Post on 18-Oct-2015
5/28/2018 Borrador_Actividad1_Grupo749
1/15
ACTIVIDAD 1_FASE 2
PRESENTADO POR:
WBEYMAR ALEXANDER CETINA
VICTOR MANUEL ORJUELA
ANGIE ALEXANDRA QUINTERO GOMEZ
Grupo 749
HERRAMIENTAS TELEMATICAS
PRESENTADO A:
HILDA GLADYS TRASLAVIA FORERO
TUTORA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
31 de Marzo de 2014
5/28/2018 Borrador_Actividad1_Grupo749
2/15
INTERROGANTES
a) La red internet que tipo de red es considerada de acuerdo a la clasificacin que realiz en lafase individual?
Rta/: WAN (Wide rea Network) al igual que las redes LAN, estas redes permiten
compartir dispositivos y tener un acceso rpido y eficaz, la que la diferencia de las de mas es
que proporciona un medio de transmisin a larga distancia de datos, voz, imgenes, videos,
sobre grandes reas geogrficas que pueden llegar a extenderse hacia un pas, un continente
o el mundo entero, es la unin de dos o ms redes LAN.
CARACTERISTICAS:
* Operan dentro de un rea geogrfica extensa.
* Permite el acceso a travs de interfaces seriales que operan a velocidades mas bajas.
* Suministra velocidad parcial y continua.
* Conecta dispositivos separados por grandes distancias, incluso a nivel mundial.
5/28/2018 Borrador_Actividad1_Grupo749
3/15
b) De acuerdo a los riesgos planteados en la fase individual sobre el uso de internet, mencione05(cinco) alternativas de solucin para minimizarlos, utilizando una tabla:
Riesgo Forma de minimizarlo
Riesgo No 1. Virus Informticos
1. Con un antivirus de proteccin altacomo lo es avast, symantec, avira entreotros encontrados en el mercado.
2. Cuidado con los archivos VBSNo abrir archivos cuya extensin seaVBS (Visual Basic Script es unlenguaje que permite ejecutar rutinasdentro de la PC) a menos que se estabsolutamente seguro que el mail vienede una persona confiable y que hayaindicado previamente sobre el envo oen algunos casos en las memorias USBlas cuales se contaminan de un virusllamado RECYCLER el cual conviertetodos los archivos del dispositivo enaccesos directos y al ejecutar algnacceso directo en nuestroscomputadores de esta memoriainfectada automticamente el virus sealojara en nuestro sistema operativo einfectara cualquier dispositivo USB quesea conectado al PC.3. Cuidado con los archivos que lleganpor email. Al recibir un nuevo mensajede correo electrnico, analizarlo con elantivirus antes de abrirlo, aunqueconozca al remitente.
4. Configurar la seguridad de InternetExplorer como mnimo a "Media"Para activar esta funcin hay que abrirel navegador, ir a Herramientas,Opciones de Internet, Seguridad.Despus elegir la zona correspondiente(en este caso Internet) y un clic en elbotn Nivel Personalizado: all hay queseleccionar Configuracin Media oAlta, segn el riesgo que sienta elusuario en ese momento. Aceptar y
5/28/2018 Borrador_Actividad1_Grupo749
4/15
listo. Recordemos que cada navegadortiene una manera distinta para poderconfigurar su seguridad esto lo aremossegn el navegador que tengamos.
5. Hacer copias de seguridadUn camino es subir peridicamente losarchivos ms vitales a Internet. El otrocamino es realizar copias de seguridadde esos archivos o carpetas en zips,discos, disquetes o cualquier otraplataforma para copiar.
6. Instalar un buen firewallOtra opcin muy recomendable paraaumentar la seguridad. Puede bajarse
alguno gratuito o configurar el delsistema operativo (especialmente si secuenta con Windows XP).
Riesgo No 2. Malware (maliciousSoftware)
1. Revisin de las pginas o adjuntosantes de ser descargados al equipo parano correr con riesgos. Descargar de laspginas seguras y por medio de unnavegador seguro.
