ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad Redes y seguridad

Buscar

Documentos 1 - 32 de 32

  • Actividad Redes y seguridad

    44nk1nACTIVIDAD 01 REDES Y SEGURIDAD 500684 MADRID (CUN) ACTIVIDAD 01 EVIDENCIA 01 JAIME WILLIAM RODRIGUEZ (Instructor virtual) EDWIN ESTID FORERO ROJAS (Aprendiz) REDES Y SEGURIDAD 500684 MADRID (CUN) Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del

  • Actividad Redes y seguridad

    AMERICANO83Actividad 2 ________________________________________ Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual

  • Actividad Redes y seguridad

    rubens724Preguntas interpretativas ________________________________________ 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de

  • REDES Y SEGURIDAD ACTIVIDAD 2

    mrtoritoNombre NELSON ADRIAN TORO ALVAREZ Fecha 28/08/2012 Actividad ACTIVIDAD 2 Tema REDES Y SEGURIDAD Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear

  • Actividad 3 Redes Y Seguridad

    miltoncubillosActividad 3 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre MILTON FERMANDO CUBILLOS VELANDIA Fecha 24-03-2012 Actividad ACTIVIDAD -3 Tema

  • REDES Y SEGURIDAD ACTIVIDAD 2

    jdaniel90RESPUESTAS PREGUNTAS INTERPRETATIVAS 1. Plan de trabajo La correcta implementación de las PSI depende sobre todo de que el usuario (en este caso el personal de la empresa) comprenda que la información que se maneja es de vital importancia para la empresa. Objetivos de las PSI Garantizar la seguridad de

  • Redes Y Seguridad Actividad 1

    alphajonielActividad 2 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Luego de estructurar el tipo de red

  • Redes Y Seguridad Actividad 1

    goesmauro. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de

  • Actividad 3 Seguridad Y Redes

    piecolPREGUNTAS INTERPRETATIVAS Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “Denial of Service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos

  • Redes y seguridad Actividad 1

    Redes y seguridad Actividad 1

    Camila Andrea Rozo SuarezRecomendaciones para presentar la Actividad: ∙ Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. Camila Andrea Rozo Suarez 09/07/19 Evidencias 1 Modelos:OSi ∙ Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Caso real:

  • Actividad 1 Seguridad De Redes

    leidy30Preguntas interpretativas ________________________________________ 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de

  • Actividad Redes y seguridad PSI

    meyer.galeanoPreguntas interpretativas. 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación

  • Redes Y Seguridad. Actividad Dos

    cano1225PREGUNTAS INTERPRETATIVAS 1. Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa. * Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la experiencia y son la principal fuente para establecer el alcance y definir

  • Actividad Tres Redes Y Seguridad

    anaskisSu empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la

  • Actividad Fase Redes Y Seguridad

    leourbanoRESPUESTAS ACTIVIDAD 1 Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de

  • Redes Y Seguridad Actividad Fase 2

    alexc14REDES Y SEGURIDAD Actividad fase2: Políticas Generales de Seguridad Presentado por: ALEXANDER CARDONA AGUDELO Pereira, 16 Octubre 2012 INTRODUCCIÓN En este documento se desarrollan las políticas de seguridad informática en una empresa, como ir creando el manual de procedimientos y como evaluar el valor de la información y accesorios de

  • Actividad 3 Redes Y Seguridad Sena

    pablo1013Actividad 3 ________________________________________ Nombre Fecha 04 de junio de 2013 Actividad Actividad 3 Tema Redes y seguridad Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan

  • Actividad 1 Redes Y Seguridad Sena

    rey_0299La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? R/:La capa 8 acostumbra tener o presentar muchos problemas generados por la propia incompetencia del operador o

  • Actividad 2 Sena Redes Y Seguridad

    luciakREDES Y SEGURIDAD Nombre lucia kamerom Fecha 22 de Agosto de 2012 Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI

  • Actividad Semana 2 Redes Y Seguridad

    nelson1985Actividad 2 ________________________________________ Nombre NELSON JULIAN RIVERA ARIAS Fecha 11-07-2014 Actividad EVIDENCIA 2 Tema Redes y seguridad Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su

  • Tecnologia Actividad REDES Y SEGURIDAD

    Tecnologia Actividad REDES Y SEGURIDAD

    balasnoaActividad 1 ________________ Recomendaciones para presentar la Actividad: * Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre ALVARO BALASNOA Fecha 4 11 2015 Actividad 1 Tema REDES

  • Actividad Redes y seguridad, modelo OSI

    rfds440Actividad 1 REDES Y SEGURIDAD Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre RAFAEL DAVID MONTILLA SONS Fecha 25/09/2012 Actividad #1

  • ACTIVIDAD Semana 2 De Redes Y Seguridad

    chemas--- Recomendaciones para presentar la Actividad: * Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Actividad Evidencia 2 Tema Políticas generales de seguridad Luego de estructurar el

  • Actividad Redes y seguridad informática

    teban930821Actividad 2 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 2. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Esteban Echeverry Aguiar Fecha 08/13/2013 Actividad Evidencia 2 Tema Seguridad y

  • Actividad 2 Redes y seguridad. Modelo OSI

    rachirkSOLUCION AL TRABAJO Preguntas argumentativas 1. Primeramente cuando hablamos del Modelo OSI en capa 4 la manera en la cual los datos van a ser segmentados y enviados a un host destino. El cambio que esta hace desde una capa superior a una inferior es supremamente importante tener en cuenta

  • Actividad Evidencia 1 Tema Redes y Seguridad

    Actividad Evidencia 1 Tema Redes y Seguridad

    guattyActividad 1 ________________ Recomendaciones para presentar la Actividad: * Envía el desarrollo de esta actividad a tu tutor en un documento de Word, que llamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Juan José Sipaque Escalante Fecha 5-5-2017 Actividad Evidencia 1 Tema

  • Redes y seguridad actividad 1 REDES Y MODELO OSI

    Redes y seguridad actividad 1 REDES Y MODELO OSI

    julio5310CRS_Banner.jpg Actividad 1 ________________ Recomendaciones para presentar la Actividad: * Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre JULIO CESAR CASTILLO GUZMAN Fecha 04/04/2018 Actividad EVIDENCIAS 1

  • Actividad Preguntas interpretativas Redes y seguridad

    Numa88Preguntas interpretativas ________________________________________ 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de

  • Actividad Redes y seguridad Preguntas interpretativas

    navineriPreguntas interpretativas 1. Una situación de la vida cotidiana para explicar los modelos de trasmisión y recepción de información, es el caso de un salón de clases. En esta situación el profesor seria el emisor de la información o de los datos, el cual transmite información hacia el receptor que

  • Actividad TIC y redes. Gestión de la seguridad informática

    JoseGarridoActividad Tic y Redes Gestión de la seguridad informática José Humberto Garrido Hernández Simón junto con 3 amigos montaron un negocio de consultoría para llevar la contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que otras empresas mucho más grandes los han contactado para contratar sus servicio, Simón

  • Recomendaciones para presentar la Actividad: Redes y seguridad

    Recomendaciones para presentar la Actividad: Redes y seguridad

    globalnet94Actividad 1 ________________ Recomendaciones para presentar la Actividad: * Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jorge Andres Olmos Páez Fecha 05-05-2018 Actividad Evidencias 1 Tema

  • Actividad de aprendizaje Reconocer las redes informáticas según las necesidades de sus requerimientos de seguridad

    Actividad de aprendizaje Reconocer las redes informáticas según las necesidades de sus requerimientos de seguridad

    manuel9110MANUEL FERNANDO SÁNCHEZ MONDRAGON ACTIVIDAD DE APRENDIZAJE 1: RECONOCER LAS REDES INFORMÁTICAS SEGÚN LAS NECESIDADES DE SUS REQUERIMIENTOS DE SEGURIDAD. 1. Escoja cinco tipos de red de información según su criterio de importancia. * Red de área local (LAN). * Red de área local inalámbrica (WLAN). * Red de área