Lab 16
Lab 16
Lab 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 1 / 19
ÍNDICE
RECOMENDACIONES GENERALES DE SEGURIDAD 2
1. OBJETIVOS 4
2. DOCUMENTOS O NORMAS DE REFERENCIA 4
3. DESCRIPCIÓN DEL PROCESO 4
3.1 FUNDAMENTO TEÓRICO 4
3.2 RECURSOS 6
3.3 DESCRIPCIÓN DEL PROCESO 7
4. EVALUACIÓN 11
5. OBSERVACIONES Y CONCLUSIONES 12
6. ANEXOS 12
Historial de revisión
Participantes Área Fecha Firma
Tecnología Digital y
Ray Sánchez Rosado
Elaborado por Gestión
Control de cambios
Revisión Fecha Descripción del Cambio
1
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 2 / 19
2
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 3 / 19
1. OBJETIVOS
● Configurar una directiva de seguridad local de Windows.
● Reconocer las diferentes opciones del Firewall de Windows y configurar algunos de los
parámetros avanzados.
● Establecer correctamente permisos de grupo y de usuarios a carpetas.
2. DOCUMENTOS O NORMAS DE REFERENCIA
● Revisar material teórico compartido en Canvas como: Diapositivas, Texto oficial del
curso y enlaces de interés.
En este capítulo, se revisan los tipos de ataques que amenazan la seguridad de las PC
y de los datos que contienen. Los técnicos de TI son responsables de la seguridad de
los datos y los equipos informáticos de las organizaciones.
Para proteger correctamente los equipos y la red, el técnico debe conocer las
amenazas para los equipos físicos, como servidores, conmutadores y cables, y las
amenazas para los datos, como el acceso no autorizado, los robos y los extravíos.
3.2 RECURSOS
3.2.4 Equipos
▪ Windows 7 o superior
3
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 4 / 19
Programas:
Máquinas Virtuales:
▪ Ninguno
DVD o ISO:
▪ Ninguno
4
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 5 / 19
PELIGROS
ETAPA DEL PROCESO POTENCIALES RIESGO CONTROLES
Riesgo eléctrico
5
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 6 / 19
6
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 7 / 19
PELIGROS
ETAPA DEL PROCESO POTENCIALES RIESGO CONTROLES
Riesgo eléctrico
Uso de supresores de
Ejercicio 02: Manejo TNI Electricidad pico
Paso 2: Escaneo
7
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 8 / 19
Se deben asignar credencial para garantizar la seguridad del computador, porque esto
comprobaría que nosotros somos los que estamos usando el programa.
8
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 9 / 19
9
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 10 / 19
10
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 11 / 19
EJERCICIO 3: Inventario
PELIGROS
ETAPA DEL PROCESO POTENCIALES RIESGO CONTROLES
Riesgo eléctrico
11
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 12 / 19
Entregables N°5 - 10: Capture la pantalla donde se muestre los resultados del punto b.
12
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 13 / 19
13
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 14 / 19
14
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 15 / 19
15
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 16 / 19
PELIGROS
ETAPA DEL PROCESO POTENCIALES RIESGO CONTROLES
16
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 17 / 19
Riesgo eléctrico
a. Si tuviera que hacer un inventario de computadoras, ¿Qué aspectos tomaría en cuenta para
ello? Investigue y fundamente su respuesta
Para realizar un inventario de computadoras, hay varios aspectos importantes que se pueden
tener en cuenta. Aquí hay algunas consideraciones fundamentales:
1. Identificación del hardware: Es esencial registrar la información específica de cada
computadora, como el modelo, el número de serie, la marca y las especificaciones
técnicas.
2. Sistema operativo: Registrar el sistema operativo instalado en cada computadora es
crucial para mantener un inventario preciso.
3. Dirección IP: Anotar las direcciones IP asignadas a cada computadora permite una fácil
identificación y seguimiento de los dispositivos en la red.
4. Software instalado: Registrar el software instalado en cada computadora proporciona
una visión general de las aplicaciones utilizadas y las licencias asociadas.
5. Usuarios asignados: Registrar los usuarios asignados a cada computadora ayuda a
tener un seguimiento claro de quién utiliza qué dispositivo, lo que facilita la
administración y el soporte técnico.
6. Ubicación física: Es útil registrar la ubicación física de cada computadora, especialmente
en organizaciones grandes o con múltiples ubicaciones.
7. Estado y fecha de adquisición: Mantener un registro del estado de cada computadora y
la fecha de adquisición puede ser útil para la planificación de presupuestos, la gestión
de garantías y el seguimiento del ciclo de vida del equipo.
b. ¿Para qué nos sirve el protocolo SNMP? ¿En qué otros SO podemos usarlo? Investigue y
fundamente su repuesta
El protocolo SNMP permite a los administradores de red supervisar el rendimiento, la
disponibilidad y la configuración de los dispositivos de red. Proporciona una forma eficiente de
recopilar datos, enviar alarmas y gestionar cambios en la configuración.
SNMP es un protocolo ampliamente utilizado y está disponible en varios sistemas operativos.
Los sistemas operativos que admiten SNMP incluyen:
1. Windows: Los sistemas operativos Windows, como Windows Server y las versiones
empresariales de Windows, incluyen soporte integrado para SNMP. Esto permite la
supervisión y gestión de dispositivos de red utilizando herramientas compatibles con
SNMP.
2. macOS: Los dispositivos Mac también admiten SNMP. Es posible habilitar SNMP en
macOS y utilizar herramientas de administración compatibles para monitorear y
administrar dispositivos de red.
3. Linux: La mayoría de las distribuciones de Linux incluyen soporte para SNMP. Los
administradores de sistemas Linux pueden habilitar SNMP y utilizar herramientas SNMP
para la administración de dispositivos de red.
17
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 18 / 19
4. EVALUACIÓN
Rúbrica
Resultado
Criterio de
desempeño
No
Excelent Requiere Puntaje
Criterios a Evaluar Bueno Aceptabl
e Mejora Logrado
e
Instalación y configuración software de
4 3 2 0
inventario.
Realiza inventario informático por medio
de software, ya sea de forma local o 4 3 2 0
remota.
Configura correctamente y reconoce la
4 3 2 0
configuración de TNI.
Redacta correctamente los pasos
principales de la implementación y 2
4 3 0
conclusiones con debido orden y buena
presentación.
Se comunica de manera efectiva, trabaja
4 3 2 0
con orden, limpieza y puntualidad.
Total 20 15 10 0
18
CÓDIGO: TDG-TA-GUIA 16
LABORATORIO N°16
EMISION: 01/07/2021
INVENTARIO INFORMÁTICO
PAGINA: 19 / 19
Descripción
Demuestra un completo entendimiento del problema o realiza la actividad
Excelente
cumpliendo todos los requerimientos especificados.
Demuestra un considerable entendimiento del problema o realiza la actividad
Bueno
cumpliendo con la mayoría de los requerimientos especificados.
Demuestra un bajo entendimiento del problema o realiza la actividad con pocos
Requiere Mejora
de los requerimientos especificados.
No aceptable No demuestra entendimiento del problema o actividad.
5. CONCLUSIONES
Indicar las conclusiones que llegó después de los temas tratados de manera práctica en este
laboratorio (Mínimo 05 conclusiones)
19