2. Cuales son las mascota olímpicas Generalmente es una mascota. Pero China decidió que estas olimpiadas iban a tener 5 mascotas. Una para cada aro olímpico. Como todo lo relacionado a la cultura china, cargadas de una mística importante (aunque excesivamente tirada de los pelos* para mi gusto.)
3. Esta es una recopilación de las 5 mascotas y al final algunos links de videos que ya circulan por la Internet. Los textos son interpretaciones libres de las justificaciones que están publicadas en la página (versión en inglés) oficial de las olimpíadas. * Tirada de los pelos: una expresión que significa forzar algo para que nos sirva. Para mí sería, tengo un diseño y después le hago una justificación que más o menos me sirva.
4. cuales sus característica de su diseño Existen tres decisiones básicas en el diseño o la configuración de un cortafuegos ([ Ran95 ]); la primera de ellas, la más importante, hace referencia a la política de seguridad de la organización propietaria del firewall : evidentemente, la configuración y el nivel de seguridad potencial será distinto en una empresa que utilice un cortafuegos para bloquear todo el tráfico externo hacia el dominio de su propiedad (excepto, quizás, las consultas a su página web ) frente a otra donde sólo se intente evitar que los usuarios internos pierdan el tiempo en la red, bloqueando por ejemplo todos los servicios de salida al exterior excepto el correo electrónico. Sobre esta decisión influyen, aparte de motivos de seguridad, motivos administrativos de cada organismo.
5. La segunda decisión de diseño a tener en cuenta es el nivel de monitorización, redundancia y control deseado en la organización; una vez definida la política a seguir, hay que definir cómo implementarla en el cortafuegos indicando básicamente qué se va a permitir y qué se va a denegar. Para esto existen dos aproximaciones generales: o bien se adopta una postura restrictiva (denegamos todo lo que explícitamente no se permita) o bien una permisiva (permitimos todo excepto lo explícitamente negado); evidentemente es la primera la más recomendable de cara a la seguridad, pero no siempre es aplicable debido a factores no técnicos sino humanos (esto es, los usuarios y sus protestas por no poder ejecutar tal o cual aplicación a través del firewall ).
9. Los datos de toda la información http ://www.ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/doc-unixsec/unixsec-html/node230.html http:// www.google.cl/search?hl=es&q=cuales+sus+caracter%C3%ADstica+de+su+dise%C3%B1o&btnG=Buscar&meta=