ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

HERRAMIENTAS TELEMATICAS


Enviado por   •  30 de Agosto de 2014  •  2.096 Palabras (9 Páginas)  •  150 Visitas

Página 1 de 9

HERRAMIENTAS TELEMATICAS

ACTIVIDAD 1

FASE 2 GRUPAL.

TUTOR:

JOSE MIGUEL HERRAN SUAREZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”

MARZO

2014

INTRODUCCION.

Con el desarrollo de este trabajo resolvemos los interrogantes propuestos en la guía, pero no solo eso sino a la vez nos envolvimos en la temática de los servicios de la internet ya que muchos de nosotros solo conocíamos lo utilizado en nuestro diario laboral y de distracción, sin tener en cuenta toda la parte de la logística, que bueno fue profundizar en este tema, conocer la importancia de todos los dispositivos de hardware ,software y los medios de transmisión inalámbricos y alámbricos existentes y sus funciones.

La competencia en el mundo de las redes, hacen que muchas empresas actualmente sean competitivas en el diseño e instalación de redes LAN, ofreciendo sus mejores servicios, costos, garantías en sus propuestas , que permiten al cliente escoger y disfrutar una gama de servicios, que brindan respaldo a la hora de diseñar e instalar una red con total seguridad y necesidad, por tal motivo es importante para los clientes conocer, el tipo de Software con su licencia y Hardware necesarios a utilizar en su empresa o lugar donde se quiere instalar la red LAN.

Caso: Luis Pigabonza es una persona de 60 años, que vive en Quibdó (Chocó), y desea crear una microempresa donde trabaje toda su familia, y tiene los siguientes requerimientos para cumplir su objetivo.

a. ¿La red internet que tipo de red es considerada de acuerdo a la clasificación que realizó en la fase individual?

Internet, es conjunto descentralizado de redes interconectadas que funciona como una red lógica única de cobertura mundial. Su desarrollo se basa en el principio fundamental de la comunicación de redes, sin importar la distancia o su heterogeneidad, llevando a enlazar computadoras personales, minicomputadoras, computadoras centrales, así utilice diferentes sistemas operativos, sobre redes de área local (LAN) y área extensa (WAN).

Las redes LAN (Local Área Network) conectan dispositivos de una única oficina, edificio o campus, dependiendo de las necesidades de la organización donde se implemente y del tipo de tecnología utilizada. Una LAN puede ser tan sencilla como dos PC y una impresora situada en la oficina de la casa de una persona o se puede extender por toda una empresa o incluir voz, sonido y periféricos de video. En la actualidad el tamaño de las LAN está limitado a unos pocos kilómetros.

Las LAN están diseñadas para compartir recursos entre computadoras personales o estaciones de trabajo. Los recursos a compartir pueden incluir hardware (por ejemplo, una impresora), software (por ejemplo, una aplicación) o datos.

Teniendo en cuenta que el señor Luis Pigabonza desea crear una microempresa y ésta es relativamente pequeña la red que aconseja utilizar es una red LAN INALAMBRICA (Red de área local inálambrica) por cuánto éste es un sistema de comunicación inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de éstas. Usan tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Estas redes van transmitiendo la información en tiempo real a una terminal central.

a. De acuerdo a los riesgos planteados en la fase individual sobre el uso de internet, mencione 05(cinco) alternativas de solución para minimizarlos, utilizando una tabla:

RIESGO FORMA DE MINIMIZARLO.

Riesgo Nº 1 Malware (malicious Software) Utilizar una cuenta de usuario con pocos privilegios (no administrador) en el PC, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.

- Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, pero lo más importante saber de dónde proviene. Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un CD, DVD, entre otros medios externos.

- No instalar programas de dudoso origen. Evitar navegar por sitios potencialmente dañinos buscando cosas como "pornografía gratis", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales (existen alternativas gratis).

- Evitar descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga.

- Crear una contraseña de alta seguridad.

Riesgo Nº 2

Virus Informáticos. Antivirus. Es un programa cuya función es prevenir, detectar y eliminar virus y software malicioso como spyware, troyanos, etc.

Habitualmente un antivirus se carga en la memoria y permanece allí para analizar todos los archivos que se ejecutan en el PC, comprobando que no están infectados con software malicioso. Cuando se detecta este tipo de software malicioso, el antivirus nos da varias opciones, como por ejemplo, poner el archivo en cuarentena, eliminarlo, renombrarlo o ignorar las opciones y no tomar ninguna decisión.

Riesgo Nº 3

Spyware AntiSpyware. Son aplicaciones encargadas de buscar, detectar y eliminar riesgos de seguridad como los spybot, Keylogger, rotkit, entre otros aplicativos que permiten irrumpir en la privacidad de la información del usuario (bombardear al usuario con publicidad obscena, enviar claves de acceso personal a servidores externos, revelar contraseñas, y demás tareas de espionaje).

Riesgo Nº 4

Programas espía El virus espía, en ocasiones, infecta a partes del equipo a las cuales le es muy difícil acceder sin causar algún problema. Si tiene instalado un programa que detecta spyware y no soluciona el problema realice lo siguiente:

1. Observe si en la parte de Programas Instalados hay elementos o programas que no sean parte de su PC. Con mucho cuidado si es así, acceda al Panel de Control y quite todos los programas que haya identificado o detectado como programas espías, dándole a desinstalar.

2. Muchos spyware se esconde muy bien y a veces

...

Descargar como (para miembros actualizados)  txt (14.3 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com