Professional Documents
Culture Documents
NOMBRE:
DOCENTE:
CÓDIGO ESTUDIANTIAL:
2013290430
FACULTAD:
ÉNFASIS:
REDES COMPUTACIONALES
EMPRESA:
FECHA DE INICIO:
11 – AGOSTO -2015
AÑO 2015
2. INTRODUCCIÓN
MISION
¿Que?
Nuestro Carisma: Contemplar, Vivir y Anunciar, hace presente el amor misericordioso de Dios, brindando
una educación holística, ecológica e inspirada en la pedagogía de Jesús.
¿Por qué?
Formamos hombres y mujeres íntegros, lideres capacitados para tomar decisiones asertivas en los
diferentes campos de acción en la sociedad.
¿Cómo?
Con convicciones sólidas, vivenciando Fraternidad, Experiencia en Dios, Espíritu de Familia y Sociedad,
con personal idóneo preparado en Fe, Ciencia, Tecnología, emprendimiento y cultura.
¿A quién?
A niños, niñas y jóvenes
VISION
La Unidad Educativa Bilingüe Mixta Sagrados Corazones es una Institución Líder que se proyecta a corto
plazo impulsar una educación globalizada.
Hacer que nuestros estudiantes continúen siendo protagonistas de proyectos científicos, artísticos,
deportivos, sociales y culturales a la luz del evangelio y del carisma Sagrados Corazones.
En el entorno donde se desarrollan, en los mejores centros de educación superior y/o campo laboral
competitivo.
Contamos con tecnología de última generación, Excelencia Académica Bilingüe y Católica.
Nos proyectamos a promover hombres y mujeres íntegros para la sociedad.
Nombre:
Ubicación:
Brindar una educación de calidad desde los cursos Pre inicial, hasta tercer año
de diversificado, con diferentes especialidades como BI, INFORMATICA,
SOCIALES, CIENCIAS, FIMA.
JEFE DE SISTEMAS
DIRECTORA
Secretaria General
Christian Villamar
Departamento
Administrativos Asistente Técnico
Personal Administrativo Personal de apoyo Tecnicos
Soporte de
Networking y
Sistemas Operativs
Fermin Garcia
4. PROCESOS DE ADQUISICION TANTO DE COMPUTADORAS,
SERVIDORES, IMPRESORAS Y EQUIPOS DE REDES.
4.1 RESUMEN
Es muy importante que cada empresa adquiera los programas que usa,
para evitar la "Piratería" de Programas, tan frecuente en nuestro medio. Las
ventajas de usar copias originales de cada programa son las siguientes:
Al detallar los costos de la red no deben olvidarse otros rubros como el pago de
servicios eléctricos, el mantenimiento del equipo y los accesorios varios
requeridos periódicamente para el funcionamiento de la red.
También es importante no pasar por alto los costos adicionales en que hay que
incurrir para mantener la seguridad de la red, pues a veces es muy caro aislarle
las partes sensitivas para protegerlas de ataques directos o de infiltraciones a
través de la misma red.
La estimación del costo de la red se puede hacer con una sencilla hoja de
cálculo, tomando en cuenta toda la variedad de elementos que inciden en el
costo, los que al ser agregados llevan a la estimación del costo total. La hoja
de cálculo "COSTOS" agrupa los costos en los cuatro grandes rubros descritos:
equipo, programas, personal y otros. Para cada uno de ellos se describen los
principales cargos o costos a contemplar.
La compra del software del sistema operativo para la red y para las nuevas
máquinas implica cerca de un 16% del costo total estimado. El 68%
corresponde a la compra de equipo de servidores de la red (dos nuevos y dos
que reemplazan equipo viejo), y la adquisición de nuevas estaciones de trabajo
para usuarios finales (computadores cliente). También en esa hoja se ve que
una empresa con una plataforma computacional débil tiene que incurrir en altos
costos.
4.8 CONCLUSION
7. ANÁLISIS FODA
FORTALEZAS DEBILIDADES
OPORTUNIDADES AMENAZAS
Riesgo Bajo A- 2
Medio Alto B- 4
No C- 6
Recomendable
Fortalezas
Total A+ 1 99%
Debilidades
Total A- 2 98%
Factores determinantes del éxito Calificación Puntaje Peso
Ponderado
Oportunidades
Amenazas
8. DIAGNÓSTICO DE LA EMPRESA
Riesgo de la Empresa
Factores Calificación Puntaje
Fortalezas A+ 1
Debilidades A- 2
Oportunidades A+ 1.33
Amenazas B- 4.33
Valor de Riesgo A- 2.16
Riesgo de la Empresa General = Riesgo Medio Bajo.
Las Debilidades que tiene la institución son de un riego bajo ya que estas no
son tan perjudiciales al momento de la educación de los estudiantes, existe
mucha competencia en el mercado de la educación que tienen instalaciones
informáticas de punta con plataformas virtuales donde los estudiantes pueden
revisar todas las actividades vista en clases, donde mejora el aprendizaje y
ayuda al estudiante en sus actividades. Si bien es cierto por otra lado existe
una baja inversión en el sector de la infraestructura pero esto ya dependerá
directamente de la inversión que desean hacer la comunidad SSCC.
9. PLAN DE CONTINGENCIA
9.1 ANEXOS
• Facilitar la elaboración de reportes escritos del uso de las PC por los alumnos
y maestros.
10.2 ALCANCE
• Se desarrollará y se instalará el software del centro de cómputo en el que se
accede por medio de número de control y contraseña probado previamente.
10.3 LIMITACIONES
Características generales:
La alarma de seguridad cuenta con un pequeño circuito programable que
marca el tiempo de activación y desactivación de la alarma y este se maneja
por medio de una clave de usuario única de 6 dígitos la cual puede cambiarse
si asi se desea (solamente el encargado inmediato del área y sus jefes
inmediatos tienen el acceso).
11 SOFTWARE DE CONTROL
El software de control de las PC del centro de cómputo ha sido creado en C# y
la base de datos de los a alumnos esta en Access, esto es porque Access es el
programa con el que ya contaban las máquinas del centro de cómputo y no
había que conseguir ninguna licencia extra.
11.1 TABLAS
Alumnos
Maestros
Uso diario alumnos
Uso diario maestros
Administrador
11.2 ALUMNOS
Número de control.
Nombre.
Fecha y hora.
Duración.
Grupo.
Turno.
Maquina.
Nota.
11.1 CONCLUSION
El sistema ya fue instalado así como la elaboración de reportes de uso diario,
el sistema ya puede ser capaz de arrojar sus primeras estadísticas y resultados
de una manera amigable y fácil de utilizar tanto para el administrador como
para cada uno de los alumnos, mismos que han mostrado una facilidad para
adaptarse al sistema y una disposición a un mayor que con los vales por
escrito.