ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Act. 3: Lección Evaluativa 2 Herraminetas Telematicas


Enviado por   •  4 de Diciembre de 2013  •  1.754 Palabras (8 Páginas)  •  278 Visitas

Página 1 de 8

Act. 3: Lección Evaluativa 2: Reconocimiento Unidad 1

Presaberes Unidad 1

Apreciado Estudiante,

La lección evaluativa 2 del curso de Herramientas Telemáticas, es una actividad de carácter evaluativo, por lo tanto es importante realizar una lectura cuidadosa y luego proceder a responder las preguntas propuestas. Si se falla en alguna pregunta, se le recomienda revisar los conceptos relacionados con el tema correspondiente.

Tiene opción de Realizar dos(2) Intentos si lo desea, o en caso de alguna dificultad con el primero puede optar la opción de realizar el segundo.

Éxitos!

Riesgos en Internet

Los riesgos en Internet cada día han venido en aumento, por ello es necesario conocer unos conceptos básicos de seguridad como los relacionados a continuación:

• Cortafuegos (firewall). regula el tráfico de entrada y salida del ordenador con Internet. Admite filtros.

• Antivirus, que debe estar siempre activo y actualizado, se puede actualizar por Internet.

• Revisión del correo de entrada y salida,

• Análisis de las unidades de disco, como Discos duros, USB, memorias masivas.

• Hacer copias de seguridad de los programas y los archivos importantes.

• Utilizar programas legales, Evitar descargas de archivos no solicitados o de sitios no seguros.

• Definir cuentas de usuario personalizadas para cada usuario del ordenador (panel de control-configuración)

• Establecer como página de inicio un portal "seguro"

• Ajustar el nivel de seguridad del navegador, indicando los sitios que deseamos que sean sitios restringidos.

• Ajustar los filtros de contenidos del navegador, restringiendo el acceso a contenidos como: violencia, sexo...,etc

• Uso de programas de protección.

• En el caso de los niños, Revisar de manera periódica el "historial" y los "archivos temporales" del navegador, para conocer las páginas que los menores han visitado.

http://splashurl.com/o7fbc2d

Continuación Riesgos en Internet

Riesgos con el funcionamiento de la red:

- Lentitud de accesos. A veces debido al tipo de conexión (módem...), otras ocasiones por causa de la saturación de algunos servidores en horas críticas.

- Imposibilidad de conexión a una web o a un servicio de Internet, que puede ser debido a problemas del servidor que da el servicio.

- Problemas de virus, que actualmente se propagan con libertad por la red y pueden bloquear el funcionamiento del ordenador y destruir la información almacenada, para navegar por Internet resulta imprescindible disponer de un sistema antivirus actualizado en el ordenador.

- Espionaje. A través de mecanismos como las "cookies" o de virus, se puede conocer todo lo que se hace desde un ordenador y copiar todos los archivos que tiene almacenados. Con estos sistemas algunos espías se dedican a detectar las circunstancias y preferencias de las personas con el fin de elaborar listas de posibles clientes que luego venden a las empresas comerciales.

http://splashurl.com/o7fbc2d>

Elija una norma básica de seguridad en Internet

Su respuesta :

Tener instalado un software antivirus actualizado

Correcto!

Elija la que considera es una estrategia de seguridad ante los riesgos que se presentan en la red Internet.

Su respuesta :

Definir cuentas de usuario personalizadas

Correcto!!!

Los antivirus pueden ocasionar :

Su respuesta :

Proteger la información almacenada

Correcto!!!

Clasificacion de las Redes

Existen varias formas en las que se pueden clasificar las redes :

Por su tecnología:

• Red Point-To-Point(Punto a Punto),es aquella en la que existe multitud de conexiones entre parejas individuales de máquinas. Este tipo de red requiere, en algunos casos, máquinas intermedias como Routers que establezcan rutas para que puedan transmitirse paquetes de datos.

• Red Broadcast se caracteriza por transmitir datos por un sólo canal de comunicación que comparten todas las máquinas de la red. En este caso, el paquete enviado es recibido por todas las máquinas de la red pero únicamente la destinataria puede procesarlo.

Por su topología:

• La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos.

• En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera.

• En una red en estrella las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

• En una red en malla cada nodo está conectado a todos los otros.

• En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.

• En una red mixta se da cualquier combinación de las anteriores

Por la Direccionalidad de los datos

• Simplex o Unidireccional: un Equipo Terminal de Datos transmite y otro recibe.

• Half-Duplex o Bidireccional: sólo un equipo transmite a la vez. También se llama Semi-Duplex.

• Full-Duplex: ambos pueden transmitir y recibir a la vez una misma información

Por grado de autentificación

• Red Privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

• Red de acceso público: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

Por grado de difusión

• Una Intranet es una red de computadoras que utiliza alguna tecnología de red para usos comerciales, educativos o de otra índole de forma privada.

• Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com