portafolio de evidencias 2 30 04-16

15
MICHEL YAIRET GUERRERO FLORES CBTIS No 125 ESPECIALIDAD: SOPORTE Y MANTENIMIENTO DE COMPUTO 4 A MATERIA: BRINDA SOPORTE TECNICO DE MANERA PRECENCIAL PROFESOR: SERGIO IVAN PEREZ SILLER

Upload: michelyairet

Post on 14-Apr-2017

166 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Portafolio de evidencias 2  30 04-16

MICHEL YAIRET GUERRERO FLORESCBTIS No 125

ESPECIALIDAD: SOPORTE Y MANTENIMIENTO DE COMPUTO 4 A

MATERIA: BRINDA SOPORTE TECNICO DE MANERA PRECENCIAL

PROFESOR: SERGIO IVAN PEREZ SILLER

Page 2: Portafolio de evidencias 2  30 04-16

Contraseñas (opinión) Seguridad de la pc Tipos de Encriptación Riesgos informáticos y protección Respaldos de seguridad Herramientas para solucionar problemas de la PC Cables de red Pasos para realizar un cable ¿Para que sirve el cable estándar cruzado? Practica

Índice

Page 3: Portafolio de evidencias 2  30 04-16

Mi opinión sobre las contraseñas es que son importantes para le seguridad de nuestra pc y/o datos guardados en esta, tanto como documentos, fotos, música, etc.

Contraseñas (opinión)

Page 4: Portafolio de evidencias 2  30 04-16

Contraseña: Conjunto de caracteres creados por el usuario que lo habilitan para interactuar con la pc de modo seguro

¿Cómo asignar contraseñas en Windows 7?Comenzaremos por los usuarios. Si bien es recomendable guardar especial atención a las medidas de seguridad en el usuario administrador puesto que es el que tiene las credenciales para ejecutar cambios en el sistema, no hay que perder de vista también estas cuestiones en los usuarios estándar, también en este tipo de cuentas es importante implementar una contraseña de Windows7

Indicio de contraseña: es una pista que facilita al usuario recordar la contraseña en caso de olvidarla

Seguridad de la pc

Page 5: Portafolio de evidencias 2  30 04-16

Seguridad

RedesHardware

Cuentas de

usuario

Protección de datos Billocker

SoftwareAsignar y cambiar

contraseñas en

WindowsEstablecer

contraseñas

Compartir recursos con seguridad

Practicas preventivas,

Windows Update configurar opciones de firewall desde el

centro de actividades,

instalar antivirus, actualizar las

definiciones de virus

Seguridad física

Seguridad eléctrica de hardware utilización de

estabilizadores de tensión

Cuidados realización

de inventarios

Page 6: Portafolio de evidencias 2  30 04-16

El router soporta 2 tipos de encriptación:

WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router.

WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos wireless lo soportan.

Tipos de Encriptación

Page 7: Portafolio de evidencias 2  30 04-16

Riesgos informáticos Protección rendimientoHacker ContraseñaDisco duro dañado Guardar información en un

disco externoVoltaje alto Usar reguladorVirus Instalar antivirusSe alentar Darle mantenimientoPerdida de información Hacer reemplazoDaño del Sistema operativo ReemplazarloPerdida de Drivers Reemplazo Procesador quemado Reemplazar y poner pasta

térmicaLa luz Poner batería UPS

Riesgos informáticos y protección

Page 8: Portafolio de evidencias 2  30 04-16

Local: USB, Disco duro, micro USB, DVD, CD,

etc. la ventaja de estos dispositivos es que puedes llevar la información contigo a donde quieras y pasársela a quien quieras, la desventaja es que se te puede perder o llenar de virus

Virtual: la nube es un ejemplo de respaldo virtual la ventaja es que no se puede perder la información tan fácilmente, la desventaja es que no tienes el acceso total a los datos

Respaldos de seguridad

Page 9: Portafolio de evidencias 2  30 04-16
Page 10: Portafolio de evidencias 2  30 04-16

Herramientas para solucionar problemas de la

PC

Page 11: Portafolio de evidencias 2  30 04-16

UTP Unshielded Twisted Pair (par trenzado sin blindaje):

Es por lo general no protegido, simplemente están aislados con un plástico PVC.

FTP Foiled Twisted Pair (par trenzado frustrado o pantalla global): Los cables no están apantallados, pero si dispone de un apantallamiento global que mejora las posibles interferencias externas.

STP Shielded Twisted Pair (par trenzado con blindaje): Muy similar al UTP, pero protegido en una funda o malla metálica.

Cables de red

Page 12: Portafolio de evidencias 2  30 04-16

Optics Fiber (Fibra Óptica): Es otro tipo de tecnología, muy eficiente en comparación con los tipos de cables anteriores, está formado por un par de cables de fibra de vidrio (uno para transmisión y otro para recepción) cada filamento consta de un núcleo central de plástico o cristal (óxido de silicio y germanio) con un alto índice de refracción.

Thinnet coaxial (Cable Coaxial): Cable coaxial con un diámetro de aproximadamente 0,6 cm y el cual puede transportar datos hasta una distancia de 180 metros.

Page 13: Portafolio de evidencias 2  30 04-16

Herramientas y materiales necesarios 1x Cable de red 1x Crimpadora 1x Tijeras 2x Conectores RJ-451. Pelar el cable con cuidado2. Separar los cables y estirarlos3. Ordenar los cables4. Cortarlos e introducirlos con cuidado en la clavija RJ-455. Fijar con la crimpadora6. Repetir con el otro extremo y comprobar

Pasos para realizar un cable

Page 14: Portafolio de evidencias 2  30 04-16

Es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado estructurado (categorías 4, 5, 5e, 6 y 6a).Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full dúplex.

¿Para que sirve el cable estándar

cruzado?

Page 15: Portafolio de evidencias 2  30 04-16

Practica