• Compartir en:   
  • Facebook 
  • Twitter  
  •   Pregunte en los foros

Redes

Páginas: [<<] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ... [>>]


  • NDDS: Publicación-suscripción en tiempo real

    10 de 10 estrellas (1 voto)

    Es un middleware que permite la publicación-suscripción en tiempo real. Evita la necesidad de ser un experto en la programación de redes. Mensajería rápida y eficiente para aplicaciones en tiempo real. Simplifica el diseño de aplicaciones.

    Publicado: Vie Dic 11 2015  |  88 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes de área local inalámbricas

    10 de 10 estrellas (1 voto)

    Introducción Redes sin cables Emplean el espectro radioeléctrico En general se integran dentro de una LAN cableada ¿Por qué? Permiten movilidad Permiten instalaciones en lugares que no pueden instalarse cables (o suponen altos costes)

    Publicado: Jue Dic 10 2015  |  90 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Comunicación paralela

    10 de 10 estrellas (1 voto)

    Puerto Paralelo La comunicación en paralelo con dispositivos de entrada salida se realizaba en los PC XT y AT por medio de la interfaz Centronic En los primeros PC podían aparecer hasta 3 puerto LPT0, LPT1, LPT2. Actualmente ha quedado reducido a 1

    Publicado: Mie Dic 02 2015  |  95 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Sistemas distribuidos

    10 de 10 estrellas (1 voto)

    Un sistema distribuido es aquel en el que dos o más máquinas colaboran para la obtención de un resultado. En todo sistema distribuido se establecen una o varias comunicaciones siguiendo un protocolo prefijado mediante un esquema cliente-servidor.

    Publicado: Mie Dic 02 2015  |  97 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Distribución de video

    10 de 10 estrellas (1 voto)

    Interconectaremos servidores para hacer llegar los flujos, de manera eficaz, al cliente. El objetivo Disminuir el tráfico generado por los servidores de streaming en la red. Balanceo de carga de los servidores La idea ...y que los clientes que deseen conectarse a una emisión, lo hagan a través del servidor más cercano.

    Publicado: Vie Nov 27 2015  |  103 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Estructura para servidores de servicios en redes IRC

    10 de 10 estrellas (1 voto)

    Internet Relay Chat Protocolos de red Motivación y objetivos Diseño, arquitectura y base de datos Servicios de ejemplo Herramientas Introducción al software libre Croquis temporal y conclusiones

    Publicado: Vie Nov 27 2015  |  95 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Instalación y configuración de servidores “proxy”

    10 de 10 estrellas (1 voto)

    Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor al que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.

    Publicado: Vie Nov 27 2015  |  95 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Los servidores

    10 de 10 estrellas (1 voto)

    En informática, un servidor es un tipo de “software” que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al “computador físico” en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.

    Publicado: Vie Nov 27 2015  |  99 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Propuestas arquitectónicas para servidores web distribuidos con réplicas parciales

    10 de 10 estrellas (1 voto)

    El problema de la escalabilidad Los servidores Web deben: Satisfacer cada vez un mayor número de peticiones. Alojar sitios que requieren mayor volumen de almacenamiento. El servidor Web es el único punto bajo control directo del proveedor de contenidos. Mejora del servidor Web. El servidor Web contribuye en más del 40% a la latencia total. Futuro  Aumento del porcentaje de contribución.

    Publicado: Vie Nov 27 2015  |  98 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Servidores concurrentes

    10 de 10 estrellas (1 voto)

    Qué pasa cuando varios clientes tratan de conectarse al mismo tiempo a un servidor Una forma es ir atendiéndolos de a uno en un ciclo: como en el programa que atiende pedidos de archivos Se acepta una conexión Se lee la petición Se lee desde el archivo y se escribe en el socket hasta encontrar una marca de fin de archivo A este tipo de servidores se les llama servidores iterativos El problema es que todo cliente tiene que esperar su turno para ser atendido Si uno de ellos pide un archivo muy grande los demás tienen que esperar La mayor parte de la espera es debido a operaciones de IO, hay capacidad de CPU ociosa !

    Publicado: Vie Nov 27 2015  |  94 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Servidores web Apache versus IIS

    10 de 10 estrellas (1 voto)

    Overview – Apache/1.3.26 Apache 2.0 lanzado al mercado a mediados de abril 2002. Actualmente menos de 50.000 sites utilizan la nueva versión. En contraste, mas de 10 millones de sites corren Apache/1.3.26. Plataformas: NetBSD, Digital UNIX, AIX, OS/2, Windows 3.x, SCO, HPUX, Novell NetWare, Macintosh, Be OS, Windows NT, Linux, VMS, AS/400, Windows 95/98, FreeBSD, IRIX, Solaris. Precio: Gratis. (puede bajarse de apache.org) Incluido en algunas distribuciones de linux. Ventajas Principales: Cantidad de plataformas soportadas y disponibilidad de código fuente. Modularidad. Costo.

    Publicado: Vie Nov 27 2015  |  117 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Sistemas operativos y servicios de red

    10 de 10 estrellas (1 voto)

    Sistemas Operativos de Red Novell NetWare Unix Windows (Grupos de Trabajo y Dominios) Servicios de Red DHCP, DNS, Servidor Proxy Terminal Server Redes Privadas Virtuales (VPN) Servidores http, ftp

    Publicado: Vie Nov 27 2015  |  119 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Ataques web

    10 de 10 estrellas (1 voto)

    Qué son? Ataques a Aplicaciones, Clientes y Servidores Web Puertos Web: 80, 81, 443, 8000, 8001, 8010, 8080 Tipos de Ataques Usan “Código Malévolo”: vulneran usuarios domésticos “Canonización”: atacan errores en el proceso de conversión (URL, direcciones IP, etc.)

    Publicado: Mar Nov 24 2015  |  98 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Conceptos básicos del diseño de redes LAN

    10 de 10 estrellas (1 voto)

    El alumno describirá el Modelo cliente-servidor, los protocolos, la simbología y nomenclatura para el diseño de una red de información. Modelo Cliente servidor Simbología y nomenclatura de redes de datos Dispositivos de interconexión Protocolos de la capa de aplicación

    Publicado: Mar Nov 24 2015  |  98 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Diseño de seguridad en redes corporativas

    10 de 10 estrellas (1 voto)

    Diseño de Seguridad en redes: Identificar bienes en la red Analizar riesgos de seguridad Analizar requerimientos de seguridad y balances Desarrollar un plan de seguridad Definir una política de seguridad Desarrollar procedimientos para aplicar las políticas de seguridad Desarrollar una estrategia de implementación técnica Lograr que los usuarios, gerentes y personal técnico comprendan las política

    Publicado: Mar Nov 24 2015  |  99 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Virtualizando de forma segura

    10 de 10 estrellas (1 voto)

    Cuando hablamos de virtualización, la visión de IT incluye: - Reducción de costos - Gestión y administración simplificada de infraestructura - Mejora de los niveles de servicio - Facilidad de disponer de entornos de desarrollo/testing La visión de seguridad incluye: - “Sensación” de mejor y mayor control - Por FIN vamos a poder hacer el BCP!!! - Nuevos riesgos y amenazas

    Publicado: Mar Nov 24 2015  |  97 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Diseño de LAN

    10 de 10 estrellas (1 voto)

    Elementos de un Sistemas de Comunicación Emisor Receptor Canal Protocolo de enlace Otros dispositivos (modem, adaptadores, controladores de comunicación, puentes, etc)

    Publicado: Vie Nov 20 2015  |  101 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes II

    10 de 10 estrellas (1 voto)

    Conceptos básicos de IDS/IPS “Intrusion detection” es el proceso de monitorizar los eventos que ocurren en la red o en una computadora y analizarlos para detectar intrusiones. El IDS solamente reporta eventos, el IPS corta el trafico peligroso cuando detecta eventos peligrosos. Hay dos tipos de IDS: Host Intrusion Detection Systems (HIDSs) Network Intrusion Detection Systems (NIDSs)

    Publicado: Vie Nov 20 2015  |  100 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad informática II

    10 de 10 estrellas (1 voto)

    Fundamentos de la seguridad informática Seguridad en ambiente de servidores Seguridad en plataformas Web Cómo proteger las redes Wi-Fi Recomendaciones generales para Internet

    Publicado: Vie Nov 20 2015  |  101 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Servidores proxy

    10 de 10 estrellas (1 voto)

    Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina Asolicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Su finalidad más habitual es la de servidor proxy, que sirve para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.

    Publicado: Vie Nov 20 2015  |  96 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Elementos básicos de la seguridad perimetral

    10 de 10 estrellas (1 voto)

    Concepto de seguridad perimetral. Objetivos de la seguridad perimetral. Perímetro de la red: Routers frontera. Cortafuegos (firewalls). Sistemas de Detección de Intrusos. Redes Privadas Virtuales. Software y servicios. Host Bastion. Zonas desmilitarizadas (DMZ) y subredes controladas.

    Publicado: Mie Nov 18 2015  |  105 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Implementación de seguridad en la red y del perímetro

    10 de 10 estrellas (1 voto)

    Uso de defensas en el perímetro Uso de Microsoft® Internet Security and Acceleration (ISA) Server para proteger los perímetros Uso de Firewall de Windows para proteger a los clientes Protección de redes inalámbricas Protección de comunicaciones mediante IPSec

    Publicado: Mie Nov 18 2015  |  94 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Medidas de seguridad avanzadas para clientes y servidores

    10 de 10 estrellas (1 voto)

    Proteger Active Directory Implementar seguridad avanzada para los servidores Implementar seguridad avanzada para los clientes Proporcionar seguridad de datos Métodos para ofrecer seguridad de cliente móvil. Resolver los problemas de las configuraciones de seguridad

    Publicado: Mie Nov 18 2015  |  96 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en sistemas informáticos distribuidos. Internet e intranet

    10 de 10 estrellas (1 voto)

    OBJETIVOS Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los cortafuegos en Internet e Intranet. 1. Riesgos y amenazas. 2. El cortafuegos. 3. Administración de cortafuegos. 4. Políticas de seguridad.

    Publicado: Mie Nov 18 2015  |  126 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Infraestructura en la sala de servidores

    10 de 10 estrellas (1 voto)

    Ubicación de la sala de servidores y Características Generales del Edificio: Para implementar una sala de servidores podemos utilizar algún lugar disponible dentro de la empresa si tuviésemos los metros cuadrados necesarios, o despejar algunas áreas y luego utilizar las mismas. Para poder implementar la sala de servidores podemos utilizar: Falso Piso Construido por baldosas independientes y removibles en madrea o metal recubiertas de un revestimiento plástico. Se utilizan soportes de altura regulable para sostenerlas, y los mismos se colocan sobre una superficie lisa y deben tener un recubrimiento anti polvo.

    Publicado: Mar Nov 17 2015  |  97 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
25 Anteriores Próximos 25

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda