Académique Documents
Professionnel Documents
Culture Documents
Mapa Conceptual
2.
Proveedor
CLARO COLOMBIA S.A MOVISTAR COLOMBIA
Pgina web
http://www.claro.com.co/portal/co/pc/personas/ http://www.movistar.co/
3.
Proveedor
CLARO COLOMBIA S.A MOVISTAR COLOMBIA
Pgina web
http://www.claro.com.co/portal/co/pc/personas/ http://www.movistar.co/
4.
Formas de conexin
Requerimientos Fsicos
Requerimientos lgicos
Conexin fsica La tarjetas de red Ethernet, estn conformad0s por los (Dispositivos de que utilizan cables para la protocolos que permiten la conexin (cable UTP) , y las transferencia de datos y la Hardware) Conexin lgica (Protocolos) Aplicaciones (que interpreten datos y muestren la informacin)
tarjetas de red Wireless que no usan cables sino ondas para la transferencia de datos. Estas dos son las ms utilizadas actualmente, porque tambin se podran mencionar el Modem, bluetooth, puertos infrarrojos y otras tecnologas de conexin no tan utilizadas actualmente debido a su menor capacidad de transferencia de datos. interpretacin de los mismos. Ejemplo de ellos son los protocolos TCP/IP para ejecutar la conexin a Internet y la transferencia de datos, y el protocolo FTP para la transferencia de archivos desde un servidor.
Virus Informticos
Gusanos
Troyanos
Consisten en programas que se copian automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, alterando el Funcionamiento normal de la mquina. Al contrario que los virus, los gusanos son un 'cdigo malicioso' que se limita a realizar copias de s mismo y no necesita infectar otros archivos para multiplicarse. Por tanto no est creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus ms abundantes y normalmente se difunden mediante el correo electrnico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios mtodos para distribuirse forma masiva: Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema
Spyware
hacker
afectado. Se les llama as porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a travs de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que ste pueda tomar el control de la mquina de forma remota. Son programas que se instalan indebidamente en el PC con la finalidad de recopilar datos sobre los hbitos de navegacin, preferencias, etc., de una Persona u organizacin sin su consentimiento. Luego esa informacin es enviada a empresas de publicidad en Internet para comercializar dichos datos. Es alguien que descubre las debilidades de una computadora o de una red informtica, aunque el trmino puede aplicarse tambin a alguien con un conocimiento avanzado de computadoras y de redes informticas.
6.
Enlace (link)
http://www.hon.ch/HONcode/Search/search.html http://www.medmatrix.org/ http://www.tripdatabase.com/ http://www.ics.gencat.cat/3clics/main.php http://www.evidence.nhs.uk/
PROGRAMA
DESCRIPCIN Viene con el sistema operativo Windows y es uno de los ms usados por los internautas, pero se han encontrado bastantes vulnerabilidades. Fcil de utilizar, rpido y seguro. Guarda tus lugares favoritos, descarga archivos, reproduce video y audio dentro del navegador. Es un navegador desarrollado por google y compilado con base en componentes de cdigo abierto. Es un navegador desarrollado por Apple, es usado por iphone, ipod touch, ipad y Windows. Creado por la empresa noruega Opera software, tiene versiones para escritorio, telfonos mviles y otros dispositivos.
COSTOS
INTERNET EXPLORER
gratuito
MOZILLA
gratuito
GOOGLE CHROME
SAFARI
OPERA
8. Es una red de servicio de internet mediante el protocolo SMTP, que permite en envo y recepcin de mensajes electrnico, Luis no debe pagar ya que es un servicio gratuito a nivel mundial, su funcin es la comunicacin entre usuarios por medio de mensajes de texto o el envo de archivos digitales.
9.
10.
Cable de cobre de par trenzado: es el Medio de transmisin mas barato y mas comnmente usado, se ha utilizado durante mucho tiempo en las redes telefnicas. Cable coaxial: consta de dos conductores de cobre pero dispuestos de forma concntrica en ligar de un paralelo, este tipo de cable es comn en las conexiones de televisin por cable. Fibra ptica: es un medio guiado flexible y de poco espesor que conduce pulsos de luz. Es apropiado para transmitir datos a gran velocidad, es el ms utilizado para conexiones entre largas distancias y enlaces interocenicos. Rayos infrarrojos: los emisores y receptores de infrarrojos debes estos alineados tras la posible reflexin de rayo sobre en superficies como paredes. Ondas de radio: es un tipo de red muy actual, usada en distintas empresas dedicadas al soporte de redes en situaciones difciles para el establecimiento de cableado. Microondas: son un tipo de radiofrecuencia que no supera la curvatura de la tierra y requiere de antenas repetidoras para mantener la conexin. El uso de las microondas se registra en una amplia regin geomtrica de varios kilmetros
ALMBRICOS
MEDIOS DE TRANSMISIN
INALMBRICOS
2. Cortamos la funda del cable con el bistur a unos 3 cms. A cada extremo del cable.
3. Organizamos los cables por colores segn la norma EIA/TIA 568 A, en nuestro caso el de cable directo. Luego de esto hacemos un corte parejo a 1.5 cms. De la siguiente manera.
4. Introducimos el cable dentro del conector RJ-45. De manera ordenada, luego utilizamos nuestra ponchadora para ejercer presin y realizar la conexin.
5. Realizamos el mismo procedimiento para el otro extremo del cable, obtenido como resultado un cable listo para ser utilizado en nuestra siguiente fase del trabajo.