Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CAPITULO 10
INSTALAR WINDOWS
Comprender las funciones, las funciones, los requisitos del sistema y los problemas relacionados con
cada sistema operativo. Este capítulo también describe cómo instalar e instalar Windows.
CAPITULO 11
CONFIGURACIÓN DE WINDOWS
Aprendi sobre las diferentes versiones de Windows y cuáles son las mejores para usuarios
comerciales y domésticos. Aprenderá cómo configurar el sistema operativo Windows y realizar
tareas de configuración en la GUI usando el Panel de control, el subprograma de línea de comandos
de Windows (CLI) y la línea de comandos de PowerShell. Comandos del sistema de archivos,
comandos CLI del disco, comandos del cliente, etc. Tiene la oportunidad de probar lo que sabe en
diferentes empresas y lugares de trabajo.
Apredi sobre los componentes, funciones y conceptos de los sistemas operativos móviles Linux y
macOS. Primero, aprenderá la diferencia entre los sistemas operativos móviles Android e iOS,
sabiendo que Linux es de código abierto y personalizable, mientras que iOS es de código cerrado y
exclusivo de Apple. También aprenderá sobre las funciones comunes de los dispositivos móviles,
como la orientación de la pantalla, la calibración de la pantalla, las llamadas WiFi, los asistentes
virtuales y el GPS. En el laboratorio, trabajará con los sistemas operativos Android e iOS.
El uso de dispositivos móviles se está disparando. Los profesionales y técnicos de TI deben estar
familiarizados con los sistemas operativos de estos dispositivos. Los dispositivos móviles, como
computadoras de escritorio y portátiles, también utilizan sistemas operativos para alimentar el
hardware y ejecutar el software. Los sistemas operativos móviles más utilizados son Android e iOS.
Hay sistemas operativos de computadora distintos de Windows; Los más populares son Linux y
macOS.
Debido a que los dispositivos móviles son portátiles, son más susceptibles a daños o robos. Obtenga
información sobre funciones de seguridad móvil como bloqueo de pantalla, autenticación
biométrica, bloqueo remoto, borrado remoto y cómo instalar parches y actualizaciones. También
aprenderá que el sistema operativo móvil se puede configurar para denegar el acceso si se realizan
demasiados intentos de inicio de sesión. Esto evita que nadie adivine su contraseña. La mayoría de
los teléfonos tienen una función de bloqueo y borrado remoto que se puede activar en caso de robo.
Complete un ejercicio de laboratorio para asegurar un dispositivo móvil utilizando técnicas de
bloqueo.
CAPITULO 13
PROTECCION
Esta sección analiza los tipos de ataques que amenazan la seguridad de las computadoras y sus
datos. El personal de TI es responsable de la seguridad de los datos y el equipo de TI de la
organización. Para proteger eficazmente los dispositivos y las redes, los técnicos deben comprender
las amenazas a los dispositivos físicos, como servidores, conmutadores y cables, así como los datos,
como el acceso no autorizado, el robo y la pérdida.
También aprenderá la importancia de las políticas de seguridad, que son las salvaguardas
implementadas para proteger los sistemas, datos y dispositivos de una organización. En la política de
seguridad, puede ver Red Tool, requisitos de contraseña, cómo usar Red Tool, cómo acceder a un
sitio remoto y cómo evitar incidentes. Obtenga información sobre firewalls como Windows Defender
y cómo configurarlos para permitir o denegar el acceso a ciertos programas o puertos. En el
laboratorio, puede aprender sobre la seguridad de Windows y configurar ajustes avanzados.
También aprenderá sobre la seguridad de la red inalámbrica y cómo configurar la seguridad de la red
inalámbrica para usar Packet Tracer.
Existen diversas amenazas a las computadoras y las redes, la más importante de las cuales es el
malware. También aprenderá la importancia de las políticas de seguridad, que son las salvaguardas
implementadas para proteger los sistemas, datos y dispositivos de una organización. En la política de
seguridad, puede ver Red Tool, requisitos de contraseña, cómo usar Red Tool, cómo acceder a un
sitio remoto y cómo evitar incidentes. Obtenga información sobre firewalls como Windows Defender
y cómo configurarlos para permitir o denegar el acceso a ciertos programas o puertos. En el
laboratorio, puede aprender sobre la seguridad de Windows y configurar ajustes avanzados.
También aprenderá sobre la seguridad de la red inalámbrica y cómo configurar la seguridad de la red
inalámbrica para usar Packet Tracer.
CAPITULO 14
Como técnico de TI, debe arreglar y reparar computadoras. Y comuníquese regularmente con sus
clientes y colegas. En cambio, la resolución de problemas consiste en trabajar con los clientes y
optimizar los recursos. En este capítulo, aprenderá cómo usar de manera efectiva sus habilidades de
comunicación como desarrollador de software.
Los agentes del centro de llamadas solo trabajan con clientes por teléfono. Este capítulo proporciona
una descripción general de la gestión del centro de llamadas y el servicio al cliente.
Los profesionales de TI deben comprender las cuestiones legales y éticas involucradas. Conozca a los
clientes en el sitio, en la oficina o por teléfono. Deben tenerse en cuenta las cuestiones de privacidad
y protección de datos. Si es un especialista en mantenimiento y reparación, incluso si no trata
directamente con los clientes. Pero puede obtener su información personal y de privacidad. Este
capítulo trata de reglas y valores compartidos.