Está en la página 1de 5

=============================================================

1. RSi
=============================================================

-------------------------------------------------------------
1.1. CP1

Criptografia de llave publica y privad

-------------------------------------------------------------

1.1.1. difusion

1.1.2. confusion

1.1.3. cifrado por flujo

ventajas
son resistentes a errores dado que cada
elemento se cifra por separado

1.1.4. exigenciaspara cualquier criptosistema

el algoritmo de cifrado y descifrado


debe ser rapido y fiable
la seguridad del sistema debe residir
solo en el secreto de la llave y no en el
algoritmo de cifrado

1.1.5. Diffie-Hellman

protocolo intercambiar una clave por un


canal inseguro

1.1.6. certificado digital

1.1.7. Funcion resumen

1.1.8. Aspectos SI

1-confidencialidad
2-integridad
3-autenticidad

1.1.8.1. firma digital

asignar un id unico 2y3

1.1.9. Cisco WebEx Social

1.1.9.1. Sha1
1.1.9.2. Doc

1.1.9.2.1.

-------------------------------------------------------------
1.2. Tema 2

Configuraciòn de equipamiento de red

-------------------------------------------------------------

1.2.1. Conf 3

Arquitectura de una red de servicios

1.2.1.1. modelos arquitectonicos

1.2.1.1.1. basados en flujo

1.2.1.1.1.1. punto a punto

1.2.1.1.1.2. cliente servidor

1.2.1.1.1.3. distribuido

1.2.1.1.2. modelos funcionales

1.2.1.1.2.1. proveedores de servicios

1.2.1.2. topologia

1.2.1.2.1. topologicos

1.2.1.2.1.1. LAN

1.2.1.2.1.1.1. tamaño

1.2.1.2.1.1.2. topologia

1.2.1.2.1.1.3. tecnologia de transmision

1.2.1.2.1.1.4. componentes

1.2.1.2.1.1.4.1. NIC

1.2.1.2.1.1.4.2. servidores

1.2.1.2.1.1.4.3. NOS

1.2.1.2.1.1.4.4. nodos de la red

1.2.1.2.1.1.4.5. medios de transmision

1.2.1.2.1.1.4.6. dispositivos de interconexiòn

1.2.1.2.1.1.5. elementos a tener en cuenta


1.2.1.2.1.1.6. objetivos a alcanzar

1.2.1.2.1.1.7. etapas para el diseño de LAN

1.2.1.2.1.1.7.1. estudio

1.2.1.2.1.1.7.2. diseño o planificacion

1.2.1.2.1.1.7.3. negociacion

1.2.1.2.1.1.7.4. instalacion

1.2.1.2.1.1.7.4.1. cableado estructurado

1.2.1.2.1.1.7.4.1.1. nor
ma
s

1.2.1.2.1.1.7.4.1.2. subsistemas

1.2.1.2.1.1.7.4.1.2.1. cableado horizontal

1.2.1.2.1.1.7.4.1.2.1.1. 3333

1.2.1.2.1.1.7.4.1.2.2. backbone

1.2.1.2.1.1.7.4.1.2.3. area de trabajo

1.2.1.2.1.1.7.4.1.2.4. armario de telecomunicaciones

1.2.1.2.1.1.7.4.1.2.5. cuarto de equipos

1.2.1.2.1.1.7.4.1.2.6. instalaciones de entradas

1.2.1.2.1.1.7.5. verificacion

1.2.1.2.1.2. MAN

1.2.1.2.1.3. WAN

1.2.1.3. Diseño

1.2.1.3.1. Administracion

1.2.1.3.2. conectividad

1.2.1.3.3. normalizacion

1.2.1.3.4. modularidad

1.2.1.3.5. interfaces

1.2.1.4. arquitectura de una red

1.2.1.4.1. modelo de red

1.2.1.4.2. capas
1.2.2. Conf 4

Funcionamiento de switch y
router.VLAN´s

1.2.2.1. red

1.2.2.1.1. red logica

1.2.2.1.2. fisica

1.2.2.2. switch

1.2.2.2.1. puertos

1.2.2.2.2. velocidad

1.2.2.2.3. puertos modulares

1.2.2.2.4. Power over ethernet

1.2.2.2.5. hub

1.2.2.2.6. clasificacion

1.2.2.2.6.1. posicion

1.2.2.2.6.1.1. perimetrales

1.2.2.2.6.1.2. troncales

1.2.2.2.6.2. configuracion

1.2.2.2.6.2.1. gestionable

1.2.2.2.6.2.2. no gestionable

1.2.2.2.7. switch capa 2

1.2.2.2.8. switch capa 3

1.2.2.2.9. switch capa 4

1.2.2.3. router

1.2.2.3.1. clasificacion

1.2.2.3.1.1. routers de acceso

1.2.2.3.1.2. de distribucion

1.2.2.4. Cisco

1.2.2.4.1. enable

1.2.2.4.2. configure terminal

1.2.2.4.3. hostname
1.2.2.4.4. enable password

1.2.2.4.5. no shutdown

1.2.2.4.6. router

1.2.2.5. pasos

1.2.2.5.1. 1-Crear la VLAN

1.2.2.5.2. 2-declarar porcada puerto de lswitch elmodo

1.2.2.5.3. 3

1.2.2.5.4. 4

1.2.2.5.5. 5

También podría gustarte