Grupo 1: F5
INTRANET, EXTRANET E INTERNET
Cuestionario
1.- ¿Qué es Intranet?
Es una red privada.
2 .- ¿Qué es Extranet?
Es una red privada pero mas extensa.
3. - ¿Para que sirve el Intranet?
Para compartir informacion de manera privada.
4.- ¿Para qué sirve el Extranet?
Cuando queremos compartir informacion de empresa a empresa.
5.- ¿Quiénes utilizan Intranet?
Los miembros de la organizacion.
6.- ¿Qué nivel de alcance tiene la Intranet?
Solo dentro de la organizacion.
7.- ¿Cuándo utilizamos Intranet?
Cuando queremos compartir informacion de empresa a empresa.
8.- ¿Para quienes es reservada la información en la Intranet?
La información solo es compartida dentro de la organizacion.
9.- ¿Cuándo fue creado la Internet?
Creado en los años 60.
10.- ¿Con qué fin fue creado la Internet?
Con fines militares.
Grupo 2: ANTIVIRUS
RED DE ÁREA LOCAL (LAN)
Cuestionario
1. ¿Qué es una Red de Área Local (LAN)?
Es la interconexión de varios ordenadores y periféricos.
2. Mencione por lo menos 2 ventajas de la Red de Área Local.
- Compartir archivos.
- Compartir impresora
3. ¿Qué es una estación de trabajo?
Son computadoras conectadas en red, pero que no puede controlarse.
4. ¿Qué es un servidor?
Son computadoras que controlan las redes y se encargan de permitir o no el acceso de los usuarios a los recursos.
5. ¿Qué función cumplen los medios de transmisión?
Son cables que se conectan a las computadoras.
6. ¿Para qué sirve un conector?
Son aditamentos, para que se conecten a la red ubicada en los nodos para tener internet.
7. ¿Cuáles son las topologías de Red más comunes?
Árbol, estrella, anillo, bus.
8. Mencione 2 características importantes de la red de área local.
- Posibilidad de conexion con otras redes.
- Gran variedad y número de dispositivos conectados.
9. ¿En qué consiste la topología estrella?
Es una de las topologías más populares de la LAN, solo cuenta con un servidor.
10. ¿Qué factores hay que tener en cuenta para elegir el tipo de red adecuando?
Las características de la empresa o el lugar donde se quiere implementar la red.
11. ¿Cuáles son los 3 tipos de redes más conocidas?
LAN, WAN, MAN.
Grupo 3: Digital
Red de Área Amplia (WAN)
Cuestionario:
1 ¿A que se llama red de área amplia?
R.- A la WAN.
2 ¿Qué es la WAN?
R.- Red de comunicación de datos que opera más allá del ámbito geográfico de LAN.
3. Explique la WAN switch.
R.- Es un dispositivo de red multi puerto, estos dispositivos filtran envían e inundan tramas basándose en la dirección de destino.
4 ¿Qué son las conmutación de paquetes?
R.- Es una tecnología WAN en la cual los usuarios comparten recursos comunes de transmisión.
5 ¿Qué son la conmutación de circuitos?
R.- Actúan mas como una conexión telefónica cuando un router tiene datos para un sitio remoto.
6 ¿A que se llama conexiones punto a punto?
R.- Permite una sencilla línea de conexión WAN, es como una compañía telefónica.
7 ¿La WAN a qué distancia es capaz de cubrir la señal?
R.- A baja velocidad y larga distancia.
8 ¿Con que propósito fueron creadas las señales inalámbricas?
R.- Facilitar las conexiones de red en computadoras, para transmisión de datos cuando estas no pueden ser accesibles por cable.
Grupo 4: Apache
TOPOLOGÍA DE REDES
Cuestionario:
1¿Cuáles son los tres campos que recorre la configuración de una topología de redes?
R.- Físico, eléctrico y lógico.
2 ¿Qué es topología de redes?
R.- Se define como la cadena de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como "conjunto de nodos interconectados.
3. Mencione 5 tipos de topología.
R.- Topología bus, topología estrella, topología árbol, topología anillo y topología de malla.
4 ¿Qué características tiene la topología bus?
R.- En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus (en ambas direcciones), alcanzado a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus, para así determinar cuál es la que le corresponde, la destinada a él.
Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída del sistema de la red. Por otra parte, una ruptura del bus es difícil de localizar (dependiendo de la longitud del cable y el número de terminales conectados a él) y provoca la inutilidad de todo el sistema.
5 ¿Qué características tiene la topología estrella?
R.- Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. Evidentemente, todas las tramas de información que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el sistema.
6. Mencione las desventajas de la topología árbol.
R.- La medida de cada segmento es determinada por el tipo de cable utilizado. La medida de cada segmento viene determinada por el tipo de cable utilizado. Si se viene abajo el segmento principal todo el segmento se viene abajo con él. Es más difícil su configuración.
7. Mencione las desventajas de la topología de anillo.
R.- En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. La topología de anillo está diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado.
8. Dibuje la topología conexa.

9. Dibuje la topología anillo en estrella.

10. Mencione los componentes básicos de una red.
R.- servidor, estaciones de trabajo, tarjetas de conexión de red y cableado.
11. ¿Cuál es la mejor topología de redes?
R.- La mejor es la de Estrella, ya que la conectividad está centrada en un concentrador, y para compartir recursos no requieres que las PCs estén prendidas para que fluya el tráfico.
Grupo 5: NETWORK
MAC
Cuestionario
1. ¿Qué significa la Sigla MAC?
R. Control de Acceso al Medio.
2. ¿Qué es una dirección MAC?
R.Un identificador que corresponde de forma única con una interfaz de red.
3. ¿De cuántos bits consta la MAC?
R. Consta de 48 bits
4. Los primeros 24 bits de la dirección MAC, ¿a qué hace referencia?
R.Son usados para identificar al fabricante de la tarjeta.
5. ¿Para qué es utilizado los segundos 24 bits?
R.Son utilizados para diferenciar cada una de las tarjetas producidas por ese fabricante.
6. Mencione las tecnologías que usan la dirección MAC.
R. Ethernet, 802.3 CSMA/CD, 802.5 o redes en anillo a 4 Mbps o 16 Mbps,
802.11 redes inalámbricas (Wi-Fi) y Asynchronous Transfer Mode.
7. ¿Cuántas capas o niveles tiene el modelo OSI?
R. Tiene 7 capas o niveles.
8. Mencione la capa del modelo OSI que maneja las direcciones MAC.
R. Nivel de enlace de Datos o Capa 2
9. ¿Cuál es el comando para saber la MAC de tu PC en el Sistema Operativo Windows?
R. Es: C:\ Ipconfig /all
10. Mencione una utilidad.
R.Hacer fluir la información entre dos máquinas u ordenadores que se encuentren conectados entre sí. La dirección MAC se usa para entregar tramas en la LAN, Una trama es un paquete de datos con la información de dirección agregada al comienzo y al final antes de la transmisión por la red. Una vez que la trama se entrega a la LAN de destino, se usa la dirección MAC para entregar la trama al host final.
Grupo 6: .NET
TCP/IP
Cuestionario
1. ¿Quiénes fueron los inventores del TCP/IP?
R. Vint Cerf desarrollador del protocolo de ARPANET y Kahn
2. ¿Con qué fines fue inventado el protocolo TCP/IP?
R.Con el papel que realizaban las redes en el proceso de comunicación reducido al mínimo, se convirtió en una posibilidad real comunicar redes diferentes, sin importar las características que esta tuvieran
3. ¿Cuáles son las ventajas del protocolo TCP/IP?
R. Es Fiable, redes grandes y medianas.
4. ¿Cuáles son las desventajas del protocolo TCP/IP?
R. Difícil de configurar, no es adecuado para redes bajas.
5. ¿Qué es la Suit TCP/IP?
R. Son dos protocolos de red. TCP (Protocolo de Control de Transmisión) y IP (Protocolo de Internet).
6. ¿Cuáles son las aplicaciones prácticas del TCP/IP?
R. Se utiliza en redes empresariales, campos universitarios, complejo empresarial, y redes pequeñas y domesticas.
7. ¿Cuáles son los protocolos a nivel de red?
R. TCP e IP
8. ¿Cuáles son los protocolos a nivel de aplicación?
R. Servicio del Internet: FTP, Telnet, Gopher, HTTP.
9. ¿Qué son los números IP?
R. Son 4 números divididos por puntos, en rango de 0 a 254.
Cuestionario # 7
Medios de Transmisión
1.- ¿Cuáles son los dos tipos de medios de transmisión de datos, y que caracteriza a cada uno de ellos?
- Guiados: Utiliza un medio físico.
- No guiados: El medio es sin encauzar.
2.- De los medios de transmisión de datos conocidos, ¿Cuál es el más antiguo y más utilizado?
R.El par trenzado.
3.- ¿Cuál es la razón de que el cable de par trenzado sea como su nombre lo dice: trenzado (en forma helicoidal)?R.La razón es que esto se hace porque dos alambres paralelos constituyen una antena simple.
4.- ¿Qué diferencia hay entre los cables de par trenzado de tipo UTP y STP?
- UTP: No es blindado
- STP: Si es blindado
5.- Mencione ventajas y desventajas del cable coaxial.
- Ventajas: Alta capacidad de transmisión y resistencia a las interferencias
- Desventajas: Grosor que limita su empleo en pequeños conductos eléctricos y ángulos muy agudos.
6.- Los cables de par trenzado y coaxial transmiten la información a través de la conducción de ondas electromagnéticas, mientras que la fibra óptica lo hace conduciendo qué? R.Energía de naturaleza óptica.
7.- ¿Cuáles son los dos tipos de propagación de los rayos de luz que se da en los cables de fibra óptica, y cuáles los dos tipos de comunicación?
- Modos de propagación: Mononodo, multinodo
- Modos de comunicación: Half duplex, full duplex.
8.- ¿Qué tipo de comunicación es la que se da a través del medio no guiado?R.La inalámbrica.
9.- ¿Cuál es el principal adaptador o componente en una comunicación Inalámbrica?R.Las antenas.
10.- Mencione la diferencia más notable entre la transmisión Inalámbrica WiMax y los demás. - medios de transmisión inalámbrica.
- Tiene mayor distancia y capacidad.
Cuestionario 8
SMTP POP 3 IMAP
1.- ¿Por quién fue creado el correo electrónico?R.Fue creado por Creado por Ray Tomlinson
2.- ¿Qué es el correo electrónico?R.Es un recurso tecnológico que sirve para comunicarnos desde cualquier parte del mundo.
3.- Mencione 3 ejemplos de clientes de correo.
- Thunderbird
- Outlook
- Eudora
4.- ¿Cuáles son los protocolos de correo electrónico?
- SMTP
- POP3
- IMAP
5.- ¿Para qué se utiliza el protocolo SMTP?R.Utilizado para enviar email
6.- ¿Para qué se utiliza el protocolo POP3?
R.Utilizado para obtener email.
7.- ¿Para qué se utiliza el protocolo IMAP?R.Es una aplicación de acceso a mensajes electrónicos almacenados en un servidor.
8.- Que significa SMTP?
R.Protocolo Simple de Transferencia de Correo
9.- Que significa IMAP-POP3?
- IMAP: Protocolo de acceso a mensajes de Internet
- POP3: Protocolo de la oficina de correo.
10.- Que es un web mail?
R.Es un cliente de correo electrónico.
Cuestionario #9
Colision, Dominio de Colision y Segmentacion
1¿Qué
son colisiones?
Es el resultado de
la transmisión simultánea de dos nodos en un medio compartido.
2¿Qué
hace Ethernet en una colision?
Permite que solo un paquete de datos por vez,
pueda acceder al cable. Si más de un nodo intentara transmitir simultáneamente,
se produce una colisión y se dañan los datos de cada uno de los dispositivos.
3¿Cuál
es la señal de una colision?
Cuando
se produce una colisión, los paquetes de datos involucrados se destruyen, bit
por bit. Para evitar este problema, la red debe disponer de un sistema que pueda
manejar la competencia por el medio (contención).
4¿Qué
son colision de datos?
Conjunto de maquinas afectadas por la
existencia de una colisión.
Un
conjunto de máquinas en un segmento de red 10BASET conectadas mediante un
repetidor o un concentrador también es un dominio de colisión.
5¿Qué
es Dominio de Colision?
Es un segmento físico de una red de
computadores donde es
posible que los paquetes puedan "colisionar" (interferir) con otros.
El área dentro de la red donde los paquetes
se originan y se colisionan.
6¿Cuáles
son los dispositivos de dominios de colision?
Son:
- Los dispositivos de la capa 1 OSI (como los concentradores y repetidores) reenvían todos los datos transmitidos en el medio y por lo tanto extienden los dominios de colisión.
- Los dispositivos de la capa 2 y 3 OSI (como los conmutadores) segmentan los dominios de colisión.
- Los dispositivos de la capa 3 OSI (como los routers) segmentan los dominios de colisión y difusión (broadcast).
7¿Qué
es Segmentación?
Es un método por el cual se consigue aumentar el rendimiento de algunos
sistemas electrónicos digitales.
8.- El alto rendimiento y la velocidad
elevada de los modernos procesadores, se
debe, principalmente a la conjunción de: tres técnicas
- Arquitectura Harvard (arquitectura que propicia el paralelismo).
- Procesador tipo RISC.
- La propia segmentación.
9.- Explique la
segmentación en Redes. Aísla tráfico entre segmentos. Logra más ancho de banda
por usuarios creando dominios de colisión más pequeños.
10.- Explique la
segmentación por Routers.
Quiere
decir dominios de colisión más pequeños que operan en capa 3 y 4.
11.- Explique la segmentación mediante
Puentes. Guardan y luego envían todas las tramas basándose en las
direcciones de capa 2. Independiente de protocolo de capa 3.
PARTE 2
Tema 1
Enrutamiento
1.- ¿Cuál fue el primer dispositivo que tenía las mismas funciones que hoy tiene un enrutador?
El
primer dispositivo que tenía fundamentalmente las mismas funciones que hoy
tiene un enrutador era el procesador de interfaz de mensajes (IMP).
2.- ¿Quién desarrollo el primer rutador IP?
2.- ¿Quién desarrollo el primer rutador IP?
fue
desarrollado por Virginia Strazisar
3.- ¿Qué es un router?
3.- ¿Qué es un router?
Ò es un dispositivo de hardware para
interconexión de red de ordenadores que opera en la capa tres (nivel de red del
modelo OSI).
4.- ¿Para qué sirve un router?
Ò Su función es examinar los paquetes
entrantes (datos de capa 3), elegir cuál es la mejor ruta para ellos a través
de la red y luego conmutarlos hacia el puerto de salida adecuado.
5.- ¿Qué es un enrutamiento?
Ò Encaminamiento (o enrutamiento,
ruteo) es la función de buscar un camino entre todos los posibles en una red de
paquetes cuyas topologías poseen una gran conectividad.
6.- ¿Cuántos tipos de enrutamientos existen?
Existen 2 tipos de enrutamiento:
Estático y Dinámico
7.- Mencione 2 ventajas del enrutamiento estático.
7.- Mencione 2 ventajas del enrutamiento estático.
Ò Es más fácil de comprender para el
administrador.
Es fácil
de configurar
8.- Mencione 2 ventajas del enrutamiento dinámico.
8.- Mencione 2 ventajas del enrutamiento dinámico.
Ò La configuración es menos propensa a
errores.
Ò Es más escalable, el crecimiento de
la red normalmente no representa un problema
9.-¿Cuánto es la velocidad del router mas rápido?
El router
mas rápido pertenece a CISCO (CRS-3)
322
terabits por segundo
10.- ¿Cuál es la función principal de los IP?
El
enrutamiento es la función principal de IP.
Tema3 IPv4
1.- Que es la IPv4?
Es la version 4 de protocolo a internet.
2.- Escriba dos caracteristica de la IPv4.
No proporciona garantía en la entrega de datos.
No proporciona ni garantías sobre la corrección de los datos.
3.-Cuales son las direcciones de la IPv4.
IPv4 utiliza direcciones de 32 bits (4 bytes) que limita el número de direcciones posibles a utilizar a 4,294,967,295 direcciones únicas
4.-¿Qué
es una dirección IP?
Es una
etiqueta numérica que identifica, de manera lógica y jerárquica.
5.-Los
ordenadores se conectan entre si mediante sus respectivas direcciones IP.
Verdadero.
6.-Para
que nos sirve la mascara de red.
7.-Se
podría configurar la dirección IP.
SI
8.-Una
dirección IP puede ser fija.
Si
Tema 4
1. La seguridad informatica protege la infraestructura, recursos electrónicos, información considerados susceptibles de robo, perdida o daño durante su desplazamiento en las redes.
2. ¿Cuál es la ecuacion de los riesgos en términos de seguridad?
Riesgo = (Vulnerabilidad * Amenaza) / Contramedida
3. ¿Cuales son los activos de la seguridad informatica?
Informacion, Infraestructura, y usuarios web
4. ¿Quienes son las personas no autorizadas que buscan accesos a las redes para modificar, sustraer o borrar datos?
Cracker, Defacers, Hackers.
5. ¿Cuales son los tres principales objetivos de la seguridad informatica?
- Confidencialidad – Integridad – Disponibilidad
Tema 4
Seguridad Informatica Grupo4
1. La seguridad informatica protege la infraestructura, recursos electrónicos, información considerados susceptibles de robo, perdida o daño durante su desplazamiento en las redes.
2. ¿Cuál es la ecuacion de los riesgos en términos de seguridad?
Riesgo = (Vulnerabilidad * Amenaza) / Contramedida
3. ¿Cuales son los activos de la seguridad informatica?
Informacion, Infraestructura, y usuarios web
4. ¿Quienes son las personas no autorizadas que buscan accesos a las redes para modificar, sustraer o borrar datos?
Cracker, Defacers, Hackers.
5. ¿Cuales son los tres principales objetivos de la seguridad informatica?
- Confidencialidad – Integridad – Disponibilidad
6. ¿Cual
es el objetivo de la disponibilidad?
Garantizar el correcto funcionamiento de los sistemas de producción.
Garantizar el correcto funcionamiento de los sistemas de producción.
7. ¿Como
puede causar inconveniente al usuario los mecanismos de la seguridad?
Las instrucciones y las reglas se vuelven cada vez mas complicadas a medida que la red crece.
Las instrucciones y las reglas se vuelven cada vez mas complicadas a medida que la red crece.
8. La inseguridad
se puede dividir en dos categorias, ¿Cuales son?
- Un estado de inseguridad activo
- Un estado de inseguridad activo
- Un
estado de inseguridad pasivo
9. ¿Que
quiere decir Firewall?
Quiere decir Cortafuego
Quiere decir Cortafuego
10. ¿Que
es Firewall?
Es una parte de un sistema o una red que esta diseñada para
bloquear el acceso no autorizado.
Grupo 5
1. ¿Qué es la seguridad informática?
3. ¿En qué consiste la negación de servicio?
4. Mencione 5 consejos básicos de seguridad
5. ¿A qué se refiere el back up?
hacer un respaldo de seguridad al sistema
6. Mencione dos softwares que realizan back up
7. ¿Qué medidas de seguridad podemos adoptar en una red inalámbrica?
8. ¿En qué consiste el filtrado de direcciones MAC?
9. ¿Cuál es la principal característica del phishing?
10. ¿Qué medida de seguridad usted realiza en su sistema?
Seguridad Informatica Grupo5
1. ¿Qué es la seguridad informática?
conjunto de procedimientos y actuaciones
encaminados a conseguir la garantía de funcionamiento del sistema de información,
2. Mencione tres tipos de ataques o vulnerabilidades
2. Mencione tres tipos de ataques o vulnerabilidades
v Negación de
servicio
v Cracking de
passwords
v Seguridad en
WWW
3. ¿En qué consiste la negación de servicio?
Negar el
acceso al sistema
4. Mencione 5 consejos básicos de seguridad
v Cuidado con
los adjuntos en tu correo
v Actualiza el
software de tu sistema periódicamente
v Crea mejores
contraseñas
v Usa
antivirus y aplicaciones anti-malware
v Acostumbra a
cerrar las sesiones al terminar
5. ¿A qué se refiere el back up?
hacer un respaldo de seguridad al sistema
6. Mencione dos softwares que realizan back up
Cobian
backup7,idlebackup
7. ¿Qué medidas de seguridad podemos adoptar en una red inalámbrica?
v Colocar contraseña a la red
v Hacer un filtrado de direcciones MAC
8. ¿En qué consiste el filtrado de direcciones MAC?
Conciste
en permitir el acceso a la red a siertas
dirección mac
9. ¿Cuál es la principal característica del phishing?
Ni un firewall bien configurado, ni el mejor programa
antivirus pueden ayudarlo a prevenir un ataque de “phishing”. ¡Actúe con
cuidado y no se confíe demasiado! Esté atento a la dirección de e-mail del
remitente que puede ser semejante.
10. ¿Qué medida de seguridad usted realiza en su sistema?
Tener un
antivirus actualizado ,activar el firewall
Tema 7
Malware y Firewall
1. ¿A quienes se les llama malware?
A todo archivo con contenido de carácter malicioso para un equipo informático.
2. ¿Como operan (funcionan, trabajan) los virus?
Destruyen información y se reproducen automáticamente
3. ¿Que funcion cumplen los firewall?
Cuando el equipo recibe una solicitud no solicitada, Firewall de Windows bloquea la conexión.
4. ¿Que son los adware?
Es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos.
5. Mencione 5 nombres de programas que incluyen adware
CID, Kazaa, Messenger Plus, Gator, Ezula
6. ¿Cuales son los objetivos de los falsos antivirus?
Es engañar a los usuarios haciendo pagar por los antivirus legales.
7. ¿Que es un keylogger?
Es una aplicacion usada mayormente para monitoreo de las teclas precionadas por el teclado.
8. ¿Que son los spyware o espias informaticos?
Extraen información personal almacenada en un ordenador.
9. ¿Cuales es su finalidad del gusano?
Se copian y se envían masivamente desde un ordenador infectado a todos los miembros de la lista de direcciones.
10. ¿Donde se encuentran escondidos los troyanos?
Se esconden en otros programas que aparentemente son inofensivos.
Tema 8
Software de Seguridad
1. Que es un software de seguridad?
Es un programa que analiza cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados o resultan una amenaza para el funcionamiento del mismo.
2. Como funcionan un software de seguridad?
Suelen analizar todos los archivos entrantes y aquellos que tengan alguna daño que pueda causar la falla del sistema, o detecta algun archivo que contiene virus inmediatamente le envia un aviso al usuario para que este decida si lo elimina del sistema o no.
3. Categorias de software de seguridad?
Spybot, Hijackthis, McAfee Site advisor, Rootkits, Panda QuickRemover.
4. Que es un rootkits?
Nueva clase de virus con capacidad de ocultarse en el sistema.
5. Cuales son los pasos a seguir para no tener fallas para implementar seguridad en el software?
- Se debe detectar los ataques
- Una vez identificado, se deben tomar las acciones necesarias.
- Volver a revisar el codigo y analizar la posible existencia de efectos colaterales introducidos por las modificaciones.
6. Cuales son las multiples dimensiones de seguridad?
- Autenticacion
- Control de acceso
- Auditoria
- Confidencialidad
- Integridad
- Disponibilidad
- No repudio
7. Diferencia entre seguridad en Correo electronico y Seguridad en compras online
- La seguridad en correo electronico involucra confidencialidad
- La seguridad en compras online implica autentificacion, integridad y no repudio.
8. Que es un ataque a la seguridad?
Es un intento de afectar en forma negativa una o mas de las dimensiones del concepto de seguridad.
9. Cuales son los objetivos basicos para un software seguro?
- Independencia de la seguridad
- Independencia de la aplicacion
- Uniformidad
- Modularidad
- Ambiente seguro
- Seguridad desde el comienzo
10. Cuales son los proveedores de software de seguridad mas conocidos?
Panda Segurity, AVG, PC Tools, Avast Antivirus, Norton, McAfee.
Tema
Proteccion de Acceso a Redes
1.- Que es la WEP?
Es el acronimo para Privacidad Equivalente a Cableado.
2.- Para que se desarrolla el WPA O WAP?
Para proteger las redes inalambricas creado para corregir las deficiencias del sistema WEP.
3.- Para que se creó el mecanismo WEP?
Para seguridad a la red.
4.- Que desarrollo provoca el mecanismo 802.11 en el mecanismo de seguridad WAP?
Se desarrolla el WPA2, es la version certificada del estandar de la IEEE.
5.- Que es WAP?
Es Wi-Fi Protected Access.
6.- Donde ubicamos la protección de acceso a la RED?
En propiedades de la conexion inalambrica.
7.- Se puede configurar una protección de acceso WEP con una WAP?
No, la configuracion debe coincidir.
8.- Nombre 2 pasos ara seguir la protección de acceso?
- Activar Privacidad equivalente al cable
- Activar restricciones de direccion por hardware.
9.- Un motivo por la que no se puede conectar un Router a una maquina?
Tipo de encriptacion incorrecta establecida en el cliente.
Tema 10
Bluetooth
1. ¿Como se llama las redes formadas por Bluetooth?
Las redes se denominan Piconets.
2. ¿En que frecuencia trabajan las transmisiones por Bluetooth?
Los rangos de frecuencia para la banda “2.4 GHz ISM” (Bluetooth) están contenidos dentro del rango de frecuencia de 2.400 - 2.497GHz.
3. Mencione las ventajas
- Comunica dispositivos en un corto alcance, de forma sencilla y cómoda, y sin la necesidad de preocuparse por los tipos de cables.
- Esta disponible en todo una variedad de dispositivos,
4. Mencione las desventajas
- La velocidad de transmisión, aunque considerable, pronto quedará empequeñecida por la capacidad de los móviles de tercera generación.
- El espectro de radiofrecuencia en el que opera no está abierto al público en todos los países
5. ¿Que significa la sigla EDR?
"Enhanced Data Rate" "mayor velocidad de transmisión de datos"
6. ¿Cuantos metros de alcance tiene cada clase bluetooth?
- Clase 1 : 100 mts
- Clase 2 : 10 mts
- Clase 3 : 1 mt
7. Mencione aplicaciones que utilicen bluetooth
- Controles remotos
- Enviar pequeñas publicidades a teléfonos móviles cuyo Bluetooth (los que lo posean) estuviera activado al pasar cerca
- Enlace inalámbrico entre sistemas de audio y los altavoces
- Las consolas Sony PlayStation 3 y Wii incorporan Bluetooth
excelente
ResponderEliminarexcelente men hugo fontiveros es un copion jaja
ResponderEliminar