jueves, 22 de febrero de 2018

Practica8_1erParcial_Practica8

Estándares que se deben aplicar

El cableado estructurado consiste en cables de par trenzado protegidos o no
protegidos en el interior de un edificio con el propósito de implantar una red de área
local y para poder formar un buen cableado es necesario tener en cuenta en el
ambiente en el que se va a trabajar la red, las dimensiones donde serán instalado
el cableado, el tipo de material donde pasara el cableado.
Cableado Estructurado es el cableado de un edificio o una serie de edificios que
permite interconectar equipos activos, de diferentes o igual tecnología permitiendo
la integración de los diferentes servicios que dependen del tendido de cables como
datos, telefonía, control, etc.
Componentes de un cableado estructurado: Rack (equipamiento electrónico,
informático y de comunicaciones), Conectores (con interfaces para conectar
dispositivos mediante cables. Por lo general, tienen un extremo macho con clavijas
que sobresalen), Cables, Paneles, etc... Unitel, a la hora de realizar una instalación
o un proyecto de cableado estructurado, define una serie de elementos
considerados como la base de dicha infraestructura.
Podríamos considerar con qué tipo de cableado podemos trabajar, según a como el
usuario necesite la red, será el tipo de categoría de cable para cumplir con las
características del usuario.

Cableado de categoría 1: Descrito en el estándar EIA/TIA 568B. El cableado de
Categoría 1 se utiliza para comunicaciones telefónicas y no es adecuado para la
transmisión de datos.
Cableado de categoría 2: El cableado de Categoría 2 puede transmitir datos a
velocidades de hasta 4 Mbps.
Cableado de categoría 3: El cableado de Categoría 3 se utiliza en redes 10BaseT y
puede transmitir datos a velocidades de hasta 10 Mbps.
Cableado de categoría 4: El cableado de Categoría 4 se utiliza en redes Token Ring
y puede transmitir datos a velocidades de hasta 16 Mbps.
Cableado de categoría 5: El cableado de Categoría 5 puede transmitir datos a
velocidades de hasta 100 Mbps. O 100 BaseT
Cableado de categoría 6: Redes de alta velocidad hasta 1Gbps (Equipos)

Creo que a nuestro parecer seria tener el tipo de cableado que más velocidad pasa
de internet.
Los principales problemas que vamos a encontrarnos en una red WiFi doméstica
son los relacionados con las interferencias, los obstáculos y la distancia al punto de
origen de la señal (que normalmente será el lugar donde coloquemos el router). La
potencia de nuestra señal inalámbrica tiene una relación inversamente proporcional
a la distancia. Es decir, cuanto más lejos tengas el router de la habitación a la que
quieres llevar la cobertura, menor será la velocidad y la calidad de la conexión.
Los obstáculos también suponen un serio problema para el buen funcionamiento de
la red inalámbrica. Cuantos más obstáculos haya entre el punto de acceso WiFi y el
dispositivo que queramos conectar (muebles, paredes, ventanas, techos y suelos si
estamos hablando de varios pisos), mayores serán las dificultades para lograr un
enlace estable y de calidad.

Medidas de seguridad que se establece según las normas
oficiales mexicanas.

El Antivirus
Si eres un usuario de Mac esta cuestión no debe preocuparte (por el momento). De
no ser así, deberías tener bien configurado y preparado un antivirus. A estas alturas
ya sabrás que el antivirus es un software creado específicamente para la detección
y eliminación de software malicioso o malware. Los virus y los troyanos son los
objetivos favoritos de los antivirus. Para que el antivirus sea 100% efectivo,
debemos verificar que está activa de forma periódica, además de actualizarlo para
hacer frente a los nuevos virus que aparecen.

Actualiza los parches de seguridad con la mayor frecuencia posible
Hoy en día disponemos de gran cantidad de aplicaciones y servicios que funcionan
en nuestros dispositivos. Navegadores de internet, apps de móvil y tablet, clientes
de correo... Debemos tener en cuenta que dada su gran difusión es muy fácil que
presenten debilidades contra ataques externos. Es nuestro deber estar pendientes
de las actualizaciones o parches destinados a corregir estas grietas en la seguridad.

Procura utilizar software de carácter legal

A la hora de conseguir nuevo software, debemos estar atentos a la fuente de donde
lo descargamos. Debemos recurrir a fuentes de carácter legal. En primer lugar, por
la seguridad, en segundo lugar para asegurarnos de conseguir un producto de
calidad y con un buen rendimiento y en tercer lugar para cumplir con la ley. El
reclamo de software gratuito suele engañar a muchas y muchos. No te fíes.
Contrasta tu información con otros usuarios y elige fuentes de descarga certificadas
como seguras.

Cuidado con la descarga de archivos
Los correos electrónicos incorporan filtros antispam cada vez más potentes. Aun
así, no es difícil que se cuele algún correo que lleve adjunto archivos ejecutables o
documentos que no han sido solicitados y que cuya descarga implique la inserción
de software malicioso en el sistema. Configura el sistema para que muestre todas
las extensiones de archivo (pdf, doc, png...)

Utiliza diferentes usuarios
Los dispositivos de sobremesa y portátiles disponen la posibilidad de diferenciar
entre usuario Administrador o usuario estándar. La diferencia son los permisos de
acceso a diferentes funcionalidades y aspectos de sistema. Utiliza el usuario
estándar para tareas de navegación y edición. Podremos instalar igualmente
software que requiera contraseña de administrador ya que el propio sistema nos lo
requerirá.

Utiliza contraseñas seguras
Es una de las normas más básicas de seguridad informática. Crea diferentes
contraseñas para cada acceso que utilices: correo, redes sociales, banco online,
etc. En los accesos de menor criticidad puedes utilizar la misma contraseña aunque
es recomendable renovarlas con cierta periodicidad.

Crea copias de seguridad
Cada cierto tiempo procura realizar copias de seguridad, sobre todo de la
información crítica o más valiosa. Siempre hay que ponerse en lo peor y si un virus
logra atacar nuestro sistema y lo daña de manera severa, podremos recuperar la
información importante a través de la copia de seguridad.

No hay comentarios.:

Publicar un comentario