Redes
Documentos 301 - 350 de 8.222 (mostrando primeros 1.000 resultados)
-
REDES Y SEGURIDAD
DIEGOCARAVAYEYOSuscríbase Acceso Contáctenos Ensayos de Calidad, Tareas, Monografias Ensayos Gratis Tecnología / Actividad 4 Redes 287573 Albeiro Orjuela 28022012 POLITICAS DE SEGURIDAD INFORMATICA PSI Actividad 4 Redes 287573 Albeiro Orjuela 28022012 POLITICAS DE SEGURIDAD INFORMATICA PSI Composiciones de Colegio: Actividad 4 Redes 287573 Albeiro Orjuela 28022012 POLITICAS DE SEGURIDAD INFORMATICA
-
Redes Y Seguridad
titolivio1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la
-
Redes Y Seguridad
blachos1 Curso de redes y seguridad. Fase 1 FASE 1 Objetivo En esta semana estudiaremos de manera general qué es un modelo de comunicación, cuales son las características principales de las redes, y qué son las políticas de seguridad informática. REDES Y MODELO OSI Transmisión de información: La característica principal
-
Glosario De Redes
gricel29ADN (Advanced Digital Network) Usualmente se refiere a línea alquilada de 56Kbps. Anillo Las señales viajan en una única dirección a lo largo del cable en forma de un bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo. Applet Es un pequeño programa escrito en JAVA
-
Redes Y Seguridad
luissierraProyecto Final ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre LUIS ALEJANDRO SIERRA GUTIERREZ Fecha 3 DE DICIEMBRE DE 2011
-
Redes Y Seguridad
diana1303Origen y Medicamentos. DEFINICIÓN. Son los procedimientos por medio de los cuales se introducen al organismo sustancias medicamentosas por diferentes vías para prevenir, diagnosticar y tratar las enfermedades y restaurar un organismo. > MEDICAMENTO Y ORIGEN. Medicamento. Es un preparado farmacéutico obtenido a partir de principios activos, con o sin
-
Cableado De Redes
yuri_yuriÁrea de trabajo Se define como la zona donde están los distintos puestos de trabajo. El Área de Trabajo se extiende desde la salida de telecomunicaciones o placa de pared, hasta la estación de trabajo. El cableado del área de trabajo es diseñado para ser relativamente simple de interconectar de
-
Redes Y Seguridad
harrinrubio1982Nombre HARRIN OSORIO RUBIO Fecha 23 de mayo del 2012 Actividad Actividad 2_crs_2 Tema Evidencias 2” Simulación Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
-
Redes Y Seguridad
guardianoDescripción de la actividad La seguridad en la transferencia de información cada día se vuelve más crítica por lo que las técnicas de encriptación son cada vez mas sofisticadas. Después de haber hecho la lectura del material de apoyo y la visita a las ligas sugeridas podrás realizar el siguiente
-
Gestión de Redes
wilsongentilUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “Gestión de Redes” TRABAJO COLABORATIVO 1 CESAR AUGUSTO FONSECA JOSE ANTONIO HENAO GIL WILSON GENTIL LÓPEZ MUÑOZ JAVIER IVAN MARTINEZ DIANA MARCELA VELANDIA GRUPO: 208005_5 TUTOR: CARMEN ADRIANA AGUIRRE CABRERA CEAD ZIPAQUIRA OCTUBRE DE 2012 INTRODUCCION En este trabajo se abordan los temas relacionados
-
Redes Y Seguridad
• Identifiquen un caso de comunicación -en el cual se evidencie los problemas de los diferentes tipos de comunicación- de la vida cotidiana familiar, social o laboral. Caso familiar: Catalina es una adolescente que se siente incomprendida por sus padres. Ella aduce que no la comprenden, no la escuchan, no
-
Redes Y Seguridad
LICETHPEDRAZAActividad 3 ________________________________________ Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Liceth consuelo Pedraza Riaño Fecha 09-09-2012 Actividad Evidencia 3 Tema
-
Historia De Redes
Kaeni7ventajas, desventajas, etc. CAPITULO II MARCO TEORICO II.1 RED Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios
-
Redes Y Seguridad
adrian85PROGRAMA DE SEGURIDAD INFORMÁTICA DE LA EMPRESA “EN-CORE” Índice. Introducción. Justificación. Objeticos Generales. Objetivos específicos. Antecedentes. Concepto de seguridad. Clientes y Proveedores. Directorio Activo. Creación de los usuarios. Procedimiento inventarios de bienes activos. Procedimiento de los soportes técnicos. Herramienta para el control. Plan de ejecución. Elementos de la PSI. Conclusión
-
Redes Y Seguridad
noterdameNombre HUMBERTO IRIARTE PEINADO Fecha 19-03-2012 Actividad Proyecto Final Tema Redes Y Seguridad Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual
-
Seguridad Y Redes
capatrochezEn esta semana estudiaremos de manera general qué es un modelo de comunicación, cuales son las características principales de las redes, y qué son las políticas de seguridad informática. REDES Y MODELO OSI Transmisión de información: La característica principal de los seres humanos es que son entes comunicativos. En todo
-
Redes Y Seguridad
sergiomendezActividad 3 ________________________________________ Nombre Fecha Curso Redes Y Seguridad Actividad Evidencias 3 Tema ATAQUES Y VULNERABILIDADES Preguntas interpretativas ________________________________________ 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan
-
Redes Y Seguridad
carlospradaNombre Carlos Andrés Prada Rueda Fecha 24/09/2012 Actividad EVIDENCIAS 1 Tema Fase 1: "Redes y Modelo OSI". DESARROLLO ACTIVIDAD SEMANA 1 Preguntas interpretativas 1. CASO REAL: Carlos Alberto Prada Parra, supervisor de ventas de GASAN S.A. Tiene el control total de las sus empleados, contratistas, conductores y ayudantes. Su trabajo
-
Redes Y Seguridad
gerroguti1 Curso de redes y seguridad. Fase 1 FASE 1 Objetivo En esta semana estudiaremos de manera general qué es un modelo de comunicación, cuales son las características principales de las redes, y qué son las políticas de seguridad informática. REDES Y MODELO OSI Transmisión de información: La característica principal
-
Redes Y Seguridad
genesis0047SOLUCION A RESPUESTAS ACTIVIDAD 1 “REDES Y MODELOS OSI” Actividad 1 ________________________________________ Nombre Cristian Eduardo Rojas Villalobos Fecha 24 de Septiembre del 2012 Actividad Unidad 1 Tema Redes y Modelos OSI Preguntas interpretativas ________________________________________ 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de
-
La redes sociales
annyDLa redes sociales son sitios Web donde se pueden crear perfiles que contengan información personal, desde el nombre, gustos, ocupación, hobbies... En estas redes se pueden mostrar imágenes, normalmente fotografías, dependiendo del uso que se le quiere dar. Los adolescentes ven en estas redes la oportunidad de mostrar una imagen
-
Redes Y Seguridad
julianllanosActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Caso real: Usted ha sido contratado en
-
Redes Y Seguridad
eart2809Actividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre ELADIO ALBERTO ROJAS TAPIA Fecha 21/03/2012 Actividad MODELO OSI Tema
-
Redes Satelitales
ricardofdINTRODUCCION El acceso a Internet y la interconexión de las redes son ahora esenciales para todos nosotros. Cada empresa, cada institución, y cada vez más, cada persona, tiene que estar conectado. Existe una gama de tecnologías disponibles en el mercado, de los cuales el satélite es uno de los más
-
REDES Y SEGURIDAD
EDWINTActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jhon Freddy Cardozo Fecha 20-febrero / 2012 Actividad Evidencias 1
-
Redes Y Seguridad
edilbertosuazaDESCRIPCIÓN DE LA ACTIVIDAD 1 Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión,
-
Redes Y Seguridad
nikconikUnidad de Aprendizaje: Dispositivos de Lectura / Escritura y los Microprocesadores. Resultado del Aprendizaje: Aprender a Identificar y Utilizar los diferentes dispositivos electrónicos de lectura y escritura que usualmente utilizan la mayoría de las computadoras; además el procesador o CPU que es el cerebro del computador. La velocidad con la
-
Redes Y Seguridad
jt_933POLÍTICAS GENERALES DE SEGURIDAD ¿Qué son entonces las políticas de seguridad informática (PSI)? Como hemos dicho anteriormente en repetidas ocasiones, el principio y final de toda red es el usuario. Esto hace que las políticas de seguridad deban, principalmente, enfocarse a los usuarios: “una política de seguridad informática es una
-
Cableado De Redes
drummer125Cable coaxial Cable coaxial RG-59. A: Cubierta protectora de plástico B: Malla de cobre C: Aislante D: Núcleo de cobre. El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central,
-
Redes Y Topologia
davenetRedes de computadoras Definición. Conjunto de computadoras interconectadas entre si mediante medios guiados y no guiados (alambricos e inalambricos) para compartir recursos (información, software,hardware e incluso actividades). Importancia. -Comunicación -Compartir información y recursos. Tipos de redes -PAN (Personal Area Network) -LAN (Local Area Network) -CAN (Campus Area Network) -MAN (Metropolitan
-
Redes Y Seguridad
fleeper27Preguntas argumentativas ________________________________________ 1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos
-
Redes Cristalinas
enri500Redes cristalinas La red cristalina está formada por iones de signo opuesto, de manera que cada uno crea a su alrededor un campo eléctrico que posibilita que estén rodeados de iones contrarios. Los sólidos cristalinos mantienen sus iones prácticamente en contacto mutuo, lo que explica que sean prácticamente incompresibles. Además,
-
REDES DE MERCADEO
Borishs2989TIPS QUE AYUDAN PARA "TRABAJO EN CASA" ... De Elsa Roldan y Nora Ysabel Moquillaza Velsquez en LiderAndes (Archivos) • Editar documento Cuando escuchamos “trabajo en casa” unas consideramos que es un mito, otras creemos que no es para nosotras, otras lo estamos logrando,… Paula Cabal nos dice que el
-
Glosario De Redes
ely.hiannaGLOSARIO REDES Ancho de banda : Relación de velocidad para la transmisión de datos medidos en Kbps (kilo baudios por segundo) y que representa la capacidad del canal de comunicación para transportar datos. ATM: es una tecnología de conmutación y multiplexado de alta velocidad, usada para trasmitir diferentes tipos de
-
Redes Y Seguridad
Stephythebest17Ataques externos Resumen: Este artículo fue publicado en una revista de Linux en Francia en una entrega especial sobre seguridad. El editor y los autores permitieron a LinuxFocus publicar todos los artículos de esta entrega especial. Consecuentemente, LinuxFocus los irá publicando tan pronto como sean traducidos al inglés. Gracias a
-
Redes y seguridad
momochaActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre JAVIER QUIMBAYO MEZA Fecha FEBRERO 15 DE 2012 Actividad 1
-
Las Redes Sociales
ventura620REDES SOCIALES 1. Redes Sociales en Internet, definición e historia. ¿Qué son las redes sociales? Las Redes Sociales, son de lo más fuerte de internet en estos momentos, y es un fenómeno que se debe gracias al poder de comunicación que el internet nos facilita hoy en día. Por ejemplo
-
Redes Comunitarias
DELKMARKC¿Qué es una Red Comunitaria? Redes comunitarias es un término genérico que sirve para definir diferentes tipos de usos de Internet y de las tecnologías de información que transforman nuestra sociedad. El algunos países reciben diferentes nombres, como freenets, telecentros, redes ciudadanas, o ciudades digitales. No obstante, en todos los
-
Seguridad En Redes
maodejSEGURIDAD EN REDES Introducción Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el
-
Las Redes Sociales
cristinaaLas redes Sociales y el impacto en los adolecentes Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. Con las redes sociales tenemos la posibilidad de interactuar
-
Redes Inalambricas
empatriSeminario de Telecomunicaciones. Seminario de Telecomunicaciones II UNIDAD I. Técnicas Inalámbricas para el Diseño de Redes. INDICE. pag. INTRODUCCION……………………………………………………………….... 3 WLAN……………………………………………………………………………… 4 WMAN……………………………………………………………………………... 4 WWAN……………………………………………………………………………... 5 Tecnología WLL………………………………………………………………….. 6 Bluetooth…………………………………………………………............................7 CONCLUSION……………………………………………………………………… 9 BIBLIOGRAFIA…………………………………………………………………….. 10 INTRODUCCION. Una de las tecnologías más prometedoras y discutidas en esta década es la de poder
-
Redes Inalambricas
AcacioTEMATICA ¿PARA QUE? Exponer los beneficios, características ventajas y desventajas que proporcionan las redes inalámbricas ¿QUE? Las redes inalámbricas nos proporcionan una mayor flexibilidad en las redes evitando instalar cables o puertos extra. ¿CÓMO? Con una descripción detallada de lo que es una red inalámbrica. TEMA: IMPORTANCIA DE LAS REDES
-
Las Redes Sociales
leiithoshrek“LAS REDES SOCIALES” Las redes sociales, hoy en día forman parte muy importante en nuestras vidas, me atrevería a decir, que manejan a muchas de las personas. Este tema de la redes sociales a hecho muchas controversias, por que así como hay gente que sabe utilizarla, esta la gente que
-
Redes Informaticas
aleyoADMINISTRACIÓN DE REDES. La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada. Sus objetivos son: Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de
-
Las Redes Sociales
mishi1Red social Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos, e ideas de libre expresión. Puede haber muchos tipos de lazos entre los nodos. La investigación
-
PROTOCOLO DE REDES
GERARDO1992PROTOCOLOS DE REDES Los protocolo de red son una o más normas standard que especifican el método para enviar y recibir datos entre varios ordenadores. Su instalación esta en correspondencia con el tipo de red y el sistema operativo que la computadora tenga instalado. No existe un único protocolo de
-
Conceptos De Redes
amigoto(Redirigido desde Concentrador) Hubs Concepto: El hub (concentrador) no es más que una toma múltiple RJ45. El Hub (concentrador). Es el dispositivo de conexión más básico. Es un elemento dehardware que permite concentrar el tráfico de red que proviene de múltiples ordenadores y regenerar la señal. El concentrador es una
-
Redes Informaticas
KimoOdREDES INFORMATICAS Introducción Las redes de computadoras han tenido una evolución importante en los últimos años y han permitido intercambiar y compartir información entre diferentes usuarios a través del correo electrónico, grupos de discusión a distancia sobre diversos temas conocidos, también como foros, tener acceso a bibliotecas electrónicas, utilizar facilidades
-
Seguridad En Redes
Conejito77La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos. Cuanto más grande sea una empresa, más importante será la necesidad de seguridad en la red. Nuestro interés va más allá del hecho
-
Las Redes Sociales
KenniaJLas redes sociales son sitios web que ofrecen servicios y funciones de comunicación para mantener en contacto a los usuarios de diversas maneras. Son redes de relaciones personales que proporcionan sociabilidad, apoyo, información y conectividad entre usuarios en común. Son grupos de personas con algunos intereses similares o proyectos que