El documento habla sobre conceptos relacionados con redes como WLAN, modelo OSI, ventajas de implementar una WLAN, firewalls, lugares para implementar una WLAN, códigos para cableado UTP, dispositivos de red como switch, router y hub, diferencia entre banda ancha y estrecha, protocolos de seguridad, etapas para una política de seguridad, topologías de red, data center, protocolo RIP, capas del modelo OSI relacionadas con seguridad, transferencia de datos guiada y no guiada, spyware como malware, algoritmo de cifrado de mensaje
1. TALLERCORRECION2010SONIA PIÑEROS 04/03/2010<br />Que es una WLAN y para qué sirve?<br />RED DE AREA LOCAL INALAMBRICA, SIRVE PARA CONECTAR DISPOSITIVOS SIN CABLE FISICO<br />2) Con que finalidad se creó el modelo OSI?<br />SE CREO CONEL FIN DE ESTANDARIZAR EL ENVIO DE DATOS EN UNA RED<br />3) Mencione 5 ventajas de implementar una WLAN<br />MOVILIDAD<br />FLEXIBILIDAD<br />FACILIDAD<br />REDUCCION DE COSTE<br />ESCALAVIDAD4) Que es un firewall y en que capa (s) del modelo OSI actúa?<br />UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGO DE ENTRE REDES PERMITIENDO O DENEGANDO LAS TRANSMISONES DE UNA RED A LA OTRA.Y 5) Donde se puede implementar una WLAN?<br />SE IMPLEMENTA EN TODA CLASE DE OFICINAS.<br />6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores. <br />T568A-T568B<br />T568A: BLANCO, VERDE, VERDE, BLANCO,NARANJA,AZUL,BLANCO.AZUL,NARANJA. BLANCO,CAFÉ,CAFE7) 3 dispositivos que se implementan e una red de computadoras y su uso…<br />SWITCH=ES UN HUB MEJORADO<br />ROUTERS=PERMITE CONECTAR UNO O VARIOS EQUIPOS O INCLUSO UNA RED DE AREA LOCAL.<br />HUB=ES UN PUENTE DE CONEXIÓN DE RED.<br /> 8) Diferencia entre banda ancha y banda estrecha.<br />MAYOR FLEXIBILIDAD EN LA BANDA ANCHA<br />LA VELOCIDAD CON QUE VIJA LA INFORMACION Y LOS SERVIDORES QUE RUTEAN LA INFORMACION.<br />DIFERENCIA: VELOCIDAD DE ENVIO DE MATERIAL ,FORMA DESEÑAL DE CANAL. 9) Ejemplos de protocolos de seguridad en redes.<br />SSH: INTERPRETE DE ORDENES SEGURAS<br />GRE=PROTOCOLO DE ENCAPSULACION DE ENRUTAMIENTO GENERAL.<br />IP SEC=PROVEER SERVICIOS DE SEGURIDAD A NIVEL DE RED<br />PPTP=PROTOCOLO DE TUNEL PUNTO A PUNTO<br />10) Etapas para desarrollar una política de seguridad informática.<br />LOS PROTOCOLOS SON:<br />DESARROLLO<br />APROBACION<br />IMPLEMENTACION<br />MANTENIMIENTO<br />ELIMINACION11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras<br />12) Que es un Data-Center y quienes lo usan?<br />UN DATACENTER ES UN CENTRO DE DATOS Y LO UTILIZAN EMPRESA GRANDES,BANCOS13) Que es un RIP y para qué sirve?<br />ES UN PROTOCOLO DE ENCAMINAMIENTO DE INFORMACION Y SIRVE PARA UN ENLASE INTERNO.<br />14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?<br />INTERVIENEN EN TODO EL MODELO OSI.<br />15) Ejemplos de transferencia de datos guiada y no guiada.<br />GUIADOS:CABLE UTP,COAXIAL,FIBRA OPTICA<br />NO GUIDOS =BLUTHOO, INFRAROJO, SATELITE, MICROONDAS,RADIO.16) Un SPYWARE es considerado un MALWARE? Explique.<br /> ES UN ESPIA QUE RECOPILA INFORMACION, ES TANTO BUENO COMO MALO18) Diseñe un algoritmo que cifre el siguiente mensaje: quot;
Hay dos caminos que conducen a la fortuna: laboriosidad y constanciaquot;
<br />CLAVE: LUISA<br />ALGORITMO: 5LM+4LC<br />quot;
Haydoluisscamianoqueluisconduacenalluisfortaauna:laaborioluissidadayconsluistancia<br />19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI<br />NO SE QUE TAN BUENO SEA PERO UNA COSA SI ES SIERTO QUE LAS TELECOMUNICASIONES NOS ABRE MUCHOS CAMINOS PARA APRENDER Y A DEFENDERSE EN ESTE CAMPO.<br />