Seguridad de redes
Documentos 201 - 250 de 431
-
Foro Semana 3 Redes Y Seguridad
harold8709Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red ¿Cuales? Estas son algunas de las herramientas que conozco. ZONEALARM: Es un cortafuegos que incluye un sistema de detección de intrusiones entrantes, también posee la habilidad de controlar que programas pueden
-
Fundamento de redes y seguridad
memomemo123Tarea semana 2 Administración de recursos informáticos Nombre: Guillermo Rodriguez Este ejercicio consiste en definir los servicios de “Organización” y “Dirección” en el área de soporte tecnológico. Puede apoyarse en otras fuentes de información si fuera necesario, realizando la respectiva cita bibliográfica. Suponga que usted es el administrador del área
-
Introducción Redes y Seguridad
Kenai71DESARROLLO Lee atentamente la información que se presenta. Analízala de acuerdo con los contenidos revisados en la semana y desarrolla la actividad evaluativa. Imagina que trabajas en una planta de producción de madera, y has sido informado que es necesario integrar la línea de producción 1 con un Sistema de
-
Cuestionario Seguridad de Redes
Alan GamboaCuestionario Seguridad De Redes 1.-¿Cómo aplicarías el principio de mínimo privilegio en el entorno de la seguridad en bases de datos? En base a los requerimientos y a las funciones asignadas de los desarrolladores, se realice una asignación apropiada de que privilegios tendrán. Dónde solamente los directores de proyecto puedan
-
Actividad Redes y seguridad PSI
meyer.galeanoPreguntas interpretativas. 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación
-
FUNDAMENTO DE REDES Y SEGURIDAD
Alejandro DonosoDESARROLLO 1. Realice un cuadro demostrativo de las diferentes estructuras de los algoritmos de clave pública para que lo vea la gerencia, con la finalidad de que puedan tomar la decisión de cuáles utilizar. Estructuras Diferencia RSA RSA es uno de los algoritmos más seguros, en encriptación asimétrica, en claves
-
Redes Y Seguridad - Evidencia 1
FduqueREDES Y SEGURIDAD EVIDENCIA 1 Actividad 1 ________________________________________ • Nombre Fabio Duque Fecha Abril 12 de 2013 Actividad Actividad 1 Tema Redes y Modelo OSI Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede
-
Fundamento de redes y seguridad
Cristian FajardoArquitectura de red Cristian Fajardo Ponce Fundamentos de redes y seguridad Instituto IACC 11-09-2016 ________________ Desarrollo Escenario: Una empresa de venta de artículos deportivos on-line. Características de la empresa: * Alta rotación de personal * Alta rotación de personal de Call Center (mayor porcentaje) * Contrataciones extras en época navideña
-
Seguridad En Redes Inalambricas
eossoftSeguridad La seguridad Wi-Fi abarca dos niveles. En el nivel más bajo se encuentran los mecanismos de cifrado de la información, y en el nivel superior, los procesos de autenticación. Entre las opciones de seguridad disponibles se encuentra un gran abanico de configuraciones que varían según sea el tipo de
-
Seguridad De Redes Inalambricas
kevinjgonzalezProyecto de investigación: “Seguridad en redes inalámbricas” Planteamiento del problema: ¿Cómo mejorar la seguridad de las redes inalámbricas ? Justificación Cada vez hay más redes inalámbricas, y más público se vale de ellas no solo para poder tener el servicio de internet, sino para hacer que sus datos puedan ser
-
Seguridad y redes.El Modelo OSI
Rodrigo MuñozDESARROLLO Acaba de adquirir un vehículo nuevo para uso personal. Luego de conducir el vehículo alrededor de dos semanas, descubre que no funciona correctamente. Analiza el problema con varios de sus pares y decide llevarlo un taller de reparaciones de vehículos muy recomendado. Se trata del único taller de reparaciones
-
Politicas De Seguridad En Redes
rafa211189Introducción Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el avance que se
-
Foro Unidad 2 Redes Y Seguridad
jennylondsa. En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son los obstáculos más grandes a la hora de instaurar una política de seguridad informática?. b. Hemos visto que para las secciones de un manual de procedimientos se usan tablas para consignar datos ¿Qué secciones adicionales
-
Monografía: Seguridad En Redes
niker26INDICE 1. CAPITULO I: Definición y explicación…...…………...…………………………………………….4 2. CAPITULO II: Protocolos de Internet………………………………...…………………………......4 3. CAPITULO III: Requisitos para una red en la actualidad……...…………………………………..5 3.1. Prestaciones…………………………………………………………………..5 3.2. Escabilidad………………………….…………………………………………6 3.3. Fiabilidad………………………………………………………………………6 3.4. Seguridad……………………………………….……………………………..7 3.5. Movilidad………………………………………………………………………7 3.6. Calidad deservicio……………………………………………………………7 3.7. Multidifusión…………………………………………………………………..8 4. CAPITULO IV: Términos importantes…………………………...…………………………………...8 5. CAITULO V: Objetivos de seguridad en
-
Fundamentos de redes y seguridad
Claudio Cumicheo¿Cuál considera que es la principal diferencia entre una red LAN y una red WAN? Fundamente su respuesta. Para tener claridad de los distintos tipos infraestructura de red que existen serian: * Personal Area Networks (PAN) o red de área personal * Local Area Networks (LAN) o red de área
-
Fundamentos de redes y seguridad
Javier Gonzalez PachecoDESARROLLO Respuestas 1. De la imagen de la parte superior se obtiene los siguientes componentes 1. ISP GTD: Se refiere el proveedor de internet, es un servicio de 200mbps con proveedor GTD Group. 2. R1: Se refiere al Router de borde, que conecta la red con el proveedor de internet
-
Fundamentos de Redes y Seguridad
Darwin JimenezProyecto Final Darwin Jiménez B. Fundamentos de Redes y Seguridad Instituto IACC Ponga la fecha aquí ________________ Desarrollo 1. ¿Cuáles son los componentes de una red que identifica en el ejemplo? Indique su nombre y función. Componente Función Servidor Web y aplicaciones Utilizado para proporcionas servicio de páginas web y
-
Fundamentos de redes y seguridad
wilsonagProtocolos y comunicaciones de red Wilson Manuel Aguilera Molina Fundamentos de redes y seguridad Instituto IACC 19-04-2021 ________________ Desarrollo INSTRUCCIONES: 1. Leer el nombre de la tarea. 2. Leer contenidos de la semana 2. 3. Revisar el material complementario disponible en recursos adicionales. 4. Cuidar la redacción y ortografía del
-
FUNDAMENTOS DE REDES Y SEGURIDAD
Juan MARTINAplicar los conceptos de seguridad de una red FUNDAMENTOS DE REDES Y SEGURIDAD Instituto IACC ________________ Desarrollo Bueno de acuerdo al contenido de estudio de redes de seguridad, Debemos tener en cuenta que la comunicación hoy en día la seguridad a través de las redes, y obviamente en lo principal
-
Fundamentos de Redes y Seguridad
jon rubiosCapa de Red Jon Rubius Fundamentos de Redes y Seguridad Instituto IACC ________________ Desarrollo 1. Cuadro comparativo entre IPv4 y IPv6 Capa de Red Ventajas Desventajas IPv4 -Posee combinaciones aproximadamente 4294 de millones. - Su enlace de protocolo supera en un 3.66% para UDP y un 3.79% para TPC. -Su
-
Fundamentos de Redes y Seguridad
Belphegor ThrahsgAcceso a la Red Tarea Semana 3 Nombre: Diego Sepúlveda González Asignatura: Fundamentos de Redes y Seguridad Instituto IACC Desarrollo de la tarea Suponga un contexto de diseño e instalación de red corporativa para una PYME, de acuerdo con los datos obtenidos del encargado de sistemas de la empresa el
-
Fundamentos de redes y seguridad
yec1980Proyecto final Yohann Escobar Carvajal Fundamentos de redes y seguridad Instituto IACC 15 de marzo de 2017 1. Antecedentes Antiguamente el trabajo de almacenamiento de productos que necesitan de refrigeración para su producción es una tarea bastante compleja, ya que debe ser un proceso rápido, ordenado y bien elaborado. Por
-
Fundamentos de redes y seguridad
Emilin.29Capas de red Franko Marchant C. Fundamentos de redes seguridad. Instituto IACC 19/04/2020 ________________ Desarrolló de la tarea Suponga un contexto de diseño de red corporativa para una organización con esencia internacional. De acuerdo con los datos obtenidos del encargado de sistemas de la empresa el diseño debe soportar conexiones
-
Fundamentos de Redes y Seguridad
Martin Catrilef FuentesTarea Semana 7 Martin Alejandro Catrilef Fuentes Fundamentos de Redes y Seguridad Instituto IACC 23/03/2020 ________________ Desarrollo Se confecciona este informe Técnico en el cual se recomendara al desarrollador de aplicaciones corporativo, los protocolos TCP o UDP, según las características detalladas en la siguiente tabla como también tomando en cuenta
-
Laboratorio 1 Seguridad en Redes
dileo77Laboratorio 1 Diego Leonardo Andrade Talero Universidad Nacional Abierta y a Distancia. Especialización en Seguridad Informática Seguridad en Redes Bogotá, mayo de 2020 TABLA DE CONTENIDO INTRODUCCION 3 OBJETIVOS 4 DESARROLLO 5 CONCLUSIONES 16 BIBLIOGRAFIA 17 ________________ INTRODUCCION En el laboratorio 1 del curso académico Seguridad en Redes tenemos un
-
Fundamentos de Redes y Seguridad
Luis OlguinCapa de transporte Luis Olguin Silva Fundamentos de Redes y Seguridad Instituto IACC 05/10/2020 ________________ Desarrollo Suponga un contexto de diseño de aplicaciones donde el desarrollador debe tomar decisiones sobre cuál protocolo de la capa de transporte sustentará el conjunto de aplicaciones que entregará una empresa. De lo anteriormente expuesto,
-
Fundamentos de redes y seguridad
sergio.rojasAcceso a la red Sergio Rojas Aróstica Fundamentos de redes y seguridad Instituto IACC 16/01/2020 ________________ Desarrollo Suponga un contexto de diseño e instalación de red corporativa para una PYME, de acuerdo con los datos obtenidos del encargado de sistemas de la empresa el diseño debe soportar conexiones de red
-
Fundamentos de redes y seguridad
Rodrigo Campusano FernandezTarea semana 2 Rodrigo Campusano Fundamentos de redes y seguridad Instituto IACC 20-11-2019 ________________ Desarrollo DESARROLLO DE LA TAREA: Acaba de adquirir un vehículo nuevo para uso personal. Luego de conducir el vehículo alrededor de dos semanas, descubre que no funciona correctamente. Analiza el problema con varios de sus pares
-
Fundamentos de redes y seguridad
Ignacia LastraProyecto Final María Ignacia Lastra Tapia Fundamentos de redes y seguridad Instituto IACC 24 de Diciembre del 2018 ________________ Introducción: Mediante esta documentación podremos analizar el inventario de la empresa de frigorificos, sus componentes y una pequeña descripción de estos indicando un protocolo de comunicación para cada componente. Veremos dos
-
FUNDAMENTOS DE REDES Y SEGURIDAD
davit123yesProyecto Final Fundamentos de Redes y Seguridad David Ahumada Ubeda FUNDAMENTOS DE REDES Y SEGURIDAD ________________ Introducción El objetivo de este documento es informar respecto a la infraestructura de red y seguridad del frigorífico que se está analizando. Las configuraciones elegidas se resolvieron pensando en la solución más apta, simple
-
Seguridad en informatica y redes
madmariachiDATOS DE LA INVESTIGACIÓN No. de Investigación: 4 Investigación: 1.4 Tabla conceptos ataques de seguridad Unidad: Unidad 1 Riesgos de seguridad informática en infraestructura de red Carrera: Tecnólogo. en Desarrollo de Software Materia Seguridad en Infraestructura de Tecnologías de la Información Clave MPF3608DSO Profesor: Andrés Figueroa Flores Alumno: Jorge Esteban
-
Fundamentos de Redes y Seguridad
lalanCLPROYECTO FINAL Fundamentos de Redes y Seguridad ________________ 1. Índice 2 Introducción - 3 - 3 Desarrollo - 4 - 3.1 Inventario de equipamiento de Red. - 4 - 3.2 Protocolos de Comunicación - 8 - 3.3 diagramas de red - 9 - 3.4 Manual de buenas practicas - 13
-
FUNDAMENTOS DE REDES Y SEGURIDAD
JRA92TAREA NUMERO Nº2 Joel Rodríguez Aguilera FUNDAMENTOS DE REDES Y SEGURIDAD Instituto IACC FECHA 09.11.2020 ________________ DESARROLLO EJERCICIO Nº1: Acaba de adquirir un vehículo nuevo para uso personal. Luego de conducir el vehículo alrededor de dos semanas, descubre que no funciona correctamente. Analiza el problema con varios de sus pares
-
FUNDAMENTOS DE REDES Y SEGURIDAD
Joel ZuritaArreglos Joel Zurita Ancieta FUNDAMENTOS DE REDES Y SEGURIDAD Instituto IACC 08-11-2020 ________________ DESARROLLO DE LA TAREA: 1. De acuerdo con los contenidos vistos en la semana, defina con sus palabras qué características tienen los arreglos unidimensionales y explique de qué forma se realiza la operación Suma utilizando este tipo
-
FUNDAMENTOS DE REDES Y SEGURIDAD
leyver valbuenaEthernet Gonzalo Sanhueza FUNRS1303-403-2019- FUNDAMENTOS DE REDES Y SEGURIDAD Instituto IACC 1 de diciembre de 2019 ________________ DESARROLLO Suponga un contexto de diseño e instalación de red corporativa para una PYME, de acuerdo con los datos obtenidos del encargado de sistemas de la empresa el diseño debe soportar conexiones de
-
Fundamentos de redes y seguridad
Leonardo VidalTítulo de la tarea Nombre Alumno Nombre Asignatura Instituto IACC Ponga la fecha aquí ________________ Desarrollo Pregunta 1 : Enunciado Un amigo suyo tiene en mente un numero entero positive x que representa su mes de nacimiento. * ¿Cúal cree usted que sería la major forma de resolver el problema?
-
Fundamentos de redes y seguridad
NiaTAREA SEMANA 3 Vania Ramirez Fundamentos de redes y seguridad Instituto IACC 28-03-2021 ________________ Desarrollo Suponga un contexto de diseño e instalación de red corporativa para una PYME, de acuerdo con los datos obtenidos del encargado de sistemas de la empresa el diseño debe soportar conexiones de red para 100
-
Fundamentos de Redes y Seguridad
maithe27Redes inalámbricas y VPN Patricio Astorga Vega Fundamentos de Redes y Seguridad Instituto IACC 23/09/2016 ________________ Desarrollo Para poder establecer una red inalámbrica principalmente debemos tener los planos para poder crear una estructura física de donde ubicaremos nuestro servidor central el cual tendrá el control de la red. La cual
-
Fundamentos de redes y seguridad
Marcos Martínez RosalesDESARROLLO Texto Descripción generada automáticamente Para la implementación de esta red, debemos contar con los siguientes elementos. * Cables: Aquí utilizaré cable de cobre cat6 que permiten conexiones de hasta 1 gigabit por segundo. * Conectores RJ45: Conectores que utilizamos en el cableado de red, compatibles con voz y datos
-
Fundamentos de Redes y Seguridad
sol.1986Ethernet Evelyn Vera Fundamentos de Redes y Seguridad Instituto IACC 23/11/2020 ________________ Desarrollo Suponga un contexto de diseño e instalación de red corporativa para una PYME, de acuerdo con los datos obtenidos del encargado de sistemas de la empresa el diseño debe soportar conexiones de red para 100 dispositivos finales.
-
Fundamentos de Redes y Seguridad
Mara Martina González BeizagaProtocolos y comunicaciones de red. Mara Martina González Beizaga Fundamentos de Redes y Seguridad Instituto IACC 13-11-20 ________________ Desarrollo El problema al cual nos enfrentamos en esta situación es la diferencia de idiomas que existe entre el emisor y el receptor del mensaje, en este caso el emisor es la
-
Seguridad computacional en redes
Mauro TapiaLa seguridad en el modelo OSI. Mauricio Tapia P. Seguridad computacional en redes Instituto IACC 13/12/2020 ________________ Desarrollo Dos computadores dentro de una empresa se conectan de manera inalámbrica por medio de un router que permite la conectividad a la red wifi… En este sentido, se requiere que usted identifique
-
Fundamentos de redes y seguridad
Ricardo PasténCapa de transporte Ricardo E. Pasten Montaño Fundamentos de redes y seguridad Instituto IACC 14 de diciembre de 2020 ________________ Desarrollo Suponga un contexto de diseño de aplicaciones donde el desarrollador debe tomar decisiones sobre cuál protocolo de la capa de transporte sustentará el conjunto de aplicaciones que entregará una
-
Fundamentos de redes y seguridad
Midway119Protocolos y comunicaciones de red Emilio Aravena Fundamentos de redes y seguridad Instituto IACC 03/01/2021 ________________ Desarrollo Acaba de adquirir un vehículo nuevo para uso personal. Luego de conducir el vehículo alrededor de dos semanas, descubre que no funciona correctamente. Analiza el problema con varios de sus pares y decide
-
Fundamentos de redes y seguridad
Katari Bazar ModSeguridad en las Redes XUPALO CON MOSTAZA Fundamentos de redes y seguridad Instituto IACC 30/09/2016 ________________ Desarrollo Usted es invitado a organizar un congreso de redes y como experto en seguridad le solicitan diseñar la pauta de temas a tratar. Los temas deben ser elegidos por usted y deben considerar
-
Fundamentos de redes y seguridad
Abrahan OrtizDESARROLLO Suponga un contexto de diseño e instalación de red corporativa para una PYME, de acuerdo con los datos obtenidos del encargado de sistemas de la empresa el diseño debe soportar conexiones de red para 100 dispositivos finales de forma cableada e inalámbrica, CCTV y a su vez debe soportar
-
Fundamentos de redes y seguridad
DomandioINTRODUCCIÓN: En la quinta semana de fundamentos de redes y seguridad, se revisan los conceptos fundamentales de protocolos IP, routers y host, con el fin de tener una base solida de conocimiento sobre redes. Con el fin de cumplir con la tarea se realizará un desarrollo sobre las preguntas planteadas
-
Proyecto Final Redes Y Seguridad
carlosdavid7777Proyecto Final ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre CARLOS JULIAN CAR5MONA MESA Fecha NOVIEMBRE 20 DE 2014 Actividad
-
PLAN DE ACCION REDES Y SEGURIDAD
edgarcabcPreguntas argumentativas 1. INFORME TECNICO Denial of service interrumpe el algoritmo P-C a causa de diversos tipos de ataques, perdiéndose la conexión en la red, causando que los usuarios puedan acceder a los recursos de la red o a su propio equipo, esto generalmente sucede por: - Consumo de recursos
-
Actividad Fase Redes Y Seguridad
leourbanoRESPUESTAS ACTIVIDAD 1 Preguntas interpretativas 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de