• Compartir en:   
  • Facebook 
  • Twitter  
  •   Pregunte en los foros

Redes

Páginas: [<<] ... 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... [>>]


  • Seguridad en redes wireless

    10 de 10 estrellas (1 voto)

    Las Ra√≠ces del WarChalking Tiene sus antecedentes durante la Gran Depresi√≥n del 30 en los Estados Unidos Los desocupados dibujaban s√≠mbolos en los edificios para marcar los lugares donde pod√≠an conseguir comida La idea fue reflotada 70 a√Īos despu√©s por los geeks con el fin de marcar hot spots WLAN

    Publicado: Mar Nov 10 2015  |  127 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Arquitectura de seguridad

    10 de 10 estrellas (1 voto)

    El objetivo de este trabajo es el dise√Īo, utilizaci√≥n y mantenimiento de una arquitectura de red confiable Proteger una red no es una tarea f√°cil; esta requiere del conocimiento de distintas tecnolog√≠as y como se relacionan unas con otras. Es por ello que comenzaremos la exposici√≥n breve de los diferentes componentes que configuran una arquitectura de red luego veremos como integrar estos dispositivos uno con otro para proporcionar un todo unificado.

    Publicado: Vie Nov 06 2015  |  145 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Implementaci√≥n de redes privadas virtuales (VPN) utilizando el protocolo IPSec

    10 de 10 estrellas (1 voto)

    Definici√≥n de seguridad ‚Äúcapacidad para impedir el fraude, mediante la protecci√≥n de la disponibilidad, integridad y confidencialidad de la informaci√≥n‚ÄĚ Elementos donde ubicar servicios de seguridad Protecci√≥n de los sistemas de transferencia o transporte Ejemplos: establecimiento de un nivel de transporte seguro, de un servicio de mensajer√≠a con MTAs (Mail Transport Agents) seguras, o la instalaci√≥n de un firewall Aplicaciones seguras extremo a extremo Ejemplos: correo electr√≥nico, videoconferencia, acceso a bases de datos

    Publicado: Vie Nov 06 2015  |  131 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes inal√°mbricas

    10 de 10 estrellas (1 voto)

    QUE ES UN ESTANDAR WIFI? Un estándar son una serie de normas que definen las características de una red de area loca inalambrica (WLAN). El IEEE ha sido el encargado de definir un conjunto de estándares para el entorno de la gestión de las redes inalámbricas, bajo la denominación 802.11. Una red Wi-Fi es una red que cumple con el estándar 802.11. A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo:

    Publicado: Vie Nov 06 2015  |  136 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en la red

    10 de 10 estrellas (1 voto)

    Seguridad: estado de cualquier tipo de informaci√≥n que nos indica que ese sistema est√° libre de peligro, da√Īo o riesgo. Peligro: todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayor√≠a de los expertos el concepto de seguridad en la inform√°tica es ut√≥pico porque no existe un sistema 100% seguro. En estos momentos la seguridad inform√°tica es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su informaci√≥n sea comprometida.

    Publicado: Vie Nov 06 2015  |  129 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes

    10 de 10 estrellas (1 voto)

    SEGURIDAD INFORMATICA Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización : sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

    Publicado: Vie Nov 06 2015  |  124 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes universitarias 802.11

    10 de 10 estrellas (1 voto)

    Amenazas Uso ilegítimo del ancho de banda Violación de privacidad Tráfico ofensivo o delictivo por el que somos responsables (AUP) Acceso a recursos restringidos por rangos IP WEP Wired Equivalent Privacy Parte de la especificación 802.11 original Pensado para proveer Confidencialidad Integridad Autenticidad No es satisfactorio en ninguna de ellas

    Publicado: Vie Nov 06 2015  |  123 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes p√ļblicas de radio y redes celulares

    10 de 10 estrellas (1 voto)

    Estas Redes proporcionan canales de radio en √°reas metropolitanas, las cuales permiten la transmisi√≥n a trav√©s del pa√≠s y que mediante una tarifa pueden ser utilizadas como redes de larga distancia. La compa√Ī√≠a proporciona la infraestructura de la red, se incluye controladores de √°reas y Estaciones Base, sistemas de c√≥mputo tolerantes a fallas, estos sistemas soportan el est√°ndar de conmutaci√≥n de paquetes X.25, as√≠ como su propia estructura de paquetes.

    Publicado: Jue Nov 05 2015  |  122 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducci√≥n a la VoIP

    10 de 10 estrellas (1 voto)

    Objetivos Comprender que es y cuales son los fundamentos de Voz sobre IP Comprender las similitudes y diferencias con Telefonia Básica Desarrollar una comprensión completa y estructurada sobre funciones, protocolos y componentes de VoIP Comprender los distintos protocolos que existen en VoIP Comprender como se puede mejorar la QoS en VoIP Comprender que es y cuales son los fundamentos del protocolo H.323 Comprender el protocolo SIP Comprender y evaluar calidad de servicio en VoIP Conocer cuales son las distintas estrategias para su implementación Vincular los conocimientos teóricos con implementaciones reales de VoIP que funcionan en su empresa o lugar de trabajo

    Publicado: Mie Nov 04 2015  |  126 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes de Sensores Inal√°mbricas

    10 de 10 estrellas (1 voto)

    Una red de sensores inalámbrica (WSN) es un grupo de motas que se coordinan para llevar a cabo una aplicación especifica. Al contrario que las redes tradicionales: Las motas se comunican en un medio poco fiable y dinámico como es el aire. Los nodos son independientes, usan baterías para poder ser colocados en cualquier lugar. Las redes de sensores tendrán más precisión cuanto más denso sea el despliegue y mejor coordinadas estén.

    Publicado: Mar Oct 27 2015  |  129 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Receptores √≥pticos

    10 de 10 estrellas (1 voto)

    En las comunicaciones a trav√©s de fibras √≥pticas los receptores √≥pticos son los dispositivos encargados de tomar una se√Īal luminosa y convertirla a la se√Īal el√©ctrica en forma de voltaje o corriente en con el objetivo de transportar informaci√≥n a trav√©s de la fibra.

    Publicado: Mar Oct 13 2015  |  130 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Integraci√≥n de dispositivos seriales con redes TCP-IP

    10 de 10 estrellas (1 voto)

    Comunicaciones industriales hace referencia al amplio rango de equipamiento de hardware y software, productos y protocolos usados para el establecimiento de la comunicación entre computadores, sistemas de control, sistemas de supervisión,y sistemas de medición. Descripción mediante el modelo OSI Descripción: Medio Físico Protocolo

    Publicado: Jue Oct 08 2015  |  134 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Control de una c√©lula de fabricaci√≥n flexible

    10 de 10 estrellas (1 voto)

    Desarrollo de sistemas de control de eventos discretos. Avanzar en las técnicas de control con Redes de Petri (RdP) de sistemas complejos Evaluación del lenguaje Java como plataforma de implementación. Continuación de los trabajos sobre implementación de RdP realizados en la Universidad de Zaragoza

    Publicado: Vie Sep 25 2015  |  162 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Comunicaci√≥n serial RS-232

    10 de 10 estrellas (1 voto)

    El estándar RS-232 Define el método más popular para interconectar DTEs y DCEs (por ejemplo, conexión entre un PC y un MODEM de datos). La recomendación ITU V.24 junto con la ITU V.28 son equivalentes a RS-232. La versión más popular de RS-232 es la RS-232C. La versión más reciente es la RS-232E.

    Publicado: Jue Sep 24 2015  |  158 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Conceptos b√°sicos de redes

    10 de 10 estrellas (1 voto)

    Alcance de las redes Componentes básicos de conectividad Topologías de red Tecnologías de red Ampliación de una red Adaptadores de red Cables de red Dispositivos de comunicación inálámbricos

    Publicado: Jue Sep 24 2015  |  146 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Sistemas concurrentes: paso de mensajes

    10 de 10 estrellas (1 voto)

    Los semáforos, monitores, regiones críticas, etc. son todas herramientas que se basan en la existencia de memoria compartida. El modelo de memoria compartida es difícil o imposible de implementar en ciertos casos: en sistemas con protección de memoria, como sistemas multiusuario, en los que los procesos corren en espacios de direcciones diferentes en sistemas donde los procesos corren en ordenadores diferentes (sistemas distribuidos) en sistemas multiprocesador en los que es deseable mantener flexibilidad a la hora de decidir dónde ubicar los procesos en sistemas multiprocesador en los que se quiere implementar balance de carga (reasignación de procesos en tiempo de ejecución)

    Publicado: Jue Sep 24 2015  |  139 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Comunicaci√≥n de procesos en sistemas distribuidos

    10 de 10 estrellas (1 voto)

    Permite la interacción entre aplicaciones y servicios del sistema. Modelos de comunicación entre procesos: Memoria compartida (Sólo uni/multiprocesador no distribuido). Paso de mensajes. El nivel de abstracción en la comunicación: Paso de mensajes puro (Cliente-Servidor). Llamadas a procedimientos remotos. Modelos de objetos distribuidos.

    Publicado: Mie Sep 23 2015  |  146 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Grupos en sistemas distribuidos

    10 de 10 estrellas (1 voto)

    Servicio de pertenencia a grupo Servicio utilizado para mantener información acerca de qué nodos o procesos están en funcionamiento y cuales han fallado en un instante dado. El servicio se puede ver como un nivel de protocolo que genera mensajes indicando cambios de pertenencia y los retransmite a los niveles superiores. Las propiedades de los servicios de pertenencia pueden definirse en función de los mensajes generados y cuándo son entregados a las aplicaciones

    Publicado: Mie Sep 23 2015  |  124 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducci√≥n a las l√≠neas de transmisi√≥n

    10 de 10 estrellas (1 voto)

    Las líneas de transmisión confinan la energía electromagnética a una región del espacio limitada por el medio físico que constituye la propia línea, a diferencia de las ondas que se propagan en el aire, sin otra barrera que los obstáculos que encuentran en su camino. La línea está formada por conductores eléctricos con una disposición geométrica determinada que condiciona las características de las ondas electromagnéticas en ella.

    Publicado: Mie Sep 23 2015  |  143 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Llamadas a procedimientos remotos

    10 de 10 estrellas (1 voto)

    Remote Procedure Call: RPC. Evolución: Propuesto por Birrel y Nelson en 1985. Sun RPC es la base para varios servicios actuales (NFS o NIS). Llegaron a su culminación en 1990 con DCE (Distributed Computing Environment) de OSF. Han evolucionado hacia orientación a objetos: invocación de métodos remotos (CORBA, RMI).

    Publicado: Mie Sep 23 2015  |  134 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Mecanismo de petici√≥n y respuesta

    10 de 10 estrellas (1 voto)

    Componentes del cliente Equipo inform√°tico, ordenador, con sistema operativo instalado (Linux, Windows, Mac) Navegador web (Mozilla Firefox, Chrome, Internet Explorer, Opera, Safari) Protocolo HTTP Componentes del servidor Equipo inform√°tico, servidor, con sistema operativo optimizado para servicios Web (Linux Debian, Linux RedHat, CentOS, Windows Server, etc) Programa servidor Web HTTP ‚Äď APACHE Compilador PHP Base de datos MySQL Gestor de archivos FTP

    Publicado: Mie Sep 23 2015  |  136 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Protocolos de enlace de datos

    10 de 10 estrellas (1 voto)

    XMODEM Es pr√°cticamente el primer protocolo que ofreci√≥ un sistema para verificar errores, por ello es el m√°s difundido, aunque su uso se ha limitado por ser relativamente lento en comparaci√≥n con los nuevos protocolos. Su forma de operar es dividiendo y encapsulando archivos en bloques de 128 caracteres, adicionando caracteres de empaquetado que indican el principio y final del bloque, el n√ļmero y la suma de verificaci√≥n del bloque de datos.

    Publicado: Mie Sep 23 2015  |  133 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Comunicaci√≥n de datos

    10 de 10 estrellas (1 voto)

    MODOS DE COMUNICACI√ďN De acuerdo al sentido de la transmisi√≥n se clasifican en: SIMPLEX HALF DUPLEX O SEMI-DUPLEX FULL DUPLEX O DUPLEX COMPLETO

    Publicado: Mar Sep 22 2015  |  200 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Comunicaci√≥n en los sistemas operativos distribuidos

    10 de 10 estrellas (1 voto)

    Comunicaci√≥n de procesos a trav√©s del paso de mensajes en sistemas distribuidos Comunicaci√≥n Cliente ‚Äď Servidor, RPC, Multicast y tolerancia a fallos Nominaci√≥n: caracter√≠sticas y estructuras, tipos de nombres Sincronizaci√≥n: relojes f√≠sicos, relojes l√≥gicos, usos de la sincronizaci√≥n

    Publicado: Mar Sep 22 2015  |  134 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • ESB: enterprise services bus

    10 de 10 estrellas (1 voto)

    Requerimientos de negocio Integraci√≥n end-end de procesos, y fracaso a la hora de implementar ¬ŅCu√°nto tiempo toma aprovisionar un nuevo tel√©fono? ¬ŅDuplicamos, de manera temporal, los datos del nuevo cliente entre el facturador y el sistema de aprovisionamiento? ¬Ņ Hacemos integraci√≥n manual en batch cada 24 horas? ¬Ņ Pero mercadeo dice que aprovisionamos en linea ?

    Publicado: Mar Sep 22 2015  |  140 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
25 Anteriores Próximos 25
 

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda