Primera
Dinámica
Verdadero y Falso
1.-Una Wan o
simplemente Red Local, se unen entre si mediante unos dispositivos especiales
denominados routers o encaminadores
VERDADERO
FALSO
2.- Internet y Aparnet son
redes Lan.
VERDADERO
FALSO
3.- Las redes Wan pueden distribuirse a lo largo de
ciudades, países y continentes.
VERDADERO
FALSO
4.-
Una red es como un sistema que permite compartir recursos e información tanto
del hardware y software.
VERDADERO
FALSO
5.- Las redes regionales son redes que conectan WAN’s en una
determinada área geográfica
VERDADERO
FALSO
6.- En una Red de Area Local
solo se pueden interconectar 10 (diez) computadoras.....
VERDADERO
FALSO
7.- Para establecer
conexión en una Red de Area Local
la distancia máxima permitida es de 10 (diez) metros.
VERDADERO
FALSO
8.- La velocidad mínima de
transmisión en una red de Area local es de 128 Mbps...
VERDADERO
FALSO
9.-
Los servicios de correo electrónico son permitidos en una Red de Area Local...
VERDADERO
FALSO
10.-
Intranet pone en manos del usuario la información que este no necesita, lo que
hace que sea lenta la comunicación.
VERDADERO
FALSO
11.-
Con Intranet hay una mayor participación de los usuarios en la marcha de la
empresa
VERDADERO
FALSO
Segunda Dinámica
Adivinanzas
1.- Cuando algo anda mal en tu equipo y tu ser algo a de
utilizar por mas que busques parecido esto ilógico te a de sonar pero un
remedio a de encontrar, apúrate o peor la enfermedad será. ¿Adivinas como qué
puede ser? Antivirus
2.- Cerrado ha de estar hasta que la llave ha de
encontrar de esto se trata una cerradura en tu hogar; pero en tu maquina otra
cerradura as de tener pero la llave as de conocer para esta cerradura poder
usar por que si no por fuera estarás: ¿Adivinas
como qué puede ser? Contraseña
3.- El
trabajo de Bombero y el trabajo de este sistema es similar y a pesar que de
fuego se trata de apagar tu jamás podrás contestar. ¿Adivinas como qué puede
ser? FireWall
4.- Al hablar de
principales también de suplentes ha de hablar en la política o en el juego o en
toda realidad, en una red ha de ser
lo primordial si tu principal ha de fallar. ¿Adivinas como qué
puede ser? Servidores Sustitutos
5.-Si su estado de repente ha de cambiar algo malo ha de
pasar, averigua qué pudo el cambio suscitar, te recomiendo que en su sistema la
solución empieces a buscar.
¿Adivinas como qué puede ser? Virus
6.- El muerto en la cripta ha de estar pues su
silencio ha de guardar, en su idioma nadie ha de hablar pues así la bendición
lo de guardar, en tu máquina el muerto ha de reposar cuando la bendición ha de
enterrar y la rima logras
encontrar. ¿Adivinas como qué
puede ser? Encriptación
7.- No es tan solo comunicación interna sino que
además tiene éxito internacional, es la Madonna y la Britney de la
comunicación, pues cada vez es más utilizada ¿Adivinas como qué puede ser? Intranet
8.- Es para el
uso de todos, no exclusivo de la clase intermedia, pues tradicionalmente se
creía que no era de uso netamente interno de todos, por lo que en la afirmación
su nombre ya te lo he dicho. Intranet
Conceptos
o enunciados
|
Palabras o definiciones correspondientes |
1) Intranet |
a. Protocolo empleado por Intranet |
2) TCP/IP |
b. Es un servicio adicional que añade valor a la empresa con la implantación
de Intranet |
3)
El correo electrónico |
c. Es una desventaja de Intranet |
4)
Riesgos de seguridad |
d. Se abrevia con las
siglas COM |
5) Component Object Model |
e.
Son redes internas de comunicación dentro de
las empresas, que son una réplica a escala empresarial de la World Wide Web |
6) ActiveX Data Objects |
f. Es el servidor que
permite que un cliente pueda crear una sesión |
7)
JDBC |
g.
Asegura la integridad de sus datos en entornos multiusuario en red. |
8) Winframe |
h. Es la API estándar para acceso a Bases de Datos en
aplicaciones Java |
9) Bloqueo de Registros
automático |
i. Es un servicio adicional que le añade valor a la empresa con
la implantación de la Intranet. |
10)
Las Bases de Datos |
j. Fueron el paso evolutivo respecto de los sistemas de archivos
planos y los archivos indizados |
11) Mensajería |
k. Forma parte de las herramientas de acceso a datos que
Microsoft denomina UDA (Universal Data Access) |
1.- ¿Qué es un Firewalls?
Una FireWall es una barrera que controla el flujo del tráfico entre los host, los sistemas de redes, y los dominios. Existen diferentes clases, las más débiles; y las más seguras, que deberían bloquear el traspaso de cualquier tipo de datos.
Un FireWall es un tipo de tecnología que ayuda a prevenir el acceso de intrusos a tu computadora, ya sea por medio de Internet o por medio de una Red Interna; además de controlar la entrada o salida de datos, no autorizada, a tu sistema.
Algunos conceptos importantes.
Un Firewall puede impedir que un usuario no
autorizado acceda a tu PC, independientemente de donde provenga él, es decir,
puede provenir de la Web o de la red local.
Bloquea algunos programas troyanos y otras
aplicaciones que quieren dañar el sistema.
2.-¿Qué es un Antivirus?
Son todos aquellos programas que permiten analizar memoria y unidades de disco en busca de virus. Una vez que el antivirus ha detectado alguno de ellos, informa al usuario procediendo inmediatamente y de forma automática desinfecta los archivos, directorios, o discos que hayan sido víctimas del virus.
Incluso más amenazador para las Intranets, los virus
también se pueden esconder dentro de apliques Java o ser apliques Java
aplicaciones escritas en un lenguaje de programación que se espera que sea
utilizado para construir la siguiente generación de las aplicaciones
interactivas de Internet y de las Intranets. Cuando se ejecuta en tu computadora
un aplique Java, recibes un programa ejecutable desde un servidor Internet o de
Intranets. Cuando ese programa está en tu computadora, se ejecuta y tu
navegador para Web muestra los resultados de su ejecución por ejemplo, verás un
marcador de noticias mostrándose en tu pantalla.
Java, hasta ahora, no es una gran amenaza para las
Intranets. Su uso no está todavía suficientemente difundido y tendría que haber
ya ataques documentados divulgados a través de su utilización. De mayor interés
inmediato son varios tipos de virus. Los caballos de Troya son programas
que se disfrazan de programas normales y útiles, pero dañan tu computadora, sus
datos o el disco duro. Por ejemplo, alguien puede recibir un archivo que dice
ser una calculadora financiera. Cuando el programa se ejecutó, podía hacer
cálculos. Pero en el fondo, estaría haciendo averías a tu computadora. La
teórica imperfección de seguridad de Java que los investigadores de Princeton
descubrieron era un tipo de caballo de Troya.
3.-¿Qué son las Contraseñas?
¿Es la manera más efectiva de obtener acceso
no autorizado a una Intranet? Si crees que es la brujería de alta tecnología, la
programación incomprensible para los meros mortales, o algún tipo de maestría y
perspicacia en los mecanismos internos de TCP/IP, estás equivocado. La mayoría
de los ataques se producen porque una persona no autorizada ha logrado
descubrir el nombre de usuario y la contraseña de una persona autorizada. Una
manera molesta de estudiar este problema es pedir que los usuarios entren en el
sistema a través de un FireWall con una contraseña, y después solicitar
contraseñas diferentes y adicionales para acceder a los recursos varios. Sin
embargo, dificultar a los usuarios el uso de contraseñas es contraproducente y
lleva al incremento de la vulnerabilidad. Las contraseñas de los
administradores o súper usuarios de sistemas requieren cuidado especial, ya que
si estas contraseñas se pusieran en peligro, el intruso tendría acceso completo
a una Intranet.
El acceso no autorizado es una amenaza tanto interna como externa. Nadie podría
permitir intencionadamente a todos los usuarios internos acceder al sistema
financiero de su compañía, aunque como empleados serían usuarios autorizados
para otras partes de la Intranet. Las contraseñas seguras son probablemente más
críticas para la protección contra amenazas internas que contra amenazas
externas. En un intento para usar contraseñas que puedan recordar, la gente
crea contraseñas que pueden ser fácilmente adivinadas. Mucha gente, por
ejemplo, usa contraseñas compuestas de alguna combinación de su nombre y
apellidos o sus iniciales. Otras contraseñas populares incluyen los nombres de
niños, fechas de cumpleaños o aniversarios, el número de licencia de los
coches, y otras cosas familiares. De nuevo, las amenazas internas son el mayor
riesgo debido a la familiaridad del empleado con los hábitos de los colegas y el
acceso físico a los despachos (donde el póster del lince ibérico está tan
expuesto a la vista). La ingeniería social es otra técnica que puede infringir
fácilmente la seguridad de las contraseñas.
