Está en la página 1de 10

SERVICIO NACIONAL DE APRENDIZAJE SENA

CENTRO DE LA INDUSTRIA Y DE LA CONSTRUCCION


TALLER CISCO
MODULO 1

 Conforme equipos de trabajo de 2 aprendices máximo


 Desarrolle el taller en su portafolio de evidencias
 Presente a su instructor y socialice con sus compañeros de formación.

INTRODUCCION A REDES –CISCO MODULO 1

1. Cuál es la función de una red de datos?

Una red de datos es una estructura que cuenta con un patrón característico. También
hacer referencia a la interconexión de computadoras y otros dispositivos que comparten
recursos.

2. Describa y dibuje detalladamente los componentes de una red de datos.

Servidor: Funciona a través de un sistema operativo y brinda los servicios de red a las
estaciones de trabajo.
Estaciones de Trabajo: es cuando existe conexión entre una computadora se conecta a
una red.
Placas de Interfaz de red: es el dispositivo permite la conexión de un PC a una Red tales
como Ethernet, ArcNet o Token Ring .
Recursos compartidos: Aquí se ubican los Dispositivos de almacenamiento.
3. Realice un dibujo de las siguientes arquitecturas de red y escriba su función:

 Cliente-servidor: La arquitectura cliente-servidor es un modelo de diseño de software en


el que las tareas se reparten entre los proveedores de recursos o servicios, llamados
servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro
programa, el servidor, quien le da respuesta.

 Punto a punto: este tipo de arquitectura usa cada canal de datos para comunicar con
diversos nodos.

 Granja de servidores: son ordenadores conectados a internet para contener y distribuir la


informacion de igual forma almacena y procesa grandes cantidades de datos a traves de
computacion remota ubicadas en grandes instalaciones.
 Red Conmutada: Una red conmutada es la que permite la comunicación entre un host
origen y un host destino, se realiza mediante la transmisión de datos a través de una red
de nodos de comunicación intermedios.

4. A que hace referencia el termino arquitectura de Red?

La arquitectura de red hace referencia a los dispositivos, las conexiones y los productos
que se relacionan con la tecnología permitiendo asegurar la conexión de cualquier
dispositivo en cualquier combinación de redes

5. Asociar los siguientes términos:

Firewall Ataque a la red que ocurre el mismo día que se


hace pública una vulnerabilidad.
Virus o gusano Bloquea el acceso no autorizado a la red
ACL – Listas de control de acceso
Dia u Hora Cero Filtra el acceso de red y tráfico de datos
Denegacion de servicio Ataque que lentifica o colapsa el equipo o
programas
6. Describa detalladamente Los componentes de seguridad de red para redes domésticas
o de oficinas pequeñas.

Seguridad externa
 Protección WPA2
 Cambiar el SSID
 Contraseña fuerte
 Quitar o cambiar el pin WPS por defecto
 Calibrar la intensidad de nuestra red
SEGURIDAD INTERNA
 Desactivar el DHCP
 Alejarse de las subredes convencionales
 Filtrar por MAC
 Cambiar las contraseñas del router
 Configurar el firewall integrado

7. La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y


técnicas para proteger los datos y mitigar amenazas. En la actualidad, muchas
amenazas de seguridad de red externas se expanden por Internet, describa en la
siguiente tabla las amenazas externas e internas que afectan una red.

AMENAZAS INTERNAS AMENAZAS EXTERNAS


 Virus, gusanos y caballos de Troya: se
pueden originarse dentro de una organización trata de software malicioso que se
o fuera de ella, Un usuario interno, como un ejecutan en un dispositivo de usuario.
empleado puede de manera accidental o
intencional:  Spyware y adware: software instalado
en un dispositivo de usuario que
 Manipular de manera incorrecta los recopila información sobre el usuario
datos confidenciales de forma secreta.

 Amenazar las operaciones de los  Ataques de día cero, también


servidores internos o de los llamados “ataques de hora cero”: un
dispositivos de la infraestructura de red ataque que ocurre el mismo día en que
se hace pública una vulnerabilidad.
 Facilitar los ataques externos al
conectar medios USB infectados al  Ataques de hackers: un ataque de una
persona experta a los dispositivos de
sistema informático corporativo usuario.

 Invitar accidentalmente al malware a la  Ataques por denegación de servicio:


red con correos electrónicos o páginas ataques diseñados para reducir o para
web maliciosos bloquear aplicaciones y procesos en un
dispositivo de red.

 Interceptación y robo de datos: un


ataque para capturar información
privada en la red de una organización.

 Robo de identidad: un ataque para


robar las credenciales de inicio de
sesión de un usuario a fin de acceder a
datos privados.

8. Escribir la función de los siguientes términos:

TERMINO FUNCION
ISP Proveedor de Servicio de Internet
WISP Wireless internet service provider
Proveedor de Servicios de Internet
Inalambrico
DSL Digital Subscriber Line
Linea de Abonado Digital
ADSL Asymmetric Digital Subscriber Line
Línea de Abonado Digital Asimétrica.
WLAN Wireless Local Area Network
Red de Area Local Inalambrica
LAN Local Area Network
Red de Area Local
BYOD Bring Your Own Device
Trabajar en casa con Red empresarial
INTRANET Conjunto de servicios de internet ofrecidos
bajo una red local
EXTRANET Se utiliza para hacer referencia a una
conexión privada de LAN y WAN que
pertenece a una organización y está
diseñada para que accedan a ella solo los
miembros y los empleados de la
organización u otras personas autorizadas
QoS Garantiza la transmisión de cierta cantidad
de información en un tiempo determinado a
uno o varios dispositivos
TARJETA DE INTERFAZ DE RED - NIC La tarjeta de red está conectada físicamente
al cable de red, que a su vez es responsable
de recibir y transmitir datos en el nivel físico
PUERTO FÍSICO Se utiliza para conectar dispositivo de
Hardware como impresoras o Mouse,
permitiendo el intercambio de datos con
otro dispositivo.
INTERFAZ Es un medio a través del cual una persona
puede controlar un software o hardware
específico.

9. Cuál es la función de un centro de datos?

(CPD): son instalaciones donde se encuentran todos los recursos necesarios para poder
tener las aplicaciones de los clientes funcionando en la red, como pueden ser los
servidores, las líneas de conectividad. Los datos son almacenados, tratados y distribuidos
al personal o a los procesos autorizados para consultaros y modificarlos.
 Operar el sistema de computación central y mantener el sistema disponible para
los usuarios
 Realizar las copias de respaldo (back-ups) de la información y procesos de
computación que se realizan en la Dirección, conforme a parámetros
preestablecidos
 Velar porque el sistema computarizado se mantenga funcionando
apropiadamente y estar vigilante para detectar y corregir fallas en el mismo.
 Aplicar en forma estricta las normas de seguridad y control establecidas.

10. Describa detalladamente los componentes de un centro de datos.

11. Que es la virtualización?


La virtualización es el proceso de crear una representación basada en software (o virtual)
en vez de una física. La virtualización se puede aplicar a servidores, aplicaciones,
almacenamiento y redes, y es la manera más eficaz de reducir los costos de TI y aumentar
la eficiencia y la agilidad de los negocios de cualquier tamaño, puede aumentar la
escalabilidad, flexibilidad y agilidad de TI.

12. Realice en este cuadro la relación entre una máquina virtual y una maquina física

Máquina Virtual Maquina Física


13. Que es la computación en la nube? Ejemplifique

14. Liste y describa las tendencias de red en la actualidad.

15. La infraestructura de red, los servicios y los datos contenidos en los dispositivos
conectados a la red son activos comerciales y personales muy importantes. Si se pone
en peligro la integridad de esos recursos, esto podría traer consecuencias graves,
Describa detalladamente Cuáles son?

16. Existen dos tipos de problemas de seguridad de red que se deben tratar: la seguridad de
la infraestructura de red y la seguridad de la información, descríbalos en la siguiente
tabla:

Seguridad de la infraestructura de red Seguridad de la información

Consiste en defender la red y los recursos La seguridad de la información se refiere a


relacionados frente a las amenazas. La proteger la información que contienen los
seguridad de red emplea medidas físicas y de paquetes que se transmiten por la red y la
software para proteger la infraestructura de información almacenada los dispositivos
red contra el acceso no autorizado, el uso conectados a la red. Protege la confidencia,
inadecuado, la modificación y la destrucción. integridad y disponibilidad

17. A medida que las redes evolucionan, descubrimos que existen cuatro características
básicas que las arquitecturas subyacentes necesitan para cumplir con las expectativas
de los usuarios , Describa la función de las características de una red de datos en la
siguiente tabla:

CARACTERISTICA FUNCION
ESCALABILIDAD
Una red escalable puede expandirse
rápidamente para admitir nuevos usuarios
y aplicaciones sin afectar el rendimiento
del servicio enviado a los usuarios actuales

TORENCIA A FALLOS
limita el impacto de las fallas, de modo que
la cantidad de dispositivos afectados sea la
menor posible y permita la recuperación
rápida cuando se produce una falla. Estas
redes dependen de varias rutas entre el
origen y el destino del mensaje. Si falla una
ruta, los mensajes se pueden enviar
inmediatamente por otro enlace.

SEGURIDAD
La seguridad de la red tiene en cuenta el
entorno, así como las herramientas y los
requisitos de la red. proteger los datos y, al
mismo tiempo, mantener la calidad de
servicio que se espera de la red y mitigar
amenaza que pueden ser externas o
internas

CALIDAD DE SERVICIO QoS

Es un conjunto de requisitos del servicio


que debe cumplir la red en el transporte de
un flujo. Puede ser implementada en
diferentes situaciones que limita la
congestión o. Permite controlar algunas
características significativas de la
transmisión de paquetes

18. Liste 5 ejemplos de redes convergentes.

 Computadoras personales
 Telefonía VoIP
 Televisión
 Cámaras de seguridad
 Dispositivos móviles

19. Las opciones de conexión corporativas difieren de las opciones que tienen los usuarios
domésticos. Es posible que las empresas requieran un ancho de banda mayor y
dedicado, además de servicios administrados. Las opciones de conexión disponibles
varían según la cantidad de proveedores de servicios que haya en las cercanías. Cuáles
son las conexiones más comunes para las organizaciones?

20. Cuáles son las opciones de conexión comunes para los usuarios de oficinas pequeñas y
oficinas domésticas?

21. Complete el siguiente cuadro:

22. Realice el dibujo y la descripción del Diagrama de topología física y lógica

Topología física: se refiere a las conexiones físicas e identifica cómo se interconectan los
dispositivos finales y de infraestructura, como los routers, los switches y los puntos de
acceso inalámbrico.
Topología lógica: se refiere a la forma en que una red transfiere tramas de un nodo al
siguiente. Esta disposición consta de conexiones virtuales entre los nodos de una red. Los
protocolos de capa de enlace de datos definen estas rutas de señales lógicas.