Professional Documents
Culture Documents
Telemática
Actividad final
Grupo 38
Tutor
Alkigner cuesta
08 de diciembre de 2016
Ibagué
Página |2
Introducción
se representara en este caso, la instalación de una máquina virtual, para ejecutar un segundo
Una segunda actividad se basara en la conexión de una red, planteando su diseño en base a las
especificaciones que la guía de actividades solicita a fin de dar solución, a la problemática que
Objetivos
Utilizar con la previa instalación de la máquina virtual, el programa que nos permitirá
Desarrollo actividad
Desde la página principal de virtual box, descargaremos el instalador, tener en cuenta, el tipo de
máquina que poseemos, y para que ejecute el programa sin problemas, verificamos si es de 32
Al iniciar el programa esta será la interface que nos mostrara, para dar inicio con la instalación de
Saldrá una nueva ventana, como se muestra en la imagen anterior, pidiéndonos que sistema
iremos a instalar, en nuestro caso, será el Windows 7 Enterprise. Luego de asignarle un nombre
Tener en cuenta que el espacio que se le asigne, debe ser un promedio entre la memoria del
sistema operativo real, según el tamaño, que posea, como nuestro sistema tiene 2gb de memoria,
entonces le asignaremos, 950mb de memoria suficiente para que el programa vaya fluido.
Continuamos con asignarle el espacio de almacenamiento, mediante un disco virtual que creara,
Seguimos los pasos conforme a la creación del programa, para que ejecute nuestro segundo
Windows en la pc.
Página |7
en esta opción la dejamos así como esta, seguimos con las ventanas restantes, que nos preguntan
sobre el tipo de archivo para el disco duro, dejaremos la opción, VDI que será un disco duro
como archivo de imagen, clic en siguiente y dejamos con la opción que observan, reservado
para después ubicarlos cuando se le incluya el segundo programa que va a ejecutar la maquina
virtual.
instalación del Windows, este procedo se ejecutara para asignarle el programa de arranque, dado
En nuestro caso, utilizamos un cd de instalación, se debe de indicar la ruta de donde leerá los
El proceso es idéntico después de formateo de una x pc, donde debe volver a realizar la
instalación de todo el sistema y realizar la espera para que cargue todos los archivos de arranque,
Aquí aparece la unidad de disco virtual creada anteriormente y que ahora le vamos a dar un
Finalmente después de que Windows instale los componentes y controladores requeridos para el
arranque, ya tenemos nuestro segundo sistema operativo, corriendo sin problema alguno.
Tipo y la versión
Cantidad de Tipo de
software Programa Procedimiento de sistema
Estudiantes memoria disco
utilizado utilizado utilizado operativo
RAM duro
operativo
Máquina
Diego Raúl Windows 7
Oracle Virtualbox virtual para la 512 MB 20Gb
Forero profesional
instalación
Instalación
máquina
Juan pablo Virtual Windows 7
oracle virtual + cd 950mb 25 gb
hernandez box enterprice
instalación
Windows
P á g i n a | 11
Ventajas
podemos tener varios sistemas operativos sin necesidad de crear particiones o tener discos
duros,
se puede poner a prueba, programas beta sin que afecte las cosas que tenemos instaladas
Desventajas
las máquina virtual, es que en la aplicación en algunos procesos tendrá como efecto la
este proceso debe tener una capacidad bastante, para que funcione fluidamente.
Los lenguajes basados en máquina virtual, poseen una desventaja que es efectivamente
más lentos que los lenguajes completamente compilados, debido a la sobrecarga que
Se procede con instalar gpg4win, un complemento de programa, que traerá el programa final que
utilizaremos, kleopatra, este, a fin de poder crear llaves encriptadas y compartir archivos
agregando su respectiva encriptación, sea para enviar por correo electrónico a otras personas,
información o archivos.
Damos clic en: file new certificate, saldrá una ventana que dirá choose certificate format,
nosotros escogeremos la opción, créate personal openpgp key pair, a fin de que se pueda
Una vez creados, nos genera el directorio con los datos que ingresaron, con el registro de datos,
Para poder compartir el archivo multimedia, hay que tener la llave pública de la persona con la
que se va a compartir la información, que contiene como correo destino, esto se logra importando
Ventajas
información sensible ésta no pueda ser obtenida con facilidad por terceros.
Desventajas
Desprotección del usuario final: La encriptación o cifrado de datos y archivos vuelve ilegibles
los datos de cualquier archivo, éste será inservible para usuarios no autorizados, pero al mismo
tiempo ello supone un riesgo. De hecho, la desprotección de los datos de un archivo reversible
resulta obvia, pues contar con la contraseña o los algoritmos permitirá acceder a ellos, aún sin
tener autorización.
Desprotección de los datos críticos: Los datos confidenciales (sensibles y/o importantes) no
tienen una protección especial con este método cuando se produce una violación de archivos
encriptados. En estos casos, se corre un importante riesgo económico, pues atenta contra los
Vulnerabilidad antes y después del cifrado: crear y recuperar un mensaje cifrado significa
no está libre de los riesgos de ataques. Aunque su uso es recomendable para la transmisión segura
de archivos, a su vez representa un peligro potencial ante filtraciones, con más probabilidad
P á g i n a | 17
Contras del cifrado parcial o total: A la hora de cifrar la información podemos incluir solo los
datos críticos o encriptar la totalidad de los archivos. Mientras la encriptación completa es más
segura, nadie sin la contraseña puede acceder a ellos fácilmente, también nos arriesgamos más a
perder los datos en caso de tener problemas técnico, como el fallo o pérdida de un disco. Ello nos
Menos usabilidad: A diferencia del enmascaramiento, la encriptación no permite trabajar con los
datos, éstos no ofrecen una visión coherente. Aunque enmascarar significa generar datos ficticios,
éstos son realistas y permiten su uso en ambientes productivos, por terceros, en entornos de
pruebas, desarrollo o capacitación. Por lo tanto, la encriptación es menos funcional, ya que ofrece
estos datos.