2. Descargue e instale programassolamente de pginas electrnicas que
usted conozca y confi. Descargarjuegos gratis y programas de archivoscompartidos. Las herramientaspersonalizadas pueden lucir atractivas,pero los programas gratuitos puedencontener malware.
3. No presione en un enlace de uncorreo electrnico o no abra un archivoadjunto a menos que usted conozcaquien lo envi y cul es su contenido.
Los enlaces en correos electrnicospueden enviarle a pginas queautomticamente descargan malware ensu computadora. Abriendo archivosadjuntosincluso aquellos que parecenprovenir de amigos o compaeros detrabajo tambin pueden instalar
5/28/2018 Borrador_Actividad1_Grupo749
5/15
malware en su computadora.
Riesgo No 3. Spyware
1. Instalar un firewall o usar el firewallintegrado en Windows Vista y
Windows XP ofrece una proteccin tilcontra estos hackers. Tener el equipocon service Pack y actualizado, se deberevisar la seguridad del internet ydejarla en alta.
2. Restringir a los usuarios para que nopuedan descargar software, en especialaplicaciones no autorizadas por laentidad. Esto previene que los usuariosdescarguen de forma inconsciente
spyware.
3. Asegurar que la configuracin delusuario en el equipo lo consulta cadavez que un sitio web intenta descargar oinstalar un programa o un controlActiveX. Si es posible, configure elnavegador para rechazar controlesActiveX para minimizar el riesgo deque el spyware pueda ser instalado en elcomputador utilizando la navegacin
convencional.4. Mantenga actualizados los parches desoftware. Muchos programas spywarese aprovechan de vulnerabilidadesreportadas, que si son corregidas atiempo, pueden limitar la efectividad delspyware.
5. Instale y mantenga actualizadas susaplicaciones de antivirus y antispyware.
Riesgo No 4. Relativos al tipo y accesoa la informacin
No utilizar carpetas compartidas y tenerla seguridad del disco en alto, losdocumentos que contengan informacinsegura deben estar encriptados orestringidos a la vista de cualquiera
5/28/2018 Borrador_Actividad1_Grupo749
6/15
Riesgo No 5. Relativos a relacionespersonales.
Realizar respectivas medidas deseguridad en el equipo como lo es laclave de la bios para que no todapersona pueda entrar a su equipo sivarias personas lo manejan se debe
crear claves de seguridad de usuario yestas se crean combinando nmeros,letras maysculas y minsculas, ycaracteres especiales.
c) De acuerdo a la red sugerida en la fase individual, informar : Qu dispositivos de hardware necesitara.
RTA:se debe disponer de un router, un switch, equipos con tarjeta de red bien sea por
cable o por inalmbrica si se maneja este tipo se debe disponer de un Access point,
cables utp para la conexin.
Cunto costara cada uno de ellos?Rta:el router aprox.: esta entre un costo de 100000 a 400000 dependiendo los puertos
y modelo que se compre.
Switch: de 100000 a 700000 segn modelo y puertos a conectar.
Access point: esta de 50000 a 700000 segn modelo y caractersticas requeridas.
Las otras tarjetas se incluyen en los equipos a manejar.
Qu medio de transmisin utilizara?RTA: utilizara un medio de transmisin guiado con un sistema full-duplex y
dependiendo el cableado decidira si se requiere fibra ptica o cable trenzado en este
caso UTP categora 6 o 7.
5/28/2018 Borrador_Actividad1_Grupo749
7/15
Justifique todas sus respuestas.
Todos los Dispositivos de
hardware sugeridos
Access point, router, switch
Costo de cada uno
Access
Point UbiquitiUnifiUap-lrIndoor 300mbps 2.4ghzPoe
Cisco Router Rv180w Wifi N
Firewall, Vpn Conexiones
Remotas
Justificacin
Si es para una red wan lo
utilizara por su capacidadde conexin.
Si quiero ahorrar en lacompra de un Access Pointcomprara este router queaparte que me sirve deenrutador tiene redinalmbrica.
Medio de transmisin
guiado con un sistema full-
duplex
Depende de la cantidad decableado y cuales sean las
caractersticas de la red
puede costar de 7000000 en
adelante.
dependiendo el cableadodecidira si se requiere fibra
ptica o cable trenzado en
este caso UTP categora 6 o
7.
http://articulo.mercadolibre.com.co/MCO-409603948-access-point-ubiquiti-unifi-uap-lr-indoor-300mbps-24ghz-poe-_JMhttp://articulo.mercadolibre.com.co/MCO-409603948-access-point-ubiquiti-unifi-uap-lr-indoor-300mbps-24ghz-poe-_JMhttp://articulo.mercadolibre.com.co/MCO-409603948-access-point-ubiquiti-unifi-uap-lr-indoor-300mbps-24ghz-poe-_JMhttp://articulo.mercadolibre.com.co/MCO-409603948-access-point-ubiquiti-unifi-uap-lr-indoor-300mbps-24ghz-poe-_JMhttp://articulo.mercadolibre.com.co/MCO-409603948-access-point-ubiquiti-unifi-uap-lr-indoor-300mbps-24ghz-poe-_JMhttp://articulo.mercadolibre.com.co/MCO-409603948-access-point-ubiquiti-unifi-uap-lr-indoor-300mbps-24ghz-poe-_JMhttp://articulo.mercadolibre.com.co/MCO-409603948-access-point-ubiquiti-unifi-uap-lr-indoor-300mbps-24ghz-poe-_JMhttp://articulo.mercadolibre.com.co/MCO-409603948-access-point-ubiquiti-unifi-uap-lr-indoor-300mbps-24ghz-poe-_JM5/28/2018 Borrador_Actividad1_Grupo749
8/15
d) De acuerdo a los buscadores mdicos que usted sugiere en la fase individual, por favor elijauno de ellos y busque informacin sobre la enfermedad llamada Piel de cristal. Demuestre
con imgenes explicativas el paso a paso para buscar la informacin.
Rta/:
1. Ingrese al buscador a travs de la direccin:http://www.hon.ch/HONcode/Search/search_sp.html
2. Digite la informacin a buscar y de clic en el botn Search.
http://www.hon.ch/HONcode/Search/search_sp.htmlhttp://www.hon.ch/HONcode/Search/search_sp.htmlhttp://www.hon.ch/HONcode/Search/search_sp.html5/28/2018 Borrador_Actividad1_Grupo749
9/15
3. Revise los resultados de la bsqueda y elija el que ms le interese.
e) De acuerdo a la fase individual, informe cinco (05) sitios donde se puedan crearcuentas de correo gratuitas y el link correspondiente.
Rta/:
Sitio para crear cuenta de correo
gratuita Link (Enlace)
Outlook http://www.outlook.com/
Gmail http://www.gmail.com/
http://www.outlook.com/http://www.outlook.com/http://www.gmail.com/http://www.gmail.com/http://www.gmail.com/http://www.outlook.com/5/28/2018 Borrador_Actividad1_Grupo749
10/15
LatinMail http://www.latinmail.com/
Yahoo
http://es.mail.yahoo.com/
Gmx Mail http://www.gmx.es/
http://www.latinmail.com/http://www.latinmail.com/http://es.mail.yahoo.com/http://es.mail.yahoo.com/http://www.gmx.es/http://www.gmx.es/http://www.gmx.es/http://es.mail.yahoo.com/http://www.latinmail.com/5/28/2018 Borrador_Actividad1_Grupo749
11/15
CONCLUSIONES
Se dio a conocer la estructura de una red y sus requerimientos para poder ser elaborada.
Se aprendi a conocer como se debe mantener segura su informacin y los posibles riesgos a losque estamos sometidos en la evolucin de la tecnologa.
Se hizo un manejo evidenciado de buscadores y como es el proceso para la seleccin de lainformacin aparte de eso se demuestra en donde podemos hacer la creacin de correoselectrnicos que nos va ayudar a la disminucin de papel y tener contacto rpido con las demspersonas.
El uso debido de las herramientas telemticas nos pueden favorecer de una gran manera ya queestas nos permiten trabajar en nuestro sistema operativo y nuestros dispositivos dealmacenamiento de una manera segura, confiable y efectiva, ya que con un conjunto de procesos
y pasos podremos tener nuestro sistema ptimo para cualquier trabajo cotidiano.
Las redes de comunicacin son uno de los grandes descubrimientos y adems la implementacinde diversos dispositivos para as poder conectarnos globalmente y comunicarnos por todo elpas,
5/28/2018 Borrador_Actividad1_Grupo749
12/15
FORMATO DE AUTOEVALUACIN
Nombre delestudiante:Wbeymar
Alexander Cetina
GrupoColaborativo
No. 749
ValoracinBaja
Entre1 y 5
ValoracinMedia
Entre 6 y 8
ValoracinAlta
Entre 9 y 10
Indicadores
Particip activamente en el forodesde el inicio de la actividad?
5
Solucion el interrogante asignadocon todos los requerimientos?
10
Demostr inters en el proceso? 8
Realic aportes pertinentes yasertivos que condujeran a la solucindel problema?
6
Expres mis puntos de vista conclaridad?
10
Apoy mis ideas con argumentos? 10
Realic las actividades asignadas con
tiempo suficiente?
7
Resultado Final: 8
5/28/2018 Borrador_Actividad1_Grupo749
13/15
Nombre delestudiante:
AngieAlexandraQuinteroGmez
GrupoColaborativo
No. 749
Valoracin Baja
Entre1 y 5
Valoracin Media
Entre 6 y 8
Valoracin Alta
Entre 9 y 10
Indicadores
Particip activamente en el
foro desde el inicio de laactividad?
5
Solucion el interroganteasignado con todos losrequerimientos?
8
Demostr inters en elproceso?
8
Realic aportes pertinentes yasertivos que condujeran a la
solucin del problema?
6
Expres mis puntos de vistacon claridad?
10
Apoy mis ideas conargumentos?
9
Realic las actividadesasignadas con tiemposuficiente?
6
Resultado Final: 7.4
5/28/2018 Borrador_Actividad1_Grupo749
14/15
Nombre delestudiante:
VictorManuelOrjuela
GrupoColaborativo
No. 749
Valoracin Baja
Entre1 y 5
Valoracin Media
Entre 6 y 8
Valoracin Alta
Entre 9 y 10
IndicadoresParticip activamente en elforo desde el inicio de laactividad?
5
Solucion el interroganteasignado con todos losrequerimientos?
10
Demostr inters en elproceso?
8
Realic aportes pertinentes yasertivos que condujeran a lasolucin del problema?
6
Expres mis puntos de vistacon claridad?
10
Apoy mis ideas conargumentos?
10
Realic las actividadesasignadas con tiemposuficiente?
7
Resultado Final: 8
5/28/2018 Borrador_Actividad1_Grupo749
15/15
FORMATO DE COEVALUACIN
Grupo Colaborativo No. 749
Valoracin Baja
Entre1 y 5
Valoracin Media
Entre 6 y 8
Valoracin Alta
Entre 9 y 10Indicadores
Participaron en la actividadtodos los integrantes del grupocolaborativo?
5
Todos los integrantes delgrupo colaborativo semanifestaron en el foro, desdeel inicio de la actividad(Semana 1)?
5
Todos los integrantes delgrupo colaborativosolucionaron el interroganteasignado?
5
Todos los integrantes delgrupo, realizaron aportespertinentes y asertivos quecondujeran a la solucin delproblema?
5
Todos los integrantes delgrupo realizaron las actividadesasignadas con tiempo suficiente(Dentro de las semanasestablecidas)?
5
Todos los integrantes delgrupo, tuvieron en cuenta N-etiquetas, y fueron respetuososen sus intervenciones en elforo?
8
Resultado Final: 4