Documentos de Académico
Documentos de Profesional
Documentos de Cultura
informáticos
Tecnologías emergentes.
Técnicas de calidad de software.
Técnicas de arquitectura de software.
Tratamiento de la información (bases de datos, análisis de información para
generar valor).
Redes y comunicaciones.
Seguridad e integridad de la información.
Bases sobre lógica de programación.
Organización, política y cultura empresarial.
Prácticas empresariales.
Gerencia de proyectos
Inglés (lectura y redacción)
Liderazgo
Creatividad
Innovación
Iniciativa
Ética
Colaboración
Tolerancia
Respeto
Servicio
Disciplina
SOFTWARE
Instalación de Windows Original del Cliente e
instalacion de Drivers Q250
Instalación de office (cualquier versión y activado)
Q125
Instalación de antivirus Q75
Eliminación de virus Q100
Configuration de acces point, router, power line
Q150
Instalación de drivers faltantes Q80
Crear particiones a disco duro Q50
Optimización de equipo Q100
HADWARE
Instalación de procesador Q50
Instalación de memoria RAM en equipo NoteBook
(Incluye limpieza si requiere) Q50
Instalación de memoria RAM en equipo todo en
uno (Incluye limpieza si requiere) Q50
Instalación de memoria RAM en equipo de sobre
mesa (Incluye limpieza si requiere) Q50
Instalación de Motherboard Q100
Instalación de tarjetas de video, red, sonido Q150
Instalación de fuentes de poder Q75
Instalación física de disco duro (en equipos
NoteBook, sobre mesa, todo en uno) Q50
Instalación de unidad óptica (DVD) Q50
SERVICIOS
Cambio de case (Gabinete) Q200
Mantenimiento preventivo y correctivo equipo
NoteBook Q175
Mantenimiento preventivo y correctivo equipo de
Sobre mesa Q150
Mantenimiento preventivo y correctivo equipo
Todo en uno Q150
Instalación de Cartuchos Q50
Diagnóstico de equipo (incluyendo un documento
con las posibles fallas del equipo) Q50
Servicio de armado de cableado rj-45 (solo
incluye armado) Q30
Servicio de armado de cableado rj-15 (solo
incluye armado) Q30
Planificación y asesoría de cableado estructurado
Q200
Asesoría para intalacion de un equipo de sobre
mesa desde 0 Q100
FOCO DE LA EMPRESA
Un alto porcentaje de los ataques informáticos a las empresas se realizan desde el interior
de las mismas utilizando los accesos de usuarios autorizados con claves de acceso
(passwords) débiles, o sin querer, por los mismos empleados al consultar páginas
indebidas desde las computadoras y la red de la empresa.
Si bien las áreas técnicas cada día se robustecen más con soluciones de ciberseguridad,
para lograr de manera total y efectiva blindar a las empresas es necesario trabajar sobre
la generación de procesos y una cultura adecuada en toda la empresa para elevar el nivel
de protección.
La seguridad informática lejos de ser un inhibidor del crecimiento de nuestra empresa,
debe ser un habilitador que nos permita entrar de lleno en la Era Digital. Muchas
empresas están deteniendo iniciativas digitales clave debido a inquietudes sobre
ciberseguridad. Como afirma Mike Dahn, jefe de relaciones de seguridad de datos en
Square Inc.: “Creo que es muy importante que dejemos de pensar en la seguridad como
un enfoque centrado en la defensa que, para venderse, se basa en el miedo, la
incertidumbre y la duda. Debemos comenzar a verla como un factor de impulso que
permita la innovación y ayude a que el negocio avance”.
He aquí algunas recomendaciones que le permitirán blindar de forma eficiente a su
empresa:
Empiece por definir las políticas de seguridad informática de su empresa. Algunos de los
pilares sobre los que dicha política debe estar sustentada son los siguientes:
– Definición de responsabilidades.
– Uso del equipo de cómputo de la empresa (desktop y dispositivos móviles).
– Uso de impresoras.
– Correo Electrónico.
– Uso de mensajería instantánea.
– Almacenamiento y reproducción de archivos de música y video.
– Identificadores de usuarios y claves de acceso.
– Virus, spamware, spyware y otros.
– Respaldos de información.
– Licencias de software.
– Software autorizado y no autorizado por el área de sistemas.
Pídale a todo el personal de su empresa que den acuse de recibo de haber leído y
entendido todas y cada una de las políticas, ya sea de forma electrónica o impresa a
través de la “Carta de Conocimiento y Aceptación de las Políticas de Seguridad
Informática”.
Es vital que esta iniciativa venga promovida por la Dirección General y que le quede claro
a todo el personal que el incumplimiento de alguna de estas políticas puede ser motivo de
despido.
En paralelo de combatir las amenazas internas, estudie y conozca los puntos de mayor
vulnerabilidad susceptibles de amenazas externas. Ahora sí, trabaje junto con su área de
tecnología en una estrategia de evaluación y selección de las soluciones más adecuadas
para proteger sus sistemas dependiendo de la infraestructura tecnológica de su empresa.
Objetivo
Software a medida
Dada la poca cobertura de desarrollos informáticos para pequeñas y medianas empresas
de hostelería, restaurantes y cafeterías, nuestro objetivo es crear una empresa “” la cual
brindará desarrollos personalizados de aplicativos para la atención de los huéspedes y
comensales, así como cubrir las áreas operativas y administrativas de los operarios y
propietarios de los negocios. El software estará dirigido a negocios pequeños y medianos
que no pueden costear las grandes marcas del mercado, brindado al alcance de la mano
toda la información y procesos requeridos de manera sencilla y práctica de operar. Tanto
la atención en el mostrador como back office estarán monitoreados por el administrador
del negocio, brindado en un par de “Clicks” toda la información para toma de decisiones.
La tendencia actual es la Facturación Electrónica, por lo que también se le brindará al
cliente todo el apoyo para que elija correctamente el certificador que mas le convenga. El
sofware de facturación será compatible con todos los certificadores actuales al moento de
la implementación
Infraestructura