ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad


Enviado por   •  28 de Julio de 2012  •  371 Palabras (2 Páginas)  •  307 Visitas

Página 1 de 2

Objetivo

Resultados de aprendizaje

Es como una unas persona tienen un tema de discusión el cual la voz es la fuente el código es el que se crea el cana l es por el medio que va y el receptor es el que decodifica y el cual llega a su destino es como se protocolo de comunicación las conexiones de redes son las que se puedes hacer como en los fuegos infantiles q se cogían un baso y u hilo y se conectaba para recibir una información son conjuntos de reglas para la representación señalización, autenticación y detención de errores necesaria para enviar información atreves desea escrito ,verbal o por señales

• Explicar la existencia de una capa 8 en comunicaciones.

Capa de presentación...

Es el objetivo de encargarse de la información de manera aunque distintos equipos pueden tener diferentes representaciones interna de caracteres los datos lleguen de manera reconocible

Esta capa tan bien permite cifrar los datos y comprimirlos, por lo tanto podría decirse que esta capa actúa como un traductor es la de interactuar la parte técnica con la administrativa

De evitar los robos de datos ya que la mayorías son por ignorancia, malicia, y la digitación de quien procela la información., es la encargada de las personas al mandar información por medio de la red y que se clara y precisa, para no tener deficiencia en la base de datos de una empresa, grade, equipo personales, café internet, esta enfocada al usuario o persona y

• Explicar a sus colegas qué es una política de seguridad informática.

La seguridad informática es el que se enfoca en la protección de la infraestructura, computacional y de todo lo relacionado con esta. Para ello existe una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concedidas, para minimizar los posibles riesgos a la infraestructura o a la información , de proteger los datos de personas ajenas a la organizaciones ,robo de claves de tarjetas de crédito ,robo de información de empresas jaquear los servidores , manipular ,o altera información para beneficios de otros , tales como elecciones en la registrad Uría y así muchos mas

...

Descargar como (para miembros actualizados)  txt (2.1 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com