Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Una carrera en tecnología puede ser tan variada, emocionante y glamorosa como usted quiera, y
no solo para los niños.
Únase a nosotros en la transmisión GRATUITA en vivo de la " Serie de TV Cisco de Women Rock-IT
" el 5 de febrero de 2015 desde las 12 del mediodía hasta la 1:30 p. M. (UTC +8) con Janet Ramey,
Vicepresidenta de Servicios Técnicos de Cisco. La serie de cuatro partes se extenderá hasta el 2 de
julio de 2015.
¿Qué sabe acerca de las carreras en tecnología? ¿Campo dominante masculino? ¿Nerds
solamente? ¿El código tiene que ser tu segundo idioma? Sin creatividad y tendrás que mudarte a
Silicon Valley ...? ¡INCORRECTO!
PING DE LA MUERTE
ATAQUE SNUF
Ataque SYN
El "ataque SYN" (también denominado "inundación TCP/SYN") consiste en saturar el tráfico de la red
(denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP.
Dicho mecanismo permite que cualquier conexión a Internet "segura" (una que utiliza el protocolo TCP)
se realice.
Cuando un cliente establece una conexión con un servidor, envía una solicitud SYN; el servidor
responde con un paquete SYN/ACK y el cliente valida la conexión con un paquete ACK(reconocimiento).
INYECCIONES DE MYSQL
Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad
informática presente en una aplicación en el nivel de validación de las entradas para realizar
operaciones sobre una base de datos. El origen de la vulnerabilidad radica en el incorrecto
chequeo o filtrado de las variables
RADIUS
En primer lugar, RADIUS (del inglés Remote Access Dial In User Service) es un protocolo que destaca
sobre todo por ofrecer un mecanismo de seguridad, flexibilidad, capacidad de expansión y una
administración simplificada de las credenciales de acceso a un recurso de red.
Tras la breve introducción, hay que decir que el protocolo se utiliza en esquema cliente-servidor. Es
decir, un usuario con unas credenciales de acceso al recurso se conecta contra un servidor que será el
que se encargue de verificar la autenticidad de la información y ser el encargado de determinar si el
usuario accede o no al recurso compartido. Ya hemos mencionado que se utiliza sobre todo por los
operadores de red, pero es cierto que en las redes Wi-Fi de hoteles u otros establecimientos también
es habitual encontrarse con esto.
TACACS
El STP estándar no proporciona ningún medio para que el administrador de la red aplique de
forma segura la topología de la red Layer 2 (L2) conmutada. Un medio para aplicar topología
puede ser especialmente importante en redes con control administrativo compartido, donde
diferentes entidades administrativas o empresas controlan una red conmutada.
La topología de reenvío de la red conmutada se calcula. El cálculo se basa en la posición del puente
raíz, entre otros parámetros. Cualquier cambio puede ser el puente raíz en una red. Pero una
topología de reenvío más óptima coloca el puente raíz en una ubicación predeterminada
específica. Con el STP estándar, cualquier puente en la red con un ID de puente inferior toma el rol
del puente raíz. El administrador no puede aplicar la posición del puente raíz.
Nota: El administrador puede establecer la prioridad del puente raíz en 0 en un esfuerzo por
asegurar la posición del puente raíz. Pero no hay garantía contra un puente con una prioridad de 0
y una dirección MAC inferior.
CISCO NAC APPLICANCE
Con Cisco NAC Appliance (anteriormente Cisco Clean Access), use la infraestructura de red de su
organización para hacer cumplir la política de seguridad en todos los dispositivos que intenten
obtener acceso. Lo mejor de todo es que este producto de control de admisión a la red (NAC) es
fácil de implementar.
Los administradores de su red pueden usar el dispositivo Cisco NAC para autenticar, autorizar,
evaluar y remediar usuarios cableados, inalámbricos y remotos antes de que puedan acceder a la
red.
CISCO UMBRELLA
IRON PORT
IronPort Systems, Inc., con sede en San Bruno, California era una compañía que diseñaba y vendía
productos y servicios que protegían a empresas contra amenazas en la red. Las operaciones de
IronPort fueron incorporadas a los servicios empresariales de Cisco Systems en 2007.
PVLAN
Es una técnica de red que lo que permite básicamente es dividir una VLAN existente en una o más
VLANs llamadas VLANs secundarias.
VLAN HOPPING
El salto de VLAN (salto de red de área local virtual) es un método de atacar una red mediante el
envío de paquetes a un puerto que normalmente no es accesible desde un sistema final dado.
(Una VLAN es una red de área local con una definición que correlaciona los dispositivos sobre una
base distinta a la geográfica, por ejemplo, por departamento, tipo de usuario o aplicación
principal).