Taller individual<br />Nombre: YURI ANDREA RODRIGUEZ<br />CC: 1023898874<br />GRUPO: TECNICO EN SISTEMAS<br />FECHA: 19 DE...
taller
taller
taller
taller
Upcoming SlideShare
Loading in...5
×

taller

141

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
141
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "taller"

  1. 1. Taller individual<br />Nombre: YURI ANDREA RODRIGUEZ<br />CC: 1023898874<br />GRUPO: TECNICO EN SISTEMAS<br />FECHA: 19 DE FEBRERO DEL 2010<br />Que es una WLAN y para qué sirve?<br />Con que finalidad se creó el modelo OSI?<br />Mencione 5 ventajas de implementar una WLAN<br />Que es un firewall y en que capa (s) del modelo OSI actúa?<br />Donde se puede implementar una WLAN?<br />Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores.<br />3 dispositivos que se implementan e una red de computadoras y su uso…<br />Diferencia entre banda ancha y banda estrecha.<br />Ejemplos de protocolos de seguridad en redes.<br />Etapas para desarrollar una política de seguridad informática.<br />Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras.<br />Que es un Data-Center y quienes lo usan?<br />Que es un RIP y para qué sirve?<br />) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?<br />Ejemplos de transferencia de datos guiada y no guiada.<br />Un SPYWARE es considerado un MALWARE? Explique.<br /> que es cifrar mensaje?<br />Diseñe un algoritmo que cifre el siguiente mensaje: " Hay dos caminos que conducen a la fortuna: laboriosidad y constancia" <br />Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI?<br />RESPUESTAS:<br />1-Es un sistema de comunicación de datos, flexible. Sirve para utilizae tecnología de radio frecuencia que permite mayor movilidad alos usuarios.<br />2-modelo osi para la de finicion de arquitecturas de interconecion de un sistema de comunicaciones.<br />3-Las ventajas:<br />.livertad de movimientos <br />.sencilles en la regulación de terminales<br />.rapides consecuente de instalación<br />.solucion inalanbrica<br />.movimiento<br />4-FIREWALL: Es sistema que funciona como corta fuegos entre redes permitiendo o denegando las transmisiones de una red a la otra.Esta en la capa3y4 del modelo osi.<br />5-REDES INALAMBRICAS<br />6-NARANJA, BLANCO, NARANJA<br />7-Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la voz, etc. <br />Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web. <br />Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red<br />8-Se conoce como banda ancha en telecomunicaciones a la transmisión de datos en la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión<br />Las conexiones de banda estrecha en el mundo de las conexiones a internet hacen referencia a un tipo de conexión que utiliza un ancho de banda muy reducido La conexión más típica de banda estrecha que existe es la conexión por modem telefónico Un módem adapta las señales informáticas producidas por la computadora a otro tipo de señal que se puede introducir por la línea telefónica; así mismo, convierte la señal que llega a través de la línea telefónica en información comprensible para el ordenador.<br />9-El Protocolo de Túnel Punto a Punto (PPTP) encapsula los paquetes (frames) del Protocolo Punto a Punto (Point-to-Point Protocol, PPP) con datagramas IP para transmitirlos por una red IP como Internet o una intranet privada. <br />El PPTP utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el túnel. Las cargas de los paquetes encapsulados pueden estar encriptadas o comprimidas o ambas cosas. <br />El PPTP supone la disponibilidad de una red IP entre un cliente PPTP (un cliente de túnel que utiliza el protocolo PPTP) y un servidor PPTP (un servidor de túnel que utiliza el protocolo PPTP). El cliente PPTP podría estar ya conectado a una red IP por la que puede tener acceso al servidor PPTP, o podría tener que llamar telefónicamente a un servidor de acceso de red (Network Access Server, NAS) para establecer la conectividad IP como en el caso de los usuarios de accesos telefónicos para Internet<br />10-Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa.<br />Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la experiencia y son la principal fuente para establecer el alcance y definir las violaciones a las políticas.<br />Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.<br />Identificar quién tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos críticos su área.<br />Monitorear periódicamente los procedimientos y operaciones de la empresa, de forma tal, que ante cambios las políticas puedan actualizarse oportunamente.<br />Detallar explícita y concretamente el alcance de las políticas con el propósito de evitar situaciones de tensión al momento de establecer los mecanismos de seguridad que respondan a las políticas trazadas.<br />12-Un data center (do inglés " centro de datos" ) ou centro de procesamento de datos é unha instalación onde se concentran todos os recursos necesarios para o imformacion dunha organización. Ditos recursos consisten esencialmente nunhas dependencias debidamente acondicionadas (con refrixeración sistemas anti-incendios, UPs), computadoras e redes de comunicacións. Os centros de proceso de datos adóitanse denominar polo seu acrónimo CPD.<br />13RIP son las siglas de Routing Information Protocol (Protocolo de encaminamiento de información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers(enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP.<br />14-capa3<br />15-GUIADOS:<br /> Alambre de cobre<br />Fibra óptica<br />Capacidad de luz<br />Cable coaxial<br />el par trensado<br />NO GUIADOS:<br />El infra rojo<br />Lacer<br />Señales satelitales<br />Bluetooh<br />16-<br />El término virus informáticos utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware adwareintrusivo, crimewarey otros software maliciosos e indeseables.[2]<br />17- El cifrado o encripción es un mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible para cualquier persona excepto para su destinatario. De modo inverso, el descifrado permite hacer legible el mensaje que antes fue cifrado quedando como era originalmente<br />18-<br />19-las telecomunicaciones unieron el mundo, por que antes para enterarse delo que sucedía en otra parte del mundo se tenia que esperar mas tiempo de lo que se espera ahora, gracias ala televisión e internet esto se ha superado.<br />

×