1
Gestión de la seguridad informática
Tema:
Actividades de trasferencia de conocimiento
Autor: Harold Pérez Tovar
Tutor:
Ayda Andrea Franco Villamil
Servicio nacional de aprendizaje Sena
Ibagué -Tolima Agosto, 21 de 2019
2
Estudio de Caso: “Simón: Parte 1”
Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar la
contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que otras
empresas mucho más grandes los han contactado para contratar sus servicios, Simón y sus
socios ven que su negocio está creciendo y que todo lo que hacían manualmente necesitan
de apoyo tecnológico, el problema es que ellos no entienden de tecnología, ni de software y
tampoco saben en qué tipo de modelo de negocio están. Decidieron averiguar e invertir en
infraestructura tecnológica. Para el personal que piensan contratar, compraron 6 (seis)
equipos de cómputo tipo escritorio. Cuando les llegó la tecnología, muy contentos
empezaron a destapar las cajas, pero se encontraron con unos equipos que no sabían cómo
instalarlos, unos CD con unos aplicativos del cual no entendían cuál sería la función que
cumplirían dentro de su negocio y adicional a esto, debían hacer la instalación de una red
para conectar sus ordenadores, navegar en la Internet y estar en contacto con los clientes.
Con base en lo anterior ¿Cómo le ayudarías a Simón a organizar su infraestructura
tecnológica, asumiendo los riesgos reales en la instalación de la red de acuerdo con el
modelo de negocio identificado?
Respuesta:
Para organizar la infraestructura tecnológica, principalmente se debe identificar el modelo
de negocio que tienen simón y sus amigos y posteriormente lograr establecer que es el
modelo de productos, ya que este permite interactuar directamente con el cliente sin ningún
tipo de intermediario, trayendo como beneficios eficiencia, reducción de costos, mejora en
3
el servicio al cliente, reducción en los tiempos de distribución. para ello es indispensable
organizar la estructura tecnológica del negocio.
1. Ubicación de los puestos en el area de trabajo, en este aspecto es importante contemplar
el espacio, la accesibilidad, la seguridad y las instalaciones eléctricas, el lugar donde debe
estar ubicado el centro de cómputo y sus respetivas áreas informáticas debe cumplir con
ciertos requisitos como:
Estar en un lugar donde no pueda acceder personal no autorizado
Donde no entre mucha luz natural
Debe haber aire acondicionado
No debe haber entradas de aire natural
Extinguidores
Ruta de evacuación.
2. La Red de computadores: es acá donde definimos la topología de la red, en este caso
usaríamos una red de área local LAN, ya que esta abarca un área reducida para lo que lo
que el negocio necesita. Es de aclarar que posteriormente van a requerir otros dispositivos
como impresoras, scanner, fax, video proyectores. etc.
4
3. Equipos y software: En la parte de hardware verificamos que estén todas las partes de la
computadora (CPU, pantalla, teclado y mouse), de igual forma, comprobamos las
propiedades del equipo tal como procesador, memoria RAM, disco duro.
Software: se recomienda verificar y solicitar la instalación de los siguientes
programas:
Sistema Operativo Windows licenciado·
Paquete de ofimática (office) versión profesional y licenciado.
Antivirus licenciado.
java
Compresores de archivo (WinRar)
Manejo de PDF (Adobe Reader)
Navegadores
Reproductores de audio
Particionar el disco duro esto significa que seleccionamos una parte de su tamaño
para que se comporte como otro disco duro dentro del sistema (2 partes disco local
C y D), con lo que, si falla una partición, las demás no se verán afectadas.
Gestor de correo: Windows, usará Outlook
5
4. Capacitación y contraseñas para los empleados: es importante que los empleados sean
capacitados en el uso de las herramientas tecnológicas, seguridad de la información y el uso
adecuado de las mismas, estos deben estar conscientes del valor de la confidencialidad de la
información, su integridad y confiabilidad.
6