ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnología

El conocimiento tecnológico mejora el desempeño en cada industria. No pierda la oportunidad de descubrir algo nuevo en esta sección.

Documentos 150.151 - 150.225 de 189.741

  • Redes Y Medios De Transmision

    DanihelCONCEPTOS Y MEDIOS DE ETHERNET QUE SON LAS REDES Cuando se habla de “red” es posible pensar en una telaraña, o en una red de pescar. También se podría imaginar las neuronas de nuestro cerebro, o incluso el facebook. Pero ¿Qué es realmente una red? Para ayudar a responder este

  • Redes Y Medios De Transmision

    dlllforum3. ACTIVIDADES Y ESTRATEGIAS DE APRENDIZAJE ACTIVIDAD DE APRENDIZAJE : Descripción: 1. Foro: Participe en el foro técnico de discusión de la semana cuatro respondiendo a la pregunta planteada, tenga en cuenta realimentar por lo menos dos participaciones de sus compañeros. 2. Examen: En la carpeta de actividades encontrará el

  • Redes Y Medios De Transmision

    jaanca403Actividad Entregable Teniendo como base el material proporcionado en plataforma responda y sustente de manera colaborativa las siguientes preguntas argumentativas: 1. Analizar las funciones de cada capa del modelo OSI. 1. Capa Física.  Transmisión de flujo de bits a través del medio. No existe estructura alguna.  Maneja voltajes

  • Redes Y Medios De Transmision Actividad 1

    alexcara3. Actividad entregable: 3.1 Realice un listado de los elementos que componen la red (local) mediante la cual usted realiza el acceso a los cursos virtuales del sena, teniendo en cuenta su clasificación identifique si el elemento es activo o pasivo.(Ej: modem, nic cableada o inalámbrica, hub, etc) ELEMENTO FUNCIÓN

  • Redes Y Medios De Transmision Semana 1

    oscuro841Actividad 1 3.1 Realice un listado de los elementos que componen la red (local) mediante la cual usted realiza el acceso a los cursos virtuales del Sena, teniendo en cuenta su clasificación identifique si el elemento es activo o pasivo.(Ej: modem, nic cableada o inalámbrica, hub, etc) ELEMENTO FUNCIÓN ACTIVO-PASIVO

  • REDES Y MEDIOS DE TRANSMISION(776294)

    carlosvarGUÍA DE APRENDIZAJE Nº 2 APRENDIZ: Carlos Mauricio Vargas Lozano REDES Y MEDIOS DE TRANSMISION(776294) REDES Y MEDIOS DE TRANSMISIÓN Solución (1°a) Parte Modelos y Protocolos de Comunicación 1) Identificar algunos protocolos de comunicaciones y el Modelo de Referencia OSI R/=El modelo OSI establece los lineamientos para que el software

  • REDES Y MEDIOS DE TRANSMISION- ACTIVIDAD 2

    stharlynACTIVIDAD UNIDAD 2 REDES Y MEDIO DE TRANSMISION 1. Investigar el origen del estándar OSI y su impacto en la construcción de arquitecturas de red. ORIGEN DEL MODELO OSI Para poder simplificar el estudio y la implementación de la arquitectura necesaria, la ISO (Organización Internacional de Normas) creó el modelo

  • Redes Y Medios De Trasmision

    fabianpz911. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE Competencia: Resultados de Aprendizaje Tiempo Estimado de Ejecución 220501012: Implementar la estructura de la red de acuerdo con un diseño preestablecido a partir de normas técnicas internacionales. 22050101202: Planear los recursos requeridos por las fases del proyecto de lainstalación de la red cableada

  • REDES Y MEDIOS DE TRASNMISION

    jhessidJOIBER JESID GIL 1 Actividad entregable: Realice un listado de los elementos que componen la red (local) mediante la cual usted realiza el acceso a los cursos virtuales del Sena, teniendo en cuenta su clasificación identifique si el elemento es activo o pasivo.(Ej: modem, nic cableada o inalámbrica, hub, etc)

  • Redes Y Mediso De Transmision

    lui519791. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE Competencia: Resultados de Aprendizaje Tiempo Estimado de Ejecución 220501012: Implementar la estructura de la red de acuerdo con un diseño preestablecido a partir de normas técnicas internacionales. 22050101202: Planear los recursos requeridos por las fases del proyecto de lainstalación de la red cableada

  • REDES Y MODELO OSI

    carolinaana¿Qué es una red? Es un conjunto de dispositivos integrados entre si, que comparten recursos de hardware (impresoras scanner) y software conexiones y programas. Nombre las redes según el alcance LAN: Es una red local, que su mayor alcance es en zonas residenciales, edificios u oficinas. MAN: Interconexión de áreas,

  • Redes Y Modelo OSI

    ranumk1- ¿Que características requiere una empresa para conformar un equipo de help desk? Mejor respuesta - Elegida por el usuario que pregunta - Definir que funcion tendra su Help Desk. (Existen Help Desk orientados a informatica como a procesos que no son de informatica). - Identificar los usuarios del Help

  • Redes Y Modelo Osi

    Preguntas interpretativas ________________________________________ 1-Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información.

  • Redes y Modelo OSI

    juanma13Yo me inclinaría por la topología en árbol, por su forma estructural, principalmente por que el computador o servidor central ejerce un cierto control sobre el resto de equipos de la red. Y en cuanto a las medidas de seguridad para elegir el personal de administración, y mantenimiento de la

  • REDES Y MODELO OSI

    braxa2012PREGUNTAS INTERPRETATIVAS  Antes que nada un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información use una situación de la vida cotidiana, diferente a la expresada en la documentación para explicarle a sus empleados los elementos de modelo de transmisión- recepción de

  • Redes Y Modelo OSI

    parcheque1 Curso de redes y seguridad. Fase 1 FASE 1 Objetivo En esta semana estudiaremos de manera general qué es un modelo de comunicación, cuales son las características principales de las redes, y qué son las políticas de seguridad informática. REDES Y MODELO OSI Transmisión de información: La característica principal

  • Redes Y Modelo OSi

    Gandhi251REDES Y MODELO OSI Transmisión de información: La característica principal de los seres humanos es que son entes comunicativos. En todo momento están interactuando entre sí para poder vivir de una manera organizada y eficiente para la mayor parte de elementos de la sociedad. Esta comunicación permite decirles a otras

  • Redes Y Modelo Osi

    raul_espinelObjetivo En esta semana estudiaremos de manera general qué es un modelo de comunicación, cuales son las características principales de las redes, y qué son las políticas de seguridad informática. REDES Y MODELO OSI Transmisión de información: La característica principal de los seres humanos es que son entes comunicativos. En

  • REDES Y MODELO OSI.

    REDES Y MODELO OSI.

    moya4Actividad 1 ________________ Recomendaciones para presentar la Actividad: * Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre MAURICIO MOYA GARZON Fecha 16 de Junio 2016 Actividad SEMANA

  • Redes Y Modelos Osi

    tetisk147Actividad 2 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 2. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Alejandro Sarabia Arango Fecha Agosto 27 de 2012 Actividad 2 Tema

  • Redes y Modelos OSI

    Redes y Modelos OSI

    Hector SilvaNombre Hector Alejandro Silva Cardenas Fecha 03 de Marzo de 2018 Actividad Actividad 1 Tema Redes y Modelos OSI Preguntas interpretativas 1. Hoy en día el correo electrónico es uno de los medios de comunicación más utilizados por las empresas, razón por la cual es un ejemplo ideal de un

  • Redes Y PSI

    19476FORO - FASE 2: "SEGURIDAD Y POLÍTICAS" a. En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son los obstáculos más grandes a la hora de instaurar una política de seguridad informática? Los obstáculos más grandes en las organizaciones a la hora de instaurar políticas de

  • Redes Y Segurida 1

    davinson3 Redes y seguridad Actividad 3 demonios en el sistema de comunicación de la empresa, cuáles y porqué. R/ Los de demonios son muy útiles ya que se ejecuta en segundo plano, y notiene interfaz gráfica para comunicarse con el usuario. Como objetivo principalse encarga de brindar procesos y servicios

  • Redes Y Seguridad

    gerroguti1 Curso de redes y seguridad. Fase 1 FASE 1 Objetivo En esta semana estudiaremos de manera general qué es un modelo de comunicación, cuales son las características principales de las redes, y qué son las políticas de seguridad informática. REDES Y MODELO OSI Transmisión de información: La característica principal

  • Redes y seguridad

    momochaActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre JAVIER QUIMBAYO MEZA Fecha FEBRERO 15 DE 2012 Actividad 1

  • Redes Y Seguridad

    julianllanosActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Caso real: Usted ha sido contratado en

  • Redes Y Seguridad

    sergiomendezActividad 3 ________________________________________ Nombre Fecha Curso Redes Y Seguridad Actividad Evidencias 3 Tema ATAQUES Y VULNERABILIDADES Preguntas interpretativas ________________________________________ 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan

  • Redes Y Seguridad

    edilbertosuazaDESCRIPCIÓN DE LA ACTIVIDAD 1 Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión,

  • Redes Y Seguridad

    noterdameNombre HUMBERTO IRIARTE PEINADO Fecha 19-03-2012 Actividad Proyecto Final Tema Redes Y Seguridad Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual

  • REDES Y SEGURIDAD

    EDWINTActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jhon Freddy Cardozo Fecha 20-febrero / 2012 Actividad Evidencias 1

  • Redes Y Seguridad

    eart2809Actividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre ELADIO ALBERTO ROJAS TAPIA Fecha 21/03/2012 Actividad MODELO OSI Tema

  • Redes Y Seguridad

    guardianoDescripción de la actividad La seguridad en la transferencia de información cada día se vuelve más crítica por lo que las técnicas de encriptación son cada vez mas sofisticadas. Después de haber hecho la lectura del material de apoyo y la visita a las ligas sugeridas podrás realizar el siguiente

  • Redes Y Seguridad

    blachos1 Curso de redes y seguridad. Fase 1 FASE 1 Objetivo En esta semana estudiaremos de manera general qué es un modelo de comunicación, cuales son las características principales de las redes, y qué son las políticas de seguridad informática. REDES Y MODELO OSI Transmisión de información: La característica principal

  • Redes Y Seguridad

    ALEXANDERVPOLÍTICAS DE SEGURIDAD INFORMÁTICA CONTENIDO - Estudio previo - Justificación - Definición - Programa de seguridad 1. Cuentas de Usuarios 2. Internet 3. Correo Electrónico 4. Red Interna 5. Políticas de uso de computadores, impresoras y periféricos 6. Otras Políticas - Plan de acción - Tabla de grupos de acceso

  • Redes Y Seguridad

    marynfINTRODUCCION La siguiente actividad se desarrolla en base a los conocimientos adquiridos mediante el material de trabajo del curso de redes y seguridad ofrecido por el SENA y el material investigado para el desarrollo de la misma y tiene como objeto que el estudiante conozca cuales son los elementos de

  • Redes Y Seguridad

    harrinrubio1982Nombre HARRIN OSORIO RUBIO Fecha 23 de mayo del 2012 Actividad Actividad 2_crs_2 Tema Evidencias 2” Simulación Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su

  • Redes Y Seguridad

    hirovisActividad 2 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha 09/3/2012 Actividad Actividad 2 Tema Políticas generales de seguridad

  • Redes Y Seguridad

    camilo123456789Objetivo Resultados de aprendizaje Es como una unas persona tienen un tema de discusión el cual la voz es la fuente el código es el que se crea el cana l es por el medio que va y el receptor es el que decodifica y el cual llega a su

  • Redes Y Seguridad

    chamora________________________________________ 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de

  • Redes Y Seguridad

    alexvtruck• ¿Por qué un dispositivo MIDP debe estar conectado a una red, como por ejemplo, la red WAP? Los dispositivos MIDP deben estar conectados a una red porque es necesario el acceso a las redes para realizar la instalación de complementos o aplicativos propios para el dispositivo, los cuales se

  • Redes Y Seguridad

    ANDREAPAOLACASTITEMA: FORO FASE I, MODELO OSI 1. En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son las topologías de redes más útiles para proteger sus datos? Rta/: La topología de red mas apropiada para proteger los datos de una empresa como la de este caso

  • Redes Y Seguridad

    fleeper27Preguntas argumentativas ________________________________________ 1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos

  • Redes Y Seguridad

    jt_933POLÍTICAS GENERALES DE SEGURIDAD ¿Qué son entonces las políticas de seguridad informática (PSI)? Como hemos dicho anteriormente en repetidas ocasiones, el principio y final de toda red es el usuario. Esto hace que las políticas de seguridad deban, principalmente, enfocarse a los usuarios: “una política de seguridad informática es una

  • Redes Y Seguridad

    Stephythebest17Ataques externos Resumen: Este artículo fue publicado en una revista de Linux en Francia en una entrega especial sobre seguridad. El editor y los autores permitieron a LinuxFocus publicar todos los artículos de esta entrega especial. Consecuentemente, LinuxFocus los irá publicando tan pronto como sean traducidos al inglés. Gracias a

  • Redes Y Seguridad

    • Identifiquen un caso de comunicación -en el cual se evidencie los problemas de los diferentes tipos de comunicación- de la vida cotidiana familiar, social o laboral. Caso familiar: Catalina es una adolescente que se siente incomprendida por sus padres. Ella aduce que no la comprenden, no la escuchan, no

  • Redes Y Seguridad

    LICETHPEDRAZAActividad 3 ________________________________________ Recomendaciones para presentar la Actividad:  Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3.  Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Liceth consuelo Pedraza Riaño Fecha 09-09-2012 Actividad Evidencia 3 Tema

  • Redes Y Seguridad

    nikconikUnidad de Aprendizaje: Dispositivos de Lectura / Escritura y los Microprocesadores. Resultado del Aprendizaje: Aprender a Identificar y Utilizar los diferentes dispositivos electrónicos de lectura y escritura que usualmente utilizan la mayoría de las computadoras; además el procesador o CPU que es el cerebro del computador. La velocidad con la

  • Redes Y Seguridad

    carlospradaNombre Carlos Andrés Prada Rueda Fecha 24/09/2012 Actividad EVIDENCIAS 1 Tema Fase 1: "Redes y Modelo OSI". DESARROLLO ACTIVIDAD SEMANA 1 Preguntas interpretativas 1. CASO REAL: Carlos Alberto Prada Parra, supervisor de ventas de GASAN S.A. Tiene el control total de las sus empleados, contratistas, conductores y ayudantes. Su trabajo

  • Redes Y Seguridad

    genesis0047SOLUCION A RESPUESTAS ACTIVIDAD 1 “REDES Y MODELOS OSI” Actividad 1 ________________________________________ Nombre Cristian Eduardo Rojas Villalobos Fecha 24 de Septiembre del 2012 Actividad Unidad 1 Tema Redes y Modelos OSI Preguntas interpretativas ________________________________________ 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de

  • Redes Y Seguridad

    1. Defina el concepto de criptografía al igual que las ramas que la estudian. Criptografía es una técnica que se utiliza para proteger documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales

  • Redes Y Seguridad

    En una empresa que presta servicios de vigilancia y Backups a entidades de alto perfil, se necesita gestionar la seguridad de la red debido a que se manejan datos de importancia (información: imágenes, videos, audios) críticos y secretos de dichas entidades. Usted es contratado por dicha empresa para gestionar un

  • Redes Y Seguridad

    ferchoflow22ACTIVIDADES PARA LA SEMANA TRES Y CUATRO 1. ¿Qué utilidad nos brinda el disco duro? RESPUESTA: Es el principal elemento para el almacenamiento de la información digital en un sistema de computo. Es un dispositivo de almacenamiento de datos. 2. Describa los pasos para instalar y desinstalar sobre la mainboard

  • Redes Y Seguridad

    luissierraProyecto Final ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre LUIS ALEJANDRO SIERRA GUTIERREZ Fecha 3 DE DICIEMBRE DE 2011

  • Redes Y Seguridad

    fredyrafaR- Pues en realidad en esta empresa se debe proteger el algoritmo p-c quien nos ocasiona la información y el denial of service además acoge la investigación con el fin de que la información llegue solamente al usuario final. Para proteger el logaritmo p-c y el denial of service debemos

  • Redes Y Seguridad

    adrian85PROGRAMA DE SEGURIDAD INFORMÁTICA DE LA EMPRESA “EN-CORE” Índice. Introducción. Justificación. Objeticos Generales. Objetivos específicos. Antecedentes. Concepto de seguridad. Clientes y Proveedores. Directorio Activo. Creación de los usuarios. Procedimiento inventarios de bienes activos. Procedimiento de los soportes técnicos. Herramienta para el control. Plan de ejecución. Elementos de la PSI. Conclusión

  • Redes Y Seguridad

    jbonilla7Como ha destacado la Organización de las Naciones Unidas, el correo es un servicio que forma "parte integral del creciente mundo digital" y de la actual era de la información y de las tecnologías de la comunicaciones. Por este motivo, ESET Latinoamérica pone a disposición de los usuarios unos tips

  • Redes Y Seguridad

    keannu.shakNombre Fecha 28 de noviembre de 2012 Actividad Actividad semana 1 Tema Redes Y Modelo OSI Preguntas interpretativas ________________________________________ 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la

  • REDES Y SEGURIDAD

    eespinosal Modelo OSI. El modelo de red que hablamos hoy es el modelo OSI. Es el principal modelo para toda comunicación en redes, en estos tiempos la mayoría de los fabricantes de equipos para infraestructura de redes normalizan sus productos con el modelo de referencia OSI. Los fabricantes entienden que

  • Redes Y Seguridad

    pelusa301987Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. RESPUESTA Una situación

  • Redes Y Seguridad

    jeffreyflowActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: Nombre Jeffrey Alonso Espinel Pérez Fecha Sabado 09 de febrero del 2013 Actividad 1 Tema Redes y Modelo OSI Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país.

