Internet y seguridad en redes /

Introducción: Este libro está diseñado para administradores de sistemas y usuarios conscientes de los riesgos implícitos en la conexión de un sistema de cómputo con Internet. En los viejos tiempos, se construían paredes de ladrillo entre los edificios de departamentos para que, si un fuego brotaba,...

Descripción completa

Detalles Bibliográficos
Formato: Libro
Lenguaje:Spanish
Publicado: México : Prentice-Hall, ©1995
LEADER 04742nam a2200205 i 4500
003 PA-PaUTB
008 220712b pn ||||| |||| 00| 0 spa d
020 |a 968-880-605-6 
040 |a Sistema de Bibliotecas de la Universidad Tecnológica de Panamá 
245 1 0 |a Internet y seguridad en redes /  |c Karanjit Siyan ; traducción Jorge Iván Díaz Mena. 
264 3 1 |a México :  |b Prentice-Hall,  |c ©1995 
300 |a xv, 407 páginas :  |b ilustraciones ;  |c 23 cm 
505 0 |a Contenido: 1. Para entender TCP/IP. -- 2. Seguridad. -- 3. Cómo diseñar. -- introducción a los enrutadores de selección. 5. Filtros de paquetes en PCs. -- 7. Arquitectura y teoría de las barreras de protección. -- 8. Implantaciones de las barreras de protección.  
520 3 |a Introducción: Este libro está diseñado para administradores de sistemas y usuarios conscientes de los riesgos implícitos en la conexión de un sistema de cómputo con Internet. En los viejos tiempos, se construían paredes de ladrillo entre los edificios de departamentos para que, si un fuego brotaba, no pudiera extenderse de un edificio a otro. Por tal razón, las paredes se llamaban “barreras de protección”. Cuando usted conecta su LAN con Internet, permite a sus usuarios explorar y comunicarse con el mundo exterior. Al mismo tiempo, sin embargo, también habilita al mundo exterior a extenderse e interactuar con su LAN. Las barreras de protección, en su sentido más puro, son enrutadores (conductos) a través de los cuales fluye tráfico de datos. Si algún intruso intentara tener acceso sin autorización a su red, usted lo pararía en la barrera y no le permitiría avanzar hacia el sistema. Quien debe leer este libro: Este libro está dirigido a usuarios avanzados y administradores de sistemas. Contiene información y procedimientos para la mayoría de los sitios de la red y representa muchas horas de corrección de errores y administración del ambiente. Como le ayuda este libro: La información que se presenta en la parte 1 ofrece una vista general de la seguridad y TCP/IP. Ya que se trata del protocolo de Internet, es importante entender cómo trabaja TCP/IP y de qué utilerías dispone. También es necesario comprender el concepto de seguridad y por qué se requiere limitar el acceso hacia los recursos. La parte II abarca las barreras de protección y los anfitriones de selección. No sólo se muestran varias teorías y ejemplos hipotéticos, sino situaciones de la vida real también. Se explican, además, los productos no patentados, así como los estuches de herramientas que lo capacitan para construir sus propias barreras de protección desde el principio. La sección de los apéndices le ofrece una forma rápida para localizar información importante. El apéndice A es una lista de las muestras de hojas UÉ trabajo que están contenidas en los capítulos y dónde encontrarlas. El apéndice B es una lista de los lugares de mayor información sobre el tema de este libro, mientras que el apéndice C proporciona una lista de proveedores. Convenciones para este libro: A lo largo de este libro se utilizan algunas convenciones para ayudarle a distinguir los diversos elementos de las barreras de protección, archivos de sistema y datos de muestra. Antes de continuar, debería tomarse un momento para examinar estas convenciones. A lo largo del texto se incluyen teclas de atajo y combinaciones de teclas donde es apropiado. Por ejemplo, en la mayoría de las aplicaciones, Shift + Ins es la combinación de teclas de atajo para el comando Paste (pegar). Las combinaciones de teclas aparecen en los siguientes formatos: TecLa1+ TecLa2. Si ve un signo de más (+) entre nombres de teclas, significa que debe mantener presionada la primera tecla mientras oprime la segunda. Después, suelte ambas teclas. Tecla1, TecLa2. Si una coma (,) aparece entre los nombres de las teclas, indica que debe presionar y soltar la primera tecla, y luego presionar y soltar la segunda tecla. La información que debe usted escribir la encontrará en negritas. Este acuerdo se aplica en las letras individuales y números, así como en palabras o frases; pero no es extensivo a las teclas especiales, como Enter, Esc o Ctrl. Los términos nuevos aparecen en cursivas. El texto que se despliega sobre la pantalla y que no es parte de una aplicación, como indicadores de sistema y mensajes, aparecen en un tipo de letra especial. 
541 1 |a Nueva Delhi Delgado.  |c D  |d Recibido: 2022/08/10.  |h $50.00.  |e 700113732. 
900 |a BUT-AZ 
942 |c LIBRO 
946 |a 36657  |b Diana Quintero  |c 45620  |d Jorge Atencio 
999 |c 127869  |d 127869 
952 |0 0  |1 0  |2 ddc  |4 0  |7 3  |8 GEN  |9 159618  |a BUT-AZ  |b BUT-AZ  |d 2022-08-01  |g 50.00  |l 0  |p 700113732  |r 2022-08-10  |t e.1  |w 2022-08-10  |y LIBRO