Está en la página 1de 7

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

PLAN DE TRABAJO
DEL ESTUDIANTE
TRABAJO FINAL DEL CURSO

1. INFORMACIÓN GENERAL

Apellidos y Nombres: Asencios Sicha Cristopher Anthony ID: 1144052


Dirección Zonal/CFP: Lima – Callao Sede de Ventanilla
Carrera: Soporte y mantenimiento de PC Semestre: 6to
Curso/ Mód. Formativo Taller Integrador (CompTIA A+, Network A+)
Desarrollo de una Propuesta Proyecto de Mejora en la Empresa donde Realiza
Tema del Trabajo:
su Practicas.

2. PLANIFICACIÓN DEL TRABAJO

ACTIVIDADES/
N° CRONOGRAMA/ FECHA DE ENTREGA
ENTREGABLES
Adquirir los equipos de
1 20/08/21
Computo
2 Cableado de Red 22/08/21
Implementación de
3 24/08/21
Firewall
Configuración de los
4 25/08/21
Equipos de Computo
Inhabilitar las páginas
5 sospechosas y 27/08/21
peligrosas

3. PREGUNTAS GUIA
Durante la investigación de estudio, debes obtener las respuestas a las siguientes interrogantes:

Nº PREGUNTAS

¿Qué computadores se debería de tener en la empresa, sabiendo que la flexibilidad y


1
escalabilidad es uno de las características tecnológicas de la empresa?

¿Qué dispositivos de red serían los adecuados para poder tener control de los accesos a
2
la red y evitar que las personas ingresen a sitos prohibidos y atenten la red?

¿Como se logra que los dispositivos inalámbricos que se conectan a la red no


3
perjudiquen la seguridad de la intranet?

¿Cuál de las soluciones es más recomendable para la empresa el tener servidores


4
reales o virtualizados sabiendo que es aún una mediana empresa?

¿Cómo logramos preservar la seguridad de los clientes al ingresar desde la web a


5
nuestro sistema de ventas online?

2
TRABAJO FINAL DEL CURSO

HOJA DE RESPUESTAS A LAS PREGUNTAS GUÍA

1. ¿Qué computadores se debería de tener en la empresa, sabiendo que la flexibilidad y


escalabilidad es uno de las características tecnológicas de la empresa?
Lo recomendable seria optar por comprar computadoras de la marca HP, Lenovo, ya que son
buenas marcas y son duraderas.
Tienen que contar con ciertos requisitos:
 Procesador Core i3 o Core i5 (preferible decima generación)
 Memoria RAM de 4 GB a 12 GB
 Disco duro de 500 GB, 1T o superior
 Windows 10
2. ¿Qué dispositivos de red serían los adecuados para poder tener control de los accesos
a la red y evitar que las personas ingresen a sitos prohibidos y atenten la red?
Para garantizar la seguridad de la red es necesario un firewall o cortafuegos es un dispositivo
de hardware o un software que nos permite gestionar y filtrar la totalidad de tráfico entrante y
saliente que hay entre 2 redes u ordenadores de una misma red.
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos
especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin
restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será
bloqueado.
Por lo tanto, a partir de la definición podemos asegurar que con un firewall bien configurado
podemos evitar intrusiones no deseadas en nuestra red y ordenador, así como también
bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.
3. ¿Como se logra que los dispositivos inalámbricos que se conectan a la red no
perjudiquen la seguridad de la intranet?
 Evita la utilización de la contraseña predeterminada: Al momento de establecer la
contraseña nueva hay que elegir una serie complejas de numeros y letras que sea dificil
de adivinarse.
 No permitir que el dispositivo inalámbrico indique su presencia: Desactivar la
difusión del identificador de red SSID (Service Set Identifier) para evitar que el dispositivo
inalámbrico anuncie su presencia al mundo que te rodea.
 Cambia el nombre SSID del dispositivo: Cambia el nombre SSID predeterminado del
dispositivo y evitar la utilización de un nombre que pueda adivinarse fácilmente.
 Cifra los datos: En la configuración de la conexión, asegurarse de que este activo el
cifrado. Si el dispositivo es compatible con el cifrado WPA, utilízalo; en caso contrario,
utiliza el cifrado WEP.
 Protección contra los ataques de malware e Internet: Asegurarse de instalar un
programa antimalware eficaz en todos los ordenadores y demás dispositivos. Con el fin
de mantener actualizada la protección antimalware, seleccionar la opción de
actualización automática en el producto.

3
TRABAJO FINAL DEL CURSO

4. ¿Cuál de las soluciones es más recomendable para la empresa el tener servidores


reales o virtualizados sabiendo que es aún una mediana empresa?
La virtualización en servidores nos permite dividir un servidor, que básicamente es un
ordenador con un formato especial y muy altas prestaciones, en muchos servidores virtuales,
cada uno aislado del resto, con su propia dirección IP.
La mayoría de las páginas webs están alojadas en servidores VPS, dado que un servidor
dedicado -físico- sería demasiado para la mayoría de las aplicaciones que se alojan y el
coste sería muy alto.
En un mismo servidor (dedicado) podemos alojar innumerables aplicaciones de manera
completamente aislada y encapsulada, sin afectar al resto.
Ahorro en servidores, en administración y energético.
Máxima flexibilidad y rendimiento, dado que los servidores virtualizados son muy sencillos de
manejar. Una vez configurado, podemos hacer Backus en cuestión de segundos, reinstalar,
añadir servicios, etc. de manera mucho más rápida.

5. ¿Cómo logramos preservar la seguridad de los clientes al ingresar desde la web a


nuestro sistema de ventas online?
 Certificado SSL: Un certificado SSL cifra la información confidencial que se envía entre
usuarios para salvaguardarla de posibles espías y ladrones. Básicamente, el certificado
hace que todos los datos delicados (como las contraseñas, números de tarjetas o
nombres de usuario) resulten ilegibles para todo el mundo salvo el servidor del
destinatario.
 HTTPS: Se trata de un protocolo muy reconocible que incrementa el nivel de seguridad
de las páginas web destinadas a realizar pagos online.
 Cortafuegos: Un cortafuegos o firewall es un sistema de software o hardware que sirve
como compuerta entre dos o más redes, de modo que permite la entrada al tráfico
autorizado y bloquea el acceso al que parece sospechoso.

4
TRABAJO FINAL DEL CURSO

HOJA DE PLANIFICACIÓN

PROCESO DE EJECUCIÓN

SEGURIDAD / MEDIO AMBIENTE /


OPERACIONES / PASOS /SUBPASOS NORMAS -ESTANDARES
Mantener el área de trabajo
Adquirir los Equipos de computo
limpio y ordenado
Tener un botiquín de primeros
Instalar los Equipos de cómputo en su área
auxilios bien implementados
Utilizar el equipo de protección
Realizar el Cableado de Red
personal
Mantener en buenas
Instalar o implementar el Firewall
condiciones el equipo de
protección
Poseer un extintor en caso de
Realizar la configuración de los Equipos de Computo
incendio
No operar equipos
Configurar los Equipos de Cómputo para inhabilitar
desconocidos
las paginas sospechosas y peligrosas

INSTRUCCIONES: debes ser lo más explícito posible. Los gráficos ayudan a transmitir
mejor las ideas. No olvides los aspectos de calidad, medio ambiente y SHI.

5
TRABAJO FINAL DEL CURSO

DIBUJO / ESQUEMA/ DIAGRAMA

[NOMBRE DEL TRABAJO]

[APELLIDOS Y NOMBRES] [ESCALA]

6
TRABAJO FINAL DEL CURSO

LISTA DE RECURSOS

INSTRUCCIONES: completa la lista de recursos necesarios para la ejecución del trabajo.

1. MÁQUINAS Y EQUIPOS
Computadoras
Servidor
Switch
Teléfono IP

3. HERRAMIENTAS E INSTRUMENTOS
Crimpadora
Pulsera antiestática
Pinzas de presión
Impactadora
Pelacables
Cinta métrica
Cisco Packet Tracer

5. MATERIALES E INSUMOS
Conectores RJ45
Cable UTP (categoría 5)
Multímetro
Canaletas
Guantes de seguridad
Guarda polvo
Botas de seguridad
Toma electrica

También podría gustarte