6
Taller individual Nombre: YURI ANDREA RODRIGUEZ CC: 1023898874 GRUPO: TECNICO EN SISTEMAS FECHA: 19 DE FEBRERO DEL 2010 1) Que es una WLAN y para qué sirve? 2) Con que finalidad se creó el modelo OSI? 3) Mencione 5 ventajas de implementar una WLAN 4) Que es un firewall y en que capa (s) del modelo OSI actúa? 5) Donde se puede implementar una WLAN? 6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores. 7) 3 dispositivos que se implementan e una red de computadoras y su uso… 8) Diferencia entre banda ancha y banda estrecha. 9) Ejemplos de protocolos de seguridad en redes. 10) Etapas para desarrollar una política de seguridad informática. 11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras. 12) Que es un Data-Center y quienes lo usan? 13) Que es un RIP y para qué sirve? 14) ) En que capa del modelo OSI intervienen los protocolos de seguridad en redes? 15) Ejemplos de transferencia de datos guiada y no guiada.

taller

  • Upload
    yuri

  • View
    140

  • Download
    0

Embed Size (px)

Citation preview

Page 1: taller

Taller individual

Nombre: YURI ANDREA RODRIGUEZ

CC: 1023898874

GRUPO: TECNICO EN SISTEMAS

FECHA: 19 DE FEBRERO DEL 2010

1) Que es una WLAN y para qué sirve?

2) Con que finalidad se creó el modelo OSI?

3) Mencione 5 ventajas de implementar una WLAN

4) Que es un firewall y en que capa (s) del modelo OSI actúa?

5) Donde se puede implementar una WLAN?

6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores.

7) 3 dispositivos que se implementan e una red de computadoras y su uso…

8) Diferencia entre banda ancha y banda estrecha.

9) Ejemplos de protocolos de seguridad en redes.

10)Etapas para desarrollar una política de seguridad informática.

11)Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras.

12)Que es un Data-Center y quienes lo usan?

13)Que es un RIP y para qué sirve?

14)) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?

15)Ejemplos de transferencia de datos guiada y no guiada.

16)Un SPYWARE es considerado un MALWARE? Explique.

17) que es cifrar mensaje?

18)Diseñe un algoritmo que cifre el siguiente mensaje: "Hay dos caminos que conducen a la fortuna: laboriosidad y constancia"

19)Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI?

Page 2: taller

RESPUESTAS:

1-Es un sistema de comunicación de datos, flexible. Sirve para utilizae tecnología de radio frecuencia que permite mayor movilidad alos usuarios.

2-modelo osi para la de finicion de arquitecturas de interconecion de un sistema de comunicaciones.

3-Las ventajas:

.livertad de movimientos

.sencilles en la regulación de terminales

.rapides consecuente de instalación

.solucion inalanbrica

.movimiento

4-FIREWALL: Es sistema que funciona como corta fuegos entre redes permitiendo o denegando las transmisiones de una red a la otra.Esta en la capa3y4 del modelo osi.

5-REDES INALAMBRICAS

6-NARANJA, BLANCO, NARANJA

7-Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la voz, etc.

Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.

Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red

Page 3: taller

8-Se conoce como banda ancha en telecomunicaciones a la transmisión de datos en la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión

Las conexiones de banda estrecha en el mundo de las conexiones a internet hacen referencia a un tipo de conexión que utiliza un ancho de banda muy reducido La conexión más típica de banda estrecha que existe es la conexión por modem telefónico Un módem adapta las señales informáticas producidas por la computadora a otro tipo de señal que se puede introducir por la línea telefónica; así mismo, convierte la señal que llega a través de la línea telefónica en información comprensible para el ordenador.

9-El Protocolo de Túnel Punto a Punto (PPTP) encapsula los paquetes (frames) del

Protocolo Punto a Punto (Point-to-Point Protocol, PPP) con datagramas IP para

transmitirlos por una red IP como Internet o una intranet privada.

El PPTP utiliza una conexión TCP conocida como la conexión de control de PPTP para

crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los

paquetes (frames) PPP como datos para el túnel. Las cargas de los paquetes

encapsulados pueden estar encriptadas o comprimidas o ambas cosas.

El PPTP supone la disponibilidad de una red IP entre un cliente PPTP (un cliente de túnel

que utiliza el protocolo PPTP) y un servidor PPTP (un servidor de túnel que utiliza el

protocolo PPTP). El cliente PPTP podría estar ya conectado a una red IP por la que

puede tener acceso al servidor PPTP, o podría tener que llamar telefónicamente a un

servidor de acceso de red (Network Access Server, NAS) para establecer la conectividad

IP como en el caso de los usuarios de accesos telefónicos para Internet 10-Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar

las políticas a la realidad de la empresa. Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la

experiencia y son la principal fuente para establecer el alcance y definir las violaciones a las políticas.

Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.

Identificar quién tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos críticos su área.

Monitorear periódicamente los procedimientos y operaciones de la empresa, de forma tal, que ante cambios las políticas puedan actualizarse oportunamente.

Detallar explícita y concretamente el alcance de las políticas con el propósito de evitar situaciones de tensión al momento de establecer los mecanismos de seguridad que respondan a las políticas trazadas.

Page 4: taller

12-Un data center (do inglés "centro de datos") ou centro de procesamento de datos é

unha instalación onde se concentran todos os recursos necesarios para o imformacion

dunha organización. Ditos recursos consisten esencialmente nunhas dependencias

debidamente acondicionadas (con refrixeración sistemas anti-incendios, UPs),

computadoras e redes de comunicacións. Os centros de proceso de datos adóitanse

denominar polo seu acrónimo CPD.

13RIP son las siglas de Routing Information Protocol (Protocolo de encaminamiento de información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers(enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP.

14-capa3

15-GUIADOS:

Alambre de cobre

Fibra óptica

Capacidad de luz

Cable coaxial

el par trensado

NO GUIADOS:

El infra rojo

Lacer

Señales satelitales

Bluetooh

16-

El término virus informáticos utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware adwareintrusivo, crimewarey otros software maliciosos e indeseables.[2]

Page 5: taller

17- El cifrado o encripción es un mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible para cualquier persona excepto para su destinatario. De modo inverso, el descifrado permite hacer legible el mensaje que antes fue cifrado quedando como era originalmente

18-

19-las telecomunicaciones unieron el mundo, por que antes para enterarse delo que sucedía en otra parte del mundo se tenia que esperar mas tiempo de lo que se espera ahora, gracias ala televisión e internet esto se ha superado.