Se define como reglas que son creadas para proteger el equipo de las posibles amenazas; son reglas que especifican el intercambio de datos durante la comunicacion. Permite la conexion, comunicacion y trasferencia entre dos puntos finales, puede ser implementada por sofware y hadmare.
Ejmplos:
- AH
- SSH
- ESP
martes, 16 de febrero de 2010
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario