lunes, 11 de mayo de 2015

unidad 3 actividad 1

YO
MI COMPAÑERO
INTERNET
COINCIDENCIAS
1:La creación de una red dentro de un ordenador
2:Instagram,vine,Facebook
3:*Almacena la información en discos
*Tiene un dispositivo de impresión
*Sirve para mandar mensajes
4:Garantiza el funcionamiento de las maquinas en la red.
5:*Tomar medidas que eviten riesgos
*Amenaza el sistema
*Filtración de datos
*Es campo informático
6:Es el sistema motorizado
7:opera,explorer,
1.-crecion de una red de trabajo.
2.-facebook, Twitter, YouTube.
3.-*almacenamiento en discos y particiones.
     *tiene una dispocion de impresión a los ordenadores locales.
     *es una herramienta que sirve para mandar mensajes.
4.-que garantiza el funcionamiento de todas las maquinas en la red.
5.-*tomar medidas que eviten un gran riesgo.
     *es una serie de amenazas para todos los sistemas de cómputo.
     *impedir la filtración de datos.
     *como un campo informático.
6.-es como un sistema de monitorizado por una red
7.-firewall, Google Chrome.
1.- Es donde reside el sistema operativo de la red, que controla el acceso de los usuarios y también garantiza el funcionamiento de todos los servicios ofrecidos en la red.
2.- El correo electrónico, Los MP3, Bajar programas.
3.- *La gestión empresarial es aquella actividad empresarial que a través de diferentes individuos especializados
*
No todos los usuarios de una red tienen a su disposición dispositivos de impresión en sus ordenadores locales. Las redes ofrecen la posibilidad de compartir estos dispositivos, de modo que las inversiones sean más asequibles.
1.     *Agilizar las comunicaciones.
2.     Sustituir a las notas interiores, a la correspondencia y a llamadas telefónicas.
3.     A medio camino entre el carácter efímero de las comunicaciones y la constancia de documentos escritos. En general son documentos efímeros y eliminables.
4.- La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos
5.-* Los Sistemas de Protección se utilizan en los sistemas eléctricos de potencia para evitar la destrucción de equipos o instalaciones por causa de una falla que podría iniciarse de manera simple y después extenderse sin control en forma encadenada.
*Los virus son una seria amenaza para todos los sistemas de cómputo, especialmente los enlazados a redes o a servicios de correo electrónico o internet.
*El robo de información y la filtración de datos confidenciales son noticia frecuente hoy en día. Importantes organizaciones se han visto obligadas a informar al público respecto a documentación privada de clientes que ha sido comprometida.
*En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos.
6.- El término Monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas
  1. 7.-firewall, google Chrome

.
En la mayoría de las preguntas que contestamos coincidimos y en otra no porque eran un poco diferentes.


CONCLUSIÓN:

Esta actividad consistio en contestar lo que significaba cada concepto de los que el profe nos dijo, asi como lo que sabiamos de cada uno de estos conceptos y compararlos con los de un compañero asi como lan coinsidencias con las de el otro compañero y despues investigarlo en internet para saber si habia contestado correctamente y en que nos equivocamos el objetivo de esta actividad fue saber como andamos o que tanto sabemos sobre estos casos,en mi opinion personal esta actividad estuvo bien y no tuve dificulatades para resolverla.
:


miércoles, 6 de mayo de 2015

unidad 2 actividad 8


 Nombre
Ip
Mac
CC2PC01
192.168.0.101
00-00-00-00-00-00-00-E0
CC2PC02
192.168.0.54
00-05-BF-BA-0F
CC2PC03
192.168.0.125
00-18-F3-85-B6
CC2PC04
192.168.0.100
00-E0-4C-E2-28
CC2PC05
192.168.0.150
00-0D-88-52-39-A2
CC2PC06
192.168.0.130
01-02-03-05-05
CC2PC07
192.168.0.148
00-1F-C6-3B-8B-9F
CC2PC08
192.168.0.170
00-1F-1F-2C-4C-A0
CC2PC09
192.1680.155
00-0C-29-D8-CC-71
CC2PC010
192.168.0.115
00-50-56-F7-C4-43









Nombre de usuario
Contraseña
Nombre completo
Función
Horario
Estación de inicio de sesión
Enrique.10
Arcadias
Enrique Duran López
Dueño
11:00 a 12:00 pm
Ninguna
Gaby.
Ballena1
Gabriela Cocolan Ruiz
Secretaria
12:00 a 2:00 pm
Cc2pc010 -  cc2pc07
Moises.8
Calcomania19
Moise Gonzalez Avelar
Ayudante
5:00 a 6:00 pm
Cc2pc02- cc2pc04
Antony.or
Caramelo14
Antonio Rodriguez Haro
Contador
8:00 a 9:00 pm
Cc2pc08-cc2pc09
JJuan.6
Carcol9
Jose Juan Arroyo Aguayo
Profesor
4:00 a 6:00 pm
Cc2pc05-cc2pc010
Arturo.
3carnales
Arturo Galindo Salazar
Administrador
3:00 a 4:00 pm
Cc2pc010-cc2pc06
Chumbia.a
Bailando15
Efraín  Serna Chávez
Ingeniero
1:00 a 3:00 pm
Cc2pc01-cc2pc09
Lizsal.
Gallooro10
Lisbeth Salazar Salazar
Secretaria
7:00 a 8:00 pm
Cc2pc07-cc2pc08
Vane.
Vanejunta11
Vanesa Guzman Ortega
Profesora
8:00 a 9:00 pm
Cc2pc10-cc2pc01
Jose.
Wilo10
Jose Lara Garcia
Profesor
10:00 a 11:00 pm
Cc2pc010-cc2pc08


































 CONCLUSION:

Esta actividad consistio en hacer una tabla con al menos 10 computadoras,el nombre de cada equipo,su direccion ip y su mac  y tambien una tabla con los usuarios  que visitaban ese lugar como su nombre de usuario,su contraseña,el nombre completo,su funcion,el horario y que equipos usan el profe fue quien nos dijo que hicieramos eso el objetivo fue darnos cuenta cuantos usuarios entraban a ese lugar  y que hacian hubo algunas cosas que me sacaron de onda pero de hay no hubo ningun problema , en mi opinion creo que esta actividad me ayuda para saber hacer eso y no tube ninguna dificultad.