Configuración de un Firewall En Windows Server 2003 / Jorge Enrique Domínguez Vargas, Natalia María Johnson Duarte. Recurso electrónico
Tipo de material:
Tipo de ítem | Biblioteca actual | Biblioteca de origen | Colección | Signatura topográfica | Info Vol | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems | |
---|---|---|---|---|---|---|---|---|---|---|
![]() |
Biblioteca Central | Biblioteca Central | Trabajo de grado | TSIS 1370C (Navegar estantería(Abre debajo)) | CD. 1 | Disponible | 10703370001042243 |
Navegando Biblioteca Central estanterías, Colección: Trabajo de grado Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
Tesis (Ingeniero de Sistemas) -- Universidad Autonóma del Caribe. Programa de Ingeniería de Sistemas, 2006.
Incluye bibliografía, etc.
La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso publico en el Internet. Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas, debido a que se expone la organización privada de sus datos así como la infraestructura de su red a los Expertos de Internet (Internet Crakers). Para superar estos temores y proveer el nivel de protección requerida, la organización necesita seguir una política de seguridad para prevenir el acceso no-autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información. Todavía, aun si una organización no esta conectada al Internet, esta debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la información secreta. En el mundo de la tecnología de redes y telecomunicaciones, las empresas buscan que su rendimiento en este sea lo mejor posible y lo más importante proteger la información que estos manejan, no verse expuestos a personas ajenas que manipulen la información y que tomen esto para perjudicar la empresa.
Requerimientos del sistema para el disco compacto: (PC) 200 MHz Procesador; 32 MB RAM; Windows 2000, XP, or NT 4.0, o posterior; unidad de CD-Rom de 8X; tarjeta de sonido; tarjeta graficadora VGA con un mínimo de 256 colores; resolución de 800 x 600. (Mac) Power-Macintosh; 128 MB RAM; OS X 10.2 y superior.
07
DS Dissertation
CM
No hay comentarios en este titulo.