Propuesta para la implementación de una arquitectura de RED LAN : caso: Instituto Politécnico Haina Mosa, Santo Domingo este, periodo enero-abril 2016 / Arismendy Javier Hernandez, Kendry Manuel Feliz Feliz ; asesor: Nicanor Peguero García
Material type:
Item type | Current location | Call number | Copy number | Status | Notes | Date due | Barcode |
---|---|---|---|---|---|---|---|
![]() |
Biblio - ITSC Sala Dominicana | PF-TSAR 004.68 H557p 2016 (Browse shelf) | e.1 | Not For Loan | Solicitar en Circulación y Préstamos | 2016-2636 |
Proyecto final para optar por el título de Técnico Superior en Administración de Redes. Instituto Técnico Superior Comunitario (ITSC). República Dominicana, 2016.
Contiene referencia bibliográfica página 99.
Estado del arte, 2 / Antecedentes bibliográficos, 5 / Planteamiento y formulación del problema, 7 / Preguntas de la sistematización, 9 / Justificación, 10 / Alcance, 12 / Objetivos, 13 / Marco teórico conceptual, 14 / Aspectos metodológicos, técnicas y procedimientos, 17 / Presupuesto, 19 / cronograma de actividades, 21 / Principios y terminología usados en Netwrking, 22 / Dispositivos de red, 23 / protocolos de red, 24 / Topología de red, 24 / Clasificación de las redes, 26 / Según distancia entre procesos, 26 / Según la tecnología usada, 28 / Según conexiones de nodos de la red, 29 / Redes de difusión, 30 / Componentes de una red, 31 / Medios de transmisión, 31 / Tipos de transmisión, 32 / características de un medio de transmisión, 36 / Modo de transmisión, 36 / Medios alámbricos o guiados, 37 / Medios inalámbricos o no guiados, 38 / Seguridad Informática, 40 / Seguridad, 41 / La seguridad informática, 42 / Importancia de la seguridad informática, 43 / Tipo de seguridad de informática, 44 / Seguridad física, 44 / Seguridad lógica, 48 / Principios de la seguridad informática, 53 / Principio de integridad, 53 / Principios de confidencialidad, 54 / Principios de disponibilidad, 54 / Amenaza, vulnerabilidades y ataque de red, 55 / Amenazas, 55 / Vulnerabilidades, 56 / Ataques, de red, 56 / Clasificación de los ataques de red, 57 / Procedimientos de seguridad informática, 60 / Medidas y procedimientos de seguridad informática, 62 / Organización de la seguridad informática, 66 / Organización interna, 66 / Coordinación de la seguridad informática, 67 / Asignación de responsabilidades sobre seguridad informática, 67 / Elaboración del plan de seguridad informática, 69
There are no comments on this title.