martes, 2 de marzo de 2010

TALLER INDIVIDUAL

1.) ¿Que es una Wlan ? para que sirve
Es una Red de Area Local y sirve como alternativa de la LAN.


2,) Con que finalidad se creo el Osi.
Para estandarizar las conexiones en redes.


3.) Mencione cinco ventajas para implementar una Wlan.


-Flexibilidad
-Movilidad
-Reduccion de costos
-Facilidad de Instalacion
-Escalabilidad


4.) ¿Que es un firewall? y en que capa del modelo Osi actua.
Es una barrera protectora que permite o no filtrar informacion.


5.) Donde se puede implementar una Wlan.
En almacenes, empresas portales.


6.) Cuantas convenciones existen para ponchar un cable UTP, en que casos se usan y mencione un codigo completo de colores.


Son dos convenciones,se usan en configuraciones directa y cruzada.
CODIGO DE COLORES: Blanco naranja, naranja, blanco verde, azul, blancoa azul,verde, blanco marron, marron.


7). Tres dispositivos que se implementan en una red de computadora y su uso.


P.C: estacion de trabajo de una red.
Access Point: conecta diferentes dispositivos a una red inalambrica.
Router: encamina la informacion.


8). Diferencia entre banda ancha y estrecha.


La velocidad, material con que esta hecho y los dispositivos con que estan conectados a la red.


9.) Ejemplos de seguridad en redes.


ESP,
SSH
,AH,
IPSEC.


10) . Etapas para desarrollar una politica de seguridad de redes.


-Desarrollo
-aprobacion
-Implementacion
-Mantenimiento
-Eliminacion



11.




12.) ¿que es Data- Center? y quienes lo usan.
Es un centro de datos y lo usan los cdp y bancos.

13. ) ¿Que es Rip y para que sirve?
Es una pueta de enlace de IGP. Y sirve para intercambiar informacion acerca de redes.

14. ) Ejemplos de trasferencia guiado y no guiado.
GUIADO: Cable coaxial, trenzado,fibra optica.
NO GUIADO: Microondas, bluetoo, inflarrojo.


15. ) Un Spyware es considerado un MALWARE? Explique
Si, porque es un programa espia, se encuentra en la categoria Malware, que quiere decir MALICIOSO O MAL INTENCIONADO.


16. )En que capas del modelo Osi se encuentra los protocolos de seguridad en redes.
En todas.


17.) ¿Que es cifrar un mensaje?
Es volver ilegible un mensaje.

jueves, 18 de febrero de 2010

CABLEADO ESTRUCTURADO

Es el sistema global de cables, conectores, canalizaciones, etiquetas, espacios y demas dispositivos que deben ser instalados al establecer una infraestructura ya sea en un edificio o campus.
Su funcion es tender los cables en el interior de un edificio para implantar una red de area local.
Pue3de ser cable par trenzado, fibra optica o cable coaxial.

Conexion de Routers

martes, 16 de febrero de 2010

PROTOCLOS DE SEGURIDAD

Se define como reglas que son creadas para proteger el equipo de las posibles amenazas; son reglas que especifican el intercambio de datos durante la comunicacion. Permite la conexion, comunicacion y trasferencia entre dos puntos finales, puede ser implementada por sofware y hadmare.

Ejmplos:
- AH
- SSH
- ESP

ENCRIPTACION

Es un protocolo con la cual volvemos ilegible la informacion importante esta una vez encriptada solo se puede leer aplicando una clave.
Tambien es una medida de seguridad que es usada para trasferir o manejar informacion delicada la cual no debe ser accedida por terceros ya que puede ser contraseƱada.

Proteje la privacidad de archivos carpetas mensajes confidenciales encriptandolos.

EL MITO DE LA CAVERNA

Esto me deja como enseƱanza que a veces nosotros tenemos todo tanto fisicamente como materialmente y no lo aprovechamos no somos proactivos, y hay personas que no tienen todo y quisieran hacer tantas cosas. Somos tan incredulos que no creemos lo que nos dicen sino que nos burlamos de los demas.

TOPOLOGIA DE RED