Seguridade Perimetral: Diferenzas entre revisións
Saltar á navegación
Saltar á procura
Liña 3: | Liña 3: | ||
A seguridade perimetral precisa da configuración de distintos elementos, sendo os máis importantes os tornalumes (devasas), proxys e as ferramentas de acceso remoto seguro, como o SSH ou as VPN. |
A seguridade perimetral precisa da configuración de distintos elementos, sendo os máis importantes os tornalumes (devasas), proxys e as ferramentas de acceso remoto seguro, como o SSH ou as VPN. |
||
==Tornalumes ou Devasas (Firewall)== |
==Tornalumes ou Devasas (Firewall)== |
||
Hoxe en día é común a conexión das redes locais de ordenadores a Internet, e incluso a interconexión de distintas redes |
Revisión como estaba o 28 de febreiro de 2014 ás 20:55
Introducción
A seguridade perimetral consiste na integración de diversos elementos e sistemas para a protección do perímetro dunha rede informática, a detección de tentativas de intrusión e a disuasión dos potenciais atacantes.
A seguridade perimetral precisa da configuración de distintos elementos, sendo os máis importantes os tornalumes (devasas), proxys e as ferramentas de acceso remoto seguro, como o SSH ou as VPN.
Tornalumes ou Devasas (Firewall)
Hoxe en día é común a conexión das redes locais de ordenadores a Internet, e incluso a interconexión de distintas redes