• Compartir en:   
  • Facebook 
  • Twitter  
  •   Pregunte en los foros

Redes

Páginas: [<<] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ... [>>]


  • Redes AD Hoc y redes mesh

    10 de 10 estrellas (1 voto)

    Las redes inal√°mbricas han experimentado un importante auge en los √ļltimos a√Īos debido a la aparici√≥n de dispositivos basados en la serie de normas 802.11x. Baratos y f√°ciles de utilizar, proporcionando una alternativa a las redes cableadas habituales. Las redes inal√°mbricas permiten una flexibilidad y movilidad al usuario sin tener que sacrificar la conexi√≥n a Internet o a la red inform√°tica del lugar de trabajo.

    Publicado: Jue Ene 21 2016  |  133 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes m√≥viles Ad-Hoc

    10 de 10 estrellas (2 votos)

    QoS EN REDES M√ďVILES Ad-Hoc Redes Mesh Comparaci√≥n entre redes Mesh y Ad-hoc: Funcionamiento MESH Introducci√≥n Wireless Sensor Network Aplicaciones Seguridad en WSN Experimento y An√°lisis Algoritmos Criptogr√°ficos Analizados Estudio del perfil de Consumo de un nodo inal√°mbrico en sus diferentes fases

    Publicado: Jue Ene 21 2016  |  97 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes privadas virtuales

    10 de 10 estrellas (1 voto)

    Las redes de área local (LAN) son las redes internas de las organizaciones, es decir las conexiones entre los equipos de una organización particular. Estas redes se conectan cada vez con más frecuencia a Internet mediante un equipo de interconexión. Muchas veces, las empresas necesitan comunicarse por Internet con filiales, clientes o incluso con el personal que puede estar alejado geográficamente.

    Publicado: Jue Ene 21 2016  |  95 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • An√°lisis de tr√°fico de red

    10 de 10 estrellas (1 voto)

    Conceptos básicos de TCP/IP Paquete IP Paquete TCP Breves ideas sobre fragmentación Introducción a TCPDump/Windump Sniffers Convenciones para analizar resultados Patrones Normales Anormales - Ataques

    Publicado: Vie Ene 15 2016  |  96 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • DNS. Domain Name System II

    10 de 10 estrellas (1 voto)

    En un principio los mapeos de direcciones y nombres de servidores: Eran mantenidos por el NIC (Network Information Center). FTPaban el archivo HOSTS.TXT a todos los equipos. Las distintas redes que se unieron a ARPANET comenzaron a: Saturar el proceso de administracion de nombres. Requerir nuevas herramientas, metodologías e independencia entre redes.

    Publicado: Vie Ene 15 2016  |  100 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Implementaci√≥n y administraci√≥n de DHCP

    10 de 10 estrellas (1 voto)

    Introducción a DHCP Instalación del servicio DHCP Autorización del servicio DHCP Creación y configuración de un ámbito Configuración de DHCP en una red enrutada Soporte técnico de DHCP Prácticas recomendadas Configuración manual y configuración automática de TCP/IP Funcionamiento de DHCP Proceso de generación de concesiones de DHCP Proceso de renovación de concesiones de DHCP Requisitos para los servidores y clientes DHCP

    Publicado: Vie Ene 15 2016  |  93 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Principios de redes

    10 de 10 estrellas (1 voto)

    Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras ... Para crear la red es necesario un hardware que una los dispositivos (tarjetas, cables) y un software que implemente las reglas de comunicación entre ellos (protocolos y servicios).

    Publicado: Vie Ene 15 2016  |  110 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Servidores de nombres de dominio (DNS)

    10 de 10 estrellas (1 voto)

    Zonas. Autoridad. Registro de Recursos Existen diferentes zonas: Zona principal: Cuando una zona que hospeda este servidor DNS es una zona principal, el servidor DNS es la fuente principal de información sobre esta zona y almacena la copia maestra de los datos de la zona en un archivo local. Zona secundaria: una zona secundaria no es más que una copia de la zona principal hospedada en otro servidor.

    Publicado: Vie Ene 15 2016  |  92 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Sistema de redes de computadoras

    10 de 10 estrellas (1 voto)

    Elementos de las redes de computadoras. Tipos de redes. Redes de área local. Redes de área amplia. Interconexión entre redes. Internet y otras redes. Servicios proporcionados por Internet. El lenguaje HTML, Java y Perl. Redes y programas de comunicación en Unix

    Publicado: Vie Ene 15 2016  |  90 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Sistema operativo de red

    10 de 10 estrellas (1 voto)

    El sistema operativo de red, entre otras cosas, es el responsable de controlar el acceso a los datos, de asignar espacio en el disco y de controlar la utilización de las impresoras compartidas en la red. Existen muchos sistemas operativos: Novell Netware IBM LAN Server Bayan Vines Macintosh System 7 AppleShare Microsoft: Windows 3.11 para trabajo en grupo. Advance Server para Windows NT Windows 95/98/2000/XP

    Publicado: Vie Ene 15 2016  |  92 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Tecnolog√≠a de redes. Internet

    10 de 10 estrellas (1 voto)

    Hasta ahora hemos visto como comunicarnos en una red utilizando las direcciones de IP. Cuantas direcciones de IP puede usted memorizar? Los nombres son mucho más fáciles de recordar. Cada nombre corresponde a una dirección IP. www.cc.intec.edu.do corresponde a 207.176.16.20. Una opción es tener un archivo de estaciones (/etc/hosts) con entradas para todas la demás estaciones O utilizar el Sistema de Nombres de Dominio (DNS), que se encarga de hacer estas traducciones y el usuario no se da cuenta.

    Publicado: Vie Ene 15 2016  |  92 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Administrador de redes. Windows Server 2008

    10 de 10 estrellas (1 voto)

    Instalación de Windows Server 2008 Sistemas operativos de red: Servicios a usuarios Tipología: Redes igualitarias Redes cliente/servidor Panorama: Unix Linux Windows Trabajo en red

    Publicado: Jue Ene 14 2016  |  98 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • C√≥mo instalar un router inal√°mbrico

    10 de 10 estrellas (1 voto)

    A lo largo de esta peque√Īa gu√≠a usted, aprender√° a instalar un Router Inal√°mbrico de forma r√°pida y sencilla logrando as√≠ interconectar sus computadoras en RED ya sea por tipo infraestructura (Conectores RJ-45) √≥ por Wireless (Conexi√≥n inal√°mbrica) y con ello poder compartir sus servicios dentro de su LAN.

    Publicado: Jue Ene 14 2016  |  85 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Comunicaci√≥n de datos. IP, ARP, subredes, reenv√≠o de paquetes, construcci√≥n de tablas de ruteo

    10 de 10 estrellas (1 voto)

    ¬ŅC√≥mo se relaciona lo visto hasta ahora con Internet? ¬ŅQu√© es esa direcci√≥n IP que se configura cuando quiero tener acceso a una red? Y la m√°scara? ¬ŅC√≥mo se relacionan todos estos elementos con Ethernet? TCP/IP - Resumen Link Layer: Contiene toda la funcionalidad para enviar una trama de bits sobre un medio f√≠sico a otro sistema. A su vez organiza los datos a enviar en una unidad de datos llamada frame y se encarga de su env√≠o a un equipo adyacente. Network Layer: Env√≠a datos en la forma de paquetes desde un origen a un destino, a lo largo de tantos v√≠nculos como sea necesario aunque los mismos no sean adyacentes

    Publicado: Jue Ene 14 2016  |  93 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Documentaci√≥n de redes con Netdot

    10 de 10 estrellas (1 voto)

    La documentación asegura que los problemas se pueden resolver en un tiempo razonable Cómo están conectados los equipos (topología) Contactos técnicos y administrativos en cada departamento (o cada cliente) Contactos de proveedores de equipos, circuitos, etc Saber con exactitud cantidades, tipos y demás detalles de los recursos: Equipos, topología Espacio de direccionamiento DNS/DHCP Cableado

    Publicado: Jue Ene 14 2016  |  94 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducci√≥n a las redes II

    10 de 10 estrellas (1 voto)

    Introducci√≥n: objetivo de este seminario. ¬ŅQu√© es una direcci√≥n IP? ¬ŅQu√© es una m√°scara de sub red? Ejemplos de redes seg√ļn sus m√°scaras. Herramientas: Ipconfig/PING. Qu√© es el Gateway/Puerta de enlace? Ejemplos de conectividad con y sin puerta de enlace configurada. Qu√© es el protocolo DNS? Formato de una direcci√≥n DNS y diferencia del formato Socket Address. Herramienta NSLookup, comprobar que se resuelva una direcci√≥n DNS. DDNS: ¬ŅQu√© es?, ¬ŅQu√© relaci√≥n tiene con el loopback? DHCP: ¬ŅQu√© es?¬ŅQu√© hace? Ejemplos de configuraci√≥n en un DVR. Ejemplos de configuraci√≥n en un iVMS-4200. Ejemplos de configuraci√≥n en un IP-150, Utilizaci√≥n del IPExploring tools de Paradox.

    Publicado: Jue Ene 14 2016  |  92 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Microsoft Windows Server 2008. La nueva plataforma de trabajo en red

    10 de 10 estrellas (1 voto)

    Proceso de Instalaci√≥n En Windows Server 2008, el proceso de instalaci√≥n consiste √ļnicamente en dos pasos: Paso1: Recopilaci√≥n de Informaci√≥n Selecci√≥n del Sistema Operativo a instalar Tipo de Instalaci√≥n Selecci√≥n de la partici√≥n de instalaci√≥n Paso2: Instalaci√≥n de Windows Tareas: Copia de los archivos a la unidad de instalaci√≥n Expansi√≥n de los archivos Instalaci√≥n de caracter√≠sticas Instalaci√≥n de actualizaciones Completar instalaci√≥n

    Publicado: Jue Ene 14 2016  |  92 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Protocolos de comunicaci√≥n

    10 de 10 estrellas (1 voto)

    √Čpoca ARPANET La traducci√≥n nombre-IP de todas las m√°quinas conectadas a la red se manten√≠a en un fichero de texto (HOSTS). La informaci√≥n de este fichero era mantenida por el Network Information Center del Stanford Research Institute (SRI-NIC).

    Publicado: Jue Ene 14 2016  |  89 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes. Spoofing

    10 de 10 estrellas (1 voto)

    Una computadora conectada a una red Ethernet tiene dos direcciones Direcci√≥n de NIC (direcci√≥n MAC) Globalmente √ļnica y no modificable que se almacena en la NIC. El header Ethernet contiene la direcci√≥n MAC de las m√°quinas fuente y destino. Direcci√≥n IP Cada computadora en una red debe tener una direcci√≥n IP √ļnica. Virtual y asignada por software.

    Publicado: Jue Ene 14 2016  |  88 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Servicios en red

    10 de 10 estrellas (1 voto)

    Objetivos del capítulo: Entender los servicios de datos más comunes en las redes de computadores: Sevidores de Nombres de Dominio (DNS) Servicios de acceso remoto Servicios de transferencia de archivos Servicios de correo electrónico Servicios de flujo de datos (streaming)

    Publicado: Jue Ene 14 2016  |  91 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Servicios y sistemas telem√°ticos

    10 de 10 estrellas (1 voto)

    Caracter√≠sticas: Generalmente son de tipo broadcast (medio compartido) y con alto ancho de banda Cableado normalmente propiedad del usuario Dise√Īadas inicialmente para transporte de datos Ejemplos: Ethernet (IEEE 802.3): 1, 10, 100, 1000 Mb/s, 10GE Token Ring (IEEE 802.5): 1, 4, 16, 100 Mb/s FDDI: 100 Mb/s HIPPI: 800, 1600, 6400 Mb/s Fibre Channel: 100, 200, 400, 800 Mb/s Redes inal√°mbricas por radio (IEEE 802.11): 1, 2, 5.5, 11 Mb/s Topolog√≠a en bus (Ethernet) o anillo (Token Ring, FDDI)

    Publicado: Jue Ene 14 2016  |  92 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Automatizaci√≥n de testeos de seguridad

    10 de 10 estrellas (1 voto)

    Seguridad: problema prioritario La tecnología evoluciona (crecimiento de las redes) Crecen los peligros (minimizar riesgos) Estrategia preventiva: Medidas organizativas y operacionales Testeos de seguridad periódicos Informar de vulnerabilidades Sistema CONSENSUS: VDS para la automatización de testeos de seguridad Metodología OSSTMM

    Publicado: Mie Ene 13 2016  |  93 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Bloqueo de puertos

    10 de 10 estrellas (1 voto)

    Cualquier puerto que no sea un puerto raíz o un puerto designado se pone en estado bloqueado Este paso efectivamente rompe el bucle y completa el Spanning Tree. Estados de Spanning Tree Aprendiendo (Learning) Sin reenvío de tramas Enviando y recibiendo BPDUs Aprendiendo nuevas direcciones MAC Reenviando (Forwarding) Reenviando tramas Enviando y recibiendo BPDUs Aprendiendo nuevas direcciones MAC

    Publicado: Mie Ene 13 2016  |  85 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Comunicaciones y redes. Capa de transporte

    10 de 10 estrellas (1 voto)

    Capa de Transporte Funciones de la Capa de Transporte TCP Establecimiento y Finalización de conexiones Control de Flujo Formato encabezado TCP UDP Funcionamiento UDP Formato UDP Capa de Aplicación FTP, Telnet, SNMP, HTTP, DNS, SMTP

    Publicado: Mie Ene 13 2016  |  89 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Control de enlace de datos

    10 de 10 estrellas (1 voto)

    La¬†comprobaci√≥n de redundancia c√≠clica¬†(CRC) es un tipo de¬†funci√≥n¬†que recibe un¬†flujo de datos¬†de cualquier longitud como¬†entrada¬†y devuelve un valor de longitud fija como¬†salida. Es √ļtil para identificar errores ocasionados por el ruido

    Publicado: Mie Ene 13 2016  |  86 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
25 Anteriores Próximos 25

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda