Tarea 4

Description

Slide Set on Tarea 4, created by Diana Chaides on 18/09/2017.
Diana Chaides
Slide Set by Diana Chaides, updated more than 1 year ago
Diana Chaides
Created by Diana Chaides about 7 years ago
25
0

Resource summary

Slide 1

    1-¿Que son los Recursos informáticos? Los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. 2-¿Que es un recurso libre? Un recurso libre es la capacidad de un recurso con la que cuenta una computadora en un determinado momento 3-¿Que es una Red? Es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. 4-¿Para que sirven las cuentas de usuario? Estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros. 5-El sistema operativo es un conjunto de programas que: -Inicializa el hardware del ordenador -Suministra rutinas básicas para controlar dispositivos -Permite administrar, escalonar e interactuar tareas -Mantiene la integridad de sistema. 6-¿Para que se utiliza el termino servidor? El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos. 7-¿Cuales son las direcciones de dominio? Son únicas en el mundo, no puede haber dos iguales. Se escriben siempre en minúscula. Nunca llevan espacios entre palabras. Se componen de caracteres comunes: letras, números, guiones. Nunca debe usarse la ñ ni letras acentuadas, ni $, ni #, ni otro carácter de ese tipo. Cada parte se separa por puntos. No hay un máximo de caracteres de longitud.    
     Conceptos Básicos

Slide 2

    Puertos Lógicos
    1-¿Que son los puertos logicos? El Puerto Lógico es una localización de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y  proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación. Un puerto lógico es una salida de bits, que pueden ser 1 o 0, o sea, un puerto es el valor que se usa en el modelo de la capa de transporte para distinguir entre las múltiples aplicaciones que se pueden conectar al mismo host, o puesto.  2-Algunos puertos fundamentales son: FTP-También utilizado por servidores FTP. Su mala configuración puede resultar en ataques (troyanos, hacking, etc...) Telnet - Telnet es una herramienta que proporciona una ventana de comandos, los cuales permiten controlar una pc de forma remota. Es una de las formas más fáciles de entrar ilícitamente en una pc ajena.

Slide 3

      1. ¿Qué significa TCP/IP? TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas las compañías y productos de software con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que una máquina que ejecuta la versión TCP/IP de Digital Equipamiento pueda hablar con un PC COMPAQ que ejecuta TCP/IP 2. ¿Cuál es la estructura del paquete TCP? Un paquete TCP es un encapsulado por el encabezado TCP que especifica el enrutamiento, como las direcciones y destino del datagrama y consta de los campos: Puerto de origen. Puerto de destino. Número de secuencia. Número de confirmación. Desplazamiento de datos. Un campo reservado. Bit de control. Ventana. Suma de comprobación. Indicador de urgencia. Opciones. Comprensión. 3. ¿Cuál es la estructura del paquete IP? El protocolo IP genera datagramas encapsulando la carga con la dirección IP de origen del remitente y la dirección IP del destinatario. El datagrama IP consta de los campos siguientes: Versión. Longitud de la cabecera. Prioridad y tipo de servicio. Longitud total. Identificación. Resumen de indicadores. Fragmento de desplazamiento. Tiempo de vida. Protocolo. Suma de comprobación. Dirección de destino. Opciones y relleno. 4. ¿Cuál es la aplicación práctica?  TCP/IP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, así como también en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica. 5. ¿Cuál es el modelo TCP/IP? El Modelo TCP/IP no es un protocolo, es un conjunto de protocolos que forman un modelo jerárquico de red; fue creado por Darpa, una agencia del Departamento de Defensa de los Estados Unidos.
    Protocolo TCP/IP y configuración de red

Slide 4

    Protocolos TCP/IP
    1-¿Qué significa la abreviatura de ping? a)Packet Internet Groper b)Adress Resolution Protocol c)Windows d)Network Statics 2-¿Qué tipo de herramienta es ping? a)Es una herramienta para tener seguridad en una base de datos. b)Es una herramienta la cual nos diagnostica la cantidad de números en una base de datos. c)Es una herramienta de diagnostico en la administración de redes. d)Es una herramienta de reparación. 3-¿Que significa la abreviatura ARP? a)Windows b)Adress Resolution Protocol c)Packet Internet Protocol d)Network Statics 4-¿Cuál es la función de ARP? a) Muestra los valores de configuración de red TCP/IP actuales b)Permite encontrar la direccion hardware equivalente a una determinada dirección IP, actuando como traductor e intermediario. c)Muestra un listado de las conexiones activas d)Permite manipular las tablas de enrutamiento de nuestro sistema. 5-¿Para que se utiliza la utilidad hostname? a)Para mostar o establecer el nombre actual del sistema. Muchos de los programas de trabajo en red usan este nombre para identificar a  la máquina. b)Para manipular las tablas de enrutamiento de nuestro sistema. c)Para la configuración de red TCP/IP actuales. d)Para tener un listado de las conexiones activas de una computadora. 6-¿Qué hace la utilidad ipconfig? a)Envía paquetes eco(igual que el ping) pero este nos muestrala ruta que toma hacia el destino al que queremos llegar. b)Muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes. c)Es una aplicación de consola que muestra los valores de configuración de red TCP/IP actuales y actualiza la configuración del protocolo PHCP y el sistema de nombre de dominio. d)Permite actualizar de la caché de nombre NetBios y los nombres registrados con el servicio de nombres Internet de Windows (WINS). Se utiliza sin parámetros, muestra la ayuda. 7-¿Qué permite hacer la utilidad Nbtstat? a)Envía paquetes eco(igual que el ping) pero este nos muestrala ruta que toma hacia el destino al que queremos llegar. b)Es una aplicación de consola que muestra los valores de configuración de red TCP/IP actuales y actualiza la configuración del protocolo PHCP y el sistema de nombre de dominio. c)Permite actualizar de la caché de nombre NetBios y los nombres registrados con el servicio de nombres Internet de Windows (WINS). Se utiliza sin parámetros, muestra la ayuda. d)Muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes. 8-¿Qué significa Netstat? a)Packet Internet Groper b)Adress Resolution Protocol c)Network Statics d)Windows 9-¿Qué hace la utilidad Netstat? a)Envía paquetes eco(igual que el ping) pero este nos muestrala ruta que toma hacia el destino al que queremos llegar b)Es un servicio que permite trasferir archivos entre un cliente y un servidor. c)Se utiliza para transferir pequeños archivos entre ordenadores en una red d)Muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes. 10-¿Para que sirve la utilidad Route? a)Es una herramienta en línea de comandos disponible tanto en Microsoft Windows como en Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema. b)Nos permite acceder a otra máquina para manejarla remotamente como si estuvieramos sentados delante de ella. c)Se utiliza para transferir pequeños archivos entre ordenadores en una red d)Envía paquetes eco(igual que el ping) pero este nos muestrala ruta que toma hacia el destino al que queremos llegar 11-¿Qué hace la utilidad tracert? a)Es una herramienta en línea de comandos disponible tanto en Microsoft Windows como en Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema. b)Envía paquetes eco(igual que el ping) pero este nos muestrala ruta que toma hacia el destino al que queremos llegar, mostrándonos en ese camino datos como los host por los que pasa y eñ tiempo que se toma en cada salto hasta llegar al destino. c)Se utiliza para transferir pequeños archivos entre ordenadores en una red d)Nos permite acceder a otra máquina para manejarla remotamente como si estuvieramos sentados delante de ella. 12-¿Cuál es la utilidad de FTP? a)Se utiliza para transferir pequeños archivos entre ordenadores en una red b)Para la configuración de red TCP/IP actuales. c)Es un servicio que permite trasferir archivos entre un cliente y un servidor. d)Nos permite acceder a otra máquina para manejarla remotamente como si estuvieramos sentados delante de ella. 13-¿Para que se utiliza TFTP? a)Para la configuración de red TCP/IP actuales b)Permite manipular las tablas de enrutamiento de nuestro sistema. c)Es una herramienta para tener seguridad en una base de datos. d)Se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando una terminal y Windows o cualquier otro cliente ligero arranca desde un servidor de red. 14-¿Qué nos permite hacer la utilidad Telnet? a)Permite manipular las tablas de enrutamiento de nuestro sistema. b)Es una herramienta la cual nos diagnostica la cantidad de números en una base de datos. c)Muestra un listado de las conexiones activas d)Nos permite acceder a otra máquina para manejarla remotamente como si estuvieramos sentados delante de ella.

Slide 5

    1 ¿Qué es un recurso? En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. 2. ¿Para qué se utilizan las cuentas de usuario? Se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red. 3. ¿Qué es una cuenta de grupo? Es una colección de cuentas de usuario que se puede utilizar para asignar un conjunto de permisos y derechos a varios usuarios al mismo tiempo. 4. ¿Cómo se generan las cuentas y grupos de usuarios? Esta es una forma de creación de cuenta de usuario por lo general es la que más se utiliza: 1) Dar clic en Inicio. 2) Elegir Panel de control  3) Dar clic en “crear una cuenta nueva”. 4) Escribir el nombre del nuevo usuario. 5. ¿Cómo se establecen niveles de seguridad? En redes que controlan datos sensibles y financieros, la seguridad a veces se considera medida tardía. Las cuatro amenazas principales que afectan a la seguridad de los datos en una red son: 1) Acceso no autorizado. 2) Soborno electrónico 3) Robo. 4) Daño intencionado o no intencionado. 6. ¿Cómo se asignan los derechos? El administrador hace que cada usuario sea un miembro, y le proporcione derechos específicos  en ciertos directorios. Estos derechos por lo general se extienden a todos los directorios, a menos que el administrador limite específicamente  el acceso al usuario. Los derechos se pueden conceder tanto a los usuarios individuales como a los usuarios pertenecientes a un grupo. 7. ¿Cuáles son los tipos de recursos que se pueden compartir? Documentos Acceso a internet Programas Base de datos Carpetas Imágenes  
    Administrar los recursos de una red

Slide 6

    1.¿Qué se debe verificar en los Jack’s como los Plug’s? Que no tengan falsos contactos. 2-Menciona un paso que se debe seguir para el mantenimiento de la red Verificar la conectividad Tienes que verificar que el cableado este en buenas condiciones, que no esté roto y transmita sin problemas, para esto se utilizan equipos probadores de cableado que prueban la continuidad, la atenuación y la impedancia.
    Aplicar mantenimiento a la red
Show full summary Hide full summary

Similar

MANEJO DE LA DIVERSIDAD EN UN AMBIENTE MULTICULTURAL
Vianey Barrios
Sistema de unidades
Maria Camarillo Medina
NUX VOMICA
luzpira
Teoria sobre la familia de Parsons
Angelina Domingu
GRUPOS DE ENFOQUE
Janeth Piña Topete
Ambiente adecuado de trabajo
camacu8611
LA PERSONA HUMANA STO. TOMAS
ramirezpenelope2
Habilidades de la cultura digital
hector andres sierra UNAD
¿QUÉ HACEN LOS CIBERDELINCUENTES CON LOS DATOS ROBADOS?
Rosa vargas
Por qué hay equipos que no funcionan
nutricionyeducac