ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Daniel Mestre Suescun


Enviado por   •  29 de Julio de 2014  •  1.961 Palabras (8 Páginas)  •  246 Visitas

Página 1 de 8

Programa de Formación:

Tecnólogo en Gestión de Redes de Datos. Código: 228183

Versión: 1

Nombre del Proyecto:

IMPLEMENTACION Y ADMINISTRACION DE UN DATACENTER PARA EL CTMA. Código:491867

Fase del proyecto:

3, EJECUCION (80)

Actividad (es) del Proyecto:

Actividad (es) de Aprendizaje:

Ver actividades anexas

Ambientes de formación audiovisuales, Salones iluminados, sillas ergonómicas

MATERIALES DE FORMACIÓN

DEVOLUTIVO

Equipos de computo CONSUMIBLE

Resultados de Aprendizaje:

03, ELABORAR LA BITÁCORA DE LOS PROCEDIMIENTOS TÉCNICOS Y ADMINISTRATIVOS, MEDIANTE EL USO DE HERRAMIENTAS TECNOLÓGICAS

Competencia:

220501013, UTILIZAR SOFTWARE DE ADMINISTRACIÓN DE RED PARA GARANTIZAR ACCESIBILIDAD DE LOS SERVICIOS Y OPTIMIZAR LOS RECURSOS

Resultados de Aprendizaje:

Competencia:

Resultados de Aprendizaje:

Competencia:

Duración de la guía ( en horas): 60

Actualmente las tecnologías de la información, son a la vez un medio y un mensaje. Los usuarios (llamados internautas) interactúan con la Internet, vivenciándola no sólo como un canal o un “tunel”, en el cual se transmiten “datos” e “informaciones”, si no que cada vez con mayor énfasis, buscan el sentido a estas informaciones y un significado compartido, es decir, el conocimiento que les

permita leer el contexto y participar satisfactoriamente en las comunidades sociales a las que pertenecen o pretenden pertenecer.

El tener un registro del día a día sobre las experiencias, problemas y sus respectivas soluciones facilita luego contar con un libro de experiencias para a futuro convertirlo en una herramienta que al visualizarla compartida por una comunidad se integran una serie de conocimientos apuntando al concepto de investigación y mejoramiento continuo.

Hoy en día los sistemas de cómputo se encuentran expuestos a distintas amenazas, las vulnerabilidades de los sistemas aumentan, al mismo tiempo que se hacen más complejos, el número de ataques también aumenta, por lo anterior las organizaciones deben reconocer la importancia y utilidad de la información contenida en las bitácoras de los sistemas de cómputo así como mostrar algunas herramientas que ayuden a automatizar el proceso de análisis de las mismas.

El crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo generan una gran cantidad de información, conocidas como bitácoras o archivos logs, que pueden ser de gran ayuda ante un incidente de seguridad, así como para el auditor.

En la web se encuentran algunas bitácoras para instalar en las computadoras, o hay empresas que diseñan su propio software y dejan las bitácoras respaldadas en un servidor que almacena día a día las anotaciones de los empleados. También se puede todavía usar la bitácora de manera escrita en word o hasta usar un cuaderno en papel, lo importante es que las personas plasmen siempre su avance y puedan relacionarlo directamente al cumplimiento de una meta organizacional; esto los ayuda a canalizar cada una de sus acciones y a mantenerlos en línea con sus responsabilidades y comportamientos administrativos e informáticos.

Reconocer la importancia y utilidad de la información contenida en las bitácoras de los sistemas de cómputo es un objetivo fundamental para cualquier sistema de información..

Establecer sistemas de control en la red y velar por el buen funcionamiento y cumplimientos de políticas administrativas se convierte en una necesidad que garantice la estandarización y aseguramiento sobre normas internacionales.

En nuestros días, cada vez cobra mayor importancia la necesidad de las empresas para dictaminar correctamente el uso y aplicación de los recursos de TI, por ello, el auditor se ha convertido en uno de los asesores más importantes de la administración, por la visión que tiene de todas las áreas. De hecho su dictamen es utilizado para la toma de decisiones.

Todo lo anterior obliga a que nuestros estudiantes empiecen a conjugar todos los conocimientos técnicos que se dan en la carrera con conceptos administrativos de control, normas y procedimientos para poder evaluar y asesorar en forma óptima las empresas del mercado, presentándole las opciones de cómo establecer la bitácora.

3.1 Actividades de Reflexión inicial.

Para lograr los mejores resultados es importante confirmar los conocimientos que se afianzaron durante la formación, ya que todo se vice en la práctica.

En este caso reflexionaremos sobre un caso de llegar a la empresa y preguntarnos sobre qué área tecnológica existe una fortaleza para generar valor a la compañía.

Validar de estas áreas cuales serían en las que hasta el momento nuestras competencias serias de aprovechamiento.

Montaje de una Intranet, montaje de una extranet, montaje de políticas administrativas de seguridad, montaje de equipos activos, configuración de equipos de cómputo.

Cada uno debe realizar una autoevaluación que identifique que necesidades tiene frente al proceso de aprendizaje, adicional comparar que hace falta para lograr una fortalezca que nos permita enfrentar de forma más fácil el mercado laboral.

3.2 Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje.)

Como actividad de contextualización, es estudiante debe tener algunos conceptos acerca de que es un blog, un wiki y una página web y como se crean, que necesita cada una para funcionar, identificando sus características ventajas y desventajas..

Uno de los usos cotidianos de Internet, en ambientes profesionales o de investigación, son los Weblogs o Bitácoras, un formato de publicación online centrado en el usuario y en los contenidos, estructurados originalmente como diarios personales, basados en enlaces, noticias y opiniones que se actualizan de modo regular, escritos con un estilo informal y subjetivo. Como objeto de estudio

Son más matizados, diferenciados y desconocidos de lo que pensamos. Por ello es necesario conocer y actualizar la teoría sobre comunidades virtuales de weblogs en español, con nuevos hallazgos e investigaciones. Este trabajo es un intento por contribuir en este camino de investigación en ByD.

Para tratar de comprender la complejidad y hasta donde permiten llegar estas herramientas, cada grupo investigara sobre un blog reconocido en el medio tecnológico, haciendo un recorrido y explicación de las variables más

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com