Tecnologias computacionales aplicables a la educacion
DOMÓTICA 2.pptx
1. TEMA1.PROTOCOLOS DE
COMUNICACIÓN Y
DOMINIOS DE INTERNET.
UNIVERSIDAD TECNOLÓGICA DE LA RIVIERA
MAYA
TSU EN MANTENIMIENTO INDUSTRIAL
MARIO FABIAN EK ESTRADA
YAIR CONCEPCIÓN CHABLÉ SÁNCHEZ
PASCUAL DE JESÚS LÓPEZ DIAZ
EDGAR EDUARDO CAMACHO GUZMÁN
LIMBERT ISAI CASTILLO CHI
3. CONFIGURAR UNA RED LAN Y WAN CON
SALIDA A INTERNET.
• La familia de protocolos de internet puede describirse por
analogía con el modelo OSI,que describe los niveles o capas de
la pila de protocolos, aunque en la práctica no corresponde
exactamente con el modelo en Internet. En una pila de
protocolos, cada nivel soluciona una serie de problemas
relacionados con la transmisión de datos, y proporciona un
servicio bien definido a los niveles más altos. Los niveles
superiores son los más cercanos al usuario y tratan con datos
más abstractos, dejando a los niveles más bajos la labor de
traducir los datos de forma que sean físicamente manipulables.
4. INDENTIFICAR LOS PROTOCOLOS Y
DOMINIOS DE INTERNET.
• Protocolos del internet.
Los utilizamos prácticamente todos los días, aunque la mayoría de los usuarios no lo sepan,
ni conozcan su funcionamiento.La interconexión de sistemas o redes de computadoras son
la base de las comunicaciones hoy en día y están diseñadas bajo múltiples protocolos de
comunicación. Por ejemplo, existen muchos protocolos al establecer una conexión a
internet y según el tipo que se necesite establecer, dichos protocolos van a variar.
Dominio del internet.
Los dominios de internet son un aspecto fundamental de nuestro trabajo, ya que, por lo
general, cuando se termina el desarrollo de una aplicación web, esta se despliega (se pasa a
producción) sobre un determinado dominio para que sea accesible por los usuarios.
5. DIAGNOSTICAR AMENAZAS Y ATAQUE
DENTRO DE UN ENTORNO INDUSTRIAL.
• Los ataques pueden ser de dos tipos:
• Ataques dirigidos: Para robar información de los equipos y realizar un
espionaje de secretos de la industria tales como: recetas de alimentos /
bebidas, especificaciones técnicas de equipos, etc.
• Ataques industriales específicos: Usando virus para controlar los equipos de
la planta y realizar un “terrorismo cibernético” donde se pide un pago para
recuperar el control de la producción.
• Virus más comunes que debes evitar
• Algunas de las amenazas más comunes y nocivas que pueden afectar tus
equipos son:
8. INDENTIFICAR LOS CONCEPTOS Y
CARACTERÍSTICAS PRINCIPALES DE LATELEFONIA
Y TELEMÁTICA.
• ¿Qué es la telefonia?
• La telefonía móvil, también llamada telefonía celular,
básicamente está formada por dos grandes partes: una red de
comunicaciones y los terminales que permiten el acceso a dicha
red.La telefonía móvil de hoy en día se ha convertido en un
instrumento muy útil debido a la fácil comunicación entre
personas. Los celulares cuentan con distintas aplicaciones que
pueden facilitar diversas labores cotidianas.
9. • ¿Qué es la telemática?
• Los sistemas telemáticos incluidos en los vehículos cuentan con
un dispositivo de seguimiento que envía, recibe y almacena
datos de telemetría. Se conecta con una tarjeta SIM mediante
un sistema de diagnóstico de a bordo en vehículo (ODBII) o un
puerto CAN bus. La comunicación a través de la red inalámbrica
se realiza gracias a un módem de a bordo.