ELEMENTOS DE TRANSMICION DE CALIDAD

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
ELEMENTOS DE TRANSMICION DE CALIDAD por Mind Map: ELEMENTOS DE TRANSMICION DE CALIDAD

1. IDENTIFICA LAS PRECAUSIONES Y SEGURIDAD EN EL TRABAJO Y LAS VENTAJAS QUE OFRECE UNA RED

2. PRECAUCIONES Y SEGURIDAD EN EL TRABAJO

2.1. RIESGOS

2.1.1. RIESGOS:ES NECESARIO QUE ESTEMOS PREPARADOS PARA AFRONTAR LAS INCOVENIENTES REDUCIENDO LOS RIESGOS AL MINIMO

2.2. ELEMENTOS DE PROTECCION

2.2.1. ELEMENTOS DE PROTECCION:TENIENDO EN CUENTA LOS ELEMENTOS DE PROTECCION PERSONAL Y LA ACTITUD AL TRABAJAR,CUANDO MANIPULEMOS REDES INFORMATICAS,NUESTRO PRINCIPAL OBJETIVO SERA ASEGURAR EL LIBRE FLUJO DE LA INFORMACION,SEGURA,CONFIABLE E INTEGRA,Y POR SOBRE TODO,CONSEGUIR QUE LLEGUE A DESTINO.

3. VENTAJAS QUE OFRECE UNA RED

3.1. LA IMPLEMENTACION DE UNA RED NOS PERMITE ACCEDER A LA INFORMACION DE MANERA REMOTA Y COMPARTIR RECURSOS ENTRE LOS DISTINTOS DISPOSITIVOS CONECTADOS

3.2. HOY EN DIA, UN ALTO PORCENTAJE DE LOS DISPOSITIVOS ELECTRONICOS PUEDEN CONECTARSE A DIVERSAS REDES INFORMATICAS,DESDE CELULARES,ELECTRODOMESTICOS,VEHICULOS,RELOJES Y OTROS MAS.

3.3. EN LAS GRANDES EMPRESAS,LAS REDES SON UTILIZADAS PARA MANTENER INTERCOMUNICADOS A TODOS LOS SECTORES,AUNQUE ESTOS SE UBIQUEN EN DIFERENTES CONTINENTES.

3.4. CONECTIVIDAD

3.5. ACCESO REMOTO

3.6. VELOCIDAD

3.7. ALMACENAMIENTO

3.8. SEGURIDAD

3.9. MOVILIDAD

3.10. ACTUALIZACION

3.11. SINCRONIZACION

3.12. COSTOS

3.13. TIEMPOS

4. CONCEPTOS BASICOS SOBRE SEGURIDAD

4.1. LA IMPLEMENTACION DE REDES INFORMATICAS NOS BRINDA MUCHOS BENEFICIOS,PERO TAMBIEN PRESENTA NUMEROSOS POSIBLES PROBLEMAS DE SEGURIDAD

4.2. LAS REDES INFORMATICAS NOS PERMITEN ENTRE TANTAS COSAS ACCEDER A DIVERSAS TERMINALES QUE ESTAN INTERCONECTADAS,A SERVIDORES Y CENTROS DE ALMECENAMIENTO DE INFORMACION,Y TAMBIEN MANIPULAR LA INFORMACION A DISTANCIA

4.3. CONCEPTOS BASICOS

4.3.1. ANALICEMOS UNA RED CERRADA SIN ACCESO A INTERNET.CADA ESTACION DE TRABAJO SOLO PUEDE ACCEDER A OTRAS TERMINALES DESDE EQUIPOS IDENTIFICABLES

4.3.2. CUANDO SE IDENTIFICA AL USUARIO,ESTE DEBE ESTAR CONTROLADO PARA QUE NO VULNERE LA RED MEDIANTE LA INCORPORACION DE MALWARE AL SISTEMA.

4.3.3. RECORDEMOS QUE ALGUNOS VIRUS COMUNES EN LA RED SE INSTALAN SIN EL CONSENTIMIENTO DEL USUARIO Y SE APLICAN CON SOLO LEER LOS PUERTOS USB.

4.3.4. LOS CABLES IDENTIFICADOS TIENEN QUE ESTAR CONECTADOS A ROUTERS QUE SE ENCUENTREN ADECUADAMENTE AISLADOS EN ESTACIONES DE CONTROL

4.3.5. AL ESTAR BAJO LLAVE,LOS PUERTOS DISPONIBLES DE LOS ROUTERS NO SON ACCESIBLES,SALVO POR EL ADMINISTRADOR.

5. CABLES

5.1. EL CABLE QUE UTILIZAREMOS PARA INTERCONECTAR LA ANTENA,LOS EQUIPOS DE EXTERIORES Y TODOS LOS CABLES DE DATOS QUE SEAN EL MEDIO DE TRANSPORTE DE LA INFORMACION DEBEN ESTAR AISLADOS

6. ANTENA

6.1. LAS ANTENAS TIENEN QUE ESTAR CORRECTAMENTE PLANIFICADAS(LA ELECCION DEPENDE DE LOS REQUERIMIENTOS DEL CLIENTE),YA QUE EXSITEN ANTENAS PARA DIVERSOS USOS.

7. EQUIPOS

7.1. LOS ROUTERS,EQUIPOS O SERVIDORES SUELEN ELEVAR SU TEMPERATURA DURANTE EL FUNCIIONAMIENTO,GENERALMENTE,HASTA VALORES SUPERIORES A LA DEL AMBIENTE,POR LO QUE ES UN REQUISITO FUNDAMENTAL CONTAR CON VENTILACION ADECUADA