Redes
Documentos 301 - 350 de 8.214 (mostrando primeros 1.000 resultados)
-
Redes Y Seguridad
blachos1 Curso de redes y seguridad. Fase 1 FASE 1 Objetivo En esta semana estudiaremos de manera general qué es un modelo de comunicación, cuales son las características principales de las redes, y qué son las políticas de seguridad informática. REDES Y MODELO OSI Transmisión de información: La característica principal
-
Redes Y Seguridad
camilo123456789Objetivo Resultados de aprendizaje Es como una unas persona tienen un tema de discusión el cual la voz es la fuente el código es el que se crea el cana l es por el medio que va y el receptor es el que decodifica y el cual llega a su
-
Trabajo Dos Redes
anaskisLuego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo
-
REDES TIPOS WI-FI
FILBERTLa tecnología Wi-fi está basada en la norma IEEE 802.11, sin embargo, eso no quiere decir que todo producto que trabaje con estas especificaciones sea Wi-fi. Para que un determinado producto reciba un sello con esta marca, es necesario que sea evaluado y certificado por Wi-fi Alliance. Esta es una
-
Cableado De Redes
yuri_yuriÁrea de trabajo Se define como la zona donde están los distintos puestos de trabajo. El Área de Trabajo se extiende desde la salida de telecomunicaciones o placa de pared, hasta la estación de trabajo. El cableado del área de trabajo es diseñado para ser relativamente simple de interconectar de
-
Redes Y Seguridad
Stephythebest17Ataques externos Resumen: Este artículo fue publicado en una revista de Linux en Francia en una entrega especial sobre seguridad. El editor y los autores permitieron a LinuxFocus publicar todos los artículos de esta entrega especial. Consecuentemente, LinuxFocus los irá publicando tan pronto como sean traducidos al inglés. Gracias a
-
Redes Satelitales
ricardofdINTRODUCCION El acceso a Internet y la interconexión de las redes son ahora esenciales para todos nosotros. Cada empresa, cada institución, y cada vez más, cada persona, tiene que estar conectado. Existe una gama de tecnologías disponibles en el mercado, de los cuales el satélite es uno de los más
-
Redes Y Seguridad
nikconikUnidad de Aprendizaje: Dispositivos de Lectura / Escritura y los Microprocesadores. Resultado del Aprendizaje: Aprender a Identificar y Utilizar los diferentes dispositivos electrónicos de lectura y escritura que usualmente utilizan la mayoría de las computadoras; además el procesador o CPU que es el cerebro del computador. La velocidad con la
-
Redes Y Seguridad
diana1303Origen y Medicamentos. DEFINICIÓN. Son los procedimientos por medio de los cuales se introducen al organismo sustancias medicamentosas por diferentes vías para prevenir, diagnosticar y tratar las enfermedades y restaurar un organismo. > MEDICAMENTO Y ORIGEN. Medicamento. Es un preparado farmacéutico obtenido a partir de principios activos, con o sin
-
Redes Y Seguridad
adrian85PROGRAMA DE SEGURIDAD INFORMÁTICA DE LA EMPRESA “EN-CORE” Índice. Introducción. Justificación. Objeticos Generales. Objetivos específicos. Antecedentes. Concepto de seguridad. Clientes y Proveedores. Directorio Activo. Creación de los usuarios. Procedimiento inventarios de bienes activos. Procedimiento de los soportes técnicos. Herramienta para el control. Plan de ejecución. Elementos de la PSI. Conclusión
-
REDES DE MERCADEO
Borishs2989TIPS QUE AYUDAN PARA "TRABAJO EN CASA" ... De Elsa Roldan y Nora Ysabel Moquillaza Velsquez en LiderAndes (Archivos) • Editar documento Cuando escuchamos “trabajo en casa” unas consideramos que es un mito, otras creemos que no es para nosotras, otras lo estamos logrando,… Paula Cabal nos dice que el
-
Redes Y Seguridad
galindor123NOMBRE DE LA TRAMA DEFINICION NUMERO DE BYTES UTILIZADOS DELIMITADOR DE INICIO Tiene la misma polaridad que el delimitador de fin,alerta de cada llegada de un token o de una trama de datos tambien incluye señales que distinguen al byte del resto de la trama en violar el esquema de
-
Gestión de Redes
wilsongentilUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “Gestión de Redes” TRABAJO COLABORATIVO 1 CESAR AUGUSTO FONSECA JOSE ANTONIO HENAO GIL WILSON GENTIL LÓPEZ MUÑOZ JAVIER IVAN MARTINEZ DIANA MARCELA VELANDIA GRUPO: 208005_5 TUTOR: CARMEN ADRIANA AGUIRRE CABRERA CEAD ZIPAQUIRA OCTUBRE DE 2012 INTRODUCCION En este trabajo se abordan los temas relacionados
-
Redes Y Seguridad
hirovisActividad 2 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha 09/3/2012 Actividad Actividad 2 Tema Políticas generales de seguridad
-
Redes Cristalinas
enri500Redes cristalinas La red cristalina está formada por iones de signo opuesto, de manera que cada uno crea a su alrededor un campo eléctrico que posibilita que estén rodeados de iones contrarios. Los sólidos cristalinos mantienen sus iones prácticamente en contacto mutuo, lo que explica que sean prácticamente incompresibles. Además,
-
Redes Y Seguridad
• Identifiquen un caso de comunicación -en el cual se evidencie los problemas de los diferentes tipos de comunicación- de la vida cotidiana familiar, social o laboral. Caso familiar: Catalina es una adolescente que se siente incomprendida por sus padres. Ella aduce que no la comprenden, no la escuchan, no
-
Redes Y Seguridad
gerroguti1 Curso de redes y seguridad. Fase 1 FASE 1 Objetivo En esta semana estudiaremos de manera general qué es un modelo de comunicación, cuales son las características principales de las redes, y qué son las políticas de seguridad informática. REDES Y MODELO OSI Transmisión de información: La característica principal
-
Redes Y Seguridad
LICETHPEDRAZAActividad 3 ________________________________________ Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Liceth consuelo Pedraza Riaño Fecha 09-09-2012 Actividad Evidencia 3 Tema
-
Redes Informatica
ana1969Definición de red: Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto
-
Redes y seguridad
momochaActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre JAVIER QUIMBAYO MEZA Fecha FEBRERO 15 DE 2012 Actividad 1
-
Historia De Redes
Kaeni7ventajas, desventajas, etc. CAPITULO II MARCO TEORICO II.1 RED Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios
-
La redes sociales
annyDLa redes sociales son sitios Web donde se pueden crear perfiles que contengan información personal, desde el nombre, gustos, ocupación, hobbies... En estas redes se pueden mostrar imágenes, normalmente fotografías, dependiendo del uso que se le quiere dar. Los adolescentes ven en estas redes la oportunidad de mostrar una imagen
-
Seguridad Y Redes
capatrochezEn esta semana estudiaremos de manera general qué es un modelo de comunicación, cuales son las características principales de las redes, y qué son las políticas de seguridad informática. REDES Y MODELO OSI Transmisión de información: La característica principal de los seres humanos es que son entes comunicativos. En todo
-
Redes Y Seguridad
jt_933POLÍTICAS GENERALES DE SEGURIDAD ¿Qué son entonces las políticas de seguridad informática (PSI)? Como hemos dicho anteriormente en repetidas ocasiones, el principio y final de toda red es el usuario. Esto hace que las políticas de seguridad deban, principalmente, enfocarse a los usuarios: “una política de seguridad informática es una
-
Redes Y Seguridad
carlospradaNombre Carlos Andrés Prada Rueda Fecha 24/09/2012 Actividad EVIDENCIAS 1 Tema Fase 1: "Redes y Modelo OSI". DESARROLLO ACTIVIDAD SEMANA 1 Preguntas interpretativas 1. CASO REAL: Carlos Alberto Prada Parra, supervisor de ventas de GASAN S.A. Tiene el control total de las sus empleados, contratistas, conductores y ayudantes. Su trabajo
-
Cableado De Redes
drummer125Cable coaxial Cable coaxial RG-59. A: Cubierta protectora de plástico B: Malla de cobre C: Aislante D: Núcleo de cobre. El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central,
-
Glosario De Redes
gricel29ADN (Advanced Digital Network) Usualmente se refiere a línea alquilada de 56Kbps. Anillo Las señales viajan en una única dirección a lo largo del cable en forma de un bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo. Applet Es un pequeño programa escrito en JAVA
-
Redes Y Seguridad
edilbertosuazaDESCRIPCIÓN DE LA ACTIVIDAD 1 Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión,
-
REDES Y SEGURIDAD
EDWINTActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jhon Freddy Cardozo Fecha 20-febrero / 2012 Actividad Evidencias 1
-
Redes telefónica
luisch28UNIVERSIDAD TECNOLOGICA COSTARRICENSE CARRERA: TECNICO EN TELECOMUNICACIONES CURSO: REDES DE COBRE Y PLANTA EXTERNA PROF.: ESTEBAN ESQUIVEL QUESADA NOMBRE: LUIS CHAVES SOLANO PROYECTO FINAL CUATRIMESTRE I, 2012 Usted ha sido contratado para realizar el diseño de una red telefónica de una pequeña ciudad que mide: Largo: 900 m Ancho: 900m
-
Redes Y Seguridad
noterdameNombre HUMBERTO IRIARTE PEINADO Fecha 19-03-2012 Actividad Proyecto Final Tema Redes Y Seguridad Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual
-
Redes Y Seguridad
fleeper27Preguntas argumentativas ________________________________________ 1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos
-
Redes Y Seguridad
julianllanosActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Caso real: Usted ha sido contratado en
-
Redes Y Servicios
dianacubidesOBJETIVOS • Profundizar en los elementos técnicos de la arquitectura CLIENTE-SERVIDOR. • Situación 1: Diseñe y describa un protocolo del nivel de aplicación para ser usado entre un cajero automático y el computador central del banco. El protocolo debe permitir que se verifique la tarjeta y la clave del usuario,
-
Redes Y Seguridad
sergiomendezActividad 3 ________________________________________ Nombre Fecha Curso Redes Y Seguridad Actividad Evidencias 3 Tema ATAQUES Y VULNERABILIDADES Preguntas interpretativas ________________________________________ 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan
-
Redes Y Seguridad
genesis0047SOLUCION A RESPUESTAS ACTIVIDAD 1 “REDES Y MODELOS OSI” Actividad 1 ________________________________________ Nombre Cristian Eduardo Rojas Villalobos Fecha 24 de Septiembre del 2012 Actividad Unidad 1 Tema Redes y Modelos OSI Preguntas interpretativas ________________________________________ 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de
-
Las Redes Sociales
cristinaaLas redes Sociales y el impacto en los adolecentes Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. Con las redes sociales tenemos la posibilidad de interactuar
-
Redes Comunitarias
bettybarrretoRedes Comunitarias Para la Organización del Poder Popular. (Profa, LaidelyGrimán). Cuando se habla de Organización del poder popular, las experienciasson infinitas en este país, ya que venezolano(a), se ha evolucionado concarencia y necesidades los cual ha permitido desarrollar la solidaridad, lahermandad entre los pobladores de las comunidades.Esta etapa que vive
-
Dos tipos de redes
CLEMENTEDos tipos de redes De acuerdo a la polifuncionalidad descrita, es posible distinguir, de modo provisorio, dos tipos de redes4. 1. Redes de identificación: aquellas que contraen unidades asociativas de actores que descubren, durante su expansión, una identidad común o de semejanza. Ejemplo: un movimiento indígena que se organiza para
-
Seguridad De Redes
walteravilaANTECEDENTES. Debido a que la tecnología avanza constantemente, la seguridad informática se ve en la misma necesidad de ir en paralelo con este avance. Como es de esperarse este crecimiento se dio junto con los delitos cibernéticos los cuales son aplicados a través de numerosas técnicas, que igualmente los intrusos
-
Topologia De Redes
bogeymanTopología de Redes El termino topología hace referencia a la forma en que está diseñada la red. Es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí denominados nodos. Existen al menos cinco posibles topologías de red básicas: • Topología en
-
Topologia De Redes
darwin990TOPOLOGÍA DE RED La topología de red es la disposición física en la que se conecta una red de ordenadores. Si una red tiene diversas topologías se la llama mixta. Entre las más comunes podeos nombrar: Red en anillo: Topología de red en la que las estaciones se conectan formando
-
Redes Inalambricas
Yessica_ZavalaENSAYO REDES INALÁMBRICAS Las redes aparecieron ya desde hace mucho tiempo, tal vez desde que hubo la necesidad de mejorar nuestra forma de comunicarnos, de hacerlo de una forma mucho más rápida, así que el hombre por medio de la tecnología ha desarrollado los medios para que lo que tenemos
-
Redes Inalambricas
acarubA. Nuevas tendencias en la administración de los negocios La competitividad tan fuerte que se vive, aunada al proceso de globalización, ha provocado cambios en los estilos de administración de las empresas para poder sobrevivir a largo plazo. También es necesario reestructurar la información que proporciona la contabilidad de costos
-
Redes Inalambricas
duff_ensayosRedes Wireless LAN: WIFI y WIMAX WIFI Ya no resulta extraño encontrarse con alguien sentado en el banco de un parque o en una cafetería utilizando un ordenador portátil y que pueda estar trabajando en vez de estar jugando con el buscaminas. En esta situación es muy probable que esté
-
Seguridad En Redes
temahoo7En este trabajo de investigación denominado Seguridad en redes IP se pretende dar una visión profunda de los riesgos existentes en las redes conectadas a Internet así como de los principales sistemas de seguridad existentes. Internet, denominada también la red o red de redes, se ha convertido en la última
-
LAS REDES SOCIALES
aaaaaaalejandraLa influencia de Internet en los adolescentes Internet es uno de los medios de comunicación mas usados actualmente; pero realmente ¿cómo influye esto en la vida de los adolescentes? Internet tiene sus ventajas y sus desventajas, esta lleno de información muy útil para los estudios y como ocio para comunicarte
-
Seguridad En Redes
djmaxtwoTÍTULO Denegación de servicios INTRODUCCIÓN El proveedor de servicios de Internet Inter-Fly, el cual cuenta con más de 10 años de operación en las tres principales ciudades: México, Monterrey y Guadalajara. Ofrece servicios de Internet dedicados de alta capacidad a empresas grandes y medianas. Hace aproximadamente un año implementó un
-
Las Redes Sociales
elrufianRed, un término que procede del latín rete, hace mención a la estructura que tiene un patrón característico. Esta definición permite que el concepto se aplique en diversos ámbitos, como la informática (donde una red es un conjunto de equipos interconectados que comparten información). Social, por su parte, es aquello
-
REDES INALAMBRICAS
edwinjavier08METODOLOGIA DE INVESTIGACION ESTUDIO DE FACTIBILIDAD PARA LA IMPLEMENTACION DE UNA EMPRESA DE TELECOMUNICACIONES ORIENTADA A LA PRESTACION DEL SERVICIO DE INTERNET ESTUDIANTE EDWIN JAVIER CERQUERA QUIVANO DOCENTE: ALIRIO SANTANA NEIVA, MAYO2012 RESUMEN EJECUTIVO IDEA: CREACION DE UNA EMPRESA DE INTERNET BANDA ANCHA NOMBRE DE LA EMPRESA: MEGANET EMPRESARIOS: EDWIN