AEROLÍNEAS ‘AIR MAJORO’ II X INTEGRANTES DEL EQUIPO: - PUGA RIVERA. LUCERO - ANTÓN ATÚNCAR. JAIR - HUAMANÍ CARDENAS. JORGE - HERNANDEZ CORTEZ. WILLIAM.

Slides:



Advertisements
Presentaciones similares
Para la instalación de las redes de datos se hace uso de diferentes tecnologías. Las de mayor uso por su confiabilidad, seguridad y ancho de banda disponible.
Advertisements

Switch. Es un dispositivo digital de lógica de interconexión de redes de computadores. Su función Es la de interconectar dos o más segmentos de red, pasando.
INTEGRANTES María Angélica Ortegón Meneses Jhonatán Peña Barrios Kelin Carolina García Yáñez ITFIP.
La tarjeta madre.
Diseño Físico1 Contexto en el proceso general Análisis de requerimientos Análisis de flujo Diseño lógico Diseño físico Direccionamiento y ruteo Ejecución.
¿Cómo un fenómeno natural se puede convertir en un desastre ? Programa Nacional de Informática Educativa MEP-FOD Libreta del periodista escolar - Artículo.
PARADAS SOLARES 2º Encuentro de Ciudades Inteligentes para la Inclusión Martin Ferreira Estudiante de Ingeniería Eléctrica.
INSTITUTO DE NIVEL TERCIARIO “JUAN MANTOVANI” CARRERA: “Técnico Superior en informática con orientación educativa”
PROF CRISTOBAL CRUZ INFORMATICA I. INDICE BLOQUE I. SEGURIDAD DE LA INFORMACION BLOQUE II. NAVEGAS EN LA RED BLOQUE III. ELABORAS DOCUMENTOS BLOQUE IV.
Dispositivos de salida  Son aquellos que reciben información de la computadora, solo pueden recibir mas no están capacitados para enviar información.
Colegio de bachilleres del estado de Baja California Sur Capacitación: Informática Profesor: Cristóbal Cruz Vázquez Alumna: Andrea Gonsález Sánchez 3-C.
© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 1: Exploración de la red Introducción.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
REQUERIMIENTOS MINIMOS PARA UNA EXPENDEDORA DE BILLETES
BACHELOR OF SCIENCE IN MANAGEMENT
Disco duro Republica bolivariana de Venezuela
FACULTAD DE ADMINISTRACIÓN REGIÓN VERACRUZ
Adecuado uso y mantenimiento de los aparatos electrónicos
BOARD O TARJETA MADRE. EXPOSICION DE INFORMATICA TEMA 1: BOARD TIPOS DE PROCESADOR BUS PUERTOS MEMORIA NUEVAS TECNOLOGIAS.
Comunicación Bluetooth con aplicación Android.
FALLAS E INNOVACIONES PROCESOS Y SISTEMAS TECNOLOGICOS
Karla Patricia Rodríguez Hernández
Recursos convenientes para una Unidad de Información
Seguridad informática
Windows server 2008.
Mantenimiento externo e interno
Comunicación de redes informáticas
Nombre: Tatiana Apellido: Tanfarife Posada Grado: 7°3
COMO FUNCIONA LA INTERNET
Actividad 3. HERRAMIENTA TAREAS.
REDES DE COMPUTADORES SEGÚN TIPOLOGIA
PROBLEMA DE INVESTIGACION
Técnico en instalación y reparación de equipo de cómputo.
 Definición de red informática y características  Clasificación de las redes  Elementos típicos de una red LAN  Tipos de conexión a internet  Curiosidades.
Redes Informáticas Una red informática es un conjunto de ordenadores y dispositivos conectados entre sí con el propósito de compartir información y recursos.
Redes de ordenadores Por: Amalia Ceica. ¿Qué es una red informática? Una red informática es un conjunto de dispositivos interconectados entre sí a través.
REDES DE ORDENADORES
REDES DE ORDENADORES Miguel Cantador. R ED DE ÁREA PERSONAL (PAN) Es una red de computadoras para comunicarse entre distintos dispositivos cercanos al.
Definición  Conjunto de equipos informáticos y software conectados entre sí a través de dispositivos físicos con la finalidad de compartir información,
Realizado por: Fernando López, Noel López y Alejandro Vega.
REDES DE ORDENADORES Guillermo Aranda Alonso Cañas.
Nombre del maestro: Jorge Luis Nevarez
Capítulo 1: Exploración de la red
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
INTEGRANTES: ORLANDO ORTEGA ALBERT TORO DARIEN DIOSSA
Hardware: Evolución de los ordenadores
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
COMO FUNCIONA LA INTERNET
Definición:  Cableado estructurado: es el método para crear un sistema de cableado organizado y entendible, para uso de instaladores, administradores.
Redes.
-HARDWARE: parte física y tangible; componentes eléctricos, electrónicos, electromagnéticos; cables, cajas, periféricos… -SOFTWARE: parte lógica e.
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
Introducción a las Redes Informáticas
Objetivo de la presentación
SOFTWARE PARA DISPOSITIVOS MOVILES. El software es la parte blanda o intangible. DISPOSITIVOS.- Estrictamente hablando, muchos de los llamados dispositivos.
“Ponemos la mejor Tecnología al alcance de TI”
REDES MTRO. JORGE LUIS BETANCOURT A. 23/10/2018. ¿QUÉ ES UNA RED? Del latín rete, el término red se utiliza para definir a una estructura que cuenta con.
© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 1: Exploración de la red Introducción.
Mgtra. Giselle Ballesteros Cuidados del CPU :  Evitar apagar de manera incorrecta el equipo de cómputo.  No colocar objetos magnéticos, tales.
Caja Costarricense de Seguro Social Dirección de Recursos Humanos Departamento de Salud Ocupacional. RIESGOS LABORALES EN EL SECTOR SANITARIO.
PRESENTACION DEL PROBLEMA FASE 6. CONTROLAR Y VALORAR: SEGUIMIENTO Y EVALUACIÓN FINAL TRABAJO REALIZADO.
PRESENTACION DEL PROBLEMA FASE 6. CONTROLAR Y VALORAR: SEGUIMIENTO Y EVALUACIÓN FINAL TRABAJO REALIZADO.
CAPITULO II REDES Y TELECOMUNICACIONES CONCEPTOS BÁSICOS.
C1 - Andres Camilo Castellanos Pinilla Topologías físicas de red - Redes de área local (LAN) - Redes de área amplia (WAN) - Redes de área metropolitana.
Diseño Físico1 Contexto en el proceso general Análisis de requerimientos Análisis de flujo Diseño lógico Diseño físico Direccionamiento y ruteo Ejecución.
 1. RED DE ÁREA PERSONAL (PAN)  2. RED DE ÁREA LOCAL (LAN).  3. RED DE ÁREA DE CAMPUS (CAN).  4. RED DE ÁREA METROPOLITANA (MAN)  5. RED DE ÁREA.
3.3 Terminales Móviles Objetivo básico: acceder a la red corporativa o a las redes globales (Internet) sin cables y con amplia libertad de movimientos.
Medios. Transmisión a través de ondas de radio de alta frecuencia (En el rango de 1 a 30 GigaHertz) para comunicaciones de banda ancha. Requiere una estación.
Transcripción de la presentación:

AEROLÍNEAS ‘AIR MAJORO’ II X INTEGRANTES DEL EQUIPO: - PUGA RIVERA. LUCERO - ANTÓN ATÚNCAR. JAIR - HUAMANÍ CARDENAS. JORGE - HERNANDEZ CORTEZ. WILLIAM

COMPUTADORA ÁREA COMERCIAL IntegridadConfidencialidadDisponibilidad 334 AMENAZAS -Derrame de líquido. -Expuesto a posibles hurtos. -Expuesto a robo de información. -Ausencia de orden y limpieza. VULNERABILIDAD -Protección limitada ante el malware. -Poca ventilación. -Desgaste del cooler. -No cuenta con fuente certificada. -No hay restricción de acceso de usuarios. -Tiempo de vida útil reducida.

MODEM ÁREA COMERCIAL IntegridadConfidencialidadDisponibilidad 233 AMENAZAS -Cables enredados. -Ubicación inapropiada. -No hay orden. -Expuesto a golpes. VULNERABILIDAD -Contraseña vulnerable.

BALANZA ÁREA COMERCIAL IntegridadConfidencialidadDisponibilidad 334 AMENAZAS -Cables desordenados. -Sobrecalentamiento de las baterías. -No hay orden. VULNERABILIDAD -Desgaste de la batería. -Falta de calibración.

RADIO TRASMISOR ÁREA COMERCIAL IntegridadConfidencialidadDisponibilidad 332 AMENAZAS -El equipo no cuenta con un espacio dedicado. -Espacio limitado. -Ausencia de limpieza. -Falta de mantenimiento. VULNERABILIDAD -Uso de frecuencias abiertas. -Fácil de interceptación de comunicación. -Alcance muy corto. -Dispone de pocos canales.

P.O.S ÁREA COMERCIAL IntegridadConfidencialidadDisponibilidad 344 AMENAZAS -Cables enrollados. -El equipo no cuenta con un espacio dedicado. -No hay orden. VULNERABILIDAD -Limitado a conexión inalámbrica. -Conexión a internet requerida.

SWITCH ÁREA COMERCIAL IntegridadConfidencialidadDisponibilidad 333 AMENAZAS -Cables enredados. -Ubicación inadecuada -No hay orden. VULNERABILIDAD -Ataques remotos. -No cuenta con restricción de usuarios.

BOLETA DE VENTA ÁREA COMERCIAL IntegridadConfidencialidadDisponibilidad 334 AMENAZAS -Propenso a deteriorarse. -Ubicación inadecuada -Expuesto a posibles hurtos. VULNERABILIDAD -Alteración de los datos.

APLICATIVOS INFORMÁTICOS ÁREA COMERCIAL IntegridadConfidencialidadDisponibilidad 334 AMENAZAS -Alteración de los datos. -Expuesto a robo de información. VULNERABILIDAD -No se realizan copias de seguridad. -cuenta con restricciones de acceso.

CELULARES ÁREA COMERCIAL IntegridadConfidencialidadDisponibilidad 334 AMENAZAS -Expuesto a posibles hurtos. -Propenso a caerse. -No dispone de un lugar adecuado. -Ausencia de orden. VULNERABILIDAD -Ausencia del control de la tarifa móvil. -Desgaste de la batería.

IMPRESORA ÁREA COMERCIAL IntegridadConfidencialidadDisponibilidad 464 AMENAZAS -Espacio angosto. -No dispone de un espacio dedicado. -Ausencia de orden. VULNERABILIDAD -Rodillos con polvo. -Atasco de papel

CÁMARA DE SEGURIDAD ÁREA COMERCIAL IntegridadConfidencialidadDisponibilidad 333 AMENAZAS -Ubicación inapropiada. -El destello de la luz. -Dispone de una sola dirección. VULNERABILIDAD -Almacenamiento limitado. -Solo hace uso de memoria SD. -Limitado 30 fps en HD.

DOCUMENTOS ÁREA COMERCIAL IntegridadConfidencialidadDisponibilidad 444 AMENAZAS -Expuesto a posibles hurtos. -Propenso a deteriorarse con el tiempo. -Espacio angosto. -Productos externos que pueden arruinar la documentación. VULNERABILIDAD -Acceso a la documentación. -Alteración de los registros. -Efectos biológicos.

WALKIE TALKIE ÁREA COMERCIAL IntegridadConfidencialidadDisponibilidad 444 AMENAZAS -El equipo no cuenta con un espacio dedicado. -Espacio limitado. -Ausencia de orden. VULNERABILIDAD -Interferencia de comunicación. -Desgaste de la batería. -Solo funciona con banda VHF

ESTABILIZADOR ÁREA COMERCIAL IntegridadConfidencialidadDisponibilidad 323 AMENAZAS -Cables enredados. -Posición inapropiada. -No hay orden. -Expuesto a golpes. VULNERABILIDAD -Deterioro del transformador. -Los componentes tienen un limite de temperatura.

MODEM ÁREA ADMINISTRATIVA IntegridadConfidencialidadDisponibilidad AMENAZAS -Cables enredados. -Posición inapropiada. -No hay un orden. -Cable de red expuestos VULNERABILIDAD -Contraseña vulnerable.

MULTIPLE ELECTRONICO ÁREA ADMINISTRATIVA IntegridadConfidencialidadDisponibilidad AMENAZAS -Cables enredados. -Cables eléctricos expuestos. VULNERABILIDAD -Sobrecalentamiento - puede pasar corte circuito

ESTABILIZADOR ÁREA ADMINISTRATIVA IntegridadConfidencialidadDisponibilidad AMENAZAS -Espacio angosto. -Ausencia de limpieza. -Falta de mantenimiento. -Los puertos no están siendo usados correctamente. VULNERABILIDAD -Deterioro del transformador. -Los componentes tienen un limite de temperatura.

IMPRESORA ÁREA ADMINISTRATIVA IntegridadConfidencialidadDisponibilidad AMENAZAS -Espacio angosto. -No dispone de un espacio dedicado. -Ausencia de orden. -Se puede acabar la tinta VULNERABILIDAD -Wifi vulnerable. -Atasco de papel -Falla del cabezal

LAPTOP ÁREA ADMINISTRATIVA IntegridadConfidencialidadDisponibilidad AMENAZAS -No dispone de un espacio dedicado. -Ausencia de orden. -Alimentos que pueden dañar su funcionalidad. VULNERABILIDAD -Protección limitada ante el malware. -No hay restricción de acceso de usuarios. -Desgaste de la batería.

COMPUTADORA ÁREA ADMINISTRATIVA IntegridadConfidencialidadDisponibilidad 334 AMENAZAS -Espacio angosto. -No dispone de un espacio dedicado. -Ausencia de orden y limpieza. VULNERABILIDAD -Protección limitada ante el malware. -Poca ventilación. -Desgaste del cooler. -No cuenta con fuente certificada. -No hay restricción de acceso de usuarios. -Tiempo de vida útil reducida.