Actividad Final Fase 3 Mantenimiento de computadores preventivo en una PC de forma técnica y las perecuaciones además de las recomendaciones ambientales para desarrollarlo, como utilizar …Descripción completa
Descripción: Guía de aprendizaje de mantenimiento y ensamble de computadores.
Descripción: propuesta comercial comparacion de mercados
Evidencia 4: Plan de mejoramiento “Derechos y principios éticos en ejercicio de mi profesión” Tecnologia en negociacion Internacional Etica profesional Un deber Un derechoDescripción completa
Actividad sena gestion logisticaDescripción completa
documento de la semana 5 sobre encuestas de satisfaccion
Apoyo a computadores en red Estrategias de seguridad
En cualquier tipo de organización es indispensable tener medidas de seguridad apropiadas para todos los equipos en red, ya que son susceptibles de amenazas de seguridad internas y externas como son los Virus, Hackers u otros. Usted como líder del grupo de la mesa de ayuda es responsable de implementar las estrategias necesarias para prevenir dichas amenazas de ataque a la red, por tanto: Identifique dos (2) de las amenazas que a su consideración son las más graves y desarrolle para cada una, estrategias de práctica de prevención a implementar en todos los equipos en red. R/TA: Una de las amenazas más evidentes en los equipos que está en constante R/TA: movimiento en la red son los virus para esta amenaza la estrategia más efectiva es la instalación y actualización actualización de antivirus antivirus que genere genere seguridad y prevención sobre posibles virus. La segunda amenaza es hacker de cuentas de usuario por vulnerabilidad en la contraseña para este amenaza la mejor estrategia es crear cuentas con contraseñas fuertes que lleven número y letras preferiblemente mayúsculas y minúsculas.
¿Qué software de protección cree que se debe utilizar en el área de atención al cliente que es donde más se utilizan páginas de Internet, páginas externas y diversos correos electrónicos? R/TA: En R/TA: En este caso el mejor software es un espías.
FIREWALL
para que realice monitoreo y bloqueo de
En el cronograma que elaboró desde la actividad 1, adicione un itinerario con la actualización del software que se va a utilizar para el área atención al cliente.
Establezca tres (3) recomendaciones importantes a implementar en la compañía, teniendo en cuenta que no se tiene un inventario de los equipos electrónicos que se tienen, ni de los activos en hardware y software . R/TA: Lo primero a realizar es realizar el inventario ya que los equipos de una compañía deben estar inventariados. Segundo proceso es realizar el uso de una planilla para que el área de sistema o help desk realice el proceso de entrega de equipos y que el área encargada firme la entrega del mismo. Lo tercero es realizar el uso de software de restricción y bloqueo de aplicaciones innecesarias, innecesarias, es decir, el uso de un firewall que realice el proceso de monitoreo y bloqueo de espías.
Realice la actividad y envíela a su instructor a través de la plataforma. Criterios de evaluación Identifica las amenazas e implementa las estrategias de seguridad en los equipos en red, de acuerdo con las políticas informáticas de la organización.