componentes de seguridad de la
computadora.
físico y
lógico
Daniel David WPA adopta la Con cada Sistemas de Proporciona Este acceso físico
Murcia autenticación de actualización, se seguridad como integridad de los puede ser con varios
usuarios mediante suelen corregir WPA y WPA2, datos tanto para el puntos de red y en
el uso de un bugs a la vez que puede afectar al encabezado 802.11 estos varios puntos
credenciales y pudiendo de esta aconsejable utilizar variables) como para una mayor
contraseñas de los forma mejorar el uno de estos para la carga cobertura por esto
Diego Raúl forero WEP: la Si uno de estos Privacidad Diremos que es la Independientemente
garantizar que o WEP es usado de sistema de cifrado datos no han sido proteger los equipos
tanto el sistema manera exclusiva incluido en el modificados desde de una red de área
P á g i n a | 21
como los datos van en un equipo tipo estándar IEEE su creación sin local y el software
a estar disponibles 802.11n, este se 802.11 como autorización. La que reside en ellos,
al usuario en todo verá obligado a protocolo para información que se deben tomar
importancia que tal que la velocidad transmite. objetivo es muy autorizados puedan
para una empresa bajará a 54Mbps o cifrado a nivel 2, estamos realizando medidas habituales
encargada de incluso menos que basado en el trámites bancarios dependen del medio
Constantemente velocidad de bits (40 bits más 24 pueda capturar y enumeran algunos
está recibiendo transmisión propias bits del vector de modificar los datos de los métodos, sin
descargas a su sitio 802.11n no serán 128 bits (104 bits protección de la red
web, etc., por lo aprovechadas más 24 bits del IV). frente a ataques o
ondas de radio, lo
susceptibles, frente
a las redes
cableadas, de ser
captados con
relativa facilidad.
Presentado en
1999, el sistema
para proporcionar
una
confidencialidad
P á g i n a | 22
comparable a la de
cableada
Juan pablo Teniendo en cuenta La longitud que Interceptación de Rotación de la Servicio en modo
Hernández las tecnologías debe tener una comunicaciones: Si contraseña WiFi: conexión (CONS,
empresa podemos segura debe tener sniffer WiFi el WiFi WPA a nivel Service)[editar]
donde hablaremos caracteres, con ello usuario llamado 4 las contraseñas se conexión entre las
interactuar con existente a día de contraseña de la red menos 12 datos que fluyen a
de la misma red, contraseña crece de usuario conectado. contraseña son 6 servicio de conexión
sean los servidores forma exponencial. Por esta razón meses. le garantiza al
Dar más uso y utilizar más acceso a la red por cable ya que la red
Daniel David inalámbrica es muy vulnerable dando así un uso a las información
Murcia manejada por los computadores como también realizar un buen cifrado
seguridad.
rendimiento WiFi.
Estudiante3
P á g i n a | 24
La siguiente red como se muestra con el programa packet tracer, está diseñada o basada en una
red corporativa void, este permite la transmisión de datos teléfono e internet en una sola línea,
más económica, y comprende de una gran extensión de cobertura entre sedes u oficinas de la
Esquema de conexión de un solo adaptador dentro de una oficina, respecto los elementos de
comunicación
P á g i n a | 25
Elementos
El cliente
El cliente establece y origina las llamadas voz, esta información se recibe a través del micrófono
Un cliente puede ser un usuario de Skype o un usuario de alguna empresa que venda sus servicios
teléfonos IP que es un software que permite realizar llamadas a través de una computadora
conectada a internet.
Los servidores
Los servidores se encargan de manejar operaciones de base de datos, realizado en un tiempo real
Los gateways brindan un puente de comunicación entre todos los usuarios, su función principal
es la de proveer interfaces con la telefonía tradicional adecuada, la cual funcionara como una
Arquitectura de red
terminales: son los sustitutos de los actuales teléfonos. Se pueden implementar tanto en software
como en hardware.
gatekeepers: son el centro de toda la organización VoIP, y son el sustituto para las actuales
centrales.
gateways: se trata del enlace con la red telefónica tradicional, actuando de forma transparente
para el usuario.
Con estos tres elementos, la estructura de la red VoIP podrá ser la conexión de dos delegaciones
de una misma empresa. La ventaja es inmediata: todas las comunicaciones entre las delegaciones
son completamente gratuitas. Este mismo esquema se podría aplicar para proveedores, con el
locales pueden ser integrarse con otros servicios tráfico de la red, por lo
lo soporta. Permite la
grandes redes de IP
actuales.
Es independiente
Permite ser
implementado tanto
en software como
en hardware, con la
particularidad de que
el hardware supondría
eliminar el impacto
común.
Permite la integración
de Vídeo y TPV.
Proporciona un enlace
a la red de telefonía
tradicional.
P á g i n a | 28
Bibliografía
https://www.acrylicwifi.com/blog/es-segura-red-wifi-wpa-wpa2/
https://es.wikipedia.org/wiki/Control_de_enlace_l%C3%B3gico
http://www.ticbeat.com/tecnologias/como-evitar-spam/
http://www.contenidoweb.info/proteger-documentos
P á g i n a | 29