0% encontró este documento útil (0 votos)
22 vistas12 páginas

Actividad Evaluativa Momento 1 Tarea 2

El documento aborda la gestión de la infraestructura de TI, incluyendo la instalación y configuración de sistemas operativos, la gestión de parches, la monitorización y mantenimiento, y la seguridad en sistemas operativos. También se discute la gestión de licencias de software y la implementación de firewalls, así como el desarrollo de políticas de seguridad para proteger los activos de información. La correcta gestión de estos elementos es fundamental para asegurar un entorno digital seguro y eficiente.

Cargado por

j andres R.t
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
22 vistas12 páginas

Actividad Evaluativa Momento 1 Tarea 2

El documento aborda la gestión de la infraestructura de TI, incluyendo la instalación y configuración de sistemas operativos, la gestión de parches, la monitorización y mantenimiento, y la seguridad en sistemas operativos. También se discute la gestión de licencias de software y la implementación de firewalls, así como el desarrollo de políticas de seguridad para proteger los activos de información. La correcta gestión de estos elementos es fundamental para asegurar un entorno digital seguro y eficiente.

Cargado por

j andres R.t
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 12

1

GESTIÓN DE LA INFRAESTRUCTURA TI

Jairo Andrés reyes tapie

ACTIVIDAD EVALUATIVA MOMENTO 2 TAREA 2

ESPECIALIZACIÓN EN GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN

CUN: CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR


2

Punto 1.

Investigación los siguientes temas:

Rpta.

Instalación y configuración de sistemas operativos.

Cada vez que instalemos un nuevo Sistema Operativos debemos seguir los siguientes

pasos:

Elegir un SO que cubra las necesidades de los usuarios (hablamos de sistema

operativos cliente)

Comprobar los requisitos mínimos HW del SO

Comprobar la disponibilidad de drivers para los dispositivos del equipo, en esa versión

de Sistema Operativo

Comprobar/Valorar la licencia del Sistema Operativos

Preparar el particionado del disco o discos, haciendo acopio suficiente para las

necesidades del SO y de los usuarios, así como tener en cuenta memoria virtual, copias de

seguridad y la posibilidad de instalar otros sistemas operativos

Siguiendo todos estos pasos no deberíamos tener problemas para realizar la

instalación, salvo que tengamos algún tipo de fallo Hardware. Durante la instalación será muy

importante tomar nota de todo en una ficha similar a esta.

Una vez que hemos hecho la instalación deberemos realizar lo siguiente:

Configurar el nombre del ordenador

Configurar, si procede, una dirección IP fija (para el caso de los servidores) o comprobar

la conectividad de red mediante DHCP

En caso de distribución con licencia, activarla


3

Configurar, si procede, acceso remoto al equipo

En caso de servidor, este paso es imprescindible, para Windows RDP, y para Linux

SSH

En caso de cliente, es muy recomendable utilizar alguna versión de soporte del estilo

de Tema Bieber o algún tipo de cliente VNC o el propio RDP de Microsoft (sólo para versiones

Pro)

Actualizar el equipo, y activar las actualizaciones automáticas

Actualizaciones y parcheo.

La gestión de parches es el proceso de aplicación de las actualizaciones emitidas por los

proveedores para cerrar las vulnerabilidades de seguridad y optimizar el rendimiento del software y los

dispositivos. La gestión de parches a veces se considera parte de la gestión de vulnerabilidades.

En la práctica, la gestión de parches consiste en equilibrar la ciberseguridad con las necesidades

operativas de la empresa. Los piratas informáticos pueden explotar las vulnerabilidades del entorno

informático de una empresa para lanzar ciberataques y propagar malware. Los proveedores publican

actualizaciones, denominadas "parches", para corregir estas vulnerabilidades. Sin embargo, el proceso de

aplicación de parches puede interrumpir los flujos de trabajo y crear tiempos de inactividad para la

empresa. La gestión de parches pretende minimizar ese tiempo de inactividad agilizando la

implementación de parches.

Monitorización y mantenimiento.

En pocas palabras, el término "monitoreo de TI" se refiere a todos los procesos y

herramientas que se utilizan para determinar el correcto funcionamiento de los equipos de TI y

los servicios digitales de la organización. El monitoreo ayuda a detectar y resolver problemas

de todo tipo.

Hoy en día, la monitorización es compleja. Esto se debe a que nuestros sistemas y

arquitectura son complejos : los sistemas de TI que utilizamos están distribuidos (al igual que
4

las personas con las que trabajamos). Hay que tener en cuenta Actividades en la práctica que

son, planificación, detención de registro, filtrado y corrección, clasificación, respuesta y revisión

Seguridad en sistemas operativos.

La seguridad en sistemas operativos se refiere a la capacidad de un sistema para

proteger sus recursos, datos y funcionalidades contra amenazas internas y externas, y

garantizar la integridad, disponibilidad y confidencialidad de la información. A medida que el

tiempo avanza y la tecnología se desarrolla, la seguridad también evoluciona y se adapta a los

nuevos escenarios. (Proxmox, 2025)

El continuo avance de la informática ha traído consigo sistemas digitales cada vez más

complejos. Microprocesadores, sistemas operativos, ordenadores y redes han experimentado

una transformación impresionante en las últimas décadas, brindando mayores capacidades y

oportunidades.

Sin embargo, este crecimiento en complejidad también ha incrementado las posibles

fallas y vulnerabilidades. Ningún software está exento de errores, y cuanto más complejo es el

sistema, mayor es la probabilidad de que se produzcan fallos que puedan afectar su seguridad.

Para evaluar la seguridad de un sistema, se deben realizar exhaustivas evaluaciones de

seguridad. No obstante, a medida que la complejidad del sistema crece, la evaluación se

vuelve más desafiante. El análisis, diseño y programación de sistemas complejos están sujetos

a un mayor número de errores relacionados con la seguridad, y estos se vuelven más difíciles

de abordar conforme aumenta la complejidad.

Cuanto más complejo es un sistema, más difícil es comprenderlo en su totalidad. La

multiplicidad de puntos de vulnerabilidad, como las interfaces entre usuario y máquina y las
5

interacciones dentro del sistema, aumenta exponencialmente cuando no es posible mantener

una visión completa del sistema en la mente.

Gestión de licencias de software.

Una licencia de software es un contrato que proporciona a los usuarios directrices sobre

cómo utilizar diferentes aplicaciones de una manera legalmente vinculante previo acuerdo.

Estos términos proporcionan a los usuarios las condiciones que dictan las políticas de

uso justo y los acuerdos de propiedad intelectual.

La función principal de una licencia de software es presentar los derechos tanto del

desarrollador/vendedor como del usuario sobre el uso de una determinada aplicación de

software.

Esto se expresa a través de un contrato conocido como acuerdo de licencia de usuario

final (EULA).

En este documento se incluyen los términos y condiciones, incluyendo el nivel de

acceso que los usuarios pueden tener a su código fuente, cuántos usuarios pueden utilizar la

licencia, en cuántas máquinas se puede instalar la aplicación, el periodo de tiempo que se

puede utilizar, el soporte técnico y el mantenimiento, las limitaciones geográficas, etc.

A medida que la empresa amplía su cartera de software, la creciente cantidad y

variedad de licencias de software que posee puede hacer que la gestión de las licencias se

vuelva muy agotadora y complicada.

Algunas empresas emplean equipos enteros sólo para gestionar adecuadamente su

cartera de licencias de software.


6

Por lo tanto, la gestión eficaz de las licencias de software es crucial para el buen

funcionamiento de la empresa. (OPENIT, 2025)

Realiza un resumen de los temas consulta

Teniendo en cuenta estos aspectos son fundamentales para asegurar la operación,

seguridad y eficiencia de los sistemas informáticos, la gestión adecuada de cada uno de estos

temas ayuda a un entorno de trabajo digital protegido

Punto 2:

Cada equipo investigará los siguientes temas:

Rpta.

Gestión de redes (topología, monitoreo, optimización).

La optimización de la red no es una única estrategia o plan, sino una serie continua de

ajustes y modificaciones que se actualizan y refinan continuamente a medida que una

organización mejora su comprensión de los requisitos de su red y de los usuarios. Es un

proceso iterativo que debe mantenerse al día con la última tecnología disponible para

garantizar que las organizaciones sigan el ritmo de la competencia. Para optimizar

adecuadamente una red, una organización debe ser capaz de anticipar las necesidades futuras

y lo que se requerirá a medida que la organización escale.

Existen numerosos enfoques para la optimización de la red. Algunos aspectos son más

sencillos, como asegurar que el hardware y el software estén actualizados. Otros enfoques son
7

más técnicos, como optimizar la configuración de red de su organización o emplear software de

monitoreo de red para obtener información útil.

Existen varias métricas que ayudan a determinar el rendimiento, topología y optimización de una

red y a identificar las áreas que pueden funcionar de forma más eficiente, como Latencia de red,

Disponibilidad de la red, de pérdida de paquete Fluctuación, Rendimiento, Ancho de banda, Tasa

de error, Tiempo de respuesta (empresa, 2025)

Implementación y gestión de firewalls.

En la era digital actual, la seguridad de la red es de suma importancia. Proteger datos

confidenciales e información personal se ha convertido en una tarea crítica, especialmente con

el aumento de las amenazas cibernéticas.

Uno de los aspectos clave de la seguridad de la red es la implementación y gestión de

los firewalls son sistemas de seguridad que controlan el tráfico de redes entrantes y salientes

basados en reglas de seguridad predeterminadas. Al monitorear y filtrar el tráfico de la red,

ayudan a prevenir el acceso no autorizado y proteger contra los ataques cibernéticos.

Aquí hay algunos puntos clave a considerar al implementar y administrar firewalls:

Comprenda su red: antes de implementar un firewall, es importante tener una

comprensión profunda de su infraestructura de red. Identifique los diferentes dispositivos y

aplicaciones que se utilizan en su red, y determine cuáles deben protegerse por el firewall. Esto

lo ayudará a crear una política de seguridad más efectiva y garantizar que el firewall esté

configurado correctamente.

Elija el firewall correcto: hay diferentes tipos de firewalls disponibles, como los firewalls

de filtrado de paquetes, los firewalls de inspección con estado y los firewalls de próxima
8

generación. Cada tipo tiene sus propias fortalezas y debilidades, por lo que es importante elegir

el que mejor se adapte a las necesidades de su red. Por ejemplo, si tiene una red

grande con múltiples aplicaciones, un firewall de próxima generación puede ser la mejor

opción, ya que proporciona características más avanzadas como la prevención de la intrusión y

el control de la aplicación.

Crear una política de seguridad sólida : una vez que haya elegido un firewall, el

siguiente paso es crear una política de seguridad. Esta política debe describir las reglas y

directrices que rigen el comportamiento del firewall. Por ejemplo, es posible que desee

bloquear el tráfico desde ciertas direcciones IP o puertos, o permitir el acceso solo

a específicas. La en las necesidades de su red y el nivel de seguridad que desea lograr.

Actualice y mantenga regularmente el firewall: los firewalls deben actualizarse

regularmente para garantizar que estén actualizados con los últimos parches de seguridad y

actualizaciones de software. Esto ayuda a evitar que las vulnerabilidades sean explotadas y

asegura que el firewall funcione correctamente. Además, el firewall debe monitorear y mantener

regularmente para garantizar que esté funcionando de manera óptima.

Entrene a los empleados en el uso de firewall: Finalmente, es importante capacitar a los

empleados sobre cómo usar el firewall de manera efectiva. Esto incluye enseñarles cómo

identificar posibles amenazas de seguridad, cómo cumplir con la política de seguridad y cómo

informar cualquier actividad sospechosa. Al educar a los empleados sobre la importancia de

la seguridad de la red y el papel que juegan los firewalls, puede ayudar a crear un entorno de

red más seguro. (logo, s.f.)


9

Desarrollo de políticas de seguridad (control de acceso, protección de datos, respuesta a

incidentes).

Este proceso implica la creación de un conjunto de reglas, directrices y procedimientos

diseñados para proteger los activos de información de una organización, incluyendo los

sistemas operativos y los datos que residen en ellos. Estas políticas establecen el

comportamiento esperado de los usuarios y administradores, así como las medidas técnicas y

organizativas que deben implementarse. Tres elementos clave dentro del desarrollo de políticas

de seguridad son:

Detección de Incidentes de Seguridad: Monitorear y verificar los elementos de control

con el fin de detectar un posible incidente de seguridad de la información. Atención de

Incidentes de Seguridad: Recibe y resuelve los incidentes de seguridad de acuerdo con los

procedimientos establecidos.

Recolección y Análisis de Evidencia Digital: Toma, preservación, documentación y

análisis de evidencia cuando sea requerida Anuncios de Seguridad: Deben mantener

informados a los funcionarios, contratistas o terceros sobre las nuevas vulnerabilidades,

actualizaciones a las plataformas y recomendaciones de seguridad informática a través de

algún medio de comunicación (Web, Intranet, Correo).

Auditoria y trazabilidad de Seguridad Informática: El equipo debe realizar verificaciones

periódicas del estado de la plataforma para analizar nuevas vulnerabilidades y brechas de

seguridad.

Certificación de productos: El equipo verifica la implementación de las nuevas

aplicaciones en producción para que se ajusten a los requerimientos de seguridad informática

definidos por el equipo.


10

Configuración y Administración de Dispositivos de Seguridad Informática: Se

encargarán de la administración adecuada de los elementos de seguridad informática.

Clasificación y priorización de servicios expuestos: Identificación de servicios sensibles

y aplicaciones expuestas para la prevención o remediación de ataques.

Investigación y Desarrollo: Deben realizar la búsqueda constante de nuevos productos

en el mercado o desarrollo de nuevas herramientas de protección para combatir brechas de

seguridad, y la proposición de nuevos proyectos de seguridad de la información

Gestión de licencias de software.

Una licencia de software es un contrato que proporciona a los usuarios directrices sobre

cómo utilizar diferentes aplicaciones de una manera legalmente vinculante previo acuerdo.

Estos términos proporcionan a los usuarios las condiciones que dictan las políticas de

uso justo y los acuerdos de propiedad intelectual.

La función principal de una licencia de software es presentar los derechos tanto del

desarrollador/vendedor como del usuario sobre el uso de una determinada aplicación de

software.

Esto se expresa a través de un contrato conocido como acuerdo de licencia de usuario

final (EULA).

En este documento se incluyen los términos y condiciones, incluyendo el nivel de

acceso que los usuarios pueden tener a su código fuente, cuántos usuarios pueden utilizar la

licencia, en cuántas máquinas se puede instalar la aplicación, el periodo de tiempo que se

puede utilizar, el soporte técnico y el mantenimiento, las limitaciones geográficas, etc.

A medida que la empresa amplía su cartera de software, la creciente cantidad y

variedad de licencias de software que posee puede hacer que la gestión de las licencias se

vuelva muy agotadora y complicada. (prácticas, 2020)


11

Algunas empresas emplean equipos enteros sólo para gestionar adecuadamente su

cartera de licencias de software.

Por lo tanto, la gestión eficaz de las licencias de software es crucial para el buen

funcionamiento de la empresa. (1, 2023)

Realiza un resumen gráfico de los temas consultados.

Gestión de Gestión de Entorno de TI


Redes: Es la base Implementación: Gestión de Desarrollo de Licencias de Seguridad Seguro y
sobre la cual se Se refiere a la Firewalls: Un Políticas de Software: Operacional: Es Cumplimiento: El
construyen los puesta en componente Seguridad: Asegura el uso el resultado de la objetivo final de
demás práctica de las crucial para Defina las reglas legal y adecuado correcta estas actividades
elementos. Una configuraciones controlar el y directrices para del software, lo implementación es lograr un
red bien de red y las tráfico de red y proteger los cual es y gestión de los entorno de
gestionada es políticas de bloquear accesos activos de la importante para elementos tecnología de la
fundamental seguridad. no autorizados organización evitar anteriores información
para la seguridad vulnerabilidades seguro

Bibliografía

1, c. l. (2023). cropped logo tuto window 1. Obtenido de https://tutowindow.com/como-instalar-

un-firewall-en-una-red/

empresa, r. E. (2025). red Ethernet de su empresa. Obtenido de 10 consejos para optimizar la red

Ethernet de su empresa: https://blog-es.lac.tdsynnex.com/10-consejos-para-optimizar-la-

red-ethernet-de-su-empresa/
12

logo, f. (s.f.). mplementación y gestión de firewall . Obtenido de mplementación y gestión de

firewall : https://fastercapital.com/es/tema/implementaci%C3%B3n-y-gesti%C3%B3n-

de-firewall.html

OPENIT. (2025). openit. Obtenido de openit: https://openit.com/es/software-license-

management-101/

prácticas, I. d. (2020). Implementación de firewalls: echa un vistazo a las buenas prácticas.

Obtenido de Implementación de firewalls: echa un vistazo a las buenas prácticas:

https://ostec.blog/es/seguridad-perimetral/implementacion-de-firewalls-buenas-practicas/

Proxmox, A. L. (2025). PROFESOR WEB . Obtenido de PROFESOR WEB :

https://profesorweb.es/2016/12/pasos-en-la-instalacion-de-un-sistema-operativos/

También podría gustarte