costo- beneficio; lo implícito en mejorar lo que ya se tiene, incurriendo en algunos costos
para beneficio de la misma fundación, el personal dedicado al desarrollo de labores propias del
talento humano en especial aquellas que buscan el beneficio en favor de otros (usuarios).
Básicamente es necesario ir en pro de las nuevas tecnologías, ello implica el que la fundación
mantenga actualizado y legalizado el software adquirido, La mayoría de tareas en las dependencias
administrativas están orientadas a la generación de informes, cálculos, presentaciones y acceso a
bases de datos centralizadas. Las nuevas tecnologías presentan a su vez algunos riesgos, por lo que
se hace necesario la protección e integridad de los datos que esta fundación se producen, al igual
que un excelente sistema operativo.

6. IDENTIFICACION DE LA NECESIDAD Es un problema o situación propia de la fundación formando


jóvenes, la cual necesita una solución mediante la implementación de un objeto tecnológico el cual
es determinado por un proceso tecnológico. La adquisición de computadores de última tecnología en
lo que se refiera a hardware genera la necesidad de un equipo lógico o soporte lógico de un sistema
informático, que comprenda un conjunto de los componentes lógicos necesarios que hagan posible
la realización de tareas específicas, en contraposición a los componentes físicos que son llamados
hardware. Estos componentes lógicos deben incluir, entre muchos otros, las aplicaciones
informáticas y en especial para 165 computadores; tales como generación de informes, cálculos,
presentaciones y acceso a bases de datos centralizadas, enseñanza, bases de datos, entre otras que
permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software
de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas
funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto
de las aplicaciones, y proporcionando una interfaz con el usuario.

7. PROPOSITO DEL PROYECTO La obligación de resolver la descripción de la situación actual que se


vive en la fundación formando jóvenes a manos de administrativos y otros para aumentar una
excelente calidad del servicio. Conlleva a ofrecer herramientas como evaluación de proyectos, que
permitan establecer ventajas y desventajas, además establecer si es rentable o si es factible para esta
fundación para lo cual se tiene como propósito lo siguiente. 1. Identificar las fases, características y
finalidades de un proyecto de servicios orientado a la satisfacción de necesidades e intereses. 2.
Planificar los insumos y medios técnicos para la ejecución del proyecto. 3. Representar gráficamente
el proyecto y el proceso a seguir para llevarlo a cabo. 4. Evaluar el proyecto y comunicar los
resultados.

8. BENEFICIOS DEL PROYECTO Con la crisis crece el número de personas que quieren ser
emprendedoras, de hecho, muchas veces, el desempleo se convierte en el mayor trampolín
profesional a la hora de agudizar el ingenio para llevar a cabo un proyecto y tener un trabajo. En
primer lugar, a la hora de solicitar o inquirir ayudas en favor de personas en grado de vulnerabilidad,
antes que pensar en los beneficios económicos es indispensable pensar en los beneficios
psicológicos, para ello, hemos explorado lo relacionado a software que facilite los procesos y la toma
de decisiones sea altamente clara y confiable, la implementación de licencias genera tranquilidad y
rentabilidad. Además, en caso de ser emprendedores con un personal a cargo, teniendo todos los
beneficios para la fundación. Pero por supuesto, en el lado negativo de la balanza, las pérdidas
económicas también se asumen de una forma grupal. En algunos casos, existen trabajos que pueden
realizarse desde cualquier lugar de la fundación. Por ello, se anexa la posibilidad de mejorar lo ya
establecido en el compartimiento del área local Intranet. En ese caso, la inversión también es menor.
Por otra parte, en algunos casos, la inversión inicial es muy potente, por ello, en caso de tener
problemas económicos, puede ser un impedimento para consolidar el proyecto.

9. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS


RECOMENDACIONE S GENERALES Office 2013 * Ver… …Cuadro1 Aplicaciones esenciales Las
edicionesde licenciasporvolumen de productosde cliente de Office 2013 se debenactivar.Esta
descargapermite alos administradoresde TI configurarunServicio de administraciónde claves(KMS) o
un dominioparala activaciónbasadaen Active Directory. Ambosmétodosde activaciónpor
volumenpueden activar localmente todoslosclientesde Office 2013 conectadosa una red corporativa.
Si deseaactivarlas edicionesde licencias por volumende Office 2013, Visio2013 o Project2013 con un
hostde KMS o la activaciónbasadaen Active Directory,antes Procesadorde x86 o de x64 bits de 1
gigahercio(GHz) o más rápidocon conjuntode instruccionesSSE2 RAM(32 bits) de 1 gigabyte
(GB);RAM (64 bits) de 2 gigabytes(GB) 3,0 gigabytes(GB) de espacio disponible endisco La
aceleraciónde hardware de gráficosrequiere unatarjeta gráficaDirectX 10 yuna resoluciónde 1024 x
576 o superior Office 2013 se ejecutaenlas versionesde 32bits y64 bitsde lossistemasoperativos
MicrosoftWindows.Cuando ejecutalaversiónde 32 bitso 64 bitsde Office 2013 de un
sistemaoperativoWindows,el programa se ejecutaenel nivel de 32 bitsdel sistemaoperativo
Windows. *WindowsServer2008 R2 está https://support.mic rosoft.com/es- co/gp/contactus81
?Audience=Comme rcial&SegNo=3 $1.855.777 539,00 € incluidoI.V.A Costode 5 a 250 equipos
Algunas funcionalidades puedenvariar,según la configuraciónde su sistema.Puede que
algunascaracterísticas necesitenhardware o conectividadde servidoradicionaleso avanzados.

10. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS


RECOMENDACIONE S GENERALES deberáinstalarel Paquete de licencias por volumende Office 2013.
Cuandose instalaun cliente de una ediciónpor volumende Office 2013, intentaactivarse
automáticamente a travésde Active Directoryusandoel emparejamientode dominiosexistenteso de
un hostde KMS reconocible mediante DNS enla redde la organización.Para configurarla
activaciónbasadaen Active Directory,debe ejecutarWindows Server2012, Windows 8 o superior.
Todas lasediciones por volumende los productosde cliente de Office 2013 vienen
preinstaladasconuna clave de licenciaspor disponible soloenla arquitecturade 64 bits
**WindowsServer2012 está disponible soloenla arquitecturade 64 bits

11. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS


RECOMENDACIONE S GENERALES volumengenérica (GVLK) que admite la activaciónautomática para
KMS y la activaciónbasadaen Active Directorypara que no necesite instalarningunaclave de producto.
Esta descarga contiene un archivoejecutable que extraeráe instalarálosarchivos de licenciade hostde
KMS. El serviciode hostde KMS necesita estosarchivosde licenciapara reconocerlasclaves de host de
KMS de Office 2013. En WindowsServer2012 y lasedicionesde licenciasporvolumen de Windows8,
puede usar la mismaclave de hostde KMS para configurarla activaciónbasadaen

12. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS


RECOMENDACIONE S GENERALES Active Directory. Oracle g11 Nuestra Misión La organización de
Precios y Licencias Globales de Oracle se dedica a establecer políticas corporativas uniformes para los
clientes y socios de Oracle, con los objetivos generales de implementar las estrategias de precios y
licencias de Oracle en todo el mundo.Nuestro objetivo es ayudarlo a optimizar su inversión en
software al mejorar sus conocimientos de las prácticas de licencias y precios de Oracle.
http://www.oracle.com/ us/corporate/pricing/pri ce- lists/index.html?ssSourc eSiteId=ocomlad Ver…
…Cuadro2 http://www.oracle.c om/us/support/index .html http://www.oracl e.com/us/corpora
te/pricing/price- lists/index.html?s sSourceSiteId=oc omlad Avast – Antivirus Para un correcto
funcionamiento de Avast Premier 2015 necesitamos que se cumplan estos requerimientos mínimos y
recomendamos tener los sistemas al día con todas las actualizaciones publicadas por Microsoft
https://support.avast .com/ Por cada tres equipos el costo de licenciatiene un valor de $52.000 para
un total de $2.860.000 Antivirus,protegesu red,habilita transaccionesseguras enlíneay empleaun
sofisticado cortafuegospara protegerlofrente alos hackers.

13. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS


RECOMENDACIONE S GENERALES para sus sistemas operativos a través de "Microsoft Update", así
como del resto de programas y aplicaciones que usemos. Procesador Intel Pentium, 256 MB de RAM,
1 GB de espacio libre en el disco duro, Sofisticado cortafuegospersonal para protegersu
sistemaoperativo,su software ysu hardware frente alos hackers MONICA es el programa de
computador ideal para su negocio. Le permite realizar las facturas, controlar el inventario, realizar
listas de precios, tener un archivo de clientes, proveedores, manejar las cuentas por cobrar, las
cuentascorrientes, y la contabilidad básica de su empresa. Puede ser utilizado en cualquier país del
Monica 9 LicenciaInfi nita100%Original- Soporte Ilimitado Debido a que Monica utilizar tecnología de
avanzada (Almacena información en archivos SQL los cuales se utilizan en grandes corporaciones por
su solidez y su confiabilidad ) , es recomendable que utilice un computador moderno Para usar
MONICA en la versión de Windows : Computador con windows XP (SP3) ó versiones siguientes.
Recomendamos computadores con windows 7 o versiones siguientes. Computador con 2 GB de
MONICA 9 tiene diferentes niveles de soporte Técnico. Por ejémplo, Ud. puede dirigirse a nuestro
forum donde encontrará respuestas a sus inquietudes y es completamente gratuito. Igualmente
puede dirigir su consultas por correo electrónico asoporte@technot el.com . Em ambos casos (forum
y mensajes), tenemos técnicos $464.000 por cada 5 equipos para un valorde $15.312.000

14. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS


RECOMENDACIONE S GENERALES habla castellana. MONICA es ideal para negocios dedicados a la
comercialización de productos de cualquier tipo. Por ejemplo si su empresa es una ferretería, una
farmacia, venta de ropa, etc. entonces Ud. puede utilizar nuestro programa sin problemas, todo
loque necesitaes un computador personal (ó una red de computadores) y listo!. MONICA es fácil de
trabajar, es muy sencillo de instalar en su computador. Ha sido desarrollado especialmente para las
empresas latinoamericanas, memoria RAM. recomendamos almenos 4 GB. Disco duro con almenos
10 GB y velocidad mínima de acceso 7500 RPM. Recomendamos que el disco sea el mas rápido
posible Monitorcolor con resoluciónde almenos 1024 x 768 px . Impresora de 80 columnas
(Recomendable impresora laser ó de inyección "Deskjet"). En modo de "Punto de Venta" puede
usar impresora de recibos. Las gavetas que se utilizan para punto de venta son conectadas a
impresoras EPSON modelo TMU e impresoras STAR Serie 200 conectadas con cable RJ45. Otros
modelos no han sido probados. En red de computadoras se recomienda velocidad de transmisión
de 100 Mbits ó superior Para usar Monica en red, si tiene mas de 3 computadoras la velocidadde
sudiscoduro debe que estan monitoreando constantemente es tos servicios y le responderán
usualmente en menos de 48 horas. También tenemos consultores externos certificados en las
principales ciudades de Latinoamerica. Son especialistas en computación y/o contabilidad que
pueden visitarlo a su empresa y ofrecerle una asesoria personalizada (por un costoadicional).
Consulte la página de distribuidores que tenemos en este sitio,enlacual podrá localizar el

15. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS


RECOMENDACIONE S GENERALES teniendo en mente el empresario latino que desearesultados
rápidos e instrucciones sencillas. Con MONICA Ud. no necesita conocer contabilidad a fin de
usarloensu negocio, es muy fácil de aprender,Ud. puede hacer una factura en el computador tan
simple como lo haría con papel y lápiz, o con una máquina de escribir.Losmódulos que
componenMONICAs on independientes de tal modo que si Ud. solamente quiere hacer facturas, por
ejemplo Ud. no necesita manejar los otros módulos o tener que ser 15.000 RPM. Recomendamos
que su computador tenga acceso al internetentodo momento a fin de que Monica le de acceso
instantáneoal cambiodel dólar, mapas de su ciudad, chequeo de licencia , etc. consultor para su
ciudad. Podemos ofrecerle asimismo, servicio técnico prioritario. Si deseaunaayuda inmediata a sus
consultas, uno de nuestros técnicos puede acceder remotamente a su computador y ofrecerle
respuestas y soluciones rapidas. Este serviicio prioritario tiene un costo accesible asu bolsillo y debe
ser prepagado con tarjeta de crédito únicamente antes de hacer el contacto con el técnico. El
soporte técnico tiene costo a excepción de los

16. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS


RECOMENDACIONE S GENERALES "predefinir" parámetros adicionales (y muchas veces términos
contables poco entendibles) que nunca va a utilizarafin de hacer una factura. MONICA puede
trabajar con la moneda de su país (pesos, soles, balboas, dólares, etc.). Multialmacén, puede facturar
en la moneda de su país o en dólares (o también compras), está adaptado a la versión de su país ya
que a sido diseñado pensando en su negocio. siguientes servicios: MONICA 9 instalación primera vez
y MONICA 9 instalación en Red primera vez para el computador central y una estación. Para el
servicio gratuito de asistencia atendemos de lunes a viernes 1 pm a 5 pm. Para el servicio prioritario
(prepagado con tarjeta de crédito), de lunes a sábado, al horario del cliente. En el servicio gratuito
atendemos según el ordende llegada. Herramientas web Visual Studio tiene Tiempo en ejecución y
marco de código https://www.vis ualstudio.com/s

17. PRODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION SOPORTE TECNICO COSTOS


RECOMENDACIONE S GENERALES las herramientas de código abierto y la flexibilidad que necesita
para crear e implementar aplicaciones web modernas. HTML5, CSS3, LESS/SASS, JavaScript ASP.NET,
Node.js, Python, JavaScript NuGet, Grunt, Gulp, Bower, npm abierto Implemente en Windows, Azure,
Mac o Linux Gratis para equipos pequeñosypara códigoabierto upport/support- overview-vs Cuadro1
Aplicaciones esenciales Microsoft Word Procesador de textos, programa de escritura e impresión de
textos, cartas, faxes etc. En él se pueden insertar imágenes, gráficos, hojas de cálculo, documentos
maestros, etc. Microsoft PowerPoint Es un programa diseñado para hacer presentaciones con texto
esquematizado, fácil de entender, animaciones de texto e imágenes prediseñadas o importadas
desde imágenes de la computadora. Se le pueden aplicar distintos diseños de fuente, plantilla y
animación. Microsoft Excel Programa fundamental en negocios, consiste en una hoja de cálculo en la
que se pueden insertar gráficos y datos. Las hojas con los datos pueden ser vinculadas a otros
programas para su compartición y análisis. Microsoft Outlook Organizador ofimático, calendario y
cliente de correo electrónico. Es una combinación de distintos programas de las primeras versiones
de Office. Microsoft Programa organizador de tareas, notas e información y para colaboración
multiusuario.

18. OneNote Aplicaciones de ediciones para empresas Microsoft Access Programa que maneja
formularios, consultas y bases de datos, también es una herramienta bastante necesaria para
negocios. Microsoft Publisher Es un procesador de textos, que a diferencia de Word, está más
orientado a la maquetación, (a veces llamado diagramación) de contenidos escritos, visuales y en
algunos casos audiovisuales (multimedia) en medios impresos y electrónicos, como libros, diarios y
revistas. Microsoft InfoPath Programa y que facilita y completa a otros siendo su utilidad el crear
páginas de formularios bien hechos y aptos para lo que se necesite. Microsoft Visio Sirve para crear
formas, gráficos y organigramas para insertar en otros programas. Microsoft Project Gestión de
proyectos por medio de calendarios, recursos humanos, recursos, etc. Crea diagramas de Gantt,
métricas, etc. Permite el trabajo colaborativo en su edición profesional o individual en la edición
estándar. Microsoft Groove Sincroniza documentos con versionado, además un servicio de
mensajería instantánea en una red local o vía Internet (requiere Sharepoint). Microsoft Lync Es un
servicio de mensajería instantánea, incluida en el servicio Professional Plus, en el paquete de 2013.
Cuadro2 Sistema operativo Memoria mínima Memoria recomendada Espacio en disco mínimo
Espacio en disco recomendado JVM Tipo de implementación Sun Solaris 10 (x86) (32 bits y 64 bits)
512 MB 512 MB 250 MB de espacio libre 500 MB de espacio libre J2SE 5.0 (32 bits) Producción

19. Sistema operativo Memoria mínima Memoria recomendada Espacio en disco mínimo Espacio en
disco recomendado JVM Tipo de implementación Java SE 6 (32 bits y 64 bits) Sun Solaris 10 (SPARC)
(32 bits y 64 bits) 512 MB 512 MB 250 MB de espacio libre 500 MB de espacio libre J2SE 5.0 (32 bits)
Java SE 6 (32 bits y 64 bits) Producción Red Hat Enterprise Linux3.0 Update 1, 4.0 y 5.x (32 bits y 64
bits) 512 MB 1 GB 250 MB de espacio libre 500 MB de espacio libre J2SE 5.0 (32 bits) Java SE 6 (32
bits y 64 bits) Producción SUSE Linux Enterprise Server 10 (32 bits y 64 bits) (También se admiten SP1
y SP2) 512 MB 1 GB 250 MB de espacio libre 500 MB de espacio libre J2SE 5.0 (32 bits) Java SE 6 (32
bits y 64 bits) Producción Windows XP Windows Vista Windows 2008 1 GB 2 GB 500 MB de espacio
libre 1 GB de espacio libre J2SE 5.0 (32 bits) Java SE 6 (32 bits y 64 bits) Desarrollo Windows 7 1 GB 2
GB 500 MB de espacio libre 1 GB de espacio libre J2SE 5.0 (32 bits) Java SE 6 (32 bits y 64 bits)
Desarrollo

20. Sistema operativo Memoria mínima Memoria recomendada Espacio en disco mínimo Espacio en
disco recomendado JVM Tipo de implementación En Macintosh OS 10.4, 10.5 512 MB 1 GB 250 MB
de espacio libre 500 MB de espacio libre J2SE 5.0 (32 bits) Java SE 6 (32 bits) Desarrollo OpenSolaris
2009.06 512 MB 1 GB 250 MB de espacio libre 500 MB de espacio libre J2SE 5.0 (32 bits) Java SE 6 (32
bits y 64 bits) Desarrollo

21. RECOMENDACIONES REGENERALES El punto esencial es adoptar un comportamiento seguro y


precavido. Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de
correos y mensajes para acceder a servicios bancarios, dude de cualquier email sospechoso. Es
importante, también, que mantenga protegido el sistema con soluciones de seguridad como:
cortafuegos, filtros antispam, etc. "En este sentido, es muy importante mantener actualizado el
sistema operativo y todos los programas instalados". En ese orden de ideas cabe preguntarse ¿Cuáles
son las estrategias de seguridad que una organización debe tomar con sus activos de información en
un mundo que constantemente esta ciberconectado? Desde el punto de vista personal y
manteniendo una idea cultural donde todos tenemos cierta oposición a los cambios, se hace
necesario que cada uno de las restricciones que se hacen para evitar amenazas a la seguridad de
nuestra información, se implementen de una manera adecuada y que no intercedan con el desarrollo
de las actividades. Dentro del desarrollo de las actividades se hace necesario que todos estemos
atentos a los cambios que surjan en el día a día; para estar al tanto de posibles ataques, por
insignificante que este sea. Para desarrollar esta idea podemos realizar las siguientes actividades:
Tener actualizado nuestro sistema de seguridad e informática. de vista anteriores se deben realizar
de manera frecuente, con el apoyo de la alta Gerencia para que se asuma por todos los usuarios.
Además de concientizar a los usuarios debemos tener en cuenta la siguiente información: Optimizar
para el desempeño del negocio • Alinear todos los aspectos de la seguridad (información, privacidad,
continuidad física y del negocio) con la organización. • Invertir de manera prudente en controles y
tecnología - invertir más en gente y procesos. • Considerar selectivamente la posibilidad de
subcontratar áreas del programa de seguridad operativa. Sustentar un programa empresarial •
Asegurar que las funciones de gobierno sean las adecuadas – convertir la seguridad en una prioridad
a nivel del consejo de administración. • Permitir que una buena seguridad impulse el cumplimiento y
no al revés. • Medir los indicadores líderes para poder identificar los problemas cuando todavía son
pequeños.
22. • Aceptar los riesgos manejables que mejoran el desempeño. Proteger lo más importante •
Elaborar una estrategia de seguridad enfocada en los impulsores de negocio y en proteger los datos
de alto valor. • Aceptar que habrá violaciones - mejorar los procesos que planean, protegen,
detectan y responden. • Equilibrar los fundamentos con la administración de amenazas emergentes.
• Establecer y racionalizar los modelos de control de acceso para las aplicaciones e información.
Identificar los riesgos reales • Definir la inclinación de riesgo general de la empresa y cómo encaja el
riesgo de la información. • Identificar la información y aplicaciones más importantes, en dónde se
localizan y quién tiene o requiere acceso. • Evaluar el panorama de amenazas y elaborar modelos
predictivos que resaltan su exposición real. Habilitar el desempeño del negocio • Garantizar que la
seguridad sea responsabilidad de todos. • No restringir las nuevas tecnologías; utilizar las fuerzas del
cambio para habilitarlas. • Ampliar el programa de seguridad para adoptar conceptos de
administración de riesgo de información para toda la empresa. • Establecer metas o métricas del
programa que impacten el desempeño del negocio. Aplicando lo anteriormente mencionado, no se
logra una vulnerabilidad definitiva, sin embargo, podemos lograr controlar, en caso de un ataque, o
de identificar las amenazas a los cuales está expuesto nuestro sistema. La continuidad del manual de
políticas de seguridad y del compromiso conjunto de usuarios internos, externos y de la alta gerencia
será una herramienta que nos permitirá asegurar en parte nuestra información.

23. Es un sistemaoperativode tiempocompartido,controlalosrecursosde unacomputadora y


losasignaentre losusuarios. Permite alosusuarioscorrer susprogramas. Controlalosdispositivosde
periféricosconectadosalamáquina. Fue desarrolladoporlosLaboratoriosBell en1969. El
sistemaoperativoUNIXera,en1981, un sistemade comandoporlínea,con varias opcionesde sintaxis.
El sistemaoperativo,ahorasoportaratóne interfazde ventanascomoX-WindowsSystem de MIT, News
de SunMicrosystemyOpenLook de AT&T. Muchas herramientasde software
(compiladores,editores,utilitariosparamuchastareas). reutilizael software,atravésde lacombinaciónde
comandossimplesenaplicaciones complejas. Portable:el mismosistemaoperativocorre
enunespectrode máquinasque vandesde notebooksasupercomputadoras.Esel
únicosistemaoperativoconestascaracterísticas. Flexible:se adaptaamuchas aplicacionesdiferentes.
Potente:disponede muchoscomandosyserviciosyaincorporados.
Multiusuario:loutilizanmuchaspersonassimultáneamente. Multitarea:realizamuchastareasa la vez.
Elegante:suscomandossonbreves,coherentes,específicosparacada tareay muy eficientes.
Orientadoaredesdesde el comienzo. Dispone de unestándar(POSIX) que debe
cumplirtodosistemaoperativoque pretenda serUNIX, loque asegurauna evoluciónpredecible.

Recomendado

PowerPoint 2016 avanzado: Atajos de productividad

PowerPoint 2016 avanzado: Atajos de productividad

Curso en línea - LinkedIn Learning

Cómo crear un dossier y una nota de prensa

Cómo crear un dossier y una nota de prensa

Curso en línea - LinkedIn Learning


Formación de portavoces

Formación de portavoces

Curso en línea - LinkedIn Learning

Criterios para comprar software

Criterios para comprar software

Tania Pineda

10 pasos para elegir software aplicado a servicios profesionales

10 pasos para elegir software aplicado a servicios profesionales

EvaluandoSoftware

Adquisición de hardware y software

Adquisición de hardware y software

proyecto201322

Algunos criterios para la selección del software

Algunos criterios para la selección del software

Solange Zambrano

Adquisición de software y hardware

Adquisición de software y hardware

Carlos R. Adames B.

Ejemplo-proyecto-completo-pmbok

Ejemplo-proyecto-completo-pmbok

Gs Importations

Pauta de evaluacion para el software educativo

Pauta de evaluacion para el software educativo

Marilyn1313

English Español Português Français Deutsch

Acerca de Desarrolladores y API Blog Condiciones Privacidad Copyright Atención al cliente

S-ar putea să vă placă și