martes, 2 de marzo de 2010

CORRECCION TALLER INDIVIDUAL

1) ¿QUE ES UNA WLAN Y PARA QUE SIRVE?

Es una red de area local inalambrica y sirve como alternativa de la lan. No tiene cableado.

2) ¿CON QUE FINALIDAD SE CREO EL MODELO OSI?

Para estandarizar una regla de conexion en redes.

3) ¿MENCIONE 5 VENTAJAS DE IMPLEMENTAR UNA WLAN?

-Movilidad

-escalabilidad

-Flexibilidad

-Reduccion de costos

-Facil instalacion

4) QUE ES UN FIREWALL Y EN QUE CAPA(S) DEL MODELO OSI ACTUA?

Es un cortafuego, es una barrera que filtra la informacion en la red para que las personas intrusas no puedan infiltrar la informacion.Se encuentra en la capa 3 de red en el modelo osi.

5) ¿DONDE SE PUEDE IMPLEMENTAR UNA WLAN?

-En almacenes

-Empresas.

6) ¿Cuantas convenciones( codigos) existen para ponchar un cable utp segun la norma TIA/EIA,en que casos se usan,mencione un codigo completo de colores.

Son dos codigos.

TIA 568A -TIA 568B. Se usan en conexion directa o cruzada.

B/N

N

B/A

V

B/V

A

B/M

M

7) 3 DISPOSITIVOS QUE SE IMPLEMENTAN EN UNA RED DE COMPUTADORAS Y SU USO.

Routers:Encamina la informacion.

Accesspoint: Conecta diferentes dispositivos a una red inalambrica.

Hub: Es un puente de interconexion.

8) Diferencia entre banda ancha y banda estrecha.

El material en el que esta hecho,la velocidad,, los dispositivos que estan conectados ala red,mayor espacio de movilidad.

9) Ejemplos de protocolos de seguridad en redes.

SSH

AH

GREG

IP SEC

ESP

10) Etapas para desarrollar una politica de seguridad informatica.

Desarrollo

Aprobacion

Implementacion

Mantenimiento

Eliminacion

12) Que es un Data-Center y quienes lo usan?

Es un centro de datos donde se guardan los dispositivos de una red y lo utilizan los bancos, empresas.

13) Que es un Rip y para que sirve.

Es un protocolo de puerta de enlace interno(protocolo de encaminamiento de informacion), sirve para intercambiar informacion acerca de redes IP.

14) En que capa del modelo osi intervienen los protocolos de seguridad en redes?

Intervienen en todas las capas del modelo osi.

15) Ejemplos de transferencia de datos guiada y no guiada

GUIADOS:Cable trenzado, coaxial,fibra optica

NO GUIADOS:Inflarrojo,bluetoo, microondas

16) Un SPYWARE es conciderado un MALWARE? Explique.

Mucha gente lo concidera asi pero no porque puede ser malicioso o beneficioso segun el uso que le den.

17) Que es cifrar un mensaje?

Es volver ilegible el mensaje.

18) Diseñe un algoritmo que cifre el siguiente mensaje:"Hay dos caminos que conducen a la fortuna:Laboriosidad y constancia"

Clave: EL BURRITO COJO M2C1

Ha-e, yd-l, os-b,ca-u, mi-r,no-r,sq-i,ue-t co-o, nd-c, uc-o, en-j, al-o, af-e,or-l, tu-b,na-u,:La-r, bo-r, ri-i, os-t, id-o, ad-c, yc-o, on-j, st-o, an-e, ci-l, a-b.

19) Que papel juega el desarrollo de las telecomunicaciones con la globalizacion del siglo XXI?
La tegnologia esta mas avanzada y tienen una mejor comunicacion entre diferentes puntos de conexion.

jueves, 18 de febrero de 2010

CABLEADO ESTRUCTURADO

Sistema colectivo de cables, conectores,etiquetas deben ser instalados para establecer una infraestructura de telecomunicaciones generica en un edificio o campo, esta trata en el tendido de cables en el interior de un edificio puede tratarse con cable de par trenzado para redes de tipo IEEE o tambien puede tratarse de cable de tipo coaxial o fibra optica.

CONEXION DE ROUTERS

miércoles, 10 de febrero de 2010

SPYWARE

SPYWARE
Es un
software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
También se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de internet y mostrando anuncios relacionados.
Cuando hablamos de Spyware podríamos hablar también de archivos espía. Son pequeñas aplicaciones que se instalan en nuestro equipo sin ningún permiso y sin que nosotros nos demos cuenta con el fin de revelar datos privados y personales que en un futuro puedan interesar a las empresas que los reciban.
Se clasifica un programa como troyano cuando además de servir para recabar información remota de una computadora (una función que no sólo los troyanos hacen) se ejecuta también silenciosamente en la computadora de la víctima

FIREWALL

Es un dispositivo que funciona como cortafuegos entre redes permitiendo las transmisiones de una red ala otra, como dispositivo de seguridad para evitar que los intrusos puedan acceder a informacion confidencial, es un filtro que controla todas las comunicaciones que pasan de una red ala otra.el firewall examina si la comunicacion es entrante o saliente y dependiendo de su dirreccion pueda permitirla o no.

VENTAJAS:

-Establece perimetros confiables.
-proteje de intrusiones.
-proteccion de informacion privada.
-optimizacion de acceso.

LIMITES:
-No proteje de ataques que no pasen atravez de el.
-No proteje contra ataques de ingenieria social.

martes, 9 de febrero de 2010

correccion del taller

mi perfil

Estoy estudiando el curso tecnico en sistemas,los conocimientos que he adquirido hasta el momento los voy a compartir con mi hija mas adelante ya que son muy importantes en nuestra vida.