Vous êtes sur la page 1sur 9

1.

Mapa Conceptual

2.

Proveedor
CLARO COLOMBIA S.A MOVISTAR COLOMBIA

Pgina web
http://www.claro.com.co/portal/co/pc/personas/ http://www.movistar.co/

Direccin (en Quibd)


Calle 31 1-25 Cra 3 24A- 107

3.

Proveedor
CLARO COLOMBIA S.A MOVISTAR COLOMBIA

Pgina web
http://www.claro.com.co/portal/co/pc/personas/ http://www.movistar.co/

Direccin (en Quibd)


Calle 31 1-25 Cra 3 24A- 107

4.

Formas de conexin

Requerimientos Fsicos

Requerimientos lgicos

Conexin fsica La tarjetas de red Ethernet, estn conformad0s por los (Dispositivos de que utilizan cables para la protocolos que permiten la conexin (cable UTP) , y las transferencia de datos y la Hardware) Conexin lgica (Protocolos) Aplicaciones (que interpreten datos y muestren la informacin)
tarjetas de red Wireless que no usan cables sino ondas para la transferencia de datos. Estas dos son las ms utilizadas actualmente, porque tambin se podran mencionar el Modem, bluetooth, puertos infrarrojos y otras tecnologas de conexin no tan utilizadas actualmente debido a su menor capacidad de transferencia de datos. interpretacin de los mismos. Ejemplo de ellos son los protocolos TCP/IP para ejecutar la conexin a Internet y la transferencia de datos, y el protocolo FTP para la transferencia de archivos desde un servidor.

5. Riesgo No.1 Descripcin

Virus Informticos

Gusanos

Troyanos

Consisten en programas que se copian automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, alterando el Funcionamiento normal de la mquina. Al contrario que los virus, los gusanos son un 'cdigo malicioso' que se limita a realizar copias de s mismo y no necesita infectar otros archivos para multiplicarse. Por tanto no est creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus ms abundantes y normalmente se difunden mediante el correo electrnico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios mtodos para distribuirse forma masiva: Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema

Spyware

hacker

afectado. Se les llama as porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a travs de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que ste pueda tomar el control de la mquina de forma remota. Son programas que se instalan indebidamente en el PC con la finalidad de recopilar datos sobre los hbitos de navegacin, preferencias, etc., de una Persona u organizacin sin su consentimiento. Luego esa informacin es enviada a empresas de publicidad en Internet para comercializar dichos datos. Es alguien que descubre las debilidades de una computadora o de una red informtica, aunque el trmino puede aplicarse tambin a alguien con un conocimiento avanzado de computadoras y de redes informticas.

6.

Buscador especializado en Medicina


HONcode seach Medical Matrix Trip database 3 clics NHS evidence

Enlace (link)
http://www.hon.ch/HONcode/Search/search.html http://www.medmatrix.org/ http://www.tripdatabase.com/ http://www.ics.gencat.cat/3clics/main.php http://www.evidence.nhs.uk/

7. Estos programas se llaman navegadores.

PROGRAMA

DESCRIPCIN Viene con el sistema operativo Windows y es uno de los ms usados por los internautas, pero se han encontrado bastantes vulnerabilidades. Fcil de utilizar, rpido y seguro. Guarda tus lugares favoritos, descarga archivos, reproduce video y audio dentro del navegador. Es un navegador desarrollado por google y compilado con base en componentes de cdigo abierto. Es un navegador desarrollado por Apple, es usado por iphone, ipod touch, ipad y Windows. Creado por la empresa noruega Opera software, tiene versiones para escritorio, telfonos mviles y otros dispositivos.

COSTOS

INTERNET EXPLORER

gratuito

MOZILLA

gratuito

GOOGLE CHROME

gratuito Es de cdigo cerrado por lo tanto tienen valor comercial gratuito

SAFARI

OPERA

8. Es una red de servicio de internet mediante el protocolo SMTP, que permite en envo y recepcin de mensajes electrnico, Luis no debe pagar ya que es un servicio gratuito a nivel mundial, su funcin es la comunicacin entre usuarios por medio de mensajes de texto o el envo de archivos digitales.

9.

10.

Cable de cobre de par trenzado: es el Medio de transmisin mas barato y mas comnmente usado, se ha utilizado durante mucho tiempo en las redes telefnicas. Cable coaxial: consta de dos conductores de cobre pero dispuestos de forma concntrica en ligar de un paralelo, este tipo de cable es comn en las conexiones de televisin por cable. Fibra ptica: es un medio guiado flexible y de poco espesor que conduce pulsos de luz. Es apropiado para transmitir datos a gran velocidad, es el ms utilizado para conexiones entre largas distancias y enlaces interocenicos. Rayos infrarrojos: los emisores y receptores de infrarrojos debes estos alineados tras la posible reflexin de rayo sobre en superficies como paredes. Ondas de radio: es un tipo de red muy actual, usada en distintas empresas dedicadas al soporte de redes en situaciones difciles para el establecimiento de cableado. Microondas: son un tipo de radiofrecuencia que no supera la curvatura de la tierra y requiere de antenas repetidoras para mantener la conexin. El uso de las microondas se registra en una amplia regin geomtrica de varios kilmetros

ALMBRICOS

MEDIOS DE TRANSMISIN

INALMBRICOS

INFORME CABLE DE RED SISTEMA DIRECTO

1. Emparejamos los extremos del cable UTP utilizando el corte de la ponchadora.

2. Cortamos la funda del cable con el bistur a unos 3 cms. A cada extremo del cable.

3. Organizamos los cables por colores segn la norma EIA/TIA 568 A, en nuestro caso el de cable directo. Luego de esto hacemos un corte parejo a 1.5 cms. De la siguiente manera.

4. Introducimos el cable dentro del conector RJ-45. De manera ordenada, luego utilizamos nuestra ponchadora para ejercer presin y realizar la conexin.

5. Realizamos el mismo procedimiento para el otro extremo del cable, obtenido como resultado un cable listo para ser utilizado en nuestra siguiente fase del trabajo.

Vous aimerez peut-être aussi