Los Temas más votados de Seguridad

Listado de los Temas más votados desde su publicación.
Imágen de perfil

internetEstrategias de seguridad


Seguridad

estrellaestrellaestrellaestrellaestrella(4)
Publicado el 28 de Junio del 2001 por Administrador
7.873 visualizaciones desde el 28 de Junio del 2001. Una media de 14 por semana
La metodología de seguridad que se describe en este documento está diseñada para ayudar a los profesionales de la seguridad a desarrollar una estrategia para proteger la disponibilidad, integridad y confidencialidad de los datos de los sistemas informáticos (IT) de las organizaciones. Es de interés para los administradores de recursos de información, los directores de seguridad informática y los administradores, y tiene un valor especial para todos aquellos que intentan establecer directivas de seguridad. La metodología ofrece un acercamiento sistemático a esta importante tarea y, como precaución final, también implica el establecimiento de planes de contingencia en caso de desastre.
Imágen de perfil

internetUso de QoS para equilibrar tráfico por IP y limitar tráfico


Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 26 de Agosto del 2004 por Administrador
6.422 visualizaciones desde el 26 de Agosto del 2004. Una media de 14 por semana
Hace ya bastantes meses que trabajo montando sistemas de QOS para instalaciones wireless bastante complejas. Me sorprende que nadie en las listas de correo de ninguna comunidad wireless haya propuesto sistemas para control del tráfico P2P. Estas notas requieren conocimientos medios de iptables (saberse al dedillo el digrama de paquetes del kernel, en concreto no voy a explicar porque hay que marcar paquetes en POSTROUTING, FORWARD o INPUT) y avanzados del funcionamiento de QOS, particularmente en Linux. Algun punto es muy avanzado, pero será la excepcion. Básicamente bastará con conocer el funcionamiento de schedulers PRIO y HTB, disciplinas de cola, conocer ECN y como funciona el sistema de control de congestión TCP.
Imágen de perfil

internetSeguridad en una Intranet


Seguridad

estrellaestrellaestrellaestrellaestrella(2)
Publicado el 23 de Abril del 2001 por Administrador
8.758 visualizaciones desde el 23 de Abril del 2001. Una media de 14 por semana
Articulo compuesto por 7 apartados:1. Introducción, 2. Metodologia de desarrollo,3. Ejemplos de aplicación de Políticas, 4. Otros métodos de Autenticación, 5. Seguridad de los módems de acceso telefónico, 6. Conclusiones
7. Bibliografía
Revisar política de publicidad