nombre del proyecto: auditoria de los recursos ... · jeff cohen, gm, core infrastructure solutions...

70
Nombre del Proyecto: Auditoria de los recursos tecnológicos de “Microsoft” Introducción Las empresas exitosas son aquellas que aprovechan la tecnología, mediante el desarrollo de una estrategia tecnológica, las empresas que no tienen en cuenta la importancia de la gestión tecnológica como ventaja competitiva se tascan y no pueden progresar. La capacitación del talento humano para utilizar eficientemente la tecnología es un elemento clave para el éxito del proceso tecnológico en beneficio de la empresa, por eso es importante que los empleados conozcan, aprendan y entiendan su utilización ya que si es su utilizable o mal utilizada la empresa no mejora y en algunos casos hasta empeora. La auditoria Informática es importante en la empresa para que siga paso a paso y lograr objetivos que se propusieron en un principio. De acuerdo a (Zamarrita, 1995) menciona que auditoria en informática se define como Conjunto de procedimientos, técnicas para evaluar y controlar, total o parcialmente un sistema informático, con el fin de proteger sus activos y recursos, verificar si sus actividades se desarrollan eficientemente y de acuerdo en la normativa informática y general existentes en cada empresa para conseguir la eficiencia exigida en el marco de la organización correspondiente“”. De acuerdo a (PIATINNI, 1999) menciona que auditoria en informática se define como “ El proceso de recoger, asignar y evaluar evidencias si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficientemente los fines de la organización y utiliza eficientemente los recursos“. De acuerdo a (Aguirre, 2005) menciona que auditoria en informática se define como Revisión practica que se realiza sobre los recursos informáticos con que cuenta una entidad con el fin de emitir un informe o dictamen sobre la situación en que se desarrollan y se utilizan estos recursos”. Uno de los principales motivos por el cual se realizo esta auditoria es para saber si los productos como Hardware y Software que Microsoft saca al mercado cumplen con las expectativas que desea el cliente, por otra parte saber también como se venden al mercado. Si lo hace de forma privada o publica. Objetivos Evaluar y vigilar la calidad de los productos como Hardware y Software que ofrece la empresa Microsoft al público o algunas empresas en particular, los productos uno por uno en particular tiene cierta función en muchos aspectos, pero serán evaluados. Se realizare mediante encuestas e investigación en internet sobre dicho producto que se a obtenido en caso de no encontrar dicha información, hay demos en internet que son para evaluar el producto y se llevara a cabo esa acción.

Upload: vuongdiep

Post on 14-Jul-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Nombre del Proyecto: Auditoria de los recursos tecnológicos de “Microsoft”

Introducción

Las empresas exitosas son aquellas que aprovechan la tecnología, mediante el desarrollo de una estrategia tecnológica, las empresas que no tienen en cuenta la importancia de la gestión tecnológica como ventaja competitiva se tascan y no pueden progresar. La capacitación del talento humano para utilizar eficientemente la tecnología es un elemento clave para el éxito del proceso tecnológico en beneficio de la empresa, por eso es importante que los empleados conozcan, aprendan y entiendan su utilización ya que si es su utilizable o mal utilizada la empresa no mejora y en algunos casos hasta empeora. La auditoria Informática es importante en la empresa para que siga paso a paso y lograr objetivos que se propusieron en un principio.

De acuerdo a (Zamarrita, 1995) menciona que auditoria en informática se define como “Conjunto de procedimientos, técnicas para evaluar y controlar, total o parcialmente un sistema informático, con el fin de proteger sus activos y recursos, verificar si sus actividades se desarrollan eficientemente y de acuerdo en la normativa informática y general existentes en cada empresa para conseguir la eficiencia exigida en el marco de la organización correspondiente“”.

De acuerdo a (PIATINNI, 1999) menciona que auditoria en informática se define como “El proceso de recoger, asignar y evaluar evidencias si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficientemente los fines de la organización y utiliza eficientemente los recursos“.

De acuerdo a (Aguirre, 2005) menciona que auditoria en informática se define como “Revisión practica que se realiza sobre los recursos informáticos con que cuenta una entidad con el fin de emitir un informe o dictamen sobre la situación en que se desarrollan y se utilizan estos recursos”.

Uno de los principales motivos por el cual se realizo esta auditoria es para saber si los productos como Hardware y Software que Microsoft saca al mercado cumplen con las expectativas que desea el cliente, por otra parte saber también como se venden al mercado. Si lo hace de forma privada o publica.

Objetivos

Evaluar y vigilar la calidad de los productos como Hardware y Software que ofrece la empresa Microsoft al público o algunas empresas en particular, los productos uno por uno en particular tiene cierta función en muchos aspectos, pero serán evaluados.

Se realizare mediante encuestas e investigación en internet sobre dicho producto que se a obtenido en caso de no encontrar dicha información, hay demos en internet que son para evaluar el producto y se llevara a cabo esa acción.

Se relazara eso con el fin de saber si los clientes están satisfechos y que Microsoft realiza bien sus productos, en caso de que no se cumplan las expectativas deseadas, será mejor hacer comentarios verídicos de los productos.

Evaluación de la Dirección de informática

Organización

Ubicación

Oficinal Central de la Compañía Microsoft en México (paseo de los Tamarindos No. 400-A, Piso 22, Bosques de las Lomas, 05120 México, D.F.)

Tipo de empresa

Microsoft Corporation (NASDAQ: MSFT) es una empresa multinacional de origen estadounidense, fundada el 4 de abril de 1975 por Bill Gates y Paul Allen. Dedicada al sector de la informática, tiene su sede en Redmond, Washington, Estados Unidos. Microsoft desarrolla, fabrica, licencia y produce software y equipos electrónicos, siendo sus productos más usados el sistema operativo Microsoft Windows y la suite Microsoft Office, los cuales tienen una importante posición entre los ordenadores personales. Con una cuota de mercado cercana al 90% para Office en 2003 y para Windows en 2006, siguiendo la estrategia de Bill Gates de "tener una estación de trabajo que funcione con nuestro software en cada escritorio y en cada hogar".

Misión

La misión corporativa de Microsoft es permitir que las personas y las empresas de todo el mundo se den cuenta del potencial que tienen. Nuestra misión refleja nuestros seis valores principales, los cuales representan nuestro enfoque ético frente a los negocios y nuestro papel como ciudadano corporativo comprometido en cada país y comunidad donde operamos. La capacidad para transmitir nuestra misión depende de personas creativas e inteligentes que comparten estos valores:

Actuamos con integridad y honestidad. Nos apasionan nuestros clientes y socios, y también la tecnología. Somos sinceros y respetuosos con los demás, y nos preocupamos por convertirlos en

mejores personas. Deseamos emprender nuevos desafíos y lograrlos. Somos autocríticos, inquisitivos y nos comprometemos con la excelencia y el progreso

personal. Somos responsables respecto de los compromisos, los resultados y la calidad frente a

los clientes, los accionistas, los socios y los empleados.

Visión

“Una computadora en cada escritorio y en cada hogar”

Asegurar un alto nivel de satisfacción para nuestros clientes y socios de negocio es uno de los pilares clave de nuestra organización. En Microsoft, nuestro programa enfocado en los clientes y socios es conocido por sus siglas en ingles como CPE( Customer and Partner Experience).

Microsoft busca impactar en los seres humanos a los que llegan y en las comunidades donde hacen negocios. Pretende conseguirlo permitiendo el acceso a los ordenadores a más gente que, debido a la edad, geografía, discapacidad física o rezago económico, no podrían obtener de ninguna otra forma los beneficios de la tecnología.

También están enfocados en hacer el máximo para entregar le mejor valor a sus clientes y socios; en aumentar su transparencia como compañía; en hacer de Internet un ambiente seguro y fiable para todos; en limitar su impacto ambiental, en conservar los recursos naturales; y ofrecer un ambiente de trabajo excepcional a sus empleados.

Sucursales

Microsoft México S.A de C.V Av. Vasco de Quiroga 1700 Piso 7 Col. Centro de Ciudad Santa Fe Del Álvaro obregón México D:F, C.P. 01210 Phone: +52(55)5267-2000 Atención a clientes: 01-800-123-3353 Oficina Central de la Compañía Microsoft México Paseo de los Tamarindos No.400-A Piso 22, Bosques de las Lomas 05120 México, D:F Teléfono: (55) 5267-2000

Funciones Microsoft desarrolla, fabrica, licencia y produce software y equipos electrónicos, siendo sus productos más usados el sistema operativo Microsoft Windows y la suite Microsoft Office, los cuales tienen una importante posición entre los ordenadores personales. Con una cuota de mercado cercana al 90% para Office en 2003 y para Windows en 2006, siguiendo la estrategia de Bill Gates de "tener una estación de trabajo que funcione con nuestro software en cada escritorio y en cada hogar".

Objetivos Crear productos novedosos que ayuden a la sociedad a salir adelante, facilitando sus trabajos laborales como los que realiza diariamente en cualquier lado donde se encuentre.

Proporcionar asesorías a clientes que no sean capaces de manejar las nuevas tecnologías, ya sea por temor o aprender algo nuevo o a no saber utilizarlo.

Estructura

Bill Gates, Chairman & Chief Software Architect o Craig Mundie, Sr. VP & Chief Technical Officer, Advanced Strategies & Policy

Peter Neupert, VP, Global Health Strategy Scott Charney, VP, Trustworthy Computing

Peter Cullen, Chief Privacy Strategist Tony Hey, VP, Technical Computing James Simon, GM, Microsoft Institute for Advanced Technology for

Governments John Manferdelli, GM, Incubations

o David Vaskevitch, Sr. VP, Chief Technical Officer (CTO), Platform Technology & Strategy

Gunnar Mein, GM, Strategic Recruiting Team o Eric Rudder, Sr. VP, Technical Strategy o Jon DeVaan, Sr. VP, Engineering Excellence o Rick Rashid, Sr. VP, Microsoft Research

Daniel Ling, VP, Microsoft Research Jim Kajiya, GM, Microsoft Research Rico Malvar, GM, Microsoft Research Xuedong Huang, GM, Incubation

o Ray Ozzie, CTO Amit Mital, GM, Core Services

Steve Ballmer, Chief Executive Officer (CEO) o Jeff Raikes, President, Business Division

Anoop Gupta, VP, Unified Communications Group Dave Thompson, VP, Exchange Server

James Hamilton, GM, Exchange Hosted Services Richard Bray, GM, Emerging Server Team Terry Myerson, GM, Exchange

Gurdeep Pall, VP, Distributed Meetings Jeff Finan, GM, RoundTable

Chris Capossela, VP, Information Worker Product Management Group (IWPMG)

Alan Yates, GM, Business Strategy, IWPMG Betsy Frost, GM, Business Strategy David Scult, GM, Groove Product Management Group John Mangelaars, GM, Information Worker Field and Partner

Marketing Bob McDowell, VP, Information Worker Business Value

Kirk Koenigsbauer, GM, IW Product Management Takeshi Numoto, GM, Office System Product Management

Doug Burgum, Chairman, MBS Lewis Levin, VP, Office Business Applications

Bill Baker, GM, Office Business Intelligence Applications Chris Caren, GM, Office Business Applications Parichay Saxena, GM, Microsoft Office Business Applications

Steven Sinofsky, Sr. VP, Office Antoine Leblond, VP, Office Shared Services Program

Management Grant George, VP, Office Shared Services Test & Operations

Kurt DelBene, VP, Office Server Group Derek Burney, GM, FrontPage Jeff Teper, GM, Business Portals Group Michael Angiulo, GM, Project Business Unit

Peter Pathe, VP, Office Authoring Services Brian Albrecht, GM, Works Fil Alleva, GM, Speech & Natural Language Reed Koch, GM, Assistance Platform

Richard Wolf, GM, Office Graphics Services William Kennedy, GM, Office Communication Services

To-be-determined , Sr. VP, Microsoft Business Solutions (MBS) Dave O'Hara, VP, Business Development

Chris Scherpenseel, GM, FRx Orlando Ayala, Sr. VP, WW Small & Midmarket Solutions &

Partners Allison Watson, VP, WW Partner Group and WW Small

Business Group Don Nelson, GM, Partner Sales and Readiness Doug Leland, GM, Small Business Marie Huwe, GM, WW Partner Marketing Sherle Webb-Robins, GM, Microsoft Partner

Program Todd Weatherby, GM, Partner Velocity Platform

Craig McCollum, VP, MBS Sales Strategy John Lauer, VP, Midmarket Sales and Marketing

Davide Vigano, GM, WW Midmarket Marketing F. Richard Francis, GM, Midmarket Sales Strategy

Kurt Kolb, VP, System Builder and License Compliance Tami Reller, VP, Marketing & Strategy, MBS

Brad Wilson, GM, CRM James Utzschneider, GM, Dynamics Marketing Lynne Stockstad, GM, Dynamics GP and SL Mark Jensen, GM, Axapta Mark Corley, GM, Global Marketing Mogens Elsberg, GM, Microsoft Business Solutions,

Navision Eddie O'Brien, GM, Business Group Operations

Satya Nadella, VP, Microsoft Business Solutions Niels Bo Theilgaard, GM, Supply Chain Management Rajat Taneja, GM, Small Business & Online Applications

Brendan O'Meara, GM, Small Business Commerce Craig Bruya, CFO, MBS

Bobby Kishore, GM, IW New Markets Incubations Kim Carnesale, GM, IW Adoption Group Peter Klein, CFO, Business Division Rajesh Jha, GM, Information Worker Services

Luis Jose Salazar, GM, Information Worker Services Stephanie Ferguson, Business Manager, Business Division

o Jim Allchin & Kevin Johnson, Co-Presidents, Platform Products & Services Division

Bob Muglia, Sr. VP, Server & Tools Division Andrew Lees, VP, Server & Tools Marketing and Solutions

Bob Kelly, GM, Infrastructure Server and IT Pro Audience Marketing

John Frederiksen, GM, Microsoft.com Experience Platforms and Solutions

Jeff Cohen, GM, Core Infrastructure Solutions Michael Kropp, GM, Patterns & Practices Rick Holzli, GM, TechNet and MSDN

