ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes

Buscar

Documentos 301 - 350 de 8.258 (mostrando primeros 1.000 resultados)

  • Redes Cristalinas

    enri500Redes cristalinas La red cristalina está formada por iones de signo opuesto, de manera que cada uno crea a su alrededor un campo eléctrico que posibilita que estén rodeados de iones contrarios. Los sólidos cristalinos mantienen sus iones prácticamente en contacto mutuo, lo que explica que sean prácticamente incompresibles. Además,

  • Redes Y Seguridad

    alexvtruck• ¿Por qué un dispositivo MIDP debe estar conectado a una red, como por ejemplo, la red WAP? Los dispositivos MIDP deben estar conectados a una red porque es necesario el acceso a las redes para realizar la instalación de complementos o aplicativos propios para el dispositivo, los cuales se

  • Redes Y Seguridad

    carlospradaNombre Carlos Andrés Prada Rueda Fecha 24/09/2012 Actividad EVIDENCIAS 1 Tema Fase 1: "Redes y Modelo OSI". DESARROLLO ACTIVIDAD SEMANA 1 Preguntas interpretativas 1. CASO REAL: Carlos Alberto Prada Parra, supervisor de ventas de GASAN S.A. Tiene el control total de las sus empleados, contratistas, conductores y ayudantes. Su trabajo

  • Redes Y Seguridad

    hirovisActividad 2 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha 09/3/2012 Actividad Actividad 2 Tema Políticas generales de seguridad

  • Redes Y Seguridad

    adrian85PROGRAMA DE SEGURIDAD INFORMÁTICA DE LA EMPRESA “EN-CORE” Índice. Introducción. Justificación. Objeticos Generales. Objetivos específicos. Antecedentes. Concepto de seguridad. Clientes y Proveedores. Directorio Activo. Creación de los usuarios. Procedimiento inventarios de bienes activos. Procedimiento de los soportes técnicos. Herramienta para el control. Plan de ejecución. Elementos de la PSI. Conclusión

  • Redes Y Seguridad

    ANDREAPAOLACASTITEMA: FORO FASE I, MODELO OSI 1. En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son las topologías de redes más útiles para proteger sus datos? Rta/: La topología de red mas apropiada para proteger los datos de una empresa como la de este caso

  • Redes telefónica

    luisch28UNIVERSIDAD TECNOLOGICA COSTARRICENSE CARRERA: TECNICO EN TELECOMUNICACIONES CURSO: REDES DE COBRE Y PLANTA EXTERNA PROF.: ESTEBAN ESQUIVEL QUESADA NOMBRE: LUIS CHAVES SOLANO PROYECTO FINAL CUATRIMESTRE I, 2012 Usted ha sido contratado para realizar el diseño de una red telefónica de una pequeña ciudad que mide: Largo: 900 m Ancho: 900m

  • Glosario De Redes

    gricel29ADN (Advanced Digital Network) Usualmente se refiere a línea alquilada de 56Kbps. Anillo Las señales viajan en una única dirección a lo largo del cable en forma de un bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo. Applet Es un pequeño programa escrito en JAVA

  • Las Redes Caseras

    silvioadrian70LAS REDES CACERAS Actualmente el bajo costo que han llegado a tener los equipos de computo permite cada vez que más gente puede acceder a tener más de una computadora en casa eso crea la posibilidad de crear una red casera la cual no es obligatoria que tenga un Server

  • Redes Y Seguridad

    luissierraProyecto Final ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre LUIS ALEJANDRO SIERRA GUTIERREZ Fecha 3 DE DICIEMBRE DE 2011

  • Redes Y Seguridad

    galindor123NOMBRE DE LA TRAMA DEFINICION NUMERO DE BYTES UTILIZADOS DELIMITADOR DE INICIO Tiene la misma polaridad que el delimitador de fin,alerta de cada llegada de un token o de una trama de datos tambien incluye señales que distinguen al byte del resto de la trama en violar el esquema de

  • Seguridad Y Redes

    tabacoREDES Y MODELO OSI Transmisión de información: La característica principal de los seres humanos es que son entes comunicativos. En todo momento están interactuando entre sí para poder vivir de una manera organizada y eficiente para la mayor parte de elementos de la sociedad. Esta comunicación permite decirles a otras

  • Redes Y Seguridad

    nikconikUnidad de Aprendizaje: Dispositivos de Lectura / Escritura y los Microprocesadores. Resultado del Aprendizaje: Aprender a Identificar y Utilizar los diferentes dispositivos electrónicos de lectura y escritura que usualmente utilizan la mayoría de las computadoras; además el procesador o CPU que es el cerebro del computador. La velocidad con la

  • REDES DE MERCADEO

    Borishs2989TIPS QUE AYUDAN PARA "TRABAJO EN CASA" ... De Elsa Roldan y Nora Ysabel Moquillaza Velsquez en LiderAndes (Archivos) • Editar documento Cuando escuchamos “trabajo en casa” unas consideramos que es un mito, otras creemos que no es para nosotras, otras lo estamos logrando,… Paula Cabal nos dice que el

  • REDES Y SEGURIDAD

    DIEGOCARAVAYEYOSuscríbase Acceso Contáctenos Ensayos de Calidad, Tareas, Monografias Ensayos Gratis Tecnología / Actividad 4 Redes 287573 Albeiro Orjuela 28022012 POLITICAS DE SEGURIDAD INFORMATICA PSI Actividad 4 Redes 287573 Albeiro Orjuela 28022012 POLITICAS DE SEGURIDAD INFORMATICA PSI Composiciones de Colegio: Actividad 4 Redes 287573 Albeiro Orjuela 28022012 POLITICAS DE SEGURIDAD INFORMATICA

  • REDES TIPOS WI-FI

    FILBERTLa tecnología Wi-fi está basada en la norma IEEE 802.11, sin embargo, eso no quiere decir que todo producto que trabaje con estas especificaciones sea Wi-fi. Para que un determinado producto reciba un sello con esta marca, es necesario que sea evaluado y certificado por Wi-fi Alliance. Esta es una

  • Redes Y Seguridad

    Stephythebest17Ataques externos Resumen: Este artículo fue publicado en una revista de Linux en Francia en una entrega especial sobre seguridad. El editor y los autores permitieron a LinuxFocus publicar todos los artículos de esta entrega especial. Consecuentemente, LinuxFocus los irá publicando tan pronto como sean traducidos al inglés. Gracias a

  • Redes Y Seguridad

    genesis0047SOLUCION A RESPUESTAS ACTIVIDAD 1 “REDES Y MODELOS OSI” Actividad 1 ________________________________________ Nombre Cristian Eduardo Rojas Villalobos Fecha 24 de Septiembre del 2012 Actividad Unidad 1 Tema Redes y Modelos OSI Preguntas interpretativas ________________________________________ 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de

  • Redes Y Seguridad

    jt_933POLÍTICAS GENERALES DE SEGURIDAD ¿Qué son entonces las políticas de seguridad informática (PSI)? Como hemos dicho anteriormente en repetidas ocasiones, el principio y final de toda red es el usuario. Esto hace que las políticas de seguridad deban, principalmente, enfocarse a los usuarios: “una política de seguridad informática es una

  • Cableado De Redes

    yuri_yuriÁrea de trabajo Se define como la zona donde están los distintos puestos de trabajo. El Área de Trabajo se extiende desde la salida de telecomunicaciones o placa de pared, hasta la estación de trabajo. El cableado del área de trabajo es diseñado para ser relativamente simple de interconectar de

  • Redes Y Seguridad

    julianllanosActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Caso real: Usted ha sido contratado en

  • Redes Y Seguridad

    ferchoflow22ACTIVIDADES PARA LA SEMANA TRES Y CUATRO 1. ¿Qué utilidad nos brinda el disco duro? RESPUESTA: Es el principal elemento para el almacenamiento de la información digital en un sistema de computo. Es un dispositivo de almacenamiento de datos. 2. Describa los pasos para instalar y desinstalar sobre la mainboard

  • Redes Y Seguridad

    sergiomendezActividad 3 ________________________________________ Nombre Fecha Curso Redes Y Seguridad Actividad Evidencias 3 Tema ATAQUES Y VULNERABILIDADES Preguntas interpretativas ________________________________________ 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan

  • Redes Y Seguridad

    cejofull01Actividad 3 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 3. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jose arley cely ortega Fecha 1 de agosto del 2012 Actividad

  • Redes Y Seguridad

    chamora________________________________________ 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de

  • La redes sociales

    annyDLa redes sociales son sitios Web donde se pueden crear perfiles que contengan información personal, desde el nombre, gustos, ocupación, hobbies... En estas redes se pueden mostrar imágenes, normalmente fotografías, dependiendo del uso que se le quiere dar. Los adolescentes ven en estas redes la oportunidad de mostrar una imagen

  • Redes Y Seguridad

    camilo123456789Objetivo Resultados de aprendizaje Es como una unas persona tienen un tema de discusión el cual la voz es la fuente el código es el que se crea el cana l es por el medio que va y el receptor es el que decodifica y el cual llega a su

  • Redes y seguridad

    momochaActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre JAVIER QUIMBAYO MEZA Fecha FEBRERO 15 DE 2012 Actividad 1

  • Redes Y Seguridad

    fleeper27Preguntas argumentativas ________________________________________ 1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos

  • Redes Cristalinas

    sedgope4.3.4 Redes cristalinas: Estructura, Energía, Radios iónicos. REDES CRISTALINAS Y SUS ESTRUCTURAS Cuando los compuestos iónicos altamente polares, como el NaCl y CsF, se solidifican, no constituyen moléculas individuales, sino sólidos compuestos por iones positivos y negativos que en lugar de unirse por parejas de contrarios como se esperaría, lo

  • Cableado De Redes

    drummer125Cable coaxial Cable coaxial RG-59. A: Cubierta protectora de plástico B: Malla de cobre C: Aislante D: Núcleo de cobre. El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central,

  • Glosario De Redes

    Jose61Redes – Glosario Glosario de redes, internet, y conceptos generales de Windows Término >> Definición 802.11a >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y una frecuencia de funcionamiento de 5 GHz. 802.11b >> Estándar de red inalámbrica IEEE que especifica una

  • Redes Y Seguridad

    1. Defina el concepto de criptografía al igual que las ramas que la estudian. Criptografía es una técnica que se utiliza para proteger documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales

  • Redes Y Seguridad

    jbonilla7Como ha destacado la Organización de las Naciones Unidas, el correo es un servicio que forma "parte integral del creciente mundo digital" y de la actual era de la información y de las tecnologías de la comunicaciones. Por este motivo, ESET Latinoamérica pone a disposición de los usuarios unos tips

  • Normatividad Redes

    jesusdeth1APLICACIÓN DE LAS TELECOMUNICACIONES Reglamentos y Leyes de Telecomunicaciones en México INTRODUCCIÓN En el siguiente documento que a continuación se presenta trata de varios puntos importantes que se deben de considerar en la Telecomunicaciones, uno de los puntos es sobre las organizaciones gubernamentales que regulan las telecomunicaciones, dichas organizaciones son

  • Redes Informaticas

    aleyoADMINISTRACIÓN DE REDES. La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada. Sus objetivos son: Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de

  • Las Redes Sociales

    elrufianRed, un término que procede del latín rete, hace mención a la estructura que tiene un patrón característico. Esta definición permite que el concepto se aplique en diversos ámbitos, como la informática (donde una red es un conjunto de equipos interconectados que comparten información). Social, por su parte, es aquello

  • Seguridad En Redes

    djmaxtwoTÍTULO Denegación de servicios INTRODUCCIÓN El proveedor de servicios de Internet Inter-Fly, el cual cuenta con más de 10 años de operación en las tres principales ciudades: México, Monterrey y Guadalajara. Ofrece servicios de Internet dedicados de alta capacidad a empresas grandes y medianas. Hace aproximadamente un año implementó un

  • Redes Inalambricas

    acarubA. Nuevas tendencias en la administración de los negocios La competitividad tan fuerte que se vive, aunada al proceso de globalización, ha provocado cambios en los estilos de administración de las empresas para poder sobrevivir a largo plazo. También es necesario reestructurar la información que proporciona la contabilidad de costos

  • Redes Y Segurida 1

    davinson3 Redes y seguridad Actividad 3 demonios en el sistema de comunicación de la empresa, cuáles y porqué. R/ Los de demonios son muy útiles ya que se ejecuta en segundo plano, y notiene interfaz gráfica para comunicarse con el usuario. Como objetivo principalse encarga de brindar procesos y servicios

  • Redes Comunitarias

    aguevaravQUE ES UNA RED? La red es una conexión y articulación entre ¨grupo y persona ¨ tiene un objetivo consciente que sirve como conductor de dichas relaciones, la cual abarca desde él vinculo familiar y la relación de afecto hasta la actividad social. Es una fuente de creatividad, recursos, es

  • Conceptos De Redes

    amigoto(Redirigido desde Concentrador) Hubs Concepto: El hub (concentrador) no es más que una toma múltiple RJ45. El Hub (concentrador). Es el dispositivo de conexión más básico. Es un elemento dehardware que permite concentrar el tráfico de red que proviene de múltiples ordenadores y regenerar la señal. El concentrador es una

  • LAS REDES SOCIALES

    aaaaaaalejandraLa influencia de Internet en los adolescentes Internet es uno de los medios de comunicación mas usados actualmente; pero realmente ¿cómo influye esto en la vida de los adolescentes? Internet tiene sus ventajas y sus desventajas, esta lleno de información muy útil para los estudios y como ocio para comunicarte

  • Seguridad De Redes

    walteravilaANTECEDENTES. Debido a que la tecnología avanza constantemente, la seguridad informática se ve en la misma necesidad de ir en paralelo con este avance. Como es de esperarse este crecimiento se dio junto con los delitos cibernéticos los cuales son aplicados a través de numerosas técnicas, que igualmente los intrusos

  • Seguridad En Redes

    corommPreguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información.

  • Seguridad En Redes

    maodejSEGURIDAD EN REDES Introducción Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el

  • REDES INALAMBRICAS

    REDES INALAMBRICAS Concepto El término red inalámbrica (Wireless network en inglés) es un término que se utiliza en informática para designar la conexión denodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos..

  • Redes Comunitarias

    bettybarrretoRedes Comunitarias Para la Organización del Poder Popular. (Profa, LaidelyGrimán). Cuando se habla de Organización del poder popular, las experienciasson infinitas en este país, ya que venezolano(a), se ha evolucionado concarencia y necesidades los cual ha permitido desarrollar la solidaridad, lahermandad entre los pobladores de las comunidades.Esta etapa que vive

  • Redes Comunitarias

    DELKMARKC¿Qué es una Red Comunitaria? Redes comunitarias es un término genérico que sirve para definir diferentes tipos de usos de Internet y de las tecnologías de información que transforman nuestra sociedad. El algunos países reciben diferentes nombres, como freenets, telecentros, redes ciudadanas, o ciudades digitales. No obstante, en todos los

  • Seguridad En Redes

    Conejito77La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos. Cuanto más grande sea una empresa, más importante será la necesidad de seguridad en la red. Nuestro interés va más allá del hecho