Está en la página 1de 15

CÓDIGO: TDG-TA-GUIA 16

LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 1 / 15

LABORATORIO N°16: Inventario Informático

Apellidos y Nombres: Lopinta Ala Alexis Frank Grupo: A

ÍNDICE
RECOMENDACIONES GENERALES DE SEGURIDAD...........................................................2
1. OBJETIVOS....................................................................................................................... 3
2. DOCUMENTOS O NORMAS DE REFERENCIA...............................................................3
3. DESCRIPCIÓN DEL PROCESO........................................................................................3
3.1 FUNDAMENTO TEÓRICO..........................................................................................3
3.2 RECURSOS................................................................................................................3
3.3 DESCRIPCIÓN DEL PROCESO.................................................................................5
4. EVALUACIÓN.................................................................................................................. 13
5. OBSERVACIONES Y CONCLUSIONES..........................................................................14
6. ANEXOS.......................................................................................................................... 14

Historial de revisión
Participantes Área Fecha Firma
Elaborado por Tecnología Digital y
Ray Sánchez Rosado
Gestión

Control de cambios
Revisión Fecha Descripción del Cambio

1
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 2 / 15

RECOMENDACIONES GENERALES DE SEGURIDAD

1. Condiciones obligatorias para el uso del ambiente

 Prohibida la manipulación de hardware, conexiones eléctricas o de red.


 Ubicar maletines y/o mochilas de manera ordenada en el aula de Laboratorio o en
los casilleros asignados al estudiante.
 No ingresar con líquidos, ni comida al aula de Laboratorio.
 Al culminar la sesión de laboratorio apagar correctamente la computadora y la
pantalla, y ordenar las sillas utilizadas.
2. Respuesta a emergencias
 Vías de acceso y evacuación
Puerta de Salida del laboratorio hacia el costado derecho siguiendo por el lado
derecho en dirección a hacia las escaleras de emergencia. El punto de reunión en
la parte posterior del edificio.
 Equipos de respuesta a emergencias
Extintor de CO2
 Señalización de seguridad
Zona segura en caso de sismos, Salida.
3. Normas de seguridad generales

2
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 3 / 15

1. OBJETIVOS
 Configurar una directiva de seguridad local de Windows.
 Reconocer las diferentes opciones del Firewall de Windows y configurar
algunos de los parámetros avanzados.
 Establecer correctamente permisos de grupo y de usuarios a carpetas.
2. DOCUMENTOS O NORMAS DE REFERENCIA

 Revisar material teórico compartido en Canvas como: Diapositivas, Texto oficial del
curso y enlaces de interés.

3. DESCRIPCIÓN DEL PROCESO

3.1 FUNDAMENTO TEÓRICO

En este capítulo, se revisan los tipos de ataques que amenazan la seguridad de


las PC y de los datos que contienen. Los técnicos de TI son responsables de la
seguridad de los datos y los equipos informáticos de las organizaciones.
Para proteger correctamente los equipos y la red, el técnico debe conocer las
amenazas para los equipos físicos, como servidores, conmutadores y cables, y
las amenazas para los datos, como el acceso no autorizado, los robos y los
extravíos.

3.2 RECURSOS

3.2.1 Charla de seguridad 5 minutos


Toda sesión de aprendizaje debe iniciar con una charla de seguridad de 5
minutos, donde el docente explique claramente las normas de seguridad
básicas a cumplir durante la sesión.

3.2.2 Implementos de Seguridad de uso obligatorio (NO APLICA)

3.2.3 Materiales e insumos (NO APLICA)

3.2.4 Equipos

Una computadora con:


 Windows 7 o superior
 Conexión a la red del laboratorio

3
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 4 / 15

 Un dispositivo móvil Android o IOS

Programas:
 Total Network Inventory

Máquinas Virtuales:
 Ninguno

DVD o ISO:
 Ninguno

3.2.5 Herramientas (NO APLICA)

4
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 5 / 15

3.3 DESCRIPCIÓN DEL PROCESO

EJERCICIO 1: Configuración de la política de seguridad local de Windows

ETAPA DEL PROCESO PELIGROS RIESGO CONTROLES


POTENCIALES
Ejercicio 01: Instalar Total Electricidad Riesgo eléctrico Uso de supresores de
Network Inventory pico

Paso 1: Revise el link del programa en Canvas

Descargue el programa solicitado y proceda con su instalación.

Img. 01: Instalación de Total Network Inventory

Paso 2: Entorno de TNI.


a. Inicie el programa.

5
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 6 / 15

Img. 02: Entorno de Total Network Inventory

Entregable N°1: Capture la pantalla donde se muestre TNI instalado

EJERCICIO 2: Conociendo TNI

ETAPA DEL PROCESO PELIGROS RIESGO CONTROLES


POTENCIALES

6
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 7 / 15

Ejercicio 02: Manejo TNI Electricidad Riesgo eléctrico Uso de supresores de


pico

Paso 1: Ingrese al programa


a. Vaya a la opción de escáner
b. Ejecutando escáner se nos pedirá escoger entre dos opciones.

Img. 03: Limite de puertos.

c. Seleccionamos No, no limitar el número de puertos escaneados.

Paso 2: Escaneo

a. Continuamos con el escaneo, se nos pedirá proporcionar credenciales con derechos de


administrador, seleccionamos la opción Usuario actual.

7
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 8 / 15

Img. 04: Credenciales de administrador.


b. Indique por que debemos asignar credenciales con nivel de administrador.

Es necesario tener acceso como administrador para acceder a información


importante.

c. Proceda con el escaneo

Entregable N°2: Capture la pantalla donde se muestre el resultado del escaneo

8
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 9 / 15

Paso 3: Inventario de nuestro equipo


a. En el panel del lado izquierdo, ubique el nombre o dirección IP de su equipo, dele clicl
derecho y selección propiedades.

Img. 05: Propiedades de mi equipo.

Entregable N°3: Capture la pantalla donde se muestre el resultado de las propiedades de su


equipo.

9
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 10 / 15

EJERCICIO 3: Inventario

ETAPA DEL PROCESO PELIGROS RIESGO CONTROLES


POTENCIALES
Ejercicio 03: Puntos básicos Electricidad Riesgo eléctrico Uso de supresores de
de un inventario TI pico

Paso 1: Visor e Informes


a. Seleccione la opción de visor e informes en la parte superior de la ventana.

Img. 06: Visor e Informes.


Entregable N°4: Capture la pantalla donde se muestre el resultado la pestaña visor

10
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 11 / 15

b. Al lado derecho del programa encontraremos la información general de nuestro equipo


Selección al menos 5 aspectos relevantes de su equipo y proceda a mostrarlos en
los siguientes entregables.

Entregables N°5 - 10: Capture la pantalla donde se muestre los resultados del punto b.

11
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 12 / 15

c. Indique porque selecciono dichos aspectos.

Por la vital importancia de estos al momento de usar un equipo ya sea el


procesador placa, memoria, almacenamiento como también la dirección ip.

EJERCICIO 3: Inventario fisico

ETAPA DEL PROCESO PELIGROS RIESGO CONTROLES


POTENCIALES
12
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 13 / 15

Ejercicio 03: Puntos básicos Electricidad Riesgo eléctrico Uso de supresores de


de un inventario físico TI pico

a. Si tuviera que hacer un inventario de computadoras, ¿Qué aspectos tomaría en cuenta para
ello? Investigue y fundamente su repuesta

Primeramente saber el software que se implementara para realizar el scaneo de


las computadora vinculadas

b. ¿Para qué nos sirve el protocolo SNMP? ¿En qué otros SO podemos usarlo? Investigue y
fundamente su repuesta

Sirve para intercambiar información de administración entre dispositivos de red.


Se puede usar en Linux, AIX

4. EVALUACIÓN

13
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 14 / 15

Rúbrica

Resultado
Criterio de
desempeño
Curso Arquitectura de Computadoras Periodo 2022-1

Actividad Configuración de Seguridad en Windows I I

Nombre del Alumno Inventario Informático Semana 16

Docente Ray Sánchez R. Fecha 11/06/2022 Sección A-B


No
Requiere Puntaje
Criterios a Evaluar Excelente Bueno Aceptabl
Mejora Logrado
e
Instalación y configuración software
4 3 2 0
de inventario.
Realiza inventario informático por
medio de software, ya sea de forma 4 3 2 0
local o remota.
Configura correctamente y reconoce
4 3 2 0
la configuración de TNI.
Redacta correctamente los pasos
principales de la implementación y
4 3 2 0
conclusiones con debido orden y
buena presentación.
Se comunica de manera efectiva,
trabaja con orden, limpieza y 4 3 2 0
puntualidad.
Total 20 15 10 0

Comentarios respecto del


desempeño del alumno

Descripción
Demuestra un completo entendimiento del problema o realiza la actividad
Excelente
cumpliendo todos los requerimientos especificados.
Demuestra un considerable entendimiento del problema o realiza la actividad
Bueno
cumpliendo con la mayoría de los requerimientos especificados.
Requiere Demuestra un bajo entendimiento del problema o realiza la actividad con pocos
Mejora de los requerimientos especificados.
No aceptable No demuestra entendimiento del problema o actividad.

5. CONCLUSIONES

14
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 15 / 15

Indicar las conclusiones que llegó después de los temas tratados de manera práctica en
este laboratorio (Mínimo 05 conclusiones)

6. ANEXOS (NO APLICA)

15

También podría gustarte