Lutz Ziob, GM, Microsoft Learning Martin Taylor, GM, Platform Strategy

Shahla Aly, GM, Strategic Marketing and Communications

Michael Tuchen, GM, SQL Server Marketing Steven Guggenheimer, GM, Application Platform and

Development Marketing Kirill Tatarinov, VP, Windows & Enterprise Management Division

Brad Anderson, GM, Systems Management Server Bharat Shah, GM, Windows Management Rakesh Narasimhan, GM, Storage Platforms & Solutions Tim Sinclair, GM, Manageability and Deployment Vij Rajarajan, GM, Operations Manager

Paul Flessner, Sr. VP, Windows Server System David Campbell, GM, SQL Server Strategy, Infrastructure &

Architecture Neil Leslie, GM, User Experience Tom Casey, GM, SQL Server Business Intelligence

S. Somasegar, VP, Developer Division David Treadwell, VP, .NET Developer Platform Team

Scott Guthrie, GM, Web and UI Development Platform

Craig Symonds, GM, Visual Studio K.D. Hallman, GM, Office System and Applications

Developer Tools Rick LaPlante, GM, Visual Studio Team System Scott Wiltamuth, GM, Visual Studio Language and

Data Tools Srinivas Koppolu, Managing Dir., India Development Center

Nagesh Pabbisetty, GM, Real Time Collaboration & Home Entertainment Products

Ted Kummert, VP, Enterprise Access and Security Products Division (EASP)

Avi Nathan, GM, Haifa R&D Center Ben Fathi, GM, Core File Solutions Chris Phillips, GM, Windows Server Solutions Group Robert Wahbe, GM, Connected Systems Division

Eric Zinda, GM, Connected Framework

Joe Long, GM, XML Enterprise Services Oliver Sharp, GM, BizTalk Server

Brent Callinicos, CFO, Platforms Products & Services Hoke Horne, GM, Pricing, Licensing, & Strategy Joe Matz, GM, Worldwide Licensing

Brian Madison, GM, Microsoft Financing Jason Kap, GM, WW Licensing Programs

Kris Mukerjee, GM, WW Licensing Solutions Mike Oldham, GM, Marketing and Readiness

Brian Valentine, Sr. VP, Windows Core Operating System Division Amitabh Srivastava, VP, Core OS Development

Robert Short, VP, Windows Architecture and Kernel Jawad Khaki, VP, Windows Networking & Device Technologies

Harish Naidu, GM, Windows Device Experience Group James Hebert, GM, Windows Device Experience

Henry Sanders, GM, Core Networking and Collaboration Christian Huitema, GM, Wireless & Mobility Mark Ashida, GM, Network Infrastructure Servers

Mike Nash, VP, Security Technology Unit (STU) Richard Kaplan, VP Daniel Schiappa, GM, Windows Security

Lynne Hill, GM, Windows Security Access Control Rebecca Norlander, GM, System Protection Technologies

Chuck Chan, GM, Windows Serviceability Mak Agashe, GM, Engineering Serviceability

Darren Muir, GM, Core Operating System Test Lori Brownell, GM, Global Platform Technologies and Services

David Cole, Sr. VP, MSN & Personal Services Division Blake Irving, VP, MSN Communications Services and Member

Platform Brian Arbogast, VP, MSN Communication Services

Platform Charles Friedman, GM, MSN Mobile Russ Arun, GM, MSN Communication Services

Platform Steve Liffick, VP, Windows Live User Experience

Raja Abburi, GM, Communication Clients Richard Eames, GM, Web Experience Viktor Grabner, GM, Member Experience

Bill Shaughnessy, GM, Product Management, Communication & Safety Services and Member Platform

Jeff Dossett, GM, Online Safety & Security Jodi Ropert, GM, MSN & Windows Live Global

Consumer Marketing Craig Unger, GM, Member Platform Group Gerard Zytnicki, GM, MSN Worldwide Product

Development. Leslie Osborn, Chief of Staff, MSN Communications

Services and Membership Platform

Richard Liotta, GM, CS&MP Business Development Ryan Hamlin, GM, Technology Care and Safety Group

John Scarrow, GM, Anti-Spam & Phishing Tammy Savage, GM, Personal Safety Girish Bablani, GM, Windows OneCare Live

Bruce Jaffe, VP & CFO, MSN Christa Davies, GM., MSN Strategy Cory Van Arsdale, GM, MSN Business Development &

Partnerships Celia Wu, GM, MSN Business Development

Debra Chrapaty, VP, MSN Operations Arne Josefsberg, GM, Infrastructure Services Charlie McNerney, GM, Chief Information Security Officer,

MSN Eric Hautala, GM, MSN Operations

Mike Edwards, GM, MSN Service Quality Michael Farabelli, GM, MSN Customer Advocacy Steven Gerri, GM, Global Service Operations, Service

Management, Tools, Architecture, Platforms and Tier 1 Michael Rawding, VP, MSN Global Sales & Marketing

Joanne Bradford, VP, MSN Global Sales & Marketing Chris Dobson, GM, Digital Sales & Marketing , MSN

International Geoff Sutton, GM, EMEA Region

Bo Kruse, GM, MSN Northern Europe Sharon Baylay, GM, Intercontinental

Alex Stewart, Reg. Dir., Pacific & Korea Chuan Luo, Managing. Dir., Intercontinental Owen Sagness, GM, MSN Canada Rafael Fernandez Mac Gregor, Reg. Dir., Latin

America Mariate Arnal, GM, MSN, México

Yoshie Tsukamoto, GM, Japan Yusuf Mehdi, Sr. VP, MSN Information Services & Merchant

Platform Christopher Payne, VP, MSN Search

Danielle Tiedt, GM, MSN Search Erik Jorgensen, GM, Local

John Skovron, GM, Local Search and Information Services

Stephen Lawler, GM, MapPoint Business Unit and MSN Virtual Earth

Ken Moss, GM, MSN Search Development Anna Collins, GM, Client Service Operations Dane Glasgow, GM, MSN Search Gary Flake, Technical Fellow, MSN

Eugene Kuerner, GM, Engineering Ashok Chandra, GM, Search Labs

John Nicol, GM, The MSN Media Network

Andrew Hawken, GM, MSN.com Portal Greg Nelson, GM, MSN.com International Charlie Tillinghast, President, MSNBC.com John Matheny, GM, MSN TV Mark Looi, GM, Search Engine Optimization and

Monetization Rob Bennett, GM, Entertainment Scott Ehlers, GM, Autos Steve Cvengros, GM, Content Management To-be-determined , GM, MSN News & Information Trudy Anthony-Hoppe, GM, Money, Network

Technology, & Publishing Mike Conte, GM, MSN Marketplaces

Jim Barr, GM, Commerce Services & Marketplaces Mark Kroese, GM, Product Management

David Jakubowski, GM, MSN Search Strategy Derrick Connell, GM, Product Planning

Tarek Najm, GM, adCenter Alexandra Stewart, Chief of Staff, MSN

Sanjay Parthasarathy, VP, Developer & Platform Evangelism Dan'l Lewin, VP, .NET Business Development

Cliff Reeves, GM, Emerging Business Market Development Charles Fitzgerald, GM, .NET Platform Strategy Rob Bernard, GM, Global ISVs

Steve Bauman, GM, ISV Partner Ecosystems Vic Gundotra, GM, Platform Evangelism

Will Poole, Sr. VP, Windows Client Business Amir Majidimehr, VP, Digital Media Division

Ben Peart, GM, Photos and Imaging Experience Team Chadd Knowlton, GM, Media Technology Group Dave Fester, GM, Experience Excellence Team Linda Averett, GM, Windows Media Experiences Mike Beckerman, GM, DMD Consumer Media Ecosystem

Team Chris Jones, VP, Windows Client Core Platform Team

Dean Hachamovitch, GM, Internet Explorer Dean Lester, GM, Windows Graphics & Gaming

Technologies Michael Wallent, GM, Windows Client Platform

Joe Peterson, VP, Windows Online Bradley Graziadio, GM, Windows Genuine Advantage

G. Michael Sievert, VP, Windows Product Management & Marketing

Brad Goldberg, GM, Windows Vista and Blackcomb Product Management

Craig Fiebig, GM, Emerging Markets John Williams, GM, Windows Client Communications

Rick Thompson, VP Windows Client Extended Platforms Bill Mitchell, VP, Mobile Platforms Division

Peter Loforte, GM, Mobile PCs & Tablet PCs Rob Copeland, GM, Mobile Platforms Tools

Joe Belfiore, VP, Windows eHome Frank Halasz, GM, Connected TV

Kevin Shields, GM, Windows TV Tom Phillips, GM, Value Computing

David Foster, GM, Subscription and Prepaid Computing

Stuart Ashmun, GM, Hardware Innovation Group Alain Peracca, CFO, Windows Client Business

Glen Copping, Sr. Controller, Client Business Group Dana Manciagli, Chief of Staff, Windows Client

David Cutler, Sr. Distinguished Engineer, Windows Base Team Dan Neault, GM, Platforms Business Management

o Robert Bach, President, Entertainment & Devices Division Blair Westlake, VP, Media, Content & Partner Strategy Group

Rick Phillips, GM, Media, Content & Partner Strategy Group Bryan Lee, CFO & VP, Entertainment

Enrique Rodriguez, VP, Xbox Partnerships To-be-determined , VP, TV Division

Tim Fritzley, VP, Worldwide Sales & Services Christine Heckart, GM, MSTV Marketing Paul Mitchell, Chief of Staff, Microsoft TV Peter Barrett, Chief Technology Officer and Engineering

GM Douglas Ralphs, Controller, Entertainment & Devices Division

J Allard, VP, Experiences & Design for Gaming and Entertainment Todd Holmdahl, VP, Gaming and Xbox Platform Group

Chris Satchell, GM, Game Developer Group Larry Yang, GM, Xbox Platform

Benjamin Kilgore, GM, Xbox Live Service Group Mitch Koch, VP, Retail Sales & Marketing

Chris Lewis, VP, Entertainment & Devices, EMEA Steve Schiro, VP, Retail Sales & Marketing, Americas Alan Bowman, GM, Entertainment & Devices Division, Asia Pacific

and Greater China Pieter Knook, Sr. VP, Mobile & Embedded Devices & Communications

Sector Maria Martinez, VP, Communications Sector

David Sliter, GM, Communications Sector Product & Solutions Group

Mark Whidby, GM, Service Enablement Product Group

Harry Patz, GM, Communication Sector, North America Michael O'Hara, GM, Marketing and Customer Segments Michiel Verhoeven, GM, Communications Sector, Asia

Pacific, Greater China & Japan Pascal Martin, GM, Hosting Solutions and SPLA Business

Recursos Humanos

1.- Elena Dinesen, Directora de Recursos Humanos Microsoft Ibérica.

2.- Karolina Letunova, Miembro del programa de intercambio de profesionales entre Corporación Microsoft y España.

3.- Vanessa Rivas, Estudiante de Universidad en Practicas, responsable del programa de beneficios de salud laboral y contratación de temporales.

4.- Maria José Plata, Gerente de HR para área comercial y responsable de la Política Retributiva.

5.- Esther Pérez, Gerente de HR para las áreas técnicas y soporte. Responsable de PR y gestión de la Diversidad.

6.- Mertxe Munarriz, Consultor de Sistemas y procesos, part-time y responsable del proyecto de inclusión de discapacitados.

7.- Aitor Larrabe, Gerente de áreas Staf y formación y Desarrollo para la sabiduría.

8.- Maria Olaguibel, Estudiante de Universidad en practicas, responsable del proyecto mentoring y contratación de becarios.

9.- Marisa Ruiz, Consultor de Sistemas y Procesos, part-time. Responsable de la gestión de beneficios, sistemas de evaluación del desempeño y seguridad y prevención.

10.- Jorge Calviño. Gerente de HR para áreas tecnológicas y de consumo. Responsable de la adquisición del talento y gestión de la selección.

En 2011 Microsoft invirtió 13.900 millones de dólares en su departamento de ventas de marketing. Sin embargo, pase a la elevada cantidad, la compañía parece no estar satisfecha y considerada que es necesario un cambio: Microsoft esta viendo como otras empresas gastan menos y consiguen mejores resultados por lo que están valorando la restructuración del departamento.

Las estimaciones sitúan en 25.000 empleados de Microsoft en todo el mundo dedicados a tareas de ventas y marketing (de un total de 90.000 trabajadores en la compañía).

Normas y políticas

Microsoft se rige por unas estrictas políticas que garantizan el cumplimiento total de las regulaciones medioambientales internacionales y los requisitos específicos de cada país o región donde estemos presentes. Sin, embargo reconocemos que es una oportunidad para nuestra empresa hacer algo mas que únicamente satisfacer los mínimos reguladores. Por consiguiente, nuestro liderazgo refrenda los amplios principios medioambientales

corporativos y se dedica a la innovación en el software con la vista puesta en la sostenibilidad medioambiental. Asimismo, estamos comprometidos con la divulgación de los códigos y los estándares relativos a los materiales que se utilizan en la fabricación de nuestros productos hardware.

Si no eres residente legal de los Estados Unidos, para poder trabajar en Microsoft primero necesitas que esa empresa norteamericana tenga interés en contratarte a ti en particular.

Capacitación

Microsoft Certified trainers

Los Microsoft Certified Trainers (MCTs) imparten las clases de formación que ofrecen nuestros socios de soluciones de aprendizaje. Los MCTs con expertos de producto que reúnen los estrictos requisitos de certificación; son los únicos individuos autorizados para impartir formación basada en productos oficiales de aprendizaje de Microsoft.

Cada capacitación se les imparte de los mejores trabajadores en cada área especificada a los nuevos trabajadores o incluso a personas ajenas a la empresa y que puedan sobresalir en su trabajo.

Planes de trabajo

Cuando Microsoft se dio cuenta del potencial de Internet, no solo trato de dominar los estándares sobre la que fue construida, si no que también planeaba modificar esos estándares para que sus competidores se convirtieran en incompatibles. Tratar de extender HTML para que funcionara bien solo con sus productos e integrar Internet Explorer profundamente en Windows es parte de la estrategia.

No perder ningún mercado, frente a Linux, durante un tiempo, Microsoft comenzó a ver que muchos gobiernos estaban interesados en Linux como una alternativa para bajos costos, especialmente en el área de educación.

Las ventas del sistema operativo Windows se deben principalmente a computadores nuevos, en donde el sistema operático se vende como si fuera algo inesperable del computador. Cuando los usuarios se dieron cuenta de que podían comprar computadores sin Windows, Microsoft creo una estrategia interna llamada EDGI (Education and Government Incentives), para usar cuando se encontraran en riesgo de perder frente a Linux.

Controles

Un trabajador regularmente hace su trabajo bien, sin recibir ninguna queja, pero, cuando hace algo mal el jefe lo regaña, lo castiga, lo reprende o en casos hasta lo despide para evitar tener defectos en el seno de la empresa.

Microsoft maneja estrictamente los controles de calidad de empleados y de productos, que en caso de no cumplir los lineamientos específicos se hace análisis para saber de donde provino la falla y como poder solucionarla, si el empleado fallo con su labor se le da la capacitación especial y se le realizan exámenes lógicos, etc. Para saber si esta bien o le hace falta algo.

Condiciones de trabajo

Los departamentos donde laboran los empelados deben estar en condiciones optimas, para que los trabajadores puedan dar el 100& de su capacidad.

Todos los departamentos de la empresa se encuentran en optimas condiciones, ya sea el mas mínimo detalle de anomalía es debido a los trabajadores que lo hacen, ya que ha veces es amplio el trabajo que deben realizar que ya no les da tiempo de mantener su área de trabajo muy limpio y ordenado.

Evaluación de los sistemas

Sistemas en operación

Procedimientos

“A pesar de que Microsoft desarrolla hardware y software para otras empresas o publico en

general, ellos también usan lo que producen para desarrollar lo que sacan al mercado, es por

eso que usan los siguientes sistemas o software”

Windows 7 es la versión más reciente de Microsoft Windows, línea de sistemas operativos producida por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, Tablet PC, netbooks y equipos media center. El desarrollo de Windows 7 se completó el 22 de julio de 2009, siendo entonces confirmada su fecha de venta oficial para el 22 de octubre de 2009 junto a su equivalente para servidores Windows Server 2008 R2.

A diferencia del gran salto arquitectónico y de características que sufrió su antecesor Windows Vista con respecto a Windows XP, Windows 7 fue concebido como una actualización incremental y focalizada de Vista y su núcleo NT 6.0, lo que permitió mantener cierto grado de compatibilidad con aplicaciones y hardware en los que éste ya era compatible. Sin embargo, entre las metas de desarrollo para Windows 7 se dio importancia a mejorar su interfaz para volverla más accesible al usuario e incluir nuevas características que permitieran hacer tareas de una manera más fácil y rápida, al mismo tiempo que se realizarían esfuerzos para lograr un sistema más ligero, estable y rápido.

Diversas presentaciones ofrecidas por la compañía en 2008 se enfocaron en demostrar capacidades multitáctiles, una interfaz rediseñada junto con una nueva barra de tareas y un sistema de redes domésticas simplificado y fácil de usar denominado «Grupo en el hogar»,

además de importantes mejoras en el rendimiento general del sistema operativo

El desarrollo de este sistema operativo comenzó inmediatamente después del lanzamiento de Windows Vista. El 20 de julio de 2007 se reveló que ese sistema operativo era llamado internamente por Microsoft como la versión «7». Hasta ese momento la compañía había declarado que Windows 7 tendría soporte para plataformas de 32 bits y 64 bits, aunque la versión para servidores que comparte su mismo núcleo (Windows Server 2008 R2, que sucedería a Windows Server 2008) sería exclusivamente de 64 bits.

El 13 de octubre de 2008 fue anunciado que «Windows 7», además de haber sido uno de tantos nombres en código, sería el nombre oficial de este nuevo sistema operativo. Mike Nash dijo que esto se debía a que con Windows 7 se «apunta a la simplicidad, y el nombre debía reflejarlo».

Ya para el 7 de enero de 2009, la versión beta se publicó para suscriptores de Technet y MSDN. El 9 de enero se habilitó brevemente al público general mediante descarga directa en la página oficial, pero hubo problemas con los servidores, que obligaron a retirar la posibilidad de descarga hasta horas más tarde, después de solventar el problema añadiendo más servidores. Por esos percances, Microsoft cambió el límite de descargas inicial de 2,5 millones de personas como disculpa por el problema del retraso, y creó un nuevo límite que no sería numérico sino por fecha, hasta el 10 de febrero del 2009.

El 5 de mayo se liberó la versión Release Candidate en 5 idiomas, entre ellos el español. Estuvo disponible para descargar hasta el 20 de agosto de 2009.

El 2 de junio Microsoft anunció que la salida mundial de Windows 7 tendría lugar el 22 de octubre.12

El 24 de julio, los directivos de Microsoft Steve Ballmer y Steven Sinofsky anunciaron la finalización del proceso de desarrollo con la compilación de la versión RTM, destinada a la distribución de Windows.

Otro asunto presente en el desarrollo de este sistema, y gracias a los comentarios de los usuarios, fue el minimizar la intrusión habilitando la personalización del Control de cuentas de usuario, ya que éste fue considerado como molesto en Windows Vista debido a sus constantes alertas en simples acciones como las de mantenimiento que invocaban funciones propias del sistema operativo.

En una carta escrita por el vicepresidente de negocios para Windows de Microsoft Corporation, William Veghte, se mencionan apartes sobre la visión que se tuvo para Windows 7.

Requisitos de hardware

A finales de abril del 2009 Microsoft dio a conocer los requerimientos finales de Windows 7.

Requisitos de hardware mínimos recomendados para Windows 726

Arquitectura 32 bits 64 bits

Procesador 1 GHz

Memoria RAM 1 GB de RAM 2 GB de RAM

Tarjeta gráfica

Dispositivo de gráficos DirectX 9 con soporte de controladores WDDM 1.0

(para Windows Aero)

Disco duro 16 GB de espacio libre 20 GB de espacio libre

Unidad óptica DVD-R

Opcionalmente, se requiere un monitor táctil para poder acceder a las características multitáctiles de este sistema.

Documentación

Windows 7 simplifica las tareas cotidianas

Grupo Hogar

Evita la molestia de compartir archivos e impresoras en una red doméstica.

Jump Lists

Permite el acceso rápido a sus imágenes, canciones, sitios web y documentos favoritos.

Ajustar

Es una manera novedosa, rápida y divertida de ajustar el tamaño y comparar las ventanas del escritorio.

Windows Live Essentials

Un conjunto de siete programas excelentes en una descarga gratuita. Correo, Movie Maker, Galería fotográfica y mucho más.

Windows Search

Puede encontrar prácticamente todo en su equipo y al instante.

Windows Barra de tareas

Mejores vistas en miniatura, iconos más fácilmente visibles y más formas de personalizar.

Windows 7 funciona como usted lo desea

Soporte total para 64 bits

Windows 7 aprovecha al máximo los equipos más eficaces de 64 bits, el nuevo estándar en equipos de escritorio.

Más personal

Redecore su escritorio con temas nuevos y divertidos, presentaciones de diapositivas o prácticos gadgets.

Mejoras de rendimiento

Su diseño permite alternar entre un modo inactivo y reanudarlo rápidamente, ocupa menos memoria y detecta dispositivos USB con mayor rapidez.

Windows 7 brinda nuevas posibilidades

Reproducir en

Reproduzca medios en otros equipos, equipos de estéreos o TV que se encuentren en la casa.

Remote Media Streaming

Disfrute música y vídeos en el equipo de su casa, aun cuando no esté en casa.

Windows Touch

Combine Windows 7 con una pantalla táctil y jamás necesitará un teclado o un mouse.

Requisitos del sistema Windows 7

Si desea ejecutar Windows 7 en su equipo, necesitará:

Procesador de 32 bits (x86) o 64 bits (x64) a 1 gigahercio (GHz) o más. Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits). Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits). Dispositivo gráfico DirectX 9 con controlador WDDM 1.0 o superior.

Requisitos adicionales para usar ciertas funciones:

Acceso a Internet (puede tener costes adicionales).

Según la resolución, la reproducción de vídeo puede requerir memoria adicional y hardware gráfico avanzado.

Es posible que algunos juegos y programas requieran tarjetas gráficas compatibles con DirectX 10 o superior para un rendimiento óptimo.

Para algunas funcionalidades de Windows Media Center, es posible que necesite un sintonizador de TV y hardware adicional.

Windows Touch y Tablet PCs requieren hardware específico. Grupo Hogar requiere una red y equipos que ejecuten Windows 7. Para la creación de DVD/CD se necesita una unidad óptica compatible. BitLocker requiere el Módulo de plataforma segura (TPM) 1.2. BitLocker to go require ulna unidad flash USB. Windows XP Mode requiere 1 GB adicional de memoria RAM y 15 GB adicionales de

espacio disponible en disco duro. Para escuchar música y sonidos se necesita una salida de audio.

La funcionalidad del producto y los gráficos pueden variar en función de la configuración del sistema. Algunas funciones pueden requerir hardware avanzado o adicional.

Equipos con procesadores de varios núcleos: Windows 7 fue diseñado para trabajar con los procesadores actuales de varios núcleos. Todas las versiones de 32 bits de Windows 7 pueden admitir hasta 32 núcleos de procesadores, mientras que las versiones de 64 bits pueden admitir hasta 256 núcleos de procesadores.

Equipos con varios procesadores (CPU): servidores comerciales, estaciones de trabajo y otros equipos de última generación pueden tener más de un procesador físico. Windows 7 Professional, Enterprise y Ultimate admiten dos procesadores físicos, lo que permite obtener el mejor rendimiento en estos equipos. Windows 7 Starter, Home Basic y Home Premium reconocerán solamente un procesador físico.

Instalación y reinstalación de Windows 7

Se puede elegir entre dos opciones durante el proceso de instalación de Windows 7:

Actualización. Esta opción remplaza la versión actual de Windows por Windows 7 y conserva los archivos, la configuración y los programas en su ubicación en el equipo.

Personalizada. Esta opción remplaza la versión actual de Windows por Windows 7, pero no conserva los archivos, la configuración ni los programas. También se la denomina instalación limpia por ese motivo.

Organización de archivos

Mejoras de seguridad de Windows 7

La seguridad sigue siendo una de las principales preocupaciones para los profesionales de TI; ahora que Windows® 7 Beta está disponible, abundan las preguntas acerca de lo que Microsoft ha hecho con el sistema operativo Windows 7. Hay mucho terreno que cubrir, más de lo que es posible en un artículo breve, pero hay tres temas principales que ameritan atención.

Windows 7 está generado sobre los mismos cimientos de seguridad del sistema operativo Windows Vista®, a la vez que mejora la auditoría y la experiencia de Control de cuentas de usuario (UAC).

Windows 7 ayuda a TI a controlar el software que se puede ejecutar en su entorno mediante AppLocker™.

Windows 7 mejora las características fundamentales de Cifrado de unidad BitLocker™ con la introducción de BitLocker To Go™ para dispositivos de almacenamiento extraíbles.

Observemos cada uno de estos temas con un poco más de detalle.

Entorno fundamentalmente seguro

Windows 7 se basa en el sólido linaje de seguridad de Windows Vista, además que retiene y

se genera sobre los procesos y tecnologías de desarrollo que han hecho de Windows Vista la

versión más segura de cliente Windows hasta la fecha. Las características de seguridad

fundamentales, como Kernel Patch Protection, sistema de protección de servicios,

prevención de ejecución de datos, selección aleatoria del diseño del espacio de direcciones y

niveles de integridad obligatorios, siguen brindando protección mejorada contra malware y

ataques. Windows 7 se ha diseñado e implementado mediante el ciclo de vida de desarrollo

de seguridad (SDL) de Microsoft , y se le ha realizado ingeniería para admitir requisitos de

criterios comunes y para lograr la certificación de garantía de evaluación nivel 4 y cumplir con

el estándar federal de procesamiento de información 140-2.

Auditoría mejorada

Windows 7 ofrece capacidades de auditoría mejorada para facilitar a las organizaciones el

cumplimiento de sus requisitos reglamentarios y de negocios. Las mejoras de auditoría

comienzan con un enfoque de administración simplificado para auditar configuraciones y

terminan con mayor visibilidad de lo que ocurre al interior de la organización. Por ejemplo,

Windows 7 ofrece un entendimiento más claro de las razones por las que alguien ha recibido

o se le ha negado acceso a información específica, así como visibilidad de los cambios

realizados por personas o grupos específicos.

Control de cuentas de usuario simplificado

El control de cuentas de usuario (UAC) se introdujo en Windows Vista para ayudar a

aplicaciones heredadas a ejecutarse con derechos de usuario estándar y ayudar a los ISV a

adaptar su software para que funcione bien con derechos de usuario estándar. Windows 7

continúa la inversión en UAC con cambios específicos para mejorar la experiencia de

usuario. Estos cambios incluyen reducir el número de aplicaciones de sistema operativo y de

tareas que exigen privilegios administrativos, así como proporcionar un comportamiento de

petición de consentimiento flexible para usuarios que continúan ejecutándose con privilegios

administrativos. Como resultado, los usuarios estándar pueden hacer más que nunca y todos

los usuarios ven menos peticiones.

AppLocker

Windows 7 revitaliza las directivas de control de aplicaciones con AppLocker, un mecanismo

flexible y fácil de administrar que permite a TI especificar exactamente lo que se permite

ejecutar en la infraestructura de escritorio, y brinda a los usuarios la capacidad de ejecutar

las aplicaciones, los programas de instalación y los scripts que necesitan para ser

productivos. Como resultado, TI puede aplicar la estandarización de aplicaciones dentro de la

organización a la vez que ofrece beneficios de seguridad, operativos y de cumplimiento.

