Actividad 1

3
Actividad 1: Seguridad Informática Andrea Juliana Niño Rueda Actividades de Reflexión inicial. 1. ¿Cómo influyen las TIC en las actividades y decisiones de nuestro trabajo? Sin lugar a duda las TIC’S influyen en nuestras actividades cotidianas, sociales, académicas y profesionales. Han permitido unir lazos cada vez más fuertes entre las personas y el mundo sin necesidad de desplazarse, tanto que se puede afirmar que las barreras de tiempo y distancia no existen. El uso de las TIC, se ha hecho indispensable en la vida social y laboral de todo el mundo y lo ha transformado ya que se utiliza para la búsqueda de empleo, ofertar vacantes, contratar personal, manejo adecuado de la información, para que las organizaciones u empresas sean más eficientes, eficaces y estén a la vanguardia. Actividades de apropiación del conocimiento (Análisis de caso) 2. Elabore un documento en Word donde describa cómo le daría solución a la organización tecnológica en la empresa de Simón. Puede apoyarse con imágenes para justificar su respuesta. Lo primero que se debe hacer es conocer la actividad de la empresa, luego saber cuáles son las necesidades exactamente de la organización que gerencia Simón, teniendo en cuenta las funciones que este ejerza, conocer las especificaciones de la infraestructura que realmente esta empresa debe adquirir y así, diseñar la manera como deben ir conectados los equipos, instalación de las aplicaciones y protección de la red. Se le debe recordar a l gerente que antes de la compra de cualquier dispositivo se debe tener conocimiento, de donde, como adquirirlo, se debe asesorar por personas expertas para que los resultados sean los deseados.

description

Actividad número uno del curso seguridad informática

Transcript of Actividad 1

Page 1: Actividad 1

Actividad 1: Seguridad InformáticaAndrea Juliana Niño Rueda

Actividades de Reflexión inicial.

1. ¿Cómo influyen las TIC en las actividades y decisiones de nuestro trabajo?

Sin lugar a duda las TIC’S influyen en nuestras actividades cotidianas, sociales, académicas y profesionales. Han permitido unir lazos cada vez más fuertes entre las personas y el mundo sin necesidad de desplazarse, tanto que se puede afirmar que las barreras de tiempo y distancia no existen.

El uso de las TIC, se ha hecho indispensable en la vida social y laboral de todo el mundo y lo ha transformado ya que se utiliza para la búsqueda de empleo, ofertar vacantes, contratar personal, manejo adecuado de la información, para que las organizaciones u empresas sean más eficientes, eficaces y estén a la vanguardia.

Actividades de apropiación del conocimiento (Análisis de caso)

2. Elabore un documento en Word donde describa cómo le daría solución a la organización tecnológica en la empresa de Simón. Puede apoyarse con imágenes para justificar su respuesta.

Lo primero que se debe hacer es conocer la actividad de la empresa, luego saber cuáles son las necesidades exactamente de la organización que gerencia Simón, teniendo en cuenta las funciones que este ejerza, conocer las especificaciones de la infraestructura que realmente esta empresa debe adquirir y así, diseñar la manera como deben ir conectados los equipos, instalación de las aplicaciones y protección de la red. Se le debe recordar a l gerente que antes de la compra de cualquier dispositivo se debe tener conocimiento, de donde, como adquirirlo, se debe asesorar por personas expertas para que los resultados sean los deseados.

Realizando el análisis, conociendo exactamente las necesidades, es decir, que recursos tecnológicos son los que necesitan, teniendo el diseño, se procede a la adquisición del material faltante para realizar la conexión en red de los equipos e instalación de las aplicaciones con el fin de mejorar u optimizar las tareas de la empresa.

Una vez contar con el material se procede a realizar la instalación de la red en las oficinas o espacio disponible para dicha conexión, teniendo en cuenta que se debe disponer de un equipo que sea el servidor donde llegue y se guarde la información confidencial, lo llamamos Equipo1; en él se le instala un sistema operativo para servidor, que por lo general es Linux, antivirus, se crearon carpetas compartidas, se agregó una impresora corporativa, se instala un servidor de correo, un administrador de usuarios, DNS, y HTTP. También se creó una página web en la que se comparte información de la empresa de Simón y los clientes pueden dejar sus dudas y sugerencias. Se contrata un proveedor que les ofrezca el servicio de Internet para la empresa.

Page 2: Actividad 1

En los demás equipos se instalada SW necesario para el desarrollo de las actividades de cada funcionario, además de darle permiso de ver las carpetas compartidas, realizar impresiones en la impresora corporativa.

En cuanto a la seguridad de los equipos; se tomas algunas prevenciones como son:

En el servidor se configuraron directivas de seguridad para los usuarios como son los vencimientos de las contraseñas de cada usuario cada 5 Días o según sea la disposición del gerente, restricción de páginas web innecesarias en el desarrollo de las funciones, y algunas funciones de los equipos, es decir, restringir el permiso a los empleados, como dejarles solo ingreso como invitado.

A cada equipo se le instala antivirus, limpiador de archivos temporales. Configuración de firewall y para acceder a las carpetas compartidas necesita contraseña que solo conocerá el empleado autorizado. A cada trabajador se le otorgó un usuario con su respectiva contraseña.

También se recomienda realizar copias de seguridad de la información periódicamente en caso de algún problema, y se dejó escalabilidad en caso de que deseen incorporar más trabajadores.