Professional Documents
Culture Documents
de la Calidad
Versión 1
F02-6060-014 / 02-06
2. INTRODUCCIÓN
Reconocemos que Microsoft puede desempeñar un papel dominante en mejorar la seguridad de
la computadora: necesitamos continuar invirtiendo y entregando un nivel más alto de seguridad,
necesitamos simplificar la seguridad y conducir la inteligencia de las protecciones de seguridad
más profundas en nuestro software para reducir las demandas en los usuarios y los
administradores. Los clientes nos dicen que esperan que nosotros hagamos más y nosotros
estamos escuchando y trabajando de maneras múltiples para innovar y tratar el problema.
Actividad 1
Un cuadro de las características de las familias de los sistemas operativos.
Actividad 2
Una clasificación de los tipos de permisos y las tareas a realizar por parte del usuario.
Actividad 3
Un listado de los perfiles de usuario aplicados en la red.
Actividad 4
Cinco equipo clientes con el panel de control bloqueado
Actividad 5
Un usuario con restricción de acceso a páginas de entretenimiento
Actividad 6
Una síntesis de las normas de seguridad aplicadas en instalaciones locativas, eléctricas y de
equipos de red.
Actividad 7
Un informe del estado actual de las instalaciones locativas
Actividad 8
Un informe del estado actual de las instalaciones eléctricas
Actividad 9
Un informe del estado actual de las instalaciones de equipos de red.
4. EVALUACIÓN
TECNICAS E
EVIDENCIAS DE CRITERIOS DE
INSTRUMENTOS DE
APRENDIZAJE EVALUACION
EVALUACION
DE CONOCIMIENTO los recursos involucrados en la INSTRUCTOR
Un listado de los administración de seguridad en la red. Diseña e implementa
métodos principales de lista de chequeo.
seguridad Verificar la configuración de Hardware y Planea, diseña y
Un cuadro de las Software de seguridad de la Red de aplica el cuestionario.
características de las acuerdo a las normas. Coordina secciones
familias de los sistemas Lleva a cabo el control de Hardware y de socialización.
operativos. Software de seguridad de la Red de Diseña y presenta
Una clasificación de los acuerdo a las normas. estudio de casos
tipos de permisos y las Ejecuta continuamente de forma eficiente Elabora guía
tareas a realizar por el software de protección de la red. práctica.
parte del usuario. Laborando en equipo, efectúa el Diseña e implementa
Un listado de los mantenimiento de la seguridad de la red. talleres de trabajo
perfiles de usuario Ejecuta oportunamente planes de Programa visitas a
aplicados en la red. contingencia. instalaciones
locativas respecto a
los sistemas de
seguridad
Página 2 de 4
Sistema de Gestión
de la Calidad
Versión 1
F02-6060-014 / 02-06
TRABAJADOR
DE DESEMPEÑO Controla que las políticas de seguridad ALUMNO
Una copia de respaldo se llevan a cabo correctamente según Desarrolla lista de Chequeo
de la configuración de requerimientos y necesidades
un servidor y cinco clientes Garantiza la integridad e inviolabilidad de Desarrolla el cuestionario
losregistros de las configuraciones a partir Resuelve los talleres
Cinco equipo clientes con el de respaldos o copias. de trabajo.
panel de control bloqueado Verifica los logs de Desarrolla la guía
Un usuario con restricción de auditoria propuesta.
acceso a páginas de continuamente según Participa en las
entretenimiento las políticas de visitas programadas.
Dos análisis de seguridad. Resuelve los talleres
rendimiento de la red. de trabajo propuestos
Dos auditorias de la red por el instructor.
Una ficha actualizada Desarrolla ejercicios.
de seguimiento de
pólizas
6. GLOSARIO
7. BIBLIOGRAFIA
Página 3 de 4
Sistema de Gestión
de la Calidad
Versión 1
F02-6060-014 / 02-06
Página 4 de 4