ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

Seguridad en nivel de red

Seguridad en nivel de red

Formato: PDF
Fecha: 03/12/2003
Autor: RedIRIS
Web: http://www.rediris.es/cert/doc/docu_rediri...
     
Valoración de los usuarios:  Valoración de los usuarios   4,8 en base a 18 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones

PUBLICIDAD
En este tutorial se tratan sobre todo, las medidas que se deben establecer en las organizaciones mediante el filtrado de diversos protocolos en los routers de acceso, para así evitar el acceso desde fuera a estos servicios.

Contenido:
  • Filtrado de paquetes
  • Configuración de las pilas TCP/IP en equipos finales
  • Monitorización de routers y equipos de acceso
  • Separación de las redes y filtros anti-sniffing


»Descarga el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales del mismo autor Más tutoriales del mismo autor
Vídeoconferencia H.323 Arquitectura
La Recomendación H.323 cubre los requerimientos técnicos para los servicios de comunicaciones entre Redes Basadas en Paquetes (PBN) que pueden no proporcionar calidad de servicio (QoS)...
► sigue leyendo
Información General sobre H.323
El estándar H.323 proporciona una base para las comunicaciones de audio, vídeo y datos a través de una red IP como Internet. Los productos que cumplen con el estándar H...
► sigue leyendo
Configuración de un FTP anónimo
El objetivo de esta página es describir algunas normas de aplicación general al configurar un FTP anónimo que pueden servir para la mayoría de los casos. Primero ve a por...
► sigue leyendo
Servicio de NetNews
Este documento explica cómo conectar óptimamente un servidor al servicio de NetNews de RedIRIS: hardware y software requerido o recomendado, así como detalles de...
► sigue leyendo
Instalación de una caché WWW
A día de hoy existen no sólo muchas aplicaciones software para realizar tareas de proxy-caché de páginas Web sino también muchas máquinas diseñadas...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Ransomware qué es y cómo actuar
Debate a través del cual conocerás en qué consiste el ransomware, un método destinado a secuestrar tu información para pedirte rescate por ella. El ransomware, es...
► sigue leyendo
Derechos de niños y niñas, deberes de los padres y madres
Guía de recomendaciones para padres y niños, con el objetivo de navegar de forma segura en Internet. Los menores se encuentran particularmente expuestos al uso de su información...
► sigue leyendo
Píldora 1: ¿Seguridad informática o seguridad...
No es lo mismo seguridad informática que seguridad de la información. Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros...
► sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 305,69 KB
56Kbps1,5 minutos
512Kbps7 segundos
1Mbps3 segundos
2Mbps2 segundos
6Mbps1 segundo
10Mbps0 segundos
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Varios
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2024 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.