SlideShare ist ein Scribd-Unternehmen logo
1 von 9
LICEO INTEGRADO  DE ZIPAQUIRÁ
CONTENIDO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PLANO DE RED 192.168.0.101 255.255.255.0 192.168.0.102 255.255.255.0 192.168.0.103 255.255.255.0 192.168.0.104 255.255.255.0 192.168.0.105 255.255.255.0 192.168.0.106 255.255.255.0 192.168.0.107 255.255.255.0 192.168.0.108 255.255.255.0 192.168.0.109 255.255.255.0 192.168.0.110 255.255.255.0 192.168.0.111 255.255.255.0 192.168.0.112 255.255.255.0 192.168.0.113 255.255.255.0 192.168.0.114 255.255.255.0 192.168.0.115 255.255.255.0 192.168.0.116 255.255.255.0 192.168.0.117 255.255.255.0 192.168.0.118 255.255.255.0 192.168.0.119 255.255.255.0 Servidor 192.168.0.100 255.255.255.0
CARACTERÍSTICAS DE LOS EQUIPOS NOMBRE DESCRIPCION CPU Compaq Deskpro Monitor Samsung 18 ” Teclado Samsung multimedia Mouse Genius (laser) COMUNICACI Ó N:::: ↓ Ranura de expansi ó n  1 ranura est á ndar Audio interno Altavoz amplificado interno de 1,8 ” USB 2 puertos frontales de USB
POLÍTICAS DE USO ,[object Object],[object Object],[object Object]
 
CAPA DEL MODELO ACTIVO incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).  brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión. es responsable de proporcionar el paquete de datos (data grama). especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado.
RECOMENDACIONES ☻  Adquirir un antivirus, mantenerlo actualizado. ☺  Hay herramientas especiales para los  virus, como  protectores especiales contra el Back Oriffice, que  certifican la limpieza del sistema o  remueven el virus  del registro del sistema. ☻  Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. ☺  No instalar los programas desde los discos originales. Hacer copia discos y utilizarlos para realizar las instalaciones. ☻  Configuración de los routers de manera descartante en Internet.. ☺  Seguridad ante paginas indebidas ☻  Monitoreo de labores en la sala
SEGURIDAD EN RED Actualización de software Software antiespía Software para el filtrado de correo electrónico Instalación de software antivirus Instalación de servidor de seguridad Crear contraseñas seguras Establecer permisos necesarios Utilizar contraseñas seguras

Weitere ähnliche Inhalte

Was ist angesagt?

Informe ensamblaje de computador
Informe ensamblaje de computadorInforme ensamblaje de computador
Informe ensamblaje de computador
alessandro1314
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
Oscaripag
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
Ruth Hidalgo Tene
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
Ositoooooo
 

Was ist angesagt? (20)

Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Antivirus bitdefender
Antivirus bitdefenderAntivirus bitdefender
Antivirus bitdefender
 
FortiGate 500 D
FortiGate 500 DFortiGate 500 D
FortiGate 500 D
 
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
 
Cisco 1 ejercicio
Cisco 1 ejercicioCisco 1 ejercicio
Cisco 1 ejercicio
 
Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Alejandro Rubial Pérez
Alejandro Rubial PérezAlejandro Rubial Pérez
Alejandro Rubial Pérez
 
Avira AntiVir - Manual de Instalación
Avira AntiVir - Manual de InstalaciónAvira AntiVir - Manual de Instalación
Avira AntiVir - Manual de Instalación
 
Wpa
WpaWpa
Wpa
 
Informe ensamblaje de computador
Informe ensamblaje de computadorInforme ensamblaje de computador
Informe ensamblaje de computador
 
Andamio de computadora 1 g
Andamio de computadora 1 gAndamio de computadora 1 g
Andamio de computadora 1 g
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Avast antivirus josue lobato
Avast antivirus josue lobatoAvast antivirus josue lobato
Avast antivirus josue lobato
 
Routers
RoutersRouters
Routers
 
Informe para el ensamble de una pc
Informe para el ensamble de una pcInforme para el ensamble de una pc
Informe para el ensamble de una pc
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
<h1>Estos Son Los Mejores Antivirus Para Windows ochenta y uno</h1>
 
Bit defender
Bit defenderBit defender
Bit defender
 

Andere mochten auch

Uma análise do livro dom casmurro de machado
Uma análise do livro dom casmurro de machadoUma análise do livro dom casmurro de machado
Uma análise do livro dom casmurro de machado
Fernanda Pantoja
 

Andere mochten auch (15)

Realismo Dom Casmurro
Realismo Dom CasmurroRealismo Dom Casmurro
Realismo Dom Casmurro
 
Uma análise do livro dom casmurro de machado
Uma análise do livro dom casmurro de machadoUma análise do livro dom casmurro de machado
Uma análise do livro dom casmurro de machado
 
Machado de assis análise da obra
Machado de assis análise da obraMachado de assis análise da obra
Machado de assis análise da obra
 
Dom Casmurro 3ª D - 2011
Dom Casmurro   3ª D - 2011Dom Casmurro   3ª D - 2011
Dom Casmurro 3ª D - 2011
 
Machado de Assis - Dom Casmurro
Machado de Assis - Dom CasmurroMachado de Assis - Dom Casmurro
Machado de Assis - Dom Casmurro
 
Dom casmurro slides
Dom casmurro slidesDom casmurro slides
Dom casmurro slides
 
Dom Casmurro
Dom CasmurroDom Casmurro
Dom Casmurro
 
Dom Casmurro
Dom CasmurroDom Casmurro
Dom Casmurro
 
Dom Casmurro - Machado de Assis
Dom Casmurro - Machado de AssisDom Casmurro - Machado de Assis
Dom Casmurro - Machado de Assis
 
Dom casmurro
Dom casmurroDom casmurro
Dom casmurro
 
Slide Dom Casmurro
Slide Dom CasmurroSlide Dom Casmurro
Slide Dom Casmurro
 
Realismo no texto "A Cartomante"
Realismo no texto "A Cartomante"Realismo no texto "A Cartomante"
Realismo no texto "A Cartomante"
 
CONFIRA A ATUALIZAÇÃO DESTA APRESENTAÇÃO EM https://www.slideshare.net/clauhe...
CONFIRA A ATUALIZAÇÃO DESTA APRESENTAÇÃO EM https://www.slideshare.net/clauhe...CONFIRA A ATUALIZAÇÃO DESTA APRESENTAÇÃO EM https://www.slideshare.net/clauhe...
CONFIRA A ATUALIZAÇÃO DESTA APRESENTAÇÃO EM https://www.slideshare.net/clauhe...
 
Machado de Assis
Machado de AssisMachado de Assis
Machado de Assis
 
Dom Casmurro
Dom CasmurroDom Casmurro
Dom Casmurro
 

Ähnlich wie Informe Liceo 2009

Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
oposicionestic
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
UPS
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacion
soloyo32
 
Primaria digital nivel técnico i - adm 2.014
Primaria digital   nivel técnico i - adm 2.014Primaria digital   nivel técnico i - adm 2.014
Primaria digital nivel técnico i - adm 2.014
Gastón Daniel
 
Primaria digital nivel técnico i - adm 2.014
Primaria digital   nivel técnico i - adm 2.014 Primaria digital   nivel técnico i - adm 2.014
Primaria digital nivel técnico i - adm 2.014
Gastón Daniel
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
Rose Rincon
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Aranda Software
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
José Moreno
 
Fases de instalación de un sistema operativo
Fases de instalación de un sistema operativoFases de instalación de un sistema operativo
Fases de instalación de un sistema operativo
Andrea Torres
 

Ähnlich wie Informe Liceo 2009 (20)

Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Modelos
ModelosModelos
Modelos
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sugerencias
SugerenciasSugerencias
Sugerencias
 
Mantenciones son las siguientes
Mantenciones son las siguientesMantenciones son las siguientes
Mantenciones son las siguientes
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacion
 
Primaria digital nivel técnico i - adm 2.014
Primaria digital   nivel técnico i - adm 2.014Primaria digital   nivel técnico i - adm 2.014
Primaria digital nivel técnico i - adm 2.014
 
Primaria digital nivel técnico i - adm 2.014
Primaria digital   nivel técnico i - adm 2.014 Primaria digital   nivel técnico i - adm 2.014
Primaria digital nivel técnico i - adm 2.014
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
 
Pasantías
Pasantías Pasantías
Pasantías
 
Desarrollo de la Actividad base de datos.docx
Desarrollo de la Actividad base de datos.docxDesarrollo de la Actividad base de datos.docx
Desarrollo de la Actividad base de datos.docx
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxFundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Fases de instalación de un sistema operativo
Fases de instalación de un sistema operativoFases de instalación de un sistema operativo
Fases de instalación de un sistema operativo
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 

Informe Liceo 2009

  • 1. LICEO INTEGRADO DE ZIPAQUIRÁ
  • 2.
  • 3. PLANO DE RED 192.168.0.101 255.255.255.0 192.168.0.102 255.255.255.0 192.168.0.103 255.255.255.0 192.168.0.104 255.255.255.0 192.168.0.105 255.255.255.0 192.168.0.106 255.255.255.0 192.168.0.107 255.255.255.0 192.168.0.108 255.255.255.0 192.168.0.109 255.255.255.0 192.168.0.110 255.255.255.0 192.168.0.111 255.255.255.0 192.168.0.112 255.255.255.0 192.168.0.113 255.255.255.0 192.168.0.114 255.255.255.0 192.168.0.115 255.255.255.0 192.168.0.116 255.255.255.0 192.168.0.117 255.255.255.0 192.168.0.118 255.255.255.0 192.168.0.119 255.255.255.0 Servidor 192.168.0.100 255.255.255.0
  • 4. CARACTERÍSTICAS DE LOS EQUIPOS NOMBRE DESCRIPCION CPU Compaq Deskpro Monitor Samsung 18 ” Teclado Samsung multimedia Mouse Genius (laser) COMUNICACI Ó N:::: ↓ Ranura de expansi ó n 1 ranura est á ndar Audio interno Altavoz amplificado interno de 1,8 ” USB 2 puertos frontales de USB
  • 5.
  • 6.  
  • 7. CAPA DEL MODELO ACTIVO incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.). brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión. es responsable de proporcionar el paquete de datos (data grama). especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado.
  • 8. RECOMENDACIONES ☻ Adquirir un antivirus, mantenerlo actualizado. ☺ Hay herramientas especiales para los virus, como protectores especiales contra el Back Oriffice, que certifican la limpieza del sistema o remueven el virus del registro del sistema. ☻ Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. ☺ No instalar los programas desde los discos originales. Hacer copia discos y utilizarlos para realizar las instalaciones. ☻ Configuración de los routers de manera descartante en Internet.. ☺ Seguridad ante paginas indebidas ☻ Monitoreo de labores en la sala
  • 9. SEGURIDAD EN RED Actualización de software Software antiespía Software para el filtrado de correo electrónico Instalación de software antivirus Instalación de servidor de seguridad Crear contraseñas seguras Establecer permisos necesarios Utilizar contraseñas seguras