Está en la página 1de 3

EVALUACION DE APTITUDES DEL CAPITULO 10 AL 14

CAPITULO 10

INSTALAR WINDOWS

Es importante no solo aprender virtualización y tecnología en la nube, sino también desarrollar


habilidades prácticas. En este capítulo, creará una partición FAT 32 en Windows, completará el
proyecto de laboratorio y convertirá esa partición a NTFS. También completará el formulario de
laboratorio para instalar Windows, realizar la configuración básica de Windows, crear cuentas de
usuario e instalar actualizaciones de Windows.

Comprender las funciones, las funciones, los requisitos del sistema y los problemas relacionados con
cada sistema operativo. Este capítulo también describe cómo instalar e instalar Windows.

Aprendi a preparar su disco duro para particionar en un entorno de instalación de Windows.


Obtenga información sobre diferentes particiones y unidades lógicas y otros problemas de
configuración del disco duro. Obtenga también información sobre los sistemas de archivos
compatibles con Windows, como el programa de partición (FAT), el sistema de archivos de nueva
tecnología (NTFS), el sistema compacto de disco (CDFS) y el sistema de archivos discontinuado (NFS).

CAPITULO 11

CONFIGURACIÓN DE WINDOWS

Un plan de mantenimiento preventivo puede reducir el tiempo de inactividad, aumentar la


productividad, aumentar la confiabilidad y reducir los costos de mantenimiento, razón por la cual el
mantenimiento preventivo es nuestro objetivo. El análisis regular de virus y malware es una parte
importante del mantenimiento preventivo. Realizará varios laboratorios usando la GUI y la línea de
comandos, configurará tareas y ejecutará programas administrativos usando el botón Ejecutar en el
registro.

Aprendi sobre las diferentes versiones de Windows y cuáles son las mejores para usuarios
comerciales y domésticos. Aprenderá cómo configurar el sistema operativo Windows y realizar
tareas de configuración en la GUI usando el Panel de control, el subprograma de línea de comandos
de Windows (CLI) y la línea de comandos de PowerShell. Comandos del sistema de archivos,
comandos CLI del disco, comandos del cliente, etc. Tiene la oportunidad de probar lo que sabe en
diferentes empresas y lugares de trabajo.

Formas de configurar y administrar computadoras con Windows en redes, dominios y grupos de


trabajo, y aprenderá a compartir recursos informáticos locales, como archivos, carpetas e
impresoras en su red. Complete el laboratorio creando seguridad de red y configurando derechos de
uso compartido y acceso. Conecte su computadora a un enrutador inalámbrico, pruebe la conexión
inalámbrica y luego configúrela para iniciar sesión en Windows usando Escritorio remoto y Ayuda.
CAPITULO 12

SISTEMAS OPERATIVOS MÓVILES, LINUX Y OSX

Apredi sobre los componentes, funciones y conceptos de los sistemas operativos móviles Linux y
macOS. Primero, aprenderá la diferencia entre los sistemas operativos móviles Android e iOS,
sabiendo que Linux es de código abierto y personalizable, mientras que iOS es de código cerrado y
exclusivo de Apple. También aprenderá sobre las funciones comunes de los dispositivos móviles,
como la orientación de la pantalla, la calibración de la pantalla, las llamadas WiFi, los asistentes
virtuales y el GPS. En el laboratorio, trabajará con los sistemas operativos Android e iOS.

El uso de dispositivos móviles se está disparando. Los profesionales y técnicos de TI deben estar
familiarizados con los sistemas operativos de estos dispositivos. Los dispositivos móviles, como
computadoras de escritorio y portátiles, también utilizan sistemas operativos para alimentar el
hardware y ejecutar el software. Los sistemas operativos móviles más utilizados son Android e iOS.
Hay sistemas operativos de computadora distintos de Windows; Los más populares son Linux y
macOS.

Debido a que los dispositivos móviles son portátiles, son más susceptibles a daños o robos. Obtenga
información sobre funciones de seguridad móvil como bloqueo de pantalla, autenticación
biométrica, bloqueo remoto, borrado remoto y cómo instalar parches y actualizaciones. También
aprenderá que el sistema operativo móvil se puede configurar para denegar el acceso si se realizan
demasiados intentos de inicio de sesión. Esto evita que nadie adivine su contraseña. La mayoría de
los teléfonos tienen una función de bloqueo y borrado remoto que se puede activar en caso de robo.
Complete un ejercicio de laboratorio para asegurar un dispositivo móvil utilizando técnicas de
bloqueo.

CAPITULO 13

PROTECCION

Esta sección analiza los tipos de ataques que amenazan la seguridad de las computadoras y sus
datos. El personal de TI es responsable de la seguridad de los datos y el equipo de TI de la
organización. Para proteger eficazmente los dispositivos y las redes, los técnicos deben comprender
las amenazas a los dispositivos físicos, como servidores, conmutadores y cables, así como los datos,
como el acceso no autorizado, el robo y la pérdida.

También aprenderá la importancia de las políticas de seguridad, que son las salvaguardas
implementadas para proteger los sistemas, datos y dispositivos de una organización. En la política de
seguridad, puede ver Red Tool, requisitos de contraseña, cómo usar Red Tool, cómo acceder a un
sitio remoto y cómo evitar incidentes. Obtenga información sobre firewalls como Windows Defender
y cómo configurarlos para permitir o denegar el acceso a ciertos programas o puertos. En el
laboratorio, puede aprender sobre la seguridad de Windows y configurar ajustes avanzados.
También aprenderá sobre la seguridad de la red inalámbrica y cómo configurar la seguridad de la red
inalámbrica para usar Packet Tracer.

Existen diversas amenazas a las computadoras y las redes, la más importante de las cuales es el
malware. También aprenderá la importancia de las políticas de seguridad, que son las salvaguardas
implementadas para proteger los sistemas, datos y dispositivos de una organización. En la política de
seguridad, puede ver Red Tool, requisitos de contraseña, cómo usar Red Tool, cómo acceder a un
sitio remoto y cómo evitar incidentes. Obtenga información sobre firewalls como Windows Defender
y cómo configurarlos para permitir o denegar el acceso a ciertos programas o puertos. En el
laboratorio, puede aprender sobre la seguridad de Windows y configurar ajustes avanzados.
También aprenderá sobre la seguridad de la red inalámbrica y cómo configurar la seguridad de la red
inalámbrica para usar Packet Tracer.

CAPITULO 14

Como técnico de TI, debe arreglar y reparar computadoras. Y comuníquese regularmente con sus
clientes y colegas. En cambio, la resolución de problemas consiste en trabajar con los clientes y
optimizar los recursos. En este capítulo, aprenderá cómo usar de manera efectiva sus habilidades de
comunicación como desarrollador de software.

Los agentes del centro de llamadas solo trabajan con clientes por teléfono. Este capítulo proporciona
una descripción general de la gestión del centro de llamadas y el servicio al cliente.

Los profesionales de TI deben comprender las cuestiones legales y éticas involucradas. Conozca a los
clientes en el sitio, en la oficina o por teléfono. Deben tenerse en cuenta las cuestiones de privacidad
y protección de datos. Si es un especialista en mantenimiento y reparación, incluso si no trata
directamente con los clientes. Pero puede obtener su información personal y de privacidad. Este
capítulo trata de reglas y valores compartidos.

También podría gustarte