4.- ¿Qué es una Encriptación?
Las herramientas de encriptación utilizan operaciones
matemáticas complejas para conseguir intercambiar información confidencial
entre dos personas, que se conectan a través de una red insegura como Internet.
En la red, no tenemos conocimiento ni control del camino que siguen nuestros
datos para llegar a su destino, por lo que técnicamente es posible interceptar
una comunicación, "escuchar" lo que se dice o alterarla.
Internacionalmente existe cierta controversia sobre
el uso de la cristología, hay países que prohíben su utilización en el correo
electrónico, por sus severos condicionantes políticos, otros han endurecido su
postura respecto, tras los últimos acontecimientos terroristas internacionales.
EEUU considera la criptografía asunto de seguridad nacional. No es el caso, por
el momento, de nuestro país.
La encriptación es una herramienta que a buen seguro
va a ver incrementado su nivel de utilización, a medida que el comercio
electrónico continúe su expansión. Datos y medios de pago han de desenvolverse
en un medio seguro para poder garantizar el comercio. Pero ese no es el aspecto
del tema que nos interesa, en esta página vamos a tratar de proporcionar las
herramientas para poder trasmitir, recibir y guardar la información de
manera que sólo sea accesible a quien nosotros designemos.
5.- ¿Qué son Servidores Sustitutos?
Hay ciertos riesgos asociados con el hecho de
permitir a nuestros usuarios de Intranet contactar directamente con servidores
de Internet. El usuario de una Intranet puede obtener un archivo de
Internet que dañe los archivos de su computadora y la Intranet completa.
Además, cuando los usuarios de Intranets tienen permiso sin trabas para acceder
a Internet, es difícil para los administradores de Intranets defenderla de los
intrusos que intentan tomar posesión de una computadora o un servidor de
la Intranet.
Una manera común para bloquear este tipo de acceso es
usar servidores sustitutos. Estos servidores se colocan dentro de unfirewall,
frecuentemente en un anfitrión bastión. Equilibran las dos funciones
para ofrecer a los usuarios de la Intranet acceso fácil a Internet y mantener
la red segura. Cuando alguien dentro de la Intranet quiere ponerse en contacto
con Internet para obtener información o un recurso -por ejemplo, visitar una
página Web no contactan con Internet directamente.
En su lugar, contactan con un servidor sustituto
dentro de unfirewall de una Intranet, y el servidor sustituto se pone en
contacto con Internet (en este caso, un servidor Web). El servidor Web envía la
página al servidor sustituto, y después el servidor sustituto envía esa página
al solicitante en la Intranet. Los servidores sustitutos pueden registrar todas
las acciones que toman para que los administradores de Intranets comprueben los
ataques.
Henry Briceño
1.- Defina lo que es acceso una base de
datos local.
Es una acceso en el que se utilizan aplicaciones que permiten entrar a bases de datos que residen en una sola máquina (generalmente la misma en la que se ejecuta la aplicación), y sólo puede tener acceso a la misma un único usuario. Ejemplos de este modelo son dBase, Paradox, Approach o Access.
2.- Defina lo que es
una base de datos en red o base de datos cliente/servidor.
Es una base de datos en la que existe un gestor de bases de
datos (Data Base Manager System - DBMS) el cual mantiene la base de datos. El
almacenamiento y gestión del acceso a los datos los realiza el gestor (el
servidor). Los gestores de bases de datos relacionales también se conocen como
servidores SQL, por ser este el lenguaje que se utiliza para acceder a los
datos. Oracle, IBM DB2, InterBase y SQL Server entran dentro de esta categoría.
En este tipo de bases de datos las
aplicaciones de los usuarios (los clientes) hacen peticiones al servidor
utilizando algún protocolo predefinido, CLI [Call-Level-Interface] en inglés,
que puede ser un estándar (ODBC, JDBC o BDE) o específico de la base de datos que
utilicemos. Como es lógico, varios usuarios situados en distintos puestos de
trabajo de una red pueden compartir el mismo servidor SQL, que será el
responsable de mantener la "acidez" de las transacciones
[Atomicity-Consistency-Isolation-Durability].
3.- ¿Qué se conoce como Middleware?
Son una serie de productos y
lenguajes cada vez más utilizados en la creación de páginas web y los cuales
interrogan a las base de datos, procesan su respuesta y la devuelven en formato
HTML de modo que se pueda visualizar en cualquier navegador convencional.
Algunos de estos productos son: Java, ColdFusion, ASP, CGI, PHP, etc.
4.- ¿Qué es ADO (ActiveX Data Objects)?
ADO es una tecnología relativamente
reciente de Microsoft que está en pleno desarrollo, por lo que está plagado de
'bugs' (no podía ser de otra manera). Prácticamente cada mes aparece una nueva
versión o 'service pack'. ADO forma parte de las herramientas de acceso a datos
que Microsoft denomina UDA (Universal Data Access) y pretende dar
a los programadores un modelo uniforme de acceso a todas las fuentes de datos
(no solo bases de datos relacionales, sino también mensajes de correo, sistemas
de archivos, etc.)
5.- Defina La Inteligencia de Negocios (Business Intelligence) y
enumere sus instrumentos
La
Inteligencia de Negocios es la mejor toma de decisiones con base en los activos
de datos con que cuenta una organización y sus instrumentos son:
Reporteo
Visualización
Data mining
Análisis
Nereida Vega
1.- ¿Qué es una Intranet?
La intranet son redes
internas de comunicación dentro de las empresas, que son una réplica a escala empresarial
de la World Wide Web, ya que están basadas en las mismas tecnologías y
protocolos que han hecho posible el éxito de Internet. Intranet pone en las
manos del usuario la información que éste necesita para su trabajo,
permitiéndole manejarla de una forma más rápida y sencilla. Esta socialización
de los datos corporativos pretende que cada cual tenga la información que
necesite en el momento oportuno sin que haya que recurrir a terceros para
conseguirla. De esta forma se consigue más participación de la colectividad en
la marcha de la empresa, pues existen más facilidades para conseguir los
objetivos de trabajo marcados para cada persona.
2.- Qué
protocolos utiliza una intranet?
Intranet emplea protocolos TPC / IP o HTML
3.- ¿Qué servicios
adicionales añaden valor con una Intranet a una empresa?
”
Mensajería y correo
electrónico: Se
logra comunicación en tiempo real y diferido integrada, lo que permite
sustituir el teléfono y posibilita la colaboración entre el personal
”
Contenido
e información compartida:
La información de la empresa puede ser consultada por toda la organización
”
Acceso
a aplicaciones:
Bajo un solo interfaz permite el acceso a la base de datos, información y
aplicaciones existentes.
”
Administración: Proporciona una interfaz de
administración común, sencilla y basada en HTML que permite gestionar con
seguridad los servidores y recursos desde cualquier lugar de la intranet
4.- Escriba
cuatro desventajas de Intranet
”
Riesgos
de Seguridad
”
Caos
potencial, en cuanto al cambio de procesos y sistemas
”
Miedos
o paradigmas de los altos directivos
”
Desinformación
de los altos directivos de los beneficios que puede aportar la implementación
en la organización.
5.- Escriba
seis ventajas de Intranet
”
Disminución
en el corto plazo de los costos operacionales
”
Disminución
de inversión en equipos sofisticados y en costos asociados a la administración
de la red
”
Accesibilidad
a información directa
”
Mejoramiento
de las comunicaciones de la empresa u organización
”
Ahorro
de tiempo y dinero ante las eficiencias operacionales y administrativas
”
Mejor
ambiente de trabajo y clima organizacional
”
Flexibilidad,
ya que se pueden implementar en el tiempo opciones que se consideren necesarias
”
Mejoramiento
de los procesos administrativos
”
Aprovechamiento
de las inversiones en infraestructura existentes
” Transmite texto, audio y video, y todo tipo de aplicaciones interactivas
1.- Diga qué es una red.
Una red se define como un sistema el cual
a través de hardware (equipos) y software (programas) permite compartir
recursos e información. Dichos recursos pueden ser impresoras, discos duros, CD
ROM, etc (harware) y datos y aplicaciones (software).
2.- Explique un concepto de redes WAN.
Es aquella red que tiene su cobertura
entre ciudades incluso entre países. Usualmente tienen bajas tasas de
transmisión y su infraestructura es de una empresa de servicios públicos. Las
interfaces usadas en este tipo son las DB-15 (X.21), DB-25 (RS-232 y RS-530),
DB-37 (RS-449), Winchester (V.35), RJ-11 (RTC e ISDN), SC. Ejemplos de redes
WAN: RTC o POTS, ISDN y Frame Relay. En algunos casos se usa ATM, pero resulta
muy costoso para grandes distancias.
3.- ¿Cuál es la diferencia entre los enlaces de Redes WAN y LAN?.
Que las redes WAN los enlaces son de
alta velocidad y capacidad denominados arterias. Las LAN se unen entre si
mediante unos dispositivos especiales denominados routers o encaminadores
4.- ¿Qué es
protocolo?.
Los protocolos de comunicaciones definen
las reglas para la transmisión y recepción de la información entre los nodos de
la red, de modo que para que dos nodos se puedan comunicar entre sí es
necesario que ambos empleen la misma configuración de protocolos.
5.-Explique un tipo de aplicación de redes WAN
Se pueden establecer WAN en sistemas de
satélite o de radio en tierra en los que cada encaminador tiene una antena con
la cual poder enviar y recibir la información. Por su naturaleza, las redes de
satélite serán de difusión.
6.- ¿Diga qué es una Red Regional?
Red regional: Las redes
regionales son redes que conectan WAN’s en una determinada área geográfica.
Estas redes están interconectadas a otras redes de nivel superior con enlaces
T1 de líneas telefónicas (o vía satélite), capaces de transmitir 1,54 Megabytes
por segundo.
Melva
Valdez
1.- ¿Qué es una red LAN?
(Local Area Network) en este contexto nos referimos a una red de área local, es decir, una red de comunicación usada por una sola organización dentro de una distancia limitada, que permite a los usuarios compartir información y recursos por medio de servidores.
También conocidas como redes de alta velocidad, las redes LAN están confinadas a pequeñas áreas, generalmente dentro de una misma instalación o edificio. Las redes LAN son miniaturas de Internet, enviando paginas electrónicas, datos, servicio, documentación en línea y otro tipo de información vital entre departamentos, cuando esto ocurre llamamos al resultado final INTRANET, ya que el sistema de comunicación existe exclusivamente dentro de la red de la empresa.
LAN es, una red - a veces llamada sub red- instalada en una misma sala, oficina o edificio. Los nodos o puntos finales de una LAN se conectan a una topología compartida utilizando un protocolo determinado. Con la autorización adecuada se puede acceder a los dispositivos de la LAN, esto es estaciones de trabajo, impresoras, etc., desde cualquier otro dispositivo de la misma. Las aplicaciones software desarrolladas para las LAN (mensajería electrónica, procesamiento de texto, hojas electrónicas, etc.) también permiten ser compartidas por los usuarios.
2.- ¿Cuáles son las características de una Red LAN?
· La comunicación es de igual a igual entre los dispositivos interconectados, lo que se conoce como PEER-TO-PEER, tiempo real de respuesta.
· Compartición de recursos (Impresoras, scaners, modems, discos remotos, etc.)
· Interconexión de equipos informáticos.
· Es una red privada corporativa. Ya que la red es propiedad de la organización.
· cobertura geográfica limitada (max. 10 Km.)
· Velocidades de transmisión elevadas (1-100 Mbps)
· Tasas de error de transmisión muy bajas.
· Permite un uso transparente. El uso de equipos remotos desde nuestro equipo local.
· Fácil instalación y explotación.
· Gestión y administración de la LAN.
3.- ¿Cuáles son las topologías básica de las redes LAN?
· La topología básica de las redes locales suele ser de bus (p. Ej. Ethernet a 10 Mbps) o de anillo (Token Ring a 4 y 16 Mbps y la FDDI a 100 Mbps). Sin embargo, pueden hacerse topologías mas complejas utilizando elementos adicionales, tales como repetidores, puentes, conmutadores, etc.
· Red en canal o Bus: Permite conectar a todas las computadoras de la red en una sola línea, compartiendo el mismo canal de datos. Para identificar hacia cual computadora se dirige un paquete de información, este contiene la dirección de quien la debe recibir. Cada una revisa y compara la dirección si es igual a la propia se acepta de lo contrario se rechaza.
· Red de anillo: Consiste en unir una serie de computadoras en un circuito cerrado formando un anillo por donde circula la información en una sola dirección, factor que permite tener el control de recepción de mensajes, se diferencia de la anterior ya que en este caso se añade la dirección de la computadora que envía para que la receptora pueda contestar a la emisora.
4.- ¿Cuáles son los elementos de una LAN?
Los componentes básico de una red LAN se pueden dividir en dos categorías: hardware y software.
Una red de área local requiere los siguientes componentes hardware: El servidor de ficheros, las estaciones de trabajo, el cableado, equipamiento de conectividad (concentradores, conectores,...) y las tarjetas de red o NICs (Network Interfase Card).
El software necesario para que una LAN funcione correctamente esta formado por el sistema operativo del servidor de ficheros (Sistema Operativo de Red) y el de la estación de trabajo. Por ejemplo tener Windows NT Server en el servidor y Windows 95 mínimo en las estaciones de trabajo.
Principal Página _ trabajo Reglas Dinámica
Infografía
Ultima
Actualización 26julio02
Copyright
2002 NAVES. Todos Los Derechos Reservados