Está en la página 1de 19

CÓDIGO: TDG-TA-GUIA 16

LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 1 / 19

LABORATORIO N°16: Inventario Informático

Apellidos y Nombres: Yaguno Huamaní Ángel Eduardo Grupo: B

ÍNDICE
RECOMENDACIONES GENERALES DE SEGURIDAD 2
1. OBJETIVOS 4
2. DOCUMENTOS O NORMAS DE REFERENCIA 4
3. DESCRIPCIÓN DEL PROCESO 4
3.1 FUNDAMENTO TEÓRICO 4
3.2 RECURSOS 6
3.3 DESCRIPCIÓN DEL PROCESO 7
4. EVALUACIÓN 11
5. OBSERVACIONES Y CONCLUSIONES 12
6. ANEXOS 12

Historial de revisión
Participantes Área Fecha Firma
Tecnología Digital y
Ray Sánchez Rosado
Elaborado por Gestión

Control de cambios
Revisión Fecha Descripción del Cambio

1
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 2 / 19

RECOMENDACIONES GENERALES DE SEGURIDAD

1. Condiciones obligatorias para el uso del ambiente

● Prohibida la manipulación de hardware, conexiones eléctricas o de red.


● Ubicar maletines y/o mochilas de manera ordenada en el aula de Laboratorio o en
los casilleros asignados al estudiante.
● No ingresar con líquidos, ni comida al aula de Laboratorio.
● Al culminar la sesión de laboratorio apagar correctamente la computadora y la
pantalla, y ordenar las sillas utilizadas.
2. Respuesta a emergencias
● Vías de acceso y evacuación
Puerta de Salida del laboratorio hacia el costado derecho siguiendo por el lado
derecho en dirección a hacia las escaleras de emergencia. El punto de reunión en
la parte posterior del edificio.
● Equipos de respuesta a emergencias
Extintor de CO2
● Señalización de seguridad
Zona segura en caso de sismos, Salida.
3. Normas de seguridad generales

2
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 3 / 19

1. OBJETIVOS
● Configurar una directiva de seguridad local de Windows.
● Reconocer las diferentes opciones del Firewall de Windows y configurar algunos de los
parámetros avanzados.
● Establecer correctamente permisos de grupo y de usuarios a carpetas.
2. DOCUMENTOS O NORMAS DE REFERENCIA

● Revisar material teórico compartido en Canvas como: Diapositivas, Texto oficial del
curso y enlaces de interés.

3. DESCRIPCIÓN DEL PROCESO

3.1 FUNDAMENTO TEÓRICO

En este capítulo, se revisan los tipos de ataques que amenazan la seguridad de las PC
y de los datos que contienen. Los técnicos de TI son responsables de la seguridad de
los datos y los equipos informáticos de las organizaciones.
Para proteger correctamente los equipos y la red, el técnico debe conocer las
amenazas para los equipos físicos, como servidores, conmutadores y cables, y las
amenazas para los datos, como el acceso no autorizado, los robos y los extravíos.

3.2 RECURSOS

3.2.1 Charla de seguridad 5 minutos


Toda sesión de aprendizaje debe iniciar con una charla de seguridad de 5 minutos,
donde el docente explique claramente las normas de seguridad básicas a cumplir
durante la sesión.

3.2.2 Implementos de Seguridad de uso obligatorio (NO APLICA)

3.2.3 Materiales e insumos (NO APLICA)

3.2.4 Equipos

Una computadora con:

▪ Windows 7 o superior

▪ Conexión a la red del laboratorio

3
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 4 / 19

▪ Un dispositivo móvil Android o IOS

Programas:

▪ Total Network Inventory

Máquinas Virtuales:

▪ Ninguno

DVD o ISO:

▪ Ninguno

3.2.5 Herramientas (NO APLICA)

4
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 5 / 19

3.3 DESCRIPCIÓN DEL PROCESO

EJERCICIO 1: Configuración de la política de seguridad local de Windows

PELIGROS
ETAPA DEL PROCESO POTENCIALES RIESGO CONTROLES
Riesgo eléctrico

Ejercicio 01: Instalar Total Uso de supresores de


Network Inventory Electricidad pico

Paso 1: Revise el link del programa en Canvas

Descargue el programa solicitado y proceda con su instalación.

Img. 01: Instalación de Total Network Inventory

Paso 2: Entorno de TNI.


a. Inicie el programa.

5
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 6 / 19

Img. 02: Entorno de Total Network Inventory

​Entregable N°1: Capture la pantalla donde se muestre TNI instalado

6
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 7 / 19

EJERCICIO 2: Conociendo TNI

PELIGROS
ETAPA DEL PROCESO POTENCIALES RIESGO CONTROLES
Riesgo eléctrico

Uso de supresores de
Ejercicio 02: Manejo TNI Electricidad pico

Paso 1: Ingrese al programa


a. Vaya a la opción de escáner
b. Ejecutando escáner se nos pedirá escoger entre dos opciones.

Img. 03: Limite de puertos.

c. Seleccionamos No, no limitar el número de puertos escaneados.

Paso 2: Escaneo

a. Continuamos con el escaneo, se nos pedirá proporcionar credenciales con derechos de


administrador, seleccionamos la opción Usuario actual.

7
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 8 / 19

Img. 04: Credenciales de administrador.


b. Indique por que debemos asignar credenciales con nivel de administrador.

Se deben asignar credencial para garantizar la seguridad del computador, porque esto
comprobaría que nosotros somos los que estamos usando el programa.

c. Proceda con el escaneo

​Entregable N°2: Capture la pantalla donde se muestre el resultado del escaneo

8
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 9 / 19

Paso 3: Inventario de nuestro equipo


a. En el panel del lado izquierdo, ubique el nombre o dirección IP de su equipo, dele clicl
derecho y selección propiedades.

Img. 05: Propiedades de mi equipo.

​ ntregable N°3: Capture la pantalla donde se muestre el resultado de las propiedades de su


E
equipo.

9
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 10 / 19

10
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 11 / 19

EJERCICIO 3: Inventario

PELIGROS
ETAPA DEL PROCESO POTENCIALES RIESGO CONTROLES
Riesgo eléctrico

Ejercicio 03: Puntos básicos Uso de supresores de


de un inventario TI Electricidad pico

Paso 3: Visor e Informes


a. Seleccione la opción de visor e informes en la parte superior de la ventana.

Img. 06: Visor e Informes.


​Entregable N°4: Capture la pantalla donde se muestre el resultado la pestaña visor

11
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 12 / 19

b. Al lado derecho del programa encontraremos la información general de nuestro equipo


Selección al menos 5 aspectos relevantes de su equipo y proceda a mostrarlos en los siguientes
entregables.

​Entregables N°5 - 10: Capture la pantalla donde se muestre los resultados del punto b.

12
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 13 / 19

13
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 14 / 19

14
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 15 / 19

15
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 16 / 19

c. Indique porque selecciono dichos aspectos.

Seleccione los aspectos más importantes que permiten funcionar el computador de


buena manera, como es el hardware, de esta manera mostrando el procesador y la
memoria. Además, también elegí el sistema operativo ya que asi se puede
comprobar si el dispositivo cumple con las licencias. Finalmente la seguridad y el
firewall para comprobar que el dispositivo no tenga ningún tipo de malware ni robo
de información.

EJERCICIO 3: Inventario fisico

PELIGROS
ETAPA DEL PROCESO POTENCIALES RIESGO CONTROLES

16
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 17 / 19

Riesgo eléctrico

Ejercicio 03: Puntos básicos Uso de supresores de


de un inventario físico TI Electricidad pico

a. Si tuviera que hacer un inventario de computadoras, ¿Qué aspectos tomaría en cuenta para
ello? Investigue y fundamente su respuesta
Para realizar un inventario de computadoras, hay varios aspectos importantes que se pueden
tener en cuenta. Aquí hay algunas consideraciones fundamentales:
1. Identificación del hardware: Es esencial registrar la información específica de cada
computadora, como el modelo, el número de serie, la marca y las especificaciones
técnicas.
2. Sistema operativo: Registrar el sistema operativo instalado en cada computadora es
crucial para mantener un inventario preciso.
3. Dirección IP: Anotar las direcciones IP asignadas a cada computadora permite una fácil
identificación y seguimiento de los dispositivos en la red.
4. Software instalado: Registrar el software instalado en cada computadora proporciona
una visión general de las aplicaciones utilizadas y las licencias asociadas.
5. Usuarios asignados: Registrar los usuarios asignados a cada computadora ayuda a
tener un seguimiento claro de quién utiliza qué dispositivo, lo que facilita la
administración y el soporte técnico.
6. Ubicación física: Es útil registrar la ubicación física de cada computadora, especialmente
en organizaciones grandes o con múltiples ubicaciones.
7. Estado y fecha de adquisición: Mantener un registro del estado de cada computadora y
la fecha de adquisición puede ser útil para la planificación de presupuestos, la gestión
de garantías y el seguimiento del ciclo de vida del equipo.

b. ¿Para qué nos sirve el protocolo SNMP? ¿En qué otros SO podemos usarlo? Investigue y
fundamente su repuesta
El protocolo SNMP permite a los administradores de red supervisar el rendimiento, la
disponibilidad y la configuración de los dispositivos de red. Proporciona una forma eficiente de
recopilar datos, enviar alarmas y gestionar cambios en la configuración.
SNMP es un protocolo ampliamente utilizado y está disponible en varios sistemas operativos.
Los sistemas operativos que admiten SNMP incluyen:
1. Windows: Los sistemas operativos Windows, como Windows Server y las versiones
empresariales de Windows, incluyen soporte integrado para SNMP. Esto permite la
supervisión y gestión de dispositivos de red utilizando herramientas compatibles con
SNMP.
2. macOS: Los dispositivos Mac también admiten SNMP. Es posible habilitar SNMP en
macOS y utilizar herramientas de administración compatibles para monitorear y
administrar dispositivos de red.
3. Linux: La mayoría de las distribuciones de Linux incluyen soporte para SNMP. Los
administradores de sistemas Linux pueden habilitar SNMP y utilizar herramientas SNMP
para la administración de dispositivos de red.

17
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 18 / 19

4. EVALUACIÓN

Rúbrica

Resultado

Criterio de
desempeño

Curso Arquitectura de Computadoras Periodo 2022-1

Actividad Configuración de Seguridad en Windows I I

Nombre del Alumno Inventario Informático Semana 16

Docente Ray Sánchez R. Fecha 11/06/2022 Sección A-B

No
Excelent Requiere Puntaje
Criterios a Evaluar Bueno Aceptabl
e Mejora Logrado
e
Instalación y configuración software de
4 3 2 0
inventario.
Realiza inventario informático por medio
de software, ya sea de forma local o 4 3 2 0
remota.
Configura correctamente y reconoce la
4 3 2 0
configuración de TNI.
Redacta correctamente los pasos
principales de la implementación y 2
4 3 0
conclusiones con debido orden y buena
presentación.
Se comunica de manera efectiva, trabaja
4 3 2 0
con orden, limpieza y puntualidad.
Total 20 15 10 0

18
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 19 / 19

Comentarios respecto del


desempeño del alumno

Descripción
Demuestra un completo entendimiento del problema o realiza la actividad
Excelente
cumpliendo todos los requerimientos especificados.
Demuestra un considerable entendimiento del problema o realiza la actividad
Bueno
cumpliendo con la mayoría de los requerimientos especificados.
Demuestra un bajo entendimiento del problema o realiza la actividad con pocos
Requiere Mejora
de los requerimientos especificados.
No aceptable No demuestra entendimiento del problema o actividad.

5. CONCLUSIONES

Indicar las conclusiones que llegó después de los temas tratados de manera práctica en este
laboratorio (Mínimo 05 conclusiones)

1. Inventario preciso y actualizado: proporciona una visión completa y precisa de todos


los dispositivos de red en una organización, lo que permite un seguimiento detallado
de los activos tecnológicos.
2. Gestión eficiente de activos: El software facilita la administración y el mantenimiento de
los activos de red al rastrear la información clave, como el hardware, el software, las
licencias y las configuraciones.
3. Detección de vulnerabilidades de seguridad: puede ayudar a identificar dispositivos no
autorizados o configuraciones de seguridad deficientes, lo que permite tomar medidas
proactivas para abordar posibles brechas de seguridad.
4. Planificación de actualizaciones y renovaciones: Con la información detallada
proporcionada por el software, se pueden realizar planes estratégicos para actualizar y
renovar los dispositivos de red, optimizando así los recursos y mejorando el
rendimiento general de la red.
5. Generación de informes y análisis: ofrece herramientas de generación de informes y
análisis que permiten evaluar el estado de la red, identificar patrones de uso, realizar
un seguimiento de los costos y respaldar la toma de decisiones informadas.

6. ANEXOS (NO APLICA)

19

También podría gustarte