Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Noviembre 2017.
Tabla de Contenidos
Tipo de Tecnologías
1. Tecnología Web
4
Las tecnologías Web sirven para acceder a los recursos de conocimiento disponibles
en Internet o en las intranets utilizando un navegador. Están muy extendidas por muchas
disponible ampliamente, sino por lo fácil que es personalizarla y construir con ella
Internet, Intranet o extranet permiten a los usuarios el acceso a una gran cantidad de
paseos virtuales por museos, compras electrónicas y otras muchas funciones. Gracias a la
forma en que está organizada la Word Wide Web (WWW), los usuarios pueden saltar de
Dentro de este grupo de tecnologías Web, podemos incluir los agentes inteligentes, el
2. Aplication firewall
6
- SQL injection que consiste en introducir un código SQL que vulnere la Base de Datos
de nuestro servidor.
Hay 2 tipos de WAF: Los que se residen en la red (es decir son un elemento más de la
tecnología (2017)
7
Empresa de papel
S.A
Javier Marmolejo
Tecnología IDS/IPS
Sucursal 1
IDS
Sucursal 2
IDS
Servidores
Sucursal 3
IDS
Sucursal 4
Principal
Sucursal 5
8
Tanto el sistema IDS (Intrusion Detection System) como el sistema IPS (Intrusion
La principal diferencia entre un sistema y otro es el tipo de acción que llevan a cabo
preventivo ante de cualquier actividad sospechosa. El sistema IDS consigue este objetivo
acceso en una red informática para proteger a los sistemas computacionales de ataques y
abusos. Está diseñado para analizar los datos del ataque y actuar en consecuencia,
deteniéndolo en el mismo momento en que se está gestando y antes de que tenga éxito
Panda (2017)
9
Lista de referencias
https://www.ibm.com/support/knowledgecenter/en/SSKTXQ_8.5.0/com.ibm.help.sameti
me.v85.doc/plan/plan_topol_deploy_gw.html
it.com/index.php/es/ssoluciones/seguridad/firewall-y-dmz/118-que-es-un-waf-web-
application-firewall.html
https://www.pandasecurity.com/spain/support/card?id=31463#
Recuperado de
https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-
informacion/
Crespo (2017). Redes Zone. DMZ: qué es, para qué sirve y cómo utilizarlo. Recuperado
de
https://www.redeszone.net/2017/01/17/dmz-routers-descubre-mejor-forma-utilizacion/
10
https://www.redeszone.net/2015/08/17/los-peligros-de-la-red-reflexiones-sobre-
criptografia/
Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=6&docID=10638
261&tm=1449612703200
de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10692460&p00
=firewall
Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=6&docID=10638
261&tm=1449612703200
11
de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10692460&p00
=firewall
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11038505&p00
=seguridad+basica+en+redes+de+datos
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10820963&p00
=seguridad+basica+en+redes+de+datos
http://hdl.handle.net/10596/10143
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10862475&p00
=seguridad+redes
12
McClure, S., Scambray, J., & Kurtz, G. (2010). Hackers 6: secretos y soluciones de
http://www.ebrary.com
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10433876&p00
=seguridad+redes n?docID=10913969.