nose

Páginas: 8 (1813 palabras) Publicado: 28 de octubre de 2013
 TRABAJO DE TIC’S
NOELIA MORALES 4to DE COMUNICACIÓN.
Actividad N° 1:
1) http://www.informador.com.mx/tecnologia/2013/487445/6/java-y-android-principales-objetivos-de-codigos-maliciosos.htm
a) Las redes que menciona solamente es el Java.
b) VENTAJA:
CIUDAD DE MÉXICO (25/SEP/2013).
malware que vulnera dispositivos con sistema operativo Android, revela un estudio de F-Secure.Este tipo de programas, abunda, permiten que un virus entre en las computadoras, infecte la memoria USB o a través de un correo electrónico, desde un sitio web que aprovecha las fallas de la aplicación instalada para tener acceso remoto al ordenador
c)
DESVENTAJAS:
En lo que va de este año, las principales amenazas informáticas han sido de una variedad de códigos maliciosos diseñados para atacarlas vulnerabilidades en Java.
con el informe denominado "Threat Report H1. 2013", 60 por ciento de las detecciones de virus en la primera mitad del año fue "exploits", dirigido en especial a usuarios de Estados Unidos para atacar las vulnerabilidades de Java.

2) Los componentes de las computadoras son: el Hardware y el Software.
a) Los componentes de Hardware son:
PLACAS DE REDES: Conocidapor su sigla en inglés NIC (Network Interface Card = Tarjeta de interfaz de Red). Estas placas de red permiten conectar directamente el equipo ah la red. Es la encargada de controlar el envió y recepción de los datos transmitidos desde y hacia el equipo.
MODEM: Es el dispositivo es necesario cuando se quiere conectar una computadora con otra. Se envían datos desde la computadora se debentransformar en señal analógica para que se transmitan por la línea telefónica o cable. Esto se llama MODULACIÓN.
Es decir cuando llegan los datos como señal analógica y debe ser transformada en digital para que la computadora lo procese, se llama MODULACION.
HUB: Este dispositivo tiene varias puertas de conexión de entrada (Cuatro, Ocho, Ocho, Doce)… Y uno solo de salida que va conectado a lacomputadora, llamada SERVIDOR.
El tamaño del hub dependerá de la cantidad de equipos que se quieran conectar al servidor.
SWITCH: Este dispositivo cumple con la misma función del hub. Se diferencia en que posee memoria.
ROUTER: Se utiliza con el objetivo de conectar dos redes que se encuentra distantes geográficamente; posee memoria y softwate, debe seguir la información para llegar a destino.c) FUNCION QUE CUMPLE EL SOFTWARE SON:
El funcionamiento de una res de computadoras necesita muchos controles, es encargado de llevar a cabo esta tarea es el sistema operativo de la red y su complejidad va a variar de acuerdo a la cantidad de computadoras y dispositivos conectados.
Dar respuestas a las peticiones de muchos usuarios a la vez. De esta forma puede leer un archivo del disco, almismo tiempo que reciben una petición de otro usuario de la red para imprimir un texto o almacenar información.
Controlar el acceso a la red y a los recursos, permitiendo a las usuarios acceder sólo a los datos imprescindibles para su trabajo. Un usuario esté modificando información y otro quiere accederla, no lo permite hasta que incluya el primero, de esa forma, la integridad de los datos.Presentar tolerancia a fallos, resolviéndolos de forma tal que el usuario no los percibe. Así es como un interfaz amigable para el usuario.
d) Los medios de transmisión es la información que circula en una red de computadora lo hace a través de algún medio de transmisión, inalámbrica o por cada cable.
TRANSMISION A TRAVÉS DE CABLES.
CABLE DE PAR TRENZADO: esta formado por dos cables de cobretranzado y aislado; es el que se emplea en las líneas telefónicas. La desventajas es su velocidad de transmisión, de 5 a 15 Mbps. No puede usarse en extensiones mayores a tres metros.
CABLE COAXIAL: Esta formado por un hilo interior de cobre central y un conductor; está envuelto en material aislante. Sus ventajas se cuentan mayor velocidad de transmisión, menor interferencia y mayor extensión de...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS