SlideShare una empresa de Scribd logo
1 de 16
Centro de BachilleratoTecnológico y de servicios 125
Problemas y soluciones avanzadas de seguridad
Conclusion: este ultimo capitulo trato sobre la soluciones
avanzadas
Este capítulo se centra en las redes aplicadas. Aprenderá cómo instalar y configurar las tarjetas de interfaz
de red (NIC), conectar dispositivos a un router inalámbrico y configurar un router inalámbrico para la
conectividad de red. También aprenderá a configurar membresías de dominios en Windows y compartir
archivos mediante recursos compartidos de red y asignación de unidades. Gran parte de sus habilidades de
redes incluye la capacidad de decidir qué proveedor de servicios de Internet (ISP) utilizará para redes
domésticas o de oficinas pequeñas.
Las redes e Internet proporcionan muchos servicios importantes. Aprenderá sobre los centros de datos y los
beneficios de la computación en la nube. También explorará algunas de las aplicaciones de red más
importantes como los servicios web, de seguridad, de correo electrónico, de archivos y de proxy.
Finalmente, aprenderá cómo aplicar un método sistemático para resolver problemas.
Capitulo 8
Centro de BachilleratoTecnológico y de servicios 125
Problemas y soluciones avanzadas de seguridad
Centro de BachilleratoTecnológico y de servicios 125
Problemas y soluciones avanzadas de seguridad
Las primeras computadoras portátiles eran utilizadas principalmente por empresarios que necesitaban introducir
datos y acceder a ellos mientras estaban fuera de la oficina. El uso de las computadoras portátiles era limitado por
su costo, peso y capacidades limitadas, en comparación con las computadoras de escritorio, que eran menos
costosas.
Las mejoras en la tecnología han permitido que la computadora portátil se torne liviana, potente y mucho más
accesible. Debido a esto, las computadoras portátiles se encuentran en casi todas las configuraciones actuales.
Las computadoras portátiles ejecutan los mismos sistemas operativos que las computadoras de escritorio y la
mayoría vienen con wifi, cámara web, micrófono, altavoces y puertos para unirse a los componentes externos.
Se considera dispositivo móvil a todo aquel que sea portátil, liviano y, en general, que utilice una pantalla táctil para
la entrada de datos. Al igual que las computadoras portátiles o de escritorio, los dispositivos móviles utilizan un
sistema operativo para ejecutar aplicaciones y juegos y para reproducir películas y música. El dispositivo móvil
también tiene varias arquitecturas de CPU, diseñadas para tener un conjunto de instrucciones reducido en
comparación con los procesadores de las computadoras portátiles y de escritorio.
Debido al aumento de la demanda por movilidad, los dispositivos móviles cada vez adquieren más popularidad.
Este capítulo se centra en muchas funciones de las computadoras portátiles, los dispositivos móviles y sus
capacidades.
Capitulo 9
Trata de los dispositivos móviles y de las
funciones de harware
Centro de BachilleratoTecnológico y de servicios 125
Problemas y soluciones avanzadas de seguridad
Capitulo 10
Los sistemas operativos móviles no son solo productos autónomos. Los sistemas operativos móviles son
plataformas en las que otros productos se pueden crear y comercializar para uso en esos SO. Los ejemplos
de tales productos son las aplicaciones móviles, que simplemente se denominan aplicaciones. Las
aplicaciones son programas creados para realizar tareas específicas en los dispositivos móviles. Los
calendarios, los mapas, las notas y el correo electrónico son algunos ejemplos de aplicaciones que se
encuentran normalmente en los dispositivos móviles.
En el ecosistema iOS, las aplicaciones eran diseñadas originalmente por Apple. De manera similar, Google
originalmente diseñaba aplicaciones de Android. Cuando se volvió evidente estos sistemas operativos eran
realmente plataformas de software, Apple y Google lanzaron su propio kit de desarrollo de software (SDK).
Un SDK contiene varias herramientas de software diseñadas para que los programas externos se escriban
para un paquete de software específico.
Los desarrolladores que desean crear aplicaciones de Apple iOS deben descargar e instalar Xcode, el
entorno de desarrollo integrado (IDE) oficial de Apple. Xcode, que se muestra en la Figura 1, se puede
descargar sin costo alguno y permite a los desarrolladores escribir sus aplicaciones de iOS o realizar
pruebas con sus aplicaciones de iOS en un simulador de iPhone. La carga y la ejecución de aplicaciones en
el dispositivo real de iOS requieren el pago de una tarifa de suscripción anual de prueba de laboratorio de
iOS. Xcode también contiene un depurador, bibliotecas, un simulador de teléfono, documentación, código de
muestra y tutoriales.
Google Android SDK también incluye muchos de los elementos enumerados anteriormente para Xcode, así
como varias guías. Android SDK admite varias plataformas de desarrollo que incluyen computadoras con
Linux, Mac OS X 10.5.8 o posterior, y Windows XP o posterior. Android Studio es un IDE de Google para el
desarrollo de Android.
Centro de BachilleratoTecnológico y de servicios 125
Problemas y soluciones avanzadas de seguridad
Centro de BachilleratoTecnológico y de servicios 125
Problemas y soluciones avanzadas de seguridad
Capitulo 11
Las impresoras producen copias impresas de archivos
electrónicos. Muchas situaciones, como las normas
gubernamentales requieren registros físicos, por lo que
las copias impresas de los documentos digitales hoy en
día son tan importantes como lo eran hace varios años
atrás, cuando comenzó la revolución de la ausencia de
papel.
En este capítulo, se proporciona información básica
acerca de las impresoras. Aprenderá cómo funcionan las
impresoras, qué debe tener en cuenta a la hora de
adquirir una y cómo conectarlas a una PC individual o a
una red.
Debe comprender el funcionamiento de distintos tipos de
impresoras para poder instalarlas y realizar tareas de
mantenimiento en ellas, así como resolver cualquier tipo
de problema que pueda surgir.
Centro de BachilleratoTecnológico y de servicios 125
Problemas y soluciones avanzadas de seguridad
Centro de BachilleratoTecnológico y de servicios 125
Problemas y soluciones avanzadas de seguridad
Capitulo 12
.
En este capítulo, se revisan los tipos de ataques que amenazan la seguridad
de las PC y de los datos que contienen. Los técnicos son responsables de la
seguridad de los datos y los equipos de computación de una organización.
Aprenderá cómo trabajar con clientes para asegurar que la mejor protección
posible esté en orden.
Para proteger correctamente las PC y la red, el técnico debe entender los dos
tipos de amenazas a la seguridad informática:
•Físicas: Eventos o ataques que implican el robo, el daño o la destrucción de
equipos, como servidores, switches y cables.
•Datos: Eventos o ataques que implican la eliminación, el daño, la denegación
de acceso a usuarios autorizados y el otorgamiento de acceso a usuarios no
autorizados, o el robo de información.
Centro de BachilleratoTecnológico y de servicios 125
Centro de BachilleratoTecnológico y de servicios 125
Problemas y soluciones avanzadas de seguridad
Capitulo 13
.
La mayoría de las personas puede adquirir el conocimiento técnico requerido para
trabajar en la industria de TI. Sin embargo, hace falta más que conocimiento técnico
para convertirse en un profesional de TI exitoso. Los profesionales de TI deben estar
familiarizados con las cuestiones legales y éticas que son inherentes a esta industria.
Hay cuestiones de privacidad y confidencialidad que se deben tener en cuenta
durante cada interacción con el cliente, ya sea en el campo, en la oficina o por
teléfono en un centro de atención telefónica. Si se convierte en técnico en reparación
y mantenimiento, aunque es posible que no interactúe directamente con los clientes,
tendrá acceso a sus datos privados y confidenciales. En este capítulo, se analizan
algunas cuestiones legales y éticas comunes.
Los técnicos de los centros de atención telefónica trabajan exclusivamente por
teléfono con los clientes. En este capítulo, se describen los procedimientos generales
de los centros de atención telefónica y el proceso de trabajo con clientes.
Como profesional de TI, deberá llevar a cabo la solución de problemas y la reparación
de computadoras, además de comunicarse con clientes y colegas frecuentemente. De
hecho, la solución de problemas tiene tanto que ver con saber comunicarse con los
clientes como con saber reparar computadoras. Es este capítulo, aprenderá a utilizar
buenas aptitudes para la comunicación con tanta confianza como utiliza un
destornillador.
Centro de BachilleratoTecnológico y de servicios 125
Cliente locuaz
Hacer: Permitir que el cliente hable por un minuto. Recopilar la mayor cantidad de información posible sobre el problema. Intervenir con educación
para guiar al cliente. Esta es la excepción a la regla de nunca interrumpir a un cliente. Hacer cuantas preguntas cerradas sea necesario una vez que se
recupera el control de la llamada.
No hacer: Fomentar la conversación sobre temas no relacionados con el problema mediante preguntas sociales como “¿Cómo se encuentra?”
Cliente descortés
Hacer: Escuchar con mucha atención, ya que no desea solicitar al cliente que repita ninguna información. Utilizar un enfoque paso a paso para
determinar y resolver el problema. Si el cliente tiene un técnico preferido, intente comunicarse con ese técnico para ver si puede tomar la llamada.
Por ejemplo, decirle al cliente: “Puedo ayudarlo ahora mismo; de otra forma, puedo consultar si (el técnico solicitado) está disponible. El técnico
estará disponible en dos horas. ¿Está dispuesto a esperar?”. Si el cliente desea esperar al otro técnico, registre esto en el informe. Disculparse por el
tiempo de espera y los inconvenientes, incluso si no hubo tiempo de espera. Reiterar que desea resolver el problema lo más pronto posible.
No hacer: Pedirle al cliente que realice cualquier paso evidente si hay alguna manera en que se pueda determinar el problema sin ella. Ser descortés
con el cliente, incluso si es descortés con usted.
Cliente enfadado
Hacer: Dejar que el cliente le cuente el problema sin interrumpirlo, incluso si está enfadado, Esto permite que el cliente libere parte de su
enfado soporte antes de que usted continúe. Solidarizarse con el problema del cliente. Disculparse por el tiempo de espera o los
inconvenientes.
No hacer: Si es posible, intentar no poner a este cliente en espera ni transferir la llamada. Dedicar el tiempo de la llamada a hablar sobre qué
causó el problema (en cambio, reorientar la conversación a resolver el problema).
Centro de BachilleratoTecnológico y de servicios 125
Problemas y soluciones avanzadas de seguridad
Capitulo 14
.
Durante la carrera de técnico, es importante que desarrolle aptitudes avanzadas para la
aplicación de técnicas de solución de problemas y métodos de diagnóstico de
componentes de computadoras, sistemas operativos, redes y problemas de seguridad. En
ocasiones, la solución avanzada de problemas significa que el problema es único o que la
solución es difícil de implementar. Por lo general, se utiliza la solución avanzada de
problemas cuando la causa probable es difícil de diagnosticar.
La solución avanzada de problemas consta no solo del uso de aptitudes para el
diagnóstico avanzado al trabajar con hardware y software, sino además de la interacción
entre técnicos y clientes, u otros técnicos. La forma en la que trabaja con clientes y con
otros técnicos puede determinar qué tan rápida e integralmente se diagnostica y resuelve
el problema. Aproveche los recursos, la interacción con otros técnicos y la comunidad de
técnicos en línea para obtener respuestas a los desafíos de diagnóstico que se le
presentan. Es posible que pueda ayudar a otro técnico a resolver un problema.
Centro de BachilleratoTecnológico y de servicios 125
Problemas y soluciones avanzadas de seguridad
Centro de BachilleratoTecnológico y de servicios 125
Problemas y soluciones avanzadas de seguridad
Centro de BachilleratoTecnológico y de servicios 125
Problemas y soluciones avanzadas de seguridad
Centro de BachilleratoTecnológico y de servicios 125
Problemas y soluciones avanzadas de seguridad

Más contenido relacionado

Similar a Capitulos cobos

Cloud Computing
Cloud ComputingCloud Computing
Cloud ComputingRobal96
 
Computadora en la Nube documento
Computadora en la Nube documentoComputadora en la Nube documento
Computadora en la Nube documentoositamarissa
 
Desarrollo de ccna discovery
Desarrollo de ccna discoveryDesarrollo de ccna discovery
Desarrollo de ccna discoveryOscar Acevedo
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gpMaria Lobos
 
TIC en el Entorno Laboral
TIC en el Entorno LaboralTIC en el Entorno Laboral
TIC en el Entorno LaboralAngel Samaniego
 
Reparación Instalación y Mantenimiento de Equipos y Redes Informáticas
Reparación Instalación y Mantenimiento de Equipos y Redes InformáticasReparación Instalación y Mantenimiento de Equipos y Redes Informáticas
Reparación Instalación y Mantenimiento de Equipos y Redes InformáticasFomento Profesional
 
Computadora en la Nube Doc
Computadora en la Nube DocComputadora en la Nube Doc
Computadora en la Nube Docositamarissa
 
Importancia de la nube
Importancia de la nubeImportancia de la nube
Importancia de la nubejoffrejogacho
 
326529160 presentacion-ite-esssential-6-0
326529160 presentacion-ite-esssential-6-0326529160 presentacion-ite-esssential-6-0
326529160 presentacion-ite-esssential-6-0Andreas Deris
 
Actividad 2 ensayo el software
Actividad 2 ensayo el softwareActividad 2 ensayo el software
Actividad 2 ensayo el softwareOswaldo Perez
 

Similar a Capitulos cobos (20)

Redes Cisco.pdf
Redes Cisco.pdfRedes Cisco.pdf
Redes Cisco.pdf
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Ccna discovery
Ccna discoveryCcna discovery
Ccna discovery
 
Ccna discovery
Ccna discoveryCcna discovery
Ccna discovery
 
Computadora en la Nube documento
Computadora en la Nube documentoComputadora en la Nube documento
Computadora en la Nube documento
 
Desarrollo de ccna discovery
Desarrollo de ccna discoveryDesarrollo de ccna discovery
Desarrollo de ccna discovery
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
TIC en el Entorno Laboral
TIC en el Entorno LaboralTIC en el Entorno Laboral
TIC en el Entorno Laboral
 
Reparación Instalación y Mantenimiento de Equipos y Redes Informáticas
Reparación Instalación y Mantenimiento de Equipos y Redes InformáticasReparación Instalación y Mantenimiento de Equipos y Redes Informáticas
Reparación Instalación y Mantenimiento de Equipos y Redes Informáticas
 
Computadora en la Nube Doc
Computadora en la Nube DocComputadora en la Nube Doc
Computadora en la Nube Doc
 
galo torres
galo torresgalo torres
galo torres
 
Importancia de la nube
Importancia de la nubeImportancia de la nube
Importancia de la nube
 
Ccna discovery
Ccna discovery Ccna discovery
Ccna discovery
 
Actividad 3.
Actividad 3.Actividad 3.
Actividad 3.
 
Ccna discovery
Ccna discoveryCcna discovery
Ccna discovery
 
326529160 presentacion-ite-esssential-6-0
326529160 presentacion-ite-esssential-6-0326529160 presentacion-ite-esssential-6-0
326529160 presentacion-ite-esssential-6-0
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Actividad 2 ensayo el software
Actividad 2 ensayo el softwareActividad 2 ensayo el software
Actividad 2 ensayo el software
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 

Capitulos cobos

  • 1. Centro de BachilleratoTecnológico y de servicios 125 Problemas y soluciones avanzadas de seguridad Conclusion: este ultimo capitulo trato sobre la soluciones avanzadas Este capítulo se centra en las redes aplicadas. Aprenderá cómo instalar y configurar las tarjetas de interfaz de red (NIC), conectar dispositivos a un router inalámbrico y configurar un router inalámbrico para la conectividad de red. También aprenderá a configurar membresías de dominios en Windows y compartir archivos mediante recursos compartidos de red y asignación de unidades. Gran parte de sus habilidades de redes incluye la capacidad de decidir qué proveedor de servicios de Internet (ISP) utilizará para redes domésticas o de oficinas pequeñas. Las redes e Internet proporcionan muchos servicios importantes. Aprenderá sobre los centros de datos y los beneficios de la computación en la nube. También explorará algunas de las aplicaciones de red más importantes como los servicios web, de seguridad, de correo electrónico, de archivos y de proxy. Finalmente, aprenderá cómo aplicar un método sistemático para resolver problemas. Capitulo 8
  • 2. Centro de BachilleratoTecnológico y de servicios 125 Problemas y soluciones avanzadas de seguridad
  • 3. Centro de BachilleratoTecnológico y de servicios 125 Problemas y soluciones avanzadas de seguridad Las primeras computadoras portátiles eran utilizadas principalmente por empresarios que necesitaban introducir datos y acceder a ellos mientras estaban fuera de la oficina. El uso de las computadoras portátiles era limitado por su costo, peso y capacidades limitadas, en comparación con las computadoras de escritorio, que eran menos costosas. Las mejoras en la tecnología han permitido que la computadora portátil se torne liviana, potente y mucho más accesible. Debido a esto, las computadoras portátiles se encuentran en casi todas las configuraciones actuales. Las computadoras portátiles ejecutan los mismos sistemas operativos que las computadoras de escritorio y la mayoría vienen con wifi, cámara web, micrófono, altavoces y puertos para unirse a los componentes externos. Se considera dispositivo móvil a todo aquel que sea portátil, liviano y, en general, que utilice una pantalla táctil para la entrada de datos. Al igual que las computadoras portátiles o de escritorio, los dispositivos móviles utilizan un sistema operativo para ejecutar aplicaciones y juegos y para reproducir películas y música. El dispositivo móvil también tiene varias arquitecturas de CPU, diseñadas para tener un conjunto de instrucciones reducido en comparación con los procesadores de las computadoras portátiles y de escritorio. Debido al aumento de la demanda por movilidad, los dispositivos móviles cada vez adquieren más popularidad. Este capítulo se centra en muchas funciones de las computadoras portátiles, los dispositivos móviles y sus capacidades. Capitulo 9 Trata de los dispositivos móviles y de las funciones de harware
  • 4. Centro de BachilleratoTecnológico y de servicios 125 Problemas y soluciones avanzadas de seguridad Capitulo 10 Los sistemas operativos móviles no son solo productos autónomos. Los sistemas operativos móviles son plataformas en las que otros productos se pueden crear y comercializar para uso en esos SO. Los ejemplos de tales productos son las aplicaciones móviles, que simplemente se denominan aplicaciones. Las aplicaciones son programas creados para realizar tareas específicas en los dispositivos móviles. Los calendarios, los mapas, las notas y el correo electrónico son algunos ejemplos de aplicaciones que se encuentran normalmente en los dispositivos móviles. En el ecosistema iOS, las aplicaciones eran diseñadas originalmente por Apple. De manera similar, Google originalmente diseñaba aplicaciones de Android. Cuando se volvió evidente estos sistemas operativos eran realmente plataformas de software, Apple y Google lanzaron su propio kit de desarrollo de software (SDK). Un SDK contiene varias herramientas de software diseñadas para que los programas externos se escriban para un paquete de software específico. Los desarrolladores que desean crear aplicaciones de Apple iOS deben descargar e instalar Xcode, el entorno de desarrollo integrado (IDE) oficial de Apple. Xcode, que se muestra en la Figura 1, se puede descargar sin costo alguno y permite a los desarrolladores escribir sus aplicaciones de iOS o realizar pruebas con sus aplicaciones de iOS en un simulador de iPhone. La carga y la ejecución de aplicaciones en el dispositivo real de iOS requieren el pago de una tarifa de suscripción anual de prueba de laboratorio de iOS. Xcode también contiene un depurador, bibliotecas, un simulador de teléfono, documentación, código de muestra y tutoriales. Google Android SDK también incluye muchos de los elementos enumerados anteriormente para Xcode, así como varias guías. Android SDK admite varias plataformas de desarrollo que incluyen computadoras con Linux, Mac OS X 10.5.8 o posterior, y Windows XP o posterior. Android Studio es un IDE de Google para el desarrollo de Android.
  • 5. Centro de BachilleratoTecnológico y de servicios 125 Problemas y soluciones avanzadas de seguridad
  • 6. Centro de BachilleratoTecnológico y de servicios 125 Problemas y soluciones avanzadas de seguridad Capitulo 11 Las impresoras producen copias impresas de archivos electrónicos. Muchas situaciones, como las normas gubernamentales requieren registros físicos, por lo que las copias impresas de los documentos digitales hoy en día son tan importantes como lo eran hace varios años atrás, cuando comenzó la revolución de la ausencia de papel. En este capítulo, se proporciona información básica acerca de las impresoras. Aprenderá cómo funcionan las impresoras, qué debe tener en cuenta a la hora de adquirir una y cómo conectarlas a una PC individual o a una red. Debe comprender el funcionamiento de distintos tipos de impresoras para poder instalarlas y realizar tareas de mantenimiento en ellas, así como resolver cualquier tipo de problema que pueda surgir.
  • 7. Centro de BachilleratoTecnológico y de servicios 125 Problemas y soluciones avanzadas de seguridad
  • 8. Centro de BachilleratoTecnológico y de servicios 125 Problemas y soluciones avanzadas de seguridad Capitulo 12 . En este capítulo, se revisan los tipos de ataques que amenazan la seguridad de las PC y de los datos que contienen. Los técnicos son responsables de la seguridad de los datos y los equipos de computación de una organización. Aprenderá cómo trabajar con clientes para asegurar que la mejor protección posible esté en orden. Para proteger correctamente las PC y la red, el técnico debe entender los dos tipos de amenazas a la seguridad informática: •Físicas: Eventos o ataques que implican el robo, el daño o la destrucción de equipos, como servidores, switches y cables. •Datos: Eventos o ataques que implican la eliminación, el daño, la denegación de acceso a usuarios autorizados y el otorgamiento de acceso a usuarios no autorizados, o el robo de información.
  • 10. Centro de BachilleratoTecnológico y de servicios 125 Problemas y soluciones avanzadas de seguridad Capitulo 13 . La mayoría de las personas puede adquirir el conocimiento técnico requerido para trabajar en la industria de TI. Sin embargo, hace falta más que conocimiento técnico para convertirse en un profesional de TI exitoso. Los profesionales de TI deben estar familiarizados con las cuestiones legales y éticas que son inherentes a esta industria. Hay cuestiones de privacidad y confidencialidad que se deben tener en cuenta durante cada interacción con el cliente, ya sea en el campo, en la oficina o por teléfono en un centro de atención telefónica. Si se convierte en técnico en reparación y mantenimiento, aunque es posible que no interactúe directamente con los clientes, tendrá acceso a sus datos privados y confidenciales. En este capítulo, se analizan algunas cuestiones legales y éticas comunes. Los técnicos de los centros de atención telefónica trabajan exclusivamente por teléfono con los clientes. En este capítulo, se describen los procedimientos generales de los centros de atención telefónica y el proceso de trabajo con clientes. Como profesional de TI, deberá llevar a cabo la solución de problemas y la reparación de computadoras, además de comunicarse con clientes y colegas frecuentemente. De hecho, la solución de problemas tiene tanto que ver con saber comunicarse con los clientes como con saber reparar computadoras. Es este capítulo, aprenderá a utilizar buenas aptitudes para la comunicación con tanta confianza como utiliza un destornillador.
  • 11. Centro de BachilleratoTecnológico y de servicios 125 Cliente locuaz Hacer: Permitir que el cliente hable por un minuto. Recopilar la mayor cantidad de información posible sobre el problema. Intervenir con educación para guiar al cliente. Esta es la excepción a la regla de nunca interrumpir a un cliente. Hacer cuantas preguntas cerradas sea necesario una vez que se recupera el control de la llamada. No hacer: Fomentar la conversación sobre temas no relacionados con el problema mediante preguntas sociales como “¿Cómo se encuentra?” Cliente descortés Hacer: Escuchar con mucha atención, ya que no desea solicitar al cliente que repita ninguna información. Utilizar un enfoque paso a paso para determinar y resolver el problema. Si el cliente tiene un técnico preferido, intente comunicarse con ese técnico para ver si puede tomar la llamada. Por ejemplo, decirle al cliente: “Puedo ayudarlo ahora mismo; de otra forma, puedo consultar si (el técnico solicitado) está disponible. El técnico estará disponible en dos horas. ¿Está dispuesto a esperar?”. Si el cliente desea esperar al otro técnico, registre esto en el informe. Disculparse por el tiempo de espera y los inconvenientes, incluso si no hubo tiempo de espera. Reiterar que desea resolver el problema lo más pronto posible. No hacer: Pedirle al cliente que realice cualquier paso evidente si hay alguna manera en que se pueda determinar el problema sin ella. Ser descortés con el cliente, incluso si es descortés con usted. Cliente enfadado Hacer: Dejar que el cliente le cuente el problema sin interrumpirlo, incluso si está enfadado, Esto permite que el cliente libere parte de su enfado soporte antes de que usted continúe. Solidarizarse con el problema del cliente. Disculparse por el tiempo de espera o los inconvenientes. No hacer: Si es posible, intentar no poner a este cliente en espera ni transferir la llamada. Dedicar el tiempo de la llamada a hablar sobre qué causó el problema (en cambio, reorientar la conversación a resolver el problema).
  • 12. Centro de BachilleratoTecnológico y de servicios 125 Problemas y soluciones avanzadas de seguridad Capitulo 14 . Durante la carrera de técnico, es importante que desarrolle aptitudes avanzadas para la aplicación de técnicas de solución de problemas y métodos de diagnóstico de componentes de computadoras, sistemas operativos, redes y problemas de seguridad. En ocasiones, la solución avanzada de problemas significa que el problema es único o que la solución es difícil de implementar. Por lo general, se utiliza la solución avanzada de problemas cuando la causa probable es difícil de diagnosticar. La solución avanzada de problemas consta no solo del uso de aptitudes para el diagnóstico avanzado al trabajar con hardware y software, sino además de la interacción entre técnicos y clientes, u otros técnicos. La forma en la que trabaja con clientes y con otros técnicos puede determinar qué tan rápida e integralmente se diagnostica y resuelve el problema. Aproveche los recursos, la interacción con otros técnicos y la comunidad de técnicos en línea para obtener respuestas a los desafíos de diagnóstico que se le presentan. Es posible que pueda ayudar a otro técnico a resolver un problema.
  • 13. Centro de BachilleratoTecnológico y de servicios 125 Problemas y soluciones avanzadas de seguridad
  • 14. Centro de BachilleratoTecnológico y de servicios 125 Problemas y soluciones avanzadas de seguridad
  • 15. Centro de BachilleratoTecnológico y de servicios 125 Problemas y soluciones avanzadas de seguridad
  • 16. Centro de BachilleratoTecnológico y de servicios 125 Problemas y soluciones avanzadas de seguridad