• Compartir en:   
  • Facebook 
  • Twitter  
  •   Pregunte en los foros

Redes

Páginas: [<<] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ... [>>]


  • Conceptos básicos del diseño de redes LAN

    10 de 10 estrellas (1 voto)

    El alumno describirá el Modelo cliente-servidor, los protocolos, la simbología y nomenclatura para el diseño de una red de información. Modelo Cliente servidor Simbología y nomenclatura de redes de datos Dispositivos de interconexión Protocolos de la capa de aplicación

    Publicado: Mar Nov 24 2015  |  102 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Diseño de seguridad en redes corporativas

    10 de 10 estrellas (1 voto)

    Diseño de Seguridad en redes: Identificar bienes en la red Analizar riesgos de seguridad Analizar requerimientos de seguridad y balances Desarrollar un plan de seguridad Definir una política de seguridad Desarrollar procedimientos para aplicar las políticas de seguridad Desarrollar una estrategia de implementación técnica Lograr que los usuarios, gerentes y personal técnico comprendan las política

    Publicado: Mar Nov 24 2015  |  104 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Virtualizando de forma segura

    10 de 10 estrellas (1 voto)

    Cuando hablamos de virtualización, la visión de IT incluye: - Reducción de costos - Gestión y administración simplificada de infraestructura - Mejora de los niveles de servicio - Facilidad de disponer de entornos de desarrollo/testing La visión de seguridad incluye: - “Sensación” de mejor y mayor control - Por FIN vamos a poder hacer el BCP!!! - Nuevos riesgos y amenazas

    Publicado: Mar Nov 24 2015  |  103 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Diseño de LAN

    10 de 10 estrellas (1 voto)

    Elementos de un Sistemas de Comunicación Emisor Receptor Canal Protocolo de enlace Otros dispositivos (modem, adaptadores, controladores de comunicación, puentes, etc)

    Publicado: Vie Nov 20 2015  |  105 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes II

    10 de 10 estrellas (1 voto)

    Conceptos básicos de IDS/IPS “Intrusion detection” es el proceso de monitorizar los eventos que ocurren en la red o en una computadora y analizarlos para detectar intrusiones. El IDS solamente reporta eventos, el IPS corta el trafico peligroso cuando detecta eventos peligrosos. Hay dos tipos de IDS: Host Intrusion Detection Systems (HIDSs) Network Intrusion Detection Systems (NIDSs)

    Publicado: Vie Nov 20 2015  |  105 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad informática II

    10 de 10 estrellas (1 voto)

    Fundamentos de la seguridad informática Seguridad en ambiente de servidores Seguridad en plataformas Web Cómo proteger las redes Wi-Fi Recomendaciones generales para Internet

    Publicado: Vie Nov 20 2015  |  104 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Servidores proxy

    10 de 10 estrellas (1 voto)

    Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina Asolicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Su finalidad más habitual es la de servidor proxy, que sirve para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.

    Publicado: Vie Nov 20 2015  |  100 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Elementos básicos de la seguridad perimetral

    10 de 10 estrellas (1 voto)

    Concepto de seguridad perimetral. Objetivos de la seguridad perimetral. Perímetro de la red: Routers frontera. Cortafuegos (firewalls). Sistemas de Detección de Intrusos. Redes Privadas Virtuales. Software y servicios. Host Bastion. Zonas desmilitarizadas (DMZ) y subredes controladas.

    Publicado: Mie Nov 18 2015  |  109 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Implementación de seguridad en la red y del perímetro

    10 de 10 estrellas (1 voto)

    Uso de defensas en el perímetro Uso de Microsoft® Internet Security and Acceleration (ISA) Server para proteger los perímetros Uso de Firewall de Windows para proteger a los clientes Protección de redes inalámbricas Protección de comunicaciones mediante IPSec

    Publicado: Mie Nov 18 2015  |  98 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Medidas de seguridad avanzadas para clientes y servidores

    10 de 10 estrellas (1 voto)

    Proteger Active Directory Implementar seguridad avanzada para los servidores Implementar seguridad avanzada para los clientes Proporcionar seguridad de datos Métodos para ofrecer seguridad de cliente móvil. Resolver los problemas de las configuraciones de seguridad

    Publicado: Mie Nov 18 2015  |  100 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en sistemas informáticos distribuidos. Internet e intranet

    10 de 10 estrellas (1 voto)

    OBJETIVOS Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los cortafuegos en Internet e Intranet. 1. Riesgos y amenazas. 2. El cortafuegos. 3. Administración de cortafuegos. 4. Políticas de seguridad.

    Publicado: Mie Nov 18 2015  |  128 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Infraestructura en la sala de servidores

    10 de 10 estrellas (1 voto)

    Ubicación de la sala de servidores y Características Generales del Edificio: Para implementar una sala de servidores podemos utilizar algún lugar disponible dentro de la empresa si tuviésemos los metros cuadrados necesarios, o despejar algunas áreas y luego utilizar las mismas. Para poder implementar la sala de servidores podemos utilizar: Falso Piso Construido por baldosas independientes y removibles en madrea o metal recubiertas de un revestimiento plástico. Se utilizan soportes de altura regulable para sostenerlas, y los mismos se colocan sobre una superficie lisa y deben tener un recubrimiento anti polvo.

    Publicado: Mar Nov 17 2015  |  101 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción de conceptos de diseño de red

    10 de 10 estrellas (1 voto)

    Explicación de cómo un diseño de red jerárquico crea una red escalable, confiable y estable Explicar qué factores se deben considerar cuando se diseña e implementa la capa núcleo de una red. Explicar qué factores se deben considerar cuando se diseña e implementa la capa de distribución de una red. Explicar qué factores se deben considerar cuando se diseña e implementa la capa de acceso de una red. Describir las ventajas y las implicaciones de seguridad de la creación de granjas de servidores. Describir las consideraciones de la implementación de un diseño de red inalámbrica. Describir los factores que afectan la implementación de VPN, incluso cómo se puede asistir a los trabajadores remotos.

    Publicado: Mar Nov 17 2015  |  113 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Políticas de defensa en profundidad

    10 de 10 estrellas (1 voto)

    La seguridad perimetral es uno de los métodos posibles de defensa de una red, basado en el establecimiento de recursos de seguridad en el perímetro externo de la red y a diferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros.

    Publicado: Mar Nov 17 2015  |  98 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Administración de servidores y seguridad

    10 de 10 estrellas (1 voto)

    ¿Que es un servidor? ¿Que plataformas tiene un servidor software y hardware? ¿Que características son deseables de un servidor? (hardware y software) ¿Que es seguridad? Sumario técnico distribuciones Linux. Instalación de Linux. Uso básico del shell. Instalación de paquetes. Conceptos básicos de tcp Instalación de servicios dentro del servidor.

    Publicado: Lun Nov 16 2015  |  106 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Acceso a datos y paso de datos entre capas

    10 de 10 estrellas (1 voto)

    Flexibilidad, optimización y reutilización en el acceso a datos Transferencia de datos entre capas ¿Para qué Acceso a Datos entre capas? Diseño y desarrollo de aplicaciones distribuidas ¿Por qué distribuidas? (por dispersión geográfica) por escalabilidad por seguridad por flexibilidad

    Publicado: Vie Nov 13 2015  |  90 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes de computadores

    10 de 10 estrellas (1 voto)

    Principios de las aplicaciones en red DNS Web y HTTP Programación de la interfaz de acceso al servicio de transporte fiable de Internet en JAVA: Sockets con TCP Programación de la interfaz de acceso al servicio de transporte no fiable de Internet en JAVA: Sockets con UDP

    Publicado: Vie Nov 13 2015  |  98 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Bluetooth. Seguridad y encriptación

    10 de 10 estrellas (1 voto)

    LMP Conexión, autenticación, supervisión del enlace, cambio de clave, QoS, encriptación… L2CAP Servicios de transporte sobre sus canales: bidireccionales para comandos, CO para pto-pto y bidireccionales, CL unidireccionales. HCI Interfaz uniforme para acceso al medio (USB, RS-232, UART), con control y registro de eventos.

    Publicado: Jue Nov 12 2015  |  103 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción a OpenSSL

    10 de 10 estrellas (1 voto)

    OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet. Motivación Necesidad de Realizar envío de datos confidenciales o secretos por la Internet Sólo debe recibida por el destinatario deseado es necesario autentificar al destinatario. Sin embargo, las comunicaciones también pueden ser capturadas en su viaje. Las comunicaciones deben viajar protegidas

    Publicado: Jue Nov 12 2015  |  100 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción al desarrollo de aplicaciones web

    10 de 10 estrellas (1 voto)

    Conceptos Básicos de la Web Historia del Desarrollo de Aplicaciones Web Historia de Internet y la Web. Historia del diseño Web. Historia de la programación Web. El Internet Protocolo TCP / IP. Aplicaciones: DNS, FTP, SMTP, etc. World Wide Web (HTTP, URLs, Unicode, HTML). Servidores Web Arquitectura Cliente / Servidor. Páginas estáticas/dinámicas Servidor de Aplicaciones Servicios

    Publicado: Jue Nov 12 2015  |  92 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes

    10 de 10 estrellas (1 voto)

    Hackers y crackers Hacker: Definición inicial de los ingenieros del MIT que hacían alardes de sus conocimientos en informática. Pirata Informático. Cracker: Persona que intenta de forma ilegal romper la seguridad de un sistema por diversión o interés. No existe uniformidad de criterios

    Publicado: Jue Nov 12 2015  |  100 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Túneles y VPN. Conexiones VPN usando RouterOS

    10 de 10 estrellas (1 voto)

    Comunicaciones seguras entre redes privadas corporativas sobre Redes publicas Lineas rentadas Enlaces inalambricos Recursos corporativos (correo, servidores corporativos, impresoras) pueden ser accedidas de manera segura por usuarios que tengan los permisos necesarios, desde el exterior (viajando, en casa, etc.)

    Publicado: Jue Nov 12 2015  |  102 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Autenticación (validación). Protocolos de seguridad

    10 de 10 estrellas (1 voto)

    La validación de identificación, o también llamada autenticación (que no autentificación, que es ver si algo es auténtico), es la técnica mediante la cual un proceso comprueba que su compañero de comunicación es quien se supone que es y no un impostor. La verificación de la identidad de un proceso remoto con un intruso activo malicioso, es sorprendentemente difícil y requiere protocolos de validación complejos basados en criptografía como vamos a ver. La validación es el paso previo al establecimiento de una conexión entre dos entidades, para pactar una clave de sesión.

    Publicado: Mar Nov 10 2015  |  92 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Inseguridad en redes wireless

    10 de 10 estrellas (1 voto)

    Introducción a la Seguridad WiFi SSID (Service Set Identifier) y ESSID ACL (Access Control List) Cifrado: WEP (Wired Equivalent Privacy) TKIP (Temporal Key Integrity Protocol) WPA (WiFi Protected Access) WPA2: utiliza AES para cifrar.

    Publicado: Mar Nov 10 2015  |  117 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción a las redes IP

    10 de 10 estrellas (1 voto)

    Objetivos Introducir los aspectos básicos de una comunicación a través de redes telemáticas Presentación del funcionamiento de Internet Comprensión de los conocimientos técnicos más utilizados. Orígenes de Internet.Arpanet. Creada en 1969 por el Advanced Research Projects Agency del DoD (Departament of Defense) de EEUU. Objetivo: Poder mantener las comunicaciones tras un ataque nuclear. Las primeras pruebas se hicieron con 4 routers con líneas telefónicas a 56Kbps. En 1974 Cerf y Kahn inventaron el modelo y protocolos de comunicación TCP/IP. La versatilidad de TCP/IP y su promoción por ARPA provocan un enorme crecimiento de ARPANET

    Publicado: Mar Nov 10 2015  |  100 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
25 Anteriores Próximos 25

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda