SlideShare una empresa de Scribd logo
1 de 10
TEMA1.PROTOCOLOS DE
COMUNICACIÓN Y
DOMINIOS DE INTERNET.
UNIVERSIDAD TECNOLÓGICA DE LA RIVIERA
MAYA
TSU EN MANTENIMIENTO INDUSTRIAL
MARIO FABIAN EK ESTRADA
YAIR CONCEPCIÓN CHABLÉ SÁNCHEZ
PASCUAL DE JESÚS LÓPEZ DIAZ
EDGAR EDUARDO CAMACHO GUZMÁN
LIMBERT ISAI CASTILLO CHI
LOS PROTOCOLOS DE COMUNICACIÓN DE
RED EXISTENTES.
CONFIGURAR UNA RED LAN Y WAN CON
SALIDA A INTERNET.
• La familia de protocolos de internet puede describirse por
analogía con el modelo OSI,que describe los niveles o capas de
la pila de protocolos, aunque en la práctica no corresponde
exactamente con el modelo en Internet. En una pila de
protocolos, cada nivel soluciona una serie de problemas
relacionados con la transmisión de datos, y proporciona un
servicio bien definido a los niveles más altos. Los niveles
superiores son los más cercanos al usuario y tratan con datos
más abstractos, dejando a los niveles más bajos la labor de
traducir los datos de forma que sean físicamente manipulables.
INDENTIFICAR LOS PROTOCOLOS Y
DOMINIOS DE INTERNET.
• Protocolos del internet.
Los utilizamos prácticamente todos los días, aunque la mayoría de los usuarios no lo sepan,
ni conozcan su funcionamiento.La interconexión de sistemas o redes de computadoras son
la base de las comunicaciones hoy en día y están diseñadas bajo múltiples protocolos de
comunicación. Por ejemplo, existen muchos protocolos al establecer una conexión a
internet y según el tipo que se necesite establecer, dichos protocolos van a variar.
Dominio del internet.
Los dominios de internet son un aspecto fundamental de nuestro trabajo, ya que, por lo
general, cuando se termina el desarrollo de una aplicación web, esta se despliega (se pasa a
producción) sobre un determinado dominio para que sea accesible por los usuarios.
DIAGNOSTICAR AMENAZAS Y ATAQUE
DENTRO DE UN ENTORNO INDUSTRIAL.
• Los ataques pueden ser de dos tipos:
• Ataques dirigidos: Para robar información de los equipos y realizar un
espionaje de secretos de la industria tales como: recetas de alimentos /
bebidas, especificaciones técnicas de equipos, etc.
• Ataques industriales específicos: Usando virus para controlar los equipos de
la planta y realizar un “terrorismo cibernético” donde se pide un pago para
recuperar el control de la producción.
• Virus más comunes que debes evitar
• Algunas de las amenazas más comunes y nocivas que pueden afectar tus
equipos son:
TEMA2.CONCEPTOS Y APLICACIONES DE
TELEFONÍA Y TELEMÁTICA.
INDENTIFICAR LOS CONCEPTOS Y
CARACTERÍSTICAS PRINCIPALES DE LATELEFONIA
Y TELEMÁTICA.
• ¿Qué es la telefonia?
• La telefonía móvil, también llamada telefonía celular,
básicamente está formada por dos grandes partes: una red de
comunicaciones y los terminales que permiten el acceso a dicha
red.La telefonía móvil de hoy en día se ha convertido en un
instrumento muy útil debido a la fácil comunicación entre
personas. Los celulares cuentan con distintas aplicaciones que
pueden facilitar diversas labores cotidianas.
• ¿Qué es la telemática?
• Los sistemas telemáticos incluidos en los vehículos cuentan con
un dispositivo de seguimiento que envía, recibe y almacena
datos de telemetría. Se conecta con una tarjeta SIM mediante
un sistema de diagnóstico de a bordo en vehículo (ODBII) o un
puerto CAN bus. La comunicación a través de la red inalámbrica
se realiza gracias a un módem de a bordo.
DOMÓTICA 2.pptx

Más contenido relacionado

Similar a DOMÓTICA 2.pptx

Unidad n° 4
Unidad n° 4Unidad n° 4
Unidad n° 4Ney Joel
 
Infraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionInfraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionHender Ocando
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicacionesluantero2011
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosrosani
 
Trabajo de infomatica. 22222
Trabajo de infomatica.  22222Trabajo de infomatica.  22222
Trabajo de infomatica. 22222URALACARDOZO
 
Trabajo de infomatica. 22222
Trabajo de infomatica.  22222Trabajo de infomatica.  22222
Trabajo de infomatica. 22222URALACARDOZO
 
Colegio fiscal mixto xavier
Colegio fiscal mixto xavierColegio fiscal mixto xavier
Colegio fiscal mixto xavierxavierxxx1994
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabriaRicardo Villalba
 
Herramientas telematicas trabajo final diana marcela monje
Herramientas telematicas trabajo final diana marcela monjeHerramientas telematicas trabajo final diana marcela monje
Herramientas telematicas trabajo final diana marcela monjeDiana Marcela Monje Artunduaga
 
Tipos y protocolos de red sofia singer
Tipos y protocolos de red sofia singerTipos y protocolos de red sofia singer
Tipos y protocolos de red sofia singerSofia Singer
 
Tecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacionTecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacionJULIO CESAR SEPULVEDA IZABAL
 

Similar a DOMÓTICA 2.pptx (20)

Cat5man
Cat5manCat5man
Cat5man
 
Unidad n° 4
Unidad n° 4Unidad n° 4
Unidad n° 4
 
Subir
SubirSubir
Subir
 
temas mapas de apolo
temas mapas de apolotemas mapas de apolo
temas mapas de apolo
 
Infraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionInfraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la Informacion
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
 
Trabajo de infomatica. 22222
Trabajo de infomatica.  22222Trabajo de infomatica.  22222
Trabajo de infomatica. 22222
 
Trabajo de infomatica. 22222
Trabajo de infomatica.  22222Trabajo de infomatica.  22222
Trabajo de infomatica. 22222
 
Colegio fiscal mixto xavier
Colegio fiscal mixto xavierColegio fiscal mixto xavier
Colegio fiscal mixto xavier
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabria
 
03-4
03-403-4
03-4
 
Herramientas telematicas trabajo final diana marcela monje
Herramientas telematicas trabajo final diana marcela monjeHerramientas telematicas trabajo final diana marcela monje
Herramientas telematicas trabajo final diana marcela monje
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
FUNDAMENTOS TI
FUNDAMENTOS TIFUNDAMENTOS TI
FUNDAMENTOS TI
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Tipos y protocolos de red sofia singer
Tipos y protocolos de red sofia singerTipos y protocolos de red sofia singer
Tipos y protocolos de red sofia singer
 
Tecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacionTecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacion
 

DOMÓTICA 2.pptx

  • 1. TEMA1.PROTOCOLOS DE COMUNICACIÓN Y DOMINIOS DE INTERNET. UNIVERSIDAD TECNOLÓGICA DE LA RIVIERA MAYA TSU EN MANTENIMIENTO INDUSTRIAL MARIO FABIAN EK ESTRADA YAIR CONCEPCIÓN CHABLÉ SÁNCHEZ PASCUAL DE JESÚS LÓPEZ DIAZ EDGAR EDUARDO CAMACHO GUZMÁN LIMBERT ISAI CASTILLO CHI
  • 2. LOS PROTOCOLOS DE COMUNICACIÓN DE RED EXISTENTES.
  • 3. CONFIGURAR UNA RED LAN Y WAN CON SALIDA A INTERNET. • La familia de protocolos de internet puede describirse por analogía con el modelo OSI,que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
  • 4. INDENTIFICAR LOS PROTOCOLOS Y DOMINIOS DE INTERNET. • Protocolos del internet. Los utilizamos prácticamente todos los días, aunque la mayoría de los usuarios no lo sepan, ni conozcan su funcionamiento.La interconexión de sistemas o redes de computadoras son la base de las comunicaciones hoy en día y están diseñadas bajo múltiples protocolos de comunicación. Por ejemplo, existen muchos protocolos al establecer una conexión a internet y según el tipo que se necesite establecer, dichos protocolos van a variar. Dominio del internet. Los dominios de internet son un aspecto fundamental de nuestro trabajo, ya que, por lo general, cuando se termina el desarrollo de una aplicación web, esta se despliega (se pasa a producción) sobre un determinado dominio para que sea accesible por los usuarios.
  • 5. DIAGNOSTICAR AMENAZAS Y ATAQUE DENTRO DE UN ENTORNO INDUSTRIAL. • Los ataques pueden ser de dos tipos: • Ataques dirigidos: Para robar información de los equipos y realizar un espionaje de secretos de la industria tales como: recetas de alimentos / bebidas, especificaciones técnicas de equipos, etc. • Ataques industriales específicos: Usando virus para controlar los equipos de la planta y realizar un “terrorismo cibernético” donde se pide un pago para recuperar el control de la producción. • Virus más comunes que debes evitar • Algunas de las amenazas más comunes y nocivas que pueden afectar tus equipos son:
  • 6.
  • 7. TEMA2.CONCEPTOS Y APLICACIONES DE TELEFONÍA Y TELEMÁTICA.
  • 8. INDENTIFICAR LOS CONCEPTOS Y CARACTERÍSTICAS PRINCIPALES DE LATELEFONIA Y TELEMÁTICA. • ¿Qué es la telefonia? • La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones y los terminales que permiten el acceso a dicha red.La telefonía móvil de hoy en día se ha convertido en un instrumento muy útil debido a la fácil comunicación entre personas. Los celulares cuentan con distintas aplicaciones que pueden facilitar diversas labores cotidianas.
  • 9. • ¿Qué es la telemática? • Los sistemas telemáticos incluidos en los vehículos cuentan con un dispositivo de seguimiento que envía, recibe y almacena datos de telemetría. Se conecta con una tarjeta SIM mediante un sistema de diagnóstico de a bordo en vehículo (ODBII) o un puerto CAN bus. La comunicación a través de la red inalámbrica se realiza gracias a un módem de a bordo.