• Compartir en:   
  • Facebook 
  • Twitter  
  •   Pregunte en los foros

Redes

Páginas: [<<] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ... [>>]


  • Direccionamiento de control al medio

    10 de 10 estrellas (1 voto)

    Ethernet es el nombre de una tecnología de redes de computadoras de área local basada en tramas de datos. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Aunque se trató originalmente de un diseño propietario de Xerox, ésta tecnología fue estandarizada por la especificación IEEE 802.3, que define la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps.

    Publicado: Mar Dic 15 2015  |  164 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducción a las redes inalámbricas

    10 de 10 estrellas (1 voto)

    RED: Unión de dos o más computadoras, mediante un medio físico, para crear una comunicación entre ellos que les permita compartir información y recursos. Red inalámbrica: Subred de comunicación con cobertura geográfica limitada, cuyo medio físico de comunicación es el aire. No pretende reemplazar una red cableada, sólo la complementa en situaciones donde es dificil realizar una conexión.

    Publicado: Mar Dic 15 2015  |  176 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Nuevas tecnologías inalámbricas emergentes y servicios de movilidad en comunicaciones unificadas

    10 de 10 estrellas (1 voto)

    Evolución en las Arquitecturas Inalámbricas. Redes Inalámbricas Centralizadas Beneficios. Componentes. Servicios de Localización Inalámbricos Arquitectura. Algoritmos de Localización. Requerimientos de diseño. RFID Arquitectura. Aplicaciones. Redes Outdoor Inalámbricas MESH Infraestructura. Aplicaciones.

    Publicado: Mar Dic 15 2015  |  169 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes inalámbricas III

    10 de 10 estrellas (1 voto)

    Las tecnologías inalámbricas se presentan como las de mayor auge y proyección en la actualidad. Permiten superar las limitantes de espacio físico y ofrecen una mayor movilidad de usuarios. Las tecnologías celulares ofrecen rápidamente más y mejores servicios. Se desarrollan a diario mejores estándares en la búsqueda de mayores tasas de transmisión y niveles de seguridad más altos.

    Publicado: Mar Dic 15 2015  |  160 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad para la red inalámbrica de un campus universitario

    10 de 10 estrellas (1 voto)

    Redes Wi-Fi Problemas de seguridad Campus UTPL Situación Actual Problemas de Seguridad Requerimientos Mecanismos de seguridad 802.1x Implementación

    Publicado: Mar Dic 15 2015  |  176 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Sistemas WiMAX

    10 de 10 estrellas (1 voto)

    WiMAX (Worldwide Interoperability for Microwave Access) es un estándar de comunicación radio de última generación, promovido por el IEEE y especialmente diseñado para proveer accesos vía radio de alta capacidad a distancias inferiores a 50 kilómetros y con tasas de transmisión de hasta 70 Mbps.

    Publicado: Mar Dic 15 2015  |  166 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • NDDS: Publicación-suscripción en tiempo real

    10 de 10 estrellas (1 voto)

    Es un middleware que permite la publicación-suscripción en tiempo real. Evita la necesidad de ser un experto en la programación de redes. Mensajería rápida y eficiente para aplicaciones en tiempo real. Simplifica el diseño de aplicaciones.

    Publicado: Vie Dic 11 2015  |  149 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes de área local inalámbricas

    10 de 10 estrellas (1 voto)

    Introducción Redes sin cables Emplean el espectro radioeléctrico En general se integran dentro de una LAN cableada ¿Por qué? Permiten movilidad Permiten instalaciones en lugares que no pueden instalarse cables (o suponen altos costes)

    Publicado: Jue Dic 10 2015  |  166 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Comunicación paralela

    10 de 10 estrellas (1 voto)

    Puerto Paralelo La comunicación en paralelo con dispositivos de entrada salida se realizaba en los PC XT y AT por medio de la interfaz Centronic En los primeros PC podían aparecer hasta 3 puerto LPT0, LPT1, LPT2. Actualmente ha quedado reducido a 1

    Publicado: Mie Dic 02 2015  |  176 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Sistemas distribuidos

    10 de 10 estrellas (1 voto)

    Un sistema distribuido es aquel en el que dos o más máquinas colaboran para la obtención de un resultado. En todo sistema distribuido se establecen una o varias comunicaciones siguiendo un protocolo prefijado mediante un esquema cliente-servidor.

    Publicado: Mie Dic 02 2015  |  172 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Distribución de video

    10 de 10 estrellas (1 voto)

    Interconectaremos servidores para hacer llegar los flujos, de manera eficaz, al cliente. El objetivo Disminuir el tráfico generado por los servidores de streaming en la red. Balanceo de carga de los servidores La idea ...y que los clientes que deseen conectarse a una emisión, lo hagan a través del servidor más cercano.

    Publicado: Vie Nov 27 2015  |  183 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Estructura para servidores de servicios en redes IRC

    10 de 10 estrellas (1 voto)

    Internet Relay Chat Protocolos de red Motivación y objetivos Diseño, arquitectura y base de datos Servicios de ejemplo Herramientas Introducción al software libre Croquis temporal y conclusiones

    Publicado: Vie Nov 27 2015  |  179 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Instalación y configuración de servidores “proxy”

    10 de 10 estrellas (1 voto)

    Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor al que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.

    Publicado: Vie Nov 27 2015  |  169 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Los servidores

    10 de 10 estrellas (1 voto)

    En informática, un servidor es un tipo de “software” que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al “computador físico” en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.

    Publicado: Vie Nov 27 2015  |  194 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Propuestas arquitectónicas para servidores web distribuidos con réplicas parciales

    10 de 10 estrellas (1 voto)

    El problema de la escalabilidad Los servidores Web deben: Satisfacer cada vez un mayor número de peticiones. Alojar sitios que requieren mayor volumen de almacenamiento. El servidor Web es el único punto bajo control directo del proveedor de contenidos. Mejora del servidor Web. El servidor Web contribuye en más del 40% a la latencia total. Futuro  Aumento del porcentaje de contribución.

    Publicado: Vie Nov 27 2015  |  179 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Servidores concurrentes

    10 de 10 estrellas (1 voto)

    Qué pasa cuando varios clientes tratan de conectarse al mismo tiempo a un servidor Una forma es ir atendiéndolos de a uno en un ciclo: como en el programa que atiende pedidos de archivos Se acepta una conexión Se lee la petición Se lee desde el archivo y se escribe en el socket hasta encontrar una marca de fin de archivo A este tipo de servidores se les llama servidores iterativos El problema es que todo cliente tiene que esperar su turno para ser atendido Si uno de ellos pide un archivo muy grande los demás tienen que esperar La mayor parte de la espera es debido a operaciones de IO, hay capacidad de CPU ociosa !

    Publicado: Vie Nov 27 2015  |  174 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Servidores web Apache versus IIS

    10 de 10 estrellas (1 voto)

    Overview – Apache/1.3.26 Apache 2.0 lanzado al mercado a mediados de abril 2002. Actualmente menos de 50.000 sites utilizan la nueva versión. En contraste, mas de 10 millones de sites corren Apache/1.3.26. Plataformas: NetBSD, Digital UNIX, AIX, OS/2, Windows 3.x, SCO, HPUX, Novell NetWare, Macintosh, Be OS, Windows NT, Linux, VMS, AS/400, Windows 95/98, FreeBSD, IRIX, Solaris. Precio: Gratis. (puede bajarse de apache.org) Incluido en algunas distribuciones de linux. Ventajas Principales: Cantidad de plataformas soportadas y disponibilidad de código fuente. Modularidad. Costo.

    Publicado: Vie Nov 27 2015  |  211 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Sistemas operativos y servicios de red

    10 de 10 estrellas (1 voto)

    Sistemas Operativos de Red Novell NetWare Unix Windows (Grupos de Trabajo y Dominios) Servicios de Red DHCP, DNS, Servidor Proxy Terminal Server Redes Privadas Virtuales (VPN) Servidores http, ftp

    Publicado: Vie Nov 27 2015  |  212 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Ataques web

    10 de 10 estrellas (1 voto)

    Qué son? Ataques a Aplicaciones, Clientes y Servidores Web Puertos Web: 80, 81, 443, 8000, 8001, 8010, 8080 Tipos de Ataques Usan “Código Malévolo”: vulneran usuarios domésticos “Canonización”: atacan errores en el proceso de conversión (URL, direcciones IP, etc.)

    Publicado: Mar Nov 24 2015  |  180 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Conceptos básicos del diseño de redes LAN

    10 de 10 estrellas (1 voto)

    El alumno describirá el Modelo cliente-servidor, los protocolos, la simbología y nomenclatura para el diseño de una red de información. Modelo Cliente servidor Simbología y nomenclatura de redes de datos Dispositivos de interconexión Protocolos de la capa de aplicación

    Publicado: Mar Nov 24 2015  |  187 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Diseño de seguridad en redes corporativas

    10 de 10 estrellas (1 voto)

    Diseño de Seguridad en redes: Identificar bienes en la red Analizar riesgos de seguridad Analizar requerimientos de seguridad y balances Desarrollar un plan de seguridad Definir una política de seguridad Desarrollar procedimientos para aplicar las políticas de seguridad Desarrollar una estrategia de implementación técnica Lograr que los usuarios, gerentes y personal técnico comprendan las política

    Publicado: Mar Nov 24 2015  |  187 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Virtualizando de forma segura

    10 de 10 estrellas (1 voto)

    Cuando hablamos de virtualización, la visión de IT incluye: - Reducción de costos - Gestión y administración simplificada de infraestructura - Mejora de los niveles de servicio - Facilidad de disponer de entornos de desarrollo/testing La visión de seguridad incluye: - “Sensación” de mejor y mayor control - Por FIN vamos a poder hacer el BCP!!! - Nuevos riesgos y amenazas

    Publicado: Mar Nov 24 2015  |  186 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Diseño de LAN

    10 de 10 estrellas (1 voto)

    Elementos de un Sistemas de Comunicación Emisor Receptor Canal Protocolo de enlace Otros dispositivos (modem, adaptadores, controladores de comunicación, puentes, etc)

    Publicado: Vie Nov 20 2015  |  182 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes II

    10 de 10 estrellas (1 voto)

    Conceptos básicos de IDS/IPS “Intrusion detection” es el proceso de monitorizar los eventos que ocurren en la red o en una computadora y analizarlos para detectar intrusiones. El IDS solamente reporta eventos, el IPS corta el trafico peligroso cuando detecta eventos peligrosos. Hay dos tipos de IDS: Host Intrusion Detection Systems (HIDSs) Network Intrusion Detection Systems (NIDSs)

    Publicado: Vie Nov 20 2015  |  181 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad informática II

    10 de 10 estrellas (1 voto)

    Fundamentos de la seguridad informática Seguridad en ambiente de servidores Seguridad en plataformas Web Cómo proteger las redes Wi-Fi Recomendaciones generales para Internet

    Publicado: Vie Nov 20 2015  |  184 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
25 Anteriores Próximos 25