Está en la página 1de 10

ACTIVIDAD SEMANA 1

Fundamentos de TIC, Modelos de negocios y seguridad informática

Programa de formación:

Gestión de la Seguridad Informática


Ficha: 817000

Presentado Por:
ALFONSO RODRIGUEZ TORRES

Aprendiz.

Presentado A:
Ingeniero De Sistemas:
BORDA CAICEDO
Tutor Virtual
Sena
Trabajo Semana 1:

Planteamiento del problema;

Actividades de apropiación del conocimiento (Análisis de caso)

Simón junto con 3 amigos montaron un negocio de consultoría para llevar la


contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que
otras empresas mucho más grandes los han contactado para contratar sus
servicio, Simón y sus socios ven que su negocio está creciendo y que todo lo que
hacían manual necesita de apoyo tecnológico, el problema es que ellos no
entienden de tecnología, ni de software y tampoco saben en qué tipo de modelo
de negocio están.

A razón de eso decidieron averiguar e invertir en infraestructura tecnológica para


el personal que piensan contratar, compraron 6 equipos de cómputo tipo escritorio,
cuando les llego la tecnología, muy contentos empezaron a destapar las cajas
pero se encontraron con unos equipos que no sabían cómo instalarlos, unos CD´s
con unos aplicativos del cual no entendían cuál sería la función que cumplirían
dentro de su negocio y adicional a eso debían hacer la instalación de una red para
conectar sus ordenadores, navegar en la Internet y estar en contacto con los
clientes. Para realizar la primera actividad de aprendizaje debes: 1. Analiza el
material de formación de la actividad de aprendizaje 1 Fundamentos de Tic,
Modelos de negocio y seguridad informática, ubicado en el botón Materiales del
programa. 2. Documentarse con el material de apoyo para la actividad de
aprendizaje 1. Una vez termine de documentarse debe entregar como evidencia lo
siguiente:

Cómo le ayudarías a Simón a organizar su tecnología, asumiendo los riesgos


reales en la instalación de la red de acuerdo al modelo de negocio identificando.
Para esto
A: Elabore un documento en Word donde describa cómo le daría solución a la
organización tecnológica en la empresa de Simón. Puede apoyarse con imágenes
para justificar su respuesta.
B: Una vez resuelta la actividad, envíe el archivo por medio del enlace TIC y redes
que se encuentra ubicado en la carpeta actividad de aprendizaje 1 Fundamentos
de TIC, modelos de negocio y seguridad informática.

Desarrollo:

Para resolver los problemas técnicos de Simón y sus amigos debemos tomar
tres aspectos fundamentales para dar soluciones precisas y reales en tecnología:
1.- Área de Cómputo:

Simón y su grupo adquieren seis equipos de cómputo, para iniciar con su


empresa, esta es una de las mejores inversiones, ya que el computador se ha
convertido en la herramienta más eficaz y útil en toda empresa.

Simón debe seguir el siguiente procedimiento en programación de sus


computadores:

1.1. Unificación del sistema operativo:

Primera opción: Sistema operativo La empresa de Simón es una empresa


Microsoft Windows legalmente constituida, por tanto el
software a utilizar debe ser legal. Los
equipos deben tener instalado un
sistema operativo Microsoft que puede
ser: Windows seven empresarial en
versión profesional, que es uno de los
más apropiados. O en su defecto
Microsoft Windows 8.1 Pro.

Imágenes tomadas de:


www.flickr.com

Segunda opción: Sistema operativo Como segunda opción Simón, para


Libre. ahorrar costos en software, puede
utilizar un sistema operático libre, como
Mac o Linux, los cuales no necesitan
tener licencia y son versátiles a la hora
de trabajo empresarial.

Imágenes tomadas de: www.flickr.com

1.2 Unificación de programas básicos:

Simón debe estudiar la posibilidad de la utilización de programas básicos y


primordiales, los cuales serán de utilidad para sus computadoras, estos programas
deben ser instalados como básicos:
Programas: 1. Microsoft office versiones ,
pueden ser versión 2010 0 versión
2013
2. Antivirus:

Nod32

Anti Trojan Elite 5

Anti Malware-bytes 1.46

Destroza Virus USB 2


Panda
Karspersky
Avira
Avast
AVG

3. Herramientas:
Ccleaner 2.3

Defraggler

TuneUp Utillities 2010

Advanced System Care 3

4.- multimedia:

Seven Codecs

Windows Media Player 12

Jet Audio

Virtual DJ 7

BS player 2.5

Winamp

QT Lite

VLC player

Power DVD Ultra 3D 10


Imágenes tomadas de: www.flickr.com
5.-Herramientas de Grabación :
Alcohol 120%
Nero 9 Full

Nero 10 Micro

Any DVD HD 6
6.- Herramientas de navegación:
Firefox

Google Chrome

Internet Explorer 8
Safari
Opera

7.- herramientas del sistema:


Flash 10.1

Shockwave 11

Java 6

Net Freamwork 1

Net Freamwork 2

Net Freamwork 3

Net Freamwork 3.5

Net Freamwork 4

8.- compresores:
Winrar
WinZip

1.3: Superado el proceso de programación y listos los computadores para su uso,


Simón en estudios previos a la compra. Debió haber previsto el respaldo técnico
de los computadores adquiridos, le sugerimos la adquisición de las siguientes
marcas y especificaciones, debido a que son computadores de escritorio.

Marcas Especificaciones técnicas:


Procesador Intel i5 o Intel i7
HP Amd fenon x7
DD 1000 GB, RAM 4 / 6 GB/ UNIDAD
Lenovo DVD BLU RAY

Dell Procesador Intel i5 o Intel i7


Amd fenon x7
DD 1000 GB, RAM 4 / 6 GB/ UNIDAD
DVD BLU RAY

Procesador Intel i5 o Intel i7


Amd fenon x7
DD 1000 GB, RAM 4 / 6 GB/ UNIDAD
DVD BLU RAY

Imágenes tomadas
de: www.flickr.com

1.4. Habiendo recibido el respaldo de compra, las especificaciones técnicas están


óptimas, se realizó la programación y la protección de los equipos a través del
software antivirus, se procede a realizar las seis estaciones de trabajo
distribuidas de la siguiente manera:

1.- Un administrador
2.- Usuario No. 1
3.- Usuario No 2
4.- Usuario No. 3
5.- Usuario No. 4
6.- Usuario No 5

Distribución de los puestos de trabajo:

Usuario No 3

Usuario No 1

Usuario No 4
Administrador

Usuario No 2

Usuario No 5
2.- Instalaciones y adecuación de la red de internet: y redes de telefonía

2.1 Adquisición del sistema de internet a través del prestador de servicios.


(Proveedor de Servicio de Internet (ISP)

Se adquiere una red de internet LAN DSL capacidad de 5 Megas.


Se procede a realizar la correspondiente adecuación de redes estructurado,
quedando una topología de red tipo estrella jerárquica. Teniendo un
administrador de red. Tipo estática asignándole a cada equipo de cómputo, una
dirección IP. De la siguiente manera:

Usuario No 3

172.25.34.4

Usuario No
1172.25.34.2

Usuario No 4172.25.34.5

Administrador
172.25.34.1 172.25.34.1

Usuario No 2

172.25.34.3
Usuario No 5

172.25.34.6
Procedimientos de seguridad o Se han definido las estaciones
de trabajo
o Aplicación y ejecución del
direccionamiento IP respectivo a
los seis puestos de trabajo.
o Se procede a configurar el
Router de trabajo, con firmware,
seguridad de acceso
o Creación de Password de
ingreso personalizado a cada
estación de trabajo.
o Entrega de Password a cada
usuario con dígitos personales e
intransferibles.
o Se crea el usuario administrador
restringido en cada equipo de
cómputo.
o A cada usuario se le crea un
ingreso al PC. Con restricciones
, como descargar programas no
autorizados ,restricciones de red
o Se crea la sala de máquinas
donde se encuentra instalado el
router principal.
o Restricciones a la red
inalámbrica.
o Configuración del swich
o Utilización y ampliación de red
telefónica a cada puesto de
trabajo.

Imágenes tomadas de: www.flickr.com


3, Creación del archivo Físico y magnético:
Normas aplicadas:  Aplicación de La norma técnica
ISO 9001
 Aplicación de la norma técnica
GIA TECNICA COLOMBIANA
GTC 185, Que trata de la
documentación organizacional.
 Aplicación del acuerdo No. 49
del 05 de Mayo de 2000. "Por el
cual se desarrolla el artículo 61
del capítulo 7º de conservación
documentos el reglamento
general de archivos sobre
"condiciones de edificios y
locales destinados a archivos".
Con la programación de los computadores, ejecución de los puestos de trabajo,
instalación y estructura física de la red a través de cable en estrella topología de
la red, instalación telefónica, capacitan al personal, restricciones de seguridad.
Simón puede iniciar a laborar en su empresa.

Bibliografía:

1.- Material de estudio Semana 1 SENA. Gestión de la seguridad informática


2.- Imágenes tomadas de: www.flickr.com
3.-http://www.uniminuto.edu/-/tecnologia-en-redes-computadores-y-seguridad-
informatica-en-bogota
4.- ww.dma.eui.upm.es/conferencias/contenido/seguridad_infor.pdf

ALFONSO RODRIGUEZ TORRES

También podría gustarte