Anda di halaman 1dari 4

ACTIVIDAD 5

APOYO A COMPUTADORES EN RED

PRESENTADO POR:
JEAN CARLOS RAMIREZ MENDEZ

TUTOR:
NOLFI CARBAL REYES

SERVICIO NACIONAL DE APRENDIZAJE SENA


FUNDAMENTACIN DE ENSAMBLE Y MANTENIMIENTO DE
COMPUTADORESPARA LOS PROCESOS DE SOPORTE TCNICO
CARACOLICITO CESAR
2015

Apoyo a computadores en red


Estrategias de seguridad
En cualquier tipo de organizacin es indispensable tener medidas de seguridad
apropiadas para todos los equipos en red, ya que son susceptibles de amenazas
de seguridad internas y externas como son los Virus, Hackers u otros. Usted como
lder del grupo de la mesa de ayuda es responsable de implementar las
estrategias necesarias para prevenir dichas amenazas de ataque a la red, por
tanto:
1. Identifique dos (2) de las amenazas que a su consideracin son las ms
graves y desarrolle para cada una, estrategias de prctica de prevencin a
implementar en todos los equipos en red.

Virus: Los virus han sido tradicionalmente uno de los principales riesgo para
la seguridad en los sistemas informticos.
Malware: Este puede ser un mensaje o programa que provoca una prdida
de datos y prdida de productividad.
La estrategia a utilizar para prevenir la inclusin de estas amenazas a los
equipos de la red serian:
-

Instalacin de un firewall (Hadware), los cuales son un filtro efectivo


para cualquier red empresarial, ya que por medio de este dispositivo se
puede controlar el acceso a sitios de donde puedan provenir este tipo de
amenazas.
Implementar una poltica de seguridad en las cuentas de usuarios en la
que se incluya una contrasea de mayor complejidad, del mismo modo
instruir a los usuarios para mantener sus equipos bloqueados en caso
de ausencia de su puesto de trabajo.
Orientar a los usuarios a cerca de la presencia de estas amenazas y los
sitios donde se puede adquirir con facilidad y muchas veces sin
intencin este tipo de amenazas.
Como manera preventiva la programacin de copia de seguridad
semanal de la informacin relevante de la empresa.
Incluir una contrasea de alta complejidad en la conexin wifi y que solo
sea manejada por el personal de soporte.

2. Qu software de proteccin cree que se debe utilizar en el rea de


atencin al cliente que es donde ms se utilizan pginas de Internet,
pginas externas y diversos correos electrnicos?
Un buen antivirus con firewall incluido, lo que ayudara a filtrar todo tipo de
software malintencionado, adems de virus, troyanos entre otras
amenazas, recomendara Kaspersky Internet Security.
3. En el cronograma que elabor desde la actividad 1, adicione un itinerario
con la actualizacin del software que se va a utilizar para el rea atencin al
cliente.

AREA
Todas

Todas
Todas
Todas
Todas
N/A
N/A
Todas
Todas
Todas
N/A
Todas

CRONOGRAMA GENERAL DE ACTIVIDADES


ACTIVIDAD
TIEMPO
RESPONSABLE
Presentacin del grupo de trabajo y
Anual
Lder Help Desk
pautas de la prestacin del servicio
Capacitacin en polticas de
Seguridad de la informacin y
Anual
Analista de Datos
manejo de los sistemas de
informacin de la empresa
Trimestral Tcnicos de Soporte
Mantenimiento Preventivo
Revisin y actualizacin de Software Mensual
Tcnicos de Soporte
Revisin e instalacin de
Mensual
Tcnicos de Soporte
actualizacin de Windows
Informe semanal
Semanal
Analista de Datos
Informe de Gestin
Mensual
Lder Help Desk
Cada vez
que este
Instalacin de software adquirido
Tcnicos de Soporte
se
adquiera
Atencin de solicitudes
Diario
Tcnicos de Soporte
Respaldo de informacin (backups)
Semanal
Tcnicos de Soporte
Actualizacin de Inventario de
Semanal
Tcnicos de Soporte
hardware y Software
Actualizacin de Software antivirus
Diaria
Esta tarea se debe
programar como
automtica ya que
as se garantiza la
proteccin efectiva

de los equipos.
El tcnico de soporte
debe garantizar que
esta tarea se cumpla
en los equipos que
no se encuentren
conectados a
internet.
4. Establezca tres (3) recomendaciones importantes a implementar en la
compaa, teniendo en cuenta que no se tiene un inventario de los equipos
electrnicos que se tienen, ni de los activos en hardware y software.

Resguardar los equipos en un saln que se pueda asegurar con llave,


para evitar la intrusin de extraos que puedan robarse los equipos o la
informacin. Adems de asegurar todos y cada uno de los equipos con
sus respectivos perifricos con guayas de seguridad y que la llave o
clave de esta sea manejada por el usuario responsable del equipo.
Configurar los equipos con un nico usuario administrador y que su
clave sea de manejo nico y exclusivo del personal de soporte. Adems
que las cuentas de los usuarios sean estndar y que maneje una clave
de alta complejidad.
Realizar de manera inmediata el inventario de todos y cada uno de los
equipos de cmputo, impresoras, escner, dispositivos de red, adems
del software licenciado con se cuente en el momento, para saber con se
cuenta e implementar un plan de manejo y seguridad, con el fin de
garantizar los activos tecnolgicos de la empresa.

Anda mungkin juga menyukai