SlideShare una empresa de Scribd logo
1 de 4
TALLERCORRECION2010SONIA PIÑEROS 04/03/2010<br />Que es una WLAN y para qué sirve?<br />RED DE AREA LOCAL INALAMBRICA, SIRVE  PARA CONECTAR DISPOSITIVOS SIN CABLE FISICO<br />2) Con que finalidad se creó el modelo OSI?<br />SE CREO CONEL FIN DE ESTANDARIZAR EL ENVIO DE DATOS EN UNA RED<br />3) Mencione 5 ventajas de implementar una WLAN<br />MOVILIDAD<br />FLEXIBILIDAD<br />FACILIDAD<br />REDUCCION DE COSTE<br />ESCALAVIDAD4) Que es un firewall y en que capa (s) del modelo OSI actúa?<br />UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGO DE ENTRE REDES PERMITIENDO O DENEGANDO LAS TRANSMISONES DE UNA RED A LA OTRA.Y 5) Donde se puede implementar una WLAN?<br />SE IMPLEMENTA EN TODA CLASE DE OFICINAS.<br />6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores.                                                                              <br />T568A-T568B<br />T568A: BLANCO, VERDE, VERDE, BLANCO,NARANJA,AZUL,BLANCO.AZUL,NARANJA. BLANCO,CAFÉ,CAFE7) 3 dispositivos que se implementan e una red de computadoras y su uso…<br />SWITCH=ES UN HUB MEJORADO<br />ROUTERS=PERMITE CONECTAR UNO O VARIOS EQUIPOS O INCLUSO UNA RED DE AREA LOCAL.<br />HUB=ES UN PUENTE DE CONEXIÓN DE RED.<br /> 8) Diferencia entre banda ancha y banda estrecha.<br />MAYOR FLEXIBILIDAD EN LA BANDA ANCHA<br />LA VELOCIDAD CON QUE VIJA LA INFORMACION Y LOS SERVIDORES QUE RUTEAN  LA INFORMACION.<br />DIFERENCIA: VELOCIDAD DE ENVIO  DE MATERIAL ,FORMA DESEÑAL DE CANAL.                                                                                                                                                                    9) Ejemplos de protocolos de seguridad en redes.<br />SSH: INTERPRETE DE ORDENES SEGURAS<br />GRE=PROTOCOLO DE ENCAPSULACION DE ENRUTAMIENTO GENERAL.<br />IP SEC=PROVEER SERVICIOS DE SEGURIDAD A NIVEL  DE RED<br />PPTP=PROTOCOLO DE TUNEL PUNTO A PUNTO<br />10) Etapas para desarrollar una política de seguridad informática.<br />LOS PROTOCOLOS SON:<br />DESARROLLO<br />APROBACION<br />IMPLEMENTACION<br />MANTENIMIENTO<br />ELIMINACION11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras<br />12) Que es un Data-Center y quienes lo usan?<br />UN DATACENTER ES UN CENTRO DE DATOS Y LO UTILIZAN EMPRESA GRANDES,BANCOS13) Que es un RIP y para qué sirve?<br />ES UN PROTOCOLO DE ENCAMINAMIENTO DE INFORMACION Y SIRVE PARA UN ENLASE INTERNO.<br />14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?<br />INTERVIENEN EN TODO EL MODELO OSI.<br />15) Ejemplos de transferencia de datos guiada y no guiada.<br />GUIADOS:CABLE UTP,COAXIAL,FIBRA OPTICA<br />NO GUIDOS =BLUTHOO, INFRAROJO, SATELITE, MICROONDAS,RADIO.16) Un SPYWARE es considerado un MALWARE? Explique.<br /> ES UN ESPIA QUE RECOPILA INFORMACION, ES TANTO BUENO COMO MALO18) Diseñe un algoritmo que cifre el siguiente mensaje: quot;
Hay dos caminos que conducen a la fortuna: laboriosidad y constanciaquot;
<br />CLAVE: LUISA<br />ALGORITMO: 5LM+4LC<br />quot;
Haydoluisscamianoqueluisconduacenalluisfortaauna:laaborioluissidadayconsluistancia<br />19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI<br />NO SE QUE TAN BUENO SEA PERO UNA COSA SI ES SIERTO QUE LAS TELECOMUNICASIONES NOS ABRE MUCHOS CAMINOS PARA APRENDER Y A DEFENDERSE EN ESTE CAMPO.<br />
WLAN-OSI-SEGURIDAD
WLAN-OSI-SEGURIDAD
WLAN-OSI-SEGURIDAD

Más contenido relacionado

La actualidad más candente

Trabajo publicacion de documentos.docx paola garcia leidy cadavid
Trabajo publicacion de documentos.docx paola garcia   leidy cadavidTrabajo publicacion de documentos.docx paola garcia   leidy cadavid
Trabajo publicacion de documentos.docx paola garcia leidy cadaviddecimoredes2013
 
Alba Calvo Redes
Alba Calvo RedesAlba Calvo Redes
Alba Calvo Redesalbacb
 
Presentación101
Presentación101Presentación101
Presentación101silviayluis
 
unidad 1 - recuperacion
unidad 1 - recuperacionunidad 1 - recuperacion
unidad 1 - recuperacionjsaltos
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasxolota
 
Rodriguez nieto juan_david_redes_1004
Rodriguez nieto juan_david_redes_1004Rodriguez nieto juan_david_redes_1004
Rodriguez nieto juan_david_redes_1004Juandavid585
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IPnyanko0018
 

La actualidad más candente (10)

RED VPN
RED VPN RED VPN
RED VPN
 
Trabajo publicacion de documentos.docx paola garcia leidy cadavid
Trabajo publicacion de documentos.docx paola garcia   leidy cadavidTrabajo publicacion de documentos.docx paola garcia   leidy cadavid
Trabajo publicacion de documentos.docx paola garcia leidy cadavid
 
Redes ad hoc
Redes ad hocRedes ad hoc
Redes ad hoc
 
Triptico voip
Triptico voipTriptico voip
Triptico voip
 
Alba Calvo Redes
Alba Calvo RedesAlba Calvo Redes
Alba Calvo Redes
 
Presentación101
Presentación101Presentación101
Presentación101
 
unidad 1 - recuperacion
unidad 1 - recuperacionunidad 1 - recuperacion
unidad 1 - recuperacion
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Rodriguez nieto juan_david_redes_1004
Rodriguez nieto juan_david_redes_1004Rodriguez nieto juan_david_redes_1004
Rodriguez nieto juan_david_redes_1004
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IP
 

Destacado (10)

Paris et Chloé
Paris et ChloéParis et Chloé
Paris et Chloé
 
Manual armado de PC
Manual armado de PCManual armado de PC
Manual armado de PC
 
Samfyre mayo 2011. dolor
Samfyre mayo 2011. dolorSamfyre mayo 2011. dolor
Samfyre mayo 2011. dolor
 
Protocolo
ProtocoloProtocolo
Protocolo
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
Practica limpiado de mouse
Practica limpiado de mousePractica limpiado de mouse
Practica limpiado de mouse
 
Unidad educativa mayor web 1.0 y 1.2
Unidad educativa mayor web 1.0 y 1.2Unidad educativa mayor web 1.0 y 1.2
Unidad educativa mayor web 1.0 y 1.2
 
Anthrax es
Anthrax esAnthrax es
Anthrax es
 
penguin
penguinpenguin
penguin
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a WLAN-OSI-SEGURIDAD

C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]vanesa
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]vanesa
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12edith echeverria
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589edith echeverria
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589edith echeverria
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12edith echeverria
 
CORRECCION TALLER
CORRECCION TALLERCORRECCION TALLER
CORRECCION TALLERsandra
 
CORRECION DE TALLER
CORRECION DE TALLERCORRECION DE TALLER
CORRECION DE TALLERsandra
 
Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2magaly jasmin
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)BLOG BLOG
 
Correccion Del Taller De Andrea
Correccion Del Taller De AndreaCorreccion Del Taller De Andrea
Correccion Del Taller De AndreaSHARITO21
 
Taller Individual 4552268
Taller Individual 4552268Taller Individual 4552268
Taller Individual 4552268edith camino
 

Similar a WLAN-OSI-SEGURIDAD (20)

Correcion 2
Correcion 2Correcion 2
Correcion 2
 
C O R R E C I O N 2
C O R R E C I O N 2C O R R E C I O N 2
C O R R E C I O N 2
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12
 
CORRECCION TALLER
CORRECCION TALLERCORRECCION TALLER
CORRECCION TALLER
 
CORRECION DE TALLER
CORRECION DE TALLERCORRECION DE TALLER
CORRECION DE TALLER
 
Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
 
Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
 
Correccion Del Taller De Andrea
Correccion Del Taller De AndreaCorreccion Del Taller De Andrea
Correccion Del Taller De Andrea
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes 2 Clase 2 Fundamentos Redes 2021 1
Redes 2 Clase 2 Fundamentos Redes 2021 1Redes 2 Clase 2 Fundamentos Redes 2021 1
Redes 2 Clase 2 Fundamentos Redes 2021 1
 
Taller Individual 4552268
Taller Individual 4552268Taller Individual 4552268
Taller Individual 4552268
 

Más de magaly jasmin

Más de magaly jasmin (17)

T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
Taller[1]
Taller[1]Taller[1]
Taller[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
Taller[1]
Taller[1]Taller[1]
Taller[1]
 
T A L L E R[1]
T A L L E R[1]T A L L E R[1]
T A L L E R[1]
 
Taller[1]
Taller[1]Taller[1]
Taller[1]
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Spyware
SpywareSpyware
Spyware
 
CompañíA+
CompañíA+CompañíA+
CompañíA+
 
Instalacion Windows 2000
Instalacion Windows 2000Instalacion Windows 2000
Instalacion Windows 2000
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Correcion
CorrecionCorrecion
Correcion
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

WLAN-OSI-SEGURIDAD

  • 1. TALLERCORRECION2010SONIA PIÑEROS 04/03/2010<br />Que es una WLAN y para qué sirve?<br />RED DE AREA LOCAL INALAMBRICA, SIRVE PARA CONECTAR DISPOSITIVOS SIN CABLE FISICO<br />2) Con que finalidad se creó el modelo OSI?<br />SE CREO CONEL FIN DE ESTANDARIZAR EL ENVIO DE DATOS EN UNA RED<br />3) Mencione 5 ventajas de implementar una WLAN<br />MOVILIDAD<br />FLEXIBILIDAD<br />FACILIDAD<br />REDUCCION DE COSTE<br />ESCALAVIDAD4) Que es un firewall y en que capa (s) del modelo OSI actúa?<br />UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGO DE ENTRE REDES PERMITIENDO O DENEGANDO LAS TRANSMISONES DE UNA RED A LA OTRA.Y 5) Donde se puede implementar una WLAN?<br />SE IMPLEMENTA EN TODA CLASE DE OFICINAS.<br />6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores. <br />T568A-T568B<br />T568A: BLANCO, VERDE, VERDE, BLANCO,NARANJA,AZUL,BLANCO.AZUL,NARANJA. BLANCO,CAFÉ,CAFE7) 3 dispositivos que se implementan e una red de computadoras y su uso…<br />SWITCH=ES UN HUB MEJORADO<br />ROUTERS=PERMITE CONECTAR UNO O VARIOS EQUIPOS O INCLUSO UNA RED DE AREA LOCAL.<br />HUB=ES UN PUENTE DE CONEXIÓN DE RED.<br /> 8) Diferencia entre banda ancha y banda estrecha.<br />MAYOR FLEXIBILIDAD EN LA BANDA ANCHA<br />LA VELOCIDAD CON QUE VIJA LA INFORMACION Y LOS SERVIDORES QUE RUTEAN LA INFORMACION.<br />DIFERENCIA: VELOCIDAD DE ENVIO DE MATERIAL ,FORMA DESEÑAL DE CANAL. 9) Ejemplos de protocolos de seguridad en redes.<br />SSH: INTERPRETE DE ORDENES SEGURAS<br />GRE=PROTOCOLO DE ENCAPSULACION DE ENRUTAMIENTO GENERAL.<br />IP SEC=PROVEER SERVICIOS DE SEGURIDAD A NIVEL DE RED<br />PPTP=PROTOCOLO DE TUNEL PUNTO A PUNTO<br />10) Etapas para desarrollar una política de seguridad informática.<br />LOS PROTOCOLOS SON:<br />DESARROLLO<br />APROBACION<br />IMPLEMENTACION<br />MANTENIMIENTO<br />ELIMINACION11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras<br />12) Que es un Data-Center y quienes lo usan?<br />UN DATACENTER ES UN CENTRO DE DATOS Y LO UTILIZAN EMPRESA GRANDES,BANCOS13) Que es un RIP y para qué sirve?<br />ES UN PROTOCOLO DE ENCAMINAMIENTO DE INFORMACION Y SIRVE PARA UN ENLASE INTERNO.<br />14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?<br />INTERVIENEN EN TODO EL MODELO OSI.<br />15) Ejemplos de transferencia de datos guiada y no guiada.<br />GUIADOS:CABLE UTP,COAXIAL,FIBRA OPTICA<br />NO GUIDOS =BLUTHOO, INFRAROJO, SATELITE, MICROONDAS,RADIO.16) Un SPYWARE es considerado un MALWARE? Explique.<br /> ES UN ESPIA QUE RECOPILA INFORMACION, ES TANTO BUENO COMO MALO18) Diseñe un algoritmo que cifre el siguiente mensaje: quot; Hay dos caminos que conducen a la fortuna: laboriosidad y constanciaquot; <br />CLAVE: LUISA<br />ALGORITMO: 5LM+4LC<br />quot; Haydoluisscamianoqueluisconduacenalluisfortaauna:laaborioluissidadayconsluistancia<br />19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI<br />NO SE QUE TAN BUENO SEA PERO UNA COSA SI ES SIERTO QUE LAS TELECOMUNICASIONES NOS ABRE MUCHOS CAMINOS PARA APRENDER Y A DEFENDERSE EN ESTE CAMPO.<br />