ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       

Seguridad en Internet y Cortafuegos

Formato: PDF
Fecha: 05/09/2016
Autor: Ramón Jesús Millán Tejedor
Web: http://www.ramonmillan.com/
     
Valoración de los usuarios:  Valoración de los usuarios    6,0 en base a 12 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones

PUBLICIDAD
Tutorial que se centra en el estudio de la seguridad en sistemas corporativos con acceso a Internet.

El principio de los mecanismos de seguridad de los sistemas corporativos es el de mantener a los intrusos fuera de la red de la empresa, permitiéndole a ésta realizar su trabajo. La tecnología fundamental utilizada en estos casos es la instalación de un firewall o cortafuegos.

En el entorno de redes de ordenadores, un cortafuegos es un sistema de contención que intenta impedir la diseminación de daños a través suyo. Físicamente, un cortafuegos de Internet es un sistema o grupo de sistemas informáticos situados en el perímetro de una red para proteger todas sus vías de acceso estableciendo un control del tráfico de entrada y salida. La podemos asemejar a una aduana, que vigila todo lo que la atraviesa, decidiendo qué puede o no atravesarla y bajo qué condiciones.

Por consiguiente, un cortafuegos sólo protege contra la diseminación de los ataques derivados de accesos públicos, es decir, sólo puede controlar el tráfico que pasa a través de él.

Contenido del documento:

» Introducción
» Seguridad
» Seguridad mediante cortafuegos
» Pasarelas a nivel de red
» Pasarelas a nivel de aplicación

»Descarga el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales del mismo autor Más tutoriales del mismo autor
(Se muestran 10 de 30)
¿Qué es UWB (Ultra Wide-Band)?
UWB es una tecnología de radiofrecuencia que se ha venido desarrollando desde la década de los 60, en empresas relacionadas con instituciones militares y gubernamentales norteamericanas...
► sigue leyendo
Funcionamiento y aplicaciones de blockhain
Blockchain o DLT (Distributed Ledger Technology), es un "libro de contabilidad" público de datos digital (ledger), compartido entre una red P2P (Peer-To-Peer) distribuida de nodos...
► sigue leyendo
5G: la red móvil que habilitará el IoT
El tráfico de datos en 2021 será equivalente a x122 el de 2011. Para absorber este crecimiento de forma eficiente, será imprescindible 5G. Es más, la 5G ofrecerá...
► sigue leyendo
Diameter Signaling Controllers
El protocolo de señalización Diameter se ha convertido en un protocolo indispensable en las redes LTE (Long Term Evolution) e IMS (IP Multimedia Subsystem), soportando funciones...
► sigue leyendo
Qué es... 5G (quinta generación de móviles)
¿Sabías que la tecnología 5G dará lugar a la denominada cuarta revolución industrial? Efectivamente, esta tecnología permitirá la convergencia de la...
► sigue leyendo
SDN: el futuro de las redes inteligentes
SDN (Software-Defined Networks) permite la separación de la capa de control y la capa de infraestructura en las redes de telecomunicaciones, creando una red inteligente mucho más...
► sigue leyendo
Podcasting
Las nuevas tecnologías y en especial Internet han transformado radicalmente uno de los medios de comunicación que más permanecían inalterados desde su nacimiento: la radio...
► sigue leyendo
Deteccion de intrusos en Unix
Instrucciones para seguir paso a paso, en el caso de que te encuentres con un incidente de seguridad en una máquina Unix. Podrás encontrar información detallada sobre los...
► sigue leyendo
Gestión de red
Las actuales redes de telecomunicación se caracterizan por un constante incremento del número, complejidad y heterogeneidad de los recursos que los componen. Los principales problemas...
► sigue leyendo
Programacion de objetos distribuidos con CORBA
Introducción y ejemplos de CORBA, un estándar abierto del OMG (Object Management Group) para la programación de aplicaciones distribuidas. CORBA mejora la flexibilidad y...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Guía de seguridad de las TIC: Glosario y AbreviaturasRecurso actualizado
Glosario y abreviaturas de seguridad en las TIC (Tecnologías de la Información y las Comunicaciones). Contenido general: - Prólogo - Español - Inglés - Acrónimos...
► sigue leyendo
Botnets ¿Qué es una red de ordenadores zombis?
Conoce cómo actúa una red de ordenadores zombis. Básicamente es el conjunto formado por ordenadores infectados por un tipo de software malicioso, que permite al atacante...
► sigue leyendo
Ransomware qué es y cómo actuar
Debate a través del cual conocerás en qué consiste el ransomware, un método destinado a secuestrar tu información para pedirte rescate por ella. El ransomware, es...
► sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 6,53 MB
56Kbps22,9 minutos
512Kbps3,0 minutos
1Mbps1,7 minutos
2Mbps37 segundos
6Mbps12 segundos
10Mbps7 segundos
Tutorial de la semana
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Varios
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2021 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.