ABCdatos | Inicio Seguir | |
Seguridad en Internet y Cortafuegos
PUBLICIDAD El principio de los mecanismos de seguridad de los sistemas corporativos es el de mantener a los intrusos fuera de la red de la empresa, permitiéndole a ésta realizar su trabajo. La tecnología fundamental utilizada en estos casos es la instalación de un firewall o cortafuegos. En el entorno de redes de ordenadores, un cortafuegos es un sistema de contención que intenta impedir la diseminación de daños a través suyo. Físicamente, un cortafuegos de Internet es un sistema o grupo de sistemas informáticos situados en el perímetro de una red para proteger todas sus vías de acceso estableciendo un control del tráfico de entrada y salida. La podemos asemejar a una aduana, que vigila todo lo que la atraviesa, decidiendo qué puede o no atravesarla y bajo qué condiciones. Por consiguiente, un cortafuegos sólo protege contra la diseminación de los ataques derivados de accesos públicos, es decir, sólo puede controlar el tráfico que pasa a través de él. Contenido del documento: » Introducción » Seguridad » Seguridad mediante cortafuegos » Pasarelas a nivel de red » Pasarelas a nivel de aplicación Más tutoriales del mismo autor
(Se muestran 10 de 30) ¿Qué es UWB (Ultra Wide-Band)? UWB es una tecnología de radiofrecuencia que se ha venido desarrollando desde la década de los 60, en empresas relacionadas con instituciones militares y gubernamentales norteamericanas... ► sigue leyendo Funcionamiento y aplicaciones de blockhain Blockchain o DLT (Distributed Ledger Technology), es un "libro de contabilidad" público de datos digital (ledger), compartido entre una red P2P (Peer-To-Peer) distribuida de nodos... ► sigue leyendo 5G: la red móvil que habilitará el IoT El tráfico de datos en 2021 será equivalente a x122 el de 2011. Para absorber este crecimiento de forma eficiente, será imprescindible 5G. Es más, la 5G ofrecerá... ► sigue leyendo Diameter Signaling Controllers El protocolo de señalización Diameter se ha convertido en un protocolo indispensable en las redes LTE (Long Term Evolution) e IMS (IP Multimedia Subsystem), soportando funciones... ► sigue leyendo Qué es... 5G (quinta generación de móviles) ¿Sabías que la tecnología 5G dará lugar a la denominada cuarta revolución industrial? Efectivamente, esta tecnología permitirá la convergencia de la... ► sigue leyendo SDN: el futuro de las redes inteligentes SDN (Software-Defined Networks) permite la separación de la capa de control y la capa de infraestructura en las redes de telecomunicaciones, creando una red inteligente mucho más... ► sigue leyendo Podcasting Las nuevas tecnologías y en especial Internet han transformado radicalmente uno de los medios de comunicación que más permanecían inalterados desde su nacimiento: la radio... ► sigue leyendo Deteccion de intrusos en Unix Instrucciones para seguir paso a paso, en el caso de que te encuentres con un incidente de seguridad en una máquina Unix. Podrás encontrar información detallada sobre los... ► sigue leyendo Gestión de red Las actuales redes de telecomunicación se caracterizan por un constante incremento del número, complejidad y heterogeneidad de los recursos que los componen. Los principales problemas... ► sigue leyendo Programacion de objetos distribuidos con CORBA Introducción y ejemplos de CORBA, un estándar abierto del OMG (Object Management Group) para la programación de aplicaciones distribuidas. CORBA mejora la flexibilidad y... ► sigue leyendo También te recomendamos los siguientes tutoriales Ransomware qué es y cómo actuar Debate a través del cual conocerás en qué consiste el ransomware, un método destinado a secuestrar tu información para pedirte rescate por ella. El ransomware, es... ► sigue leyendo Derechos de niños y niñas, deberes de los padres y madres Guía de recomendaciones para padres y niños, con el objetivo de navegar de forma segura en Internet. Los menores se encuentran particularmente expuestos al uso de su información... ► sigue leyendo Píldora 1: ¿Seguridad informática o seguridad... No es lo mismo seguridad informática que seguridad de la información. Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros... ► sigue leyendo Ver más tutoriales de esta categoría
|
|