ESTUDIO DE CASO: “SIMON PARTE 1 ”
ANA CECILIA FAJARDO FAJARDO MERINO
SERVICIO NACIONAL DE APRENDIZAJE SENA GESTION LA SEGURIDA INFORMATICA
MEDELLIN, 21 DE JUNIO DE 2016
Estudio de caso: "Simón: Parte 1" Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar la contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que otras empresas mucho más grandes los han contactado para contratar sus servicios, Simón y sus socios ven que su negocio está creciendo y que todo lo que hacían manualmente necesitan de apoyo tecnológico, el problema es que ellos no entienden de tecnología, ni de softare y tampoco saben en qu! tipo de modelo de negocio están" #ecidieron averiguar e invertir en infraestructura tecnológica" $ara el personal que piensan contratar, compraron % (seis) equipos de cómputo tipo escritorio" &uando les llegó la tecnología, muy contentos empe'aron a destapar las cajas pero se encontraron con unos equipos que no sabían cómo instalarlos, unos con unos aplicativos del cual no entendían cuál sería la función que cumplirían dentro de su negocio y adicional a esto, debían hacer la instalación de una red para conectar sus ordenadores, navegar en la nternet y estar en contacto con los clientes" &on base en lo anterior &ómo le ayudarías a Simón a organi'ar su infraestructura tecnológica, asumiendo los riesgos reales en la instalación de la red de acuerdo con el modelo de negocio identificado* SOLUCION:
Lo primero que debemos hacer es identificar el modelo de negocio que tienen simón y sus amigos y después de haber estudiado el material del programa se puede establecer que es el modelo de productos, ya que este permite interactuar directamente con el cliente sin ningún tipo de intermediario, trayendo como beneficios eficiencia, reducción de costos, mejora en el servicio al cliente, reducción en los tiempo de distribución, entre otras. Dividiría en cuatro partes la organiación de la estructura tecnológica del negocio así! 1.
"bicación física de los puestos de trabajo, en este aspecto es importante contemplar el espacio, la accesibilidad, la seguridad y las instalaciones eléctricas , el lugar donde debe estar ubicado el centro de cómputo y sus respetivas #reas inform#ticas debe cumplir con ciertos requisitos como ! $ $ $ $ $ $
%star en un lugar donde no pueda acceder personal no autoriado Donde no entre mucha lu natural Debe haber aire acondicionado &o debe haber entradas de aire natural %'tinguidores (uta de evacuación.
). la Red de computadores ! es ac# donde definimos la topología de la red, en este caso usaríamos una red de #rea local L*&, ya que esta abarca un #rea reducida para lo que lo que el negocio necesita. %s de aclarar que posteriormente van a requerir otros dispositivos como impresoras, scanner, fa', video proyectores entre otros.
+. Equipos y software! %n la parte de hardare verificamos que estén todas las partes de la computadora -/", pantalla, teclado y mouse0, de igual forma, comprobamos las propiedades del equipo tal como procesador, memoria (*1, disco duro.
Software: se recomienda verificar y solicitar la instalación de los siguientes programas! • • • •
2istema 3perativo 4indos licenciado /aquete de ofim#tica -office0 versión profesional y licenciado. *ntivirus licenciado. java
• • • • •
•
ompresores de archivo - 4in(a r 0 1anejo de /D5 -*dobe (eader0 &avegadores (eproductores de audio /articionar el disco duro esto significa que seleccionamos una parte de su tama6o para que se comporte como otro disco duro dentro del sistema -) partes disco local y D0, con lo que si falla una partición, las dem#s no se ver#n afectadas. 7estor de correo! 4indos, usar# 3utloo8
9. Capacitación y contraseñas para los empleados! es importante que los empleados sean capacitados en el uso de las herramientas tecnológicas, seguridad de la información y el uso adecuado de las mismas, estos deben estar conscientes del valor de la confidencialidad de la información, su integridad y confiabilidad. %l administrador con el control de los sistemas podr# realiar cambios en la política de la red y una de las características es la posibilidad de desactivar el acceso a unidades "2:, D y D;D, esto proteger# a la empresa de robar grandes cantidades de datos que pueden ser guardados en estos dispositivos.