Sunteți pe pagina 1din 9

1

Tabla de contenido

1. Introducción ............................................................................................................ 2

2. Identificando nuestra estructura. ............................................................................ 2

3. Requerimientos del proyecto. ................................................................................. 2

4. Finalidad del proyecto. ........................................................................................... 3

5. Plan de compra de software ................................................................................... 4

6. Recomendaciones regenérales .............................................................................. 8


2

1. Introducción

Se realizará el plan de compra de Software para la organización formando jóvenes


la cual tiene como característica principal la educación a jóvenes en los niveles
técnicos y tecnológicos.
Siguiendo el plan de compra tendremos que basarnos en las necesidades de
cada departamento, así como también a la parte administrativa, teniendo en
cuenta la compra de equipos de seguridad informática avanzados que cumplan
los requerimientos a seguir en cuanto a partes administrativas, cálculos y bases
de datos, también teniendo en cuenta el servidor de la organización.
A continuación, se hace referencia a los elementos a integrar en nuestro sistema,
así como a los recursos y costos que esto conlleva.

2. Identificando nuestra estructura.

La organización Formando jóvenes, tiene como actividad principal la educación de


jóvenes en programas de formación de nivel técnico y tecnológico. Al interior de la
fundación se desarrollan actividades encaradas a un nivel de calidad y mejora
continua, lo que obliga a esta entidad adherirse a tecnologías actuales, buscando
implementar modelos basados en costo-beneficio; lo implícito en mejorar lo que ya
se tiene, incurriendo en algunos costos para beneficio de la misma fundación, el
personal dedicado al desarrollo de labores propias del talento humano en especial
aquellas que buscan el beneficio en favor de otros (usuarios).
Básicamente es necesario ir en pro de las nuevas tecnologías, ello implica el que
la fundación mantenga actualizado y legalizado el software adquirido, La mayoría
de tareas en las dependencias administrativas están orientadas a la generación de
informes, cálculos, presentaciones y acceso a bases de datos centralizadas. Las
nuevas tecnologías presentan a su vez algunos riesgos, por lo que se hace
necesario la protección e integridad de los datos que esta fundación se producen,
al igual que un excelente sistema operativo.

3. Requerimientos del proyecto.

La fundación formando jóvenes tiene la necesidad de dar una solución mediante


la adquisición de nuevo software, nos da referencias a dos conceptos básicos
primordiales que son la seguridad y las bases de datos, pero también nos habla
de software necesario para los estudiantes de distintas áreas.
3

Estos componentes deben incluir, entre muchos otros, las aplicaciones informáticas
y en especial para 165 computadores; tales como generación de informes, cálculos,
presentaciones y acceso a bases de datos centralizadas, enseñanza, bases de
datos, entre otras que permite al usuario realizar todas las tareas concernientes a
la edición de textos; el llamado software de sistema, tal como el sistema operativo,
que básicamente permite al resto de los programas funcionar adecuadamente,
facilitando también la interacción entre los componentes físicos y el resto de las
aplicaciones, y proporcionando una interfaz con el usuario.

4. Finalidad del proyecto.

La obligación de resolver la descripción de la situación actual que se vive en la


fundación formando jóvenes a manos de administrativos y otros para aumentar una
excelente calidad del servicio.
Conlleva a ofrecer herramientas como evaluación de proyectos, que permitan
establecer ventajas y desventajas, además establecer si es rentable o si es factible
para esta fundación para lo cual se tiene como propósito lo siguiente.

 Identificar las fases, características y finalidades de un proyecto de servicios


orientado a la satisfacción de necesidades e intereses.

 Planificar los insumos y medios técnicos para la ejecución del proyecto.

 Representar gráficamente el proyecto y el proceso a seguir para llevarlo a


cabo.

 Evaluar el proyecto y comunicar los resultados.


4

5. Plan de compra de software

SOPOR RECOMENDACIO
RODUCTO LICENCIAMIENTO REQUISITOS DE COSTOS
TE NES
IMPLENTACION
TECNIC GENERALES
O
PC: Procesador de x86 o x64 Soporte $4.455.000 Requisitos
Las ediciones de licencias bits SSE2 de 1 gigahertz (Ghz) Técnico de
con I.V.A total adicionales
del sistema
por
Office 365 Hogar volumen de productos de o
más rápido Microsoft Para 165 Uso no comercial.
incluye las cliente de Office 365 se Mac: Procesador Intel equipos
aplicaciones de deben
nuevas activar. Sistema operativo La funcionalidad de
Office 365 para requerido: $299.999.00 Internet requiere una
PC y Mac, como Como están incluidas todas PC: Windows 7 o posterior, Por usuario conexión a la
Word, Excel, las
actualizaciones, siempre Windows Server 2008 R2 o para 5 Internet.
PowerPoint, tendrás la versión más Windows Server 2012 usuarios
Suscripción Se requiere una
Outlook y recienteesté disponible.
apenas Mac: Mac OS X 10.10 de
1 año cuenta
Microsoft.
OneNote. iOS: Office para iPad® requiere Para 5
iOS 7.0 o posterior, Office para equipos
PC o Mac, La funcionalidad del
iPhone® puede instalarse en más
5 tabletas producto y los
teléfonos con iOS 6.0 o (iPad, Android gráficos pueden
posterior.Office para Android™
Android: o Windows), variar
según la
se puede instalar en tabletas y más 5 configuración
de su sistema. Para
teléfonos con Android KitKat teléfonos algunas
4.4
o posterior y un procesador Versiones características
tal vez sea necesario
basado en ARM o Intel x86. completas de contar con hardware
Memoria necesaria Word, Excel, adicional o
PC: 1 GB RAM (32 bits); 2 GB PowerPoint, avanzado,
o conexión con un
de RAM (64 bits) Outlook, servidor.
Mac: 4 GB de RAM OneNote y
Espacio libre necesario en Más
disco
duro Almacenamie
nto
to en la nube
5