AppLocker ofrece una estructura simple y sólida mediante tres tipos de reglas: “permiso”,

“denegación” y “excepción”. Las reglas de permiso limitan la ejecución de aplicaciones a

aplicaciones “válidas conocidas” y bloquean todas las demás. Las reglas de denegación

toman el enfoque opuesto y permiten la ejecución de cualquier aplicación, excepto las

incluidas en una lista de aplicaciones “con errores conocidos”. Aunque probablemente

muchas empresas usan una combinación de reglas de permiso y de denegación, la

implementación ideal de AppLocker usa reglas de permiso con excepciones integradas. Las

reglas de excepción excluyen archivos de una regla de permiso o denegación que

normalmente estarían incluidos. Mediante el uso de excepciones, es posible, por ejemplo,

crear una regla para “permitir que se ejecute todo dentro del sistema operativo Windows,

excepto los juegos integrados”. El uso de reglas de permiso con excepciones ofrece una

manera robusta de crear una “lista de aplicaciones válidas conocidas” sin la necesidad de

crear un número exorbitante de reglas.

AppLocker introduce reglas de publicador basadas en firmas digitales de la aplicación. Las

reglas de publicador permiten generar reglas que sobreviven a las actualizaciones de

aplicaciones, dado que se pueden especificar atributos como la versión de una aplicación.

Por ejemplo, una organización puede crear una regla para “permitir que todas las versiones

superiores a 9.0 del programa Acrobat Reader se ejecuten si están firmadas por el publicador

de software Adobe”. De esta forma, cuando Adobe actualice Acrobat, se puede excluir la

actualización de la aplicación con seguridad, sin tener que generar otra regla para la nueva

versión de la aplicación.

Las reglas de AppLocker también se pueden asociar con un usuario o grupo específico al

interior de una organización. Esto ofrece controles pormenorizados que permiten admitir

requisitos de cumplimiento, mediante la validación y la aplicación de los usuarios que pueden

ejecutar aplicaciones específicas. Por ejemplo, se puede crear una regla para “permitir que

las personas del departamento de finanzas ejecuten la línea de finanzas de las aplicaciones

de negocios”. Esto impide que cualquier persona que no pertenezca al departamento de

finanzas ejecute aplicaciones financieras (incluidos los administradores), pero permite el

acceso a personas que tengan necesidades de negocios de ejecutar las aplicaciones.

AppLocker ofrece una experiencia robusta para administradores de TI mediante nuevas

herramientas y asistentes de creación de reglas. Mediante un enfoque paso a paso y ayuda

plenamente integrada, la generación de nuevas reglas, la generación automática de reglas y

la importación o exportación de reglas es intuitiva y se mantiene fácilmente. Por ejemplo, los

administradores de TI pueden generar automáticamente reglas mediante una máquina de

referencia de prueba y después importar las reglas a un entorno de producción para su

implementación general. El administrador de TI también puede exportar directivas para

proporcionar una copia de seguridad de la configuración de producción, o para proporcionar

documentación para propósitos de cumplimiento.

BitLocker y BitLocker To Go

Cada año, cientos de miles de equipos sin las correspondientes medidas de seguridad se

pierden, se decomisan o son robados. Sin embargo, la pérdida o el robo de datos no es

simplemente un problema de los equipos físicos. Unidades flash USB, correo electrónico,

documentación perdida, etc., son todos medios a través de los cuales ciertos datos pueden

caer en manos incorrectas. Windows 7 aborda la amenaza constante de pérdida de datos

con actualizaciones de administración e implementación de Cifrado de unidad Bitlocker, así

como la introducción de BitLocker To Go, que ofrece una protección mejorada contra robo y

exposición de datos extendiendo el soporte de BitLocker a dispositivos de almacenamiento

extraíbles.

El Cifrado de unidad Bitlocker (también llamado simplemente BitLocker) ayuda a impedir que

un ladrón que arranque otro sistema operativo o que ejecute una herramienta de piratería de

software traspase las protecciones de archivos y sistemas de Windows 7, o que pueda ver

sin conexión los archivos almacenados en la unidad protegida. BitLocker de Windows 7

comparte los mismos beneficios fundamentales de BitLocker de Windows Vista; sin embargo,

la funcionalidad fundamental de BitLocker de Windows 7 se ha mejorado, para proporcionar

una mejor experiencia para profesionales de TI y usuarios finales. Para clientes que no

implementaron Windows Vista con la configuración de disco de dos particiones requerida por

BitLocker, volver a particionar la unidad para habilitar BitLocker fue más engorroso de lo que

era necesario. Windows 7 crea automáticamente las particiones de disco necesarias durante

la instalación, para simplificar significativamente las implementaciones de BitLocker. Otro

cambio de BitLocker de Windows 7 es la capacidad para habilitar la protección de BitLocker

haciendo clic con el botón secundario del mouse sobre una unidad.

BitLocker de Windows 7 agrega soporte de Agente de recuperación de datos para todos los

volúmenes protegidos. El soporte de Agente de recuperación de datos, una gran solicitud de

nuestros clientes, permite a TI ordenar que todos los volúmenes protegidos de BitLocker (el

sistema operativo, volúmenes fijos y los nuevos volúmenes portátiles) se cifren con un

Agente de recuperación de datos adecuado. El Agente de recuperación de datos es un

nuevo protector de clave que se escribe en cada volumen de datos para que los

administradores autorizados de TI siempre tengan acceso a volúmenes protegidos de

BitLocker.

BitLocker To Go extiende el soporte de BitLocker a dispositivos de almacenamiento

extraíbles, incluidas unidades flash USB y unidades de disco portátiles. BitLocker To Go

también brinda a los administradores el control sobre cómo se pueden usar los dispositivos

de almacenamiento extraíbles dentro de su entorno y el nivel de protección que necesitan.

Los administradores pueden requerir protección de datos para cualquier dispositivo de

almacenamiento extraíble en el que usuarios deseen escribir datos, a la vez que se sigue

permitiendo el uso de dispositivos de almacenamiento desprotegidos en modo de sólo

lectura. También hay directivas disponibles para exigir contraseñas adecuadas, tarjetas

inteligentes o credenciales de dominio de usuario para utilizar un dispositivo de

almacenamiento extraíble protegido.

BitLocker To Go se puede utilizar por sí solo, sin necesidad de que la partición del sistema

esté protegida con la característica BitLocker tradicional. Por último, BitLocker To Go ofrece

soporte de sólo lectura para dispositivos extraíbles en versiones más antiguas del sistema

operativo Windows, lo que permite que los usuarios compartan archivos con mayor seguridad

con personas que aún ejecutan Windows Vista y Windows XP con el Lector de BitLocker To

Go.

Ya sea que viaje con su equipo portátil, que comparta archivos grandes con un asociado de

confianza o que se lleve trabajo a casa, BitLocker y BitLocker To Go ayudan a asegurar que

sólo usuarios autorizados puedan leer los datos, aunque los medios se pierdan, los roben o

se usen de manera indebida de alguna otra forma.

Estándares de programación

Un tema importante a la hora de desarrollar es el manejo de estándares en cuanto a código

se refiere, ya que permite desarrollar de forma rápida y entendible para cualquier

programador. Microsoft propone algunos estándares. Pascal La primera letra del identificador

y la primera letra de las siguientes palabras concatenadas están en mayúsculas. El estilo de

mayúsculas y minúsculas Pascal se puede utilizar en identificadores de tres o más

caracteres. Ejemplo: BackColor Camel La primera letra del identificador está en minúscula y

la primera letra de las siguientes palabras concatenadas en mayúscula. Ejemplo: backColor

Mayúsculas Todas las letras del identificador van en mayúsculas. Ejemplo: IO Cuando un

identificador está compuesto de varias palabras, no utilice separadores, como guiones de

subrayado ("_") ni guiones ("-"), entre las palabras. Acrónimos Un acrónimo es una palabra

formada a partir de las letras de las palabras de un término o frase. Por ejemplo, HTML es un

acrónimo de Hypertext Markup Language (lenguaje de marcado de hipertexto). Sólo debería

incluir acrónimos en identificadores cuando son muy conocidos y están bien entendidos. Los

acrónimos se diferencian de las abreviaturas en que una abreviatura acorta una sola palabra.

Por ejemplo, ID es una abreviatura de identifier. De igual forma los acrónimos deben cumplir

con los estándares según el caso. Ejemplo: IdUsuario, idUsuario.

Controles

En Windows 7, puede establecer límites en el uso del equipo por parte de sus hijos (y ayudarlos a estar más seguros mientras están conectados) sin necesidad de vigilarlos constantemente.

El Control parental le permite limitar el tiempo que sus hijos pasan frente al equipo y controlar los programas y los juegos que pueden usar (y quizá más importante aún, cuándo). Gracias al Control parental en Windows Media Center, también puede bloquear el acceso a películas y programas de TV inapropiados.

Para ayudar a mantener a sus hijos más seguros cuando están en Internet, descargue Windows Live Protección infantil. Este programa gratuito lo ayuda a administrar qué sitios web pueden ver sus hijos y con quién pueden conversar cuando están conectados. Además, brinda informes útiles y fáciles de leer acerca de sus actividades en Internet.

Si el equipo está conectado a un dominio, la opción Control parental no está disponible.

Puede establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas que pueden ejecutar.

Establezca límites de tiempo en el uso del equipo por parte de los niños. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el equipo.

Impida que los niños jueguen a determinados juegos. Controle el acceso a los juegos, elija una clasificación por edades, elija los tipos de contenido que desea bloquear y decida si desea permitir o bloquear juegos específicos. Para obtener más información, consulte Elegir juegos aptos para niños.

Impida que los niños ejecuten programas específicos. Impida que los niños ejecuten determinados programas. Para obtener más información, consulte Impedir que los niños usen programas específicos.

Configurar el Control parental

Si el equipo está conectado a un dominio, la opción Control parental no está disponible.

Puede usar el Control parental para administrar la forma en que los niños usan el equipo. Por ejemplo, puede establecer límites para el número de horas que los niños pueden usar el equipo, los tipos de juegos a los que pueden jugar y los programas que pueden ejecutar.

Para ver un video, consulta Vídeo: Utilizar el Control parental.

Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta.

Para configurar el Control parental para un niño, necesitará una cuenta de usuario de administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar el Control parental disponga de una cuenta de usuario estándar. El Control parental solamente puede aplicarse a una cuenta de usuario estándar. Para obtener más información acerca de las cuentas de usuario y cómo configurarlas, consulte ¿Qué es una cuenta de usuario?.

Además de los controles que proporciona Windows, puede instalar otros controles, como filtros web e informes de actividades, de un proveedor de servicios distinto. Para obtener más información, consulte ¿Cómo puedo agregar controles parentales adicionales?

Para activar el Control parental para una cuenta de usuario estándar

1. Para abrir Control parental, haga clic en el botón Inicio , después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar

el Control parental para todos los usuarios. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

2. Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.

3. En Control parental, haga clic en Activado, aplicar configuración actual. 4. Una vez que haya activado el Control parental para la cuenta de usuario estándar de

un niño, puede ajustar los siguientes valores individuales que desea controlar: o Límites de tiempo. Puede establecer límites temporales para controlar el

momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el equipo.

o Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si desea permitir o bloquear juegos específicos o sin clasificar. Para obtener más información, consulte Elegir juegos aptos para niños.

o Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten determinados programas. Para obtener más información, consulte Impedir que los niños usen programas específicos.

Utilización de los sistemas

Windows 7 a dado un gran cambio con respecto a los otros sistemas operativos anteriores,

haciendo de este muy fácil de usar, fue diseñado para todas las edades y cuenta con una

paquetería extendida del producto como: “Windows 7 basic, Home Premium, Professional,

etc.” Para distinto tipo de uso. Es multiplataforma ya que se utiliza en cualquier equipo que

cumpla con los requisitos mínimos de sistema.

Opinión de los usuarios

¿El sistema operativo Windows 7 cumple con las expectativas para el desarrollo de software

o hardware?

a) Si

b) No

c) Nada que ve

d) Lo duda?

¿El nuevo sistema operativo que esta usando supero a los anteriores que uso la empresa

Microsoft?

a) Por mucho

b) Mucho

c) Poco

d) Nada

¿Es fácil de usar?

a) Mucho

b) Poco

c) Para nada

d) Fuera de lo normal

¿Es bien implementado en la empresa el sistema Operativo Windows 7?

a) Siempre

b) Casi siempre

c) Nada

d) Para nada

Sistemas en Desarrollo

Diseño general

Windows 8

“Como lo mencione anteriormente Microsoft usas sus propios productos para la elaboración de otros productos que saca al mercado”

Windows 8 es el nombre oficial de la próxima versión de Microsoft Windows, familia de

sistemas operativos producidos por Microsoft para su uso en computadoras personales,

incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles,

netbooks, tablets, servidores y centros multimedia. Añade soporte para microprocesadores

ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de

usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles,

además de los tradicionales ratón y teclado. Microsoft no ha anunciado aún una fecha de

lanzamiento para Windows 8, pero fuentes no oficiales afirman que será lanzado en octubre

de 2012,3 . Se lanzó al público general una versión de desarrollo ("Consumer Preview") el 29

de febrero de 2012. Se ha confirmado que una versión casi completa de Windows 8, la

Release Preview, será lanzada durante la primera semana de junio de 2012 y será lo

equivalente a una release candidato.

Características nuevas en el sistema

Windows To Go USB

Compatibilidad con USB 3.0 Interfaz Ribbon en el Explorador de Windows Nueva tienda de Aplicaciones Sistema de ficheros Protogon Windows To Go

Ediciones

A diferencia de Windows 7, no hay ediciones Starter, Home Basic, Home Premium, Professional, Enterprise o Ultimate y en su lugar se simplifica a una edición estándar, una Pro, una Enterprise y la versión RT para tablets. La edición más apropiada para el usuario doméstico es la estándar. Todas las ediciones tienen habilitados los paquetes de idiomas, permitiendo una interfaz en múltiples idiomas.4 Esta funcionalidad estaba previamente disponible exclusivamente en las ediciones Enterprise y Ultimate de Windows 7. Sin embargo, en China y en algunos mercados emergentes, una edición de Windows 8 sin esta característica estará disponible.

Windows 8: Es la edición estándar de Windows 8 para las arquitecturas x86 y x86-64. Esta edición contiene características enfocadas en el usuario doméstico y provee todas las nuevas características básicas de Windows 8 como la pantalla de Inicio con zoom, azulejos, Windows Store, Internet Explorer 10, standby conectado, integración con cuenta de Microsoft, el escritorio tradicional de Windows y mucho más.

Windows 8 Pro: Es el sucesor de Windows 7 Professional and Ultimate5 6 y está enfocada hacia los entusiastas y usuarios de pequeñas empresas; incluye todas las características de Windows 8. Las características adicionales incluyen operar como un servidor de escritorio remoto, la habilidad de participar en un dominio de Windows Server, sistema de cifrado de archivos, Hyper-V, arranque VHD, grupo de política, cifrado de unidad BitLocker y BitLocker To Go. La funcionalidad de Windows Media Center solo estará disponible para esta edición como un paquete multimedia de pago."6

Windows 8 Enterprise: Esta edición provee todas las características de Windows 8 Pro, con características adicionales para asistir con organizaciones IT.5 Esta edición solo estará disponible para clientes de garantía de software.

Windows RT: Esta edición solo vendrá preinstalada en dispositivos basados en la arquitectura ARM como los tablets.7 , y fue nombrado por la plataforma de desarrollo Windows Runtime (WinRT) que Microsoft está introduciendo en Windows 8.7 Incluirá versiones de escritorio optimizadas para tecnología táctil de las aplicaciones básicas de Office 15 -- Microsoft Word, Excel, PowerPoint, y OneNote, y soportará capacidades de

cifrado de dispositivo. Muchas características focalizadas en empresas como política de grupo y soporte de dominio no serán incluidas.

Requisitos del hardware

Los requisitos del sistema para la Developer y la Consumer Preview de Windows 8 son similares a los de Windows 7:8

Arquitectura x86 (32 bits) y x86-64 (64 bits) Procesador: 1 GHz en las arquitecturas de 32 bits y 64 bits Memoria RAM: 1 Gb (32 bits) y 2 Gb (64 bits) Gráficos: GPU DirectX 9 con Windows Display Driver Model (WDDM) 1.0 (No es

necesario, solo se requiere para Windows Aero) Disco duro: 16 Gb (32 bits) y 20 Gb (64 bits) de espacio libre Una pantalla capacitiva (opcional) para aprovechar la entrada táctil.

Control de proyecto

Microsoft sigue perfilando el lanzamiento de su próximo sistema operativo. Windows 8 llegará en tres ediciones en función de la gama de hardware donde vaya a instalarse. La versión Windows 8 RT será la elegida para funcionar en tabletas.

El pasado mes de febrero Microsoft lanzó la versión beta de su próxima plataforma. Windows 8 Consumer Preview fue lanzada en el entorno del Mobile World Congress de Barcelona ante una gran expectación que se vio reflejada en el inmenso número de descargas por parte de los usuarios. El buen funcionamiento de Windows 7 y las teóricas más de 100.000 mejoras introducidas en la nueva versión impulsaron a muchos a probar esta versión del sistema operativo, cuyas primeras impresiones os mostramos tras su lanzamiento.

Será en otoño cuando aparezca la versión definitiva de Windows 8, y según ha comunicado Microsoft, lo hará en tres ediciones: Windows 8, Windows 8 Pro y Windows RT. Tal y como informan nuestros compañeros de Softzone.es, cada una de estas ediciones estará enfocada a los distintos tipos de hardware que hay en el mercado.

Aquellos PC y tabletas que posean procesadores x86 de 32 ó 64 bits podrán instalar dos versiones: Windows 8 y Windows 8 Pro. La mayoría de usuarios tendrá suficiente con la versión Windows 8 para el uso cotidiano, puesto que será la edición equivalente a Windows 7 Home Premium, incluyendo las principales funcionalidades de Windows para un usuario medio. Por su parte, Windows 8 Pro incluirá funcionalidades avanzadas: BitLocker, posibilidad de arrancar desde VHD, sistemas de ficheros encriptados así o Windows Media Center disponible como un paquete adicional de pago formarán parte de esta versión.

Por otro lado, la versión Windows 8 RT será la que llegue preinstalada en PC y tablets con procesadores ARM. Una de sus principales funciones será preservar la batería del dispositivo lo máximo posible. Entre las novedades que incluirá estarán diversas versiones de escritorio de aplicaciones optimizadas para uso táctil como Microsoft Word, Excel, PowerPointo u OneNote. Asimismo, no incluirá el reproductor Windows Media Player y no permitirá la instalación de aplicaciones desarrolladas para las otras versiones.

La compañía de Redmond ha facilitado una tabla comparativa entre todas las funcionalidades incluidas en Windows 8, Windows 8 Pro y Windows RT, así como ha informado de que será en poco tiempo cuando ofrezca los detalles sobre precios definitivos y promociones para adquirir el nuevo sistema operativo.

Microsoft está haciendo las cosas bien. Windows 8 ha sido votado como el proyecto más prometedor de este 2011: se nota que las novedades que han ido presentando desde Redmond han gustado a nuestros lectores y es de esperar que en 2012, cuando veamos completamente el potencial del nuevo Windows, que ha conquistado a un 41% de los lectores.

En segundo lugar, Youzee ha conseguido que el 23% de los votantes les den su apoyo. El cacareado servicio de streaming de series y películas hecho en España dio un primer reparto de invitaciones a final de 2011 y lo que vimos nos gustó: hay futuro, pero dependerá también de la posición de quienes poseen los derechos y el contenido.

LibreOffice, con un 17% de los votos, Google Wallet, con el 10% de los apoyos, y Zyncro, con casi un 5%, son también valorados por los lectores, mientras que en última posición queda Flipboard.

Modularidad

El control del nuevo Sistema operativo no es mucha diferencia con respectó al que actualmente esta manejando Microsoft que es Windows 7, solo que Windows 8 estará mas enfocado con respectó a las nuevas tecnologías de punta que internet ofrece al mundo.

Seguridad Lógica

Uso del Centro de seguridad de Windows

El Centro de seguridad de Windows puede ayudar a proteger el equipo comprobando el

estado de varios aspectos esenciales de la seguridad del equipo, como la configuración del

firewall, actualizaciones automáticas de Windows, configuración del software antimalware,

configuración de seguridad de Internet y configuración del Control de cuentas de usuario. Si

Windows detecta un problema con cualquiera de estos fundamentos de seguridad (por

ejemplo, si su programa antivirus no está actualizado), el Centro de seguridad muestra una

notificación y coloca un icono del Centro de seguridad en el área de notificación. Haga clic

en la notificación o haga doble clic en el icono del Centro de seguridad para abrir el Centro

de seguridad y obtener información sobre cómo solucionar el problema.

Centro de seguridad de

Windows

Firewall

Un firewall puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. Windows comprueba si el equipo está protegido por un firewall de software. Si el firewall está desactivado, el Centro de seguridad muestra una notificación y coloca un icono del Centro de seguridad en el área de notificación. Para obtener más información acerca del uso de un firewall de software, consulte ¿Qué es un a firewall?

Para activar Firewall de Windows

1. Para abrir Centro de seguridad, haga clic en el botón Inicio , en Panel de control, en Seguridad y, finalmente, en Centro de seguridad.

2. Haga clic en Firewall y luego haga clic en Activar ahora. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

En las secciones anteriores se detalló que ciertos códigos maliciosos no podrán ser ejecutados con las Nuevas características de seguridad de Windows 8, mientras que otros sí podrán hacerlo.

Independientemente de la selección realizada, en la cual se identificaron las principales familias en cada categoría, cabe destacar que existe una regla general: el lanzamiento de una nueva versión del sistema operativo logrará que ciertos códigos maliciosos sean controlados y otros no. Este análisis radica sobre las familias de malware ya conocidas, pero es relevante destacar que, conforme los usuarios comiencen a utilizar Windows 8, nuevas familias de malware pueden aparecer, siendo Destinadas únicamente a esta nueva versión y con nuevos vectores de ataque hasta el momento no explotados. De todas maneras, vale destacar los esfuerzos de Microsoft por mejorar la seguridad de su sistema operativo, así como también recordar la importancia de mantener sus sistemas protegidos con soluciones de seguridad con capacidades de detección proactivas, combinadas además con las buenas prácticas y la concientización de los usuarios.

Confidencialidad

Mensajes relacionados con el trabajo enviados a través de Messenger. Empleados que conservan su lista de contacto cuando la gerencia los transfiere a otra área o incluso cuando se cambian de empresa. Conversaciones con personas de otras compañías podrían ser desastrosas si la pregunta es “¿en qué proyecto trabajas últimamente?”. Empleados descontentos que conservan acceso a servicios corporativos incluso después de ser despedidos pueden ocasionar verdaderos desastres.

Además, muchos ataques de phishing tienen como blanco las redes corporativas, usando malware, ingeniería social o una combinación de ambas. Un correo electrónico que parece provenir desde uno de los administradores de sistema te solicita iniciar sesión en algún servicio, hasta que algún hacker al otro lado de la red gana acceso. En muchos sentidos, el problema es de educación y conciencia. Los empleados confiados son siempre un problema de la seguridad corporativa, y en la mayoría de los casos, hay más personas con acceso a información privilegiada de las que deberían.

Otro problema es que los propios empleados no toman en cuenta las prácticas para manejo seguro de datos. Copian los archivos del trabajo en memorias USB o discos duros portátiles, o se los envían por correo electrónico a sus cuentas personales para revisarlos en casa. Esta clase de actividad rutinaria es muy susceptible de poner datos importantes en riesgo, sobre todo si pensamos en lo fácil que es perder una memoria USB o que un ladrón común nos robe el notebook en un momento de descuido.

Supongamos una situación más o menos normal: una empresa decide despedir a un administrador de sistemas. Es muy posible que tenga uno o más discos duros llenos de información de respaldo, contraseñas de acceso a diferentes servicios o a documentación importante. En empresas que utilizan programas de gestión documental, es muy posible que los operadores de soporte técnico tengan acceso a todos los documentos de la empresa, incluyendo contratos, pagos a proveedores, sueldos de otros empleados, proyectos, etc.

Tenemos entonces tres fuentes posibles de pérdida de datos confidenciales de las empresas: empleados que son descuidados o que se llevan la información a casa u otra empresa, robo de dispositivos con información valiosa o entrada a la red corporativa de un hacker en busca de información.

La mayoría de las políticas de seguridad de las empresas se enfoca solamente en prevenir

un ataque externo, pero la mayor parte de las fugas de información provienen desde los

mismos empleados. La solución genérica (no hay recetas mágicas o universales para esto),

pasa por la capacitación constante a los empleados y por proveerles de equipos y

dispositivos que mejoren la seguridad: un pendrive con capacidad de encriptación nativa no

elimina 100% de las posibilidades de obtener la información que contiene, pero sí la dificulta.

El uso de sistemas operativos con encriptación completa del disco duro, como Windows 8,

también son un paso hacia la dirección correcta.

Respaldos

Automatizado

Una agenda de respaldo es instalada en el computador de cada usuario, realizando el respaldo automáticamente sin intervención del usuario final.

Fácil Acceso

Acceso a la información desde cualquier lugar y desde cualquier computador vía Internet. Cada usuario posee su disco virtual, para respaldar y compartir su recuperar y compartir archivos.

Fácil Administración

Persona única en la empresa que crea, controla y administra a los usuarios finales de la empresa, el que centraliza el proceso de respaldo de los PCs, así como también puede crear y bloquear cuentas de respaldo, asignar espacio y conceder privilegios a cada usuario.

Seguridad

La información es comprimida y encriptada a 128 bits. Sólo quien posea la frase de encriptación puede acceder a la información.

Derechos de Autor

Todo producto que desarrolla Microsoft tiene derechos de autor (2010 Microsoft Corporation.

Reservados todos los derechos). A diferencia del software libre que algunas empresas

emplean para la elaboración de ciertos software muy bueno y utilizado en todo el mundo. La

empresa Microsoft aunque los trabajadores pertenezcan a la empresa y usen el software que

producen no pueden modificarlo o robar características para crear un producto nuevo que se

le parezca a lo que hicieron, si se violan los derechos de autor es un delito grave. Por eso

Microsoft aunque esta creando Windows 8, no todos sus trabajadores pueden accederé al

código fuente de el mismo.

Evaluación de las bases de datos

Las base de datos sobre el Sistema operativo Windows 8, es muy amplia y similar a la que

se usa en Windows 7, la empresa Microsoft tiene el registro de los equipos y utilización de

los software que se están implementando en la empresa.

Evaluación de los equipos

Solicitud de los estudios de usabilidad, costo/ beneficio y características de los equipos actuales, proyectos de adquisición o ampliación de equipos y su actualización.

Computadora de Escritorio

Computadora de escritorio (en Hispanoamérica) u ordenador de sobremesa (en España)

es una computadora personal que es diseñada para ser usada en una ubicación estable,

como un escritorio -como su nombre indica-, a diferencia de otros equipos personales como

las computadoras portátiles.

Puede referirse a dos tipos de computadoras:

Computadoras de uso doméstico en hogares.

Computadoras de oficina utilizadas por los empleados de una empresa.

Las computadoras de uso doméstico suelen estar dedicadas al entretenimiento (multimedia,

videojuegos, etc.) y a tareas domésticas (contabilidad casera, escritos, etc.). Estas

computadoras carecen de gestión y mantenimiento ya que estas tareas son de poca

importancia para un particular; sin embargo, la situación es bien distinta en el ámbito

empresarial, en el cual la computadora de escritorio es la herramienta de trabajo por

excelencia; se trata de un elemento muy importante para la marcha de un negocio. El uso

que se hace de las computadoras de escritorio está relacionado normalmente con las tareas

productivas y administrativas de los empleados: creación de informes, presentaciones,

memorandos (véase suite ofimática), comunicación con otras empresas, contabilidad, gestión

de tareas, etc.; por este motivo, la computadora de escritorio debe ser adecuadamente

gestionada en el ámbito empresarial.

Obsérvese que mientras un particular debe preocuparse normalmente de una o dos

computadoras únicamente, una empresa puede tener como activo un parque de cientos o

miles de computadoras personales. En este sentido existen dos actuaciones

complementarias:

Mantenimiento hardware: La computadora de escritorio, como cualquier máquina, está

sujeta a defectos y averías. La incidencia de una avería en un usuario doméstico suele

reducirse a una mera molestia. En el ámbito empresarial el impacto de una avería supone

como poco, la pérdida de tiempo de trabajo de un empleado. Pero existen casos donde hay

pérdida monetaria y de imagen. Generalmente, en puestos de trabajo de atención al público;

por ejemplo, en las ventanillas de una oficina bancaria, o en el puesto de trabajo de un broker

o Agente de bolsa.

La garantía de mantenimiento de una computadora de escritorio suele durar de dos a cinco

años; esto obliga a las empresas a renovar su parque de computadoras muy frecuentemente.

Mantenimiento software: Todas las computadoras necesitan software para funcionar. La

instalación de software en miles de equipos repartidos por una oficina o diversas sedes no es

nada trivial. Además, esta actividad es prácticamente obligatoria en la empresa. Las

actualizaciones de software y los parches de seguridad son necesarios para evitar las

mismas consecuencias que tendría una avería hardware. Los problemas típicos de una

empresa respecto al software de escritorio son:

La presencia de software "pirata" o no autorizado. Esto puede derivar en serios perjuicios

económicos, además del malfuncionamiento del software corporativo.

Incompatibilidades de las aplicaciones corporativas con el hardware o el sistema operativo.

Cada computadora puede contar con una versión distinta de sistema operativo,

controladores, etc.

Descontrol de las licencias de software comercial: esto involucra tanto software

autorizado, e incluso pagado, pero no utilizado, como software que no se usa porque faltan

licencias. La renovación y expiración de licencias también es un problema a considerar.

La configuración del software y del sistema operativo para cada usuario.

La distribución e instalación de software: tanto corporativo como comercial.

Un error típico de las empresas es desarrollar (o comprar) software sin saber qué

características tienen las computadoras personales donde debe ser usado; por ejemplo, es

frecuente desarrollar software para Windows XP y una versión concreta de Internet Explorer;

cuando llega el momento de la respectiva instalación resulta que parte del parque de

computadoras aún tiene instalado Windows 95 o una versión antigua del navegador.

Existen diversas herramientas software que facilitan la gestión de un parque de

computadoras de escritorio; cabe destacar:

Herramientas de inventariado: automáticamente informan sobre el hardware y el software

que, efectivamente, se encuentra en cada puesto de trabajo. Esencial para la toma de

decisiones.

Herramientas de distribución de software: permiten la instalación y actualización de software

sin necesidad de presencia física de un técnico, gracias a las redes de telecomunicaciones.

Imágenes de disco: facilitan la instalación de una nueva computadora con el mínimo

esfuerzo.

Precio : $ 6,780.00

Tablet PC

Un Tablet PC es una computadora portátil con la que se puede interactuar a través de una

pantalla táctil o Multitáctil. El usuario puede utilizar una pluma stylus o los dedos para trabajar

con el ordenador sin necesidad de teclado físico, o mouse.

Esta modalidad de computadora portátil ha supuesto un avance significativo en la aplicación

de los estudios en lingüística computacional.

Existen modelos de Tablet pc que sólo aportan la pantalla táctil a modo de pizarra, siendo así

muy ligeros. También hay ordenadores portátiles con teclado y mouse, llamados

convertibles, que permiten rotar la pantalla y colocarla como si de una pizarra se tratase,

para su uso como Tablet PC.

Utilizan procesadores móviles, que consumen menos energía. El software especial que nos

proporciona el sistema operativo nos permite realizar escritura manual, tomar notas a mano

alzada y dibujar sobre la pantalla. Así, es útil para hacer trabajos de campo.

Los dispositivos más abundantes son los de 7' y los de 10'. Los primeros son los más

fácilmente transportables, sin embargo, los segundos son más versátiles dado su mayor

tamaño de pantalla, por lo que podrán utilizarse para desarrollar un mayor número de

funciones con ellos. A modo de ejemplo, ambos tamaños de pantalla permiten la lectura de

un libro electrónico, pero los dispositivos de 10', además permiten visualizar comics con

cierta comodidad. Así pues, dependiendo del uso que se pretenda dar al dispositivo se

optará por uno de mayor o menor tamaño. Para utilizar a diario leyendo un libro durante

trayectos en transporte público, el modelo óptimo para la mayoría de usuarios sería el del

entorno de las 7 pulgadas. Sin embargo, para viajes largos de varios días de duración, y con

la pretensión de utilizar el dispositivo para funciones más diversas, el dispositivo preferible

sería uno del entorno de las 10 pulgadas.

Algunas empresas ya han empezado a comercializar tablets con pantalla LCD de más de

14”, que puede rotar 180º sobre si misma, y una resolución XGA de 16 millones de colores.

Este sistema de presentación esta pensado para visualizar revistas, comics y periódicos.

Asimismo, al conectar la tableta a un teclado estándar (mediante el puerto USB) se

convierten en un nuevo instrumento con el que el usuario puede interactuar mediante un

puntero, reuniendo en un solo equipo las prestaciones de un Portátil y un PDA.

Por otro lado, algunos portátiles incorporan Jack de 3.5 o HDMI para poder ver videos en un

televisor o monitor.

Comienzan a surgir cada vez más tabletas que integran teléfono móvil (denominadas

tabletas 3G). En este grupo se integran Samsung Galaxy Tab, ZTE V9, Huawei S7...

Por lo general incorporan una pantalla de 7 pulgadas.

Precio: $8,300.00

Computador PDA

Un Computador PDA (del inglés personal digital assistant (asistente digital personal)),

también denominado ordenador de bolsillo, es una computadora de mano originalmente

diseñado como agenda electrónica (calendario, lista de contactos, bloc de notas y

recordatorios) con un sistema de reconocimiento de escritura.

Hoy en día (2010) estos dispositivos, pueden realizar muchas de las funciones que hace una

computadora de escritorio (ver películas, crear documentos, juegos, correo electrónico,

navegar por Internet, reproducir archivos de audio, etc.) pero con la ventaja de ser portátil.

Actualmente, hoy en día, un PDA típico tiene al menos una pantalla táctil para ingresar

información, una tarjeta de memoria para almacenarla y al menos un sistema de conexión

inalámbrica, ya sea infrarrojo, Bluetooth o WiFi. El software requerido por un PDA incluye por

lo general un calendario, un directorio de contactos y algún programa para agregar notas.

Algunos PDAs también contienen soporte para navegar por la red y para revisar el correo

electrónico.

Hoy en día tenemos los siguientes sistemas operativos y equipos competidores:

Dispositivos con Android, sistema operativo de Google, basado en el núcleo Linux, utilizado

por HTC y actualmente Motorola entre otros, es el nuevo fuerte competidor del iPhone, tiene

la gran ventaja de ser Open Source.

Dispositivos con Windows Mobile, sistema operativo usado principalmente por HTC como el

HTC Touch Diamond o el HTC Touch HD, principales competidores del iPhone, ya que

igualan o superan sus características.

Dispositivos con iPhone OS actualmente iOS4, son los nuevos y revolucionarios dispositivos

de Apple, el iPhone, iPhone 3G, iPhone 3GS, iPhone 4 y el iPod touch.

Dispositivos Palm OS, hoy en día mantenido casi en solitario por Palm, pero que hasta hace

poco ha tenido importantes fabricantes como Sony.

Dispositivos Pocket PC con HP como líder de fabricantes acompañado por otras empresas

de informática como Dell o Acer, a quienes se han incorporado los fabricantes de Taiwán

como High Tech Computer que van copando el mercado del teléfono inteligente con sus

marcas propias (como Qtek) o fabricando para terceros y, sobre todo, operadores de

telefonía móvil.

Research In Motion con sus Blackberry, más propiamente teléfono inteligentes que PDAs,

pero que han copado una parte importante del mercado corporativo a la vez que

incorporaban prestaciones de PDA.

Dispositivos Symbian OS presente en las gamas altas de teléfonos móviles de Nokia y Sony

Ericsson.

Dispositivos Linux liderado por las Sharp Zaurus.

Y por último, multitud de "PDA de juguete", desde los verdaderos juguetes infantiles como los

de VTech (líder del boyante mercado del ordenador infantil) a los aparatos baratos fabricados

en China, pero que, aparte del reconocimiento de escritura, incorporan todas las

prestaciones básicas de las primeras PDA (incluyendo cámaras digitales básicas y

comunicaciones con las PC).

Un tipo especial de PDA son las denominadas PDT (siglas en inglés de portable data

terminal, que significa "terminal de datos portátil", equipos dirigidos al uso industrial (por

ejemplo, como lector móvil de código de barras, código de puntos o etiquetas de

radiofrecuencia), en la construcción y militar. Los principals fabricantes son:

Symbol Technologies

Intermec

DAP Technologies

Hand Held Products

Precio: $5,500.00

Solicitud de contratos de compras o renta de equipos

Solicitud de contratos de mantenimiento de equipos

Solicitud de contratos y convenios de respaldo

Solicitud de contratos de equipos

Bitácora de los equipos

Elaboración de Cuestionario sobre utilización de equipos, archivos,

hardware, etc.

¿Son fáciles de usar los equipos de las instalaciones?

a) Muy fácil

b) Fácil

c) Difícil

d) Muy difícil

¿La forma en que se manipulan los archivos con respectó a los equipos es fácil?

a) Muy fácil

b) Fácil

c) Difícil

d) Muy difícil

¿Todo el hardware se utiliza para la elaboración de los productos en la empresa?

a) Siempre

b) Casi siempre

c) Nunca

d) Casi nunca

¿Los equipos que utiliza se actualizan frecuentemente?

a) Siempre

b) Casi siempre

c) Nunca

d) Casi nunca

Visita a las instalaciones

Visita técnica de comprobación de seguridad física y lógica de las

instalaciones

Evaluación técnica del sistema eléctrico y ambiental de los campos

Evaluación de los sistemas de seguridad

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) es una herramienta fácil de usar diseñada para los profesionales de TI que ayuda a las pequeñas y medianas empresas a determinar su estado de seguridad según las recomendaciones de seguridad de Microsoft y ofrece orientación de soluciones específicas. Mejore el proceso de administración de seguridad utilizando MBSA para detectar los errores más comunes de configuración de seguridad y actualizaciones de seguridad que falten en sus sistemas informáticos.

MBSA 2.1

MBSA 2.1 es la última versión de la herramienta de análisis gratuita de evaluación de seguridad y vulnerabilidades de Microsoft para administradores, auditores de seguridad y profesionales de TI.

MBSA 2.1 ofrece compatibilidad con Windows Vista y Windows Server 2008, una interfaz de usuario revisada, compatibilidad de 64 bits, compatibilidad mejorada con Windows Embedded y compatibilidad con las últimas versiones del Agente de Windows Update (WUA) basadas en Microsoft Update.

MBSA 2.1 también es compatible con Microsoft Update, Windows Server Update Services 2.0 y 3.0, la herramienta SMS Inventory Tool for Microsoft Update (ITMU) y SCCM 2007.

Para obtener una lista completa de los productos que admite MBSA 2.1 basado en las tecnologías de Microsoft Update (MU) y Windows Server Update Services (WSUS), visite la página Productos compatibles con WSUS.

Visite la página de MBSA 2.1 para obtener más información o para descargar la versión más reciente.

A menos que se notifique expresamente, todas las referencias a MBSA 2.0 que se pueden encontrar en las páginas de TechNet se pueden aplicar también a MBSA 2.1.

Compatibilidad con productos anteriores:

Para los clientes con productos de Microsoft anteriores que no admitan MBSA 2.1, Microsoft Update y WSUS, o que requieran compatibilidad con MBSA 1.2.1 o las tecnologías HFNetChk de Shavlik, Shavlik Technologies ofrece una herramienta complementaria de MBSA 2.1 gratuita llamada Shavlik NetChk Limited.

Los usuarios que tengan los siguientes productos en su entorno pueden usar Shavlik NetChk Limited para aumentar los resultados de MBSA 2.0.1 con el fin de obtener una detección exhaustiva de las actualizaciones de seguridad.

Office 2000 ISA Server 2000 Extensiones de servidor de FrontPage 2000/2002 Visual Studio .Net 2002/2003 SQL Server 7.0/2000 Otros productos no incluidos en el listado de productos compatibles de Microsoft

Update

Para obtener más información sobre Shavlik NetChk Limited o para descargar la herramienta, visite la página Shavlik NetChk Limited del sitio web de Shavlik.

La herramienta mencionada en el vínculo anterior ha sido desarrollada por una compañía ajena a Microsoft. Microsoft no ofrece ninguna garantía, implícita o de otro tipo, con respecto al rendimiento y la confiabilidad de estos productos.

Herramienta de Evaluación de Seguridad de Microsoft (MSAT)

La Herramienta de Evaluación de Seguridad de Microsoft (MSAT) es una herramienta gratuita diseñada para ayudar a las organizaciones de menos de 1.000 empleados a evaluar los puntos débiles de su entorno de seguridad de TI. Presenta un listado de cuestiones ordenadas por prioridad así como orientación específica para minimizar esos riesgos. MSAT permite fortalecer la seguridad de su entorno informático y de su negocio de manera fácil y efectiva. Comience tomando una instantánea del estado actual de su seguridad y utilice a continuación MSAT para monitorizar de forma constante la capacidad de su infraestructura para responder a las amenazas de seguridad.

En Microsoft, nuestra principal prioridad es la seguridad de las redes de nuestros clientes, los servidores de las empresas, los usuarios finales, dispositivos móviles y los activos de datos. Tenemos el compromiso de proporcionarle herramientas de seguridad como MSAT para ayudarle a mejorar el estado de seguridad de su empresa.

Conocer los riesgos

MSAT está diseñado para ayudarle a identificar y abordar los riesgos de seguridad en su entorno de TI. La herramienta utiliza un enfoque integral para medir el nivel de seguridad y cubre aspectos tales como usuarios, procesos y tecnología.

MSAT proporciona:

Un conocimiento constante, completo y fácil de utilizar del nivel de seguridad, Un marco de defensa en profundidad con análisis comparativos del sector. Informes detallados y actuales comparando su plan inicial con los progresos

obtenidos. Recomendaciones comprobadas y actividades prioritarias para mejorar la seguridad. Consejos estructurados de Microsoft y de la industria.

El proceso de MSAT

MSAT consta de más de 200 preguntas que abarcan infraestructura, aplicaciones, operaciones y usuarios. Las preguntas, respuestas asociadas y recomendaciones se obtienen a partir de las mejores prácticas comúnmente aceptadas, estándares tales como las normas ISO 17799 y NIST-800.x, así como las recomendaciones y orientaciones normativas del Grupo Trustworthy Computing de Microsoft y otras fuentes externas de seguridad.

La evaluación está diseñada para identificar los posibles riesgos de negocio de su organización y las medidas de seguridad implementadas para mitigarlos. Centrándose en problemas comunes, las preguntas han sido desarrolladas para proporcionar una evaluación de seguridad de alto nivel de la tecnología, procesos y usuarios que participan en el negocio.

A partir de una serie de preguntas acerca del modelo de negocio de su compañía, la herramienta crea un Perfil de Riesgos de Negocio (BRP), calculando el riesgo de su empresa al hacer negocios según el modelo empresarial y de negocio definido por BRP. Una segunda serie de preguntas tienen como fin elaborar un listado con las medidas de seguridad que su empresa ha implementado a lo largo del tiempo. Juntas, estas medidas de seguridad forman capas de defensa, proporcionando una mayor protección contra los riesgos de seguridad y vulnerabilidades específicas. Cada capa contribuye a una estrategia combinada para una protección a fondo. La suma de ellas se conoce como Defense-in-Depth Index (DiDI). El BRP y DiDI se comparan entonces para medir la distribución del riesgo a través de las áreas de análisis (AoAs): infraestructura, aplicaciones, operaciones y usuarios.

Además de medir la equivalencia entre riesgos de seguridad y defensas, esta herramienta también mide la madurez de su organización. La madurez de la seguridad se refiere a la evolución llevada a cabo en el fortalecimiento de la seguridad y las tareas de mantenimiento. En el extremo inferior, son pocas las medidas de seguridad empleadas y las acciones

llevadas a cabo son reacciones a los acontecimientos. En el extremo superior, se establecen y se prueban unos procesos que permiten a la compañía mayor pro actividad y una respuesta más eficiente y consistente cuando es necesario.

Las recomendaciones sugeridas para la gestión de riesgos tienen en cuenta la tecnología existente, la presente situación de la seguridad y las estrategias de defensa en profundidad. Las sugerencias están pensadas para ayudarle a reconocer las prácticas más recomendadas.

Esta evaluación—incluidas preguntas, medidas y recomendaciones—está diseñada para empresas de tamaño mediano que disponen de un entorno compuesto por entre 50 y 1.000 puestos. Más que proporcionar un análisis en profundidad de unas tecnologías o procesos en particular, lo que pretende es cubrir la mayor cantidad posible de áreas de riesgo de su entorno. Por lo tanto, esta herramienta no puede medir la efectividad de las medidas de seguridad empleadas. El informe que proporciona debería ser utilizado como una guía preliminar sobre la que desarrollar la línea a seguir en áreas específicas que requieren una mayor atención. Puede volver a ejecutar la herramienta tantas veces como quiera después de obtener las orientaciones facilitadas por MSAT y de implementar las medidas de seguridad necesarias para tener un conocimiento preciso de los progresos realizados tomando como punto de partida el informe MSAT.

Descripción general de la herramienta de evaluación

La Herramienta de Evaluación de Seguridad de Microsoft está diseñada para ayudarle a identificar y abordar los riesgos de seguridad de su entorno informático. La herramienta utiliza un enfoque integral para medir el nivel de seguridad y cubre aspectos tales como usuarios, procesos y tecnología. Sus conclusiones incluyen orientaciones y recomendaciones para mitigar los esfuerzos además de enlaces a información adicional sobre cuestiones propias del sector si ello es necesario. Estos recursos pueden informarle sobre las herramientas y métodos específicos que mejor le pueden ayudar a modificar la situación de la seguridad en su entorno tecnológico.

La evaluación se compone de 200 preguntas distribuidas en cuatro categorías:

Infraestructura Aplicaciones Operaciones Usuarios

Las preguntas que conforman el cuestionario de la herramienta y las respuestas asociadas se derivan de las prácticas recomendadas de seguridad más comúnmente aceptadas, tanto de manera general como específica. Las preguntas y recomendaciones que la herramienta ofrece se basan en estándares tales como las normas ISO 17799 y NIST-800.x, así como las recomendaciones y orientaciones normativas del Grupo Trustworthy Computing de Microsoft y otras fuentes externas de seguridad.

La siguiente tabla especifica las áreas incluidas dentro de la evaluación de riesgos de seguridad.

Infraestructura Importancia para la seguridad

Defensa perimetral

La defensa perimetral se centra en la seguridad de los límites de la red, ahí donde la red interna conecta con el mundo exterior. Constituye la primera línea de defensa contra los intrusos.

Autentificación Unos procesos rigurosos en la autentificación de usuarios, administradores y usuarios remotos pueden ayudar a prevenir que alguien ajeno a la red obtenga acceso no autorizado a ella a través de ataques locales o remotos.

Gestión y monitorización

La gestión, monitorización y recogida de datos adecuada son críticas para el mantenimiento y análisis de entornos tecnológicos. Estas herramientas son incluso más importantes si se ha producido un ataque y se requiere un análisis del incidente.

Estaciones de trabajo

La seguridad de las estaciones de trabajo individuales es un factor clave en la defensa de cualquier entorno, especialmente si se permite el acceso remoto. Las estaciones de trabajo deberían disponer de protección para resistir un ataque común.

Aplicaciones Importancia para la seguridad

Implementación y uso

Cuando las aplicaciones de negocio críticas se encuentran implementadas en producción, se debe proteger la seguridad y disponibilidad de dichas aplicaciones y de los servidores que las alojan. Es esencial un mantenimiento continúo que asegure que se resuelvan los problemas de seguridad y que no se producen nuevas vulnerabilidades en el entorno.

Diseño de aplicaciones

Un diseño que no cumple adecuadamente los mecanismos de autentificación, autorización y validación de datos puede permitir que un atacante aproveche una vulnerabilidad de seguridad y obtenga acceso a información confidencial. Las metodologías de desarrollo de aplicaciones seguras son clave para cerciorarse de que tanto las aplicaciones desarrolladas internamente como las desarrolladas por terceros cumplen los modelos de seguridad y no dejan a la empresa abierta a posibles ataques. La integridad y la confidencialidad de los datos son dos de las grandes preocupaciones de cualquier empresa. La pérdida o robo de datos puede influir negativamente en sus beneficios y reputación. Es importante comprender cómo las aplicaciones gestionan los datos críticos y cómo esos datos son protegidos.

Operaciones Importancia para la seguridad

Entorno

La seguridad de una organización depende de las operaciones, procesos y directrices que se aplican en su entorno. Permiten acentuar la seguridad siempre que incluyan algo más que las propias defensas tecnológicas. Es indispensable disponer de una documentación precisa del entorno para que el equipo de operaciones sepa cómo gestionarlo y mantenerlo.

Política de seguridad

La política de seguridad corporativa se refiere al conjunto de políticas y directrices individuales existentes que permiten dirigir la seguridad y el uso adecuado de tecnología y procesos dentro de la organización. Este

área cubre políticas de seguridad de todo tipo, como las destinadas a usuarios, sistemas o datos.

Copias de seguridad y recuperación

Las copias de seguridad y recuperación de datos son esenciales para asegurar la continuidad del negocio en caso de que ocurra un desastre o un fallo de hardware o software. No disponer de ellas puede suponer una pérdida significativa de datos y productividad. La reputación de la compañía y de la marca podría ser puesta en entredicho.

Gestión de actualizaciones

Una buena gestión de actualizaciones es importante para la seguridad del entorno tecnológico de la organización. Es necesario llevar a cabo actualizaciones periódicas y programadas para evitar que alguien aproveche vulnerabilidades conocidas.

Usuarios Importancia para la seguridad

Requisitos y evaluación

Los requisitos de seguridad deberían ser entendidos por todas las personas con capacidad de decisión, ya sea en cuestiones de negocio como en cuestiones técnicas, de forma que tanto unos como otros contribuyan a mejorar la seguridad en lugar de pelearse con ella. Llevar a cabo regularmente una evaluación por parte de terceras partes puede ayudar a la compañía a revisar, evaluar e identificar las áreas que necesitan mejorar..

Políticas y procedimientos

Disponer de unos procedimientos claros y prácticos en la gestión de relaciones con vendors o partners puede evitar que la compañía se exponga a posibles riesgos. Si se aplican también estos procedimientos en los procesos de contratación y terminación de contrato de empleados se puede proteger a la empresa de posibles empleados poco escrupulosos o descontentos.

Formación y concienciación

Los empleados deberían recibir formación y ser conscientes de las políticas de seguridad existentes y de cómo la aplicación de esas políticas puede ayudarles en sus actividades diarias. De esta forma no expondrán inadvertidamente a la compañía a posibles riesgos.

Evaluación de la información recopilada obtenida de gráficos, porcentajes

de utilización de los equipos

Elaboración de interface

Informe Final (Resumen)

Las empresas exitosas son aquellas que aprovechan la tecnología, mediante el desarrollo de una estrategia tecnológica, las empresas que no tienen en cuenta la importancia de la gestión tecnológica como ventaja competitiva se tascan y no pueden progresar.

Se desea Evaluar y vigilar la calidad de los productos como Hardware y Software que ofrece la empresa Microsoft al público o algunas empresas en particular, los productos uno por uno en particular tiene cierta función en muchos aspectos, pero serán evaluados.

Evaluación de la Dirección de informática

Su ubicación esta en la Oficinal Central de la Compañía Microsoft en México, es un tipo de

empresa multinacional de origen estadounidense, en base a la misión de la empresa es dar a

conocer a todo el mundo del potencial que tiene cada uno para innovar o desarrollar, con

respecto a la visión Microsoft desea asegurar un alto nivel de satisfacción para nuestros

clientes y socios de negocio es uno de los pilares clave de nuestra organización. Microsoft

cuenta con varias sucursales en el país Mexicano distribuidas en cada estado del mismo, las

funciones que tiene la empresa son: desarrolla, fabrica, licencia y produce software y equipos

electrónicos.

En cuanto a los objetivos Microsoft desea crear productos novedosos que ayuden a la

sociedad a salir adelante, facilitando sus trabajos laborales como los que realiza diariamente

en cualquier lado donde se encuentre, la estructura de Microsoft es muy amplia, ya que es

una empresa enorme a nivel mundial, sus principales fundadores y directores de la empresa

son: Bill Gates y Steve Ballmer, los demás ya son subdirectores especializados en otras

áreas.

Los recursos humanos de Microsoft consta de 25,000 empleados en esta área y solo 10 son los encargados de llevar el control de esta área. Microsoft se rige por unas estrictas políticas que garantizan el cumplimiento total de las regulaciones medioambientales internacionales y los requisitos específicos de cada país o región donde estemos presentes. Con respecto a la capacitación los Microsoft Certified Trainers (MCTs) imparten las clases de formación que ofrecen nuestros socios de soluciones de aprendizaje. Los MCTs con expertos de producto que reúnen los estrictos requisitos de certificación; son los únicos individuos autorizados para impartir formación basada en productos oficiales de aprendizaje de Microsoft.

Con respecto a los planes de trabajo Microsoft se dio cuenta del potencial de Internet, no solo trato de dominar los estándares sobre la que fue construida, si no que también planeaba modificar esos estándares para que sus competidores se convirtieran en incompatibles. Microsoft maneja estrictamente los controles de calidad de empleados y de productos, que en caso de no cumplir los lineamientos específicos se hace análisis para saber de donde provino la falla y como poder solucionarla. Respecto a las condiciones de trabajo en la empresa y los departamentos donde laboran los empelados deben estar en condiciones optimas, para que los trabajadores puedan dar el 100& de su capacidad.

Evaluación de los sistemas

Sistemas en operación

A pesar de que Microsoft desarrolla hardware y software para otras empresas o publico en general, ellos también usan lo que producen para desarrollar lo que sacan al mercado, es por eso que usan los siguientes sistemas o software

El sistema que Microsoft esta implementando en el desarrollo de software es Windows 7, es la versión más reciente de Microsoft Windows, línea de sistemas operativos producida por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, Tablet PC, netbooks y equipos media center. En cuanto a la documentación del sistemas es que evita la molestia de compartir archivos e impresoras en una red doméstica, un conjunto de siete programas excelentes en una descarga gratuita. Correo, Movie Maker, Galería fotográfica y mucho más, un conjunto de siete programas excelentes en una descarga gratuita. Correo, Movie Maker, Galería fotográfica y mucho más.

En cuanto a la Organización de archivos, Windows 7 ofrece capacidades de auditoría mejorada para facilitar a las organizaciones el cumplimiento de sus requisitos reglamentarios y de negocios. Las mejoras de auditoría comienzan con un enfoque de administración simplificado para auditar configuraciones y terminan con mayor visibilidad de lo que ocurre al interior de la organización. Los estándares de programación, un tema importante a la hora de desarrollar es el manejo de estándares en cuanto a código se refiere, ya que permite desarrollar de forma rápida y entendible para cualquier programador. Microsoft propone algunos estándares. Pascal La primera letra del identificador y la primera letra de las siguientes palabras concatenadas están en mayúsculas.

En Windows 7, el Control parental le permite limitar el tiempo que sus hijos pasan frente al

equipo y controlar los programas y los juegos que pueden usar (y quizá más importante aún,

cuándo). Gracias al Control parental en Windows Media Center, también puede bloquear el

acceso a películas y programas de TV inapropiados. A los empleados de Microsoft se les

realizaron 4 preguntas sobre el sistema que están usando y saber si cumple las expectativas

deseadas.

Sistemas en Desarrollo

Como lo mencione anteriormente Microsoft usas sus propios productos para la elaboración

de otros productos que saca al mercado

Windows 8 es el nombre oficial de la próxima versión de Microsoft Windows, familia de

sistemas operativos producidos por Microsoft para su uso en computadoras personales,

incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles,

netbooks, tablets, servidores y centros multimedia. Añade soporte para microprocesadores

ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de

usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles,

además de los tradicionales ratón y teclado. El Centro de seguridad de Windows puede

ayudar a proteger el equipo comprobando el estado de varios aspectos esenciales de la

seguridad del equipo, como la configuración del firewall, actualizaciones automáticas de

Windows, configuración del software antimalware, configuración de seguridad de Internet y

configuración del Control de cuentas de usuario.

En cuanto a seguridad del nuevo sistema que usara Microsoft cumple con toda expectativa deseada por cualquier empresa ya que ahora solo el usuario que solo tiene acceso a cierta información nada mas y nada menos el podrá entrar a consultar dicha información. Una agenda de respaldo es instalada en el computador de cada usuario, realizando el respaldo automáticamente sin intervención del usuario final.

Evaluación de los equipos

Los equipos que se usan en la empresa Microsoft son Computadora de escritorio, ya que

estas computadoras tienen mas aguante y rendimiento en los labores largos, en estas

computadoras se les instala hardware y software que se usa mas en la empresa, haciéndolas

que cada vez suba su precio aunque las computadoras estén devaluándose, Un Tablet PC

es una computadora portátil con la que se puede interactuar a través de una pantalla táctil o

Multitáctil, es la nueva tecnología para el futuro, por ahora su precio es elevado y con pocos

niveles de rendimiento, pero son muy útiles para realizar trabajos básicos y consultas a

internet como lo hace una computadora normal.

Las solicitud de contratos de compras o renta de equipos muestra un formato en el cual se

registran los equipos de computo que fueron comprado o rentados a otro proveedor de

equipos, anotando datos de cada computadora y datos de las personas involucradas, ahora

la solicitud de contratos de mantenimiento de equipos es un formato en el cual Microsoft

solicita los servicios de otra mini empresa o personal capacitado para darles mantenimiento a

los equipos, ya sea instalación de software o limpieza de los equipos, en la solicitud de

contratos de equipos la empresa debe llenar un formato en el cual se nota la cantidad de

equipos que desea para comprar, etc.

En la Bitácora de los equipos la empresa lleva el control de los equipos, durante ciertas

fechas, anotando características, estado, novedades, problemas, etc. De cada computadora

y otros componentes.

En las Visita de las instalaciones se realizo un paseo por las instalaciones, visitando y

observando cada parte que constituye a la empresa, Visita técnica de comprobación de

seguridad física y lógica de las instalaciones, se visito el lugar donde tienen los servidores y

cableado principal de la empresa, Evaluación técnica del sistema eléctrico y ambiental de los

campos, Microsoft cuenta con su propia planta de luz para que la empresa no se pueda

producir fallos graves, Evaluación de la información recopilada obtenida de gráficos,

porcentajes de utilización de los equipos, se muestran graficas con respecto al uso de los

equipos.

Conclusiones

La empresa Microsoft es una empresa que crea y desarrolla hardware y software para que la

saque a la venta, pero al igual utiliza sus propios productos para la elaboración de otros,

debido a esto Microsoft debe crear productos de calidad, fácil de emplear y mucha de

durabilidad. Ya que es una empresa multinacional debe tener sucursales por todos los

países, aunque la principal se encuentre en Estados Unidos, pero en este caso el desarrollo

de esta auditoria solo me base en la que esta en México, con respecto a los datos de la

empresa como Misión, Visión y Objetivos me parecen excelentes ya que cada empresa

formulas las suyas y no las podemos jugar, La estructura que maneja Microsoft es una de las

mas grandes ya que esta formado por 90,000 empleados en todas las sucursales y empresa

local, a pesar de que es muy extenso su organigrama Microsoft mantiene un orden de cada

persona de forma envidiable ya que trabajar en Microsoft es todo un honor.

Aunque Microsoft es muy estricto con respecto a la seguridad de sus productos, los

productos que saca al mercado son fáciles de piratear por personas que se dedican a eso, el

sistema que usan para el desarrollo de sus productos es de buena calidad ya que cumple

con todas las expectativas que la misma empresa necesita, el nuevo proyecto que sacaran al

mercado y ellos usaran primero que nadie se ve muy superior respecto al que esta ahorita

en utilización, cuenta con mas tecnología para que se ajuste a lo de hoy en día lo que anda

de moda “Touch”, ya casi haciéndolo un sistema libre de otros hardware que abarcan mas

espacio, ya que todas las empresas buscan es reducir espacio para tener mas equipos y

personal trabajando sobre ellos.

Ahora con respecto a los equipos de computo, seria una broma si una empresa que crea e

innova hardware y software no cuenta con la tecnología de punta para crear esos productos,

es por eso que Microsoft cuenta con esa tecnología y usarla para ellos mismos, su

competencia con Linux o Applet lo ha llevado a tener que usar todo los recursos tecnológicos

que se pueden encontrar hoy en día, ya que si no los aprovecha será muy fácil de que las

otras empresas que también desarrollan y crean software y hardware superen a Microsoft por

mucho. Las instalaciones de la empresa son geniales, en óptimas condiciones y con placer

de trabajar donde sea.

Ahora en pocas palabras, Microsoft debe contar con tecnología de punta, actualizarse

diariamente, proteger sus productos, ya que es una empresa a nivel mundial y unas de las

creadoras de software y hardware más reconocida y utilizada en la actualidad.

Recomendaciones

Aunque Microsoft es una empresa que cuida el detalle de sus productos o todo lo que

maneja siempre hay detalles que se deben de tomar en cuenta, aunque sea el más mínimo,

ya que si no se atiende puede agrandarse hasta llegar a un punto que no se pueda

solucionar, pero las problemáticas que encontré en esta Auditoria fueron:

La instalación informa de errores en la página Comprobación de datos y

requisitos

Es posible que la instalación informe de errores en la página Comprobación de datos y requisitos. Esto se puede producir por los siguientes motivos:

Los requisitos previos de software no están instalados. Para obtener más información acerca del software necesario para implementar cada función, consulte la Guía de implementación de Client Security.

No se ha iniciado un servicio necesario. No se puede contactar con un equipo de SQL Server necesario para la instalación. Las direcciones URL del servidor de informes no son válidas. El equipo dispone de menos de 1 gigabyte (GB) de RAM. Se ha escrito de forma incorrecta una cuenta de usuario o una contraseña

especificada para cualquiera de las cuentas solicitadas durante la instalación.

Solución

Haga clic en Ver registro en la página Comprobación de datos y requisitos del asistente. El archivo de registro enumera los motivos del error de comprobación. Solucione este error, desinstale los componentes instalados correctamente desde Agregar o quitar programas en el Panel de control y vuelva a ejecutar la instalación.

Error de la validación de la cuenta

Es posible que la validación de la cuenta origine un error durante la instalación.

Para que Client Security valide las cuentas de usuario especificadas durante la instalación, si el nombre de usuario y la contraseña están escritos correctamente, el equipo debe poder contactar con un controlador de dominio de servicio de directorio Active Directory para el dominio en el que existe la cuenta. La ubicación de un controlador de dominio viene determinada por una consulta a los servidores del Sistema de nombres de dominio (DNS) configurados en las propiedades TCP/IP.

Solución

Asegúrese de lo siguiente:

El controlador de dominio está en línea y es accesible. El nombre de usuario y contraseña están escritos correctamente. Los nombres de

usuario se deben escribir con el formato dominio\nombredeusuario, siendo el dominio un nombre de NetBIOS.

No se ha perdido la conexión a la red. La dirección TCP/IP y la máscara de subred son correctas. La información de direccionamiento TCP/IP tiene escrita las direcciones DNS

correctas.

Mensajes de error que aparecen al intentar enviar y recibir correo

electrónico en Outlook y en Outlook Express

Al intentar enviar y recibir correo electrónico, puede aparecer un mensaje de error similar a uno de los siguientes:

No se ha podido establecer conexión ya que el equipo de destino ha denegado activamente dicha conexión.

Servidor no encontrado. (Cuenta:número de cuenta, ServidorPOP:'mail', Número de error: 0x800ccc0d)

Tarea 'nombre de servidor - Envío y recepción' informó de un error (0x800ccc0f): 'Se ha interrumpido la conexión con el servidor. Si el problema persiste, póngase en contacto con el administrador del servidor o con el proveedor de servicios de Internet (ISP). El servidor respondió: ? K'

El servidor finalizó inesperadamente la conexión. Puede que haya un problema en el servidor, un problema de red o que haya estado inactivo un periodo largo. Cuenta. nombre de cuenta, Servidor: 'nombre de servidor', Protocolo: POP3, Respuesta del servidor: '+OK', Puerto: 110, Seguro (SSL): No, Número de error: 0x800ccc0f

Tarea 'nombreDeServidorSMTP - Envío y recepción' informó de un error (0x80042109): 'Outlook no puede conectar al servidor de correo saliente (SMTP). Si sigue recibiendo este mensaje, póngase en contacto con el administrador del servidor o con el proveedor de servicios de Internet (ISP).'

La operación ha agotado el tiempo esperando una respuesta del servidor de recepción (POP) 0x8004210a

Se ha excedido el tiempo de espera al comunicarse con el servidor 0x8004210a

También puede recibir un mensaje de error que incluya uno o más de los códigos de error siguientes:

0x800ccc15 0x80042108

0x800ccc0e 0x8004210b 0x800ccc0b 0x800ccc79 0x800ccc67 0x80040900 0x800ccc81

Solución

Los métodos que se describen en este artículo están destinados para usuarios cuyo nivel se

encuentre entre el inicial y el avanzado.

Las causas más frecuentes de estos mensajes de error son problemas con la conectividad a

Internet y opciones de cuenta configuradas incorrectamente en Outlook u Outlook Express.

En primer lugar, compruebe que está conectado a Internet. Para ello, vaya al método 1.

Método 1: Compruebe que está conectado a Internet

Método 2: Compruebe la configuración de su cuenta

Solución avanzada de problemas

Si sigue teniendo problemas al enviar y recibir correo después de haber comprobado la

configuración del servidor de correo electrónico con el proveedor de servicios de correo

electrónico, los pasos siguientes proporcionan pasos avanzados para la solución de

problemas. Si no se siente cómodo con la solución avanzada de problemas, puede pedir

ayuda a alguien o ponerse en contacto con el servicio de soporte técnico. Para obtener

información acerca de cómo hacerlo, visite el siguiente sitio web de Microsoft:

Seleccione un Centro de soluciones de productos

Ejecute los siguientes métodos en orden. Si un método no resuelve el problema, pase al

siguiente.

Método 3: Iniciar Outlook en modo seguro

Método 4: Crear un nuevo perfil de correo electrónico

Método 5: Eliminar los mensajes sospechosos de su buzón de correo

Método 6: Compruebe el sitio web de su proveedor de antivirus para sugerencias adicionales

Método 7: Reparar Outlook Express

Método 8: Compruebe que todas las direcciones de correo electrónico SMTP en la lista de

distribución son válidas

Método 9: Examine la configuración de su software de firewall

Piratería del Software

El problema de la Piratería con respecto al Software que Microsoft produces es creo el problemas mas grande para las industrias o empresas en el mundo que producen algún producto que no este muy bien protegido.

En mi punto de vista este problema no se solucionara ya que hay hackers que se encargan de causar este tipo de problemas, además los hackers son personas muy especializadas en el área de computación, muy difíciles de detectar y de contratacar su intento de daño a las empresas.

Sugerencias

Optimizar Windows 7 para obtener un mejor rendimiento

No importa cuán rápidos o brillantes puedan ser los equipos cuando son nuevos, todos parecen volverse más lentos con el transcurso del tiempo. Es posible que ese equipo último modelo que compró el año pasado no sea tan veloz después de instalar una docena de programas, de cargarlo con herramientas antivirus y anti spyware, y de descargar una cantidad incalculable de correo no deseado de Internet. La reducción de velocidad se puede producir tan gradualmente que casi no la notará; hasta que, un día, intentará abrir un programa o un archivo y se preguntará: "¿Qué ocurrió con mi pobre equipo?".

Independientemente del motivo, hay muchas formas de aumentar la velocidad de Windows y optimizar el funcionamiento del equipo, incluso sin actualizar el hardware. A continuación, se incluyen algunas sugerencias que lo ayudarán a optimizar Windows 7 para obtener un rendimiento más rápido.

Comprobar si hay virus y spyware

Si el equipo se ejecuta lentamente, es posible que esté infectado por un virus o spyware. Esto no es tan frecuente como los demás problemas, pero es algo que debe tenerse en

cuenta. Antes de preocuparse demasiado, compruebe el estado de su equipo con programas antivirus y anti spyware.

Un síntoma frecuente de la presencia de un virus es un funcionamiento mucho más lento de lo normal. Otros signos incluyen mensajes inesperados que aparecen en el equipo, programas que se inician automáticamente o el sonido que indica que el disco duro trabaja constantemente.

El spyware es un tipo de programa que se instala, por lo general, sin su conocimiento para observar su actividad en Internet. Puede comprobar si hay spyware con Windows Defender u otros programas anti spyware. Para obtener más información, consulte Descubrir si el equipo está infectado con spyware.

La mejor forma de combatir los virus es, en primer lugar, impedir su existencia. Ejecute siempre un software antivirus y manténgalo actualizado. Incluso si toma algunas precauciones, es posible que su equipo se infecte de todas formas.