Propuesta para la implementación de una arquitectura de RED LAN : caso: Instituto Politécnico Haina Mosa, Santo Domingo este, periodo enero-abril 2016 / Arismendy Javier Hernandez, Kendry Manuel Feliz Feliz ; asesor: Nicanor Peguero García
Material type:
Item type | Current location | Call number | Copy number | Status | Notes | Date due | Barcode |
---|---|---|---|---|---|---|---|
![]() |
Biblio - ITSC Sala Dominicana | PF-TSAR 004.68 H557p 2016 (Browse shelf) | e.1 | Not For Loan | Solicitar en Circulación y Préstamos | 2016-2636 |
Browsing Biblio - ITSC shelves, Shelving location: Sala Dominicana Close shelf browser
Proyecto final para optar por el título de Técnico Superior en Administración de Redes. Instituto Técnico Superior Comunitario (ITSC). República Dominicana, 2016.
Contiene referencia bibliográfica página 99.
Estado del arte, 2 / Antecedentes bibliográficos, 5 / Planteamiento y formulación del problema, 7 / Preguntas de la sistematización, 9 / Justificación, 10 / Alcance, 12 / Objetivos, 13 / Marco teórico conceptual, 14 / Aspectos metodológicos, técnicas y procedimientos, 17 / Presupuesto, 19 / cronograma de actividades, 21 / Principios y terminología usados en Netwrking, 22 / Dispositivos de red, 23 / protocolos de red, 24 / Topología de red, 24 / Clasificación de las redes, 26 / Según distancia entre procesos, 26 / Según la tecnología usada, 28 / Según conexiones de nodos de la red, 29 / Redes de difusión, 30 / Componentes de una red, 31 / Medios de transmisión, 31 / Tipos de transmisión, 32 / características de un medio de transmisión, 36 / Modo de transmisión, 36 / Medios alámbricos o guiados, 37 / Medios inalámbricos o no guiados, 38 / Seguridad Informática, 40 / Seguridad, 41 / La seguridad informática, 42 / Importancia de la seguridad informática, 43 / Tipo de seguridad de informática, 44 / Seguridad física, 44 / Seguridad lógica, 48 / Principios de la seguridad informática, 53 / Principio de integridad, 53 / Principios de confidencialidad, 54 / Principios de disponibilidad, 54 / Amenaza, vulnerabilidades y ataque de red, 55 / Amenazas, 55 / Vulnerabilidades, 56 / Ataques, de red, 56 / Clasificación de los ataques de red, 57 / Procedimientos de seguridad informática, 60 / Medidas y procedimientos de seguridad informática, 62 / Organización de la seguridad informática, 66 / Organización interna, 66 / Coordinación de la seguridad informática, 67 / Asignación de responsabilidades sobre seguridad informática, 67 / Elaboración del plan de seguridad informática, 69
There are no comments on this title.