1. CORRECCION TALLER<br />Que es una WLAN y para qué sirve?<br />RED DE AREA LOCAL Y SIRVE PARA CONECTAR DISPOSITIVOS SIN CABLE FISICO<br />2) Con que finalidad se creó el modelo OSI?<br />SE CREO CONEL FIN DE ESTANDARIZAR EL ENVIO DE DATOS.<br />3) Mencione 5 ventajas de implementar una WLAN<br />MOVILIDAD<br />FLEXIBILIDAD<br />FACILIDAD<br />REDUCCION DE COSTE<br />ESCALAVIDAD4) Que es un firewall y en que capa (s) del modelo OSI actúa?<br />UN FIREWALL ES UN DISPOSITIVO QUE FUNCIONA COMO CORTAFUEGO NO PERMITE QUE PERSONAS NO AUTORIZADAS ENTREN A UNA RED PRIVADA VIRTUAL. Y SE ENCUENTRA EN LA CAPA DE RED <br />5) Donde se puede implementar una WLAN?<br />EN: EMPRESAS PEQUEÑAS, EN OFICINAS, ALMACENES 6) Cuantas convenciones (códigos) existen para ponchar un cable UTP según la norma TIA/EIA, en qué casos se usan, mencione un código completo de colores.<br />SE UTILIZAN 2 CONVENCIONES: T568A-T568B<br />T568A: BLANCO VERDE, VERDE, BLANCO NARANJA, AZUL, BLANCO AZUL, NARANJA, BLANCO CAFÉ, CAFÉ.<br />7) 3 dispositivos que se implementan e una red de computadoras y su uso…<br />SWITCH= ES UN HUB MEJORADO<br />ROUTERS= HACE EL ENCAMINAMIENTO DE LA INFORMACION<br />HUB= ES UN PUETE DE CONEXIÓN DE REDES.8) Diferencia entre banda ancha y banda estrecha.<br />MAYOR FLEXIBILIDAD EN LA BANDA ANCHA<br />LA VELOCIDAD CON QUE VIAJA LA INFORMACION Y LOS SERVIDORES QUE RUTEAN LA INFORMACION.<br />DIFERENCIA: VELOCIDAD DE ENVIO DE MATERIAL, FORMA DESEÑAL DE CANAL. 9) Ejemplos de protocolos de seguridad en redes.<br />SSH: INTÉRPRETE DE ÓRDENES SEGURAS<br />GRE= PROTOCOLO DE ENCAPSULACION DE ENRUTAMIENTO GENERAL.<br />IP SEC= PROTOCOLO DE INTERNET ORIENTADO A LA SEGURIDAD<br />PPTP= PROTOCOLO DE TUNEL PUNTO A PUNTO<br />10) Etapas para desarrollar una política de seguridad informática.<br />DESARROLLO<br />APROBACION<br />IMPLEMENTACION<br />MANTENIMIENTO<br />ELIMINACION<br />11) Dibuje y demuestre conectividad en una red usando la topología que usted prefiera con 5 dispositivos clientes, un servidor de datos, un Access point, un switch, un servidor de correo y dos impresoras<br />12) Que es un Data-Center y quienes lo usan?<br />UN DATACENTER ES UN CENTRO DE DATOS Y LO UTILIZAN EMPRESA GRANDES, BANCOS Y SOLO PUEDEN INGRESAR PERSONAS AUTORIZADAS.13) Que es un RIP y para qué sirve?<br />ES UN PROTOCOLO DE ENCAMINAMIENTO DE INFORMACION Y SIRVE COMO PUERTA DE ENLACE14) En que capa del modelo OSI intervienen los protocolos de seguridad en redes?<br />INTERVINE EN TODAS LAS Capas del modelo OSI.15) Ejemplos de transferencia de datos guiada y no guiada.<br />EJ GUIADOS: CABLE PAR TRENZADO, COAXIAL, FIBRA OPTICA<br />NO GUIDOS= BLUETHOO, INFRAROJO, SATELITE, MICROONDAS, RADIO.16) Un SPYWARE es considerado un MALWARE? Explique. ES UN ESPIA QUE RECOPILA INFORMACION, ES TANTO BUENO COMO MALO18) Diseñe un algoritmo que cifre el siguiente mensaje: quot;
Hay dos caminos que conducen a la fortuna: laboriosidad y constanciaquot;
<br />CLAVE: BARRAS ALGORITMO: 3LM*3LC<br />HAYBARDOSRASCAMBARINOSRASSQUBARECORASNDUBARCENRASALABARFORRASTUNBARALARASBORBARRIORASSIDBARADYRASYCOBARNSTRASANCBARIARAS.<br />19) Qué papel juega el desarrollo de las telecomunicaciones con la globalización del siglo XXI?<br /> EL PAPEL QUE JUEGA ES MUY IMPORTANTE ES FACIL LA COMUNICACIÓN. YA QUE SE PUEDE COMUNICAR POR TELEFONO, CELULARES Y POR COMPUTADORAS, PERO EN OCACIONES NO ES USADA PARA BIEN SI NO PARA HECER DAÑOS A LA SOCIEDAD.<br />