Oracle g11 Nuestra Misión http://www.or http://www.or


La organización de Precios a a
y Licencias Globales de cle.com/us/s cle.com/us/co
Oracle se dedica a up r
establecer políticas port/index.ht porate/pricing
corporativas uniformes para ml / price-
los clientes y socios de lists/index.ht
Oracle, con m
los objetivos generales de l?ssSourceSit
implementar las estrategias eI
de precios y licencias de d=ocomlad
Oracle en todo el mundo.
Nuestro objetivo es
ayudarlo a optimizar su
inversión en software al
mejorar sus conocimientos
de las prácticas de licencias
y precios de Oracle.
6
Avast – Antivirus Para un correcto https://suppor Por cada Antivirus, protege
funcionamiento de Avast t. tres su red, habilita
Premier 2015 avast.com/ equipos el transacciones
necesitamos que se costo de seguras en línea y
cumplan estos licencia emplea un
requerimientos mínimos y tiene un sofisticado
recomendamos tener los valor de cortafuegos para
sistemas al día con todas $52.000 protegerlo frente a
las actualizaciones para un los hackers.
publicadas por Microsoft total de
para sus sistemas $2.860.000 Sofisticado
operativos a través de cortafuegos
"Microsoft Update", así personal para
como del resto de proteger su
programas y aplicaciones sistema operativo,
que usemos. su software y su
Procesador Intel hardware frente a

los hackers
Pentium, 256 MB de
RAM, 1 GB de
espacio libre en el disco
duro,
7

Herramientas Tiempo en ejecución y $4.455.000 https://www.v


web
Visual Studio marco
de código abierto I.V.A total i
sualstudio.co
tiene las Implemente en Windows, Para 165 m
/support/supp
herramientas de Azure, Mac o Linux equipos o
rt-overview-
código abierto y Gratis para equipos vs
la
flexibilidad que pequeños
para y abierto
código
necesita para
crear
e implementar
aplicaciones web
modernas.
HTML5, CSS3,
LESS/SASS,
JavaScript
ASP.NET,
Node.js,
Python,
JavaScript
NuGet, Grunt,
Gulp, Bower, npm
6. Recomendaciones regenérales

El punto esencial es adoptar un comportamiento seguro y precavido. Evite descargar e instalar


programas desconocidos, no siga enlaces provenientes de correos y mensajes para acceder
a servicios bancarios, dude de cualquier email sospechoso.

Dentro del desarrollo de las actividades se hace necesario que todos estemos atentos a los cambios
que surjan en el día a día; para estar al tanto de posibles ataques, por insignificante que este sea.
Para desarrollar esta idea podemos realizar las siguientes actividades:

Tener actualizado nuestro sistema de seguridad e informática. de vista anteriores se deben realizar
de manera frecuente, con el apoyo de la alta Gerencia para que se asuma por todos los usuarios.
Además de concientizar a los usuarios debemos tener en cuenta la siguiente información:

Optimizar para el desempeño del negocio


 Alinear todos los aspectos de la seguridad (información, privacidad, continuidad física y del
negocio) con la organización.
 Invertir de manera prudente en controles y tecnología - invertir más en gente y procesos.
 Considerar selectivamente la posibilidad de subcontratar áreas del programa de seguridad
operativa.

Sustentar un programa empresarial


 Asegurar que las funciones de gobierno sean las adecuadas – convertir la seguridad en una
prioridad a nivel del consejo de administración.
 Permitir que una buena seguridad impulse el cumplimiento y no al revés.
 Medir los indicadores líderes para poder identificar los problemas cuando todavía son
pequeños.
 Elaborar una estrategia de seguridad enfocada en los impulsores de negocio y en proteger los
datos de alto valor.
 Aceptar que habrá violaciones - mejorar los procesos que planean, protegen, detectan y
responden.
 Equilibrar los fundamentos con la administración de amenazas emergentes.
 Establecer y racionalizar los modelos de control de acceso para las aplicaciones e información.
Identificar los riesgos reales
 Definir la inclinación de riesgo general de la empresa y cómo encaja el riesgo de la
información.
 Identificar la información y aplicaciones más importantes, en dónde se localizan y quién tiene o
requiere acceso.
 Evaluar el panorama de amenazas y elaborar modelos predictivos que resaltan su exposición
real. Habilitar el desempeño del negocio
 Garantizar que la seguridad sea responsabilidad de todos.
 No restringir las nuevas tecnologías; utilizar las fuerzas del cambio para habilitarlas.
 Ampliar el programa de seguridad para adoptar conceptos de administración de riesgo de
información para toda la empresa.

S-ar putea să vă placă și