ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Creación de un mundo cibernetico


Enviado por   •  9 de Octubre de 2019  •  Práctica o problema  •  830 Palabras (4 Páginas)  •  94 Visitas

Página 1 de 4

Título de la tarea: Servicios de la Universidad de la Sierra Juárez Nombre Completo: Emma Ramírez Méndez

Correo: emxy15061998@gmail.com

Introducción  

El propósito del reporte es analizar y explicar algunos de los servicios que se considere con las que cuenta la Universidad de la Sierra Juárez, así mismo proponer otros servicios que podría de ser gran utilidad en la universidad, todo esto acorde a la información revisada en los diferentes sitios de información como Netacad con el curso de Linux y parte del curso de Redes II y por supuesto con temas de SO.

Es por ello que el siguiente contenido tendrá un resumen de los diferentes servicios como: servicios web, servicios de mensajería, de archivos, servidores, SO, entre otros, cada uno de ellos con una breve descripción de su importancia en la universidad, así mismo algún otro servicio que se proponga tendrá su justificación de su importancia e influencia en la universidad.

Desarrollo

Los servicios que brinda la Universidad de la Sierra Juárez se enlistan a continuación:

  1. Servicios web: es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones.

  • HTTP
  •  HTTPS: Se utilizan para establecer comunicación entre el navegador (cliente) y el servidor web. Gracias al protocolo HTTPS se tiene una navegación segura ya que utiliza datos cifrados y autenticidad y así de esta manera proteger los datos de los clientes cuando navegan por la red.
  1. Servicio de correo electrónico

 El correo electrónico es un método para almacenar y enviar que se utiliza para enviar, almacenar y recuperar mensajes electrónicos a través de una red. Los mensajes de correo electrónico se guardan en bases de datos en servidores de correo.

  • SMTP: Este servicio es imprescindible en la universidad ya que sin ella no se podría en- viar correos de manera externa y solo se limitaría de manera local.
  • POP: Este servicio de correo podría estar presente en la universidad ya que solo envía el correo y una vez que el cliente lo descarga se elimina para no gastar almacenamiento ya que podrían ser demasiados correos que almacenar.
  • IMAP
  1. Servicios de direccionamiento IP

En las redes de datos, los dispositivos se etiquetan con direcciones IP numéricas para enviar y recibir datos a través de las redes. Los nombres de dominio se crearon para convertir las direcciones numéricas en un nombre sencillo y reconocible.

  • DHCP: El direccionamiento dinámico es indispensable en la universidad porque así se asigna una dirección IP de manera fácil a algún cliente y sin contratiempos, ya que si se asigna manualmente las IP no podrían ser reutilizables y se perdería tiempo.
  • DNS: Gracias a este protocolo en la universidad los usuarios pueden realizar sus búsque- das de manera fácil ya que solo se utiliza un nombre de dominio y no la dirección IP que sería complicado aprenderse todas.
  1. Servicio de intercambio de archivos
  • FTP: Estos servicios de transferencia de archivos son muy útiles al momento de insertar

o extraer datos de un servidor, un ejemplo sería al dar de alta a alumnos de nuevo ingreso de la universidad o al querer obtener datos de un alumno existente en una base de datos.

  • SMB: Este protocolo es muy importante en el área administrativa de la universidad ya que a partir de este comparten impresoras, algunos archivos o carpetas. Un ejemplo sería al mandar a imprimir documentos procedentes de diferentes áreas a una sola impresora.
  1. Servicios de Sistemas operativos
  2. Servicios de Servidores
  3. Seguridad

Álvaro Gómez, en su obra Enciclopedia de la Seguridad Informática, define el concepto de seguridad informática como: “cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.”

...

Descargar como (para miembros actualizados) txt (6 Kb) pdf (115 Kb) docx (12 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com