FECHA 03/09/25
NOMBRE: Ana Victoria Rodríguez Hondelat
EDAD: 32
CURSO: Ciberseguridad ( fundamento de redes , cisco )
DOCENTE: Carlos Masis
CORREO: arodriguezhondelat55@gmail.com
Fecha: Modulo I- Agosto
Capítulo 14: Secciones y objetivos ▪ 14.1 Aptitudes para la comunicación y el profesional de TI • Explicar por qué las buenas aptitudes para la comunicación son una parte sumamente importante del trabajo de TI. • Explique la relación entre tener buenas habilidades para la comunicación, la resolución de problemas y el comportamiento profesional. • Aplique habilidades comunicativas satisfactorias y demuestre conducta profesional mientras trabaja con clientes. • Explique por qué es importante la conducta profesional en el trabajo. • Tenga una buena comunicación con los clientes durante una llamada. ▪ 14.2 Procedimientos operativos • Explicar cómo administrar los cambios y las interrupciones no planificadas en un entorno empresarial. • Compare y contraste distintos tipos de documentación comercial y de TI. • Describa cómo se administra el cambio en un entorno de TI. • Explique las medidas tomadas por las organizaciones de TI para reducir el impacto de interrupciones imprevistas o la pérdida de datos. Capítulo 14: Secciones y objetivos (cont.) ▪ 14.3 Cuestiones legales y éticas en la industria de TI • Explique el comportamiento apropiado al enfrentarse con las cuestiones legales y éticas que surgen en la industria de TI. • Describa cuestiones legales y éticas en el sector de TI. • Describa los procedimientos para abordar el contenido inadecuado. ▪ 14.4 Técnicos de centros de atención telefónica • Describir el entorno del centro de atención telefónica y las responsabilidades de los técnicos. • Describa las responsabilidades de los diferentes tipos de técnicos de centros de atención telefónica. • Describa los comandos básicos y el funcionamiento de los scripts en diferentes entornos.
INTRODUCCION: En esta unidad se ve las aptitudes para la comunicacion y el profesional de TI, se explica las habilidades para la comunicacion etc
Relación entre las habilidades comunicativas y la resolución de problemas Para llevar a cabo la solución de problemas en una computadora, debe obtener los detalles del problema del cliente. Relación entre las habilidades comunicativas y la conducta profesional Si habla con el cliente en persona, este puede ver su lenguaje corporal. Escucha activa • Permítale al cliente que le cuente toda la historia del problema. Durante el tiempo que el cliente le explica el problema, interrumpa ocasionalmente con alguna pequeña palabra o frase, como “Entiendo” o “Sí”. • No debe interrumpir al cliente para hacerle una pregunta o para afirmar algo. Escuche atentamente cuando el cliente habla y deje que termine las ideas.
Uso del comportamiento profesional con el cliente Cuando se habla del trato a los clientes, a veces es más fácil explicar lo que no se debe hacer. En la lista incluida a continuación, se describe lo que no se debe hacer al hablar con un cliente: • No minimice los problemas del cliente. • No utilice jerga, abreviaturas, siglas ni lenguaje popular. Cómo mantener al cliente concentrado • Utilice el lenguaje correcto: sea claro y evite el lenguaje técnico que el cliente podría no entender. • Escuche y haga preguntas: escuche cuidadosamente al cliente y deje que hable.
Descripción general de la documentación Entre los propósitos de la documentación, se incluyen los siguientes: • Proporcionar descripciones sobre cómo funcionan los productos, el software y el hardware mediante el uso de diagramas, descripciones, páginas manuales y artículos de base de conocimientos. Requisitos de cumplimiento reglamentario Las regulaciones federales, estatales, locales y del sector pueden tener requisitos de documentación más allá de lo que suele estar documentado en los registros de la empresa. Las políticas regulatorias y de cumplimiento a menudo especifican qué datos deben recopilarse y cuánto tiempo se los debe conservar.
Inclusive, puede que algunos servicios necesiten estar disponibles durante el desastre a fin de proporcionar información al personal de TI y actualizaciones a otros miembros de la organización. Entre los servicios que podrían ser necesarios durante un desastre, o inmediatamente después, se incluye: • Servicios web y conectividad a Internet. • Almacenes de datos y archivos de respaldo. Elementos de un plan de recuperación tras un desastre Existen cinco etapas principales para crear e implementar un plan de recuperación de desastres: Etapa 1: Estrategia para recuperación del diseño de la red Etapa 2: Inventario y documentación Etapa 3: Verificación Etapa 4: Aprobación e implementación Etapa 5: Revisión
Las PC y los monitores son propiedad, pero también se considera propiedad a la información o los datos a los que posiblemente se pueda acceder, por ejemplo: • Correos electrónicos • Listas de teléfonos y listas de contactos Ejemplos de PII incluyen, pero no están limitados a: • Nombres, como nombre completo, nombre de soltera, nombre de soltera de la madre o alias • Números de identificación personales, como el número de seguro social (SSN), el número de pasaporte, el número de licencia de conducir, el número de identificación de contribuyente o el número de la cuenta financiera o la tarjeta de crédito, información de domicilio, como la calle, o la dirección de correo electrónico
Industria de tarjetas de pago (PCI) La información de la Industria de tarjetas de pago (PCI) se considera información personal que debe protegerse. Información confidencial sobre la salud (PHI) • La información confidencial sobre la salud (PHI) es otra forma de PII que debe protegerse. • La PHI incluye nombres de pacientes, direcciones, fechas de visitas, números de teléfono y fax, y direcciones de correo electrónico.
Consideraciones legales en TI Las leyes en los diferentes países y jurisdicciones legales varían, pero, por lo general, acciones como las que se describen a continuación se consideran ilegales: • No se permite modificar las configuraciones de hardware o software del sistema sin el consentimiento del cliente. • No se permite acceder a las cuentas, los archivos privados o los mensajes de correo electrónico de un cliente o de un compañero de trabajo sin su consentimiento. Es ilegal utilizar el software con licencia sin la licencia correspondiente. • Un ejemplo de licencia de software personal es un Contrato de licencia de usuario final (EULA). • Una licencia empresarial es una licencia de software mantenida por una empresa para el uso de sus empleados.
informática forense En el transcurso de una investigación criminal, es posible que se necesite recopilar y analizar datos de sistemas de computación, redes, comunicaciones inalámbricas y dispositivos de almacenamiento. Datos persistentes: Los datos persistentes se almacenan en una unidad local, como un disco duro interno o externo, o en una unidad óptica. Estos datos se conservan cuando se apaga la PC. • Datos volátiles: La RAM, la caché y los registros contienen datos volátiles. Los datos en tránsito entre un medio de almacenamiento y una CPU también son datos volátiles.
Derecho informático • Este es un término que se utiliza para describir las leyes internacionales, regionales, nacionales y estatales que afectan a los profesionales de la seguridad informática. • Los profesionales de TI deben estar al tanto del derecho informático para poder entender su responsabilidad y cómo se relaciona con los delitos informáticos. Primera respuesta • Este término se utiliza para describir los procedimientos oficiales que llevan a cabo aquellas personas capacitadas para recopilar evidencia. • Las tareas administrativas de rutina pueden afectar al proceso forense.
Si detecta una actividad ilegal en una computadora o una red en la que está trabajando, como mínimo, documente lo siguiente: • Razón inicial por la que se accede a la PC o la red. • Hora y fecha. • Periféricos conectados a la PC. Cadena de custodia Para probar la cadena de custodia, los equipos de primera respuesta siguen procedimientos de registro establecidos para hacer un seguimiento de la evidencia recopilada. Centros de atención telefónica Un entorno de centro de llamadas está organizado y es profesional. Los clientes llaman para obtener ayuda en relación a la computadora.
Centros de atención telefónica (Cont.) Las computadoras de los centros de atención telefónica tienen soporte de software que los técnicos utilizan para administrar muchas de sus funciones laborales: • Registro y seguimiento de incidentes • Registro de información de contacto • Investigación de información del producto Ejemplos de script • Un script es un archivo de texto simple escrito en lenguajes de secuencias de comandos para automatizar los procesos y las tareas en diversos sistemas operativos. • Se puede utilizar un archivo de script para automatizar el proceso de realizar una copia de respaldo de los datos de un cliente o ejecutar una lista de diagnósticos estándares en una computadora dañada
CONCLUSION: La verdad estas guias fueron muy bonitas , lastima que tuvimos el tiempo suficiente para poder saber mas profundamente de ellas ...
¿De qué logros te enorgulleces?
De que puedo hacer el portafolio con más rapidez, me está gustando mucho aprender de las computadoras
Que fue lo mas te costo realizar del portafolio?
Logre hacer mis portafolios bien eso me alegra demasiado
¿Cuales son tus objetivos?
En aprender lo mas que puedo de este curso que la universidad me esta brindando , sacarle el mayor provecho