miércoles, 29 de mayo de 2013

1 que es seguridad informática
2 por que se concibe que la información de una empresa es un activo de informática
3 con sus propias palabras enuncie los objetivos de la seguridad informática y de una breve explicación del mismo
4 explique que es un spyware y cual es su principio función
5 que es una bomba lógica
6 enuncie c/u de los factores que hay para que se encuentren amenazas en una red informática
7 por que se presentan amenazas y explique cuales tipos existen para la administración de red
8 por que las amenazas presentan situaciones para que los esquemas de seguridad sean ineficientes
9 cual es el resultado de una amenaza a los sistemas
10 según el documento a que se le puede denominar una tendencia abercriminal
11 que es la web 3.0
12 como se puede clasificar los tipos de virus y explica con sus propias palabras
13 que es un análisis de riesgo
14 explica con sus propia palabras teniendo en cuenta el documento el adagio " lo que no esta permitido debe estar prohibido
15 enumere y explique con sus propias palabras los medios para cumplir con el adagio anterior


                                                              solución

1 es el área de la información enfocada en la  protección de la infraestructura de  la computación y todo  lo relacionado con esta y para esto de emplea una serie de protocolos, herramientas y leyes los cuales  rigen la protección de todo

2 se dice que es un activo informativo que  guardan las empresas en confidencial, es un riesgo que dicha informática caiga en manos equivocadas

3 la seguridad informática se basa en los siguientes objetivos
- LA INFORMÁTICA CONTENIDA : se ha convertido en uno de los elementos mas importantes en una organización la seguridad informática debe ser administrada según criterios por lo que administran supervisan estos

-LA INFRAESTRUCTURA COMUNICACIONAL  una parte fundamental para el almacenamiento y gestiona miento mismo de la organización

- LOS USUARIOS :son personas que utilizan la estructura tecnológica la seguridad informática debe establecer normas que disminuyan los riesgos a la información

4 SPYWARE: es un  software malintencionada el cual recopila información de un PC, afectando su optimo rendimiento, se encuentran su optimo rendimiento, se encuentran esparcidos por Internet  son de instalación automática

5 BOMBA LÓGICA : son un tipo de software con propósito malicioso. que producen un daño masivo en un computador, arruinado ficheros .Estos programas tienen diversas formas de actividades

6
º la gente que conoce bien las funciones de las  redes y aprovechan de cualquier abertura en la seguridad
º hay cosas que son muy accesibles a las red y hay personas que aprovechan para hackear
º los firewall e ips son inútiles contra amenazas disponibles en la red
º algunos programas de alguien  te  recomienda y tu solo lo aceptas

7 para administrar una red hay amenazas que son externas de la red, es decir, no sabe exactamente su ubicacion y en donde proviene la amenaza

8 los esquemas de seguridad son ineficientes debido a que la conciencia de las personas no les permita entender que el mundo hay reglas y es debe cumplir, las amenazas  en los sistemas se dan es por que no conocemos bien los peligros que aguardan en la red

9 el resultado de las amenazas a los sistemas depende del tipo de riesgo, ya sea software o por que la gente no conoce bien lo que hace

10 los cibercrimenes son tendencias a modificar las leyes propuestas para el buen uso de la informática, esto contribuye  a cambiar armas que cambian las plataformas

11 esta basada en conceptos como elaborar, compartir y significa, esta representado en desafíos paro los  hackers que ya no utilizan las plataformas 

12  TIPOS DE VIRUS
º RESIDENTE : es un tipo de malware que se mete en la memoria ram interpretando procesos del sistema

º ACCIÓN DIRECTA: son conocidos por que se duplican, en bien se ejecutan, destruyendo ficheros

º ARRANQUE : es un malware que se mete en discos, su función es dañar el arranque del sistema operativo

13  como la informacion almacenada en el PC es importante, por ello existen diversos técnicas para proteger mas haya de lo fisico

14 esto quiere decir que en la informática hay cosas prohibidas muchas de esas restricciones son delitos, si no se cumplen con ellas
 

1 que es un software libre
2 que normas y escribas cada una de ellas soporta el uso del software
                          
                                                         solucion
1 significa que el sotfaware respeta la liberta de los usuarios y la comunidad

2 son las cuales se definen adaptar a cual quier SO ( sistema operativo)debe de tener la licencia aprovada de linux /GNU 
1 con sus propias palabras  defina que es un sistema operativo
2 elabora un cuadro comparativo con los siguientes sistemas operativos: windowa,linux ,unix 10 diferencias 
3  que es un boot
4 que es formatear un disco duro y para que se hace
       

                                                               solucion

1 par4a un sistema creativo es esencial en un computador para su funcinamiento la rapidez y seguridad del sistema

3 es el proceso inicial de un computador donde  es utilizado para cargar la configuracion de los dispositivos del hadware buscar el sistema operativo

4 es instalar o reinstalar el sistema operativos que sirve en algunas cosas para cambiar el sistema operativo o tambien para que la velocidad de las maquinas son buenas



1 que es un protocolo IP
2 que es un protocolo TCP/IP
3 que es un subcamara de red 
4 que es una direccion IP
5 que es una direccion IP dinamica
6 que es una puerta de enlace de una red 
7 que es DNS primario en una red
8 que en el DNS secundario en una  red
9 que es el gateway en una red
10  que es el proxy de una red
11 que tipos de direcciones IP y elabora las clases que hay con sus respectivas subcamaras de res
                                                      solucion 
1  es la base fundamental de la internet porta datagramas de la fuente al destino . En el nivel de transporte de flujos de datos se transforman en datagramas 

2 representa un conjunto de otros protocolos mas la representacion de las reglas  de comunicacion para internet y se basa en la direccion IP como tal

3 es un dato que proporciona las redes de computadoras a la dimension de las redes informaticas  esto indeica cuantos computadores se pueden conectar en unas misma red

4 son direcciones hechas para que no varie en el tiempo que llevan en la red , deben de permanecer conectados

6 la puerta de enlace es un sistema de la red que permite atravez de si mismo aceder a otra red por asi decirlo

7 en uno de los pilares que sostiene el internet, de basa en  una  jerarquia  en la cual millones de usuarios  y servidores 

8  es una herramienta  automatica que se utiliza cuando el DNS primario  nos e encuentra disponible  para su uso, tiene las mismas funciones del DNS prim ario

9 en un dispositivo que permite interconectar, redes con protocolos y arquitecturas deiderentes a todos los nivel de comunicacion

10 es un programa que realiza una representacion de otros es una parte central de una red

miércoles, 3 de abril de 2013

1: Que es prezi
2: Que es Powetr point
3 enuncie 15 diferencias entre prezi y powert point
4: enuncie una animación de prezi y de powert point
5:que es una animación dinámica




                                                                  solucion


1.es una aplicación multimedia para la creación de presentaciones similar a microsoft office powert point o a impresa de libre office, con la salvedad de que prezi funciona integrad amente atravez de interne


2.es un programa que permite hacer presentaciones y es usado amplia mente los ámbitos de negocio y educacionales en uso de datos show o proyectos en conjunto con este software, hace de este sistema la manera óptica para comunicar ideas y proyectos a un directoria

3: Prezi 
* dinámico
* Práctico por ser guardado en Internet
* Poca variedad de opción en diseño
* Mas diseño
* menú bien organizado y fácil
* Permite una mayor fluidesa
* Prezi es mas útil en presentación dimanica que ameniza en el momento
* Es llamativo
* Con movimiento
* Capta la atención
* Apela todos los sentidos
* Sensación tridimensional
* Imágenes que hablan
* Muy visual
* Novedoso
* Apela los diferentes estilos de aprendizaje

4: POWER POINT 

* Plano
* Boring
* Utilizado para pizarra
* recargo de textos
* muy viejo
* lento
* las mismas plantillas
* reutilizado
* sistema estatifico
* diseño mas variado
* permite creas juegos inserta música y vídeos
* es mas complicado
* menú muy complejo
* resulta ser mas serio
* se puede escoger estilo de día positivas ya establecidos y se cambia el color



5: Powet  point: es una forma de dar movimiento a alas imágenes letras títulos o la misma hoja que haces es decir si escribes algo puede darle movimiento diferente como hacerlo que gire que se mueva de un lado ala otro. etc 

1 que son los modelos de capa osi
2elabora un grafico en el cual se represente todos los modeos de la capa osi
3que es la marca syseo
4que son los comandos de red y para que sirve
5elaborauna lista minima de 40 comndos que se utilizan en sysco y explica para que sirve
6que es un hacker
7que es un cracker
8que seguridad informatica y para que sirve
9que son los protones
10elabora una lista y explica para que sirve cada uno de ellos

                                                                   solucion
Se ocupa la transformacion y recepcion de la secuencia de BIT5 sin formato no estructura atravez de un medio fisico.Descubre las interfases electricas opticas y funcionales para la media fisica y lleva a cabo las  señales de todo los niveles superiores

3 es un programa amplio de e-learnine amplio que enseña  a los estudiantes las avilidades tecnologias de internet esencial en una economia gloval el programa propociona contenido vasado en web

4un comando es una instruccion udrden que el usuario proporcina  aun sistema infrmatico, llamada de programacion

5id config:en una utilidad de linea de comando que proporciona la configuracion TCP-IP de un equipo cuando se utiliza con la opcio AIL


°PING:es una herramienta que ayuda a verificar la consecutivamente del equipo a nivel IP cuando se detectan errores en la coneccion

°COONET :permite conectar remotamente a un HOT

°SHOW VERSIÓN: muestra información sobre el cisco los y la plataforma

6 hacker :experto en seguridad  informática que usa  sus  conocimientos para el bien del mismo

7 cracker : experto  en seguridad informática que usa sus cono cimientos para la burla de códigos  de programas realizar crack reygen virus etc

8 seguridad informática :es el área de informática que se enfoca en protección de infraestructura del ordenador t todo la relacionada de esta

9 protocolo de red :  en informática  en u protocolo es un conjunto de reglas usadas por computadores para comunicarse unas  con otras atravez  de una red un  protocolo  en una convención o estándar que controla

10 lista de protocolos de red: según su capa BPS

1 ISDN : servicio integrado de red digital
2 RS-232 : una linea interfaz serial desarrollada para conectar los model y terminal
3 SDH : jerarquía sincrona digital
4 SONET: establecimiento de una red optica sinrono

2


miércoles, 6 de marzo de 2013

TIPOS DE CABLES

Cable coaxial: estos cables se caracterizan por ser fáciles de manejar flexible ligeros y económicos en núcleo y están cubiertos por un aislante, untrenxado dec cobre o metal y una cubierta externa, hecho de plástico  teflon o goma

Resistente mas a las atenciones e interacciones la malla de metal o cobre se encarga de absorber  aquellas señales electrónicas que se pierden para que no se escapen datos, lo que lo hace ideal para transmitir importantes cantidades de estos grandes distancia

cable de partrenzado:estos cables estan compuestos por hilos de cobre en trenzados y aislante y se les puede dividir en dos grupos :apantallados (STP)y sin apantallado (UTP).Estas ultimas son las mas utilizadas en parte el cableado lan y tambien se usa para sistemas telefonicos

cable de fibra optica :estos transportan, por medio de pulsos modulados de luz, señales digitales . Al transportar impulsos nudos electronicos, envia datos de forma segura ya que como no puede ser pinchado, los datos no pueden ser robados gracias a su pureza y la no atencion de los datos