El documento presenta un caso real sobre un contrato laboral para gestionar la seguridad de las redes de una empresa colombiana de investigación tecnológica con sedes en Medellín y Bogotá. Se incluyen preguntas interpretativas y argumentativas relacionadas con los modelos de transmisión de datos, el efecto de las políticas de seguridad informática, la gestión de seguridad en las capas 4 y 8 del modelo OSI, y propuestas sobre la interconexión de elementos de red y un plan de comunicación sobre medidas de seguridad.
Curso: Redes y comunicaciones II: 01 Cloud computing.
Dictado en la Universidad Tecnológica del Perú, Lima - Perú, ciclos 2011-3 (octubre/2011) y 2012-1 (abril/2012).
Curso: Redes y comunicaciones II: 01 Cloud computing.
Dictado en la Universidad Tecnológica del Perú, Lima - Perú, ciclos 2011-3 (octubre/2011) y 2012-1 (abril/2012).
¿Qué es en realidad el Internet de las Cosas?, la respuesta es sencilla y es que todas las cosas tengan conexión a internet tanto en tiempo como en ubicación, para darle un significado más técnico , consiste en la integración de sensores y dispositivos en objetos cotidianos que quedan conectados a Internet a través de redes fijas e inalámbricas.
Hola profesor y compañeros esta es la presentación del Eje temático No.4. Los invitamos a dejarnos sus comentarios.
Saludos.
Francy Andrea Muñoz
Isela Mercedes Crespo
Jack Janer Ferrer
Jhon Jairo Agredo
Juan Carlos Martínez
María Lucy Rojas
Novedades tecnológicas de la información y las comunicaciones, avances, descubrimientos, opiniones, comentarios, ofertas de productos, servicios y mucho más.
¿Qué es en realidad el Internet de las Cosas?, la respuesta es sencilla y es que todas las cosas tengan conexión a internet tanto en tiempo como en ubicación, para darle un significado más técnico , consiste en la integración de sensores y dispositivos en objetos cotidianos que quedan conectados a Internet a través de redes fijas e inalámbricas.
Hola profesor y compañeros esta es la presentación del Eje temático No.4. Los invitamos a dejarnos sus comentarios.
Saludos.
Francy Andrea Muñoz
Isela Mercedes Crespo
Jack Janer Ferrer
Jhon Jairo Agredo
Juan Carlos Martínez
María Lucy Rojas
Novedades tecnológicas de la información y las comunicaciones, avances, descubrimientos, opiniones, comentarios, ofertas de productos, servicios y mucho más.
Apartamentos 38m2, 42m2 até 140m2, aptos conceito com serviços condominiais (concierge, gestão condominial, snack bar, bicicletario, manutenção de paisagismo e segurança 24H) e serviços pay-per-use.
Mais informações?: email: bergen@bergenimoveis.com.br
Reunião ou visita ao plantão? Ligue para agendar dia e hora pelo tel: 9.9143-4536
Peço não ir ao local sem agendar, pois não fico em plantões
1.Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
Today is Pentecost. Who is it that is here in front of you? (Wang Omma.) Jesus Christ and the substantial Holy Spirit, the only Begotten Daughter, Wang Omma, are both here. I am here because of Jesus's hope. Having no recourse but to go to the cross, he promised to return. Christianity began with the apostles, with their resurrection through the Holy Spirit at Pentecost.
Hoy es Pentecostés. ¿Quién es el que está aquí frente a vosotros? (Wang Omma.) Jesucristo y el Espíritu Santo sustancial, la única Hija Unigénita, Wang Omma, están ambos aquí. Estoy aquí por la esperanza de Jesús. No teniendo más remedio que ir a la cruz, prometió regresar. El cristianismo comenzó con los apóstoles, con su resurrección por medio del Espíritu Santo en Pentecostés.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
1. Actividad 1
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamarásEvidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Jean Andres Ordoñez
Fecha 07-08-2012
Actividad 1
Tema Evidencias 1
Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que
presta servicios de investigación tecnológica para las empresas del país. Su sede principal se
encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa
está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la
misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para
gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y
secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y
un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las
siguientes preguntas:
Preguntas interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los
modelos de transmisión y recepción de información. Use una situación de la vida
cotidiana, diferente a la expresada en la documentación, para explicarle a sus
empleados los elementos del modelo de transmisión-recepción de información.
El modelo de transmisión-recepción de datos lo podemos comparar con el
transporte de mercancía en una cadena de logística, se requieren diferentes
componentes para desarrollar la actividad y entre ellos están los vehículos o
aeronaves, la mercancía, las rutas, destinos entre otros. Los vehículos se
encargan del transporte de la mercancía mediante el uso de las rutas,
siguiendo los protocolos que ordena el despachador y cumpliendo los horarios
establecidos para llegar del punto A al punto B. La orden de despacho describe
la dirección donde deben transportarse la mercancía además de la cantidad y
especificaciones de la remesa que se lleva. Esto permite que quien recibe en el
punto B pueda verificar la mercancía y recibirla a satisfacción y sin ningún
1 Redes y seguridad
Actividad1
2. inconveniente. Similar es el transporte de datos mediante redes, las cuales
pueden ser físicas o inalámbricas.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de
seguridad informática. Explique a los directores de la empresa la siguiente expresión
“Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora
de procesar información, pero son vitales para la organización”
La globalización de la economía ha exigido que las empresas implementen
plataformas tecnológicas que soporten la nueva forma de hacer negocios. El
uso de Internet para este fin, conlleva a que se desarrollen proyectos de
seguridad informática que garanticen la integridad, disponibilidad y
accesibilidad de la información. La creación de políticas de seguridad es una
labor fundamental que involucra las personas, los procesos y los recursos de la
compañía.
En resumen, las PSI nos permiten proteger el bien más importante de la
empresa, la información. La información que genera la compañía en sus
procesos cotidianos tiene un valor igual o mayor a los productos que se
fabrican y distribuyen. Con esa información es que la compañía puede
controlar, administrar y tomar decisiones en pro del crecimiento y cumplimiento
a los objetivos y metas propuestas. Pero esa información en manos de la
competencia constituye un riesgo que ninguna compañía está dispuesta a
correr, ya que se reflejaría en una muerte súbita. Por eso es necesario realizar
controles estrictos en la protección de los datos, aunque esto implique disminuir
la eficiencia y acceso a los sistemas de información. Lo que es importante
recordar es, quien tiene la información, tiene el poder.
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se
habla de elementos técnicos, y en la capa 8 cuando se habla de elementos
administrativos. ¿Por qué?
La administración de seguridad en una red se realiza mediante la
implementación de acceso a los datos, administración de usuarios, firewall,
entre otros, los cuales dependen de los administradores de la misma. Con
relación a los elementos administrativos en la capa 8 es la concientización de
los usuarios que interactúan con el sistema, por eso se consideran elementos
principales en la gestión de seguridad.
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una
2 Redes y seguridad
Actividad1
3. política de seguridad informática?
Es necesario tener en cuenta a que refiere con capa 4 y capa 8, por tal razón
se abstrae.
Capa 4
Porque según el modelo OSI La tarea de esta capa es proporcionar un
transporte de datos confiable (libre de errores) y económico de la máquina de
origen a la máquina destino, sin importar la red que usen para su conexión.
Capa 8 o capa usuario
Esta capa se debe tener en cuenta porque del usuario depende que el sistema
de comunicación pueda funcionar correctamente, al más mínimo error se
presentan fallas en el sistema para esto es necesario crear políticas de
seguridad informática con el fin de enseñarles a las personas a interactuar bien
con un PC.
Por lo tanto, en la capa 4 se habla de la calidad en la información transportada
con una conexión extremo a extremo y en la capa 8 se habla de que los
usuarios suministren la información adecuada y correcta, es por eso que se
necesita mejor cuidado en estas áreas.
Sea claro y conciso a la hora de argumentar sus preguntas. No se trata de copiar y
pegar de internet, sino de argumentar basado en lso conocimientos adquiridos.
Preguntas propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que
se encuentra, proponga la forma en la que los elementos deben interconectarse entre
sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con
la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección
de los datos, y todas las características que considere deba tener la definición de la
misma.
Utilizaría red Had-OC, el cual consiste en un grupo de ordenadores que se
comunican cada uno directamente con los otros a través de las señales de
radio si usar un punto de acceso. Las configuraciones ¨Ad hoc¨, son
comunicaciones de tipo punto a punto.
Solamente los ordenadores dentro de un rango de transmisión definido pueden
3 Redes y seguridad
Actividad1
4. comunicarse entre ellos. La tecnología es utilizada en varios campos como en
el ejercito, celulares y juegos de videos. En fin, en la tecnología ¨Ad hoc¨, cada
terminal de comunicación se comunica con sus compañeros para hacer una
red ¨peer to peer¨.
2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos
problemas en capa 8, para explicar las medidas de seguridad que se impondrán.
Tenga en cuenta que en este plan no debe estar incluído lo que se dirá, ni el porqué,
sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y
prioritarias, los tipos de problemas que se cubrirán, etc.
Una política de seguridad informática es una forma de comunicarse con los
Usuarios y los gerentes. Establecen el canal formal de actuación del personal,
en relación con los recursos y servicios informáticos, importantes de la
organización.
Pasos a seguir para comunicar las PSI
Reuniones con los empleados de las sedes
Creación de grupos de trabajo con las personas involucradas
Empleados.
Gerentes.
Administradores.
Problemas.
4 Redes y seguridad
Actividad1