Está en la página 1de 6

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

PLAN DE TRABAJO
DEL ESTUDIANTE
TRABAJO FINAL DEL CURSO

1. INFORMACIÓN GENERAL

Apellidos y Nombres: YHOSSE Nicolás Buleje Quiroz ID: 001514887


Dirección Zonal/CFP: Junín – Pasco – Huancavelica
Carrera: Ingeniería de Software con Inteligencia Artificial Semestre: II
Curso/ Mód. Formativo Red hat System Administration I (LINUX RED HAT)
Tema del Trabajo: Obtención de Software y el sistema operativo Linux

2. PLANIFICACIÓN DEL TRABAJO

N° ACTIVIDADES CRONOGRAMA/ FECHA DE ENTREGA TRABAJO FINAL


1 Habilitación de Virtualización 06/11
Adquisición e Instalación de
2 10/11
Software
Configuración de la Máquina
3 13/11
Virtual
Instalación del Sistema
4 14/11
Operativo
Exploración y Verificación del
5 16/11
Entorno
6 Introducción a la Terminal

3. PREGUNTAS GUIA
Durante la investigación de estudio, debes obtener las respuestas a las siguientes interrogantes:

Nº PREGUNTAS
¿Qué consideraciones de seguridad se deben tener en cuenta al activar la virtualización en un
1 sistema informático?

¿Cómo se puede garantizar la integridad y seguridad al obtener software y sistemas operativos


para su uso en máquinas virtuales?
2

2
TRABAJO FINAL DEL CURSO

HOJA DE RESPUESTAS A LAS PREGUNTAS GUÍA

1. ¿Qué consideraciones de seguridad se deben tener en cuenta al activar la


virtualización en un sistema informático?

Al activar la virtualización, es esencial verificar la autenticidad de las fuentes y tutoriales


utilizados para acceder al BIOS/UEFI, evitando sitios web dudosos o no confiables. Al
ingresar al BIOS/UEFI, se debe tener cuidado de no modificar otras configuraciones críticas y
seguir las pautas del fabricante para evitar posibles riesgos de seguridad o mal
funcionamiento del sistema.
2. ¿Cómo se puede garantizar la integridad y seguridad al obtener software y
sistemas operativos para su uso en máquinas virtuales?
Es crucial descargar el software de virtualización y sistemas operativos desde fuentes
oficiales o sitios web confiables para evitar la instalación de software malicioso o modificado.
Además, verificar la integridad de los archivos descargados utilizando hashes
proporcionados por los sitios oficiales ayuda a asegurar que no haya manipulaciones durante
la descarga. Mantener actualizados tanto el software de virtualización como los sistemas
operativos instalados es esencial para parchear posibles vulnerabilidades y garantizar la
seguridad del entorno virtualizado.
3.

4.

5.

3
TRABAJO FINAL DEL CURSO

HOJA DE PLANIFICACIÓN

PROCESO DE EJECUCIÓN
SEGURIDAD / MEDIO AMBIENTE /
PASOS /SUBPASOS
NORMAS -ESTANDARES
1. Activación de la Virtualización en el PC SEGURIDAD
Identificar la Configuración del PC Verificar la autenticidad de los
tutoriales y videos utilizados para
acceder al BIOS/UEFI, evitando
sitios web sospechosos.
1.1. Verificar las especificaciones del procesador NORMAS Y ESTANDARES
1.2. Asegurarse de tener un sistema operativo de 64 Seguir las pautas y
bits. recomendaciones del fabricante
del equipo para la modificación
de la configuración del
BIOS/UEFI.
1.3 Acceder a la configuración del sistema para
verificar si la virtualización está habilitada.

2. Obtención de Software y Sistema Operativo SEGURIDAD


Linux
Descargar e Instalar Oracle VM VirtualBox Descargar el software de fuentes
oficiales o sitios web confiables
para evitar software malicioso o
modificado.
2.1 Descargar la versión compatible con el sistema NORMAS Y ESTANDARES
operativo.
2.2 Descargar la versión compatible con el sistema Utilizar versiones actualizadas del
operativo. software para garantizar mejoras
de seguridad y eficiencia
energética.
2.3 Adquirir la Imagen ISO del Sistema Operativo
Linux

3. Creación de la Máquina Virtual en VirtualBox SEGURIDAD


Iniciar Oracle VM VirtualBox Configurar contraseñas sólidas y
restricciones de acceso en la
configuración de la máquina
virtual para protegerla de accesos
no autorizados.
3.1 Hacer clic en "Nuevo". NORMAS Y ESTANDARES
3.2 Asignar un nombre a la máquina virtual y Ajustar la configuración de la
seleccionar el tipo y la versión del sistema operativo. máquina virtual según las
prácticas recomendadas por el
proveedor para un entorno
seguro.
3.3 Asignar la cantidad de RAM adecuada para el
sistema operativo Linux.

4. Instalación del Sistema Operativo en la SEGURIDAD


Máquina Virtual

4
TRABAJO FINAL DEL CURSO
Montar la Imagen ISO Actualizar el sistema operativo a
la última versión disponible para
parchear posibles
vulnerabilidades.
4.1 Seleccionar la máquina virtual recién creada. NORMAS Y ESTANDARES
4.2 Acceder a la configuración y montar la imagen ISO Configurar el sistema operativo
del sistema operativo Linux. con opciones de ahorro de
energía para reducir el consumo
cuando no esté en uso.
4.3 Iniciar la Máquina Virtual e Instalar el SO

5. Reconocimiento del Entorno del Sistema SEGURIDAD


Operativo Linux
Exploración Inicial Configurar cortafuegos y realizar
actualizaciones de seguridad
periódicas para proteger el
sistema de amenazas en línea.
5.1 Una vez completada la instalación, iniciar sesión NORMAS Y ESTANDARES
en el sistema operativo Linux dentro de la máquina virtual.
5.2 Verificar la funcionalidad básica del sistema, Seguir las prácticas
revisar la configuración inicial y explorar la interfaz gráfica. recomendadas de seguridad del
sistema operativo según las
directrices de la comunidad de
usuarios o el proveedor del
sistema operativo.

6. Trabajo con la Terminal SEGURIDAD


6.1 Abrir la Terminal en el sistema operativo Linux. Limitar el acceso de la Terminal a
usuarios autorizados para
prevenir acciones
malintencionadas.
6.2 Realizar Operaciones Básicas NORMAS Y ESTANDARES
Utilizar comandos y prácticas de
seguridad recomendadas por la
documentación oficial del sistema
operativo para evitar
vulnerabilidades.
INSTRUCCIONES: debes ser lo más explícito posible. Los gráficos ayudan a transmitir
mejor las ideas. No olvides los aspectos de calidad, medio ambiente y SHI.

5
TRABAJO FINAL DEL CURSO

LISTA DE RECURSOS

INSTRUCCIONES: completa la lista de recursos necesarios para la ejecución del trabajo.

1. MÁQUINAS Y EQUIPOS
- Laptop hacer nitro 5
- 12th Gen Intel(R) Core (TM) i5-12500H 3.10 GHz
- 16 gb RAM
- Windows 11 Home

2. HERRAMIENTAS E INSTRUMENTOS
- Plataforma Red Hat
- One drive
- Laboratorios

3. MATERIALES E INSUMOS
- Diapositivas del instructor
- Material PDF
- Documentos Word
-
-

También podría gustarte