Está en la página 1de 6

AVANCE: 3

1. Lista al menos 6 extensiones de archivos que son generados de forma nativa por los
programas que tienes instalados en tu equipo (imagen del ícono de software, seguida
de la extensión del archivo generado por defecto):

1 .xlsx

2 .docx

3 .pptx

4 .dwg

5 Alto Apurimac_Pfafstetter KMZ (.kmz)


6 .pln
.

2. Crea una carpeta en el escritorio con el nombre “Imágenes_tarea” en el que se


muestren imágenes con diferentes extensiones (5) Seguido configura la vista de la
carpeta en “detalles” mostrando los encabezados de: Fecha de creación, nombre, tipo,
extensión, tamaño y dimensiones de las imágenes. (recorte de pantalla del resultado)

3. Indicar el espacio usado y el espacio disponible de las unidades de almacenamiento de


tu computador y otros dispositivos conectados incluyendo vuestro USB de ser
necesario.
4. Comprimir la carpeta “Imágenes_tarea” con el nombre “imágenes_comprimidas” el
cual tenga la medida de seguridad de contraseña; utiliza para ello un software de
comprensión como Winzip, Winrar o 7Zip. Finalmente, muestra a través de un recorte
las diferencias en el espacio de almacenamiento usado ambas versiones la carpeta
comprimida y sin comprimir.
AVANCE: 4

1. Establezca una red PAN entre su computador y su dispositivo móvil de forma


inalámbrica o alámbrica. Detalle el procedimiento a través de recortes de pantalla del
proceso.



2. Convertir las siguientes medidas de almacenamiento:

 7.8 Gigabyte Gb a (KB). 8178892.8 Kilobytes


 10485760 Kilobyte a (Gb) 10 Gigabytes
 2.4 Exabyte (EB) a (MB) 2638827906662.4 Megabytes

3. ¿Qué otros tipos de Software existen para proteger tu computador diferente al


antivirus?
 Cortafuegos de última generación. Aunque algunos puedan considerarlos obsoletos o
poco importantes; la realidad es que los firewalls o cortafuegos son herramientas
indispensables para el bloqueo de amenazas.
Este tipo de herramienta inspecciona el tráfico de la web, identifica a los usuarios,
bloquea accesos no autorizados y brinda protección incluso contra virus de última
generación.
 Software de monitoreo a distancia. Una herramienta de monitoreo a distancia le
brinda la oportunidad al equipo de TI de supervisar, diagnosticar y recopilar
información de todas las aplicaciones y hardware en diferentes puntos de la red, de
forma remota.
Toda esta información permite a los administradores resolver, sin importar la hora o el
lugar, cualquier incidente que se presente. Para así, mantener la red y sus estaciones
de trabajo en buenas condiciones.
 Proxy. El proxy es una herramienta que sirve de intermedio entre el navegador e
internet. Una de sus ventajas más grandes es que permite aplicar reglas de filtrado en
función de la política de seguridad informática de la empresa.
Se puede bloquear sitios web que consideres peligrosos; o prohibidos dentro del
espacio de trabajo. También, a través de un Proxy es posible crear un sistema de
autenticación para limitar el acceso a la red externa, con la posibilidad de mantener
registros acerca de páginas, número de visitas, etc.
 Escáner de vulnerabilidades. Otra de las herramientas de seguridad digital que no
pueden faltar en tu empresa. El escáner de vulnerabilidades es el software encargado
de detectar, evaluar y gestionar cualquier punto débil que pueda haber en el sistema.
Con este tipo de herramientas puedes identificar y priorizar las vulnerabilidades para
eliminarlas y disminuir así tus superficies de ataque. También, esta clase de soluciones
sirve para realizar tanto escaneos internos del sistema como de aplicaciones web.

También podría gustarte