Advertise here
Jekyll and Hyde
Accede a nuestras Descargas Privadas

Tag: Redes

Redes CISCO: Guía de estudio para la certificación CCNP, 2da Edición – Ernesto Anganello

La certificación CCNP es una de las certificaciones de redes más prestigiosas mundialmente avalada por Cisco Systems. Los técnicos en posesión de esta certificación representan una garantía profesional para las empresas que requieren personal cualificado en conceptos como enrutamiento, conmutación, redes privadas, acceso remoto, etc. En fa mayoría de los casos el personal certificado CCNP realiza tareas de soporte de alto nivel, resolución de incidencias a grandes clientes u operaciones de configuración de dispositivos de…

Continuar Leyendo…

Redes CISCO: Guía de estudio para la certificación CCNA Security – Ernesto Ariganello

La certificación CCNA Security (Cisco Certified Network Associate Security) valida los conocimientos y prácticas para asegurar las redes de Cisco. Con la certificación CCNA Security se obtienen las habilidades necesarias para desarrollar una infraestructura de seguridad, reconocer fas amenazas y vulnerabilidades en las redes y mitigar las amenazas de seguridad. Siguiendo estos conceptos, esta guía de estudio fue diseñada para preparar si examen 640-554 IINS (Implemanting Cisco IOS Network Security) para la obtención de la…

Continuar Leyendo…

Técnicas de transmisión banda base aplicadas a redes LAN y WAN

Presenta las características técnicas de la transmisión en banda base, códigos de línea empleados y aplicaciones en redes. En el aula de “Tecnología de las comunicaciones”, el profesor plantea a sus alumnos una situación problemática: ¿Qué tipo de codificación emplearíamos en las tarjetas de red de nuestra PC, para que la red funcione correctamente, si la tasa de transmisión fuera de 1 Gbps y se empleara fibra óptica como medio de transmisión? En este marco,…

Continuar Leyendo…

Hackers 6: Secretos y soluciones de seguridad en redes – Stuart McClure

El alcance de la frase “seguridad de la información” se ha expandido de manera importan­te en la última década. El término ahora se extiende más allá de proteger los secretos de corporaciones grandes y gubernamentales para incluir al consumidor promedio. Nuestra información más confidencial se almacena en amplias cantidades. Las tentaciones para quienes tienen las herramientas para cometer engaños electrónicos ilícitos en el conjunto de datos confi­denciales son demasiado atrayentes como para ignorarse. Además, los…

Continuar Leyendo…

Las redes sociales digitales en la gestión y las políticas públicas: Avances y desafíos para un gobierno abierto

La evolución tecnológica es un hecho, una constante. Uno de los cambios más importantes y trascedentes fue la irrupción de Internet, que ha hecho cambiar muchos hábitos de nuestra vida y ha acabado siendo prácticamente imprescindible en el día a día. Hace veinte años era difícil prever que Internet acabaría siendo tan importante como para tener que llevar un dispositivo móvil en el bolsillo y estar conectados las 24 horas del día, pero ha sido…

Continuar Leyendo…

Curso de telemática y redes de ordenadores – Rogelio Montañana

En tan solo unos años las redes de ordenadores han pasado de ser algo esoterico solo conocido y utilizado por unos pocos a ocupar un primer plano en cualquier medio informativo de caracter general. Quiza el, protagonismo que actualmente se da a terminos como ‘Internet’, ‘Autopista de informacion o ‘Aldea global ‘ sea mas fruto de las modas que de una necesidad real, pero no cabe duda que dichos terminos  (o al menos las ideas…

Continuar Leyendo…

Redes: Configuración y administración – USERS

Hace mucho tiempo, parecía imposible que todas las computadoras y dispositivos tecnológicos del mundo tuvieran la posibilidad de estar conectados entre sí. De hecho, aún hoy, ese concepto no es tan exacto, existe una gran cantidad de equipos que están conectados, pero lo cierto es que hay otra gran porción del planeta que no dispone de conexión a Internet. En este sentido, podemos asegurar que la revolución relacionada con la comunicación se dio gracias al…

Continuar Leyendo…

UDEMY: Whitehat Hacking and Penetration Testing Tutorial Video

Learn how to test and protect your network using Ethical Hacking and Penetration Testing Techniques… Este curso cubre los elementos esenciales que necesita saber para endurecer y proteger su hardware y software para evitar el tiempo de inactividad y pérdida de datos. La protección de sus redes y datos de los clientes son más importantes que nunca, y la comprensión de cómo se es vulnerable es la mejor manera de aprender cómo se puede prevenir…

Continuar Leyendo…

Redes: Administración de servidores – USERS

Implementación y mantenimiento de servidores de red. Cada vez más, los sistemas se multiplican y abarcan todos los órdenes de la vida. Desde un simple kiosco hasta una gran multinacional, todo es regido por los sistemas. Esto lleva a que los data centers crezcan en forma exponencial, y que los administradores cada vez tengan que trabajar con más y más equipos. La administración artesanal y dedicada para cada servidor va quedando en el pasado, y…

Continuar Leyendo…

Diseño de redes telemáticas – Manuel Santos González

Los certificados de profesionalidad son titulaciones oficiales válidas que acreditan la capacitación para el desarrollo de una actividad laboral. Para su obtención es necesario superar todos los módulos formativos que integran dichos certificados. La presente obra se ha tratado de ajustar en lo posible a los contenidos oficiales del módulo formativo de 200 horas de duración llamado “Diseño de redes telemáticas”, incluido en los certificados de profesionalidad “Administración y diseño de redes departamentales” (IFOT0410) y…

Continuar Leyendo…