• ATAQUES Y SOLUCIONES EN LA RED
     1. ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red? ¿Cuáles? Personalmente tuve la oportunidad de estudiar dos de dichas herramientas: Una de estas herramientas son los firewalls o cortafuegos, Un firewall ayuda a proteger una...
    413 Palabras 2 Páginas
  • FORO DE ATAQUES Y SOLUCIONES EN LA RED
     1. ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red? ¿Cuáles? Personalmente tuve la oportunidad de estudiar dos de dichas herramientas: Una de estas herramientas son los firewalls o cortafuegos, Un firewall ayuda a proteger una...
    413 Palabras 2 Páginas
  • FORO DE ATAQUES Y SOLUCIONES EN LA RED
     1. ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red? ¿Cuáles? Personalmente tuve la oportunidad de estudiar dos de dichas herramientas: Una de estas herramientas son los firewalls o cortafuegos, Un firewall ayuda a proteger una...
    413 Palabras 2 Páginas
  • Mery
    ESCOBAR Curso : REDES E INTERCONECTIVIDAD Nombre : RANDY TRUYENQUE ESCOBAR Cusco-2012 Herramientas administrativas para RED 1. Concepto. La Herramienta de administración de seguridad para el Análisis de Redes (SATAN) es una caja de herramientas de pruebas y presentación...
    3901 Palabras 16 Páginas
  • Guia de trabajo para la fase 3 del curso
    integral para la incorporación y el desarrollo de las personas en actividades productivas que contribuyan al desarrollo social, económico y tecnológico del país. En su misión de ampliación de cobertura de la formación profesional, el SENA le ha facilitado el estudio de conocimientos técnicos en redes y seguridad...
    618 Palabras 3 Páginas
  • trabajo tecnologia en sistemas tic
    profesional integral para la incorporación y el desarrollo de las personas en actividades productivas que contribuyan al desarrollo social, económico y tecnológico del país. En su misión de ampliación de cobertura de la formación profesional, el SENA le ha facilitado el estudio de conocimientos técnicos en...
    596 Palabras 3 Páginas
  • Calentadorsolar
    de Monitoreo y Control Distribuido con LabVIEW Visión General Este documento examina los beneficios de crear sistemas de monitoreo y control distribuidos, así como los fundamentos para construir estos sistemas. Los ingenieros pueden usar los conceptos presentados en este documento para diseñar sistemas...
    3878 Palabras 16 Páginas
  • Deteccion Y Eliminacion De Backdoors (Monografia)
    TIJUANA [pic] DETECCIóN DE PUERTAS TRASERAS Y SU ELIMINACIóN AGRADECIMIENTOS Agradezco a las personas que dieron el soporte necesario para la realización de esta monografía así como el desarrollo del tema. A M.C. Jesús Ricardo Palma Valdéz. A M.C. Claudia Ibeth González Berrelleza...
    11866 Palabras 48 Páginas
  • RED PRIVADA VIRTUAL (VPN)
    Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas...
    3534 Palabras 15 Páginas
  • INGENIERO DE SISTEMAS
    Actividad 3 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre ERNESTO...
    1842 Palabras 8 Páginas
  • Foro 3
    a. ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red?¿Cuales?. Entre las herramientas de control de acceso que se pueden usar, encontramos las muy conocidas ACL (LISTA DE CONTROL DE ACCESO) la cual estas son configuradas directamente...
    301 Palabras 2 Páginas
  • Foro
    ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red? ¿Cuales? RTA: A continuación nombrare otras herramientas de control de acceso que son muy útiles para monitorear la seguridad de una red con su respectiva descripción. SNORT Snort...
    892 Palabras 4 Páginas
  • Ing de sistemas
    Antonio Perpiñan Fundación Código Libre Dominicana SEGURIDAD DE SISTEMAS GNU/LINUX GUIA DE ESTUDIO HACIA UNA CAPACITACION SEGURA FUNDACION Código Libre Dominicano Antonio Perpiñan http://www.codigolibre.org 1 Antonio Perpiñan Fundación Código Libre Dominicana ADMINISTRACION...
    114787 Palabras 460 Páginas
  • Fsgsdf
    computadora 7 Centro de bienvenida ............................. Oferta de seguridad para Internet ........ Seguridad y comodidad.................................... 7 Software de productividad .................... Precauciones de seguridad........................ 7 Gateway Recovery Management........... ...
    17975 Palabras 72 Páginas
  • direccionamiento ip
     Actividad 3 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Julie Catherine Espinosa Cardozo Fecha 26 de...
    1455 Palabras 6 Páginas
  • Redes Y Seguridad
    | | |Recomendaciones para presentar la Actividad: | | ...
    2039 Palabras 9 Páginas
  • Redes
    esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en...
    1179 Palabras 5 Páginas
  • Repaso fundamentos de computacion
    nuestro trabajo, casa y medio ambiente. Actualmente las empresas tienen una combinación de sistemas para manejar el flujo de su información. Computadoras de escritorio Las computadoras de escritorio se conocen normalmente con el nombre de computadoras personales (PC) y se encuentran en un escritorio. Se...
    28989 Palabras 116 Páginas
  • Sistemas operativos
    programa de control maestro de la computadora) es un programa por software pero es distinto de los programas de procesamiento de textos, hojas de cálculo y todos los demás programas de software que hay en su computadora. En otras palabras es un ejemplo de software de sistema: el software que controla el hardware...
    2530 Palabras 11 Páginas
  • redes y seguridad
    esquema de revisión de las PSI gracias a su trabajo. También, para mayor protección, usted enunció los procedimientos que deben llevarse a cabo para asegurar el flujo de información. En este momento, es necesario que como gestor de la red reconozca los ataques y las vulnerabilidades más frecuentes en...
    1572 Palabras 7 Páginas