• Compartir en:   
  • Facebook 
  • Twitter  
  •   Pregunte en los foros

Redes

Páginas: [<<] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ... [>>]


  • Introducción de conceptos de diseño de red

    10 de 10 estrellas (1 voto)

    Explicación de cómo un diseño de red jerárquico crea una red escalable, confiable y estable Explicar qué factores se deben considerar cuando se diseña e implementa la capa núcleo de una red. Explicar qué factores se deben considerar cuando se diseña e implementa la capa de distribución de una red. Explicar qué factores se deben considerar cuando se diseña e implementa la capa de acceso de una red. Describir las ventajas y las implicaciones de seguridad de la creación de granjas de servidores. Describir las consideraciones de la implementación de un diseño de red inalámbrica. Describir los factores que afectan la implementación de VPN, incluso cómo se puede asistir a los trabajadores remotos.

    Publicado: Mar Nov 17 2015  |  109 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Políticas de defensa en profundidad

    10 de 10 estrellas (1 voto)

    La seguridad perimetral es uno de los métodos posibles de defensa de una red, basado en el establecimiento de recursos de seguridad en el perímetro externo de la red y a diferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros.

    Publicado: Mar Nov 17 2015  |  94 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Administración de servidores y seguridad

    10 de 10 estrellas (1 voto)

    ¿Que es un servidor? ¿Que plataformas tiene un servidor software y hardware? ¿Que características son deseables de un servidor? (hardware y software) ¿Que es seguridad? Sumario técnico distribuciones Linux. Instalación de Linux. Uso básico del shell. Instalación de paquetes. Conceptos básicos de tcp Instalación de servicios dentro del servidor.

    Publicado: Lun Nov 16 2015  |  103 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Acceso a datos y paso de datos entre capas

    10 de 10 estrellas (1 voto)

    Flexibilidad, optimización y reutilización en el acceso a datos Transferencia de datos entre capas ¿Para qué Acceso a Datos entre capas? Diseño y desarrollo de aplicaciones distribuidas ¿Por qué distribuidas? (por dispersión geográfica) por escalabilidad por seguridad por flexibilidad

    Publicado: Vie Nov 13 2015  |  89 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes de computadores

    10 de 10 estrellas (1 voto)

    Principios de las aplicaciones en red DNS Web y HTTP Programación de la interfaz de acceso al servicio de transporte fiable de Internet en JAVA: Sockets con TCP Programación de la interfaz de acceso al servicio de transporte no fiable de Internet en JAVA: Sockets con UDP

    Publicado: Vie Nov 13 2015  |  95 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Bluetooth. Seguridad y encriptación

    10 de 10 estrellas (1 voto)

    LMP Conexión, autenticación, supervisión del enlace, cambio de clave, QoS, encriptación… L2CAP Servicios de transporte sobre sus canales: bidireccionales para comandos, CO para pto-pto y bidireccionales, CL unidireccionales. HCI Interfaz uniforme para acceso al medio (USB, RS-232, UART), con control y registro de eventos.

    Publicado: Jue Nov 12 2015  |  99 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción a OpenSSL

    10 de 10 estrellas (1 voto)

    OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet. Motivación Necesidad de Realizar envío de datos confidenciales o secretos por la Internet Sólo debe recibida por el destinatario deseado es necesario autentificar al destinatario. Sin embargo, las comunicaciones también pueden ser capturadas en su viaje. Las comunicaciones deben viajar protegidas

    Publicado: Jue Nov 12 2015  |  96 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción al desarrollo de aplicaciones web

    10 de 10 estrellas (1 voto)

    Conceptos Básicos de la Web Historia del Desarrollo de Aplicaciones Web Historia de Internet y la Web. Historia del diseño Web. Historia de la programación Web. El Internet Protocolo TCP / IP. Aplicaciones: DNS, FTP, SMTP, etc. World Wide Web (HTTP, URLs, Unicode, HTML). Servidores Web Arquitectura Cliente / Servidor. Páginas estáticas/dinámicas Servidor de Aplicaciones Servicios

    Publicado: Jue Nov 12 2015  |  89 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes

    10 de 10 estrellas (1 voto)

    Hackers y crackers Hacker: Definición inicial de los ingenieros del MIT que hacían alardes de sus conocimientos en informática. Pirata Informático. Cracker: Persona que intenta de forma ilegal romper la seguridad de un sistema por diversión o interés. No existe uniformidad de criterios

    Publicado: Jue Nov 12 2015  |  96 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Túneles y VPN. Conexiones VPN usando RouterOS

    10 de 10 estrellas (1 voto)

    Comunicaciones seguras entre redes privadas corporativas sobre Redes publicas Lineas rentadas Enlaces inalambricos Recursos corporativos (correo, servidores corporativos, impresoras) pueden ser accedidas de manera segura por usuarios que tengan los permisos necesarios, desde el exterior (viajando, en casa, etc.)

    Publicado: Jue Nov 12 2015  |  99 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Autenticación (validación). Protocolos de seguridad

    10 de 10 estrellas (1 voto)

    La validación de identificación, o también llamada autenticación (que no autentificación, que es ver si algo es auténtico), es la técnica mediante la cual un proceso comprueba que su compañero de comunicación es quien se supone que es y no un impostor. La verificación de la identidad de un proceso remoto con un intruso activo malicioso, es sorprendentemente difícil y requiere protocolos de validación complejos basados en criptografía como vamos a ver. La validación es el paso previo al establecimiento de una conexión entre dos entidades, para pactar una clave de sesión.

    Publicado: Mar Nov 10 2015  |  88 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Inseguridad en redes wireless

    10 de 10 estrellas (1 voto)

    Introducción a la Seguridad WiFi SSID (Service Set Identifier) y ESSID ACL (Access Control List) Cifrado: WEP (Wired Equivalent Privacy) TKIP (Temporal Key Integrity Protocol) WPA (WiFi Protected Access) WPA2: utiliza AES para cifrar.

    Publicado: Mar Nov 10 2015  |  115 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción a las redes IP

    10 de 10 estrellas (1 voto)

    Objetivos Introducir los aspectos básicos de una comunicación a través de redes telemáticas Presentación del funcionamiento de Internet Comprensión de los conocimientos técnicos más utilizados. Orígenes de Internet.Arpanet. Creada en 1969 por el Advanced Research Projects Agency del DoD (Departament of Defense) de EEUU. Objetivo: Poder mantener las comunicaciones tras un ataque nuclear. Las primeras pruebas se hicieron con 4 routers con líneas telefónicas a 56Kbps. En 1974 Cerf y Kahn inventaron el modelo y protocolos de comunicación TCP/IP. La versatilidad de TCP/IP y su promoción por ARPA provocan un enorme crecimiento de ARPANET

    Publicado: Mar Nov 10 2015  |  96 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Protección de datos en una red

    10 de 10 estrellas (1 voto)

    Introducción: tipos de ataque y política de seguridad Protección del perímetro (cortafuegos) y detección de intrusos

    Publicado: Mar Nov 10 2015  |  114 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Protocolo SSH

    10 de 10 estrellas (1 voto)

    Características de SSH ¿Por qué usar SSH? Versiones del protocolo SSH Secuencia de eventos de una conexión Capa de transporte Autenticación Canales Archivos de configuración de OpenSSH Más que un Shell seguro Reenvío por X11 Reenvío del puerto Requerir SSH para conexiones remotas

    Publicado: Mar Nov 10 2015  |  95 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes privadas virtuales

    10 de 10 estrellas (1 voto)

    Definición de VPN. Tecnología de túneles. Protocolo IPsec. Protocolos ESP y AH. Áreas en las que se presentan las VPNs. Componentes de las VPNs. Beneficios para su organización. Seguridad en las VPNs. Arquitecturas VPN. Comparación de desempeño entre las diferentes arquitecturas. Ejemplos de Aplicación.

    Publicado: Mar Nov 10 2015  |  96 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad distribuida en la red y centralizada en los sistemas

    10 de 10 estrellas (1 voto)

    Los sistemas de Tecnologías de la Información… … cambian rápidamente … son cada vez más complejos Y los “Hackers” son más sofisticados, y hacer “Hacking” cada vez más fácil El nivel de seguridad debe crecer también!

    Publicado: Mar Nov 10 2015  |  90 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en las redes de computadores

    10 de 10 estrellas (1 voto)

    Objetivos del capítulo: Comprender los principios de la seguridad en la red: Criptografía y sus múltiples usos más allá de la confidencialidad. Autenticación. Integridad del mensaje. Distribución de clave. Seguridad en la práctica: Cortafuegos. Seguridad en la aplicación, en el transporte, en la red, en las capas de enlaces.

    Publicado: Mar Nov 10 2015  |  95 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes inalámbricas

    10 de 10 estrellas (1 voto)

    Proliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003 ya se detectaron casi 328 puntos de acceso en el centro de Londres. Causas: El coste derivado de montaje de una red se abarata considerablemente en WLANs. Movilidad. Posibilidad de conectarse “en cualquier lugar” prescindiendo de cables y tomas de conexión. Rápida instalación. Flexibilidad. Escalabilidad. Las pequeñas redes “ad-hoc” iniciales se pueden ir ampliando sucesivamente hasta llegar a conectar puntos considerablemente lejanos mediante puentes inalámbricos.

    Publicado: Mar Nov 10 2015  |  100 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes wireless

    10 de 10 estrellas (1 voto)

    Las Raíces del WarChalking Tiene sus antecedentes durante la Gran Depresión del 30 en los Estados Unidos Los desocupados dibujaban símbolos en los edificios para marcar los lugares donde podían conseguir comida La idea fue reflotada 70 años después por los geeks con el fin de marcar hot spots WLAN

    Publicado: Mar Nov 10 2015  |  98 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Arquitectura de seguridad

    10 de 10 estrellas (1 voto)

    El objetivo de este trabajo es el diseño, utilización y mantenimiento de una arquitectura de red confiable Proteger una red no es una tarea fácil; esta requiere del conocimiento de distintas tecnologías y como se relacionan unas con otras. Es por ello que comenzaremos la exposición breve de los diferentes componentes que configuran una arquitectura de red luego veremos como integrar estos dispositivos uno con otro para proporcionar un todo unificado.

    Publicado: Vie Nov 06 2015  |  117 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Implementación de redes privadas virtuales (VPN) utilizando el protocolo IPSec

    10 de 10 estrellas (1 voto)

    Definición de seguridad “capacidad para impedir el fraude, mediante la protección de la disponibilidad, integridad y confidencialidad de la información” Elementos donde ubicar servicios de seguridad Protección de los sistemas de transferencia o transporte Ejemplos: establecimiento de un nivel de transporte seguro, de un servicio de mensajería con MTAs (Mail Transport Agents) seguras, o la instalación de un firewall Aplicaciones seguras extremo a extremo Ejemplos: correo electrónico, videoconferencia, acceso a bases de datos

    Publicado: Vie Nov 06 2015  |  100 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes inalámbricas

    10 de 10 estrellas (1 voto)

    QUE ES UN ESTANDAR WIFI? Un estándar son una serie de normas que definen las características de una red de area loca inalambrica (WLAN). El IEEE ha sido el encargado de definir un conjunto de estándares para el entorno de la gestión de las redes inalámbricas, bajo la denominación 802.11. Una red Wi-Fi es una red que cumple con el estándar 802.11. A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo:

    Publicado: Vie Nov 06 2015  |  105 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en la red

    10 de 10 estrellas (1 voto)

    Seguridad: estado de cualquier tipo de información que nos indica que ese sistema está libre de peligro, daño o riesgo. Peligro: todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.

    Publicado: Vie Nov 06 2015  |  96 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes

    10 de 10 estrellas (1 voto)

    SEGURIDAD INFORMATICA Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización : sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

    Publicado: Vie Nov 06 2015  |  95 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
25 Anteriores Próximos 25

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda