Actividad 1. Estándares de Comunicación de la IEEE.
En esta actividad se realizó un mapa conceptual acerca de los estándares de comunicación 802.11.22 que aprueba la IEEE (Institute of Electrical and Electronics Engineers). Se investigó específicamente sobre el estándar WRAN (inalámbrico) que tiene un alcance de 100 Km, velocidades de 22 Mbps y opera en las radiofrecuencias UHF y VHF.
Actividad 2. Cuestionario direcciones Mac.
A continuación se responderá este cuestionario sobre las características de las direcciones Mac.
El objetivo de este cuestionario sobre las direcciones Mac, fue a grandes rasgos, conocer de cuantas y cuales partes se conforma, porqué se utilizan y porqué se les conoce con ese nombre.
Actividad 3. Historia: Switches con Power over Ethernet.
En este texto trata sobre las características de un switch, los sistemas que pueden ser configurados en él y como se aplicarían, ya que se relata un ejemplo de su aplicación en la vida real.
A grandes rasgos, si a un switch con PoE (Power over Ethernet) se le implementa VoIP (Voice over Internet Protocol), provee de energía al sistema telefónico de un cliente, todo esto le representará grandes ahorros y optimización en las redes de la empresa en la que este sistema sea aplicado. 
Actividad 4. Práctica 2.3.8 Configuración de la Administración Básica del Switch.
Aquí se explican los pasos a realizar para la configuración de la administración básica del switch.
En esta práctica se agrega la dirección MAC a la PC y se crea una VLAN 99 para hacer posible la comunicación de un servidor a una PC a través de un switch.
Actividad 5. Proceso de Arranque del Switch.
En esta actividad se analizan los pasos a seguir para inicializar de un switch. Primero se carga el software de arranque desde la NVRAM, dicho software realiza diversas funciones como la inicialización de la CPU a bajo nivel para después inicializar el sistema de archivos flash en la placa del sistema para después cargar la imagen de software del sistema operativo. Es muy importante mencionar que este software puede ser utilizado en la ejecución en caso de un colapso del sistema operativo.
Actividad 6. Práctica 2.4.7 Configuración de la Seguridad del Switch.
Aquí se muestran los pasos a realizar para la configuración de la seguridad del switch.
En esta práctica de Packet Tracer se utilizan los comandos para la seguridad en los puertos del switch, por lo que se debe decidir por que puertos se van a utilizar dichos comandos, además de incluir la dirección MAC del dispositivo. Un puerto del switch se deshabilita cuando otro host trata de conectarse y el puerto no esté asignado.
En esta práctica física comenzamos por analizar la tabla de direccionamiento de los dispositivos que utilizaremos, así como también conocimos los objetivos de aprendizaje de dicha práctica.
En esta parte de la práctica se realizó el cableado y borrado de la configuración del switch, para después cargarlo nuevamente. También se examinó la configuración del switch para observar con que interfaces Fast Ethernet y Gigabit Ethernet contaba.
Se examinó el contenido en la NVRAM del switch, se encontró que no había respuesta, por lo que este no contaba con configuraciones para NVRAM. También se examinó si las interfaces vlan1 estaba activadas, así como también toda la información sobre ellas, como cual es su nombre, los puertos que tienen y que tipo son, en este caso fue tipo Enet.
En esta parte de la práctica se analizó la memoria flash del switch. Se utilizaron diversos comandos para conocer si el switch contenía directorios y para el nombre del archivo de imagen de Cisco IOS. A continuación se examinó el archivo de configuración inicial y se creó una configuración básica del switch (hostname y passwords) con los comandos más comúnmente utilizados.
  En la imagen se muestra la conexión física del switch antes de realizar la configuración en él.
Aquí se realizaba la configuración del router, basándose en los pasos del manual de prácticas y a la vez verificando que no hubiesen errores.  
Compañeros de equipo realizando una parte de la configuración del switch.
En esta actividad aprendimos sobre los ataques claves contra la seguridad de un switch, principalmente se analizó sobre los nombres de ataques, como el Flooding de MAC que sobrecarga la tabla de direcciones MAC. También se manejaron conceptos como la Suplantación de Identidad, Puertos Confiables y no Confiables y sobre los Protocolos de descubrimiento de CISCO.
En esta parte de la actividad se expresó por medio de un mapa mental sobre los principales Ataques Telnet, cabe mencionar que se compararon las herramientas de seguridad en la red según las funciones que estas utilizan, esto nos abre la perspectiva sobre cuales herramientas son más seguras y porqué.
Actividad 9. Práctica 2.5.2 del Manual/Física. Administración del S.O. y de los Archivos de Configuración del Switch.
En esta práctica física se trabajó principalmente sobre la configuración de un servidor TFTP, para ello se creó y guardó una configuración básica del switch. Después se configuró un TFTP en la red y se hizo una copia de respaldo del sistema operativo del switch en un servidor TFTP y después se restauró. También se realizó una copia de respaldo de la configuración del switch a un servidor TFTP para después realizarlo inversamente, configurando el switch para cargar la configuración desde un servidor TFTP.
En esta imagen se encuentra un compañero de equipo realizando la conexión física del switch.
A continuación se realizaba la configuración básica del switch .
En esta imagen continúa la configuración, pero ahora en un servidor TFTP en la red.












