Zusammenfassung der Ressource
Conocimiento de
saberes ...
- 1. Que es una comunicación y que elementos
intervienen.
- Es el intercambio de la información mediante la
transmisión de mensajes entre dos o mas personas
se tiene es cuenta el emisor y el receptor y otro
elemento que interviene es el lenguaje de
comunicación y el entorno
- 2. Relacione las capas del Modelo TCP/IP.
- 1. Acceso a la red: Controla los dispositivos de
Hardware y los medios y los que forman la red
- 2. Internet: Determina la mejor ruta a
través de la red
- 3. Transporte: Admite la comunicación entre
dispositivos de distintas redes
- 4. Aplicación: Representa datos para el
usuario mas el control de codificación y el
dialogo
- 3. Mencione cual es la PDU de la capa de red.
- La unidad de datos de protocolo de la capa de red. Son
los paquetes
- 4. ¿Qué protocolo permite establecer una comunicación
confiable y en que capa del modelo OSI se encuentra
clasificado?
- EL protocolo mas confiable para establecer una
comunicación que es el TCP es la capa de transporte
- 5. ¿Qué criterios de seguridad implementaría en una
infraestructura de cableado estructurado?
- Seguridad: puertas de seguridad, sistemas de alarmas y
cámaras de video. esto nos ayudara a proteger y evitar a los
equipos y dispositivos
- 6.¿Qué es un protocolo de enrutamiento y como se clasifica?
- Los protocolos de enrutamiento permiten intercambio de
datos entre los diferentes routers con el propósito de informar
las diferentes rutas para general conexión con varias redes que
se clasifican como Gateway interior y exterior
- 7. Mencione que configuraciones básicas de seguridad
realizaría en los router y switch.
- Primeramente configuramos contraseñas para
lineas de acceso al dispositivo como consola,
auxiliar (conexión por modem) y vty (telnet) y
así también dar una contraseña para restringir
el acceso al modo privilegiado
- 8. ¿Qué tipos de encriptación se encuentran establecidas
en las IOS de los router y switch Cisco, y cual ofrece mayor
grado de seguridad?
- Los principales tipos de encriptación y mas seguros son tipo 7
y MD5. La cual ofrece una mayor seguridad ya que no nos
permite descifrar la contraseña con herramientas
- 9. Para restringir el acceso al modo Exec Privilegiado de un
equipo activo de red (Router o Switch) se puede habilitar el
comando Enable password o Enable secret. ¿Cuál es su
diferencia?
- La diferencia que hay entre enable password y
enable secret es que la contraseña se ciftra en
MD5 si utilizamos el comando anable password
no cifrara la contraseña y sera menos segura
- 10. Describa el procedimiento que debe realizar para
generar la copia de seguridad de la IOS y de la
configuración de los dispositivos activos de red.
- Para poder realizar copias de respaldo de la IOS y del
archivo de configuración se debe contar con un
servidor de TFTP que cumple con el requerimiento de
establecer sintaxis en CLI
- 11. Qué finalidad tiene la configuración de usuarios
en dispositivos activos de red (Router y Switch).
- Establecer privilegios a los usuarios autorizados al acceso
del dispositivos y realizar un seguimiento de los cambios
establecidos por cada uno de los usuarios
- 12. Telnet es considerado un protocolo de red seguro. Esta
afirmación es verdadera o falta y sustente su respuesta.
- Falso Telnet no es un protocolo de transferencia de
datos seguro ya que lo datos que transmite circulan en
la red como texto sin codificador (madera no cifrada)
- 13. Que configuraciones de seguridad implementaría en un
dispositivo de red inalámbrico.
- Ocultar el SSID, Autenticación, Encriptación, filtrado de
trafico a través de la MAC creación de copias de seguridad
- 14. Que es una política de seguridad y cuál es su finalidad.
- Una política de seguridad es una declaración formal de las
normas por las que se deben regir las personas que obtienen
acceso a los bienes de tecnología e información de una
organización
- 15. Como Administrador de redes de datos considera que la
seguridad tiene alguna importancia en la configuración y
administración de una infraestructura de red. ¿Por qué?
- Esto incluye el despliegue, mantenimiento y monitoreo del
engranaje de la red: switches, routers, cortafuegos, etc. Las
actividades de administración de una red por lo general
incluyen la asignación de direcciones, asignación de protocolos
de ruteo y configuración de tablas de ruteo así como,
configuración de autenticación y autorización de los servicios.