Redes de Computadores
|
|
- José Miguélez Vega
- hace 8 años
- Vistas:
Transcripción
1 Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl
2 Diseño de Redes En esta sección veremos qué elementos debemos considerar al diseñar una red con múltiples servicios con el protocolo TCP/IP. Veremos aspectos de topología y seguridad Jorge Baier Aranda, PUC 79
3 Grandes Redes Privadas En clases anteriores hemos visto que la cantidad de números IP posibles es bastante limitada. Cabe mencionar, entonces, cómo es posible solucionar el problema de conectar muchas estaciones que operan en una red privada a Internet. La solución está dada esencialmente por dos tres de servicios: Proxies. NAT: Traducción de Direcciones IP (Network Address Translation). Una combinación de las dos anteriores. En lo que sigue, supondremos que tenemos a nuestra disposición un el rango de números IP al , pero que requerimos conectar al menos 50 computadores a Internet. 8 Nótese que esto significa que se encuentran fijos los primeros 28 bits de la dirección, porque 176= y 191= Jorge Baier Aranda, PUC 80
4 Proxies Un proxy es un servicio que funciona como intermediario entre un emisor y un receptor. Actúan a nivel de aplicación. De esta manera, por ejemplo, un proxy HTTP recibe y transmite mensajes del protocolo HTTP, solamente Jorge Baier Aranda, PUC 81
5 La siguiente figura muestra una conexión directa y otra hecha a través de un proxy: Cliente HTTP Requerimiento HTTP Respuesta HTTP Servidor HTTP (a) Conexión Directa Cliente HTTP Requerimiento HTTP Proxy HTTP Requerimiento HTTP Servidor HTTP Respuesta HTTP Respuesta HTTP (b) Conexión a través de un Proxy Para el caso de nuestro problema puntual, el uso de un proxy es especialmente adecuado si sólo se quieren dar servicios específicos a los clientes. Típicamente estos servicios son HTTP y FTP. En la siguiente figura, (a) se muestra la arquitectura de red que usa un proxy HTTP para dar servicio de web a la red privada y (b) se muestra cómo es posible que la máquina tenga acceso a ver el sitio a través del proxy Jorge Baier Aranda, PUC 82
6 Internet Proxy HTTP (a) Arquitectura de la Red con un Proxy HTTP Reqerimiento HTTP Nivel: Aplicación IP origen: IP destino: Reqerimiento HTTP Nivel: Aplicación IP origen: IP destino: Respuesta HTTP Respuesta HTTP Nivel: Aplicación Nivel: Aplicación IP origen: IP origen: IP dest.: IP destino: Jorge Baier Aranda, PUC Proxy (b) Requerimiento de HTTP desde a
7 En la siguiente figura se puede ver el requerimiento HTTP realizado a través de un proxy y directamente al sitio A través de un proxy: GET HTTP/1.1 Host: User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-us; rv:1.2) Gecko/ Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/j Accept-Language: en-us, en;q=0.50 Accept-Encoding: gzip, deflate, compress;q=0.9 Accept-Charset: ISO , utf-8;q=0.66, *;q=0.66 Keep-Alive: 300 Proxy-Connection: keep-alive Cookie: PREF=ID=3f07e2f23a4e806a:LD=es:TM= :LM= :S=mX1JFE6uOrSIi4GK Directamente: GET / HTTP/1.1 Host: User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-us; rv:1.2) Gecko/ Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/j Accept-Language: en-us, en;q=0.50 Accept-Encoding: gzip, deflate, compress;q=0.9 Accept-Charset: ISO , utf-8;q=0.66, *;q=0.66 Keep-Alive: 300 Connection: keep-alive Cookie: PREF=ID=3f07e2f23a4e806a:LD=es:TM= :LM= :S=mX1JFE6uOrSIi4GK 2003 Jorge Baier Aranda, PUC 84
8 Cabe hacer notar que la única manera que una estación en Internet se pueda comunicar con una estación de la red privada es que la estación privada haya iniciado una conexión con la estación en Internet. Las ventajas que esta solución provee son: Seguridad: La red interna queda aislada desde el exterior, dado que sólo es posible acceder a ella a través del proxy, y sólo al nivel de la aplicación que el proxy soporta. Ahorro de Recursos: Los proxy HTTP generalmente mantienen un caché de las páginas que han transmitido. De esta forma, si muchos usuarios de la red interna quieren acceder a la misma página el proxy hace un solo requerimiento al sitio de origen. Las desventajas del uso de proxies son: Poca flexibilidad: En dos aspectos: 1. Usuarios sólo pueden usar los servicios soportados por el o los proxies. 2. Aplicaciones deben estar configuradas y soportar proxies. 3. Cada nuevo servicio que se desea soportar puede implicar la necesidad de instalar un nuevo servicio de proxy Jorge Baier Aranda, PUC 85
9 NAT La desventaja más importante del uso de proxies es que los usuarios están limitados a usar la aplicación que es soportada. La pregunta natural que surge es: cómo se pueden soportar todas las aplicaciones? La solución está dada por elementos que actúan a nivel de red y de transporte. Estos elementos son conocidos como NAT (Network Address Translators) y funcionan como traductores de paquetes que provienen de distintas redes. Un NAT funciona entre dos redes de distinta realidad (puede ser una pública y una privada o entre dos privadas) y altera todo paquete que circula entre éstas para llevarla a la realidad de la otra. Un Router con NAT que recibe un paquete desde una red privada que se dirige a una red pública, reemplaza la dirección IP de origen por alguna dirección IP tomada de un conjunto de direcciones públicas (pool de direcciones) Jorge Baier Aranda, PUC 86
10 En la práctica, generalmente los routers con NAT tienen un pool de direcciones compuesto exclusivamente por su propia dirección pública. En términos sencillos, el router con NAT se hace pasar por cualquier máquina de la red privada al momento de enviar paquetes desde la red privada hacia la red pública. Frecuentemente, a este tipo de NAT se le llama enmascaradores o NATs 1 a N. Cuando una estación de la red privada P riv establece una conexión de datos con una estación de la red pública Ext, el funcionamiento de un enmascarador M es como sigue: 1. A todo paquete recibido por M desde P riv y cuyo destino es Ext se le reescribe su dirección de origen por la dirección de M. 2. Cuando P riv inicia una conexión con una estación externa Ext, el enmascador almacena en memoria el hecho que se ha establecido una conexión entre P riv y Ext. 3. Cuando M recibe paquetes de la estación Ext, cambia la dirección de destino del paquete por la dirección de P riv y envía el paquete a la red privada Jorge Baier Aranda, PUC 87
11 Cuando la conexión entre P riv y Ext se cierra o después de un período de inactividad, el NAT elimina de su memoria el registro de la conexión. Volviendo al ejemplo anterior, para solucionar el problema de dar acceso a Internet a la red privada es posible colocar un elemento de Router con NAT como se muestra en la siguiente figura: 2003 Jorge Baier Aranda, PUC 88
12 Paquete IP IP orig.: IP dest.: Paquete IP IP orig.: IP dest.: Paquete IP IP orig.: IP dest.: Router con NAT Paquete IP IP orig.: IP dest.: Paquete IP IP orig.: IP dest.: Paquete IP IP origen: IP dest.: B: receptor de la conexión A:iniciador de la conexión Flujo de datos IP en una conexión TCP/IP entre A y B 2003 Jorge Baier Aranda, PUC 89
13 Redireccionamiento con Software de NAT Debido a que por definición un NAT es un redireccionador, es posible usar este tipo de elementos para dar acceso a máquinas de la red pública para que inicien conexiones con estaciones de la red privada. Un router con NAT puede por ejemplo, redireccionar todos los paquetes que lleguen a su puerta 21 (la puerta de FTP) a una máquina de la red interna. De esta manera, es posible que cierto tipo de servicios en máquinas privadas sean accesibles desde la Internet, tal como si las estas máquinas estuvieran en una red pública. De la misma manera, es posible redireccionar paquetes dirigidos a una máquina de dirección M (pública), puerta p, para que vayan a una de dirección M (pública o privada), puerta p. El software de NAT también se puede ocupar para implementar firewalls. Eso es lo que veremos a continuación Jorge Baier Aranda, PUC 90
14 Seguridad en Redes La mantención de la Seguridad en Redes tiene los siguientes objetivos: Asegurar que la información restringida sólo sea accesible para las personas debidamente autorizadas. Proteger la integridad de los sistemas computacionales conectados a redes. Asegurar que la información que es transmitida no pueda ser vista y comprendida (violada) por personas no autorizadas. La seguridad en redes se puede dividir en varios aspectos: Seguridad al nivel red y de transporte. Seguridad al nivel de aplicación. Por el momento nos concentraremos en seguridad a nivel de red y transporte Jorge Baier Aranda, PUC 91
15 Un aspecto clave que persigue la seguridad a este nivel es la diferenciación entre los servicios prestados internamente dentro de una organización y los que se quieren prestar externamente. Por ejemplo, una empresa podría tener servidores que prestan servicios de información públicos (servidor de web) y otros con servicios privados (servidores de web de intranets, servidores de bases de datos, de ftp, de aplicaciones) Jorge Baier Aranda, PUC 92
16 Firewalls Una forma de evitar que ciertos servicios (y máquinas) sean visibles externamente es a través de el uso de firewalls. También sirven para regular el tráfico que sale de la red interna, por lo que también se usan para regular los servicios a los que pueden acceder los usuarios de una red interna. Los firewalls son muy usados y cualquier empresa que desee mantener un mínimo de seguridad en sus sistemas requerirá uno. Su objetivo es regular el tráfico, a nivel de red y transporte, entre una red interna e Internet. Normalmente los firewalls están conectados directamente a la red privada, y todo tráfico que salga o entre a la red interna pasa a través de ellos Jorge Baier Aranda, PUC 93
17 El siguiente gráfico muestra cómo se conectan estos equipos: Zona poco protegida o DMZ (Demilitarized Zone) Servidor WWW Hub switch / hub Servidor SMTP Internet Trafico es livianamente regulado Router y Firewall Tráfico es regulado switch / hub Servidor BDs Hub Zona Protegida Servidor de Mail LAN Computador de Escritorio 2003 Jorge Baier Aranda, PUC 94
18 Los firewalls regulan el tráfico en base a reglas. El siguiente puede ser el conjunto de reglas de tráfico para la red de la figura: Regla IPOrigen:Puerto IPDestino:Puerto Acción *:* *:SMTP Accept 2 *:* *:HTTP Accept :* :22 Accept *:* *:* Accept 5 *:* *:* Deny *:* :HTTP Deny *:* *:* Accept 8 *:* *:* Deny Al presentarse tráfico a través del firewall, éste lee la tabla en forma ascendente y aplica la acción en cuanto encuentra una regla que aplica Jorge Baier Aranda, PUC 95
19 Así, en el ejemplo, el firewall: 1. Acepta tráfico a la red * de SMTP desde la red * 2. Acepta tráfico desde Internet al puerto de HTTP de la red *. 3. Acepta tráfico hasta el puerto 22 de desde el host Acepta el tráfico de salida desde la red *. 5. Niega todo el tráfico hasta la red * (regla default). 6. Niega todo el tráfico de web desde la red * hasta el host Acepta todo el tráfico de salida en la red *. 8. Niega todo el tráfico por defecto Jorge Baier Aranda, PUC 96
20 Seguridad a Nivel de Aplicación Una de las formas tradicionales de prestar seguridad a nivel de aplicación es el uso de nombres de usuario (logins) y contraseñas (passwords) En los sistemas operativos UNIX o Windows NT/2000/XP, por ejemplo, los usuarios de un computador tienen asociados un nombre de usuario y una contraseña. Internamente, estas contraseñas son mantenidas en forma segura en archivos del sistema. De esta manera, si alguien tiene acceso al archivo de contraseñas será muy difícil que pueda averiguar cuáles son las claves. Sin embargo, estas medidas de seguridad estándar no son suficientes cuando el proceso de autenticación y transferencia de datos se realiza a través de una red. Como ya sabemos, en una LAN Ethernet de tipo broadcast, la información transmitida llega a todas las máquinas conectadas a la LAN. Las tarjetas de 2003 Jorge Baier Aranda, PUC 97
21 red pueden ser configuradas en modo promíscuo y así ver todo el tráfico de la red. Programas disponibles para uso público tales como sniffit para Linux son capaces de mostrar el tráfico por la red. Aunque los usuarios de la red utilizada sean confiables, no es posible asegurar, en general, que no hay usuarios infiltrados escuchando la red. Ver el tráfico de la red significa ser capaz de ver nombres de usuarios, passwords, s, cualquier cosa transmitida a través del web, etc. Por el diseño que tienen las redes, el hecho de que la información transmitida se pueda ver, no se puede evitar. La investigación en el área de Seguridad de Redes tiene como objetivo mantener los requisitos de seguridad dando por supuesto que la red es un medio inseguro Jorge Baier Aranda, PUC 98
22 Criptografía La criptografía es el arte y ciencia de generar mensajes seguros entre un emisor y un receptor. Un mensaje es seguro si cuando es visto por un tercero, no puede ser comprendido. Cuando un mensaje plano se quiere enviar por la red, éste es encriptado por el emisor, transformándolo en un mensaje encriptado el cual es transmitido por la red hasta el destinatario, el cual lo desencripta para obtener nuevamente el mensaje plano. El proceso se ve como en la siguiente figura: Mensaje Plano Encriptación Mensaje Encriptado Desencriptación Mensaje Plano 2003 Jorge Baier Aranda, PUC 99
23 Otras Ventajas de la Criptografía Aparte de la confidencialidad la criptografía puede proveer otras ventajas: Autenticación: El receptor debe estar seguro de que la identidad del emisor no ha sido suplantada por un intruso. Integridad: El receptor debe estar seguro que el mensaje transmitido no ha sido alterado de ninguna forma por un intruso. Irrepudiabilidad: Un emisor no puede falsamente denegar que ha enviado un mensaje luego de haberlo hecho Jorge Baier Aranda, PUC 100
24 Algoritmos Criptográficos Una posibilidad para implementar algoritmos criptográficos es que éstos sean algoritmos secretos. Esta alternativa es la que se usó durante mucho tiempo. Destacan de entre ésos el famoso código usado por los alemanes en la segunda guerra mundial Enigma, quebrado por los británicos. Sin embargo, esto no permite la producción en masa de productos con estos algoritmos, ni tampoco que las propiedades de éstos puedan ser analizadas rigurosamente en la comunidad científica. La criptografía moderna toma como base que los algoritmos de encriptación deben ser públicos 2003 Jorge Baier Aranda, PUC 101
25 Criptografía Simétrica Debido a que los algoritmos deben ser públicos, una posible solución es que tanto el emisor como el receptor usen una misma llave para encriptar y desencriptar los mensajes. Para enviar un mensaje M, el emisor produce un mensaje C = E K (M). Una vez que el receptor recibe el mensaje, lo desencripta usando la misma clave. El proceso se muestra en la siguiente figura: M C = E K (M) M = D K (C) Encriptación Desencriptación Mensaje Plano Mensaje Encriptado Mensaje Plano K K Un elemento clave para que la criptografía simétrica provea confidencialidad es que sea muy difícil a través de algoritmos computacionales convencionales el obtener el mensaje M a partir de C Jorge Baier Aranda, PUC 102
26 Por otro lado, obviamente, K debe ser conocida sólo por el emisor y el receptor. Uno de los algoritmos más populares que proveen criptografía simétrica es el DES. Una variación de DES, el CRYPT es usado por algunas versiones de UNIX para guardar los passwords en archivos públicos. Dos problemas son evidentes frente al uso de criptografía asimétrica: 1. Si un emisor y un receptor se encuentran separados por una red, cómo se ponen de acuerdo de manera segura en qué clave usarán? Se pueden usar otros medios (por ejemplo, teléfono) pero esto puede ser también inseguro, o impráctico. 2. Para cada comunicación segura será necesario tener una clave distinta Jorge Baier Aranda, PUC 103
27 Criptografía Asimétrica La solución a estos problemas está dada por esquemas de criptografía asimétrica. Bajo este esquema, cada usuario tiene una clave distinta, pero que están relacionadas de alguna manera. Si el emisor posee la clave K 1 y el receptor la clave K 2, el envío del mensaje se realiza según el siguiente esquema: M C = E K1 (M) M = D K2 (C) Encriptación Desencriptación Mensaje Plano Mensaje Encriptado Mensaje Plano K 1 K 2 Nuevamente, para proveer confiabilidad a este nivel debe ser muy difícil encontrar M a partir de C. En otras palabras la idea es que, en la práctica, la única manera de conocer el mensaje M a partir de C sea conocer la clave K Jorge Baier Aranda, PUC 104
28 Los algoritmos más conocidos que usan este esquema son los de clave pública y clave privada. En este esquema, cada persona debe tener una clave privada K P (que es sólo conocida por la persona) y una clave pública K S (que es publicada al resto del mundo) El par (K P, K S ) es generado por el usuario. Estas claves están relacionadas, pero es muy difícil obtener una a partir de la otra. Así, si A quiere enviar un mensaje confidencial a B: 1. B debe enviar a A su clave pública. 2. A debe encriptar el mensaje usando la clave pública de B. 3. B debe desencriptar el mensaje cifrado usando su clave privada. A continuación veremos brevemente los fundamentos matemáticos de RSA, un algoritmo que funciona con el esquema de clave pública y clave privada Jorge Baier Aranda, PUC 105
29 El Algoritmo RSA El algoritmo RSA 9 es uno de los más sencillos y populares que se usan en el esquema de clave pública y privada. En el sistema RSA, un participante crea sus claves pública y privada siguiendo el siguiente procedimiento: 1. Selecciona, aleatoriamente dos primos grandes 10 p y q. 2. Calcula n = p q. 3. Selecciona un número impar pequeño e sin factores en común con (p 1)(q 1). 4. Calcula d de tal forma que 5. La clave pública es el par (e, n). 6. La clave privada es el par (d, n). e d mod (p 1)(q 1) = 1 9 El nombre RSA se debe a las iniciales de sus inventores: Ron Rivest, Adi Shamir y Leonard Adleman. 10 Aquí grande significa por lo menos 100 dígitos 2003 Jorge Baier Aranda, PUC 106
30 Supongamos que A posee clave pública (e, n) y clave privada (d, n) y que B desea enviar un mensaje representado por un número M a A. La comunicación se produce de la siguiente manera: B genera el mensaje encriptado P (M) = M e mod n. Se transmite C = P (M) a través de la red. A recupera M efectuando la siguiente operación S(C) = C d mod n. A efectivamente ha recuperado el mensaje representado por M porque es posible demostrar que M ed mod n = M Jorge Baier Aranda, PUC 107
31 Nótese que, por la forma en que se define la encriptación, se cumple la siguiente propiedad: M = S(P (M)) = P (S(M)) Que en palabras sencillas dice lo siguiente: Un mensaje encriptado con una clave pública sólo puede ser desencriptado por su clave privada. Algo que es encriptado con una clave privada sólo puede ser desencriptado por su clave pública Jorge Baier Aranda, PUC 108
32 Firma de Mensajes Debido a la propiedad anterior, RSA puede ser usado para lograr autenticación o firmar mensajes. Usando el algoritmo RSA no solo es posible lograr confidencialidad en el envío de los datos sino que además autenticación. Esto significa que es posible que A envíe un mensaje a B confidencialmente, pero que además B esté seguro que A fue efectivamente quien emitió el mensaje Jorge Baier Aranda, PUC 109
33 Supongamos que A quiere enviar un mensaje M confidencialmente a B y que además quiere que B esté seguro que A fue quien emitió el mensaje. Entonces A puede hacer lo siguiente: 1. A encripta el mensaje usando su clave privada, generando S A (M). 2. A encripta el mensaje resultante usando la clave pública de B, generando C = P B (S A (M)). 3. Se transmite C a través de la red. 4. Cuando el mensaje llega a B, lo desencripta usando su clave privada, obteniendo S A (M). 5. Luego B utiliza la clave pública de A para desencriptar este último mensaje. Si lo que se genera es un mensaje legible, B está seguro que el mensaje fue enviado por A Jorge Baier Aranda, PUC 110
(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesMejores prácticas para la segmentación y fortificación de redes industriales
Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesUNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:
DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesLa seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.
Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesProtocolo ARP. Address Resolution Protocol
Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar
Más detallesMini Guía para usar las Keops en el ITAM
Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesCómo funciona? En la NAT existen varios tipos de funcionamiento: Estática
Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho
Más detallesRedes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Más detallesMODELO OSI Y DISPOSITIVOS DE RED POR CAPA
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro
Más detallesEnlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino
Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesArquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesUnidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor
Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesGemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB
Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesUniversidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad
Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:
Más detallesGestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni
Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesDefine las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.
MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesOrganización Mexicana de Hackers Éticos. Sniffers
Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.
Más detalles4. Programación Paralela
4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesIntroducción a la Administración de una Red bajo IP
Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesCurso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Más detallesGESTOR DE DESCARGAS. Índice de contenido
GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesCÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA
CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,
Más detallesPor Francisco Sanchez.
Por Francisco Sanchez. Prologo Este libro, por ser el primero que escribo lo quiero dedicar a todas las personas que me han apoyado y ayudado a cumplir mis metas y objetivos y no se burlan diciendo "aaaah,
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detallesCliente se conecta hacia un Servidor Intermediario (Proxy).
Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».
Más detallesUn Sistema Distribuido para el Manejo de Correo Electrónico
Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesQué es un firewall? cortafuegos firewall
FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detallesConfigurar NAT Windows 2003
Inicio Contacto Mapa Sitio Home Tutoriales Fotos Contacto < Volver a Tutoriales Configurar NAT Windows 2003 NAT (Network address translation) posibilita una red con direcciones privadas acceder a información
Más detallesNAT y DHCP Server en los Speedlan
NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesLuis Villalta Márquez
- Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere
Más detallesRedes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesCOMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL
This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesDirección de Informática y Telecomunicaciones
2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL
Más detallesProyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM
Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesProtocolo de Internet: IP
Liceo Politécnico Andes Profesor Juan Ponce Contreras Medios Físicos Capa física de redes Ethernet (Estándar 802.3, cable UTP categoría 5 y conectores RJ45) Cable Crossover (568A 568B) y Cable Normal (568B
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesTUTORIAL PARA CREAR UN SERVIDOR FTP
TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detalles