• No se han encontrado resultados

Redes corporativas

La organización en red del poder corporativo : una tipología de redes corporativas

La organización en red del poder corporativo : una tipología de redes corporativas

... de redes corporativas han sido ...entre redes corporativas son los estudios realizados por Stokman, Ziegler y Scott (1985) y el de Windolf ...de redes corporativas de ...

29

“Está bien, él es un buen muchacho”: introducción a la dicotomía de los resultados para las redes corporativas de directorios entrelazados

“Está bien, él es un buen muchacho”: introducción a la dicotomía de los resultados para las redes corporativas de directorios entrelazados

... tiempo, redes informales no intencionales emergen de dicho esfuerzo, construyendo lazos corporativos entre empresas diferentes a través de directores compartidos denominados directorios entrelazados ...Estas ...

12

Desarrollo de metodología para hallazgos de vulnerabilidades en redes corporativas e intrusiones controladas

Desarrollo de metodología para hallazgos de vulnerabilidades en redes corporativas e intrusiones controladas

... En términos de la necesidad que genera los ataques informáticos, siempre es importante que una red LAN, corporativa o de campus de Networking, exista un procedimiento mediante el cual el administrador de cada dispositivo ...

141

Arquitectura de seguridad para redes corporativas

Arquitectura de seguridad para redes corporativas

... entre redes y su vulneración o sabotaje pondría en riesgo las operaciones de una organización, una alteración en la tabla de ruteo comprometida puede reflejarse en una pérdida de performance, o un ataque de denial ...

144

Desarrollo de un algoritmo de redes neuronales artificiales aplicado a la predicción de tráfico de la infraestructura de comunicaciones de redes corporativas

Desarrollo de un algoritmo de redes neuronales artificiales aplicado a la predicción de tráfico de la infraestructura de comunicaciones de redes corporativas

... de redes neuronales artificiales:  Son sistemas distribuidos no lineales: una neurona es una unidad no lineal y por consecuente el conjunto de ellas va a dar como resultado un sistema no lineal lo que favorece en ...

119

Evaluación de los protocolos UPnP como soporte a la TV Interactiva en redes corporativas

Evaluación de los protocolos UPnP como soporte a la TV Interactiva en redes corporativas

... (Klemets 2008) para la autenticación y autorización UPnPpropone un servicio handshake seguro basado en firmas digitales para proporcionar autenticación a los dispositivos. Estos últimos le permiten a los puntos de ...

82

Aplicación móvil para el intercambio de mensajes y archivos sobre redes corporativas.

Aplicación móvil para el intercambio de mensajes y archivos sobre redes corporativas.

... Las redes inalámbricas transmiten y reciben datos a través de ondas electromagnéticas usando el aire como medio de transmisión en lugar del par trenzado, el cable coaxial o la fibra ...

56

Protección de Tráfico SIP en Redes de Telefonía IP a través del Análisis de Técnicas de Seguridad en Redes Corporativas

Protección de Tráfico SIP en Redes de Telefonía IP a través del Análisis de Técnicas de Seguridad en Redes Corporativas

... de Redes Locales Cisco-ESPOCHy al análisis comparativo realizado mediante los parámetros: Capa en la que operan, Estándar, Arquitectura, Interoperabilidad, Protocolo de transporte que usa para establecer la ...

219

Desarrollo de servicios de distribución de contenidos multimedia en redes corporativas con tecnología SDN

Desarrollo de servicios de distribución de contenidos multimedia en redes corporativas con tecnología SDN

... Con los datos anteriores podemos saber que las tecnologías de CDN sean un factor importante de internet en futuro. Los servicios proporcionados por una CDN mejoran el acceso a contenido especializado al abordar tres ...

52

Implementación de un sistema de gestión de usuarios integrado a sistemas de directorio para redes corporativas

Implementación de un sistema de gestión de usuarios integrado a sistemas de directorio para redes corporativas

... Las redes que implementan este tipo de servicio de directorio pueden variar desde una pequeña instalación con cientos de objetos, hasta una extensa instalación con la capacidad de soportar millones de ...

91

TítuloSistema de análisis pasivo para auditar redes corporativas utilizando software libre en una Raspberrry Pi

TítuloSistema de análisis pasivo para auditar redes corporativas utilizando software libre en una Raspberrry Pi

... de redes corpora- tivas valiéndose para ese cometido de técnicas no intrusivas (técnicas que tratan de analizar tráfico de red legítimo sin interferir en él) para la obtención de datos, y de la utilización de ...

116

Análisis de la tecnología IBNS como solución AAA (Authentication, Authorization, Accounting) para el control de acceso a redes corporativas

Análisis de la tecnología IBNS como solución AAA (Authentication, Authorization, Accounting) para el control de acceso a redes corporativas

... en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de todos los servicios, ...

210

Mejora de redes corporativas para optimización de servicios Core utilizando infraestructura Cisco en empresa distribuidora de gas natural

Mejora de redes corporativas para optimización de servicios Core utilizando infraestructura Cisco en empresa distribuidora de gas natural

... contratados, que son contingentes uno al otro, que llegan a los 50 Mbps y los cuales se mantienen a la fecha. Los costos para estos servicios no varían por el proyecto, pero sí se reduce al año de uso por lo cual cada 2 ...

66

Modelado de capacidades VoIP en redes corporativas

Modelado de capacidades VoIP en redes corporativas

... Esta memoria no tiene como objetivo la descripción del funcionamiento de ambas técnicas sino utilizarlas de medio de transmisión para ver el rendimiento de ambas en redes WAN. Por ello, se realizará una somera ...

70

Redes Corporativas Inmersivas. Nuevas formas de uso de las redes sociales

Redes Corporativas Inmersivas. Nuevas formas de uso de las redes sociales

... Programa Redes de Expertos Iberoamericanos (REI) es un proyecto que nació a finales de 2004 con el objetivo de que profe- sionales iberoamericanos de distintas áreas temáticas se mantuvieran en con- tacto y ...

22

Enfoque de seguridad para infraestructuras de redes corporativas

Enfoque de seguridad para infraestructuras de redes corporativas

... de redes y seguridad de medianas y grandes empresas, aportando configuraciones, buenas prácticas, escenarios y pruebas, además de todos los nuevos conceptos que surgen con todo ello, es un TFG orientado hacia ...

139

Infraestructura de seguridad perimetral para redes corporativas

Infraestructura de seguridad perimetral para redes corporativas

... las redes de computadoras y las comunicaciones en general, pasando de las primeros sistemas Mainframe con arquitectura SNA y las redes token ring a las redes masivas actuales y la Internet; así como ...

115

Implementación de redes inalámbricas corporativas de control centralizado

Implementación de redes inalámbricas corporativas de control centralizado

... dentro redes corporativas con un gran número de usuarios móviles, distribuidos en distintas áreas geográficas u organizacionales; también es necesario para empresas que transmiten a través de medios ...

97

Impacto de las redes sociales corporativas. Experiencia de la Asociación Nacional de Economistas y Contadores de Cuba.

Impacto de las redes sociales corporativas. Experiencia de la Asociación Nacional de Economistas y Contadores de Cuba.

... las redes de una organización mejora la ...las redes socialespor un grupo de trabajadores, que concluyo que los contactos ybuenas redes de correo electrónico, así como la participación en ...

13

La ingeniería social, el antes y el ahora de un problema global

La ingeniería social, el antes y el ahora de un problema global

... Evite abrir e-mails no solicitados o que sean de una procedencia dudosa. Los códigos malignos que alteran la configuración del sistema para llevar a cabo ataques de pharming, por lo general suelen venir a través de otro ...

63

Show all 8857 documents...

Related subjects