![]() ABCdatos | ![]() | |
![]() Seguridad en Internet y Cortafuegos
PUBLICIDAD El principio de los mecanismos de seguridad de los sistemas corporativos es el de mantener a los intrusos fuera de la red de la empresa, permitiéndole a ésta realizar su trabajo. La tecnología fundamental utilizada en estos casos es la instalación de un firewall o cortafuegos. En el entorno de redes de ordenadores, un cortafuegos es un sistema de contención que intenta impedir la diseminación de daños a través suyo. Físicamente, un cortafuegos de Internet es un sistema o grupo de sistemas informáticos situados en el perímetro de una red para proteger todas sus vías de acceso estableciendo un control del tráfico de entrada y salida. La podemos asemejar a una aduana, que vigila todo lo que la atraviesa, decidiendo qué puede o no atravesarla y bajo qué condiciones. Por consiguiente, un cortafuegos sólo protege contra la diseminación de los ataques derivados de accesos públicos, es decir, sólo puede controlar el tráfico que pasa a través de él. Contenido del documento: » Introducción » Seguridad » Seguridad mediante cortafuegos » Pasarelas a nivel de red » Pasarelas a nivel de aplicación ![]()
(Se muestran 10 de 30) Funcionamiento y aplicaciones de blockhain Blockchain o DLT (Distributed Ledger Technology), es un "libro de contabilidad" público de datos digital (ledger), compartido entre una red P2P (Peer-To-Peer) distribuida de nodos... ► sigue leyendo 5G: la red móvil que habilitará el IoT El tráfico de datos en 2021 será equivalente a x122 el de 2011. Para absorber este crecimiento de forma eficiente, será imprescindible 5G. Es más, la 5G ofrecerá... ► sigue leyendo Diameter Signaling Controllers El protocolo de señalización Diameter se ha convertido en un protocolo indispensable en las redes LTE (Long Term Evolution) e IMS (IP Multimedia Subsystem), soportando funciones... ► sigue leyendo Qué es... 5G (quinta generación de móviles) ¿Sabías que la tecnología 5G dará lugar a la denominada cuarta revolución industrial? Efectivamente, esta tecnología permitirá la convergencia de la... ► sigue leyendo SDN: el futuro de las redes inteligentes SDN (Software-Defined Networks) permite la separación de la capa de control y la capa de infraestructura en las redes de telecomunicaciones, creando una red inteligente mucho más... ► sigue leyendo Podcasting Las nuevas tecnologías y en especial Internet han transformado radicalmente uno de los medios de comunicación que más permanecían inalterados desde su nacimiento: la radio... ► sigue leyendo Deteccion de intrusos en Unix Instrucciones para seguir paso a paso, en el caso de que te encuentres con un incidente de seguridad en una máquina Unix. Podrás encontrar información detallada sobre los... ► sigue leyendo Gestión de red Las actuales redes de telecomunicación se caracterizan por un constante incremento del número, complejidad y heterogeneidad de los recursos que los componen. Los principales problemas... ► sigue leyendo Programacion de objetos distribuidos con CORBA Introducción y ejemplos de CORBA, un estándar abierto del OMG (Object Management Group) para la programación de aplicaciones distribuidas. CORBA mejora la flexibilidad y... ► sigue leyendo ATM (Asycronous Transfer Mode) Introducción y fundamentos de la ATM. El modo de transferencia asíncrono o ATM (Asyncronous Transfer Mode) es un estándar adoptado por la ITU-T (International Telecommunication... ► sigue leyendo ![]() Ransomware qué es y cómo actuar Debate a través del cual conocerás en qué consiste el ransomware, un método destinado a secuestrar tu información para pedirte rescate por ella. El ransomware, es... ► sigue leyendo intypedia (Information Security Encyclopedia) Enciclopedia visual de la seguridad de la información en la Red. intypedia es un reciente proyecto de Aula Virtual dentro de la Red Temática de Criptografía y Seguridad de la... ► sigue leyendo Píldora 1: ¿Seguridad informática o seguridad información? No es lo mismo seguridad informática que seguridad de la información. Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros... ► sigue leyendo Ver más tutoriales de esta categoría
|
![]() |