  • Redes Y Seguridad

    vimagaProyecto Final ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre ALEJANDRO SARABIA ARANGO Fecha SEPTIEMBRE 06 DE 2012 Actividad PROYECTO

  • Redes Y Seguridad

    diegoossaActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Juan Hernández Fecha Marzo 7 de 2012 Actividad Semana 1

  • REDES Y SEGURIDAD

    EIBLNETWORKING¿Qué son entonces las políticas de seguridad informática (PSI)? Como hemos dicho anteriormente en repetidas ocasiones, el principio y final de toda red es el usuario. Esto hace que las políticas de seguridad deban, principalmente, enfocarse a los usuarios: “una política de seguridad informática es una forma de comunicarse con

  • Redes Y Seguridad

    BecaBoopREDES Y SEGURIDAD TEMA 3 – REDES DE AREA EXTENSA (WAN) Una WAN es una red que no tiene límite de extensión y que está formada por una serie de servidores que están conectados unos con otros (No hace falta que estén todos con todos) de tal manera que siempre

  • REDES Y SEGURIDAD

    joselu5355REDES Y SEGURIDAD UNIDAD III JOSE NARVAEZ SANTIAGO DE CALI SERVICIO NACIONAL DE APRENDIZAJE 2013 REDES Y SEGURIDAD “UNIDAD 3” PREGUNTAS INTERPRETATIVAS. 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad.

  • Redes Y Seguridad

    jhonbarreroTabla de Contenido 1. Introducción. 2. estudio del sistema de seguridad. 3. programa de seguridad. 4. plan de acción. 5. tabla de grupos de acceso. 6. procedimientos. 7. herramientas. 8. Glosario. 9. Conclusión 1. Introducción. Las redes informática en el mundo han mostrado un gran progreso, la posibilidad de comunicarse

  • Redes Y Seguridad

    davidriverafLa Empresa “En Core” inicia sus actividades empresariales hace 8 años en la ciudad de Medellin, se dedica a la ejecución y asesoramiento de trabajos de obras civiles tanto para el sector privado como para las instituciones públicas. Cuenta con un equipo laboral total de 25 personas en la matriz

  • Redes Y Seguridad

    carlos198701REDES Y SEGURIDAD ACTIVIDAD UNO CÓDIGO 566355 APRENDIZ xxxxxxxxxx TUTOR xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx SERVICIO NACIONAL DE APRENDIZAJE INDICE Preguntas Interpretativas Preguntas Argumentativas Preguntas Propositivas CASO A RESOLVER Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país.

  • Redes Y Seguridad

    dario821221ACTIVIDAD 3 Su empresa cuenta ya con el plan de acción y el esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor

  • REDES Y SEGURIDAD

    j3lizcanoRedes y Seguridad SENA lunes, 2 de abril de 2012 Actividad 1 Recomendaciones para presentar la Actividad: · Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. · Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Juan

  • Redes Y Seguridad

    fabiano30Carlos Fabián Virguez González 06/11/13 Actividad 3 Ataques y vulnerabilidades Preguntas interpretativas 1. Existe una relación directa entre las vulnerabilidades y el algoritmo p-c. En el “denial of servise”, por ejemplo, existe diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las

  • REDES Y SEGURIDAD

    angy1996Nombre Angy Tatiana Rincon Vargas Fecha 30-04-2013 Actividad 1 Tema Seguridad Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa

  • Redes Y Seguridad

    joseperezchPOLÍTICAS GENERALES DE SEGURIDAD ¿Qué son entonces las políticas de seguridad informática (PSI)? Como hemos dicho anteriormente en repetidas ocasiones, el principio y final de toda red es el usuario. Esto hace que las políticas de seguridad deban, principalmente, enfocarse a los usuarios: “una política de seguridad informática es una

  • REDES Y SEGURIDAD

    beto2269Actividad 1 ________________________________________ Nombre: ROBERTO CARLOS CAICEDO Fecha: 10-03-2014 Actividad: EVIDENCIAS 1 Tema: REDES Y SEGURIDAD Preguntas interpretativas ________________________________________ 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la

  • Redes Y Seguridad

    jopdisenos1. INTERPRETATIVA: R/T: La implementación de las PSI son vitales en una organización como ya se había planteado ahora daré un ejemplo el porqué su empresa necesita que se implementen las Políticas de Seguridad informática: Un caso evidente es el control del software en una compañía, pues si en su