![]() ABCdatos | ||
![]() Seguridad en Internet y Cortafuegos
PUBLICIDAD El principio de los mecanismos de seguridad de los sistemas corporativos es el de mantener a los intrusos fuera de la red de la empresa, permitiéndole a ésta realizar su trabajo. La tecnología fundamental utilizada en estos casos es la instalación de un firewall o cortafuegos. En el entorno de redes de ordenadores, un cortafuegos es un sistema de contención que intenta impedir la diseminación de daños a través suyo. Físicamente, un cortafuegos de Internet es un sistema o grupo de sistemas informáticos situados en el perímetro de una red para proteger todas sus vías de acceso estableciendo un control del tráfico de entrada y salida. La podemos asemejar a una aduana, que vigila todo lo que la atraviesa, decidiendo qué puede o no atravesarla y bajo qué condiciones. Por consiguiente, un cortafuegos sólo protege contra la diseminación de los ataques derivados de accesos públicos, es decir, sólo puede controlar el tráfico que pasa a través de él. Contenido del documento: » Introducción » Seguridad » Seguridad mediante cortafuegos » Pasarelas a nivel de red » Pasarelas a nivel de aplicación
(Se muestran 10 de 30) Tecnologías de banda ancha por fibra óptica El par de cobre lleva más de 120 años proporcionando servicios de telecomunicaciones a los usuarios residenciales, pero se ha quedado anticuado. La fibra óptica es el medio de... ► sigue leyendo ¿Qué es UWB (Ultra Wide-Band)? UWB es una tecnología de radiofrecuencia que se ha venido desarrollando desde la década de los 60, en empresas relacionadas con instituciones militares y gubernamentales norteamericanas... ► sigue leyendo Funcionamiento y aplicaciones de blockhain Blockchain o DLT (Distributed Ledger Technology), es un "libro de contabilidad" público de datos digital (ledger), compartido entre una red P2P (Peer-To-Peer) distribuida de nodos... ► sigue leyendo 5G: la red móvil que habilitará el IoT El tráfico de datos en 2021 será equivalente a x122 el de 2011. Para absorber este crecimiento de forma eficiente, será imprescindible 5G. Es más, la 5G ofrecerá... ► sigue leyendo Diameter Signaling Controllers El protocolo de señalización Diameter se ha convertido en un protocolo indispensable en las redes LTE (Long Term Evolution) e IMS (IP Multimedia Subsystem), soportando funciones... ► sigue leyendo Qué es... 5G (quinta generación de móviles) ¿Sabías que la tecnología 5G dará lugar a la denominada cuarta revolución industrial? Efectivamente, esta tecnología permitirá la convergencia de la... ► sigue leyendo SDN: el futuro de las redes inteligentes SDN (Software-Defined Networks) permite la separación de la capa de control y la capa de infraestructura en las redes de telecomunicaciones, creando una red inteligente mucho más... ► sigue leyendo Podcasting Las nuevas tecnologías y en especial Internet han transformado radicalmente uno de los medios de comunicación que más permanecían inalterados desde su nacimiento: la radio... ► sigue leyendo Deteccion de intrusos en Unix Instrucciones para seguir paso a paso, en el caso de que te encuentres con un incidente de seguridad en una máquina Unix. Podrás encontrar información detallada sobre los... ► sigue leyendo Gestión de red Las actuales redes de telecomunicación se caracterizan por un constante incremento del número, complejidad y heterogeneidad de los recursos que los componen. Los principales problemas... ► sigue leyendo Sistema de gestión de seguridad de la información Guía de implantación de un sistema de gestión de seguridad de la información. El objeto de esta guía es ofrecer de forma estructurada y sencilla cómo abordar... ► sigue leyendo Geometría algebraica aplicada a las telecomunicaciones Ponencia presentada en el módulo de seguridad del Campus Party México 2010. Esta ponencia trata sobre la construcción del grupo de Picard de una curva algebraica para el tratado... ► sigue leyendo Píldora 1: ¿Seguridad informática o seguridad... No es lo mismo seguridad informática que seguridad de la información. Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros... ► sigue leyendo Ver más tutoriales de esta categoría
|
| ||||||||||||||