Está en la página 1de 6

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

Escuela de Ciencias Básicas tecnología e ingeniería


TELEMATICA. COD 301120. Caja de Herramientas

ESPECIFICACIONES DE HARDWARE Y SOFTWARE NECESARIOS PARA EL


MANEJO DEL CURSO

CmapTools, cmaker ver 2.5.110 http://cisco.com

Wireshark www.cisco.com

Packet tracer www.cisco.com

Eagle - Server www.cisco.com

SDM www.cisco.com

Software
para
Packer http://www.directoriowarez.com/pe_packet_tracer_simulador_de_redes_y_ccna_4_0_22242.htm simular
Tracer l Redes

Aplicaciones

 PDF Creator Impresora virtual que permite convertir a PDF cualquier


documento de cualquier programa que sea capaz de imprimir en Microsoft
Windows.

 Adobe Acrobat Reader

 Mozilla Firefox Navegador web compatible con HTML 5.0, potente, escalable a
través de plug-ins, rápido y eficaz.

 Codecs de DivX Formato de vídeo MPG4 para poder visualizar documentación


audiovisual

 .NET Framework Plataforma necesaria para que funcionen las aplicaciones


Microsoft de Última generación (varias
 versiones)

 Wimbox Aplicativo necesario para la administración de usuarios, firewall,


manejo de contenido de la red MIKROTIK.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

Escuela de Ciencias Básicas tecnología e ingeniería


TELEMATICA. COD 301120. Caja de Herramientas

 Antivirus
McAfee VirusScan Enterprise

 Bloquea múltiples amenazas


Defienda sus sistemas contra virus, gusanos, spyware, botnets, troyanos, ataques por
desbordamiento del búfer y ataques
Combinados. Bloquee una amplia gama de virus y códigos maliciosos (incluso los que
están ocultos en archivos comprimidos) con tecnología combinada de antivirus,
firewall y prevención de intrusos. Las soluciones de seguridad de McAfee, líderes de
la industria, también protegen contra el spam, los ataques de phishing, los sitios Web
maliciosos y otras amenazas que suelen eludir los sistemas antivirus y de filtrado de
URL más comunes.

 Detiene el malware en tiempo real.

McAfee Global Threat Intelligence. McAfee Global Threat Intelligence (GTI) ofrece
una protección completa y en tiempo real contra las amenazas conocidas y
emergentes en los principales vectores de amenazas: archivos, Web, correo
electrónico y red. Como servicio distribuido en Internet que utiliza protección contra
amenazas basada en la reputación además de
Otras tecnologías, McAfee GTI correlaciona los datos reales procedentes de millones
de sensores de todo el mundo y proporciona información a través de una suite
completa de soluciones de seguridad de McAfee.

 Protege los programas de correo electrónico


Detecta y limpia los virus de Microsoft Outlook y Lotus Notes, incluidos el texto en
HTML y los archivos adjuntos

 Seguridad de alto rendimiento

McAfee VirusScan Enterprise analiza con más rapidez, utiliza menos memoria,
requiere menos ciclos de la CPU y protege a los usuarios mejor que ninguna otra
solución antimalware del mercado.

 Reduce los daños causados por las infecciones


Limita los riesgos y las repercusiones de los ataques, si llegan a producirse Cierra
puertos, monitorea aplicaciones y procesadores de correo electrónico y bloquea
archivos y directorios, antes incluso de que aparezcan los archivos .DAT

 Aumenta la confianza en la seguridad


Evita las interrupciones en sus computadoras personales, portátiles y servidores de
archivos El malware y los hackers no pueden desactivar McAfee VirusScan
Enterprise.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

Escuela de Ciencias Básicas tecnología e ingeniería


TELEMATICA. COD 301120. Caja de Herramientas
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

Escuela de Ciencias Básicas tecnología e ingeniería


TELEMATICA. COD 301120. Caja de Herramientas
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

Escuela de Ciencias Básicas tecnología e ingeniería


TELEMATICA. COD 301120. Caja de Herramientas
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

Escuela de Ciencias Básicas tecnología e ingeniería


TELEMATICA. COD 301120. Caja de Herramientas

Direcciones relacionadas con diferentes temas del curso, donde se puedan observar
videos, presentaciones:

 http://www.intypedia.com/, análisis exhaustivo de las redes telemáticas, Se


analizan los riesgos y protecciones básicas para este tipo de redes. En esta
lección se describen algunos conceptos como protocolos telemáticos, las
políticas de seguridad, el perfil de un atacante, la ingeniería social, etc.
Autor: Justo Carracedo Gallardo, Universidad Politécnica de Madrid.
Lección 4. Introducción a la seguridad en redes telemáticas.
Fuente. http://www.intypedia.com/ o
https://www.youtube.com/watch?feature=player_embedded&v=74DlEMJsXBw
 https://www.youtube.com/watch?v=RrSForhnmaM&feature=player_detailpage
Diseño e instalación de una red local para una microempresa. Fuente.
https://www.youtube.com/watch?v=RrSForhnmaM&feature=player_detailpage
 https://www.youtube.com/watch?v=npCzRO4WQnE explicación detallada de la
arquitectura de una red, con todos sus ítems respectivos.
Diseño de redes Fuente. https://www.youtube.com/watch?v=npCzRO4WQnE [1]

BIBLIOGRAFIA

 Carracedo. J. G. (2011). Video. Lección 4. Introducción a la seguridad en redes


Telemáticas. Recuperado de.
https://www.youtube.com/watch?feature=player_embedded&v=74DlEMJsXBw
 Castro A. (2014). Video de Diseño e instalación de red local para una
microempresa. Recuperado de.
https://www.youtube.com/watch?v=RrSForhnmaM&feature=player_detailpage
 Colombia, el primer país que penaliza los delitos informáticos. Recuperado de.
http://www.lapatria.com/tecnologia/colombia-el-primer-pais-que-penaliza-los-
delitosinformaticos- 1980
 Garbal. V.N. (2013). Video Diseño de redes. Recuperado de.
https://www.youtube.com/watch?v=npCzRO4WQnE
 Instalación de la red informática en tu empresa. Recuperado de.
http://www.tecnozero.com/blog/instalacion-de-la-red-informatica-en-tu-
empresa/
 McAffe Antivirus Enterprise. Recuperado de
http://www.mcafee.com/mx/products/virusscan-enterprise.aspx#vt=vtab-
CaracterC3ADsticasybeneficios
 http://datateca.unad.edu.co/contenidos/233010/UNIDAD_No2_SEGURIDAD_EN_RED
ES.pdf
 Observatorio Tecnológico. Recuperado de
http://recursostic.educacion.es/observatorio/web/eu/software/software-
educativo/678- creación-de-un-taller-informático
 Tolerancia a fallos. Recuperado de.
http://es.wikipedia.org/wiki/Tolerancia_a_fallos
 [1]: ZILPA SANYIRA CELY ASCENCIO (2014)

También podría gustarte