SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 02
FECHA: 02-FEB-16
EV. No: 1.1
JIMENEZ COYOTE EFRAIN
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
QUE TAN IMPORTANTE ES NUESTRA INFORMACION
Es importante la información que se genera ya que con ella se pueden
realizar los documentos indispensables a los fines propuestos. La
información que se maneja ya sea desde datos del usuario o como de
la empresa encargada de dicha recopilación de información, es de
suma importancia por lo cual debe de ser resguardada.
Toda esta información es resguardada en algún programa como base
de datos Excel o Access (los más comunes para bases de datos)
donde se guarda toda la información y esta se acomoda para su fácil
comprensión, para tener un buen resguardo de dicha información se
deben de tomar en cuenta distintos ámbitos como por ejemplo la seguridad lógica y física
esto quiere decir que se debe de tener la seguridad lógica para la red (firewall, antivirus,
anti-spyware, etc.) y la seguridad física para el lugar físico donde se encuentran los
servidores (personal registrado, cámaras de seguridad, prevención de accidentes, etc.).
La información es importante cuando esta tiene una finalidad ya sea ubicar al usuario,
saber los problemas presentados y todas aquellas acciones para solucionar un problema
o falla, es por esto que se vuelve llamativa para los hackers, ya que estas personas tienen
los medios y la capacidad para poder burlar la seguridad de este servidor o base de datos,
estos hacen un mal uso de la información, ya que la distribuyen o la usan para beneficios
personales.
La información que hemos guardado en algún servidor
es muy importante ya que no está absuelta de sufrir
algún robo, como por ejemplo la información que
guardamos en nuestro perfil de Facebook, Twitter,
Gmail, Outlook o algún servidor de juegos en línea
(World of Warcraft, League of Legends, etc.), esta
información de nuestros perfiles de usuario es
guardada en servidores físicos y se accede a ellos por
medio de la red, y es por donde el hacker puede entrar
a robar la información.
Por esto es que la seguridad informática es el primer
factor a tener en cuenta cuando se habla sobre redes,
ya que debemos proteger la información e identidad de
los usuarios registrados en dicha base de datos o servidor.

Más contenido relacionado

Destacado

Kranthi Vardhan testing
Kranthi Vardhan testingKranthi Vardhan testing
Kranthi Vardhan testing
Kranthi D
 
경치좋은펜션『LG777』.『XYZ』피지투어
경치좋은펜션『LG777』.『XYZ』피지투어경치좋은펜션『LG777』.『XYZ』피지투어
경치좋은펜션『LG777』.『XYZ』피지투어
jeryeryf
 
우체국보험대출//LG77。XYZ//신한생명아기보험 결제
우체국보험대출//LG77。XYZ//신한생명아기보험 결제우체국보험대출//LG77。XYZ//신한생명아기보험 결제
우체국보험대출//LG77。XYZ//신한생명아기보험 결제
jeryeryf
 

Destacado (13)

Practica 14
Practica 14Practica 14
Practica 14
 
Infografía seo guatemala
Infografía seo guatemalaInfografía seo guatemala
Infografía seo guatemala
 
Therapeutic uses of rap and hip hop
Therapeutic uses of rap and hip hopTherapeutic uses of rap and hip hop
Therapeutic uses of rap and hip hop
 
Produksi Bakal Naik, Harga CPO Merosot
Produksi Bakal Naik, Harga CPO MerosotProduksi Bakal Naik, Harga CPO Merosot
Produksi Bakal Naik, Harga CPO Merosot
 
Kranthi Vardhan testing
Kranthi Vardhan testingKranthi Vardhan testing
Kranthi Vardhan testing
 
경치좋은펜션『LG777』.『XYZ』피지투어
경치좋은펜션『LG777』.『XYZ』피지투어경치좋은펜션『LG777』.『XYZ』피지투어
경치좋은펜션『LG777』.『XYZ』피지투어
 
Produksi Minyak Sawit 2016 Turun 3%
 Produksi Minyak Sawit 2016 Turun 3% Produksi Minyak Sawit 2016 Turun 3%
Produksi Minyak Sawit 2016 Turun 3%
 
Practica 18
Practica 18 Practica 18
Practica 18
 
Practica 19
Practica 19Practica 19
Practica 19
 
우체국보험대출//LG77。XYZ//신한생명아기보험 결제
우체국보험대출//LG77。XYZ//신한생명아기보험 결제우체국보험대출//LG77。XYZ//신한생명아기보험 결제
우체국보험대출//LG77。XYZ//신한생명아기보험 결제
 
Gladiators
GladiatorsGladiators
Gladiators
 
Practica 16 b
Practica 16 bPractica 16 b
Practica 16 b
 
CELEBRITIES WITH HIV/AIDS
CELEBRITIES WITH HIV/AIDSCELEBRITIES WITH HIV/AIDS
CELEBRITIES WITH HIV/AIDS
 

Similar a Practica 02

Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0
Eliceo juarez
 
Resguardo de información 431 benito
Resguardo de información 431 benitoResguardo de información 431 benito
Resguardo de información 431 benito
benito96
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
astrologia
 

Similar a Practica 02 (20)

Practica 2
Practica 2Practica 2
Practica 2
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1ticaFundamentos bc3a1sicos-de-seguridad-informc3a1tica
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Guía de almacenamiento seguro de la información
Guía de almacenamiento seguro de la informaciónGuía de almacenamiento seguro de la información
Guía de almacenamiento seguro de la información
 
Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0Guia ciberseguridad almacenamiento_seguro_metad_0
Guia ciberseguridad almacenamiento_seguro_metad_0
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Resguardo de información 431 benito
Resguardo de información 431 benitoResguardo de información 431 benito
Resguardo de información 431 benito
 
Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 

Más de Ury Hernandez Espinoza

Practica 19 ev 5.1 instalacion de un sistema operativo de red
Practica 19  ev 5.1 instalacion de un sistema operativo de redPractica 19  ev 5.1 instalacion de un sistema operativo de red
Practica 19 ev 5.1 instalacion de un sistema operativo de red
Ury Hernandez Espinoza
 

Más de Ury Hernandez Espinoza (20)

Practica 25 ev 7.2 administrando mis respaldos en la red
Practica 25  ev 7.2  administrando mis respaldos en la redPractica 25  ev 7.2  administrando mis respaldos en la red
Practica 25 ev 7.2 administrando mis respaldos en la red
 
Practica 24 ev. 7.1 respaldando informacion en la red
Practica 24 ev. 7.1 respaldando informacion en la redPractica 24 ev. 7.1 respaldando informacion en la red
Practica 24 ev. 7.1 respaldando informacion en la red
 
Practica 23 ev 7.0 cuestionario de apertura
Practica 23  ev 7.0 cuestionario de aperturaPractica 23  ev 7.0 cuestionario de apertura
Practica 23 ev 7.0 cuestionario de apertura
 
Practica 22 ev 6.2 el ojo te audita
Practica 22  ev 6.2 el ojo te auditaPractica 22  ev 6.2 el ojo te audita
Practica 22 ev 6.2 el ojo te audita
 
Practica 21 ev 6.1 monitorear tu servidor
Practica 21 ev 6.1 monitorear tu servidorPractica 21 ev 6.1 monitorear tu servidor
Practica 21 ev 6.1 monitorear tu servidor
 
Practica 20 ev 6.0 cuestionario diagnostico
Practica 20  ev 6.0 cuestionario diagnosticoPractica 20  ev 6.0 cuestionario diagnostico
Practica 20 ev 6.0 cuestionario diagnostico
 
Practica 19 ev 5.1 instalacion de un sistema operativo de red
Practica 19  ev 5.1 instalacion de un sistema operativo de redPractica 19  ev 5.1 instalacion de un sistema operativo de red
Practica 19 ev 5.1 instalacion de un sistema operativo de red
 
Practica 17
Practica 17Practica 17
Practica 17
 
Practica 16
Practica 16Practica 16
Practica 16
 
Practica 15
Practica 15Practica 15
Practica 15
 
Practica 13
Practica 13Practica 13
Practica 13
 
Practica 12
Practica 12Practica 12
Practica 12
 
Practica 11
Practica 11Practica 11
Practica 11
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 09
Practica 09Practica 09
Practica 09
 
Practica 08
Practica 08Practica 08
Practica 08
 
Practica 07
Practica 07Practica 07
Practica 07
 
Practica 06
Practica 06Practica 06
Practica 06
 
Practica 05
Practica 05Practica 05
Practica 05
 
Practica 03
Practica 03Practica 03
Practica 03
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Practica 02

  • 1. PLANTEL CECyTE HUICHAPAN Colegio de Estudios Científicos y Tecnológicos Del Estado de Hidalgo MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PRÁCTICA No: 02 FECHA: 02-FEB-16 EV. No: 1.1 JIMENEZ COYOTE EFRAIN 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ E P E DNC E A QUE TAN IMPORTANTE ES NUESTRA INFORMACION Es importante la información que se genera ya que con ella se pueden realizar los documentos indispensables a los fines propuestos. La información que se maneja ya sea desde datos del usuario o como de la empresa encargada de dicha recopilación de información, es de suma importancia por lo cual debe de ser resguardada. Toda esta información es resguardada en algún programa como base de datos Excel o Access (los más comunes para bases de datos) donde se guarda toda la información y esta se acomoda para su fácil comprensión, para tener un buen resguardo de dicha información se deben de tomar en cuenta distintos ámbitos como por ejemplo la seguridad lógica y física esto quiere decir que se debe de tener la seguridad lógica para la red (firewall, antivirus, anti-spyware, etc.) y la seguridad física para el lugar físico donde se encuentran los servidores (personal registrado, cámaras de seguridad, prevención de accidentes, etc.). La información es importante cuando esta tiene una finalidad ya sea ubicar al usuario, saber los problemas presentados y todas aquellas acciones para solucionar un problema o falla, es por esto que se vuelve llamativa para los hackers, ya que estas personas tienen los medios y la capacidad para poder burlar la seguridad de este servidor o base de datos, estos hacen un mal uso de la información, ya que la distribuyen o la usan para beneficios personales. La información que hemos guardado en algún servidor es muy importante ya que no está absuelta de sufrir algún robo, como por ejemplo la información que guardamos en nuestro perfil de Facebook, Twitter, Gmail, Outlook o algún servidor de juegos en línea (World of Warcraft, League of Legends, etc.), esta información de nuestros perfiles de usuario es guardada en servidores físicos y se accede a ellos por medio de la red, y es por donde el hacker puede entrar a robar la información. Por esto es que la seguridad informática es el primer factor a tener en cuenta cuando se habla sobre redes, ya que debemos proteger la información e identidad de los usuarios registrados en dicha base de datos o servidor.