Actividad Redes y seguridad
Documentos 1 - 32 de 32
-
Actividad Redes y seguridad
44nk1nACTIVIDAD 01 REDES Y SEGURIDAD 500684 MADRID (CUN) ACTIVIDAD 01 EVIDENCIA 01 JAIME WILLIAM RODRIGUEZ (Instructor virtual) EDWIN ESTID FORERO ROJAS (Aprendiz) REDES Y SEGURIDAD 500684 MADRID (CUN) Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del
-
Actividad Redes y seguridad
AMERICANO83Actividad 2 ________________________________________ Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual
-
Actividad Redes y seguridad
rubens724Preguntas interpretativas ________________________________________ 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de
-
REDES Y SEGURIDAD ACTIVIDAD 2
mrtoritoNombre NELSON ADRIAN TORO ALVAREZ Fecha 28/08/2012 Actividad ACTIVIDAD 2 Tema REDES Y SEGURIDAD Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear
-
Actividad 3 Redes Y Seguridad
miltoncubillosActividad 3 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre MILTON FERMANDO CUBILLOS VELANDIA Fecha 24-03-2012 Actividad ACTIVIDAD -3 Tema
-
REDES Y SEGURIDAD ACTIVIDAD 2
jdaniel90RESPUESTAS PREGUNTAS INTERPRETATIVAS 1. Plan de trabajo La correcta implementación de las PSI depende sobre todo de que el usuario (en este caso el personal de la empresa) comprenda que la información que se maneja es de vital importancia para la empresa. Objetivos de las PSI Garantizar la seguridad de
-
Redes Y Seguridad Actividad 1
alphajonielActividad 2 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Luego de estructurar el tipo de red
-
Redes Y Seguridad Actividad 1
goesmauro. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de
-
Actividad 3 Seguridad Y Redes
piecolPREGUNTAS INTERPRETATIVAS Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “Denial of Service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos
-
Redes y seguridad Actividad 1
Camila Andrea Rozo SuarezRecomendaciones para presentar la Actividad: ∙ Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. Camila Andrea Rozo Suarez 09/07/19 Evidencias 1 Modelos:OSi ∙ Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Caso real:
-
Actividad 1 Seguridad De Redes
leidy30Preguntas interpretativas ________________________________________ 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de
-
Actividad Redes y seguridad PSI
meyer.galeanoPreguntas interpretativas. 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación
-
Redes Y Seguridad. Actividad Dos
cano1225PREGUNTAS INTERPRETATIVAS 1. Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa. * Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la experiencia y son la principal fuente para establecer el alcance y definir
-
Actividad Tres Redes Y Seguridad
anaskisSu empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la
-
Actividad Fase Redes Y Seguridad
leourbanoRESPUESTAS ACTIVIDAD 1 Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de
-
Redes Y Seguridad Actividad Fase 2
alexc14REDES Y SEGURIDAD Actividad fase2: Políticas Generales de Seguridad Presentado por: ALEXANDER CARDONA AGUDELO Pereira, 16 Octubre 2012 INTRODUCCIÓN En este documento se desarrollan las políticas de seguridad informática en una empresa, como ir creando el manual de procedimientos y como evaluar el valor de la información y accesorios de
-
Actividad 3 Redes Y Seguridad Sena
pablo1013Actividad 3 ________________________________________ Nombre Fecha 04 de junio de 2013 Actividad Actividad 3 Tema Redes y seguridad Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan
-
Actividad 1 Redes Y Seguridad Sena
rey_0299La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? R/:La capa 8 acostumbra tener o presentar muchos problemas generados por la propia incompetencia del operador o
-
Actividad 2 Sena Redes Y Seguridad
luciakREDES Y SEGURIDAD Nombre lucia kamerom Fecha 22 de Agosto de 2012 Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI
-
Actividad Semana 2 Redes Y Seguridad
nelson1985Actividad 2 ________________________________________ Nombre NELSON JULIAN RIVERA ARIAS Fecha 11-07-2014 Actividad EVIDENCIA 2 Tema Redes y seguridad Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
-
Tecnologia Actividad REDES Y SEGURIDAD
balasnoaActividad 1 ________________ Recomendaciones para presentar la Actividad: * Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre ALVARO BALASNOA Fecha 4 11 2015 Actividad 1 Tema REDES
-
Actividad Redes y seguridad, modelo OSI
rfds440Actividad 1 REDES Y SEGURIDAD Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre RAFAEL DAVID MONTILLA SONS Fecha 25/09/2012 Actividad #1
-
ACTIVIDAD Semana 2 De Redes Y Seguridad
chemas--- Recomendaciones para presentar la Actividad: * Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Actividad Evidencia 2 Tema Políticas generales de seguridad Luego de estructurar el
-
Actividad Redes y seguridad informática
teban930821Actividad 2 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 2. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Esteban Echeverry Aguiar Fecha 08/13/2013 Actividad Evidencia 2 Tema Seguridad y
-
Actividad 2 Redes y seguridad. Modelo OSI
rachirkSOLUCION AL TRABAJO Preguntas argumentativas 1. Primeramente cuando hablamos del Modelo OSI en capa 4 la manera en la cual los datos van a ser segmentados y enviados a un host destino. El cambio que esta hace desde una capa superior a una inferior es supremamente importante tener en cuenta
-
Actividad Evidencia 1 Tema Redes y Seguridad
guattyActividad 1 ________________ Recomendaciones para presentar la Actividad: * Envía el desarrollo de esta actividad a tu tutor en un documento de Word, que llamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Juan José Sipaque Escalante Fecha 5-5-2017 Actividad Evidencia 1 Tema
-
Redes y seguridad actividad 1 REDES Y MODELO OSI
julio5310CRS_Banner.jpg Actividad 1 ________________ Recomendaciones para presentar la Actividad: * Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre JULIO CESAR CASTILLO GUZMAN Fecha 04/04/2018 Actividad EVIDENCIAS 1
-
Actividad Preguntas interpretativas Redes y seguridad
Numa88Preguntas interpretativas ________________________________________ 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de
-
Actividad Redes y seguridad Preguntas interpretativas
navineriPreguntas interpretativas 1. Una situación de la vida cotidiana para explicar los modelos de trasmisión y recepción de información, es el caso de un salón de clases. En esta situación el profesor seria el emisor de la información o de los datos, el cual transmite información hacia el receptor que
-
Actividad TIC y redes. Gestión de la seguridad informática
JoseGarridoActividad Tic y Redes Gestión de la seguridad informática José Humberto Garrido Hernández Simón junto con 3 amigos montaron un negocio de consultoría para llevar la contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que otras empresas mucho más grandes los han contactado para contratar sus servicio, Simón
-
Recomendaciones para presentar la Actividad: Redes y seguridad
globalnet94Actividad 1 ________________ Recomendaciones para presentar la Actividad: * Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jorge Andres Olmos Páez Fecha 05-05-2018 Actividad Evidencias 1 Tema
-
Actividad de aprendizaje Reconocer las redes informáticas según las necesidades de sus requerimientos de seguridad
manuel9110MANUEL FERNANDO SÁNCHEZ MONDRAGON ACTIVIDAD DE APRENDIZAJE 1: RECONOCER LAS REDES INFORMÁTICAS SEGÚN LAS NECESIDADES DE SUS REQUERIMIENTOS DE SEGURIDAD. 1. Escoja cinco tipos de red de información según su criterio de importancia. * Red de área local (LAN). * Red de área local inalámbrica (WLAN). * Red de área