• Compartir en:   
  • Facebook 
  • Twitter  
  •   Pregunte en los foros

Redes

Páginas: [<<] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ... [>>]


  • Introducción al desarrollo de aplicaciones web

    10 de 10 estrellas (1 voto)

    Conceptos Básicos de la Web Historia del Desarrollo de Aplicaciones Web Historia de Internet y la Web. Historia del diseño Web. Historia de la programación Web. El Internet Protocolo TCP / IP. Aplicaciones: DNS, FTP, SMTP, etc. World Wide Web (HTTP, URLs, Unicode, HTML). Servidores Web Arquitectura Cliente / Servidor. Páginas estáticas/dinámicas Servidor de Aplicaciones Servicios

    Publicado: Jue Nov 12 2015  |  74 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes

    10 de 10 estrellas (1 voto)

    Hackers y crackers Hacker: Definición inicial de los ingenieros del MIT que hacían alardes de sus conocimientos en informática. Pirata Informático. Cracker: Persona que intenta de forma ilegal romper la seguridad de un sistema por diversión o interés. No existe uniformidad de criterios

    Publicado: Jue Nov 12 2015  |  80 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Túneles y VPN. Conexiones VPN usando RouterOS

    10 de 10 estrellas (1 voto)

    Comunicaciones seguras entre redes privadas corporativas sobre Redes publicas Lineas rentadas Enlaces inalambricos Recursos corporativos (correo, servidores corporativos, impresoras) pueden ser accedidas de manera segura por usuarios que tengan los permisos necesarios, desde el exterior (viajando, en casa, etc.)

    Publicado: Jue Nov 12 2015  |  84 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Autenticación (validación). Protocolos de seguridad

    10 de 10 estrellas (1 voto)

    La validación de identificación, o también llamada autenticación (que no autentificación, que es ver si algo es auténtico), es la técnica mediante la cual un proceso comprueba que su compañero de comunicación es quien se supone que es y no un impostor. La verificación de la identidad de un proceso remoto con un intruso activo malicioso, es sorprendentemente difícil y requiere protocolos de validación complejos basados en criptografía como vamos a ver. La validación es el paso previo al establecimiento de una conexión entre dos entidades, para pactar una clave de sesión.

    Publicado: Mar Nov 10 2015  |  76 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Inseguridad en redes wireless

    10 de 10 estrellas (1 voto)

    Introducción a la Seguridad WiFi SSID (Service Set Identifier) y ESSID ACL (Access Control List) Cifrado: WEP (Wired Equivalent Privacy) TKIP (Temporal Key Integrity Protocol) WPA (WiFi Protected Access) WPA2: utiliza AES para cifrar.

    Publicado: Mar Nov 10 2015  |  101 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción a las redes IP

    10 de 10 estrellas (1 voto)

    Objetivos Introducir los aspectos básicos de una comunicación a través de redes telemáticas Presentación del funcionamiento de Internet Comprensión de los conocimientos técnicos más utilizados. Orígenes de Internet.Arpanet. Creada en 1969 por el Advanced Research Projects Agency del DoD (Departament of Defense) de EEUU. Objetivo: Poder mantener las comunicaciones tras un ataque nuclear. Las primeras pruebas se hicieron con 4 routers con líneas telefónicas a 56Kbps. En 1974 Cerf y Kahn inventaron el modelo y protocolos de comunicación TCP/IP. La versatilidad de TCP/IP y su promoción por ARPA provocan un enorme crecimiento de ARPANET

    Publicado: Mar Nov 10 2015  |  82 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Protección de datos en una red

    10 de 10 estrellas (1 voto)

    Introducción: tipos de ataque y política de seguridad Protección del perímetro (cortafuegos) y detección de intrusos

    Publicado: Mar Nov 10 2015  |  98 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Protocolo SSH

    10 de 10 estrellas (1 voto)

    Características de SSH ¿Por qué usar SSH? Versiones del protocolo SSH Secuencia de eventos de una conexión Capa de transporte Autenticación Canales Archivos de configuración de OpenSSH Más que un Shell seguro Reenvío por X11 Reenvío del puerto Requerir SSH para conexiones remotas

    Publicado: Mar Nov 10 2015  |  82 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes privadas virtuales

    10 de 10 estrellas (1 voto)

    Definición de VPN. Tecnología de túneles. Protocolo IPsec. Protocolos ESP y AH. Áreas en las que se presentan las VPNs. Componentes de las VPNs. Beneficios para su organización. Seguridad en las VPNs. Arquitecturas VPN. Comparación de desempeño entre las diferentes arquitecturas. Ejemplos de Aplicación.

    Publicado: Mar Nov 10 2015  |  82 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad distribuida en la red y centralizada en los sistemas

    10 de 10 estrellas (1 voto)

    Los sistemas de Tecnologías de la Información… … cambian rápidamente … son cada vez más complejos Y los “Hackers” son más sofisticados, y hacer “Hacking” cada vez más fácil El nivel de seguridad debe crecer también!

    Publicado: Mar Nov 10 2015  |  77 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en las redes de computadores

    10 de 10 estrellas (1 voto)

    Objetivos del capítulo: Comprender los principios de la seguridad en la red: Criptografía y sus múltiples usos más allá de la confidencialidad. Autenticación. Integridad del mensaje. Distribución de clave. Seguridad en la práctica: Cortafuegos. Seguridad en la aplicación, en el transporte, en la red, en las capas de enlaces.

    Publicado: Mar Nov 10 2015  |  81 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes inalámbricas

    10 de 10 estrellas (1 voto)

    Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003 ya se detectaron casi 328 puntos de acceso en el centro de Londres. Causas: El coste derivado de montaje de una red se abarata considerablemente en WLANs. Movilidad. Posibilidad de conectarse “en cualquier lugar” prescindiendo de cables y tomas de conexión. Rápida instalación. Flexibilidad. Escalabilidad. Las pequeñas redes “ad-hoc” iniciales se pueden ir ampliando sucesivamente hasta llegar a conectar puntos considerablemente lejanos mediante puentes inalámbricos.

    Publicado: Mar Nov 10 2015  |  86 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes wireless

    10 de 10 estrellas (1 voto)

    Las Raíces del WarChalking Tiene sus antecedentes durante la Gran Depresión del 30 en los Estados Unidos Los desocupados dibujaban símbolos en los edificios para marcar los lugares donde podían conseguir comida La idea fue reflotada 70 años después por los geeks con el fin de marcar hot spots WLAN

    Publicado: Mar Nov 10 2015  |  84 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Arquitectura de seguridad

    10 de 10 estrellas (1 voto)

    El objetivo de este trabajo es el diseño, utilización y mantenimiento de una arquitectura de red confiable Proteger una red no es una tarea fácil; esta requiere del conocimiento de distintas tecnologías y como se relacionan unas con otras. Es por ello que comenzaremos la exposición breve de los diferentes componentes que configuran una arquitectura de red luego veremos como integrar estos dispositivos uno con otro para proporcionar un todo unificado.

    Publicado: Vie Nov 06 2015  |  102 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Implementación de redes privadas virtuales (VPN) utilizando el protocolo IPSec

    10 de 10 estrellas (1 voto)

    Definición de seguridad “capacidad para impedir el fraude, mediante la protección de la disponibilidad, integridad y confidencialidad de la información” Elementos donde ubicar servicios de seguridad Protección de los sistemas de transferencia o transporte Ejemplos: establecimiento de un nivel de transporte seguro, de un servicio de mensajería con MTAs (Mail Transport Agents) seguras, o la instalación de un firewall Aplicaciones seguras extremo a extremo Ejemplos: correo electrónico, videoconferencia, acceso a bases de datos

    Publicado: Vie Nov 06 2015  |  82 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes inalámbricas

    10 de 10 estrellas (1 voto)

    QUE ES UN ESTANDAR WIFI? Un estándar son una serie de normas que definen las características de una red de area loca inalambrica (WLAN). El IEEE ha sido el encargado de definir un conjunto de estándares para el entorno de la gestión de las redes inalámbricas, bajo la denominación 802.11. Una red Wi-Fi es una red que cumple con el estándar 802.11. A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo:

    Publicado: Vie Nov 06 2015  |  90 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en la red

    10 de 10 estrellas (1 voto)

    Seguridad: estado de cualquier tipo de información que nos indica que ese sistema está libre de peligro, daño o riesgo. Peligro: todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.

    Publicado: Vie Nov 06 2015  |  82 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes

    10 de 10 estrellas (1 voto)

    SEGURIDAD INFORMATICA Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización : sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

    Publicado: Vie Nov 06 2015  |  81 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes universitarias 802.11

    10 de 10 estrellas (1 voto)

    Amenazas Uso ilegítimo del ancho de banda Violación de privacidad Tráfico ofensivo o delictivo por el que somos responsables (AUP) Acceso a recursos restringidos por rangos IP WEP Wired Equivalent Privacy Parte de la especificación 802.11 original Pensado para proveer Confidencialidad Integridad Autenticidad No es satisfactorio en ninguna de ellas

    Publicado: Vie Nov 06 2015  |  82 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes públicas de radio y redes celulares

    10 de 10 estrellas (1 voto)

    Estas Redes proporcionan canales de radio en áreas metropolitanas, las cuales permiten la transmisión a través del país y que mediante una tarifa pueden ser utilizadas como redes de larga distancia. La compañía proporciona la infraestructura de la red, se incluye controladores de áreas y Estaciones Base, sistemas de cómputo tolerantes a fallas, estos sistemas soportan el estándar de conmutación de paquetes X.25, así como su propia estructura de paquetes.

    Publicado: Jue Nov 05 2015  |  79 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción a la VoIP

    10 de 10 estrellas (1 voto)

    Objetivos Comprender que es y cuales son los fundamentos de Voz sobre IP Comprender las similitudes y diferencias con Telefonia Básica Desarrollar una comprensión completa y estructurada sobre funciones, protocolos y componentes de VoIP Comprender los distintos protocolos que existen en VoIP Comprender como se puede mejorar la QoS en VoIP Comprender que es y cuales son los fundamentos del protocolo H.323 Comprender el protocolo SIP Comprender y evaluar calidad de servicio en VoIP Conocer cuales son las distintas estrategias para su implementación Vincular los conocimientos teóricos con implementaciones reales de VoIP que funcionan en su empresa o lugar de trabajo

    Publicado: Mie Nov 04 2015  |  84 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes de Sensores Inalámbricas

    10 de 10 estrellas (1 voto)

    Una red de sensores inalámbrica (WSN) es un grupo de motas que se coordinan para llevar a cabo una aplicación especifica. Al contrario que las redes tradicionales: Las motas se comunican en un medio poco fiable y dinámico como es el aire. Los nodos son independientes, usan baterías para poder ser colocados en cualquier lugar. Las redes de sensores tendrán más precisión cuanto más denso sea el despliegue y mejor coordinadas estén.

    Publicado: Mar Oct 27 2015  |  85 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Receptores ópticos

    10 de 10 estrellas (1 voto)

    En las comunicaciones a través de fibras ópticas los receptores ópticos son los dispositivos encargados de tomar una señal luminosa y convertirla a la señal eléctrica en forma de voltaje o corriente en con el objetivo de transportar información a través de la fibra.

    Publicado: Mar Oct 13 2015  |  87 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Integración de dispositivos seriales con redes TCP-IP

    10 de 10 estrellas (1 voto)

    Comunicaciones industriales hace referencia al amplio rango de equipamiento de hardware y software, productos y protocolos usados para el establecimiento de la comunicación entre computadores, sistemas de control, sistemas de supervisión,y sistemas de medición. Descripción mediante el modelo OSI Descripción: Medio Físico Protocolo

    Publicado: Jue Oct 08 2015  |  88 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Control de una célula de fabricación flexible

    10 de 10 estrellas (1 voto)

    Desarrollo de sistemas de control de eventos discretos. Avanzar en las técnicas de control con Redes de Petri (RdP) de sistemas complejos Evaluación del lenguaje Java como plataforma de implementación. Continuación de los trabajos sobre implementación de RdP realizados en la Universidad de Zaragoza

    Publicado: Vie Sep 25 2015  |  117 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
25 Anteriores Próximos 25

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda