• Compartir en:   
  • Facebook 
  • Twitter  
  •   Pregunte en los foros

Redes

Páginas: [<<] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ... [>>]


  • Servidores concurrentes

    10 de 10 estrellas (1 voto)

    Qué pasa cuando varios clientes tratan de conectarse al mismo tiempo a un servidor Una forma es ir atendiéndolos de a uno en un ciclo: como en el programa que atiende pedidos de archivos Se acepta una conexión Se lee la petición Se lee desde el archivo y se escribe en el socket hasta encontrar una marca de fin de archivo A este tipo de servidores se les llama servidores iterativos El problema es que todo cliente tiene que esperar su turno para ser atendido Si uno de ellos pide un archivo muy grande los demás tienen que esperar La mayor parte de la espera es debido a operaciones de IO, hay capacidad de CPU ociosa !

    Publicado: Vie Nov 27 2015  |  111 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Servidores web Apache versus IIS

    10 de 10 estrellas (1 voto)

    Overview – Apache/1.3.26 Apache 2.0 lanzado al mercado a mediados de abril 2002. Actualmente menos de 50.000 sites utilizan la nueva versión. En contraste, mas de 10 millones de sites corren Apache/1.3.26. Plataformas: NetBSD, Digital UNIX, AIX, OS/2, Windows 3.x, SCO, HPUX, Novell NetWare, Macintosh, Be OS, Windows NT, Linux, VMS, AS/400, Windows 95/98, FreeBSD, IRIX, Solaris. Precio: Gratis. (puede bajarse de apache.org) Incluido en algunas distribuciones de linux. Ventajas Principales: Cantidad de plataformas soportadas y disponibilidad de código fuente. Modularidad. Costo.

    Publicado: Vie Nov 27 2015  |  137 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Sistemas operativos y servicios de red

    10 de 10 estrellas (1 voto)

    Sistemas Operativos de Red Novell NetWare Unix Windows (Grupos de Trabajo y Dominios) Servicios de Red DHCP, DNS, Servidor Proxy Terminal Server Redes Privadas Virtuales (VPN) Servidores http, ftp

    Publicado: Vie Nov 27 2015  |  137 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Ataques web

    10 de 10 estrellas (1 voto)

    Qué son? Ataques a Aplicaciones, Clientes y Servidores Web Puertos Web: 80, 81, 443, 8000, 8001, 8010, 8080 Tipos de Ataques Usan “Código Malévolo”: vulneran usuarios domésticos “Canonización”: atacan errores en el proceso de conversión (URL, direcciones IP, etc.)

    Publicado: Mar Nov 24 2015  |  116 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Conceptos básicos del diseño de redes LAN

    10 de 10 estrellas (1 voto)

    El alumno describirá el Modelo cliente-servidor, los protocolos, la simbología y nomenclatura para el diseño de una red de información. Modelo Cliente servidor Simbología y nomenclatura de redes de datos Dispositivos de interconexión Protocolos de la capa de aplicación

    Publicado: Mar Nov 24 2015  |  115 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Diseño de seguridad en redes corporativas

    10 de 10 estrellas (1 voto)

    Diseño de Seguridad en redes: Identificar bienes en la red Analizar riesgos de seguridad Analizar requerimientos de seguridad y balances Desarrollar un plan de seguridad Definir una política de seguridad Desarrollar procedimientos para aplicar las políticas de seguridad Desarrollar una estrategia de implementación técnica Lograr que los usuarios, gerentes y personal técnico comprendan las política

    Publicado: Mar Nov 24 2015  |  118 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Virtualizando de forma segura

    10 de 10 estrellas (1 voto)

    Cuando hablamos de virtualización, la visión de IT incluye: - Reducción de costos - Gestión y administración simplificada de infraestructura - Mejora de los niveles de servicio - Facilidad de disponer de entornos de desarrollo/testing La visión de seguridad incluye: - “Sensación” de mejor y mayor control - Por FIN vamos a poder hacer el BCP!!! - Nuevos riesgos y amenazas

    Publicado: Mar Nov 24 2015  |  117 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Diseño de LAN

    10 de 10 estrellas (1 voto)

    Elementos de un Sistemas de Comunicación Emisor Receptor Canal Protocolo de enlace Otros dispositivos (modem, adaptadores, controladores de comunicación, puentes, etc)

    Publicado: Vie Nov 20 2015  |  121 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes II

    10 de 10 estrellas (1 voto)

    Conceptos básicos de IDS/IPS “Intrusion detection” es el proceso de monitorizar los eventos que ocurren en la red o en una computadora y analizarlos para detectar intrusiones. El IDS solamente reporta eventos, el IPS corta el trafico peligroso cuando detecta eventos peligrosos. Hay dos tipos de IDS: Host Intrusion Detection Systems (HIDSs) Network Intrusion Detection Systems (NIDSs)

    Publicado: Vie Nov 20 2015  |  121 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad informática II

    10 de 10 estrellas (1 voto)

    Fundamentos de la seguridad informática Seguridad en ambiente de servidores Seguridad en plataformas Web Cómo proteger las redes Wi-Fi Recomendaciones generales para Internet

    Publicado: Vie Nov 20 2015  |  119 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Servidores proxy

    10 de 10 estrellas (1 voto)

    Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina Asolicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Su finalidad más habitual es la de servidor proxy, que sirve para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.

    Publicado: Vie Nov 20 2015  |  115 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Elementos básicos de la seguridad perimetral

    10 de 10 estrellas (1 voto)

    Concepto de seguridad perimetral. Objetivos de la seguridad perimetral. Perímetro de la red: Routers frontera. Cortafuegos (firewalls). Sistemas de Detección de Intrusos. Redes Privadas Virtuales. Software y servicios. Host Bastion. Zonas desmilitarizadas (DMZ) y subredes controladas.

    Publicado: Mie Nov 18 2015  |  123 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Implementación de seguridad en la red y del perímetro

    10 de 10 estrellas (1 voto)

    Uso de defensas en el perímetro Uso de Microsoft® Internet Security and Acceleration (ISA) Server para proteger los perímetros Uso de Firewall de Windows para proteger a los clientes Protección de redes inalámbricas Protección de comunicaciones mediante IPSec

    Publicado: Mie Nov 18 2015  |  111 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Medidas de seguridad avanzadas para clientes y servidores

    10 de 10 estrellas (1 voto)

    Proteger Active Directory Implementar seguridad avanzada para los servidores Implementar seguridad avanzada para los clientes Proporcionar seguridad de datos Métodos para ofrecer seguridad de cliente móvil. Resolver los problemas de las configuraciones de seguridad

    Publicado: Mie Nov 18 2015  |  110 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en sistemas informáticos distribuidos. Internet e intranet

    10 de 10 estrellas (1 voto)

    OBJETIVOS Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los cortafuegos en Internet e Intranet. 1. Riesgos y amenazas. 2. El cortafuegos. 3. Administración de cortafuegos. 4. Políticas de seguridad.

    Publicado: Mie Nov 18 2015  |  142 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Infraestructura en la sala de servidores

    10 de 10 estrellas (1 voto)

    Ubicación de la sala de servidores y Características Generales del Edificio: Para implementar una sala de servidores podemos utilizar algún lugar disponible dentro de la empresa si tuviésemos los metros cuadrados necesarios, o despejar algunas áreas y luego utilizar las mismas. Para poder implementar la sala de servidores podemos utilizar: Falso Piso Construido por baldosas independientes y removibles en madrea o metal recubiertas de un revestimiento plástico. Se utilizan soportes de altura regulable para sostenerlas, y los mismos se colocan sobre una superficie lisa y deben tener un recubrimiento anti polvo.

    Publicado: Mar Nov 17 2015  |  113 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción de conceptos de diseño de red

    10 de 10 estrellas (1 voto)

    Explicación de cómo un diseño de red jerárquico crea una red escalable, confiable y estable Explicar qué factores se deben considerar cuando se diseña e implementa la capa núcleo de una red. Explicar qué factores se deben considerar cuando se diseña e implementa la capa de distribución de una red. Explicar qué factores se deben considerar cuando se diseña e implementa la capa de acceso de una red. Describir las ventajas y las implicaciones de seguridad de la creación de granjas de servidores. Describir las consideraciones de la implementación de un diseño de red inalámbrica. Describir los factores que afectan la implementación de VPN, incluso cómo se puede asistir a los trabajadores remotos.

    Publicado: Mar Nov 17 2015  |  126 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Políticas de defensa en profundidad

    10 de 10 estrellas (1 voto)

    La seguridad perimetral es uno de los métodos posibles de defensa de una red, basado en el establecimiento de recursos de seguridad en el perímetro externo de la red y a diferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros.

    Publicado: Mar Nov 17 2015  |  113 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Administración de servidores y seguridad

    10 de 10 estrellas (1 voto)

    ¿Que es un servidor? ¿Que plataformas tiene un servidor software y hardware? ¿Que características son deseables de un servidor? (hardware y software) ¿Que es seguridad? Sumario técnico distribuciones Linux. Instalación de Linux. Uso básico del shell. Instalación de paquetes. Conceptos básicos de tcp Instalación de servicios dentro del servidor.

    Publicado: Lun Nov 16 2015  |  119 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Acceso a datos y paso de datos entre capas

    10 de 10 estrellas (1 voto)

    Flexibilidad, optimización y reutilización en el acceso a datos Transferencia de datos entre capas ¿Para qué Acceso a Datos entre capas? Diseño y desarrollo de aplicaciones distribuidas ¿Por qué distribuidas? (por dispersión geográfica) por escalabilidad por seguridad por flexibilidad

    Publicado: Vie Nov 13 2015  |  96 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes de computadores

    10 de 10 estrellas (1 voto)

    Principios de las aplicaciones en red DNS Web y HTTP Programación de la interfaz de acceso al servicio de transporte fiable de Internet en JAVA: Sockets con TCP Programación de la interfaz de acceso al servicio de transporte no fiable de Internet en JAVA: Sockets con UDP

    Publicado: Vie Nov 13 2015  |  107 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Bluetooth. Seguridad y encriptación

    10 de 10 estrellas (1 voto)

    LMP Conexión, autenticación, supervisión del enlace, cambio de clave, QoS, encriptación… L2CAP Servicios de transporte sobre sus canales: bidireccionales para comandos, CO para pto-pto y bidireccionales, CL unidireccionales. HCI Interfaz uniforme para acceso al medio (USB, RS-232, UART), con control y registro de eventos.

    Publicado: Jue Nov 12 2015  |  115 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción a OpenSSL

    10 de 10 estrellas (1 voto)

    OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet. Motivación Necesidad de Realizar envío de datos confidenciales o secretos por la Internet Sólo debe recibida por el destinatario deseado es necesario autentificar al destinatario. Sin embargo, las comunicaciones también pueden ser capturadas en su viaje. Las comunicaciones deben viajar protegidas

    Publicado: Jue Nov 12 2015  |  113 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción al desarrollo de aplicaciones web

    10 de 10 estrellas (1 voto)

    Conceptos Básicos de la Web Historia del Desarrollo de Aplicaciones Web Historia de Internet y la Web. Historia del diseño Web. Historia de la programación Web. El Internet Protocolo TCP / IP. Aplicaciones: DNS, FTP, SMTP, etc. World Wide Web (HTTP, URLs, Unicode, HTML). Servidores Web Arquitectura Cliente / Servidor. Páginas estáticas/dinámicas Servidor de Aplicaciones Servicios

    Publicado: Jue Nov 12 2015  |  103 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes

    10 de 10 estrellas (1 voto)

    Hackers y crackers Hacker: Definición inicial de los ingenieros del MIT que hacían alardes de sus conocimientos en informática. Pirata Informático. Cracker: Persona que intenta de forma ilegal romper la seguridad de un sistema por diversión o interés. No existe uniformidad de criterios

    Publicado: Jue Nov 12 2015  |  113 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
25 Anteriores Próximos 25
 

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda