Éxito Inc. es una empresa dedicada al sector finanzas, realizando asesorías en diferentes tipos de
operaciones del área bursátil y banca. La empresa cuenta con una amplia cartera de clientes que
confían sus inversiones a los ejecutivos de cuenta, quienes son asignados dependiendo del sector de
interés del inversionista. Debido al riesgo que conllevan estas operaciones, la empresa debe ofrecer
la mayor seguridad y confidencialidad en el manejo de la información, tanto de los clientes como de
las transacciones realizadas. Así mismo, las transacciones requieren rapidez y el uso de múltiples
plataformas de manera simultánea.
En los últimos meses, los ejecutivos de Éxito Inc. han reportado fallos de seguridad y un desempeño
muy lento en su red de equipos Windows, lo cual preocupa a la gerencia. Por ello, han decidido iniciar
un proyecto de actualización de los sistemas operativos en su red de equipos, buscando que los
sistemas informáticos que utilizan diariamente cuenten con la mayor protección y el mejor
desempeño. En este proyecto se deberá actualizar la red para los 50 colaboradores del área de
atención al cliente, ventas y operaciones, quienes utilizan aplicaciones financieras y sistemas CRM
para registrar las interacciones con sus clientes. Todo ello, bajo estrictas políticas de seguridad que
incluyen varios roles. Adicionalmente, se debe dotar de equipos móviles a sus colaboradores,
considerando que en estos equipos se deben poder utilizar las apps financieras, las cuales usan un
respaldo local de los datos para proporcionar mejores tiempos de respuesta, así como integrar estas
apps con las redes sociales para ofrecer información de interés general en tiempo real.
Fuiste contratado para participar en el proyecto de TI de la empresa, en el que se te solicita asesoría
sobre los sistemas operativos a utilizar para cumplir con los requerimientos de seguridad,
desempeño y movilidad de la empresa.
A continuación, realiza la actividad y responde las preguntas:
1. Realiza una lista con los sistemas operativos móviles, Linux y OSX que aplican para el caso
descrito, incluyendo sus características.
2. Con base en la respuesta anterior, ¿qué métodos de protección presentes en estos sistemas
operativos usarías para impedir el ingreso de usuarios no autorizados a los equipos utilizados
en la empresa? Justifica tu respuesta.
3. Compara los sistemas operativos móviles, Linux y OSX, con base en su aplicabilidad para el
caso descrito y los requerimientos de seguridad, desempeño y movilidad de la empresa.
¿Cuál consideras es el más adecuado para Éxito Inc.? Justifica tu respuesta.

Debes agregar la bibliografía, en formato APA, al final de la tarea.

Respuesta :

Otras preguntas