Pages - Menu

miércoles, 8 de octubre de 2014

Actividad 11

Suponga que cuenta con un servidor Windows Server 2008 instalado y este tiene alojados algunos servicios como:


·         Impresión
·         Web
·         DHCP


Defina el número de personas que deben acceder al servidor y su rol de cada persona, defina sus privilegios. Elabore una tabla con los datos que se piden.


ROL
DESCRIPCIÓN
IMPRESIPÓN
WEB
DHCP
Administrador
Administración general del laboratorio.
Administración total.
Acceso a todos los campos del sistema.
Acceso total.
Encargado de acceso.
Se encarga de registrar y controlar el acceso al laboratorio y uso del equipo.
Ninguno.
Ninguno.
Ninguno.
Alumno
Usuario de los equipos.
Solo si necesita hacer uso de esta.
Entra con un nip y solo puede accesar a las páginas permitidas por el administrador.
Solo puede hacer cambios si el administrador lo autoriza.

Actividad 10

De acuerdo a lo visto en clase como clasificas la autentificación.


Física
  • ·         Huella dactilar
  • ·         Iris
  • ·         De voz
  • ·         PH
  • ·         Tarjeta
  • ·         Reconocimiento facial





Lógica
  • ·         Password
  • ·         Firma






Actividad 9

Caracteriza un ejemplo de identificación de autentificación.



Un ejemplo seria el reconocimiento de iris, el cual consiste en utilizar los patrones de los vasos sanguíneos. De esta forma se está autentificando que la persona es la correcta, ya que ninguna otra posee las mismas características de su iris.


Actividad 8

Ejercicio 1

Nombre
Numero ID
Número Aleatorio
Día
Contraseña
Juan
13506



Sandra
12987



Julia
37264
0.116566
32

Miguel
34186



Virginia
31742



Bernardo
14773



Alicia
18637



Fernando
21901



Beatriz
36471




Usa la función de generación de números aleatorios de números aleatorios de una aplicación de hoja de cálculo para desarrollar una lista de contraseñas para los empleados que se listan en la tabla de este problema. Las contraseñas pueden tener cinco a ocho caracteres y consistir en letras, dígitos o ambos.
Por último, las contraseñas deben basarse en el nombre y número de identificación ID del empleado.
En una hoja de cálculo escriba los nombres (columna A) y números de identificación (columna B). En las celdas C2 a C10, use el generador de números aleatorios para crear dichos números para cada empleado. En la columna D, seleccione alguna constante (por ejemplo la fecha de Julia que sería 32 para el 2 de febrero de 1999*). Finalmente, en la columna E multiplique el número aleatorio por el día. Luego cree las contraseñas al combinar el nombre con el número.




Actividad 7

Clasificar los diferentes tipos de protección electrónica.


Detectores
Son los “ojos” y “oídos” del sistema, pueden ser un sensor de movimiento, una cámara de seguridad, un detector magnético, entre otros, su función es entregar información de cualquier tipo relacionada con la protección de los lugares clave del sitio protegido.

Interfaz de usuario

Son todos los componentes que permiten que el usuario (o programador) interactúe con el sistema, puede tratarse de un computador con conexión al sistema, un teclado independiente, sistemas dactilares, etc.




Actividad 6

Investigar al menos dos tipos de detectores de metal destacando su uso y funcionamiento.


Actividad 5

Observa el video y explica detalladamente uno de los sistemas biométricos utilizados en el control de acceso.



El reconocimiento de iris es el proceso de conocer una persona analizando el patrón del iris del ojo. Utiliza un patrón de los vasos sanguíneos en la retina de un individuo en la parte posterior del ojo.