Actividad_5_Grupo_229101_8
Páginas: 14 (3254 palabras)
Publicado: 22 de octubre de 2015
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
GUÍA DE ACTIVIDADES UNIDAD2 CURSO: 100201 – HERRAMIENTAS TELEMÁTICAS
ESCUELA DE CIENCIAS BASICAS TEGNOLOGIAS E INGENIERIAS
INGENIERIA DE TELECOMUNICACIONES
CACULO DIFERENCIAL.
TRABAJO COLABORATIVO. Actividad 5.
Fase 2.
OCTAVIO ANDRES MONTOYA GIRALDO.
CODIGO 9770371
DOCENTE
Celso JavierRodríguez Pizza.
GRUPO
229101_8
ARMENIA QUINDIO
30 Abril 2015
1
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
GUÍA DE ACTIVIDADES UNIDAD2 CURSO: 100201 – HERRAMIENTAS TELEMÁTICAS
OBJETIVOS.
Familiarisarnos con algunos de los diversos dispositivos que encontraremos al crear
redes.
conocer y aplicar los conceptos basicos de red paraimplementar una red pequeña
que involucre una variedad de dispositivos portatiles.
Aplicar el conocimiento adquirido en la creación de redes LAN simples,
configuraciones básicas entre routers y switches.
Poder implementar esquemas de direccionamiento ip.
Comprender la forma en las LAN y las WAN se interconectan a internet.
Adquirir habilidades y destrezas en la congiguracion en elmanejo de algunos
comandos utilizados de la herramienta de simuclaion de redes Cisco Packet Tracer.
2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
GUÍA DE ACTIVIDADES UNIDAD2 CURSO: 100201 – HERRAMIENTAS TELEMÁTICAS
INTRODUCCION
Dentro de la muchas necesidades que el tiene la humanidad, a parte de las basicas como son
alimentarnos, respirar,el tener una casa e incluso reproducirnos; es el poder estar
conectados e interactuar con todas las personas en nuestro entorno familiar, social laboral.
La tecnologia nos permite estó, en todo lugar y en cualquier momento mientras estemos e n
una zona que cuente con la cobertura necesaria para poder realizarla. Cada nuevo
descubrimiento mejoro en gran capasidad la forma en que nos comunicamosdesde las
mejores pinturas rupestres e ir avanzando paso por paso con los sonidos, el habla, la
escritura, la imprenta, radio television y como medio ultimo la internet. Siendo esta ultima
una de las mejores creaciones para estar en contacto y conectados con todos en cuestion de
segundos haciendo posible el compartir, e informar los echos mas importantes
promoviendo asi la comunicacion libre.
En elmundo moderno las empresas grandes o pequeñas hacen uso de las redes de datos
para llevar la admistracion financiera, manejode proveedores, envio de mail entre otros
muchoas de servicion de informacion. En general encontramos redes de diferentes tamaños
simples, compuestas por dos pc’s hasta redes que conectan miles de dispositivos donde las
deguridad juega un papel importante para protejer losdatos que en ellas se utlizan. Dada la
gran cantidad de dispositivos y metodos de conexion la gran de mayoria de las redes son
vulnerables a ataques.
En el presente trabajo describiremos de forma general los metodos de se guridad a a
implementar en rede inalambricas, y se explicaran algunas de las soluciones disponible para
protejer el cifrado y la autenticacion de Lan inalambrica: Acceso protejidoWPA, WPA2.
3
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
GUÍA DE ACTIVIDADES UNIDAD2 CURSO: 100201 – HERRAMIENTAS TELEMÁTICAS
CONTENIDO.
Cuadro comparativo de los dispositivos y medios utilizados en la FASE 1.
Dispositiv
o o medio
de
transmici
on.
Cable
UTP
Cable
V.35
Caracteristicas
generales.
Categoria 1.
<0.5 mHz
Categoria. 2.
4MHz
Categoria 3.
16 MHz
Categoria 4.
20 MHz
Categoria 5.
100 MHz
Categoria 6.
250 MHz
Categoria 6a.
500 MHz
Posee
propiedades
electricas,
fisicas(Aislamie
nto,
temperatura)
resistencia
de
conductor.
Utiliza señales
desbalanceadas.
Clock
para
transmision
y
recepcion.
Velocidad entre
los 56 Kbps
hasta
los
2MKbps.
Conector
tradicional
MRAC-34.
Estandares
o
protocolos
utilizados
en la red....
Leer documento completo
Regístrate para leer el documento completo.