Weebly



TRABAJO COLABORATIVO No. 1 - HERRAMIENTAS TELEMATICASTUTOR:FELIX JAVIER VILLERO MAESTREEMILIA ROSA PAEZ CAAMA?OCODIGO: 26.768.273ANLLY ELLEN TEJADA CORDOBACODIGO: 1.081.787.383UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNADPROGRAMA DE PSICOLOGIACEAD VALLEDUPAR2014Actividades a realizar fase 1Interrogante No.2En vista que la red informática que desea dise?ar requiere conectividad a internet, se requiere conocer:?Cuál es la forma de conectividad a Internet en la ciudad donde vive Luis?, ?Cuáles proveedores prestan el servicio en la ciudad de Quibdó (Chocó)? Requiere conocer mínimo 3(tres) proveedores, mediante una tabla:Luis, requiere una Red de ?rea Local LAN (Local ?rea Network). ProveedorPagina webDirección (en Quibdó)Claro Empresas Internet?claro.Empresas?QuibdóIFX Internet y Datos?QuibdóProveedores de Internet?Tienda?QuibdóInterrogante No. 3La microempresa que se desea crear tiene 4 oficinas que quedan en el mismo edificio. Por lo tanto se requiere instalar una red inalámbrica para conectar las 4 oficinas. Por lo tanto se requiere conocer lo siguiente:?Qué tipo de red se sugiere de acuerdo al caso de Luis? Justifique su respuesta enviando las ventajas que tiene ese tipo de red que sugiere y porqué sirve de acuerdo a las condiciones dadasTipo de red recomendadaVentajas?Por qué le sirve a LuisPigabonza?WLANEs una red LAN que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables.Para empezar su microempresa es recomendable que utilice una WLAN ya que su rango es limitado a un área relativamente peque?a, como una habitación, avión, edificio, etc.Interrogante No.4En vista que se requiere necesariamente la conectividad a la red Internet, se requiere conocer:?Qué formas de conexión existen para conectarse a esta red mundial? Y ?Qué requerimientos físicos y lógicos se requieren para conectarse a Internet?Formas de conexiónRequerimientos FísicosRequerimientos lógicosInternet parte desde un sistema tele informático básico que consta de un terminal remoto desde el cual se envían los datos desde un host o computador central, a través de una línea de telecomunicación para su proceso y posterior recepción de resultados. Al medio físico empleado para la transmisión de datos se le denomina red de telecomunicación. A través de ella se envía la información bien en forma de se?al analógica o se?al digital. El módem convierte las se?ales digitales del emisor en análogas, susceptibles de ser enviadas por la línea telefónica a la que deben estar conectados el emisor y el receptor. Cuando la se?al llega a su destino, el módem receptor se encarga de reconstruir la se?al digital, en el computadorLa conexión física la hacen los elementos de hardware tales como las tarjetas de red Ethernet, que utilizan cables para la conexión (cable UTP) , y las tarjetas de red Wireless que no usan cables sino ondas para la transferencia de datos. Estas dos son las más utilizadas actualmente, porque también se podrían mencionar el Modem, bluetooth, puertos infrarrojos y otras tecnologías de conexión no tan utilizadas actualmente debido a su menor capacidad de transferencia de datos.La conexión lógica está conformada por los protocolos que permiten la transferencia de datos y la interpretación de los mismos. Ejemplo de ellos son los protocolos TCP/IP para ejecutar la conexión a Internet y la transferencia de datos, y el protocolo FTP para la transferencia de archivos desde un servidor.Interrogante No.5La red internet tiene innumerables beneficios, sin embargo también tiene altos riesgos, por lo tanto se requiere conocer:?Existen muchos riesgos cuando se utiliza Internet?, mencione cinco (05) de ellos. RiesgosDescripciónMalware (malicious Software)Malware es un software que tiene como objetivo da?ar un PC o causar un mal funcionamiento del mismo, sin consentimiento del usuario y con propósitos diferentes, ya que en esta clase software se puede encontrar desde un troyano Hasta un spyware.Virus informáticosTienen por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, alterando el Funcionamiento normal de la máquina. Los virus pueden ocasionar da?os en el hardware como borrar la BIOS de la tarjeta-madre, dejándola sin capacidad para ser utilizada, dando la impresión de que fue da?ada por el virus.Hackers (literalmente, secuestradores)Modifican información del usuario, como por ejemplo la página de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc.SpywareSon programas que se instalan indebidamente en el PC con la finalidad de recopilar datos sobre los hábitos de navegación, preferencias, etc., de una persona u organización sin su consentimiento. Luego esa información es enviada a empresas de publicidad en Internet para comercializar dichos datos. Los Spyware trabajan a modo de background (segundo plano) para que el usuario del PC no lo perciba hasta que comiencen a aparecer las primeras se?ales.TrackwareProgramas que realizan inventarios de las aplicaciones instaladas, rastreo de itinerarios del usuario, etc. Para ello, guardan todas las búsquedas realizadas en el buscador que colocan como página de inicio, o introducen capturadores de teclado (keylogger), que registran todas las pulsaciones de teclas realizadas.Interrogante No.6Luis Pigabonza Desea saber ?qué buscadores especializados en Medicina existen?, por lo menos informarme de 05(cinco) con sus enlaces para poder ingresar a ellos.Buscador especializado en MedicinaEnlace (link)PubMed Salud clics evidence No.7Para ingresar a navegar en Internet se requiere una aplicación específica.?Cómo se llaman estos programas?, Mencione cinco (5) de ellos con sus características y costosPrograma No.1DescripciónCostosInternet explorerInternet Explorer es el navegador más utilizado en Internet y actualmente posee una cuota de mercado del 58,36%. Su versión más reciente es Internet Explorer 11, que está disponible para Windows 7 SP1 5, Windows 8y Windows 8.1.Son gratuitosMozilla FirefoxFue reescrito desde cero tras decidirse a desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en XMLllamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto inicialmente, apareciendo una versión 1.0 de gran calidad y para muchísimas plataformas a la vez el 5 de junio de 2002.Son gratuitosGoogle ChromeEs el navegador web desarrollado por Google y compilado con base en componentes de código abierto como el motor de rende rizado de Web Kit y su estructura de desarrollo de aplicaciones (Framework). Está disponible gratuitamente bajo condiciones de servicio específicas. El nombre del navegador deriva del término usado para el marco de la interfaz gráfica de usuario ("chrome").Son gratuitosSafariEs un navegador web de código cerrado desarrollado por Apple Inc. Está disponible para OS XIOS (el sistema usado por el iPhone, el iPod Touch y iPad) y Windows (sin soporte desde el 2012). Incluye navegación por pesta?as, corrector ortográfico, búsqueda progresiva, vista del historial en CoverFlow, administrador de descargas y un sistema de búsqueda integrado.Son gratuitosOperaEs un navegador web creado por la empresa noruega Opera Software. Tiene versiones para escritorio, teléfonos móviles y otros dispositivos. Opera ha sido pionero en originar muchas características que hoy en día se pueden ver en el resto de los navegadores web, como por ejemplo el Marcado rápido (Speed Dial). Opera usa desde la versión 15 el motor de renderizado Blink.1 Versiones anteriores del navegador emplean el motor Presto.Son gratuitosInterrogante No.8Luis tiene una nieta que vive en Espa?a, ella le dice que si tiene una cuenta de correo electrónico podría enviarle mensajes por internet, por eso desea conocer, mediante un mapa conceptual:?Qué es una cuenta de correo, ?Luis debe pagar por tener una cuenta de correo? ?Qué función cumple el correo electrónico?381026035000Interrogante No.9Como se requiere instalar la red para la microempresa, necesariamente se requiere elegir un medio de transmisión alámbrico o inalámbrico. Mediante un mapa conceptual contestar:5715034417000?Qué son los medios de transmisión y para qué sirven?Interrogante No.10Informar en una tabla los medios de transmisión alámbricos que existen (Mínimo 03) y los medios de transmisión inalámbricos que existen (mínimo 03) y las características de cada uno de ellos, utilizando un cuadro sinóptico:Utilizando tablas elaboradas en Word o Excel, convertidas como imagen con su nombre y el número del interrogante que está solucionado ejemplo: RespuestaInterrogante1JavierVillero.doc.”, esto significa que Javier Villero solucionó el interrogante No.1.El estudiante deberá publicar su aporte al tutor, en el espacio establecido por él. (espacio individual en la página).Actividades a realizar fase 2 grupalEn esta fase, TODOS los integrantes del grupo colaborativo en conjunto, deberán resolver los siguientes interrogantes, así:a. ?La red internet que tipo de red es considerada de acuerdo a la clasificación que realizó en la fase individual?Internet es una red que abarca redes de área amplia WAN en todo el planeta. No es una red centralizada ni está regida por un organismo. Su estructura se parece a una tela de ara?a en la cual unas redes se conectan con otras sin una jerarquía aparente. b. De acuerdo a los riesgos planteados en la fase individual sobre el uso de internet, mencione 05(cinco) alternativas de solución para minimizarlos, utilizando una tabla:RiesgoForma de minimizarloMalware (malicious Software)Vigilar la seguridad de las redes inalámbricas a las que accedemosTener siempre actualizado el sistema operativoCifrar los dispositivosInstalar aplicaciones únicamente de fuentes segurasInstalar programas antimalware en los dispositivos Virus informáticosRealizar copias periódicas de seguridad a nuestros datosInstalación de antivirusNo aceptar software no original o pre-instalado sin el soporte originalAnalizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirusActualizar los patrones de los antivirus cada uno o dos meses.Hackers (literalmente, secuestradores)Cambie de contrase?as regularmenteEvite transmitir información a través de conexiones wi fiColocar la letra ? en su la contrase?a porque en teclados en ingles no se encuentra este grafemaNo compartir las contrase?asRedacta tu propia pregunta secreta para la opción de recuperar contrase?aSpywareUse un firewallActualice su softwareModifique la configuración de seguridad de internet explorerDescargar e instalar la protección antispywareExplore y descargue de forma más seguraTrackwareInstalar Lookout securityInstalar Norton securityInstalar Kaspersky securityInstalar Bitdefender securityInstalar MacAffe securityc. De acuerdo a la red sugerida en la fase individual, informar:?Qué dispositivos de hardware necesitaría??Cuánto costaría cada uno de ellos??Qué medio de transmisión utilizaría?Todos los Dispositivos dehardware sugeridosMedio de transmisiónrecomendadoJustificaciónLa topologíaSE RECOMIENDA UTILIZAR UN MEDIO DE TRANSMISION ALAMBRICO, ESPECIALMENTE UN CABLE TRENZADOLa topología suele determinar la seguridad y el coste de la instalación, aunque en su elección influye también la disposición geográfica de los dispositivos de red, así como los protocolos de comunicación que deban ser utilizadosCablesEs el elemento fundamental de cualquier instalación para una LAN.Tipos de cables:*USTP, STP*Coaxial fino y grueso*Fibra óptica*HFCConectoresEs el interfaz entre el cable y el DTE o entre dos dispositivos intermedios en cualquier parte de la redTipos de conectoresRJ45, RJ11, RJ12 (STP), DB15 (se utiliza para la conexión de transceptores en las estaciones), conectores de TNC, Tcoaxial, DB25 y DB9 para transmisión en serie (Módem)Balums y transceptoresSon capaces de adoptar la se?al pasándola de coaxial a UTP o en general a cables de pares, sean o no trenzados. La utilización de este tipo de elementos produce pérdidas de se?alRackEs un armario que recoge de modo ordenado las conexiones de toda o una parte de la redLatiguillosSon cables cortos utilizados para prolongar los cables entrantes o salientes del rackCanaletaEs una estructura metálica o de plástico adosada al suelo o a la pared que alberga en su interior todo el cableado de red de modo que el acceso a cualquier punto de éste, esté más organizado y se eviten deterioros indeseados en los cablesPlacas de conectores y rosetasSon conectores que se insertan en las canaletas o se adosan a la pared y que sirven de interfaz entre el latiguillo que lleva la se?al al nodo y el cable de redElementos para la interconexión de redesLa conexión de un ordenador a la red se debe realizar a través de unos dispositivos específicos llamados adaptadores, que convierten la se?al digital del ordenador, en otra adecuada para ser transmitida por la red; algunas son:Puerto seriePuerto paraleloPuerto USBPuerto firewireRanuras de expansiónEl MódemTambién se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. En los niveles físico, enlace de datos y redProcesador principal de la tarjeta de redRealiza las operaciones de comunicación en base a los protocolos establecidos.Conexión con el busEs la vía de comunicación entre la tarjeta de red y el bus de sistema del ordenador. Zócalo ROM-BIOS. Se utiliza para insertar una memoria ROM que permite al ordenador obtener el sistema operativo de la red y arrancar si no dispone de unidades de discoTransceptorEs el dispositivo encargado de dar acceso al medio de transmisión de la red cuando el ordenador desea enviar o recibir datos. Puede estar instalado en la tarjeta o se puede conectar a esta desde el exterior mediante el cable adecuado. Este dispositivo también se encarga de detectar la se?al portadora que circula por el medio y las colisiones que se pueden producirConector “Wake on LANEste conector comunica mediante un cable, la tarjeta con esta placa base del ordenador y permite el arranque de esta estación, enviando ordenes desde otra estación diferenteIndicadores de estadoPermite comprobar el estado actual de la comunicación aunque diferentes fabricantes usan nombres distintos, podemos nombrarlos como (LNK /PWR) que se enciende si hay conexión con la red (ACT/TX/RX). Luce si la tarjeta está enviando o recibiendo datos y (COL/FUD UP) indica si se ha producido una conexión. Asimismo el fabricante puede incluir otro indicador para mostrar la velocidad de transmisión que está utilizando es tarjeta.La instalación y configuración de una tarjeta de red depende del sistema operativo que tenga el equipod. De acuerdo a los buscadores médicos que usted sugiere en la fase individual, por favor elija uno de ellos y busque información sobre la enfermedad llamada “Piel de cristal”. Demuestre con imágenes explicativas el paso a paso para buscar la información.La enfermedad también conocida como alas de mariposa y el nombre científico es epidermólisis bullosa. A continuación en una imagen realizada en PowerPoint se describen los pasos para obtener información de interés frente a esta enfermedad que afecta la piel.2540-952500e. Informe cinco (05) sitios donde se puedan crear cuentas de correo gratuitas y el link correspondiente.Sitio para crear cuenta de correo gratuitaLink (Enlace)Hotmail ................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download

To fulfill the demand for quickly locating and searching documents.

It is intelligent file search solution for home and business.

Literature Lottery