Propuesta para la implementación de una arquitectura de RED LAN : caso: Instituto Politécnico Haina Mosa, Santo Domingo este, periodo enero-abril 2016 / Arismendy Javier Hernandez, Kendry Manuel Feliz Feliz ; asesor: Nicanor Peguero García

By: Javier Hernandez, Arismendy [sustentante]Contributor(s): Feliz Feliz, Kendry Manuel [sustentante] | Peguero García, Nicanor [asesor]Material type: TextTextLanguage: Spanish Producer: Santo Domingo : Instituto Técnico Superior Comunitario (ITSC), 2016Description: 99 hojas : ilustraciones, fotografías, planos, diagramas ; 28 x 22 cmContent type: texto Media type: sin mediación Carrier type: volumenSubject(s): Administración de redes de computadores -- Implementación | Protocolos de redes de computadoresDDC classification: 004.68
Contents:
Estado del arte, 2 / Antecedentes bibliográficos, 5 / Planteamiento y formulación del problema, 7 / Preguntas de la sistematización, 9 / Justificación, 10 / Alcance, 12 / Objetivos, 13 / Marco teórico conceptual, 14 / Aspectos metodológicos, técnicas y procedimientos, 17 / Presupuesto, 19 / cronograma de actividades, 21 / Principios y terminología usados en Netwrking, 22 / Dispositivos de red, 23 / protocolos de red, 24 / Topología de red, 24 / Clasificación de las redes, 26 / Según distancia entre procesos, 26 / Según la tecnología usada, 28 / Según conexiones de nodos de la red, 29 / Redes de difusión, 30 / Componentes de una red, 31 / Medios de transmisión, 31 / Tipos de transmisión, 32 / características de un medio de transmisión, 36 / Modo de transmisión, 36 / Medios alámbricos o guiados, 37 / Medios inalámbricos o no guiados, 38 / Seguridad Informática, 40 / Seguridad, 41 / La seguridad informática, 42 / Importancia de la seguridad informática, 43 / Tipo de seguridad de informática, 44 / Seguridad física, 44 / Seguridad lógica, 48 / Principios de la seguridad informática, 53 / Principio de integridad, 53 / Principios de confidencialidad, 54 / Principios de disponibilidad, 54 / Amenaza, vulnerabilidades y ataque de red, 55 / Amenazas, 55 / Vulnerabilidades, 56 / Ataques, de red, 56 / Clasificación de los ataques de red, 57 / Procedimientos de seguridad informática, 60 / Medidas y procedimientos de seguridad informática, 62 / Organización de la seguridad informática, 66 / Organización interna, 66 / Coordinación de la seguridad informática, 67 / Asignación de responsabilidades sobre seguridad informática, 67 / Elaboración del plan de seguridad informática, 69
Dissertation note: Proyecto final para optar por el título de Técnico Superior en Administración de Redes. Instituto Técnico Superior Comunitario (ITSC). República Dominicana, 2016.
Tags from this library: No tags from this library for this title. Log in to add tags.
    Average rating: 0.0 (0 votes)

Proyecto final para optar por el título de Técnico Superior en Administración de Redes. Instituto Técnico Superior Comunitario (ITSC). República Dominicana, 2016.

Contiene referencia bibliográfica página 99.

Estado del arte, 2 / Antecedentes bibliográficos, 5 / Planteamiento y formulación del problema, 7 / Preguntas de la sistematización, 9 / Justificación, 10 / Alcance, 12 / Objetivos, 13 / Marco teórico conceptual, 14 / Aspectos metodológicos, técnicas y procedimientos, 17 / Presupuesto, 19 / cronograma de actividades, 21 / Principios y terminología usados en Netwrking, 22 / Dispositivos de red, 23 / protocolos de red, 24 / Topología de red, 24 / Clasificación de las redes, 26 / Según distancia entre procesos, 26 / Según la tecnología usada, 28 / Según conexiones de nodos de la red, 29 / Redes de difusión, 30 / Componentes de una red, 31 / Medios de transmisión, 31 / Tipos de transmisión, 32 / características de un medio de transmisión, 36 / Modo de transmisión, 36 / Medios alámbricos o guiados, 37 / Medios inalámbricos o no guiados, 38 / Seguridad Informática, 40 / Seguridad, 41 / La seguridad informática, 42 / Importancia de la seguridad informática, 43 / Tipo de seguridad de informática, 44 / Seguridad física, 44 / Seguridad lógica, 48 / Principios de la seguridad informática, 53 / Principio de integridad, 53 / Principios de confidencialidad, 54 / Principios de disponibilidad, 54 / Amenaza, vulnerabilidades y ataque de red, 55 / Amenazas, 55 / Vulnerabilidades, 56 / Ataques, de red, 56 / Clasificación de los ataques de red, 57 / Procedimientos de seguridad informática, 60 / Medidas y procedimientos de seguridad informática, 62 / Organización de la seguridad informática, 66 / Organización interna, 66 / Coordinación de la seguridad informática, 67 / Asignación de responsabilidades sobre seguridad informática, 67 / Elaboración del plan de seguridad informática, 69

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Carr. Mella, Km. 14, Esq. Francisco de Rosario Sánchez San Luis, Sto Dgo. Este. TEl. 809.475.4872 ext. 3100, 3101 y 3102 Correo electrónico: biblioteca@itsc.edu.do

Powered by Koha