seguridad informatica

Páginas: 37 (9231 palabras) Publicado: 26 de octubre de 2013

TIPOS DE HERRAMIENTAS

PUNTO a)
CommView 6.1.604
Analiza los paquetes de transmisión de cualquier red o IP.CommView es una utilidad de monitorización del estado de la ... Los usuarios que lo han probado han quedado muy satisfechos y consideran que ha cumplido ampliamente sus expectativas. Más de 33000 usuarios ya lo tienen instalado en su ordenador, de los cuales 161 lo han hecho duranteesta semana.
El programa CommView 6.1.604 es un software que se utiliza para analizar tráfico puerto red. Esta aplicación funciona perfectamente en Win95, 98, 98SE, Me, 2000, NT, XP, 2003. La interfaz del programa está escrita en los siguientes idiomas: español.

PUNTO b)
Optimice su red
El tráfico de red móvil crece exponencialmente y los proveedores de servicios deben administrar sus redesde manera eficiente para satisfacer las exigencias de los consumidores. Optimice su red con la solución Cisco Service Provider Wi-Fi, un medio económico de desplazar grandes cantidades de tráfico de datos móviles y al mismo tiempo ofrecer una multitud de nuevos servicios.


La arquitectura de Cisco Service Provider Wi-Fi crea una red inalámbrica con capacidad de optimización y reparaciónautónoma y detección de espectro. Mitiga el impacto de la interferencia inalámbrica y ofrece a los proveedores de servicios nuevos niveles de seguridad, protección del rendimiento y aplicación de políticas.


Con Cisco Service Provider Wi-Fi, podrá:
Ofrecer a los clientes una auténtica experiencia de movilidad con autenticación e itinerancia de dispositivos con IP persistente
Aumentar sus ingresos yparticipación del mercado mediante la retención de suscriptores
Proteger la red y los clientes mediante una completa seguridad de red
Aumentar la capacidad de la red licenciada utilizando el espectro sin licencia
Aminorar la congestión de la red móvil traspasando datos a la red Wi-Fi
Reducir la complejidad y el costo de administrar e implementar una red Wi-Fi con configuración y administracióncentralizadas

Punto d)
Hoy en día, tanto estudiantes como profesores de instituciones académicas esperan como mínimo contar con acceso a redes confiables de alta velocidad. Como nunca antes, se utilizan muchos contenidos de medios dinámicos en el material educativo. Paralelamente, los hábitos recreativos de los estudiantes, acostumbrados a contar con acceso de banda ancha en su casa desde unatemprana edad, son un desafío para los educadores que deben equilibrar las necesidades recreativas y educativas de los estudiantes. 

En este entorno, los departamentos de TI de las instituciones de educación superior se enfrentan cada vez más al desafío de distribuir equitativamente los recursos de la red y tratar de garantizar que las aplicaciones académicas legítimas cuenten con el ancho debanda que necesitan. En los últimos años, muchas instituciones académicas observaron que las aplicaciones fundamentales y generadoras de ingresos, como Blackboard/WebCT, investigación GRID y sistemas de video educativos, competían cada vez más por el ancho de banda con las aplicaciones recreativas de uso compartido de archivos. Esta tendencia de uso compartido de archivos ha evolucionado en dosfrentes: el uso de aplicaciones P2P de distribución de archivos con fines recreativos para la descarga (con frecuencia ilegal) de películas, música, videojuegos y aplicaciones digitales, y el uso de herramientas P2P para la descarga de contenidos académicos legítimos y proyectos de colaboración en investigación.

El uso compartido de archivos con fines recreativos es el principal responsable delconsumo excesivo de ancho de banda. Según un artículo reciente publicado en The Chronicle of Higher Education, varias instituciones se han enfrentado a situaciones en las que unos pocos estudiantes que utilizaban aplicaciones para compartir archivos de películas y música consumían más del 50% del ancho de banda del campus. Muchas instituciones también se enfrentan a la amenaza de que sus redes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS