SlideShare una empresa de Scribd logo
1 de 9
Cbtis 125
portafolio de evidencias 2
realiza soporte técnico presencial
Alumno : Héctor Hugo Aguilar
Evidencias requeridas
 DESCRIPCION
 Lanix titán 2700
 N0.serie: 00610323912
 Le falta memoria RAM
 A esta computadora le falta memoria RAM ,los cables
están bien conectados . Tiene tarjeta madre
,abanicos(disipador de calor),fuente de poder ,dis.co
duro, lector de cd,dvd y bocinas
Ftp
Mega
megafire
pc
USB
D. Externo
B.T
M.SD
CD
DVD
Nube
Email
Compartir
informació
n
Servidor
de
archivos
Smartphone
BT
Micro SD
Mensajería (
whats
app,msg)
E mail
passwordTipos de
password
Iris patron
voz facial
huella dijistal
Smartphone
G mail acceso
play store app
Compartir recursos de seguridad
 La seguridad en los recursos compartidos: impresoras, equipos o
carpetas y unidades de red , es importante establecer de manera
correcta.
 Windows 7 saca especialmente provecho de la nueva tecnología
llamada: grupo hogar. Posicionarte con el mouse derecho y saldrán
barias opciones como : nadie , grupo especifico de usuario con el cual
vas a compartir el recurso y solo establece el nivel de lectura y al quitar
niveles de permisos el usuario desaparecerá y ya no tendrá acceso a
recursos compartidos.
 CONTRASEÑA:
 Conjunto de caracteres creados por el usuario que lo habilitan para
interactuar con la pc de modo seguro.
 ¿Cómo seleccionar una contraseña segura?
 Son adquiridas que tienen al menos 8 caracteres entre los cuales se
encuentran mayúsculas, minúsculas
Seguridad informatica
Tipo de encriptación
 Encriptar la conexión Wireless es protegerla mediante una clave, de manera
que sólo los ordenadores cuya configuración coincida con la del router tengan
acceso. Es necesaria para mantener segura nuestra red frente a los intrusos, que
en el caso de redes domésticas, muy bien pueden ser nuestros “adorables”
vecinos.
 El proceso consiste en dos pasos:
 Configurar la encriptación en el router.
 Configurar la encriptación en la tarjeta de red Wireless de cada ordenador.
 El router soporta 2 tipos de encriptación:
 WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos
ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa
un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir
con la clave del router.
wap
 WPA (Wireless Protected Access) Ofrece dos tipos de
seguridad, con servidor de seguridad y sin servidor.
Este método se basa en tener una clave compartida de
un mínimo de 8 caracteres alfanuméricos para todos
los puestos de la red (Sin servidor) o disponer de un
cambio dinámico de claves entre estos puestos (Con
servidor). Es una opción más segura, pero no todos los
dispositivos Wireless lo soportan.
wep
 WEP es un acrónimo de Wired Equivalent Privacy o
Privacidad Equivalente a Cableado. El router usa
encriptación WEP con dos modos diferentes de
encriptación; de 64 y de 128 bits. La encriptación usa
un sistema de claves. La clave del ordenador debe
coincidir con la clave del router. Hay dos formas de
crear una clave. El modo más sencillo es crear una
clave desde una frase de paso (como una contraseña).
El software del router convertirá la frase en una clave.
El método avanzado es teclear las claves manualmente.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Tema 2.
Tema 2.Tema 2.
Tema 2.
 
Trabajo tema 1
Trabajo tema 1Trabajo tema 1
Trabajo tema 1
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto
 
Junior sánchez
Junior sánchezJunior sánchez
Junior sánchez
 
Tema 2 ivan svetlinov ivanov
Tema 2 ivan svetlinov ivanovTema 2 ivan svetlinov ivanov
Tema 2 ivan svetlinov ivanov
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Perifericos
PerifericosPerifericos
Perifericos
 
Wifi
WifiWifi
Wifi
 
Tp cruz 2
Tp cruz 2Tp cruz 2
Tp cruz 2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Perifericos
PerifericosPerifericos
Perifericos
 
Proyecto
ProyectoProyecto
Proyecto
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
 
Juan David
Juan DavidJuan David
Juan David
 
Armado de una red inalámbrica. ivan vieyra.
Armado de una red inalámbrica. ivan vieyra.Armado de una red inalámbrica. ivan vieyra.
Armado de una red inalámbrica. ivan vieyra.
 
Instalación de adaptadores
Instalación de adaptadoresInstalación de adaptadores
Instalación de adaptadores
 
Alyson andrea londoño usuga
Alyson andrea londoño usugaAlyson andrea londoño usuga
Alyson andrea londoño usuga
 
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan CarlosTema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
 

Destacado

Letter of Rec - Travis Harley
Letter of Rec - Travis HarleyLetter of Rec - Travis Harley
Letter of Rec - Travis HarleyTravis Harley
 
Tipos de interés cero
Tipos de interés ceroTipos de interés cero
Tipos de interés ceroSofia Square
 
Euribor en negativo: ¿me pagará el banco?
Euribor en negativo: ¿me pagará el banco?Euribor en negativo: ¿me pagará el banco?
Euribor en negativo: ¿me pagará el banco?Sofia Square
 

Destacado (6)

CSWIP3.1
CSWIP3.1CSWIP3.1
CSWIP3.1
 
Letter of Rec - Travis Harley
Letter of Rec - Travis HarleyLetter of Rec - Travis Harley
Letter of Rec - Travis Harley
 
Tipos de interés cero
Tipos de interés ceroTipos de interés cero
Tipos de interés cero
 
Euribor en negativo: ¿me pagará el banco?
Euribor en negativo: ¿me pagará el banco?Euribor en negativo: ¿me pagará el banco?
Euribor en negativo: ¿me pagará el banco?
 
General response email
General response emailGeneral response email
General response email
 
to upgrade 3
to upgrade 3to upgrade 3
to upgrade 3
 

Similar a proyecto unidad 2

Similar a proyecto unidad 2 (20)

tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 
Portafolio 2 unidad
Portafolio 2 unidadPortafolio 2 unidad
Portafolio 2 unidad
 
Portafolio 2 unidad
Portafolio 2 unidadPortafolio 2 unidad
Portafolio 2 unidad
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
 
Portafolio 4to semestre
Portafolio 4to semestrePortafolio 4to semestre
Portafolio 4to semestre
 
Planeación de una red lan en un cyber
Planeación de una red lan en un cyberPlaneación de una red lan en un cyber
Planeación de una red lan en un cyber
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
La Tarjeta Madre
La Tarjeta MadreLa Tarjeta Madre
La Tarjeta Madre
 
Trabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.pTrabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.p
 
Planeacionde una red lan
Planeacionde una red lanPlaneacionde una red lan
Planeacionde una red lan
 
Mi mejor pc
Mi mejor pcMi mejor pc
Mi mejor pc
 
Mi Mejor Pc
Mi Mejor PcMi Mejor Pc
Mi Mejor Pc
 
redes
redesredes
redes
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)La Seguridad En Internet (Diana CañIbano)
La Seguridad En Internet (Diana CañIbano)
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
5 de julio de 2017
5 de julio de 20175 de julio de 2017
5 de julio de 2017
 
Redeswifi ii
Redeswifi iiRedeswifi ii
Redeswifi ii
 

Último

Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdfFisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdfNATHALIENATIUSHKAESP
 
SESION PS-30 abril-utiles para la higiene personal.docx
SESION PS-30 abril-utiles para la higiene personal.docxSESION PS-30 abril-utiles para la higiene personal.docx
SESION PS-30 abril-utiles para la higiene personal.docxAlvaroRamrezRodas
 
yodo -,caracteristicas y para que sirve.
yodo -,caracteristicas y para que sirve.yodo -,caracteristicas y para que sirve.
yodo -,caracteristicas y para que sirve.equispec432
 
Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!px522kdw4p
 
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptxdeshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptxsalazarsilverio074
 
Moringa oleifera, una nueva alternativa forrajera para Sinaloa.pdf
Moringa oleifera, una nueva alternativa forrajera para Sinaloa.pdfMoringa oleifera, una nueva alternativa forrajera para Sinaloa.pdf
Moringa oleifera, una nueva alternativa forrajera para Sinaloa.pdfAndresmc66
 
Batidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfBatidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfAndrés Tunubalá
 

Último (7)

Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdfFisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
 
SESION PS-30 abril-utiles para la higiene personal.docx
SESION PS-30 abril-utiles para la higiene personal.docxSESION PS-30 abril-utiles para la higiene personal.docx
SESION PS-30 abril-utiles para la higiene personal.docx
 
yodo -,caracteristicas y para que sirve.
yodo -,caracteristicas y para que sirve.yodo -,caracteristicas y para que sirve.
yodo -,caracteristicas y para que sirve.
 
Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!
 
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptxdeshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
 
Moringa oleifera, una nueva alternativa forrajera para Sinaloa.pdf
Moringa oleifera, una nueva alternativa forrajera para Sinaloa.pdfMoringa oleifera, una nueva alternativa forrajera para Sinaloa.pdf
Moringa oleifera, una nueva alternativa forrajera para Sinaloa.pdf
 
Batidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfBatidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdf
 

proyecto unidad 2

  • 1. Cbtis 125 portafolio de evidencias 2 realiza soporte técnico presencial Alumno : Héctor Hugo Aguilar
  • 2. Evidencias requeridas  DESCRIPCION  Lanix titán 2700  N0.serie: 00610323912  Le falta memoria RAM  A esta computadora le falta memoria RAM ,los cables están bien conectados . Tiene tarjeta madre ,abanicos(disipador de calor),fuente de poder ,dis.co duro, lector de cd,dvd y bocinas
  • 4. passwordTipos de password Iris patron voz facial huella dijistal Smartphone G mail acceso play store app
  • 5. Compartir recursos de seguridad  La seguridad en los recursos compartidos: impresoras, equipos o carpetas y unidades de red , es importante establecer de manera correcta.  Windows 7 saca especialmente provecho de la nueva tecnología llamada: grupo hogar. Posicionarte con el mouse derecho y saldrán barias opciones como : nadie , grupo especifico de usuario con el cual vas a compartir el recurso y solo establece el nivel de lectura y al quitar niveles de permisos el usuario desaparecerá y ya no tendrá acceso a recursos compartidos.  CONTRASEÑA:  Conjunto de caracteres creados por el usuario que lo habilitan para interactuar con la pc de modo seguro.  ¿Cómo seleccionar una contraseña segura?  Son adquiridas que tienen al menos 8 caracteres entre los cuales se encuentran mayúsculas, minúsculas
  • 7. Tipo de encriptación  Encriptar la conexión Wireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos, que en el caso de redes domésticas, muy bien pueden ser nuestros “adorables” vecinos.  El proceso consiste en dos pasos:  Configurar la encriptación en el router.  Configurar la encriptación en la tarjeta de red Wireless de cada ordenador.  El router soporta 2 tipos de encriptación:  WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router.
  • 8. wap  WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos Wireless lo soportan.
  • 9. wep  WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente a Cableado. El router usa encriptación WEP con dos modos diferentes de encriptación; de 64 y de 128 bits. La encriptación usa un sistema de claves. La clave del ordenador debe coincidir con la clave del router. Hay dos formas de crear una clave. El modo más sencillo es crear una clave desde una frase de paso (como una contraseña). El software del router convertirá la frase en una clave. El método avanzado es teclear las claves manualmente.