ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes

Buscar

Documentos 301 - 350 de 8.255 (mostrando primeros 1.000 resultados)

  • Cableado De Redes

    drummer125Cable coaxial Cable coaxial RG-59. A: Cubierta protectora de plástico B: Malla de cobre C: Aislante D: Núcleo de cobre. El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central,

  • Redes Y Seguridad

    genesis0047SOLUCION A RESPUESTAS ACTIVIDAD 1 “REDES Y MODELOS OSI” Actividad 1 ________________________________________ Nombre Cristian Eduardo Rojas Villalobos Fecha 24 de Septiembre del 2012 Actividad Unidad 1 Tema Redes y Modelos OSI Preguntas interpretativas ________________________________________ 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de

  • Redes Y Seguridad

    titolivio1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la

  • Redes Y Seguridad

    blachos1 Curso de redes y seguridad. Fase 1 FASE 1 Objetivo En esta semana estudiaremos de manera general qué es un modelo de comunicación, cuales son las características principales de las redes, y qué son las políticas de seguridad informática. REDES Y MODELO OSI Transmisión de información: La característica principal

  • Redes Y Seguridad

    Stephythebest17Ataques externos Resumen: Este artículo fue publicado en una revista de Linux en Francia en una entrega especial sobre seguridad. El editor y los autores permitieron a LinuxFocus publicar todos los artículos de esta entrega especial. Consecuentemente, LinuxFocus los irá publicando tan pronto como sean traducidos al inglés. Gracias a

  • Redes Y Seguridad

    1. Defina el concepto de criptografía al igual que las ramas que la estudian. Criptografía es una técnica que se utiliza para proteger documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales

  • Redes Y Seguridad

    luissierraProyecto Final ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre LUIS ALEJANDRO SIERRA GUTIERREZ Fecha 3 DE DICIEMBRE DE 2011

  • Redes Y Seguridad

    hirovisActividad 2 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha 09/3/2012 Actividad Actividad 2 Tema Políticas generales de seguridad

  • Redes Y Seguridad

    cejofull01Actividad 3 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 3. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jose arley cely ortega Fecha 1 de agosto del 2012 Actividad

  • Redes Y Seguridad

    jbonilla7Como ha destacado la Organización de las Naciones Unidas, el correo es un servicio que forma "parte integral del creciente mundo digital" y de la actual era de la información y de las tecnologías de la comunicaciones. Por este motivo, ESET Latinoamérica pone a disposición de los usuarios unos tips

  • Redes Y Seguridad

    adrian85PROGRAMA DE SEGURIDAD INFORMÁTICA DE LA EMPRESA “EN-CORE” Índice. Introducción. Justificación. Objeticos Generales. Objetivos específicos. Antecedentes. Concepto de seguridad. Clientes y Proveedores. Directorio Activo. Creación de los usuarios. Procedimiento inventarios de bienes activos. Procedimiento de los soportes técnicos. Herramienta para el control. Plan de ejecución. Elementos de la PSI. Conclusión

  • Redes Y Seguridad

    julianllanosActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Caso real: Usted ha sido contratado en

  • Redes Y Seguridad

    alexvtruck• ¿Por qué un dispositivo MIDP debe estar conectado a una red, como por ejemplo, la red WAP? Los dispositivos MIDP deben estar conectados a una red porque es necesario el acceso a las redes para realizar la instalación de complementos o aplicativos propios para el dispositivo, los cuales se

  • REDES TIPOS WI-FI

    FILBERTLa tecnología Wi-fi está basada en la norma IEEE 802.11, sin embargo, eso no quiere decir que todo producto que trabaje con estas especificaciones sea Wi-fi. Para que un determinado producto reciba un sello con esta marca, es necesario que sea evaluado y certificado por Wi-fi Alliance. Esta es una

  • Redes Y Seguridad

    sergiomendezActividad 3 ________________________________________ Nombre Fecha Curso Redes Y Seguridad Actividad Evidencias 3 Tema ATAQUES Y VULNERABILIDADES Preguntas interpretativas ________________________________________ 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan

  • Redes Telefonicas

    1973147891.Redes Telefónica 2. Redes, componentes y topologías 3. Telefónica 4. Telefonía celular 5. Transmisión de datos 6. Protocolos de comunicación Objetivo: Al finalizar el curso, el alumno explicara las características operativas de las redes telefónicas y diseñara nuevas arquitecturas y aplicaciones, en base a todas las consideraciones técnicas y topológicas

  • Redes Y Seguridad

    galindor123NOMBRE DE LA TRAMA DEFINICION NUMERO DE BYTES UTILIZADOS DELIMITADOR DE INICIO Tiene la misma polaridad que el delimitador de fin,alerta de cada llegada de un token o de una trama de datos tambien incluye señales que distinguen al byte del resto de la trama en violar el esquema de

  • Redes Cristalinas

    sedgope4.3.4 Redes cristalinas: Estructura, Energía, Radios iónicos. REDES CRISTALINAS Y SUS ESTRUCTURAS Cuando los compuestos iónicos altamente polares, como el NaCl y CsF, se solidifican, no constituyen moléculas individuales, sino sólidos compuestos por iones positivos y negativos que en lugar de unirse por parejas de contrarios como se esperaría, lo

  • Redes Y Seguridad

    camilo123456789Objetivo Resultados de aprendizaje Es como una unas persona tienen un tema de discusión el cual la voz es la fuente el código es el que se crea el cana l es por el medio que va y el receptor es el que decodifica y el cual llega a su

  • Redes Y Seguridad

    nikconikUnidad de Aprendizaje: Dispositivos de Lectura / Escritura y los Microprocesadores. Resultado del Aprendizaje: Aprender a Identificar y Utilizar los diferentes dispositivos electrónicos de lectura y escritura que usualmente utilizan la mayoría de las computadoras; además el procesador o CPU que es el cerebro del computador. La velocidad con la

  • La redes sociales

    annyDLa redes sociales son sitios Web donde se pueden crear perfiles que contengan información personal, desde el nombre, gustos, ocupación, hobbies... En estas redes se pueden mostrar imágenes, normalmente fotografías, dependiendo del uso que se le quiere dar. Los adolescentes ven en estas redes la oportunidad de mostrar una imagen

  • Redes Y Seguridad

    gerroguti1 Curso de redes y seguridad. Fase 1 FASE 1 Objetivo En esta semana estudiaremos de manera general qué es un modelo de comunicación, cuales son las características principales de las redes, y qué son las políticas de seguridad informática. REDES Y MODELO OSI Transmisión de información: La característica principal

  • Redes Y Seguridad

    chamora________________________________________ 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de

  • Redes Y Seguridad

    fredyrafaR- Pues en realidad en esta empresa se debe proteger el algoritmo p-c quien nos ocasiona la información y el denial of service además acoge la investigación con el fin de que la información llegue solamente al usuario final. Para proteger el logaritmo p-c y el denial of service debemos

  • Seguridad Y Redes

    tabacoREDES Y MODELO OSI Transmisión de información: La característica principal de los seres humanos es que son entes comunicativos. En todo momento están interactuando entre sí para poder vivir de una manera organizada y eficiente para la mayor parte de elementos de la sociedad. Esta comunicación permite decirles a otras

  • Redes Y Seguridad

    carlospradaNombre Carlos Andrés Prada Rueda Fecha 24/09/2012 Actividad EVIDENCIAS 1 Tema Fase 1: "Redes y Modelo OSI". DESARROLLO ACTIVIDAD SEMANA 1 Preguntas interpretativas 1. CASO REAL: Carlos Alberto Prada Parra, supervisor de ventas de GASAN S.A. Tiene el control total de las sus empleados, contratistas, conductores y ayudantes. Su trabajo

  • REDES DE MERCADEO

    Borishs2989TIPS QUE AYUDAN PARA "TRABAJO EN CASA" ... De Elsa Roldan y Nora Ysabel Moquillaza Velsquez en LiderAndes (Archivos) • Editar documento Cuando escuchamos “trabajo en casa” unas consideramos que es un mito, otras creemos que no es para nosotras, otras lo estamos logrando,… Paula Cabal nos dice que el

  • Redes Y Seguridad

    noterdameNombre HUMBERTO IRIARTE PEINADO Fecha 19-03-2012 Actividad Proyecto Final Tema Redes Y Seguridad Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual

  • REDES Y SEGURIDAD

    EDWINTActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jhon Freddy Cardozo Fecha 20-febrero / 2012 Actividad Evidencias 1

  • Redes Cristalinas

    enri500Redes cristalinas La red cristalina está formada por iones de signo opuesto, de manera que cada uno crea a su alrededor un campo eléctrico que posibilita que estén rodeados de iones contrarios. Los sólidos cristalinos mantienen sus iones prácticamente en contacto mutuo, lo que explica que sean prácticamente incompresibles. Además,

  • Seguridad Y Redes

    capatrochezEn esta semana estudiaremos de manera general qué es un modelo de comunicación, cuales son las características principales de las redes, y qué son las políticas de seguridad informática. REDES Y MODELO OSI Transmisión de información: La característica principal de los seres humanos es que son entes comunicativos. En todo

  • Redes Y Seguridad

    edilbertosuazaDESCRIPCIÓN DE LA ACTIVIDAD 1 Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión,

  • Redes Informatica

    ana1969Definición de red: Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto

  • Redes Y Seguridad

    ANDREAPAOLACASTITEMA: FORO FASE I, MODELO OSI 1. En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son las topologías de redes más útiles para proteger sus datos? Rta/: La topología de red mas apropiada para proteger los datos de una empresa como la de este caso

  • Redes y seguridad

    momochaActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre JAVIER QUIMBAYO MEZA Fecha FEBRERO 15 DE 2012 Actividad 1

  • LAS REDES SOCIALES

    aaaaaaalejandraLa influencia de Internet en los adolescentes Internet es uno de los medios de comunicación mas usados actualmente; pero realmente ¿cómo influye esto en la vida de los adolescentes? Internet tiene sus ventajas y sus desventajas, esta lleno de información muy útil para los estudios y como ocio para comunicarte

  • Redes Inalambricas

    exterminio241Lo que necesitas para entender el bosón de Higgs en cinco preguntas 1. ¿Por qué es tan importante encontrar el bosón de Higgs? Porque podría contener la respuesta a la siguiente cuestión: ¿cómo decide la naturaleza a qué partículas les asigna masa y a cuáles no? Todas las partículas elementales

  • Topologia De Redes

    darwin990TOPOLOGÍA DE RED La topología de red es la disposición física en la que se conecta una red de ordenadores. Si una red tiene diversas topologías se la llama mixta. Entre las más comunes podeos nombrar: Red en anillo: Topología de red en la que las estaciones se conectan formando

  • REDES INALAMBRICAS

    edwinjavier08METODOLOGIA DE INVESTIGACION ESTUDIO DE FACTIBILIDAD PARA LA IMPLEMENTACION DE UNA EMPRESA DE TELECOMUNICACIONES ORIENTADA A LA PRESTACION DEL SERVICIO DE INTERNET ESTUDIANTE EDWIN JAVIER CERQUERA QUIVANO DOCENTE: ALIRIO SANTANA NEIVA, MAYO2012 RESUMEN EJECUTIVO IDEA: CREACION DE UNA EMPRESA DE INTERNET BANDA ANCHA NOMBRE DE LA EMPRESA: MEGANET EMPRESARIOS: EDWIN

  • Redes De Liderazgo

    oliverLAEUna de las principales características del contexto empresarial actual es el elevado nivel de complejidad. Además, se espera que esta complejidad actual siga aumentando en el futuro. Por otra parte, una mayoría de los directivos duda de la capacidad real de gestionar dicha complejidad. Las empresas pasarán (las más avanzadas

  • Seguridad En Redes

    yecidSEGURIDAD EN LAS REDES TECNOLOGIA EN REDES Y SEGURIDAD INFORMATICA Taller # 3 INTRODUCCION La seguridad en las redes es muy importante para una empresa o persona por la información con el taller se conoce todo sobre como se puede tener segura la información La seguridad informática es una disciplina

  • Redes Comunitarias

    bettybarrretoRedes Comunitarias Para la Organización del Poder Popular. (Profa, LaidelyGrimán). Cuando se habla de Organización del poder popular, las experienciasson infinitas en este país, ya que venezolano(a), se ha evolucionado concarencia y necesidades los cual ha permitido desarrollar la solidaridad, lahermandad entre los pobladores de las comunidades.Esta etapa que vive

  • Redes Informaticas

    Gasalba  INDICE 2. conceptos básicos de redes………………………………………………………………………………… 2 2.2. Redes LAN, WAN, MAN, BAN, Bluetooth, 3g, 4g……………………………………………… 4 2.3. Topología. ……………………………………………………………………………………………………… 8 2.4. Técnicas de transmisión. ………………………………………………………………………………. 10 2.5. Medios de Transmisión. ……………………………………………………………………………….. 11 2.6. Métodos de acceso………………………………………………………………………………………. 14 2.7. Componentes de una red (hardware, software)…………………………………………… 15 2.8. Modelo OSI…………………………………………………………………………………………………….

  • Las Redes Sociales

    misael91es un ensayo muy bueno es mejor descargarlo. Las Redes Sociales Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. Puede haber muchos tipos de lazos entre

  • Las Redes Sociales

    KenaldoLinfluencia De Las Redes Sociales En La Sociedad INTRODUCCIÓN La sociedad es habitualmente un grupo que tiene diferentes necesidades, vida social y comodidades pero hay un aspecto en común que relaciona a esta sociedad en un todo, en este sentido se ha presentado un proceso de transición de punto de

  • Seguridad De Redes

    walteravilaANTECEDENTES. Debido a que la tecnología avanza constantemente, la seguridad informática se ve en la misma necesidad de ir en paralelo con este avance. Como es de esperarse este crecimiento se dio junto con los delitos cibernéticos los cuales son aplicados a través de numerosas técnicas, que igualmente los intrusos

  • Conceptos De Redes

    amigoto(Redirigido desde Concentrador) Hubs Concepto: El hub (concentrador) no es más que una toma múltiple RJ45. El Hub (concentrador). Es el dispositivo de conexión más básico. Es un elemento dehardware que permite concentrar el tráfico de red que proviene de múltiples ordenadores y regenerar la señal. El concentrador es una

  • Topologia De REdes

    deorawide.4 TOPOLOGÍA DE REDES • ¿QUÉ ES UNA TOPOLOGÍA DE RED? Es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación. Define únicamente la distribución del cable que

  • Redes Inalambricas

    Yessica_ZavalaENSAYO REDES INALÁMBRICAS Las redes aparecieron ya desde hace mucho tiempo, tal vez desde que hubo la necesidad de mejorar nuestra forma de comunicarnos, de hacerlo de una forma mucho más rápida, así que el hombre por medio de la tecnología ha desarrollado los medios para que lo que tenemos

  • Seguridad En Redes

    corommPreguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información.