1
GESTIÓN DE LA INFRAESTRUCTURA TI
Jairo Andrés reyes tapie
ACTIVIDAD EVALUATIVA MOMENTO 2 TAREA 2
ESPECIALIZACIÓN EN GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
CUN: CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR
2
Punto 1.
Investigación los siguientes temas:
Rpta.
Instalación y configuración de sistemas operativos.
Cada vez que instalemos un nuevo Sistema Operativos debemos seguir los siguientes
pasos:
Elegir un SO que cubra las necesidades de los usuarios (hablamos de sistema
operativos cliente)
Comprobar los requisitos mínimos HW del SO
Comprobar la disponibilidad de drivers para los dispositivos del equipo, en esa versión
de Sistema Operativo
Comprobar/Valorar la licencia del Sistema Operativos
Preparar el particionado del disco o discos, haciendo acopio suficiente para las
necesidades del SO y de los usuarios, así como tener en cuenta memoria virtual, copias de
seguridad y la posibilidad de instalar otros sistemas operativos
Siguiendo todos estos pasos no deberíamos tener problemas para realizar la
instalación, salvo que tengamos algún tipo de fallo Hardware. Durante la instalación será muy
importante tomar nota de todo en una ficha similar a esta.
Una vez que hemos hecho la instalación deberemos realizar lo siguiente:
Configurar el nombre del ordenador
Configurar, si procede, una dirección IP fija (para el caso de los servidores) o comprobar
la conectividad de red mediante DHCP
En caso de distribución con licencia, activarla
3
Configurar, si procede, acceso remoto al equipo
En caso de servidor, este paso es imprescindible, para Windows RDP, y para Linux
SSH
En caso de cliente, es muy recomendable utilizar alguna versión de soporte del estilo
de Tema Bieber o algún tipo de cliente VNC o el propio RDP de Microsoft (sólo para versiones
Pro)
Actualizar el equipo, y activar las actualizaciones automáticas
Actualizaciones y parcheo.
La gestión de parches es el proceso de aplicación de las actualizaciones emitidas por los
proveedores para cerrar las vulnerabilidades de seguridad y optimizar el rendimiento del software y los
dispositivos. La gestión de parches a veces se considera parte de la gestión de vulnerabilidades.
En la práctica, la gestión de parches consiste en equilibrar la ciberseguridad con las necesidades
operativas de la empresa. Los piratas informáticos pueden explotar las vulnerabilidades del entorno
informático de una empresa para lanzar ciberataques y propagar malware. Los proveedores publican
actualizaciones, denominadas "parches", para corregir estas vulnerabilidades. Sin embargo, el proceso de
aplicación de parches puede interrumpir los flujos de trabajo y crear tiempos de inactividad para la
empresa. La gestión de parches pretende minimizar ese tiempo de inactividad agilizando la
implementación de parches.
Monitorización y mantenimiento.
En pocas palabras, el término "monitoreo de TI" se refiere a todos los procesos y
herramientas que se utilizan para determinar el correcto funcionamiento de los equipos de TI y
los servicios digitales de la organización. El monitoreo ayuda a detectar y resolver problemas
de todo tipo.
Hoy en día, la monitorización es compleja. Esto se debe a que nuestros sistemas y
arquitectura son complejos : los sistemas de TI que utilizamos están distribuidos (al igual que
4
las personas con las que trabajamos). Hay que tener en cuenta Actividades en la práctica que
son, planificación, detención de registro, filtrado y corrección, clasificación, respuesta y revisión
Seguridad en sistemas operativos.
La seguridad en sistemas operativos se refiere a la capacidad de un sistema para
proteger sus recursos, datos y funcionalidades contra amenazas internas y externas, y
garantizar la integridad, disponibilidad y confidencialidad de la información. A medida que el
tiempo avanza y la tecnología se desarrolla, la seguridad también evoluciona y se adapta a los
nuevos escenarios. (Proxmox, 2025)
El continuo avance de la informática ha traído consigo sistemas digitales cada vez más
complejos. Microprocesadores, sistemas operativos, ordenadores y redes han experimentado
una transformación impresionante en las últimas décadas, brindando mayores capacidades y
oportunidades.
Sin embargo, este crecimiento en complejidad también ha incrementado las posibles
fallas y vulnerabilidades. Ningún software está exento de errores, y cuanto más complejo es el
sistema, mayor es la probabilidad de que se produzcan fallos que puedan afectar su seguridad.
Para evaluar la seguridad de un sistema, se deben realizar exhaustivas evaluaciones de
seguridad. No obstante, a medida que la complejidad del sistema crece, la evaluación se
vuelve más desafiante. El análisis, diseño y programación de sistemas complejos están sujetos
a un mayor número de errores relacionados con la seguridad, y estos se vuelven más difíciles
de abordar conforme aumenta la complejidad.
Cuanto más complejo es un sistema, más difícil es comprenderlo en su totalidad. La
multiplicidad de puntos de vulnerabilidad, como las interfaces entre usuario y máquina y las
5
interacciones dentro del sistema, aumenta exponencialmente cuando no es posible mantener
una visión completa del sistema en la mente.
Gestión de licencias de software.
Una licencia de software es un contrato que proporciona a los usuarios directrices sobre
cómo utilizar diferentes aplicaciones de una manera legalmente vinculante previo acuerdo.
Estos términos proporcionan a los usuarios las condiciones que dictan las políticas de
uso justo y los acuerdos de propiedad intelectual.
La función principal de una licencia de software es presentar los derechos tanto del
desarrollador/vendedor como del usuario sobre el uso de una determinada aplicación de
software.
Esto se expresa a través de un contrato conocido como acuerdo de licencia de usuario
final (EULA).
En este documento se incluyen los términos y condiciones, incluyendo el nivel de
acceso que los usuarios pueden tener a su código fuente, cuántos usuarios pueden utilizar la
licencia, en cuántas máquinas se puede instalar la aplicación, el periodo de tiempo que se
puede utilizar, el soporte técnico y el mantenimiento, las limitaciones geográficas, etc.
A medida que la empresa amplía su cartera de software, la creciente cantidad y
variedad de licencias de software que posee puede hacer que la gestión de las licencias se
vuelva muy agotadora y complicada.
Algunas empresas emplean equipos enteros sólo para gestionar adecuadamente su
cartera de licencias de software.
6
Por lo tanto, la gestión eficaz de las licencias de software es crucial para el buen
funcionamiento de la empresa. (OPENIT, 2025)
Realiza un resumen de los temas consulta
Teniendo en cuenta estos aspectos son fundamentales para asegurar la operación,
seguridad y eficiencia de los sistemas informáticos, la gestión adecuada de cada uno de estos
temas ayuda a un entorno de trabajo digital protegido
Punto 2:
Cada equipo investigará los siguientes temas:
Rpta.
Gestión de redes (topología, monitoreo, optimización).
La optimización de la red no es una única estrategia o plan, sino una serie continua de
ajustes y modificaciones que se actualizan y refinan continuamente a medida que una
organización mejora su comprensión de los requisitos de su red y de los usuarios. Es un
proceso iterativo que debe mantenerse al día con la última tecnología disponible para
garantizar que las organizaciones sigan el ritmo de la competencia. Para optimizar
adecuadamente una red, una organización debe ser capaz de anticipar las necesidades futuras
y lo que se requerirá a medida que la organización escale.
Existen numerosos enfoques para la optimización de la red. Algunos aspectos son más
sencillos, como asegurar que el hardware y el software estén actualizados. Otros enfoques son
7
más técnicos, como optimizar la configuración de red de su organización o emplear software de
monitoreo de red para obtener información útil.
Existen varias métricas que ayudan a determinar el rendimiento, topología y optimización de una
red y a identificar las áreas que pueden funcionar de forma más eficiente, como Latencia de red,
Disponibilidad de la red, de pérdida de paquete Fluctuación, Rendimiento, Ancho de banda, Tasa
de error, Tiempo de respuesta (empresa, 2025)
Implementación y gestión de firewalls.
En la era digital actual, la seguridad de la red es de suma importancia. Proteger datos
confidenciales e información personal se ha convertido en una tarea crítica, especialmente con
el aumento de las amenazas cibernéticas.
Uno de los aspectos clave de la seguridad de la red es la implementación y gestión de
los firewalls son sistemas de seguridad que controlan el tráfico de redes entrantes y salientes
basados en reglas de seguridad predeterminadas. Al monitorear y filtrar el tráfico de la red,
ayudan a prevenir el acceso no autorizado y proteger contra los ataques cibernéticos.
Aquí hay algunos puntos clave a considerar al implementar y administrar firewalls:
Comprenda su red: antes de implementar un firewall, es importante tener una
comprensión profunda de su infraestructura de red. Identifique los diferentes dispositivos y
aplicaciones que se utilizan en su red, y determine cuáles deben protegerse por el firewall. Esto
lo ayudará a crear una política de seguridad más efectiva y garantizar que el firewall esté
configurado correctamente.
Elija el firewall correcto: hay diferentes tipos de firewalls disponibles, como los firewalls
de filtrado de paquetes, los firewalls de inspección con estado y los firewalls de próxima
8
generación. Cada tipo tiene sus propias fortalezas y debilidades, por lo que es importante elegir
el que mejor se adapte a las necesidades de su red. Por ejemplo, si tiene una red
grande con múltiples aplicaciones, un firewall de próxima generación puede ser la mejor
opción, ya que proporciona características más avanzadas como la prevención de la intrusión y
el control de la aplicación.
Crear una política de seguridad sólida : una vez que haya elegido un firewall, el
siguiente paso es crear una política de seguridad. Esta política debe describir las reglas y
directrices que rigen el comportamiento del firewall. Por ejemplo, es posible que desee
bloquear el tráfico desde ciertas direcciones IP o puertos, o permitir el acceso solo
a específicas. La en las necesidades de su red y el nivel de seguridad que desea lograr.
Actualice y mantenga regularmente el firewall: los firewalls deben actualizarse
regularmente para garantizar que estén actualizados con los últimos parches de seguridad y
actualizaciones de software. Esto ayuda a evitar que las vulnerabilidades sean explotadas y
asegura que el firewall funcione correctamente. Además, el firewall debe monitorear y mantener
regularmente para garantizar que esté funcionando de manera óptima.
Entrene a los empleados en el uso de firewall: Finalmente, es importante capacitar a los
empleados sobre cómo usar el firewall de manera efectiva. Esto incluye enseñarles cómo
identificar posibles amenazas de seguridad, cómo cumplir con la política de seguridad y cómo
informar cualquier actividad sospechosa. Al educar a los empleados sobre la importancia de
la seguridad de la red y el papel que juegan los firewalls, puede ayudar a crear un entorno de
red más seguro. (logo, s.f.)
9
Desarrollo de políticas de seguridad (control de acceso, protección de datos, respuesta a
incidentes).
Este proceso implica la creación de un conjunto de reglas, directrices y procedimientos
diseñados para proteger los activos de información de una organización, incluyendo los
sistemas operativos y los datos que residen en ellos. Estas políticas establecen el
comportamiento esperado de los usuarios y administradores, así como las medidas técnicas y
organizativas que deben implementarse. Tres elementos clave dentro del desarrollo de políticas
de seguridad son:
Detección de Incidentes de Seguridad: Monitorear y verificar los elementos de control
con el fin de detectar un posible incidente de seguridad de la información. Atención de
Incidentes de Seguridad: Recibe y resuelve los incidentes de seguridad de acuerdo con los
procedimientos establecidos.
Recolección y Análisis de Evidencia Digital: Toma, preservación, documentación y
análisis de evidencia cuando sea requerida Anuncios de Seguridad: Deben mantener
informados a los funcionarios, contratistas o terceros sobre las nuevas vulnerabilidades,
actualizaciones a las plataformas y recomendaciones de seguridad informática a través de
algún medio de comunicación (Web, Intranet, Correo).
Auditoria y trazabilidad de Seguridad Informática: El equipo debe realizar verificaciones
periódicas del estado de la plataforma para analizar nuevas vulnerabilidades y brechas de
seguridad.
Certificación de productos: El equipo verifica la implementación de las nuevas
aplicaciones en producción para que se ajusten a los requerimientos de seguridad informática
definidos por el equipo.
10
Configuración y Administración de Dispositivos de Seguridad Informática: Se
encargarán de la administración adecuada de los elementos de seguridad informática.
Clasificación y priorización de servicios expuestos: Identificación de servicios sensibles
y aplicaciones expuestas para la prevención o remediación de ataques.
Investigación y Desarrollo: Deben realizar la búsqueda constante de nuevos productos
en el mercado o desarrollo de nuevas herramientas de protección para combatir brechas de
seguridad, y la proposición de nuevos proyectos de seguridad de la información
Gestión de licencias de software.
Una licencia de software es un contrato que proporciona a los usuarios directrices sobre
cómo utilizar diferentes aplicaciones de una manera legalmente vinculante previo acuerdo.
Estos términos proporcionan a los usuarios las condiciones que dictan las políticas de
uso justo y los acuerdos de propiedad intelectual.
La función principal de una licencia de software es presentar los derechos tanto del
desarrollador/vendedor como del usuario sobre el uso de una determinada aplicación de
software.
Esto se expresa a través de un contrato conocido como acuerdo de licencia de usuario
final (EULA).
En este documento se incluyen los términos y condiciones, incluyendo el nivel de
acceso que los usuarios pueden tener a su código fuente, cuántos usuarios pueden utilizar la
licencia, en cuántas máquinas se puede instalar la aplicación, el periodo de tiempo que se
puede utilizar, el soporte técnico y el mantenimiento, las limitaciones geográficas, etc.
A medida que la empresa amplía su cartera de software, la creciente cantidad y
variedad de licencias de software que posee puede hacer que la gestión de las licencias se
vuelva muy agotadora y complicada. (prácticas, 2020)
11
Algunas empresas emplean equipos enteros sólo para gestionar adecuadamente su
cartera de licencias de software.
Por lo tanto, la gestión eficaz de las licencias de software es crucial para el buen
funcionamiento de la empresa. (1, 2023)
Realiza un resumen gráfico de los temas consultados.
Gestión de Gestión de Entorno de TI
Redes: Es la base Implementación: Gestión de Desarrollo de Licencias de Seguridad Seguro y
sobre la cual se Se refiere a la Firewalls: Un Políticas de Software: Operacional: Es Cumplimiento: El
construyen los puesta en componente Seguridad: Asegura el uso el resultado de la objetivo final de
demás práctica de las crucial para Defina las reglas legal y adecuado correcta estas actividades
elementos. Una configuraciones controlar el y directrices para del software, lo implementación es lograr un
red bien de red y las tráfico de red y proteger los cual es y gestión de los entorno de
gestionada es políticas de bloquear accesos activos de la importante para elementos tecnología de la
fundamental seguridad. no autorizados organización evitar anteriores información
para la seguridad vulnerabilidades seguro
Bibliografía
1, c. l. (2023). cropped logo tuto window 1. Obtenido de https://tutowindow.com/como-instalar-
un-firewall-en-una-red/
empresa, r. E. (2025). red Ethernet de su empresa. Obtenido de 10 consejos para optimizar la red
Ethernet de su empresa: https://blog-es.lac.tdsynnex.com/10-consejos-para-optimizar-la-
red-ethernet-de-su-empresa/
12
logo, f. (s.f.). mplementación y gestión de firewall . Obtenido de mplementación y gestión de
firewall : https://fastercapital.com/es/tema/implementaci%C3%B3n-y-gesti%C3%B3n-
de-firewall.html
OPENIT. (2025). openit. Obtenido de openit: https://openit.com/es/software-license-
management-101/
prácticas, I. d. (2020). Implementación de firewalls: echa un vistazo a las buenas prácticas.
Obtenido de Implementación de firewalls: echa un vistazo a las buenas prácticas:
https://ostec.blog/es/seguridad-perimetral/implementacion-de-firewalls-buenas-practicas/
Proxmox, A. L. (2025). PROFESOR WEB . Obtenido de PROFESOR WEB :
https://profesorweb.es/2016/12/pasos-en-la-instalacion-de-un-sistema-operativos/