Está en la página 1de 18

1

Infraestructura tecnológica de la
organización

Andrés Danilo Vásquez Murcia

Instructor

Cesar Manuel Castillo Rodríguez

Plan de compra de software

Sena

Gestión y seguridad de bases de

datos Bogotá

Junio de 2019
2

Introducción

Se realizara el plan de compra de Software para la organización formando jóvenes la cual


tiene como característica principal la educación a jóvenes en los niveles técnicos y
tecnológicos.
Siguiendo el plan de compra tendremos que basarnos en las necesidades de cada
departamento así como también a la parte administrativa, teniendo en cuenta la compra
de equipos de seguridad informática avanzados que cumplan los requerimientos a seguir
en cuanto a partes administrativas, cálculos y bases de datos, también teniendo en cuenta
el servidor de la organización.
A continuación se hace referencia a los elementos a integrar en nuestro sistema, así como
a los recursos y costos que esto conlleva.

Identificando nuestra estructura.

La organización Formando jóvenes, tiene como actividad principal la educación de jóvenes


en programas de formación de nivel técnico y tecnológico. Al interior de la fundación se
desarrollan actividades encaradas a un nivel de calidad y mejora continua, lo que obliga a
esta entidad adherirse a tecnologías actuales, buscando implementar modelos basados en
costo-beneficio; lo implícito en mejorar lo que ya se tiene, incurriendo en algunos costos
para beneficio de la misma fundación, el personal dedicado al desarrollo de labores propias
del talento humano en especial aquellas que buscan el beneficio en favor de otros
(usuarios).
Básicamente es necesario ir en pro de las nuevas tecnologías, ello implica el que la
fundación mantenga actualizado y legalizado el software adquirido, La mayoría de tareas
en las dependencias administrativas están orientadas a la generación de informes, cálculos,
presentaciones y acceso a bases de datos centralizadas. Las nuevas tecnologías presentan a
su vez algunos riesgos, por lo que se hace necesario la protección e integridad de los datos
que esta fundación se producen, al igual que un excelente sistema operativo.

Requerimientos del proyecto.

La fundación formando jóvenes tiene la necesidad de dar una solución mediante la


adquisición de nuevo software, nos da referencias a dos conceptos básicos primordiales
que son la seguridad y las bases de datos, pero también nos habla de software necesario
para los estudiantes de distintas áreas.
3

Estos componentes deben incluir, entre muchos otros, las aplicaciones informáticas y en
especial para 165 computadores; tales como generación de informes, cálculos,
presentaciones y acceso a bases de datos centralizadas, enseñanza, bases de datos, entre
otras que permite al usuario realizar todas las tareas concernientes a la edición de textos; el
llamado software de sistema, tal como el sistema operativo, que básicamente permite al
resto de los programas funcionar adecuadamente, facilitando también la interacción entre
los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el
usuario.

Finalidad del proyecto.

La obligación de resolver la descripción de la situación actual que se vive en la fundación


formando jóvenes a manos de administrativos y otros para aumentar una excelente calidad
del servicio.
Conlleva a ofrecer herramientas como evaluación de proyectos, que permitan establecer
ventajas y desventajas, además establecer si es rentable o si es factible para esta fundación
para lo cual se tiene como propósito lo siguiente.

 Identificar las fases, características y finalidades de un proyecto de servicios


orientado a la satisfacción de necesidades e intereses.

 Planificar los insumos y medios técnicos para la ejecución del proyecto.

 Representar gráficamente el proyecto y el proceso a seguir para llevarlo a cabo.

 Evaluar el proyecto y comunicar los resultados.


4

PLAN DE COMPRA DE SOFTWARE

SOPORTE RECOMENDACIONES
RODUCTO LICENCIAMIENTO REQUISITOS DE IMPLENTACION COSTOS
TECNICO GENERALES
PC: Procesador de x86 o x64 bits Soporte $4.083.750 Requisitos adicionales
Las ediciones de licencias por con SSE2 de 1 gigahertz (Ghz) o Técnico de I.V.A total del sistema
Office 365 Hogar volumen de productos de más rápido Microsoft Para 165 Uso no comercial.
incluye las nuevas cliente de Office 365 se deben Mac: Procesador Intel equipos
aplicaciones de activar. Sistema operativo La funcionalidad de
Office 365 para requerido: $299.999.00 Internet requiere una
PC y Mac, como Como están incluidas todas las PC: Windows 7 o posterior, Por usuario conexión a la Internet.
Word, Excel, actualizaciones, siempre Windows Server 2008 R2 o para 5 usuarios
PowerPoint, tendrás la versión más reciente Windows Server 2012 Suscripción de Se requiere una cuenta
Outlook y apenas esté disponible. Mac: Mac OS X 10.10 1 año Microsoft.
OneNote. iOS: Office para iPad® requiere Para 5 equipos
iOS 7.0 o posterior, Office para PC o Mac, más La funcionalidad del
iPhone® puede instalarse en 5 tabletas producto y los
teléfonos con iOS 6.0 o posterior. (iPad, Android gráficos pueden variar
Android: Office para Android™ o Windows), según la configuración
se puede instalar en tabletas y más 5 de su sistema. Para
teléfonos con Android KitKat 4.4 teléfonos algunas características
o posterior y un procesador Versiones tal vez sea necesario
basado en ARM o Intel x86. completas de contar con hardware
Memoria necesaria Word, Excel, adicional o avanzado,
PC: 1 GB RAM (32 bits); 2 GB PowerPoint, o conexión con un
de RAM (64 bits) Outlook, servidor.
Mac: 4 GB de RAM OneNote y
Espacio libre necesario en disco más
duro Almacenamien
to en la nube
5

PC: 3.0 GB de espacio disponible de 1 TB por


en disco usuario para
Mac: 6 GB en formato de disco hasta 5
duro HFS+ usuarios
Requisitos de pantalla Acceso
PC: Resolución de 1280 x 800 permanente a
Mac: Resolución de 1280 x 800 actualizaciones
Gráficos
La aceleración de gráficos por
hardware requiere una tarjeta
DirectX 10.
Tecnología multitáctil
Para utilizar la funcionalidad
multitáctil es necesario contar con
un dispositivo con pantalla táctil.
Sin embargo, todas las
características y funcionalidades
están siempre disponibles usando
un teclado, mouse u otro
dispositivo de entrada estándar o
accesible. Las nuevas
características táctiles están
optimizadas para su uso con
Windows 8 o posterior.

Oracle g11 Nuestra Misión http://www.ora http://www.ora


La organización de Precios y cle.com/us/sup cle.com/us/cor
Licencias Globales de Oracle port/index.htm porate/pricing/
se dedica a establecer políticas l price-
corporativas uniformes para los lists/index.htm
clientes y socios de Oracle, con
6

los objetivos generales de l?ssSourceSiteI


implementar las estrategias de d=ocomlad
precios y licencias de Oracle
en todo el mundo. Nuestro
objetivo es ayudarlo a
optimizar su inversión en
software al mejorar sus
conocimientos de las
prácticas de licencias y
precios de Oracle.

Avast – Antivirus Para un correcto https://support. Por cada tres Antivirus, protege su
funcionamiento de Avast avast.com/ equipos el red, habilita
Premier 2015 necesitamos costo de transacciones seguras
que se cumplan estos licencia tiene en línea y emplea un
requerimientos mínimos y un valor de sofisticado
recomendamos tener los $52.000 para cortafuegos para
sistemas al día con todas las un total de protegerlo frente a los
actualizaciones publicadas $2.860.000 hackers.
por Microsoft para sus
sistemas operativos a través Sofisticado
de "Microsoft Update", así cortafuegos personal
como del resto de programas para proteger su
y aplicaciones que usemos. sistema operativo, su
Procesador Intel Pentium, software y su
256 MB de RAM, 1 GB de hardware frente a los
espacio libre en el disco duro, hackers

MONICA Monica 9 Licencia Infinita Debido a que Monica utilizar MONICA 9 $464.000 por
100%Original- Soporte tecnología de avanzada tiene diferentes cada 5
Ilimitado (Almacena información en niveles de equipos para
un valor
7

es el programa de archivos SQL los cuales se soporte de


computador ideal utilizan en grandes corporaciones Técnico. Por $15.312.000
para su negocio. por su solidez y su confiabilidad ) ejémplo, Ud.
Le permite realizar , es recomendable que utilice un puede dirigirse
las facturas, computador moderno a nuestro
controlar el forum donde
inventario, realizar Para usar MONICA en la versión encontrará
listas de precios, de Windows : respuestas a
tener un archivo sus inquietudes
de clientes,  Computador con windows XP y es
proveedores, (SP3) ó versiones siguientes. completamente
manejar las Recomendamos computadores gratuito.
cuentas por cobrar, con windows 7 o versiones Igualmente
las cuentas siguientes. puede dirigir
corrientes, y la su consultas
contabilidad Computador con 2 GB de por correo
básica de su $4.455.000 I.V.A total electrónico
empresa. Puede Para 165 equipos asoporte@tech
ser utilizado en Las gavetas que se utilizan para notel.com . Em
cualquier país del punto de venta son conectadas a ambos casos
habla castellana. impresoras EPSON modelo TMU (forum y
$4.455.000 I.V.A total mensajes),
MONICA es Para 165 equipos tenemos
ideal para técnicos que
negocios estan
dedicados a la monitoreando
comercialización constantement
de productos de e estos
cualquier tipo. $4.455.000
Por ejemplo si su I.V.A total
empresa es una
ferretería, una
farmacia, venta de
ropa, etc.
entonces
8

Ud. puede utilizar Para 165


nuestro programa equipos
sin problemas, todo También
lo que necesita es tenemos
un computador consultores
personal (ó una red externos
de computadores) y certificados en
listo!. las principales
ciudades de
MONICA es fácil Latinoamerica.
de trabajar, es muy Son
sencillo de instalar especialistas
en su computador. en
Ha sido computación
desarrollado y/o
especialmente para contabilidad
las empresas que pueden
latinoamericanas, visitarlo a su
teniendo en mente empresa y
el empresario latino ofrecerle una
que desea asesoria
resultados rápidos personalizada
e instrucciones (por un costo
sencillas. adicional).
Consulte la
Con MONICA Ud. página de
no necesita conocer $4.455.000
contabilidad a fin I.V.A total
de usarlo en su Para 165
negocio, es muy equipos
fácil de aprender,
9

Ud. puede hacer


una factura en el Podemos
computador tan ofrecerle
simple como lo asimismo,
haría con papel y servicio
lápiz, o con una técnico
máquina de prioritario.
escribir. Los Si desea una
módulos que ayuda
componen inmediata a sus
consultas, uno
MONICA de nuestros
técnicos puede
son independientes acceder
de tal modo que si remotamente a
Ud. solamente su computador
quiere hacer y ofrecerle
facturas, por respuestas y
ejemplo Ud. no soluciones
necesita manejar rapidas. Este
los otros módulos o serviicio
tener que prioritario
"predefinir" tiene un costo
parámetros accesible a su
adicionales (y bolsillo y debe
muchas veces ser prepagado
términos contables con tarjeta de
poco entendibles) crédito
que nunca va a únicamente
antes de hacer
10

utilizar a fin de el contacto con


hacer una factura. el técnico.

MONICA puede El soporte


trabajar con la técnico tiene
moneda de su país costo a
(pesos, soles, excepción de
balboas, dólares, los siguientes
etc.). servicios:
Multialmacén,
puede facturar en la MONICA 9
moneda de su país instalación
o en dólares (o primera vez y
también compras),
está adaptado a la MONICA 9
versión de su país instalación en
ya que a sido Red primera
diseñado pensando vez para el
en su negocio. computador
central y una
estación.

$4.455.000
I.V.A total
Para 165
equipos
$4.455.000
I.V.A total
Para 165
equipos
11

Herramientas Tiempo en ejecución y marco $4.455.000 https://www.vi


Visualweb
Studio de código abierto I.V.A total sualstudio.com
tiene las Implemente en Windows, Para 165 /support/suppo
herramientas de Azure, Mac o Linux equipos rt-overview-vs
código abierto y la Gratis para equipos pequeños y
flexibilidad que para código abierto
necesita para crear
e implementar
aplicaciones web
modernas.
HTML5, CSS3,
LESS/SASS,
JavaScript
ASP.NET, Node.js,
Python, JavaScript
NuGet, Grunt,
Gulp, Bower, npm
12

Cuadro1 Aplicaciones esenciales

Procesador de textos, programa de escritura e impresión de textos, cartas, faxes etc.


Microsoft Word
En él se pueden insertar imágenes, gráficos, hojas de cálculo, documentos maestros, etc.
Es un programa diseñado para hacer presentaciones con texto esquematizado, fácil de entender, animaciones de texto
Microsoft
e imágenes prediseñadas o importadas desde imágenes de la computadora. Se le pueden aplicar distintos diseños de
PowerPoint
fuente, plantilla y animación.
Programa fundamental en negocios, consiste en una hoja de cálculo en la que se pueden insertar gráficos y datos.
Microsoft Excel
Las hojas con los datos pueden ser vinculadas a otros programas para su compartición y análisis.
Microsoft Organizador ofimático, calendario y cliente de correo electrónico. Es una combinación de distintos programas de las
Outlook primeras versiones de Office.
Microsoft
Programa organizador de tareas, notas e información y para colaboración multiusuario.
OneNote

Aplicaciones de ediciones para empresas

Microsoft Programa que maneja formularios, consultas y bases de datos, también es una herramienta bastante necesaria para
Access negocios.
Es un procesador de textos, que a diferencia de Word, está más orientado a la maquetación, (a veces llamado
Microsoft
diagramación) de contenidos escritos, visuales y en algunos casos audiovisuales (multimedia) en medios impresos y
Publisher
electrónicos, como libros, diarios y revistas.
Microsoft Programa y que facilita y completa a otros siendo su utilidad el crear páginas de formularios bien hechos y aptos para lo
InfoPath que se necesite.
Microsoft
Sirve para crear formas, gráficos y organigramas para insertar en otros programas.
Visio
13

Microsoft Gestión de proyectos por medio de calendarios, recursos humanos, recursos, etc. Crea diagramas de Gantt, métricas,
Project etc. Permite el trabajo colaborativo en su edición profesional o individual en la edición estándar.
Microsoft Sincroniza documentos con versionado, además un servicio de mensajería instantánea en una red local o vía Internet
Groove (requiere Sharepoint).
Microsoft
Es un servicio de mensajería instantánea, incluida en el servicio Professional Plus, en el paquete de 2013.
Lync

Cuadro2
Sistema operativo Memoria Memoria Espacio en Espacio en disco JVM Tipo de
mínima recomendada disco mínimo recomendado implementación

Sun Solaris 10 (x86) (32 bits y 512 MB 512 MB 250 MB de 500 MB de espacio J2SE 5.0 (32 Producción
64 bits) espacio libre libre bits)
Java SE 6
(32 bits y 64
bits)

Sun Solaris 10 (SPARC) (32 512 MB 512 MB 250 MB de 500 MB de espacio J2SE 5.0 (32 Producción
bits y 64 bits) espacio libre libre bits)
Java SE 6
(32 bits y 64
bits)

Red Hat Enterprise Linux 3.0 512 MB 1 GB 250 MB de 500 MB de espacio J2SE 5.0 (32 Producción
Update 1, 4.0 y 5.x (32 bits y espacio libre libre bits)
64 bits) Java SE 6
(32 bits y 64
bits)

SUSE Linux Enterprise Server 512 MB 1 GB 250 MB de 500 MB de espacio J2SE 5.0 (32 Producción
10 (32 bits y 64 bits) espacio libre libre bits)
(También se admiten SP1 y
SP2)
14

Sistema operativo Memoria Memoria Espacio en Espacio en disco JVM Tipo de


mínima recomendada disco mínimo recomendado implementación

Java SE 6
(32 bits y 64
bits)

Windows XP 1 GB 2 GB 500 MB de 1 GB de espacio J2SE 5.0 (32 Desarrollo


Windows Vista espacio libre libre bits)
Windows 2008 Java SE 6
(32 bits y 64
bits)

Windows 7 1 GB 2 GB 500 MB de 1 GB de espacio J2SE 5.0 (32 Desarrollo


espacio libre libre bits)
Java SE 6
(32 bits y 64
bits)

En Macintosh OS 10.4, 10.5 512 MB 1 GB 250 MB de 500 MB de espacio J2SE 5.0 (32 Desarrollo
espacio libre libre bits)
Java SE 6
(32 bits)

OpenSolaris 2009.06 512 MB 1 GB 250 MB de 500 MB de espacio J2SE 5.0 (32 Desarrollo
espacio libre libre bits)
Java SE 6
(32 bits y 64
bits)
15

RECOMENDACIONES REGENERALES

El punto esencial es adoptar un comportamiento seguro y precavido. Evite descargar e instalar programas desconocidos, no siga enlaces
provenientes de correos y mensajes para acceder a servicios bancarios, dude de cualquier email sospechoso.

Es importante, también, que mantenga protegido el sistema con soluciones de seguridad como: cortafuegos, filtros antispam, etc. "En este
sentido, es muy importante mantener actualizado el sistema operativo y todos los programas instalados".

En ese orden de ideas cabe preguntarse ¿Cuáles son las estrategias de seguridad que una organización debe tomar con sus activos de
información en un mundo que constantemente esta ciberconectado?

Desde el punto de vista personal y manteniendo una idea cultural donde todos tenemos cierta oposición a los cambios, se hace necesario que
cada uno de las restricciones que se hacen para evitar amenazas a la seguridad de nuestra información, se implementen de una manera
adecuada y que no intercedan con el desarrollo de las actividades.

Dentro del desarrollo de las actividades se hace necesario que todos estemos atentos a los cambios que surjan en el día a día; para estar al tanto
de posibles ataques, por insignificante que este sea. Para desarrollar esta idea podemos realizar las siguientes actividades:

Tener actualizado nuestro sistema de seguridad e informática. de vista anteriores se deben realizar de manera frecuente, con el apoyo de la alta
Gerencia para que se asuma por todos los usuarios. Además de concientizar a los usuarios debemos tener en cuenta la siguiente información:

Optimizar para el desempeño del negocio


• Alinear todos los aspectos de la seguridad (información, privacidad, continuidad física y del negocio) con la organización.
• Invertir de manera prudente en controles y tecnología - invertir más en gente y procesos.
• Considerar selectivamente la posibilidad de subcontratar áreas del programa de seguridad operativa.

Sustentar un programa empresarial


• Asegurar que las funciones de gobierno sean las adecuadas – convertir la seguridad en una prioridad a nivel del consejo de administración.
• Permitir que una buena seguridad impulse el cumplimiento y no al revés.
• Medir los indicadores líderes para poder identificar los problemas cuando todavía son
pequeños.
16

• Aceptar los riesgos manejables que mejoran el desempeño.


Proteger lo más importante
• Elaborar una estrategia de seguridad enfocada en los impulsores de negocio y en proteger los datos de alto valor.
• Aceptar que habrá violaciones - mejorar los procesos que planean, protegen, detectan y responden.
• Equilibrar los fundamentos con la administración de amenazas emergentes.
• Establecer y racionalizar los modelos de control de acceso para las aplicaciones e información.
Identificar los riesgos reales
• Definir la inclinación de riesgo general de la empresa y
cómo encaja el riesgo de la información.
• Identificar la información y aplicaciones más importantes, en dónde se localizan y quién tiene o requiere acceso.
• Evaluar el panorama de amenazas y elaborar modelos predictivos que resaltan su exposición real.
Habilitar el desempeño del negocio
• Garantizar que la seguridad sea responsabilidad de todos.
• No restringir las nuevas tecnologías; utilizar las fuerzas del cambio para habilitarlas.
• Ampliar el programa de seguridad para adoptar conceptos de administración de riesgo de información para toda la empresa.
• Establecer metas o métricas del programa que impacten el desempeño del negocio.

Aplicando lo anteriormente mencionado, no se logra una vulnerabilidad definitiva, sin embargo, podemos lograr controlar, en caso de un ataque,
o de identificar las amenazas a los cuales está expuesto nuestro sistema. La continuidad del manual de políticas de seguridad y del compromiso
conjunto de usuarios internos, externos y de la alta gerencia será una herramienta que nos permitirá asegurar en parte nuestra información.
17

Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los asigna entre los usuarios.

Permite a los usuarios correr sus programas.

Controla los dispositivos de periféricos conectados a la máquina.

Fue desarrollado por los Laboratorios Bell en 1969.

El sistema operativo UNIX era, en 1981, un sistema de comando por línea, con varias opciones de sintaxis.

El sistema operativo, ahora soporta ratón e interfaz de ventanas como X-Windows System de MIT, News de Sun Microsystem y Open Look de
AT&T.
Muchas herramientas de software (compiladores, editores, utilitarios para muchas tareas).
reutiliza el software, a través de la combinación de comandos simples en aplicaciones complejas.
Portable: el mismo sistema operativo corre en un espectro de máquinas que van desde notebooks a supercomputadoras. Es el único sistema
operativo con estas características.
Flexible: se adapta a muchas aplicaciones diferentes.
Potente: dispone de muchos comandos y servicios ya incorporados.
Multiusuario: lo utilizan muchas personas simultáneamente.
Multitarea: realiza muchas tareas a la vez.
Elegante: sus comandos son breves, coherentes, específicos para cada tarea y muy eficientes.
Orientado a redes desde el comienzo.
Dispone de un estándar (POSIX) que debe cumplir todo sistema operativo que pretenda ser UNIX, lo que asegura una evolución predecible.
18