Beruflich Dokumente
Kultur Dokumente
A continuación se presenta una serie de instrucciones que deberá realizar con los datos
que aparecen en la parte de abajo. Debe crear tabla de contenido e ilustraciones con
cada uno de los temas y subtemas.
Ejercicio No.1
1. Copie y pegue el texto que aparece en la parte de abajo en nuevo documento.
2. Modifique el documento de acuerdo al siguiente formato:
a. El texto debe estar justificado (opciones de alineación)
b. Tipo de letra Arial
c. Tamaño 12
Ejercicio No.2
1. Agregue dos nuevas páginas al inicio del documento.
2. En la página 1, cree una tabla de contenido, estilo tabla automática 1.Considere lo
siguiente:
a. Los títulos en color azul son de nivel 1 o título 1.
b. Los títulos en negrita son de nivel 2 o título 2.
c. Los títulos en cursiva son de nivel 3 o título 3.
3. Agregue la tabla de contenido.
Ejercicio No.3
1. Agregue una tabla de ilustraciones para las tablas y otra para las imágenes debajo
de la tabla de contenido de acuerdo a lo siguiente:
a. Encima de las tablas inserte los siguientes rótulos:
i. Tabla 1. Ejemplos de Dominios
ii. Tabla 2. Múltiplos utilizando el Sistema Internacional.
b. Debajo de las imágenes agregue los siguientes títulos:
i. Imagen 1. Políticas de seguridad
ii. Imagen 2. Inicios de la computadora.
iii. Imagen 3. Inicios en la impresión de documentos.
c. Agregue las tablas de ilustraciones correspondientes en la página 2.
Ejercicio No.4
Agregue las siguientes notas al pie:
1. En la palabra Intranet en la sección definiciones agregue:
“Un conjunto de ordenadores interconectados a otros principales.”
2. En el párrafo que inicia con “La Ley 527 de 1999” agregue:
“Se realizó una reforma en el año 2006”
3. Guarde el archivo como P2.1_Nombreyapellido y súbalo a la plataforma en el link
Práctica #2.1
Justificación
La masiva utilización de las Computadoras y de las redes de datos como medio para almacenar,
transferir y procesar información, se ha incrementado desmesuradamente en los últimos años,
al grado de convertirse en un elemento esencial para el funcionamiento de la sociedad.
En los últimos años se ha incrementado uso de aplicaciones electrónicas que comprenden: correo,
comercio, transacciones, firmas y certificados digitales, comunicaciones seguras, entre otras. Por
tal motivo, los requerimientos de seguridad son cada vez mayores.
La seguridad informática aplica las técnicas fundamentales para preservar la información en medio
digital y también la protección del acceso a todos los recursos del sistema.
Marco Legal
La Ley 527 de 1999 define y reglamenta el acceso y uso de los mensajes de datos, entre
ellos, el correo electrónico como un servicio de carácter estratégico en las empresas y una
herramienta de utilidad en el trabajo diario, por lo que se hace necesario reglamentar para
los usuarios internos el procedimiento de utilización del correo electrónico.
Definiciones.
Intranet. Red privada dentro de una empresa, que utiliza el mismo software y protocolos
empleados en la Internet global, pero que solo es de uso interno.
Símbolo
Prefijo Prefijo + Byte Factor y valor en el SI
del Byte
Valor de
byte B 100 = 1
referencia
kilo kilobyte kB 103 = 1 000
mega megabyte MB 106 = 1 000 000
giga gigabyte GB 109 = 1 000 000 000
tera terabyte TB 1012 = 1 000 000 000 000
peta petabyte PB 1015 = 1 000 000 000 000 000
exa exabyte EB 1018 = 1 000 000 000 000 000 000
zetta zettabyte ZB 1021 = 1 000 000 000 000 000 000 000
yotta yottabyte YB 1024 = 1 000 000 000 000 000 000 000 000
Políticas
1. Cuentas de Usuarios
2. Internet
3. Correo Electrónico
4. Directrices especiales
Cuentas de Usuarios
Es la cuenta que constituye la principal vía de acceso a los sistemas de información que posee la
empresa; estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a
otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a
otros.
Cada persona que acceda al sistema debe tener una sola cuenta de usuario. Esto permite realizar
seguimiento y control, evita que interfieran las configuraciones de distintos usuarios o acceder al
buzón de correo de otro usuario.
Las claves de acceso son la barrera para evitar ingresos no autorizados a los sistemas de
información de la empresa.
No poner como clave de acceso su nombre, apellido o algún otro dato personal o familiar.
No utilizar palabras simples, que pueden ser encontradas fácilmente.
No comentar a nadie su clave de acceso.
Las claves de acceso se deben memorizar y no anotar.
Al tercer intento de acceso fallido, el sistema bloqueará la cuenta.
Internet
Internet es una herramienta cuyo uso autoriza la empresa en forma extraordinaria, puesto que
contiene ciertos peligros. Los hackers están constantemente intentando hallar nuevas
vulnerabilidades que puedan ser explotadas. Se debe aplicar una política que procure la seguridad
y realizar monitoreo constante, por lo que se debe tener en cuenta lo siguiente:
Los virus pueden dañar o eliminar archivos, o incluso borrar todo el disco duro.
Si el software de protección contra virus no está actualizado, ofrece una protección muy débil
contra nuevos virus; para mitigar este suceso, la Gerencia de Informática debe instalar software
antivirus fiable y examinar regularmente los sistemas para comprobar que no haya virus. Lo más
importante es actualizar el software de forma frecuente.
Mientras los usuarios están viendo información en Internet, otros pueden estar observando los
movimientos y la información que ellos están viendo. Por lo anterior, el administrador desactivará
la capacidad de los computadores para recibir archivos nocivos, esto evitará que los sitios Web
registren los movimientos de los usuarios en Internet.
Web sites:
La Gerencia de Informática, supervisará e identificará, dentro de las categorías los web sites que
más han sido visitados por los usuarios de empresa, de los tipos de pornografía, violencia, ocio,
Screen Savers, gif animation, tarjetas electrónicas, música y otros no relacionados con las
funciones de la entidad, y procederá a bloquear los web site y los demás que constituyan objeto
no institucional.
Web Mail.
No habrá accesos a Web mail no corporativos como Hotmail, yahoo, etc., en todo caso, podrá
permitirse el acceso en caso extraordinario de algún imprevisto.
Correo electrónico
Se permite el uso personal del correo electrónico siempre y cuando sea responsable, y:
Directrices especiales.
La Gerencia de Informática, en colaboración con la Oficina de Comunicaciones y Prensa, instruirá
mediante circulares a los funcionarios de la empresa, las buenas prácticas, riesgos,
recomendaciones, confidencialidad, reserva y en general sobre el buen uso del correo electrónico
y se divulgarán por el medio pertinente.
Control.
Corresponde a la Gerencia de Informática ejercer el control sobre el uso del correo electrónico e
informar a la Gerencia de la empresa, la cual podrá delegar esta función a la Oficina de Auditoria o
a la Revisoría Fiscal sobre el mal uso de este recurso por parte de algún funcionario.
El hardware de las empresas para uso de los funcionarios de la misma, como herramienta útil para
el desarrollo ágil y eficiente de las funciones en cumplimiento de la misión y visión.