Independencia Tecnológica, Seguridad Informática y El Uso Del Software Libre

Páginas: 35 (8509 palabras) Publicado: 13 de septiembre de 2011
FASE III. MIGRACIÓN PARCIAL.

La Migración Parcial contempla el combinar el uso de sistemas operacionales propietarios con la instalación en éstos de herramientas de software libre que así lo permitan, ir recopilando información mediante ensayos, pruebas o investigación a cerca de las herramientas y aplicaciones de software libre que mas se adapten a la plataforma deseada, identificación de losservicios ofrecidos a los usuarios y las características de la plataforma que los soporta. En función a esto es necesario:

a) Realizar una instalación previa de herramientas de software libre bajo la plataforma actual con el fin de realizar una migración parcial o progresiva de las estaciones de trabajo.

b) Realizar la creación de un laboratorio en software libre, en el cual se puedanrealizar pruebas, clasificación e investigación de compatibilidad con el software libre del hardware existente, así como pruebas, clasificación e investigación de equivalencias con el software libre del software utilizado actualmente.

c) Realizar un estudio para identificar las características de los servicios ofrecidos, así como de la plataforma tecnológica que los soporta con el fin de procedercon una migración parcial de los servicios.

d) Creación de Imágenes de Software Libre adaptadas a las necesidades de la empresa.

e) Generación de servidores de imágenes en software libre para facilitar el proceso de migración.

INSTALACIÓN DE HERRAMIENTAS DE SOFTWARE LIBRES BAJO LA PLATAFORMA ACTUAL.

Inmediatamente después de la capacitación al personal se requiere instalar lasherramientas de ofimáticas (openoffice) y navegador (mozilla firefox) que fueron enseñadas en la capacitación, esto con el fin de ir progresivamente acostumbrando al personal al uso de estas herramientas de SL y que adquieran destrezas en ellas antes de utilizarlas en un entorno gráfico GNU/Linux.
Muchas aplicaciones de SL funcionan con sistemas de operación propietarios y esto nos da la oportunidad deinstalar estas aplicaciones sin tener que cambiar totalmente el entorno de escritorio. Por ejemplo:
OpenOffice y Mozilla Firefox funcionan con Windows y así puede utilizarse en sustitución de Office, e Internet Explorer respectivamente. Aparte de ser menos impactante, este enfoque permite que la reacción del usuario pueda ser calibrada a pequeña escala y que los planes para la formación de losusuarios puedan hacerse sobre la base de la experiencia real.

Se requiere realizar un plan de migración masivo de herramientas de ofimática y navegadores en la institución, desinstalando los paquetes de ofimáticas y navegadores de licencias propietarias, a fin de eliminar la dependencia del personal al uso de estas herramientas, e instalar las herramientas equivalentes en SL.
Todos los entes de laAPN, para efectos de almacenar datos y realizar transacciones de archivos, deben usar formatos abiertos. (“Cualquier modo de codificación de información digital que satisfaga las siguientes condiciones tales que:
• Su documentación técnica completa esté disponible públicamente
• El código fuente de al menos una implementación de referencia completa esté disponible públicamente.
• No existanrestricciones para la confección de programas que almacenen, transmitan, reciban o accedan a datos codificados de esta manera”).
Por interoperabilidad y por un tiempo prudencial se debe tener en cuenta la compatibilidad de los archivos generados con herramientas de ofimáticas de licencias propietarias y las herramientas de ofimáticas de SL, ya que estas últimas generan sus propios tipos de archivospor defecto, en este sentido se deben configurar las herramientas ofimáticas en SL para que generen archivos con el mismo formato de las herramientas de licencias propietarias a fin de mantener la uniformidad en el tipo de archivos que ha creado el personal, siendo aún más importante a tener en cuenta que fuera de la institución probablemente no estén utilizando herramientas ofimáticas en SL y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Software Libre Independencia Tecnológica
  • Software Libre y Seguridad Informatica
  • Ventajas del uso del uso del software libre
  • USO SOFTWARE LIBRE 2
  • Ingeniería de software
  • seguridad informatica uso de netcat
  • La Seguridad Informatica En El Uso De Las Tics
  • Programa Científico Y Tecnológico De Software Libre

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS