Академический Документы
Профессиональный Документы
Культура Документы
TERCER TRIMESTRE
APRENDICES:
BRAYAN CAMILO GARCA PRIETO
CRISTIAN FELIPE TRIANA CALVO
NICOLAS ALVAREZ PACHON
VIVIAN OME MEDINA
FICHA: 1323947
INSTRUCTORA:
ELIANA CHAVEZ ROMERO
Esta cartilla se hace con el fin de demostrar lo elaborado durante el proceso de formacin
del tercer trimestre en la competencia aplicar tecnologas de la informacin las cuales nos
ayudarn a fortalecer los conocimientos para la empresa la cual se est trabajando, de
manera que en el siguiente tema se evidenciara una parte lo que se est queriendo aplicar.
A Travs de esta explicacin la empresa podr crear planes de contingencia los cuales
ayudarn a disear un fortalecimiento basndose en lo ya elaborado para fomentar la
prctica de estos temas, de tal manera que si ya practican estos temas tener un breve
anlisis de este ya que vemos que es importante para la empresa, lo cual generar un
mejoramiento continuo dentro de la misma.
OBJETIVO GENERAL
Identificar las diferentes tecnologas que la empresa pueda utilizar de tal manera que pueda
tener bases slidas donde encuentre una informacin clara y concisa la cual le ayude a
determinar qu mejoras puede implementar la organizacin, para que de este modo se
puedan poner en prctica.
OBJETIVOS ESPECFICOS
SEGURIDAD INFORMTICA
En el siguiente informe se ver evidenciada la seguridad informtica aplicada a
nuestra empresa la cual ayudar a que si la empresa no tiene un buen manejo de
esta, les ser de buena ayuda para implementar una seguridad informtica dentro
de la organizacin ya que es muy importante contar con ella por un buen uso de la
informacin que esta puede manejar.
IMPLEMENTACIN
Gracias a esto la empresa debe aplicar por tal motivo la seguridad informtica ya
que esta le ayudar a tener un adecuado y estricto control de la informacin ms
relevante que se maneja, puesto que si no la tienen puede otras empresas ajenas a
la empresa hagan un uso indebido de esta informacin afectando as en gran parte
la organizacin.
La empresa debe tener en cuenta algunos tipos de controles estrictos para que la
informacin sea difcil de encontrar para personas ajenas a ella.
PROGRAMA MALICIOSO: Son los programas destinados a perjudicar o hacer un uso ilcito
de los recursos con los que cuenta el sistema.
Adems de estos problemas cabe resaltar que los hacker son una amenaza constante ya
que ellos pueden afectar una red informtica por el simple hecho de verse desafiados a
querer la informacin de una entidad o porque sean contratado por una empresa que est
buscando tener informacin de su competencia y por eso contratan un hacker para poder
robar esta informacin privada de una empresa y se pueda usar con fin de daar a est con
su propia informacin, aunque los hacker no todos son malos pues cada uno se caracteriza
por un tipo de sombrero de color denominados de la siguiente manera:
HACKER DE SOMBRERO GRIS: Persona que est al lado del bien y del mal, comparte
informacin, puede ayudar a una organizacin como hackear a esa misma para buscar
beneficios propios.
Ataques por repeticin: Ocurre cuando un pirata informtico copia una secuencia
de mensajes entre dos usuarios y enva tal secuencia a uno o ms usuarios.
- Tener una contrasea que nos genere una seguridad muy alta ya que puede ser
desde el comienzo un punto importante para no descifrar fcilmente por personas
ajenas a esta, por lo cual es recomendable que la contrasea tenga variaciones
entre la letra ya sean maysculas y minsculas y nmeros pueden ser de alguna
fecha especial que solo conozca una persona y no sea tan relevante.
- Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisin previa.)
cabe resaltar que la empresa debe resaltar los principios de la seguridad informtica
para su mayor confidencialidad de este modo se podr cumplir con lo deseado, los
principios los cuales rigen la seguridad informtica son los siguientes:
- Integridad
- Disponibilidad
- Factores de riesgo
- ambientales y fsicos
- tecnolgicos y humanos
Adems de esto existen unos mecanismos de seguridad los cuales sirven para
fortalecer la confidencialidad de la informacin, estos mecanismos dependen del tipo de
riesgo y/o amenaza a la cual la empresa pueda estar siendo amenazada,
En el siguiente informe se ver evidenciado todo lo que tiene que ver con el
mantenimiento de computadores, lo cual se aplicar a nuestra empresa, ya que esto
ayudar a tener no solo un buen mantenimiento de todas las partes fsicas de los
equipos sino que tambin se podr llevar un adecuado control de todos los sistemas
operativos lo que aportar una mayor eficiencia al momento de realizar las
actividades que surjan en la empresa. Gracias a esto la empresa podr tener un
adecuado uso de los tiempos y movimientos mejorando as no solo su productividad
sino que tambin su economa teniendo as una mejora continua.
Mantenimiento de hardware- pc
Mantenimiento de software
Es muy importante tener en cuenta que con un buen mantenimiento del software de
los computadores en la empresa, se podr aumentar no solo la velocidad de los
mismos sino que tambin aumentar la eficiencia del desarrollo de las actividades
que all se realicen. Para lograr un buen mantenimiento de la mayor parte del
sistema operativo de los equipos se deben tener en cuenta los siguientes pasos:
1. Se debe contar con un excelente antivirus el cual nos asegure que la mayor
parte de nuestras aplicaciones y documentos van a estar completamente
seguras.
2. Se deben eliminar todos los archivos, aplicaciones y documentos que no se
utilicen.
3. Cabe resaltar que el software de la empresa debe estar en constante
actualizacin, adems de esto se deben instalar aplicaciones nuevas las
cuales brindan nuevas herramientas de trabajo que disminuyan el tiempo de
realizacin de las actividades.
WORD SMARTART
Creemos importante conocer este tema puesto que en la organizacin se debe saber cmo
manejar esta clase de temas ya que esta herramienta es una ayuda muy buena para
cuando se necesite crear ciertos listados o grficas que muchas veces se desconocen cmo
insertar en los documentos pues con esta ayuda se pueden insertar grficas tales como:
- Listas
- Procesos
- Ciclo
- Jerarqua
- Relacin
- Matriz
- Pirmide
- Imagen
a continuacin se mostrar cmo insertar algunos de estos campos mencionados
anteriormente.
luego le damos en alguna de estas opciones, la cual escojamos nos dejara aparecer la
grfica para trabajar en ella. cabe resaltar que podemos escoger la grafica que mejor se
adecue a lo solicitado.
Se escogi en este caso un organigrama, el cual si evidenciamos se puede dar color y se le
insertaran los nombres que debern ir en cada uno de los cuadros designados.
- luego de esto se dar clic sobre cualquier parte del organigrama ac evidenciamos que
aparecer un cuadro donde se irn agregando los nombres que irn en el organigrama.
Adems en esta opcin se puede al dar enter agregar ms cuadros por si el organigrama es
extenso.
CORRESPONDENCIA
lo primero que vemos en esta ficha es el grupo crear
SOBRES: En esta opcin se abre una nueva ventana llamada sobres en donde tiene la
opcin de escribir la direccin, los datos del remitente y se puede escoger su tamao y
automticamente este se convierte en un sobre.
ETIQUETAS: En esta opcin se coloca la direccin del remitente y se manejan las etiquetas
que se desee.
- Escriba la carta
- Vista previa de las cartas
- Complete la combinacin
GRUPO FINALIZAR
FINALIZAR Y COMBINAR: Esta opcin es la que al darle clic nos finaliza los cambios y hace la
combinacin deseada.