Neuromarketing y Tecnología
  • Inicio
  • Consultorías de marketing
  • Edición de vídeos
  • Blog
    • Neuromarketing
    • Marketing digital
    • Técnicas de ventas
    • Seguridad informática
    • Servidores Linux y Windows
    • Redes computacionales
Seleccionar página
Ejemplo de configuración de ACL y resumen de subredes.

Ejemplo de configuración de ACL y resumen de subredes.

por Harol Páramo | Jun 20, 2011 | Redes computacionales, Tecnología para empresas

Dado la siguient configuración, realice una ACL con base a las siguientes condiciones. 1. Solo la estación administradora (172.16.2.5) puede llegar al servidor 172.16.1.2 2. Que todas las redes puedan llegar al servidor 172.16.1.1   SOLUCIÓN 1. Solución al primer...
Configuración de ACLs nombradas y ACLs extendidas.

Configuración de ACLs nombradas y ACLs extendidas.

por Harol Páramo | Jun 20, 2011 | Redes computacionales, Tecnología para empresas

Continuamos con la configuración de las ACLs.  En el articulo pasado aprendió la definición y creación de listas de acceso sencillas. En esta ocasión nos ocuparemos de una lista de comandos que nos sirve para configurar ACLs nombradas y ACLs extendidas cuando se...
Definición de ACLs y como se configura.

Definición de ACLs y como se configura.

por Harol Páramo | Jun 18, 2011 | Redes computacionales, Tecnología para empresas

Las ACLs son una herramienta de seguridad que tienen los router, que ayudan a mitigar las amenazas internas y externas.   Controla todo el trafico que entra a mi red y el que sale. REGLAS –  Siempre se evalúa de lo Particular a lo general, es decir coloque...
Comando Debug.

Comando Debug.

por Harol Páramo | Jun 11, 2011 | Seguridad informática, Tecnología para empresas

Una de las mejores formas de monitorear la actividad en nuestros dispositivos, es el uso del comando debug.  Este puede ser muy extensivo en sus informes de ahi la importancia de especificarle los comandos de acuerdo a la configuración que le estemos haciendo. La...
Recuperación de Contraseñas del router – Seguridad informática.

Recuperación de Contraseñas del router – Seguridad informática.

por Harol Páramo | Jun 11, 2011 | Seguridad informática, Tecnología para empresas

La mejor manera de asegurarse de que nuestra red no sea vulnerada es a través de la asignación de contraseñas seguras, que contengan números, símbolos y letras mayúsculas.  El problema esta en que una contraseña de este tipo suele ser olvidada.  Esta presentación nos...
Configuración de dispositivos de red en modo seguro.

Configuración de dispositivos de red en modo seguro.

por Harol Páramo | Jun 11, 2011 | Seguridad informática, Tecnología para empresas

La mejor manera de prevenir los ataques a nuestra red, es la correcta configuración de los dispositivos, desactivar las funciones que no se estén utilizando y que puedan proporcionar información al intruso, y configurar los comandos en modo seguro.  En esta...
« Entradas más antiguas
Entradas siguientes »

¿QUIERES MEJORAR TUS RESULTADOS DE MARKETING?
Descubre los beneficios de recibir la asesoría de un experto en marketing digital.

  • Privacy and Data Protection Policies
  • Cookie Policy
  • Terms and Conditions