martes, 2 de marzo de 2010

CORRECCION TALLER INDIVIDUAL

1) ¿QUE ES UNA WLAN Y PARA QUE SIRVE?

Es una red de area local inalambrica y sirve como alternativa de la lan. No tiene cableado.

2) ¿CON QUE FINALIDAD SE CREO EL MODELO OSI?

Para estandarizar una regla de conexion en redes.

3) ¿MENCIONE 5 VENTAJAS DE IMPLEMENTAR UNA WLAN?

-Movilidad

-escalabilidad

-Flexibilidad

-Reduccion de costos

-Facil instalacion

4) QUE ES UN FIREWALL Y EN QUE CAPA(S) DEL MODELO OSI ACTUA?

Es un cortafuego, es una barrera que filtra la informacion en la red para que las personas intrusas no puedan infiltrar la informacion.Se encuentra en la capa 3 de red en el modelo osi.

5) ¿DONDE SE PUEDE IMPLEMENTAR UNA WLAN?

-En almacenes

-Empresas.

6) ¿Cuantas convenciones( codigos) existen para ponchar un cable utp segun la norma TIA/EIA,en que casos se usan,mencione un codigo completo de colores.

Son dos codigos.

TIA 568A -TIA 568B. Se usan en conexion directa o cruzada.

B/N

N

B/A

V

B/V

A

B/M

M

7) 3 DISPOSITIVOS QUE SE IMPLEMENTAN EN UNA RED DE COMPUTADORAS Y SU USO.

Routers:Encamina la informacion.

Accesspoint: Conecta diferentes dispositivos a una red inalambrica.

Hub: Es un puente de interconexion.

8) Diferencia entre banda ancha y banda estrecha.

El material en el que esta hecho,la velocidad,, los dispositivos que estan conectados ala red,mayor espacio de movilidad.

9) Ejemplos de protocolos de seguridad en redes.

SSH

AH

GREG

IP SEC

ESP

10) Etapas para desarrollar una politica de seguridad informatica.

Desarrollo

Aprobacion

Implementacion

Mantenimiento

Eliminacion

12) Que es un Data-Center y quienes lo usan?

Es un centro de datos donde se guardan los dispositivos de una red y lo utilizan los bancos, empresas.

13) Que es un Rip y para que sirve.

Es un protocolo de puerta de enlace interno(protocolo de encaminamiento de informacion), sirve para intercambiar informacion acerca de redes IP.

14) En que capa del modelo osi intervienen los protocolos de seguridad en redes?

Intervienen en todas las capas del modelo osi.

15) Ejemplos de transferencia de datos guiada y no guiada

GUIADOS:Cable trenzado, coaxial,fibra optica

NO GUIADOS:Inflarrojo,bluetoo, microondas

16) Un SPYWARE es conciderado un MALWARE? Explique.

Mucha gente lo concidera asi pero no porque puede ser malicioso o beneficioso segun el uso que le den.

17) Que es cifrar un mensaje?

Es volver ilegible el mensaje.

18) Diseñe un algoritmo que cifre el siguiente mensaje:"Hay dos caminos que conducen a la fortuna:Laboriosidad y constancia"

Clave: EL BURRITO COJO M2C1

Ha-e, yd-l, os-b,ca-u, mi-r,no-r,sq-i,ue-t co-o, nd-c, uc-o, en-j, al-o, af-e,or-l, tu-b,na-u,:La-r, bo-r, ri-i, os-t, id-o, ad-c, yc-o, on-j, st-o, an-e, ci-l, a-b.

19) Que papel juega el desarrollo de las telecomunicaciones con la globalizacion del siglo XXI?
La tegnologia esta mas avanzada y tienen una mejor comunicacion entre diferentes puntos de conexion.

jueves, 18 de febrero de 2010

CABLEADO ESTRUCTURADO

Sistema colectivo de cables, conectores,etiquetas deben ser instalados para establecer una infraestructura de telecomunicaciones generica en un edificio o campo, esta trata en el tendido de cables en el interior de un edificio puede tratarse con cable de par trenzado para redes de tipo IEEE o tambien puede tratarse de cable de tipo coaxial o fibra optica.

CONEXION DE ROUTERS