• Compartir en:   
  • Facebook 
  • Twitter  
  •   Pregunte en los foros

Redes

Páginas: [<<] ... 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... [>>]


  • Protecci√≥n de datos en una red

    10 de 10 estrellas (1 voto)

    Introducción: tipos de ataque y política de seguridad Protección del perímetro (cortafuegos) y detección de intrusos

    Publicado: Mar Nov 10 2015  |  117 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Protocolo SSH

    10 de 10 estrellas (1 voto)

    Caracter√≠sticas de SSH ¬ŅPor qu√© usar SSH? Versiones del protocolo SSH Secuencia de eventos de una conexi√≥n Capa de transporte Autenticaci√≥n Canales Archivos de configuraci√≥n de OpenSSH M√°s que un Shell seguro Reenv√≠o por X11 Reenv√≠o del puerto Requerir SSH para conexiones remotas

    Publicado: Mar Nov 10 2015  |  98 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes privadas virtuales

    10 de 10 estrellas (1 voto)

    Definici√≥n de VPN. Tecnolog√≠a de t√ļneles. Protocolo IPsec. Protocolos ESP y AH. √Āreas en las que se presentan las VPNs. Componentes de las VPNs. Beneficios para su organizaci√≥n. Seguridad en las VPNs. Arquitecturas VPN. Comparaci√≥n de desempe√Īo entre las diferentes arquitecturas. Ejemplos de Aplicaci√≥n.

    Publicado: Mar Nov 10 2015  |  99 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad distribuida en la red y centralizada en los sistemas

    10 de 10 estrellas (1 voto)

    Los sistemas de Tecnolog√≠as de la Informaci√≥n‚Ķ ‚Ķ cambian r√°pidamente ‚Ķ son cada vez m√°s complejos Y los ‚ÄúHackers‚ÄĚ son m√°s sofisticados, y hacer ‚ÄúHacking‚ÄĚ cada vez m√°s f√°cil El nivel de seguridad debe crecer tambi√©n!

    Publicado: Mar Nov 10 2015  |  93 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en las redes de computadores

    10 de 10 estrellas (1 voto)

    Objetivos del cap√≠tulo: Comprender los principios de la seguridad en la red: Criptograf√≠a y sus m√ļltiples usos m√°s all√° de la confidencialidad. Autenticaci√≥n. Integridad del mensaje. Distribuci√≥n de clave. Seguridad en la pr√°ctica: Cortafuegos. Seguridad en la aplicaci√≥n, en el transporte, en la red, en las capas de enlaces.

    Publicado: Mar Nov 10 2015  |  99 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes inal√°mbricas

    10 de 10 estrellas (1 voto)

    Proliferaci√≥n de redes inal√°mbricas La redes wireless han adquirido un protagonismo especial con el paso de los a√Īos -> En 2003 ya se detectaron casi 328 puntos de acceso en el centro de Londres. Causas: El coste derivado de montaje de una red se abarata considerablemente en WLANs. Movilidad. Posibilidad de conectarse ‚Äúen cualquier lugar‚ÄĚ prescindiendo de cables y tomas de conexi√≥n. R√°pida instalaci√≥n. Flexibilidad. Escalabilidad. Las peque√Īas redes ‚Äúad-hoc‚ÄĚ iniciales se pueden ir ampliando sucesivamente hasta llegar a conectar puntos considerablemente lejanos mediante puentes inal√°mbricos.

    Publicado: Mar Nov 10 2015  |  104 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes wireless

    10 de 10 estrellas (1 voto)

    Las Ra√≠ces del WarChalking Tiene sus antecedentes durante la Gran Depresi√≥n del 30 en los Estados Unidos Los desocupados dibujaban s√≠mbolos en los edificios para marcar los lugares donde pod√≠an conseguir comida La idea fue reflotada 70 a√Īos despu√©s por los geeks con el fin de marcar hot spots WLAN

    Publicado: Mar Nov 10 2015  |  101 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Arquitectura de seguridad

    10 de 10 estrellas (1 voto)

    El objetivo de este trabajo es el dise√Īo, utilizaci√≥n y mantenimiento de una arquitectura de red confiable Proteger una red no es una tarea f√°cil; esta requiere del conocimiento de distintas tecnolog√≠as y como se relacionan unas con otras. Es por ello que comenzaremos la exposici√≥n breve de los diferentes componentes que configuran una arquitectura de red luego veremos como integrar estos dispositivos uno con otro para proporcionar un todo unificado.

    Publicado: Vie Nov 06 2015  |  120 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Implementaci√≥n de redes privadas virtuales (VPN) utilizando el protocolo IPSec

    10 de 10 estrellas (1 voto)

    Definici√≥n de seguridad ‚Äúcapacidad para impedir el fraude, mediante la protecci√≥n de la disponibilidad, integridad y confidencialidad de la informaci√≥n‚ÄĚ Elementos donde ubicar servicios de seguridad Protecci√≥n de los sistemas de transferencia o transporte Ejemplos: establecimiento de un nivel de transporte seguro, de un servicio de mensajer√≠a con MTAs (Mail Transport Agents) seguras, o la instalaci√≥n de un firewall Aplicaciones seguras extremo a extremo Ejemplos: correo electr√≥nico, videoconferencia, acceso a bases de datos

    Publicado: Vie Nov 06 2015  |  103 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes inal√°mbricas

    10 de 10 estrellas (1 voto)

    QUE ES UN ESTANDAR WIFI? Un estándar son una serie de normas que definen las características de una red de area loca inalambrica (WLAN). El IEEE ha sido el encargado de definir un conjunto de estándares para el entorno de la gestión de las redes inalámbricas, bajo la denominación 802.11. Una red Wi-Fi es una red que cumple con el estándar 802.11. A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo:

    Publicado: Vie Nov 06 2015  |  109 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en la red

    10 de 10 estrellas (1 voto)

    Seguridad: estado de cualquier tipo de informaci√≥n que nos indica que ese sistema est√° libre de peligro, da√Īo o riesgo. Peligro: todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayor√≠a de los expertos el concepto de seguridad en la inform√°tica es ut√≥pico porque no existe un sistema 100% seguro. En estos momentos la seguridad inform√°tica es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su informaci√≥n sea comprometida.

    Publicado: Vie Nov 06 2015  |  100 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes

    10 de 10 estrellas (1 voto)

    SEGURIDAD INFORMATICA Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización : sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

    Publicado: Vie Nov 06 2015  |  98 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes universitarias 802.11

    10 de 10 estrellas (1 voto)

    Amenazas Uso ilegítimo del ancho de banda Violación de privacidad Tráfico ofensivo o delictivo por el que somos responsables (AUP) Acceso a recursos restringidos por rangos IP WEP Wired Equivalent Privacy Parte de la especificación 802.11 original Pensado para proveer Confidencialidad Integridad Autenticidad No es satisfactorio en ninguna de ellas

    Publicado: Vie Nov 06 2015  |  98 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes p√ļblicas de radio y redes celulares

    10 de 10 estrellas (1 voto)

    Estas Redes proporcionan canales de radio en √°reas metropolitanas, las cuales permiten la transmisi√≥n a trav√©s del pa√≠s y que mediante una tarifa pueden ser utilizadas como redes de larga distancia. La compa√Ī√≠a proporciona la infraestructura de la red, se incluye controladores de √°reas y Estaciones Base, sistemas de c√≥mputo tolerantes a fallas, estos sistemas soportan el est√°ndar de conmutaci√≥n de paquetes X.25, as√≠ como su propia estructura de paquetes.

    Publicado: Jue Nov 05 2015  |  95 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducci√≥n a la VoIP

    10 de 10 estrellas (1 voto)

    Objetivos Comprender que es y cuales son los fundamentos de Voz sobre IP Comprender las similitudes y diferencias con Telefonia Básica Desarrollar una comprensión completa y estructurada sobre funciones, protocolos y componentes de VoIP Comprender los distintos protocolos que existen en VoIP Comprender como se puede mejorar la QoS en VoIP Comprender que es y cuales son los fundamentos del protocolo H.323 Comprender el protocolo SIP Comprender y evaluar calidad de servicio en VoIP Conocer cuales son las distintas estrategias para su implementación Vincular los conocimientos teóricos con implementaciones reales de VoIP que funcionan en su empresa o lugar de trabajo

    Publicado: Mie Nov 04 2015  |  100 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes de Sensores Inal√°mbricas

    10 de 10 estrellas (1 voto)

    Una red de sensores inalámbrica (WSN) es un grupo de motas que se coordinan para llevar a cabo una aplicación especifica. Al contrario que las redes tradicionales: Las motas se comunican en un medio poco fiable y dinámico como es el aire. Los nodos son independientes, usan baterías para poder ser colocados en cualquier lugar. Las redes de sensores tendrán más precisión cuanto más denso sea el despliegue y mejor coordinadas estén.

    Publicado: Mar Oct 27 2015  |  104 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Receptores √≥pticos

    10 de 10 estrellas (1 voto)

    En las comunicaciones a trav√©s de fibras √≥pticas los receptores √≥pticos son los dispositivos encargados de tomar una se√Īal luminosa y convertirla a la se√Īal el√©ctrica en forma de voltaje o corriente en con el objetivo de transportar informaci√≥n a trav√©s de la fibra.

    Publicado: Mar Oct 13 2015  |  105 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Integraci√≥n de dispositivos seriales con redes TCP-IP

    10 de 10 estrellas (1 voto)

    Comunicaciones industriales hace referencia al amplio rango de equipamiento de hardware y software, productos y protocolos usados para el establecimiento de la comunicación entre computadores, sistemas de control, sistemas de supervisión,y sistemas de medición. Descripción mediante el modelo OSI Descripción: Medio Físico Protocolo

    Publicado: Jue Oct 08 2015  |  108 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Control de una c√©lula de fabricaci√≥n flexible

    10 de 10 estrellas (1 voto)

    Desarrollo de sistemas de control de eventos discretos. Avanzar en las técnicas de control con Redes de Petri (RdP) de sistemas complejos Evaluación del lenguaje Java como plataforma de implementación. Continuación de los trabajos sobre implementación de RdP realizados en la Universidad de Zaragoza

    Publicado: Vie Sep 25 2015  |  136 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Comunicaci√≥n serial RS-232

    10 de 10 estrellas (1 voto)

    El estándar RS-232 Define el método más popular para interconectar DTEs y DCEs (por ejemplo, conexión entre un PC y un MODEM de datos). La recomendación ITU V.24 junto con la ITU V.28 son equivalentes a RS-232. La versión más popular de RS-232 es la RS-232C. La versión más reciente es la RS-232E.

    Publicado: Jue Sep 24 2015  |  132 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Conceptos b√°sicos de redes

    10 de 10 estrellas (1 voto)

    Alcance de las redes Componentes básicos de conectividad Topologías de red Tecnologías de red Ampliación de una red Adaptadores de red Cables de red Dispositivos de comunicación inálámbricos

    Publicado: Jue Sep 24 2015  |  121 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Sistemas concurrentes: paso de mensajes

    10 de 10 estrellas (1 voto)

    Los semáforos, monitores, regiones críticas, etc. son todas herramientas que se basan en la existencia de memoria compartida. El modelo de memoria compartida es difícil o imposible de implementar en ciertos casos: en sistemas con protección de memoria, como sistemas multiusuario, en los que los procesos corren en espacios de direcciones diferentes en sistemas donde los procesos corren en ordenadores diferentes (sistemas distribuidos) en sistemas multiprocesador en los que es deseable mantener flexibilidad a la hora de decidir dónde ubicar los procesos en sistemas multiprocesador en los que se quiere implementar balance de carga (reasignación de procesos en tiempo de ejecución)

    Publicado: Jue Sep 24 2015  |  110 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Comunicaci√≥n de procesos en sistemas distribuidos

    10 de 10 estrellas (1 voto)

    Permite la interacción entre aplicaciones y servicios del sistema. Modelos de comunicación entre procesos: Memoria compartida (Sólo uni/multiprocesador no distribuido). Paso de mensajes. El nivel de abstracción en la comunicación: Paso de mensajes puro (Cliente-Servidor). Llamadas a procedimientos remotos. Modelos de objetos distribuidos.

    Publicado: Mie Sep 23 2015  |  116 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Grupos en sistemas distribuidos

    10 de 10 estrellas (1 voto)

    Servicio de pertenencia a grupo Servicio utilizado para mantener información acerca de qué nodos o procesos están en funcionamiento y cuales han fallado en un instante dado. El servicio se puede ver como un nivel de protocolo que genera mensajes indicando cambios de pertenencia y los retransmite a los niveles superiores. Las propiedades de los servicios de pertenencia pueden definirse en función de los mensajes generados y cuándo son entregados a las aplicaciones

    Publicado: Mie Sep 23 2015  |  100 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducci√≥n a las l√≠neas de transmisi√≥n

    10 de 10 estrellas (1 voto)

    Las líneas de transmisión confinan la energía electromagnética a una región del espacio limitada por el medio físico que constituye la propia línea, a diferencia de las ondas que se propagan en el aire, sin otra barrera que los obstáculos que encuentran en su camino. La línea está formada por conductores eléctricos con una disposición geométrica determinada que condiciona las características de las ondas electromagnéticas en ella.

    Publicado: Mie Sep 23 2015  |  113 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
25 Anteriores Próximos 25

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda