Internet Society Directory
6,557 Directory Members
Viewing 1-20 of 6,557
Page of 328
Viewing 1-20 of 6,557
Page of 328
Filters
Introduction to MANRS
The History of the Internet
The Multi-Stakeholder Approach
IRR, RPKI, PeeringDB, and Global Validation
Internet Infrastructure
Filtering and Anti-Spoofing
Elements of Cybersecurity
Coordination
Mutually Agreed Norms for Routing Security (MANRS)
Internet Governance
Histoire de l'Internet
Gouvernance de l'Internet et approche multipartite
Infrastructure de l'Internet
Éléments de cybersécurité
Gouvernance de l'Internet
Présentation de MANRS
RRI, RPKI, PeeringDB et validation mondiale
Filtrage et Anti-usurpation d'identité
Coordination
Normes pour la sécurisation du routage mutuellement agréées (MANRS)
La historia de Internet
El enfoque de múltiples partes interesadas
Infraestructura de Internet
Elementos de ciberseguridad
Gobernanza de Internet
تاريخ الإنترنت
حوكمة الإنترنت وتوجه تعدد أصحاب المصلحة
البنية التحتية للإنترنت
عناصر الأمن السيبراني
حوكمة الإنترنت
Introducción a MANRS
IRR, RPKI y PeeringDB y la Validación global
Filtrado y Antisuplantación
Coordinación
Normas Mutuamente Acordadas para la Seguridad del Enrutamiento (MANRS)
Introduction to Networking
Introduction to TCPIP, OSI Model, and Datagrams
Introduction to Switching, WiFi Topology, and Network Address Translation (NAT)
Introduction to Routing and the Domain Name System
Fundamentals of Designing and Deploying Computer Networks
Introduction to UNIX/Linux and Virtualization
Overview of Networking, IPv4, and IPv6
Working With the UNIX/Linux Shell
Using a Package Manager to Install Third Party Apps
How a Caching DNS Server Works
Introduction to Network Operations
What is Encryption?
Threats to Encryption
History of Encryption Practices
Advocacy for Encryption
Encryption Certificate
Chapter Specialist
Volunteer Leader
Fundraising
Membership Development
Event Planner Project Lead
Chapter Communication and Brand Specialization
Chapter Compliance Specialist
Internet Society Specialist
Internet Society Chapter Management Essentials
Enablers of an Open, Globally Connected, Secure and Trustworthy Internet
What the Internet Needs to Thrive
The Fundamentals of writing an Internet Impact Brief
How to Develop an Internet Impact Brief
Introduction to Authoritative DNS
How Email Works
Introductionto Web Servers
How to Secure Web Traffic
Introduction to Network Monitoring
Advanced Network Operations 2.0
Introductions to Online Privacy
Privacy Frameworks
Individual Privacy Rights: It’s Complicated
Protecting Online Privacy Through Ethical Data Collection
Privacy
What is a Digital Footprint?
Importance of Digital Footprints
Economic Value of Digital Footprints
The Effects of the Loss of Privacy
Digital Footprints and Different Devices
How to manage and control our digital footprints
Commercial Context of Digital Footprint
Dynamics Governing the Online World
Data Protection Laws
Digital Footprints
Key Concepts of an IXP
IXP Models
IXP Policies, Governance, and Regulatory Aspects
IXP Management Network Design
How to Develop a Local Internet Ecosystem
Introduction to The Community
Telecommunications Frameworks and Technical Considerations Organizational Structures
Financial Viability
Stage 1: Creating the Baseline
Stage 2: Stakeholder Engagement
Stage 3 – Techno-Economic Tool Stage 4 - Evaluating Readiness
Community Networks Readiness Assessment
Project Design
Performance Indicators and Budgeting
Grant Application
Monitoring, Evaluation, Learning and Communication
Certificate - Internet Society Foundation: Grant Application and Project Implementation Guidance
Encryption in Use
Introduction à la mise en réseau
Introduction à TCPIP, au modèle OSI et aux datagrammes
Introduction à la commutation, à la topologie Wi-Fi et à la traduction d'adresses réseau (NAT)
Introduction au routage et au système de noms de domaine
Les bases de la conception et du déploiement de réseaux informatiques
Introduction à UNIX/Linux et à la virtualisation
Présentation de la mise en réseau, IPv4 et IPv6
Travailler avec le shell UNIX/Linux
Utilisation d'un gestionnaire de paquets pour installer des applications tierces
Introduction au DNS
Comment fonctionne un serveur DNS de mise en cache
Introduction aux opérations de réseau
Introducción a la creación de redes
Qu'est-ce que le cryptage ?
Cryptage en cours d'utilisation
Introducción a TCPIP, modelo OSI, y datagramas
Introducción a la conmutación, la topología WiFi y la traducción de direcciones de red (NAT)
Introducción al enrutamiento y el sistema de nombres de dominio
Diseño e Implementación de Redes Informáticas
Introducción a UNIX/Linux y a la virtualización
Descripción general de la creación de redes, IPv4 e IPv6
Trabajar con el shell de UNIX/Linux
Uso de un gestor de paquetes para instalar aplicaciones de terceros
Introducción al DNS
Cómo funciona un servidor DNS de almacenamiento en caché
Introducción a las operaciones de red
¿Qué es el cifrado?
Amenazas para el cifrado
Historia de las prácticas de cifrado
Defender el cifrado
Certificado de cifrado
Especialista de capítulo
Líder de voluntarios
Recaudación de fondos
Desarrollo de la membresía
Organizador de eventos/Líder del proyecto
Comunicación del capítulo y especialización de la marca
Especialista en cumplimiento normativo del capítulo
Especialista de Internet Society
Fundamentos de la Gestión de Capítulos de Internet Society
Menaces qui pèsent sur le cryptage
Historique des pratiques de cryptage
Défense du cryptage
Certificat de cryptage
Spécialiste de chapitre
Dirigeant bénévole
Collecte de fonds
Développement des adhésions
Planificateur d'événements Chef de projet
Communication du chapitre et spécialisation de marque
Spécialiste de la conformité du chapitre
Spécialiste de l'Internet Society
Les bases de la gestion d'un chapitre de l'Internet Society
Les facilitateurs d'un Internet ouvert, mondialement connecté, sécurisé et fiable
Ce dont Internet a besoin pour prospérer
Cifrado en uso
Los fundamentos de la redacción de un Informe de impacto en Internet
Cómo elaborar un Informe de Impacto en Internet
Introducción a DNS autorizado
Cómo funciona el correo electrónico
Introducción a los servidores web
Cómo segurizar tráfico web
Introducción al monitoreo de redes
Operaciones de red avanzadas 2.0
Introducción a la Privacidad en línea
Marcos de privacidad
Derechos de privacidad individuales: es complicado
Protección de la privacidad en línea mediante la recopilación ética de datos
Privacidad
Habilitadores de una Internet abierta, conectada a escala mundial, segura y confiable
Lo que Internet necesita para prosperar
¿Qué es una huella digital?
Importancia de las huellas digitales
Valor económico de las huellas digitales
Los efectos de la pérdida de privacidad
Huellas digitales y los diferentes dispositivos
Gestión de su huella digital
Contexto comercial de la huella digital
Dinámicas que rigen el mundo en línea
Leyes de protección de datos
Huellas digitales
Conceptos clave de un IXP
Modelos de IXP
Políticas, gobernanza y aspectos normativos del IXP
Diseño de la red de gestión del IXP
Cómo desarrollar un ecosistema de Internet local
Éléments de base de la rédaction d'une présentation d'impact sur Internet
Comment élaborer une présentation d'impact sur Internet
Introduction aux serveurs DNS faisant autorité
Fonctionnement de la messagerie électronique
Introduction aux serveurs Web
Comment sécuriser le trafic Web
Introduction à la surveillance du réseau
Opérations réseau avancées 2.0
Introduction à la confidentialité en ligne
Cadres de la confidentialité
Droits individuels à la confidentialité : c'est compliqué
Protéger la confidentialité en ligne grâce à une collecte de données éthique
Confidentialité
Qu'est-ce qu'une empreinte numérique ?
Importance des empreintes numériques
Valeur économique des empreintes numériques
Effets de la perte de confidentialité
Empreintes numériques et différents appareils
Gérer votre empreinte numérique
Contexte commercial des empreintes numériques
Dynamiques régissant le monde en ligne
Lois sur la protection des données
Empreintes numériques
Concepts clés d'un IXP
Modèles d'IXP
Politiques, gouvernance et aspects réglementaires des IXP
Conception du réseau de gestion d'IXP
Comment développer un écosystème Internet local
Overview and Foundations of the Internet Way of Networking
Critical Property 1 & 2 of the Internet Way of Networking
Critical Property 3 & 4
Critical Property 5
What the Internet Needs to Exist
Introduction to DNS
Descripción general y fundamentos del Modo Internet de Interconectarse
Propiedad esencial 1 y 2 del Modo Internet de Interconectarse
Propiedad esencial 3 y 4 del Modo Internet de Interconectarse
Propiedad esencial 5 del Modo Internet de Interconectarse
Lo que Internet necesita para existir
Introducción a la comunidad
Marcos de telecomunicaciones y consideraciones técnicas - Estructuras organizativas
Viabilidad financiera
Etapa 1: Creación de la línea de referencia
Etapa 3: Herramienta tecnoeconómica - Etapa 4: Evaluar la preparación
Etapa 2: Participación de los actores
Evaluación de la preparación de redes comunitarias
Diseño de proyecto
Indicadores de desempeño y presupuesto
Solicitud de subvención
Monitoreo, Evaluación, Aprendizaje y Comunicación
Guía para la solicitud de subvenciones y la implementación de proyectos de la Fundación de ISOC
Introduction aux réseaux communautaires
Cadres et aspects techniques des télécommunications Structures organisationnelles
Viabilité financière
Étape 1 : Création de la base de référence
Étape 2 - Engagement des parties prenantes
Étape 3 - Outil technico-économique Étape 4 - Évaluation du niveau de préparation
Évaluation de l'état de préparation du réseau communautaire
Conception de projet
Indicateurs de performance et budgétisation
Demande de bourse
Suivi, évaluation, apprentissage et communication
Conseils sur les demandes de bourse et la mise en œuvre de projets de la Fondation Internet Society
Vue d'ensemble et bases du mode de fonctionnement du réseau Internet
Propriétés essentielles 1 et 2 du mode de fonctionnement du réseau Internet
Propriétés essentielles 3 et 4
Propriété essentielle 5
Ce dont Internet a besoin pour exister
Network Certified Professional Track
Internet Policy and Advocacy Champion Track
Online Safety Professional Track
Internet Defense Champion Track
مقدمة عن الشبكات
مقدمة عن بروتوكول الإنترنت وبروتوكول التحكم في الإرسال TCPIP، ونموذج الربط البيني للأنظمة المفتوحة، ومخطط البيانات
مقدمة عن التبديل ومخطط الواي فاي وترجمة عنوان الشبكة NAT
مقدمة عن أنظمة التوجيه ونظام أسماء النطاق
أسس تصميم ونشر شبكات الكمبيوتر
Internet Security
Gouvernance de l'Internet
Disability Leadership Training in Internet Governance and Digital Rights (DLIGDR)
IXP Roadshow
Gouvernance de l'Internet
Search Credentials
Filter by city
Or by country and state
5 principales incentivos para el intercambio de tráfico (peering)
A third-party cookie is typically placed by large data aggregators and tracks information between your computer and the websites that you visit
Abide by the ethics of hacking
Acceso a la GUI de los dispositivos de red
Acceso por puerta trasera a productos cifrados
Acciones para mejorar la seguridad del enrutamiento y la eficiencia de las redes
Accès par porte dérobée aux produits cryptés
Accès à l'interface graphique des périphériques réseau
Acquérir une large compréhension de la planification et du déploiement d'un réseau communautaire
Acteurs et parties prenantes impliqués dans le développement et la gouvernance de l'Internet
Actions to improve routing security and network efficiency
Actions visant à améliorer la sécurité du routage et l'efficacité du réseau
Actions visant à éviter les pannes ou les attaques de routage
Active directory exploration and implementation in large-network organizations
Actividades que pueden aumentar la propuesta de valor de un IXP
Activities that can increase IXP’s value proposition.
Activités susceptibles d'augmenter la proposition de valeur d'un IXP
Actores de Internet
Actores y partes interesadas involucrados en el desarrollo y la gobernanza de Internet
Actors and stakeholders involved in Internet development and governance
Advanced DNS
Allocate IP addresses manually and automatically
Although privacy is a fundamental right, violation of that right can have other consequences which are worth preventing in themselves.
Analizar y definir las tareas, habilidades, responsabilidades y estructura de la red comunitaria
Analizar y probar los supuestos de costos e ingresos
Analyze and evaluate the cyber security needs of his/her organization
Aperçu de la surveillance du réseau
Aperçu de Nagios
Aperçu de SNMP
Aperçu des services
Aperçu du serveur Web Apache, l'un des services Internet les plus utilisés
Aplicación de medidas antisuplantación
Aplicación del kit de herramientas para la Evaluación del impacto en Internet a fin de evaluar el desarrollo de una política existente o emergente, simplificar el proceso de la redacción de un Informe de Impacto en Internet para los defensores de Internet y fomentar una mayor aceptación y aplicación del kit de herramientas para la Evaluación del impacto en Internet
Aplicar algunas guías de configuración como punto de partida para la implementación
Aplicar todas las propiedades esenciales y sus herramientas a su comunidad para ayudar a elevar el mensaje del Modo Internet de Interconectarse
Aplicar y verificar medidas antisuplantación
Application des mesures anti-usurpation d'identité
Application et vérification des mesures contre l'anti-usurpation d'identité
Application of anti-spoofing measures
appliquer certains guides de configuration comme point de départ pour la mise en œuvre
Appliquer toutes les propriétés essentielles et leurs outils à votre communauté pour mieux transmettre le message au sujet du mode de fonctionnement du réseau Internet.
Apply all critical properties and its tools to your community to help elevate the message of the Internet Way of Networking
Apply and verify anti-spoofing measures
apply some configuration guides as a starting point for the implementation
Apprendre ce qu'est le mode de fonctionnement du réseau Internet, et découvrir les cinq propriétés essentielles qui constituent la base sur laquelle repose Internet
Apprendre comment la réalisation d'études de l'impact sur Internet peut contribuer à éviter que des politiques, des technologies ou des tendances nuisent à Internet
Approach and troubleshooting methods for network administrators facing an issue
Approach to Internet policy issues analysis
Approche de l'analyse des questions de politiques relatives à l'Internet
Approche et méthodes de dépannage pour les administrateurs réseau confrontés à un problème
Articulate the significance of big digital footprints and why they’re important
As Internet users, we must take control of the information that we choose to share on any public service, especially explicitly open services such as social networks, blogs, and photo sharing sites
Asegurar el comportamiento responsable de los Estados
Asignar direcciones IP manual y automáticamente
Aspectos básicos de un IXP
Aspectos comerciales y estratégicos
Aspectos de gobernanza, políticos, normativos y técnicos de un IXP
Aspectos decisivos para el crecimiento del IXP
Aspectos del desarrollo comercial del IXP
Aspects commerciaux et stratégiques
Aspects du développement commercial d'un IXP
Aspects essentiels de la croissance d'un IXP
Assess the financial sustainability of establishing a community network
Assess whether a community will benefit from and be able to sustain a community network.
Asuntos jurisdiccionales
Attribuer des adresses IP manuellement et automatiquement
Augmenter le nombre de membres d'un chapitre
Aumentar la membresía del capítulo
Aunque la privacidad es un derecho fundamental, la violación de ese derecho puede tener otras consecuencias que vale la pena evitar
Avantages des IXP à court et à long terme
Avantages et inconvénients de la traduction d'adresses réseau
Back-door access to encrypted products
Balancing interests of stakeholders
Baseband and broadband modes of signal transmission
Bases d'un IXP
Bases de datos y repositorios para documentar las políticas de enrutamiento y mantener la información de contacto
Bases de données et référentiels pour documenter les politiques de routage et tenir à jour les coordonnées
Bash
Basic knowledge of OSI model, Network Standard organizations and TCP/IP Protocol suites
Basic principles of Internet structure and economics
Become a sophisticated user of your online tools and services. Take time to check your privacy settings on the applications that you use!
Beneficios a corto y largo plazo de los IXP
Besoin de réseaux sans fil
Bien que la confidentialité soit un droit fondamental, la violation de ce droit peut avoir d'autres conséquences qui valent la peine d'être évitées
BIND DNS server
Bonnes pratiques de messagerie.
Bonnes pratiques de résolution des problèmes de réseau
Business and strategic aspects
Cadres nationaux en matière de cybersécurité
Cambiar la propiedad del archivo y sus permisos en la línea de comandos
Ce module a pour objectifs d'aider les membres de la communauté et les partenaires à utiliser la boîte à outils d'évaluation de l'impact sur Internet pour évaluer l'évolution des politiques existantes ou émergentes, de simplifier le processus de rédaction d'une version préliminaire de la présentation d'impact sur Internet pour les défenseurs d'Internet et d'encourager l'adoption et l'application de la boîte à outils d'évaluation de l'impact sur Internet.
Challenges in implementation and enforcement of Internet law
Changing file ownership and file permissions on the command line
Chapter activity, program, and events development
Chapter charter
Chapter evaluation
Chapter leadership
Chapter pre-rejuvenation and rejuvenation
Charte des chapitres
Charter implementation
Cifrado de extremo a extremo
Cifrado simétrico y asimétrico
Clasificación de los dispositivos por función de red y capa OSI
Classification des périphériques par fonction réseau et couche OSI
Classification of devices by network function and OSI layer
CLI configuration on routers and switches using basic configurations
Client and server and the roles they play in a network
Client et serveur et les rôles qu'ils jouent dans un réseau
Cliente y servidor, y el papel que desempeñan en una red
Collision domains and tech advances that eliminated network collisions
Comandos de shell
Comercialización y uso más amplio de Internet
Commandes shell
Comment devenir un défenseur du cryptage
Comment engager les parties prenantes du secteur des télécommunications pour tester la recherche
Comment fonctionne Internet
Comment fonctionne le DNS
Comment fonctionne le routage IP et quels sont les concepts impliqués
Comment l'électricité alimente les ordinateurs et les périphériques réseau
Comment le cryptage protège vos données
Comment le matériel réseau fonctionne ensemble pour fournir des fonctions réseau
Comment les commutateurs apprennent les adresses MAC des périphériques du réseau pour remplir la table des adresses MAC
Comment les commutateurs fonctionnent au niveau de la couche liaison de données (2) du modèle OSI
Comment les commutateurs utilisent les adresses MAC pour transmettre des trames aux équipements connectés
Comment les politiques ou les technologies font progresser ou bloquent les objectifs
Comment les routeurs transfèrent les paquets
Comment tester les hypothèses de base et la viabilité de l'évaluation finale
Comment utiliser l'outil technico-économique et mettre à jour le document de concept
Comment valoriser les compétences des membres
Comment évaluer si la communauté et les principales parties prenantes sont compétentes et souhaitent faire avancer le concept.
Commercialisation et développement de l'utilisation de l'Internet
Commercialization and wider use of the Internet
Common terminology
Common types of network topology
Communication cryptée de bout en bout
Communications 101
Como usuarios de Internet, debemos tomar el control de la información que elegimos compartir en cualquier servicio público, en especial, en los servicios explícitamente abiertos, como redes sociales, blogs y sitios para compartir fotos
Componentes que conforman una red
Componentes y tecnologías más comunes de LAN (dispositivos de red, por cable e inalámbricos)
Components that make up a network
Composants et technologies les plus répandus des LAN (périphériques réseau, en filaire et sans fil)
Comprender cómo y por qué los esfuerzos para debilitar el cifrado representan una seria amenaza
Comprender el ecosistema de interconexión e intercambio de tráfico de Internet
Comprender la función y los servicios de una red comunitaria
Comprender la infraestructura de un IXP
Comprender las arquitecturas de diseño de IXP y sus características
Comprender las guías de configuración reales para implementar métodos de mitigación
Comprendre comment et pourquoi les tentatives d'affaiblir le cryptage représentent des menaces sérieuses.
comprendre l'infrastructure d'un IXP
comprendre l'écosystème de peering et d'interconnexion Internet
Comprendre la signification du terme « empreinte numérique »
Comprendre le fonctionnement et les services d'un réseau communautaire
comprendre les architectures de conception d'IXP et leurs caractéristiques
comprendre les guides de configuration réels pour mettre en œuvre des méthodes d'atténuation
Comprensión de la iniciativa MANRS
Compréhension de l'initiative MANRS
Compétences et ressources pour rédiger une présentation d'impact sur Internet
Comunicaciones básicas
Comunicación cifrada de extremo a extremo
Concept d'alimentation électrique
Conception et installation d'une petite infrastructure LAN
Concepto de energía eléctrica
Concevoir des structures organisationnelles et des partenariats stratégiques et durables appropriés, y compris identifier les types potentiels d'instruments juridiques et définir la capacité et les compétences initiales requises pour fonctionner.
Conduct a requirement gathering exercise for the design of IXP infrastructure.
Conduct an internet security risk assessment
Conectar una LAN a Internet
Conexión de la LAN a Internet mediante los servicios de Internet más comunes a través de dispositivos móviles, ADSL y de fibra
Configuración de DHCP para asignar direcciones IP a hosts tanto estática como dinámicamente
Configuración de dispositivos de red para prevenir la suplantación de IP
Configuración de dispositivos de red: conmutadores y enrutadores
Configuración de la CLI en enrutadores y conmutadores utilizando configuraciones básicas
configuración de servidores de nombres autorizados
Configuración de una red inalámbrica con el uso de un enrutador inalámbrico
Configuration d'un réseau sans fil à l'aide d'un routeur sans fil
Configuration de la CLI sur les routeurs et les commutateurs à l'aide des configurations de base
Configuration des périphériques réseau : commutateurs et routeurs
Configuration des périphériques réseau pour empêcher l'usurpation d'adresse IP
Configuration des serveurs DNS faisant autorité
Configuration DHCP pour attribuer des adresses IP aux hôtes de manière statique et dynamique
Configuration of network devices to prevent IP spoofing
Configuration of network devices: switches and routers
Configurations DNS avancées
Configuring Authoritative Name Servers
Connaissance de base du modèle OSI, des organismes de normalisation des réseaux et des suites de protocoles TCP/IP
Connecting a LAN to the Internet
Connecting the LAN to the Internet using the most common Internet services through mobile, ADSL, and fibre
Connexion d'un réseau LAN à Internet
Connexion du réseau LAN à Internet avec les services Internet les plus courants par mobile, ADSL et fibre
Conocer acerca del kit de herramientas para la evaluación del impacto en Internet y cómo puede ayudar a los usuarios a proteger la base que permite que Internet siga siendo útil para todos.
Conocer las estructuras organizativas estratégicas y sostenibles y las asociaciones de las redes comunitarias
Conocer los objetivos y las actividades de Internet Society que se vinculan a la promoción del cifrado fuerte y la defensa contra las amenazas que lo acechan
Conocer qué es el Modo Internet de interconectarse y las cinco propiedades esenciales que forman la base que sustenta Internet.
Conocer sobre varias propuestas de "acceso por puerta trasera" y por qué son problemáticas
Conocimientos básicos del modelo OSI, organizaciones de estándares de red y conjuntos de protocolos TCP/IP
Consider the sustainability of your project
Consideraciones para seleccionar la topología
Consideraciones técnicas necesarias para implementar una red comunitaria, incluidas licencias de prestación de servicios, licencias de espectro, infraestructura operativa
Considerar la sostenibilidad del proyecto
Considerations for selecting topology
Considérations relatives à la sélection de la topologie Objectif des normes de mise en réseau
Constitución del capítulo
Convertirse en un usuario experto de sus herramientas y servicios en línea. ¡Tómese su tiempo para verificar su configuración de privacidad en las aplicaciones que usa!
Copyright, privacy, and data protection
Cosas a tener en cuenta al conectar una LAN a Internet
Creación de redes y su importancia
Creación de subredes
Creación de un presupuesto de proyecto
Creación y evolución de Internet
Crear un entorno propicio
Crear un presupuesto utilizando las mejores prácticas presupuestarias
Create a budget using budgeting best practices
Create an enabling environment
Creating a project budget
Creation and evolution of the Internet
Critical aspects for growing the IXP
Critical properties of Internet Way of Networking
Cryptage de bout en bout
Cryptage symétrique et asymétrique
Création d'indicateurs clés de performance (KPI)
Création d'un budget de projet
Création et évolution de l'Internet
Créer des indicateurs de performance clés (KPI)
créer un environnement favorable
Cybersecurity as a collective responsibility
Cómo convertirse en un defensor del cifrado
Cómo determinar si la comunidad y los actores clave son capaces y están dispuestos a llevar adelante el concepto
Cómo ejecutar un servidor DNS de almacenamiento en caché utilizando software de código abierto
Cómo el cifrado protege sus datos
Cómo el hardware de red trabaja en conjunto para proveer las funciones de red
cómo funciona el correo electrónico
Cómo funciona el DNS
Cómo funciona el enrutamiento IP y los conceptos involucrados
Cómo funciona el intercambio de tráfico (peering) en Internet
Cómo funciona la Internet
Cómo la electricidad alimenta a las computadoras y los dispositivos de red
Cómo las políticas o tecnologías impulsan u obstaculizan los objetivos
Cómo llevar a cabo un ejercicio de mapeo comunitario y crear aceptación
Cómo los conmutadores aprenden las direcciones MAC de los dispositivos en la red para completar la tabla de direcciones MAC
Cómo los conmutadores utilizan las direcciones MAC para transmitir tramas a los dispositivos conectados a ellos
Cómo los enrutadores transfieren paquetes
Cómo operan los conmutadores en la capa de enlace de datos (2) del modelo OSI
Cómo probar los supuestos centrales y la viabilidad de la evaluación final
Cómo realizar la tarea de Identificación de la comunidad; e Identificar a los defensores y definir la propuesta de valor para una red comunitaria
Cómo utilizar la herramienta tecnoeconómica y actualizar el documento conceptual
Data delivery options in network communications
Data in transit
Databases and repositories to document routing policies and maintain contact information
Datos en tránsito
De-chartering a chapter.
Debugging DNS
debugging DNS and how to run a caching DNS server using open source software
Default gateways
Defensa del cifrado
Definición de cifrado
Demonstrate the installation of Apache, MySQL, and PHP on your FreeBSD server.
Demonstration of installation of Nagios and how to configure it to monitor network services
Demostración de la instalación de Nagios y cómo configurarlo para monitorear los servicios de red
Demuestra la instalación de Apache, MySQL y PHP en su servidor FreeBSD
dentifier ce qu'implique le monde des empreintes numériques
dentifier tous les cadres réglementaires des télécommunications permettant à la communauté d'exploiter différents services de télécommunications. Identifier la technologie (type et marques disponibles) nécessaire pour fournir les services souhaités. Identifier les sources de liaison terrestre disponibles, le point de présence, les services et les fournisseurs, et entreprendre une conception technique initiale, et le déploiement du réseau.
Depuración del DNS
Derechos de autor, privacidad y protección de datos
Des dispositions spéciales sont donc nécessaires pour protéger les données personnelles lorsqu'elles passent d'un pays à un autre afin d'assurer la continuité de la protection des données pour les utilisateurs.
Des informations vous concernant peuvent être partagées avec d'autres personnes à votre insu et sans votre consentement. Cela peut arriver à cause de quelque chose que vous faites ou que quelqu'un d'autre fait.
Desafíos en la implementación y aplicación del derecho informático
Desarrollar indicadores clave de rendimiento (KPI)
Desarrollar un enunciado del problema
Desarrollar una declaración del problema
Desarrollar una estrategia
Desarrollar una lista de funciones, servicios y roles potenciales para la red comunitaria. Identificar los marcos de telecomunicaciones para el servicio, la red y el espectro
Desarrollar una plantilla de especificaciones para el diseño de la infraestructura del IXP
Desarrolle indicadores de rendimiento clave (KPI)
Desarrollo de actividades, programas y eventos del capítulo
Desarrollo técnico de los hitos de Internet y sus propiedades esenciales
Desarrollos tecnológicos importantes
Describe enablers of an open, globally connected, secure and trustworthy Internet
Describe encryption concepts at a high level, and the benefits encryption offers to us individually and as a society
Describe encryption concepts at a high level, and the benefits encryption offers to us individually and as a society.
Describe the key aspects to consider to select a competent supplier to procure the IXP Ethernet Switch fabrics, Routers, Servers, and Optics.
Describe the types of issues and policy trends where an Internet Impact Brief might be appropriate
Describir los aspectos clave a considerar para seleccionar un proveedor competente para adquirir los tejidos de conmutación Ethernet del IXP, los enrutadores, los servidores y ópticas
Describir los conceptos de cifrado a un alto nivel y los beneficios que nos ofrece de manera individual y como sociedad
Describir los facilitadores de una Internet abierta, globalmente conectada, segura y confiable
Descripción general de MANRS
Descripción general de Nagios
Descripción general de SNMP
Descripción general de uno de los servicios de Internet más utilizados, el servidor web Apache
Descripción general del monitoreo de redes
Descubrir cómo identificar amenazas al Modo Internet de interconectarse, con ejemplos de casos de uso existentes
Descubrir cómo realizar una evaluación del impacto de Internet puede ayudar a evitar que las políticas, tecnologías y tendencias dañen Internet
Descubrir por qué es importante, así como las formas en que dependemos del cifrado fuerte en nuestra vida diaria
Descubrir quién lo está rastreando y cómo lo hace
Descubrir qué medidas puede adoptar para promover el cifrado fuerte dentro y fuera de su comunidad
Design a cyber-security architecture for an organization
Design appropriate strategic and sustainable organizational structures and partnerships. including Identify potential types of legal vehicles and defining the initial capacity and skills required to operate.
Design appropriate strategic and sustainable organizational structures and partnerships. including Identify potential types of legal vehicles and defining the initial capacity and skills required to operate. 6) Draft a financial sustainability plan, including how to conduct market research, listing the initial types of costs to set up and run the community network
Designing and installing small LAN infrastructure
Designing and installing small LAN infrastructureConnecting the LAN to the Internet using the most common Internet services through mobile, ADSL, and fibre
Desripción general de los servicios
Desventajas de las redes inalámbricas
Detallar los componentes principales de una red de gestión de IXP
Determinar si las huellas digitales plantean un problema
Determine whether digital footprints pose a problem
Deux méthodes principales pour réaliser le routage
Develop a list of the potential functions, service, and roles for the community network. Identify the telecommunications frameworks for the service, network, and spectrum.
Develop a problem statement
Develop a specifications template for the design of IXP infrastructure.
Develop key performance indicators (KPIs)
Develop roadmap
Devenir un utilisateur averti de vos outils et services en ligne. Prenez le temps de vérifier vos paramètres de confidentialité sur les applications que vous utilisez !
DHCP configuration to allocate IP addresses to hosts both statically and dynamically
Diferencias entre direcciones IP privadas y públicas y su uso en las redes actuales
Diferencias entre redes LAN, MAN y WAN
Diferentes funciones en el DNS
Diferentes modelos IXP
Diferentes tipos de topología de redes inalámbricas y su relevancia
Differences between between a LAN, MAN, and WAN
Differences between private and public IP addresses and their use in today’s networks
Different IXP models
Different roles in DNS
Different wireless network topology types and their relevance
Différences entre les adresses IP privées et publiques et leur utilisation dans les réseaux actuels
Différences entre un LAN, un MAN et un WAN
Différents modèles d'IXP Phases de développement d'un IXP
Différents rôles dans le DNS
Différents types de topologies de réseau sans fil et leur pertinence
Digital footprints are the records and traces we leave behind us as we use the Internet, every time we use the Internet
Digital footprints come with both benefits and costs
Digital footprints would exist even if there was no commercial need for them, but the commercial side of the Internet has capitalized on the opportunity they represent.
Dirección de capítulos
Dirección IP, accesibilidad en la capa de red y asuntos de DNS
Disadvantage of wireless networks
Discover what actions you can take to advocate for strong encryption in your community and beyond
Discover what actions you can take to advocate for strong encryption in your community and beyond.
Discussing and defining the tasks, skills, responsibilities, and structure of the community network
Discussing and testing the costs and income assumptions
Discuter et définir les tâches, les compétences, les responsabilités et la structure du réseau communautaire
Discuter et tester les hypothèses relatives aux coûts et aux revenus
Diseñar asociaciones y estructuras organizativas estratégicas y sostenibles apropiadas. lo que incluye Identificar tipos potenciales de vehículos legales y definir la capacidad inicial y las habilidades requeridas para operar
Diseño e instalación de una pequeña infraestructura LAN
Disolución de un capítulo
Distribución de direcciones IP
Distribution des adresses de protocole Internet (adresses IP)
Distribution of Internet Protocol addresses
Diversos marcos internacionales y nacionales de privacidad han convergido en gran medida para formar un conjunto de principios básicos de privacidad. Uno de los más influyentes son las Directrices sobre privacidad de 2013 de la Organización para la Cooperación y el Desarrollo Económicos (OCDE)
DNS avanzado
DNS Replication
DNS root servers
Documentar las necesidades de conectividad
Documenter les besoins de connectivité
Documenting connectivity needs
Domain Name System (DNS)
Domain Name System functions
Domaines de collision et avancées technologiques qui ont éliminé les collisions de réseau
Dominios de colisión y avances tecnológicos que eliminaron las colisiones de redes
Donner des exemples de tendances qui ont un impact sur la cinquième propriété essentielle
Donner des exemples de tendances qui ont un impact sur la deuxième propriété essentielle
Donner des exemples de tendances qui ont un impact sur la première propriété essentielle
Donner des exemples de tendances qui ont un impact sur la quatrième propriété essentielle
Donner des exemples de tendances qui ont un impact sur la troisième propriété essentielle
Données en transit
Dos métodos principales para lograr el enrutamiento
Draft a financial sustainability plan, including how to conduct market research, listing the initial types of costs to set up and run the community network
Dresser une liste des fonctions, services et rôles potentiels du réseau communautaire. Identifier les cadres des télécommunications pour le service, le réseau et le spectre.
Droit d'auteur, confidentialité et protection des données
Débogage du DNS
Débogage du DNS et exécution d'un serveur DNS de mise en cache à l'aide d'un logiciel open source.
Découvrir comment identifier les menaces qui pèsent sur le mode de fonctionnement du réseau Internet, en se basant sur des études de cas concrets
Découvrir l'impact de la législation sur les empreintes numériques
Découvrir la boîte à outils pour l’évaluation de l'impact sur Internet, et les manières dont celle-ci peut vous aider à protéger les bases qui permettent à Internet d'être utile à tous
Découvrir les actions que vous pouvez entreprendre pour plaider en faveur d'un cryptage robuste dans votre communauté et ailleurs.
Découvrir pourquoi le cryptage est important et à quel point nous dépendons d'un cryptage robuste dans notre vie quotidienne.
Découvrir qui vous suit et comment
Découvrir si vous pouvez gérer vos empreintes numériques et de quelle façon
décrire en détail les principaux composants d'un réseau de gestion d'IXP
décrire les aspects clés à prendre en compte afin de sélectionner un fournisseur compétent pour l'acquisition des commutateurs Ethernet IXP, des routeurs, des serveurs et des optiques.
Décrire les concepts du cryptage à un haut niveau et les avantages que nous pouvons en tirer individuellement et en tant que société.
Décrire les facilitateurs d'un Internet ouvert, mondialement connecté, sécurisé et fiable
Défense du cryptage
Définition des objectifs et des activités
Définition du cryptage
Défis liés à la mise en œuvre et l'application du droit de l'Internet
Démonstration de l'installation d'Apache, MySQL et PHP sur votre serveur FreeBSD.
Démonstration de l'installation de Nagios et de sa configuration pour surveiller les services réseau
Dépannage des petits réseaux LAN et des connexions Internet
Dépannage lié à l'adressage IP, à l'accessibilité de la couche réseau et aux problèmes DNS
Déterminer si les empreintes numériques posent problème
Développement des activités, programmes et événements du chapitre
Développement technique des étapes et des propriétés essentielles d'Internet
Développements technologiques importants
développer un modèle de spécifications pour la conception de l'infrastructure IXP
Ecosistema de Internet
Effectuer la tâche d'identification de la communauté et des défenseurs et, comment définir la proposition de valeur pour un RC
El desafío para todos nosotros, como consumidores y usuarios, es reconocer el valor de nuestra información personal y nuestra privacidad: solo si modificamos nuestros valores y, como resultado, nuestros comportamientos, podemos esperar tomar mejores decisiones sostenibles sobre la privacidad
El intercambio de su atención sobre los servidores de otros, las redes y los contenido, es el acuerdo económico esencial que subyace en gran parte de Internet
El movimiento de las redes comunitarias y las estructuras y modelos de gobernanza comunes que se adoptan para implementar una red comunitaria exitosa
El rol de la comunidad técnica de Internet
El rol de MANRS en la seguridad y fiabilidad de Internet
El rol de PeeringDB
El rol y uso de los objetos de Autorización de Origen de Ruta (ROA)
elaborate on the main components of an IXP Management network
Electric power concept
Electrical interference and how to mitigate effects in an industrial setup
Elementos a considerar al desarrollar la estrategia operativa del IXP
Elementos clave en la creación de una estrategia de crecimiento (plan)
Elements to consider when developing IXP operational strategy
eMail Protocols
Emplacement et neutralité comme facteurs essentiels du développement d'un IXP
En apprendre davantage sur les objectifs et les activités de l'Internet Society visant à soutenir un cryptage robuste et à le défendre contre les menaces qui pèsent sur celui-ci.
En fin de compte, cependant, il nous appartient, en tant qu'individus, d'être clairs quant aux choix que nous faisons, aux valeurs que ces choix représentent et aux conséquences qu'ils entraînent.
En quoi les membres d'un chapitre peuvent être considérés comme satisfaisants ?
En qué consiste una buena membresía
En savoir plus sur les diverses propositions de « portes dérobées » et les raisons pour lesquelles celles-si sont problématiques.
En savoir plus sur les structures organisationnelles stratégiques et durables et les partenariats des réseaux communautaires
En tant qu'internautes, nous devons prendre le contrôle des informations que nous choisissons de partager sur les services accessibles à tous, en particulier les services explicitement ouverts tels que les réseaux sociaux, les blogs et les sites de partage de photos.
Encontrar financiación
Encryption advocacy
Encryption definition
End-to-end encryption
End-to-end encryption communication
Enfoque del análisis de asuntos de política de Internet
Enfoque y métodos de resolución de problemas para administradores de red que encuentran un problema
Engaging the telecom sector stakeholders to test the research
Enrutamiento en UNIX y Linux
Ensuring responsible state behavior
Entender eventos
Entender ideas temáticas
Entender la estructura de Internet Society: una comunidad global
Entender la misión y visión de Internet Society
Entender presentaciones
Entender proyectos
Enumerar las características de seguridad L2 que desea a partir de su solución de monitoreo
Enumerar los aspectos clave que deben incluirse en la constitución de un IXP
Enumerar los diferentes tipos de membresías para un IXP
Enumerar los riesgos asociados al funcionamiento del intercambio de tráfico
Enumerar una lista de las limitaciones o riesgos que el servidor de rutas no puede solucionar
Enumerate a list of the limitations or risks that the route server cannot fix
enumerate the L2 security features you want from your monitoring solution
Equilibrio entre los intereses de los actores
Es posible que se comparta información sobre usted con otras personas sin su conocimiento o consentimiento. Puede suceder debido a algo que usted hace o algo que hace otra persona
Escribir la narrativa del proyecto
Establecer metas y actividades
Establecer una estructura organizativa para un IXP
Establecer una teoría de cambio
Establish a theory of change
Establish an organizational structure for an IXP
Estilos de liderazgo
Estrategias para operadores
Estructuración de un informe para maximizar su influencia en el público objetivo
Estructuración del mensaje de apoyo en función de la audiencia
Etapas de desarrollo del IXP
Ethical data collection and handling principles can assist in protecting online privacy.
Ethical privacy frameworks incorporate, among other things, the concepts of fairness, transparency, participation, accountability, and legitimacy in the collection and handling of data.
Evaluación del capítulo
Evaluar la sostenibilidad financiera de el establecimiento de una red comunitaria
Evaluar si una comunidad se beneficiará y será capaz de mantener un red comunitaria
Even where the data is covered by the laws of both countries, the protections may vary (e.g., data collection may be opt-in or opt-out). To complicate matters further, more than one country may assert that its laws apply
Events
Evolución de las prácticas de cifrado
Evolución de los dispositivos de red
Evolution of encryption practices
Evolution of network devices
Examen des 10 principales erreurs pouvant survenir lors de la configuration de votre DNS.
Explain examples of trends that impact the fifth critical property
Explain examples of trends that impact the first critical property
Explain examples of trends that impact the fourth critical property
Explain examples of trends that impact the second critical property
Explain examples of trends that impact the third critical property
Explain the economic bargain for internet users
Explain the fifth critical property of the Internet Way of Networking
Explain the first critical property of the Internet Way of Networking
Explain the fourth critical property of the Internet Way of Networking
Explain the importance of developing a digital economy
Explain the second critical property of the Internet Way of Networking
explain the services of an IXP
Explain the third critical property of the Internet Way of Networking
Explicar ejemplos de tendencias que afectan a la cuarta propiedad esencial
Explicar ejemplos de tendencias que afectan a la primera propiedad esencial
Explicar ejemplos de tendencias que afectan a la segunda propiedad esencial
Explicar ejemplos de tendencias que afectan a la tercera propiedad esencial
Explicar ejemplos de tendencias que afectan la quinta propiedad esencial
Explicar el beneficio económico para los usuarios de Internet
Explicar la cuarta propiedad esencial del Modo Internet de Interconectarse
Explicar la importancia de desarrollar una economía digital
Explicar la primera propiedad esencial del Modo Internet de Interconectarse
Explicar la quinta propiedad esencial del Modo Internet de Interconectarse
Explicar la segunda propiedad esencial del Modo Internet de Interconectarse
Explicar la tercera propiedad esencial del Modo Internet de Interconectarse
Explicar los servicios de un IXP
Expliquer l'ampleur des empreintes numériques et leur importance
Expliquer l'aubaine économique pour les internautes
expliquer l'importance du développement une économie numérique
Expliquer la cinquième propriété essentielle du mode de fonctionnement du réseau Internet
Expliquer la deuxième propriété essentielle du mode de fonctionnement du réseau Internet
Expliquer la première propriété essentielle du mode de fonctionnement du réseau Internet
Expliquer la quatrième propriété essentielle du mode de fonctionnement du réseau Internet
Expliquer la troisième propriété essentielle du mode de fonctionnement du réseau Internet
expliquer les services d'un IXP
Exploitation et mise en œuvre d'Active Directory dans les organisations qui ont de grands réseaux
Exploración e implementación de directorios activos en organizaciones con redes de gran tamaño
Expresar el significado de las grandes huellas digitales y por qué son importantes
Facteurs clés dans le choix de l'emplacement d'un IXP
Facteurs compromettant les performances du LAN
Facteurs compromettant les performances du réseau
Factores clave en la selección de la ubicación de un IXP
Factores que comprometen el desempeño de una LAN
Factores que comprometen el desempeño de una red
Factors that compromise LAN performance
Factors that compromise network performance
Faire passer le peering au niveau supérieur
Familiarity with prevalent attacks and defense mechanisms
Financial projections and spending limits
Find out how to identify threats to the Internet Way of Networking, with examples from existing use cases
Find out who is tracking you and how it’s done
Find out why it is important, and the ways in which we rely upon strong encryption in our daily lives
Find out why it is important, and the ways in which we rely upon strong encryption in our daily lives.
Finding funding
Fixer des objectifs et des activités
Fonctionnement de la messagerie électronique
Fonctionnement de peering Internet
Fonctionnement du DNS
Fonctionnement et rôle d'un IXP
Fonctions de chaque terme
Fonctions du système de noms de domaine
Fonctions et utilisation des registres de routage Internet (RRI)
Fondements du droit de l'Internet
Formulation d'une théorie de changement
Formuler une théorie de changement
Foundations of Internet law
Foundations of Internet law-Challenges in implementation and enforcement of Internet law
FreeBSD’s package manager
FreeBSD’s Ports system
Fuentes de financiación
Fuentes principales del derecho informático
Funciones de cada término Operación y funcionamiento de un IXP
Funciones del Sistema de Nombres de Dominio
Funciones y uso de Registros de Enrutamiento de Internet (IRR)
Funciones, responsabilidades oficiales y elecciones
Función de los distintos dispositivos involucrados en una red inalámbrica
Functions and usage of Internet Routing Registries (IRRs)
Functions of each term
Fundamentos del derecho informático
Funding sources
Funding types
Gain a broad understanding of the planning and deployment of a community network
Gestion responsable des risques et piratage éthique
Gestionnaire de paquets de FreeBSD
Gestión de riesgos responsable y hackeo ético
Gestor de paquetes de FreeBSD
Goals for a thriving Internet and its enablers
Gobernanza de Internet
Gobernanza organizativa
Gouvernance de l'Internet
Gouvernance organisationnelle
Gouvernance, politique, aspects réglementaires et techniques d'un IXP
Governance, policy, regulatory and technical aspects of IXP
Government involvement in encryption
Groupes dans un modèle multipartite
Groupes de travail et concept de domaine
Groups in multistakeholder model
Growing chapter membership
Growing peering to the next level
Grupos de trabajo y concepto de dominio
Grupos en un modelo de múltiples partes interesadas
GUI access of networking devices
Habilidades y recursos para redactar un Informe de Impacto en Internet
Herramientas de software para resolver problemas de desempeño de red
Herramientas de software para solucionar problemas de red
Herramientas para crear y verificar filtros de rutas
Histoire de l'Internet
Historia de Internet
History of the Internet
How DNS Works
How electric powers computers and network devices
How email works
How encryption protects your data
How Internet Peering works
How IP routing works and the concepts involved
How network hardware works together to provide network functions
How policies or technologies advance or block goals
How routers transfer packets
How switches learn MAC addresses of devices in network to populate the MAC addresses table
How switches operate at the data link layer (2) of the OSI model
How switches use MAC addresses to transmit frames to devices connected to it
How the Internet works
How to ascertain if the community and key stakeholders are capable and willing to take the concept forward.
How to become an encryption advocate
How to carry out a community mapping exercise and create buy-in
How to identify the legal and procedural protections that apply to the collection of personal data
How to identify the privacy risks that arise from the digital world, and available countermeasures
How to relate online privacy to our understanding of privacy in the real world
How to test the core assumptions and viability of the final assessment.
How to use ethical principles to develop good practice in personal data processing
How to use the techno-economic tool and update the concept document.
Identificar funciones y servicios de la red comunitaria y definir grupos de usuarios potenciales de la red comunitaria
Identificar la naturaleza de la demanda de intercambio de tráfico
Identificar las protecciones legales y de procedimiento que se aplican a la recopilación de datos personales
Identificar las ventajas de la cuarta propiedad esencial
Identificar las ventajas de la primera propiedad esencial
Identificar las ventajas de la segunda propiedad esencial
Identificar las ventajas de la tercera propiedad esencial
Identificar los beneficios de la quinta propiedad esencial
Identificar los riesgos de privacidad derivados del mundo digital, y las contramedidas disponibles
Identificar los riesgos de seguridad asociados con la operación de un servidor de rutas
Identificar qué implica el mundo de las huellas digitales
Identificar qué significa huella digital
Identificar si los diversos dispositivos generan huellas digitales y cómo lo hacen
Identificar todos los marcos reglamentarios de las telecomunicaciones que permitan a la comunidad operar los diferentes servicios de las telecomunicaciones. Identificar la tecnología (tipo y marcas disponibles) necesaria para prestar los servicios deseados. Identificar las fuentes de red de retorno disponibles, el punto de presencia, los servicios y los proveedores; y emprender un diseño técnico inicial y la implementación de la red
identifier la nature de la demande de peering
Identifier les avantages de la cinquième propriété essentielle
Identifier les avantages de la deuxième propriété essentielle
Identifier les avantages de la première propriété essentielle
Identifier les avantages de la quatrième propriété essentielle
Identifier les avantages de la troisième propriété essentielle
Identifier les fonctions et les services du réseau communautaire et définir les groupes d'utilisateurs potentiels du réseau communautaire
identifier les protections légales et procédurales qui s'appliquent à la collecte de données personnelles
identifier les risques de sécurité associés à l'exploitation d'un serveur de routage
identifier les risques liés à la confidentialité qui découlent du monde numérique et les contre-mesures disponibles.
Identifier si et comment différents appareils créent des empreintes numériques
Identify functions and service of the community network and defining potential community network user groups.
Identify if and how different devices make digital footprints
Identify the benefits of the fifth critical property
Identify the benefits of the first critical property
Identify the benefits of the fourth critical property
Identify the benefits of the second critical property
Identify the benefits of the third critical property
Identify the legal and procedural protections that apply to the collection of personal data
Identify the nature of demand for peering
Identify the privacy risks that arise from the digital world, and available countermeasures
Identify the privacy risks that arise from the digital world, and available countermeasures.
identify the security risks associated with operating a route server
Identify what a digital footprint means
Identify what is involved in the world of digital footprints
Identify what the benefits and costs of the digital footprints that you leave behind are
Identify, analyze and remediate internet security incidents/breaches
Idées de thème
If you cannot have privacy or anonymity in the online world, your safety, your money and even your life can be at risk in the real world.
Il n'existe pas d'ensemble unique de règles ni de définition unique des données à protéger.
Implement cyber-security solutions
implement some features to mitigate the risks
implement some mitigation methods for the identified risks
Implementación del acta de constitución
Implementar algunas características para mitigar los riesgos
Implementar algunos métodos de mitigación para los riesgos identificados
Implicación del gobierno en el cifrado
Implication du gouvernement dans le cryptage
Importance de la sécurité du routage pour l'avenir et la stabilité de l'Internet
Importance des filtres de routage
Importance du modèle en couches OSI
Importance of OSI layered model
Importance of route filtering
Importance of routing security to the Internet's future and stability
Importancia de la seguridad del enrutamiento para el futuro y la estabilidad de Internet
Importancia del filtrado de rutas
Importancia del modelo por capas OSI
Important technological developments
Incluso cuando los datos están regulados por las leyes de ambos países, las protecciones pueden variar (por ejemplo, la recopilación de datos puede ser opcional o no). Para complicar aún más las cosas, más de un país puede afirmar que se deben regir por sus leyes
Inconvénients des réseaux sans fil
Incorporación de las comunicaciones e informes de fin de proyecto
Incorporar las comunicaciones y los informes al final del proyecto como parte de las tareas del proyecto
Incorporate communications and end of project reporting as part of your project tasks
Incorporating communications and end of project reporting
Information about you may be shared with others without your knowledge or consent. It may happen because of something you do or something someone else does.
Infraestructura, estándares, protocolos y sistemas de Internet
Infrastructure de l'Internet et système en trois couches
Infrastructure à clé publique de ressource (RPKI)
Infrastructure, normes, protocoles et systèmes de l'Internet
Instalación de Apache, MySQL y PHP en su servidor FreeBSD
Instalación de aplicaciones de terceros en Linux y UNIX
Installation d'applications tierces sous Linux et UNIX
Installing third-party apps on Linux and UNIX FreeBSD’s package manager FreeBSD’s Ports system
Integración de los principios de monitoreo, evaluación y aprendizaje (MEL) en su proyecto
Integrar el monitoreo, la evaluación y el aprendizaje (MEL)
Integrate monitoring, evaluation, and learning (MEL)
Integrating monitoring, evaluation, and learning (MEL) principles into your project
Interférences électriques et comment atténuer les effets dans une configuration industrielle
Intermediary liability
Internet dépasse les frontières nationales, cependant les lois sur la confidentialité et la protection des données sont fondées sur la souveraineté nationale.
Internet ecosystem
Internet governance
Internet governance issues
Internet governance-Internet ecosystem
Internet infrastructure and the three-layer system
Internet infrastructure, standards, protocols, and systems
Internet transit
Internet transit service and pricing models
Internet traspasa las fronteras nacionales y, sin embargo, las leyes de privacidad y protección de datos se basan en la soberanía nacional
Internet users need to take an active role in managing their privacy settings on both their laptops and mobile devices.
Introducción a la web segura
Introducción a las operaciones de un IXP
Introducción a los sistemas operativos Linux y UNIX
Introducción al correo electrónico
Introducción al monitoreo de redes
Introduction au Web sécurisé
Introduction aux opérations d'un IXP
Introduction aux systèmes d'exploitation Linux et UNIX
Introduction to email
Introduction to IXP operations
Introduction to Linux and UNIX operating systems
Introduction to Network Monitoring
Introduction to Network Monitoring.
Introduction to secure web
Introduction à la messagerie électronique
Introduction à la surveillance du réseau.
Intégration des communications et des rapports de fin de projet
Intégration des principes de suivi, d'évaluation et d'apprentissage (SEA) dans votre projet
Intégrer le suivi, l'évaluation et l'apprentissage (SEA)
Intégrer les communications et les rapports de fin de projet dans le cadre de vos tâches de projet
Involucrar a las partes interesadas del sector de las telecomunicaciones para probar la investigación
IP address notation and binary representation
IP addressing, Network Layer reachability, and DNS issues
IPv4
IPv6
IXP basics
IXP business development aspects
IXP development stages
Jurisdictional issues
Key elements in building a growth roadmap (blueprint)
Key factors in selection IXP location
Key terms used within the peering
L'échange de vos utilisateurs finaux contre des serveurs, réseaux et contenus tiers, constitue la base des termes du marché économique qui sous-tend la majeure partie d'Internet.
La ciberseguridad como una responsabilidad de recolección
La confidentialité aide à renforcer la confiance des utilisateurs dans les services en ligne et pourtant elle est constamment menacée
La confidentialité est un droit important et un catalyseur essentiel de l'autonomie, de la dignité et de la liberté d'expression d'un individu. ll n'existe pas cependant de définition universellement acceptée de la confidentialité
La cuestión del consentimiento del usuario parece sencilla a simple vista, pero oculta una profunda complejidad técnica e incluso de comportamiento
La cybersécurité en tant que responsabilité collective
La désaffiliation d'un chapitre.
La Infraestructura de Clave Pública (RPKI)
La infraestructura de Internet y el sistema de tres capas
La interferencia eléctrica y cómo mitigar sus efectos en una instalación industrial
La marca Internet Society
La marque de l'Internet Society
La perte de confidentialité entraîne souvent une perte d'autonomie et d'autodétermination, et bien que cela puisse être préjudiciable pour nous tous, ses effets sont pires pour ceux qui sont déjà à risque, socialement exclus ou économiquement défavorisés.
La privacidad ayuda a reforzar la confianza del usuario en los servicios en línea, sin embargo, la privacidad en línea está bajo constante presión de ser socavada
La privacidad es un derecho importante y un facilitador esencial de la autonomía, la dignidad y la libertad de expresión de un individuo. Sin embargo, no existe una definición universalmente aceptada de privacidad
La procédure de renouvellement préalable et de renouvellement d'un chapitre
La promotion de lois solides et neutres sur le plan technologique en matière de confidentialité des données, de principes de confidentialité dès la conception et de principes éthiques de collecte et de traitement des données est une approche clé pour protéger et favoriser la confidentialité en ligne.
La pérdida de privacidad, a menudo, también lleva a la pérdida de autonomía y autodeterminación, y mientras eso puede ser perjudicial para todos nosotros, sus efectos son peores para aquellos que ya se encuentran en riesgo, están socialmente excluidos o los que se encuentran en desventaja económica.
La question du consentement des utilisateurs semble simple à première vue, mais cache une profonde complexité technique voire comportementale.
La réglementation au niveau de la technologie déployée est généralement un échec, mais la réglementation basée sur le comportement des utilisateurs donne lieu à des lois fortement ancrées dans la culture, ce qui les rend plus difficiles à concilier avec d'autres juridictions.
La tarea de monitorear y controlar cuidadosamente la privacidad plantea una sobrecarga significativa y puede ser más compleja de lo que muchos de nosotros esperamos
La tâche consistant à surveiller et contrôler attentivement la confidentialité représente un surcoût important et peut être plus complexe que beaucoup d'entre nous ne le pensent.
Las cookies de terceros son colocadas generalmente por grandes agregadores de datos y rastrean información entre su computadora y los sitios web que usted visita
Las diferentes funciones y servicios de la red comunitaria
Las huellas digitales conllevan beneficios y costos
Las huellas digitales existirían aunque no hubiera necesidad comercial de ellas, pero el lado comercial de Internet ha aprovechado la oportunidad que representan
Las huellas digitales son los registros y rastros que dejamos cuando utilizamos Internet, cada vez que lo hacemos
Las leyes de privacidad y protección de datos no son las mismas en todos los países, y algunos países no tienen leyes de privacidad o protección de datos
Le besoin d'engagement des parties prenantes du secteur des télécommunications lors du déploiement et de l'exploitation d'un RC durable
Le défi pour nous tous, en tant que consommateurs et utilisateurs, est de reconnaître la valeur de nos informations personnelles et de notre vie privée : ce n'est qu'en ajustant nos valeurs et, par conséquent, nos comportements, que nous pouvons espérer prendre de meilleures décisions durables en matière de confidentialité.
Le mouvement des réseaux communautaires et les structures et modèles de gouvernance communs adoptés pour déployer un RC réussi
Leadership d'un chapitre
Leadership styles
Learn about the Internet Impact Assessment Toolkit, and how it can help users protect the foundation that keeps the Internet working for everyone
Learn about the Internet Society’s goals and activities related to supporting strong encryption and defending against threats to it
Learn about the Internet Society’s goals and activities related to supporting strong encryption and defending against threats to it.
Learn about the strategic and sustainable organizational structures and partnerships of community networks
Learn about various “backdoor access” proposals and why they are problematic
Learn about various “backdoor access” proposals and why they are problematic.
Learn how conducting an Internet impact assessment can help prevent policies, technologies and trends from harming the Internet
Learn how legislation affects digital footprints
Learn if you can manage your digital footprint and how
Learn what the Internet Way of Networking is and the five critical properties that make up the foundation that underpins the Internet
Les 5 principales motivations pour le peering
Les acteurs des réseaux communautaires, le rôle des défenseurs et certains des défis et hypothèses communs
Les aspects techniques nécessaires au déploiement d'un RC, notamment les licences de fourniture de services, les licences de spectre, l'infrastructure d'exploitation
Les besoins et les types de traduction d'adresses réseau
Les cadres et les élections
Les cadres éthiques de confidentialité intègrent, entre autres, les concepts d'équité, de transparence, de participation, de responsabilité et de légitimité dans la collecte et le traitement des données.
Les coûts associés à la mise en place et au fonctionnement d'un réseau communautaire
Les différentes fonctions et services d'un réseau communautaire
Les différents modèles économiques des réseaux communautaires
Les données personnelles ont une valeur monétaire et stratégique pour autrui susceptible d'être contraire aux intérêts d'un individu
Les empreintes numériques existeraient même s'il n'y avait pas de besoin commercial, mais le côté commercial d'Internet a capitalisé sur l'opportunité qu'elles représentent.
Les empreintes numériques présentent à la fois des avantages et des coûts
Les empreintes numériques sont les enregistrements et les traces que nous laissons derrière nous chaque fois que nous utilisons Internet
Les internautes doivent jouer un rôle actif dans la gestion de leurs paramètres de confidentialité, à la fois sur leurs ordinateurs portables et leurs appareils mobiles.
Les lois sur la confidentialité et la protection des données ne sont pas les mêmes dans tous les pays et certains pays n'ont pas de lois sur la confidentialité ou la protection des données
Les principes éthiques de collecte et de traitement des données peuvent aider à protéger la confidentialité en ligne.
Les projections financières et les plafonds des dépenses
Les services en ligne ne sont pas vraiment gratuits et ne l'ont jamais été: si vous ne payez pas pour un produit, vous êtes le produit !
Les services les plus courants adoptés pour diversifier et accroître les revenus d'un RC
Les sites Web peuvent toujours deviner votre âge, votre sexe, vos revenus et d'autres détails à partir de vos habitudes de lecture et de navigation. Ces informations sont recueillies et transmises par les agrégateurs aux annonceurs et éditeurs.
Les trois principaux types d'entités qui travaillent ensemble pour suivre les utilisateurs et créer des profils composites sont les annonceurs, les éditeurs et les agrégateurs
Les types d'instruments et aspects juridiques liés à l'exploitation d'un RC et certains des défis perçus associés aux différentes structures.
Link layer security
List the different types of memberships for an IXP
list the key aspects to be included in an IXP Constitution
list the risks associated with running the peering fabric
Llevar el intercambio de tráfico (peering) al siguiente nivel
Location and neutrality as critical factors for IXP development
Logical separation of network segments on switches
Los actores de la Red Comunitaria, el papel de los campeones y algunos de los desafíos y suposiciones comunes
Los actores del sector de las telecomunicaciones que es necesario involucrar al implementar y ejecutar una red comunitaria sostenible
Los costos asociados con la creación y operación de una red comunitaria
Los datos personales tienen un valor monetario y estratégico para terceros que podría no coincidir con los intereses de la persona
Los diferentes modelos de negocios de las redes comunitarias
Los marcos éticos de privacidad incorporan, entre otras cosas, los conceptos de equidad, transparencia, participación, rendición de cuentas y legitimidad en la recopilación y el manejo de datos
Los principios éticos de recopilación y manejo de datos pueden ayudar a proteger la privacidad en línea
Los servicios en línea no son realmente gratuitos y nunca lo han sido: si no paga por el producto, ¡usted es el producto!
Los servicios más comunes que se adoptan para diversificar y hacer crecer los ingresos de una red comunitaria
Los sitios web pueden estimar su edad, sexo, ingresos y otros detalles a partir de sus hábitos de lectura y navegación. Los agregadores recopilan esta información y la transmiten a los anunciantes y publicistas
Los tipos de vehículos legales y las consideraciones relacionadas con la operación de una red comunitaria y algunos de los desafíos percibidos asociados con las diferentes estructuras
Los tipos y necesidades de traducción de direcciones de red
Los tres tipos principales de entidades que trabajan en conjunto para rastrear a los usuarios y crear perfiles integrados son los anunciantes, publicistas y agregadores
Los usuarios de Internet deben tomar un papel activo en la gestión de los ajustes de privacidad en sus computadoras portátiles y dispositivos móviles
Loss of privacy also often leads to loss of autonomy and self determination, and while that can be detrimental for all of us, its effects are worst for those who are already at risk, socially excluded, or economically disadvantaged.
Main sources of Internet law
Main stakeholder groups
MANRS role in Internet security and reliability
Marcos nacionales de ciberseguridad
Measure the performance and trouble-shoot cyber security systems
Mecanismos para indicar qué anuncios son correctos
Mechanisms to signal which announcements are correct
mejores prácticas del correo electrónico
Mejores prácticas en la resolución de problemas de redes
mener un exercice de collecte des exigences pour la conception de l'infrastructure IXP
Methods that enable access to encrypted data
Methods that involve access to users’ data before encryption or after decryption
mettre en œuvre certaines fonctionnalités pour atténuer les risques
mettre en œuvre des méthodes d'atténuation des risques identifiés
Mise en réseau et son importance
Mise en œuvre de la charte
Modelo de múltiples partes interesadas
Modes d'accès à l'interface utilisateur de configuration : CLI et GUI.
Modes de transmission du signal en bande de base et à large bande
Modes of accessing the configuration user interface: CLI and GUI.
Modification de la propriété des fichiers et des autorisations de fichiers sur la ligne de commande
Modos de acceso a la configuración de la interfaz de usuario: CLI y GUI
Modos de transmisión de señales en banda base y banda ancha
Modèle multipartite
Most common components and technologies of LAN (network devices, cable and wireless)
Most common services using client-server model
Multistakeholder model
Mécanismes pour signaler quelles annonces sont correctes
Méthodes impliquant l'accès aux données des utilisateurs avant le cryptage ou après le décryptage
Méthodes permettant d'accéder aux données cryptées
Métodos para permitir acceso a datos cifrados
Métodos que involucran el acceso a datos de usuarios antes del cifrado o después del descifrado
Même lorsque les données sont couvertes par les lois des deux pays, les protections peuvent varier (par exemple, la collecte de données peut être facultative (opt-in/opt-out). Pour compliquer davantage les choses, plus d'un pays peut affirmer que ses lois s'appliquent
National cybersecurity frameworks
Necesidad de redes inalámbricas
Necesitamos reconocer los diferentes modelos culturales en juego y entender que los usuarios de Internet se presentan con diferentes antecedentes, expectativas y valores
Need for wireless networks
Network address translation advantages and disadvantages
Network and physical media
Network topology and its forms
Network troubleshooting best practices
Networking and its importance
Networking Standards purpose
No existe un conjunto de normas único, y no existe una definición única de qué datos necesitan ser protegidos
Notación de la dirección IP y representación binaria
Notation et représentation binaire des adresses IP
Notre mission et notre vision
Notre structure : une communauté mondiale
Nous devons reconnaître les différents modèles culturels à l'œuvre et comprendre que les internautes ont différents parcours, attentes et valeurs.
Objectif du mode de fonctionnement du réseau Internet et de l'infrastructure technique d'Internet
Objectifs pour un Internet prospère et ses facilitateurs
Objetivos para una Internet próspera y sus facilitadores
Obtener una comprensión amplia de la planificación y la implementación de una red comunitaria
Officers and elections
Online presence
Online services are not truly free of charge and never have been - if you’re not paying for the product, you are the product!
Opciones de entrega de datos en las comunicaciones en red
Open discussion between significant stakeholders can help to educate both end-users and service providers about these concerns.
Operation and function of an IXP
Options de transmission de données dans les communications en réseau
Organismes qui élaborent les normes de mise en réseau
Organizaciones que elaboran estándares para la creación de redes
Organizational governance
Organizations that develop standards in networking
Our mission and vision
Our structure: a global community
Outils logiciels pour dépanner les réseaux
Outils logiciels pour le dépannage des performances du réseau
Outils pour créer et vérifier les filtres de routage
Overview of MANRS
Overview of Nagios
Overview of network monitoring
Overview of SNMP
Packet tracker use
Parties prenantes de l'Internet
Passerelles par défaut
Pensar en las implicaciones de que todo lo que se comparte en Internet supone un riesgo a la privacidad hasta cierto punto. Al tener en cuenta el contexto de las diferentes actividades de Internet, como "trabajo", "personal", "social", "familiar", etc., puede aumentar el control si usa diferentes herramientas de software y diferentes objetos del mundo real (como diferentes tarjetas de pago y diferentes teléfonos inteligentes) para crear fronteras y limitar la información que se puede vincular
Personal data has monetary and strategic value to others that may not be aligned with an individual’s interests.
Perspectives politiques et techniques sur la cybersécurité
Planificación de la sucesión
Planification de la succession
Plusieurs cadres de protection de la vie privée internationaux et nationaux ont largement convergé pour former un ensemble de principes fondamentaux de protection de la confidentialité. Les lignes directrices régissant la protection de la vie privée que l'Organisation de coopération et de développement économiques (OCDE) a publiées en 2013 constituent l'un de ces cadres les plus influents.
Point out the roles of different organizations/individuals who work together to improve internet security
Policy and technical perspectives on cybersecurity
Política y perspectivas técnicas sobre ciberseguridad
Por lo general, la regulación a nivel tecnológico no tiene éxito, pero regular en función del comportamiento hace que la ley dependa en gran medida de la cultura y sea más difícil de homologar con otras jurisdicciones
Por qué el trabajo de Internet Society es importante
Por qué es importante una marca
Por qué se producen las transmisiones en un segmento de la red
Postfix mail server
Pourquoi la marque est importante
Pourquoi les diffusions se produisent dans un segment de réseau
Pourquoi notre travail est important
Precisely disambiguate the variety of specialized terms used in the cybersecurity realm
Presencia en línea
Presentations
Prevención de interrupciones o ataques al enrutamiento
Prevent routing outages or attacks
Principales grupos de actores
Principales sources du droit de l'Internet
Principales technologies et actions qui ont contribué à la naissance d'Internet
Principaux groupes de parties prenantes
Principes de base de la structure et de l'économie d'Internet
Principios básicos de la estructura y economía de Internet
Privacy and data protection laws are not the same across all countries, and some countries do not have privacy or data protection laws
Privacy helps reinforce user trust of online services, yet online privacy is under constant pressure of being undermined
Privacy is an important right and an essential enabler of an individual’s autonomy, dignity, and freedom of expression. Yet, there is no universally agreed definition of privacy
Probar la disponibilidad de los servicios de red de retorno y el diseño inicial de la red
Problemas que enfrentan las redes alámbricas e inalámbricas, sus causas y soluciones
Problemas que las redes pueden experimentar después de la configuración o durante las operaciones normales
Problemas relacionados con la creación de una red o con la administración de una red funcional
Problems facing wired and wireless networks, and causes and solutions
Problems networks can encounter after setup or during normal operations.
Problems related to setting up a network or administering a functional network
Problèmes d'adressage IP, accessibilité de la couche réseau et DNS
Problèmes liés à la mise en place d'un réseau ou à l'administration d'un réseau fonctionnel
Problèmes que les réseaux peuvent rencontrer après l'installation ou pendant le fonctionnement normal.
Problèmes rencontrés par les réseaux filaires et sans fil, et causes et solutions
Procedimiento de pre-renovación y de renovación de un capítulo
Proceso que utilizan los dispositivos inalámbricos para conectarse a puntos de acceso inalámbricos para una red inalámbrica
Process wireless devices use to connect to wireless access points for a wireless network
Processus utilisé par les appareils sans fil pour se connecter aux points d'accès sans fil d'un réseau sans fil
Projects
Projets
Promoting strong, technology-neutral data privacy laws, privacy-by-design principles, and ethical data collection and handling principles is a key approach to protecting and fostering online privacy
Promover leyes de privacidad de datos sólidas y neutrales desde el punto de vista tecnológico, principios de privacidad por diseño y principios éticos de recopilación y tratamiento de datos es un enfoque clave para proteger y fomentar la privacidad en línea
Properties and components of copper twisted pair cables and fiber-optic cables
Properties, advantages and disadvantages of wireless as a medium for networking together
Propiedades esenciales del Modo Internet de interconectarse
Propiedades y componentes de los cables de par trenzado de cobre y los cables de fibra óptica
Propiedades, ventajas y desventajas de la tecnología inalámbrica como medio para la creación de redes interconectadas
Propriétés essentielles du mode de fonctionnement du réseau Internet
Propriétés et composants des câbles à paires torsadées en cuivre et des câbles à fibre optique
Propriétés, avantages et inconvénients du sans fil comme moyen de mise en réseau
Propósito de los estándares de la creación de redes
Propósito del Modo Internet de Interconectarse y la infraestructura técnica de Internet
Protección del equipo electrónico contra fallas eléctricas inesperadas
Protection des équipements électroniques contre les pannes de courant inattendues
Protection of electronic equipment from unexpected power faults
Protocoles de messagerie
protocolos de correo electrónico
Provide a thorough understanding of the policies, technologies, and real-life opportunities
Provide an overview of one of the most used Internet services, the Apache web server
Provisions are needed to protect personal data that leaves one country and enters another to ensure the continuity of data protection for users.
Proyecciones financieras y límites de gasto
Présence en ligne
Présentations
Publicación de la información de contacto en RIR, IRR y PeeringDB
Publicación y mantenimiento de su información de contacto
Publication des coordonnées dans les RIR, les RRI et PeeringDB
Publication et tenue à jour de vos coordonnées
Publishing and maintaining your contact information
Publishing contact information to RIRs, IRRs, and PeeringDB
Puertas de enlace predeterminadas
Purpose of Internet Way of Networking and Internet technical infrastructure
Qu'est-ce qu'un réseau et comment ça marche
Questions juridictionnelles
Questions liées à la gouvernance de l'Internet
Qué es una red y cómo funciona
Realizar un ejercicio de recopilación de requisitos para el diseño de la infraestructura del IXP
Recherche de financement
Redacción de la narrativa de un proyecto
Redactar un plan de sostenibilidad financiera, que incluya cómo realizar estudios de mercado, enumerando los tipos iniciales de costos para establecer y operar la red comunitaria
Redes y medios físicos
Reglamentos de telecomunicaciones
Regulating at the technology level is generally unsuccessful – but regulating for behavior makes the law highly culturally-dependent, and harder to reconcile with other jurisdictions.
Relacionar la privacidad en línea con nuestro concepto de privacidad en el mundo real
Relate online privacy to our understanding of privacy in the real world
replicación de DNS
Resolución de problemas en pequeñas redes LAN y conexiones a Internet
Resolución de problemas relacionados con la dirección IP, la accesibilidad de la capa de red y los problemas de DNS
Responsabilidad de los intermediarios
Responsabilité des intermédiaires
Responsible risk management and ethical hacking
Review of the top 10 errors that can occur when configuring your DNS.
revisión de los 10 principales errores que ocurren al configurar su DNS
Riesgos de conflictos cibernéticos
Risks of cyberconflicts
Risques de cyberconflits
Rol de la cooperación internacional
Rol de las organizaciones internacionales
Role and usage of Route Origin Authorization (ROA) objects
Role of international cooperation
Role of international organizations
Role of Internet technical community
Role of PeeringDB
Roles and responsibilities
Roles of different devices involved in a wireless network
Routage sous UNIX et Linux
Routing in UNIX and Linux
Réaliser un exercice de cartographie de la communauté et susciter l'adhésion
Rédaction d'un récit de projet
Rédiger le récit de votre projet
Rédiger un plan de viabilité financière, y compris comment mener une étude de marché, en énumérant les types de coûts initiaux pour mettre en place et gérer le réseau communautaire
Réfléchir aux implications du fait que tout ce qui est partagé sur Internet constitue un risque pour la vie privée, dans une certaine mesure. En étant attentif au contexte de vos différentes activités en ligne, tel que « professionnel », « personnel », « social », « familial », etc., vous pouvez augmenter le contrôle en utilisant différents outils logiciels et différents objets du monde réel (tels que différentes cartes de paiement et différents smartphones) pour créer des limites et restreindre les informations qui peuvent être liées
Réglementation des télécommunications
répertorier les aspects clés à inclure dans l'établissement d'un IXP
répertorier les différents types d'adhésions pour un IXP
Réplication DNS
Réseau et supports physiques
Résolution des problèmes de connectivité Internet
Rôle de la communauté technique de l'Internet
Rôle de la coopération internationale
Rôle de MANRS dans la sécurité et la fiabilité de l'Internet
Rôle de PeeringDB
Rôle des organisations internationales
Rôle et utilisation des objets ROA
Rôles des différents appareils impliqués dans un réseau sans fil
Rôles et responsabilités
Saber cómo la legislación afecta las huellas digitales
Saber si puede gestionar su huella digital y cómo hacerlo
Se necesitan disposiciones para proteger los datos personales que salen de un país y entran a otro, para poder asegurar la continuidad de la protección de los datos de los usuarios
Seguridad de la capa de enlace
Seguridad en la capa de transporte
Seleccionar el modelo adecuado para operar el IXP
Selección de una banda de frecuencia para su red inalámbrica
Select the appropriate model to operate IXPs
Selecting a frequency band for your wireless network
Separación lógica de segmentos de red en conmutadores
Serve as a resource to integrate accessibility and disability into the broader IG debate
Serveur de messagerie Postfix
Serveur DNS BIND
Serveur DNS UnBound
Serveurs racine DNS
Service de transit Internet et modèles de tarification
Services les plus courants utilisant le modèle client-serveur
Services overview
Servicios más comunes que utilizan el modelo cliente-servidor
Servidor de correo Postfix
Servidor DNS BIND
Servidor DNS UnBound
Servidores raíz de DNS
Set goals and activities
Setting up a wireless network with use of a wireless router
Several international and national privacy frameworks have largely converged to form a set of core, baseline privacy principles. One of the most influential of these is the Organization for Economic Co-Operation and Development (OECD) 2013 Privacy Guidelines
Shell commands
Shell de UNIX/Linux
Shells UNIX/Linux
Short-term and long-term benefits of IXPs
Si no puede tener privacidad o anonimato en el mundo en línea, su seguridad, su dinero y hasta su vida pueden estar en riesgo en el mundo real
Si vous ne pouvez pas avoir de confidentialité ou d'anonymat dans le monde en ligne, votre sécurité, votre argent et même votre vie peuvent être en danger dans le monde réel.
Similarities of OSI and TCP/IP model
Similitudes des modèles OSI et TCP/IP
Similitudes entre los modelos OSI y TCP/IP
Sin embargo, depende de nosotros como individuos ser claros sobre las elecciones que hacemos, los valores que representan esas elecciones y los resultados que enfrentamos en consecuencia
Sistema de nombres de dominio (DNS)
Sistema de puertos de FreeBSD
Sistemas de alimentación ininterrumpida y su importancia
Skills and resources for writing an Internet impact brief
Software tools for troubleshooting network performance
Software tools to troubleshoot networks
Soluciones para identificar y resolver los problemas comunes que afectan a redes alámbricas e inalámbricas
Solución de problemas de conectividad a Internet
Solutions for identifying and solving common problems affecting wired and wireless networks
Solutions pour identifier et résoudre les problèmes courants affectant les réseaux filaires et sans fil
Sources de financement
Stakeholders of the Internet
Strategies for operators
Stratégies pour les opérateurs
Structuration d'une présentation pour optimiser son impact auprès du public cible
Structuration des messages de plaidoyer par public
Structure an Internet Impact Brief to maximize its impact for your target audience
Structuring a brief to maximize its impact for target audience
Structuring advocacy messaging by audience
Styles de leadership
Subnetting
Subnetting (création de sous-réseaux)
Succession planning
Sus huellas digitales son más grandes de lo que podría haber pensado, y se utilizan (normalmente con fines comerciales, pero a veces por otros motivos) para rastrearlo, personalizar contenido para usted y venderle
Symmetric and asymmetric encryption
Système de noms de domaine (DNS)
Système de ports de FreeBSD
Systèmes d'alimentation sans coupure et leur importance
Sécurité de la couche de liaison
Sécurité de la couche transport
Sélection d'une bande de fréquences pour votre réseau sans fil
sélectionner le modèle approprié pour exploiter les IXP
Séparation logique des segments de réseau sur les commutateurs
Technical considerations necessary for deploying a CN including, service provision licenses, spectrum licenses, operating infrastructure
Technical development of the Internet milestones and critical properties
Technologies used to connect the LAN to Internet Service Providers
Technologies utilisées pour connecter le réseau LAN aux fournisseurs d'accès à Internet
Tecnologías usadas para conectar la LAN a los proveedores de servicios de Internet
Tecnologías y hechos clave que dieron origen a Internet
Telecommunication regulations
Telecommunications sector stakeholders that are necessary to engage when deploying and running a sustainable CN
Termes clés utilisés dans le cadre de peering
Terminologie courante
Terminología común
Tester la disponibilité des services de liaison terrestre et la conception initiale du réseau
Testing availability of backhaul services and the initial network design
The challenge for all of us, as consumers and users, is to recognize the value of our personal information and our privacy: only by adjusting our values and, as a result, our behaviors, can we hope to make better, sustainable decisions about privacy.
The Community Network actors, role of champions and some of the common challenges and assumptions.
The Community Network movement and the common governance structures and models adopted for deploying a successful CN.
The costs associated with setting up and operating a community network
The different community network business models
The different functions and services of the Community Network
The how to perfom the task of Identify the community; and Identify the champions and defining the value proposition for a CN
The Internet Society brand
The Internet spans national borders, yet privacy and data protection laws are based on national sovereignty.
The issue of user consent seems simple on the surface but conceals deep technical and even behavioral complexity.
The most common services adopted to diversify and grow the income of a CN
The needs and types of network address translation
The Resource Public Key Infrastructure (RPKI)
The task of carefully monitoring and controlling privacy poses a significant overhead and may be more complex than many of us expect.
The three main kinds of entities who work together to track users and create composite profiles are the advertisers, publishers, and aggregators
The trade of your eyeballs for other people’s servers, networks, and content is the essential economic bargain underlying most of the Internet.
The websites can still guess your age, sex, income, and other details from your reading and browsing habits. This information is collected and passed on by aggregators to advertisers and publishers
Theme ideas
There is no single set of rules, and no single definition of what data needs to be protected.
Think about the implications of everything shared on the Internet being a privacy risk to some degree. By being mindful of the context for different Internet activities, such as “work,” “personal,” “social,” “family,” and so on, you can increase control by using different software tools and different real-world objects (such as different payment cards and different smartphones) to create boundaries and limit the information that can be linked
This module will guide community members and partners in applying the Internet Impact Assessment Toolkit to assess an existing or emerging policy development, simplify the process of drafting an Internet Impact Brief for Internet Advocates, and encourage wider uptake and application of the Internet Impact Assessment Toolkit.
Three phases of Internet peering
Time and time again, different groups and organizations worldwide with different viewpoints find common ground on a shared set of goals for the Internet. This course explores how the goals are a network that is open, globally connected, secure and trustworthy
Tipo de información de contacto para publicar en el sitio web de la empresa
Tipos comunes de topología de redes
Tipos de amenazas
Tipos de amenazas al cifrado
Tipos de amenazas de ciberseguridad
Tipos de asuntos y tendencias políticas relevantes para un Informe de Impacto en Internet
Tipos de equipo de alimentación: CA y CC
Tipos de financiación
Tipos de medios de red
Tools to create and verify route filters
Top 5 motivations for peering
Topologie du réseau et ses formes Types courants de topologie de réseau
Topología de redes y sus formas
Transit Internet
Transport layer security
Tres fases del intercambio de tráfico (peering) en Internet
Trois phases de peering Internet
Troubleshooting Internet connectivity problems
Troubleshooting related to IP addressing, Network Layer reachability, and DNS problems
Troubleshooting small LANs and Internet connections
Tránsito de Internet Servicio de tránsito de Internet y modelos de precios
Two main methods of achieving routing
Type de coordonnées pour la publication sur le site Internet d'une entreprise
Type of contact information for publishing to company website
Types d'équipements d'alimentation : CA et CC
Types de financement
Types de menaces
Types de menaces pesant sur le cryptage
Types de menaces à la cybersécurité
Types de problèmes et tendances des politiques pertinents pour une présentation d'impact sur Internet
Types de supports réseaux
Types of cybersecurity threats
Types of issues and policy trends relevant to an Internet impact brief
Types of legal vehicles and considerations related to operating a CN and some of the perceived challenges associated with the different structures.
Types of network media
Types of network media components that make up a network
Types of network mediaComponents that make up a network
Types of powering equipment: AC and DC
Types of threats
Types of threats to encryption
Términos clave usados dentro del intercambio de tráfico (peering)
Términos de gobernanza de Internet
Ubicación y neutralidad como factores decisivos para el desarrollo del IXP
Ultimately, though, it is up to us as individuals to be clear about the choices we make, the values those choices represent, and the outcomes we face as a result.
Un cookie tiers est généralement placé par de grands agrégateurs de données et suit les informations entre votre ordinateur et les sites Web que vous visitez
Un debate abierto entre las principales partes interesadas puede ayudar a educar tanto a los usuarios finales como a los proveedores de servicios sobre estas preocupaciones
UnBound DNS server
Understand how and why efforts to weaken encryption pose a serious threat
Understand how and why efforts to weaken encryption pose a serious threat.
understand the actual configuration guides to implement mitigation methods
Understand the communities and resources out there to combat or mitigate threats
Understand the function and services of a community network
understand the infrastructure of an IXP
Understand the Internet peering and interconnection ecosystem
understand the IXP design architectures and their characteristics
Understand the skills and resources needed to write an Internet Impact Brief
Understanding of MANRS initiative
Une discussion ouverte entre les parties prenantes importantes peut aider à sensibiliser les utilisateurs finaux et les fournisseurs de services à ces préoccupations.
Uninterruptible power supply systems and their importance
UNIX/Linux shells
Usage of a Network Routing Policy
Usar principios éticos para desarrollar buenas prácticas en el procesamiento de datos personales
Use ethical principles to develop good practice in personal data processing
Use the Internet Impact Assessment Toolkit to analyze Internet-related issues
Using the Internet Impact Assessment Toolkit
Using the Internet Impact Assessment Toolkit to analyze Internet-related issues
Uso de la herramienta para la Evaluación del impacto en Internet a fin de analizar los asuntos que se relacionan con Internet
Uso de una Política de enrutamiento de red
Uso del kit de herramientas para la evaluación del impacto en Internet
Uso del rastreador de paquetes
Utilisation d'une politique de routage réseau
Utilisation de la boîte à outils d'évaluation de l'impact sur Internet pour analyser les problèmes liés à Internet
Utilisation de la boîte à outils pour l'évaluation de l'impact sur Internet
Utilisation de traceurs de paquets
utiliser les principes éthiques pour développer de bonnes pratiques dans le traitement des données personnelles
Valorar las aptitudes de los miembros
Valuing members’ skills
Veiller à un comportement responsable des États
Ventajas y desventajas de la traducción de direcciones de red
Vos empreintes numériques sont plus importantes que vous ne pourriez le penser et elles sont utilisées - généralement à des fins commerciales, mais parfois pour d'autres raisons - pour vous suivre, personnaliser des produits et vous les proposer.
Vue d'ensemble de MANRS
Vulnerabilidades del sistema de enrutamiento de Internet
Vulnerabilities of the Internet's routing system
Vulnérabilités du système de routage Internet
We need to acknowledge the different cultural models at work and understand that Internet users come to the table with different backgrounds, expectations, and values.
What a network is and how it works
What makes a good membership?
What to consider when connecting a LAN to the Internet
Why brand is important
Why broadcasts occur in a network segment
Why our work matters
Workgroups and domain concept
Write your project narrative
Writing a project narrative
Your digital footprints are bigger than you may have thought, and they are being used - usually for commercial purposes, but sometimes for other reasons - to track you, customize for you, and market to you
Écosystème Internet
Élaboration de l'énoncé d'un problème
Élaborer un énoncé de problème
élaborer une feuille de route
Éléments clés dans l'établissement d'une feuille de route de croissance (plan directeur)
Éléments composant un réseau
Éléments à prendre en compte lors de l'élaboration de la stratégie opérationnelle d'un IXP
Éléments à prendre en compte lors de la connexion d'un réseau LAN à Internet
énumérer les fonctionnalités de sécurité L2 que vous attendez de votre solution de surveillance
énumérer les risques associé à l'exécution de la structure de peering
énumérer une liste des limitations ou des risques que le serveur de routage ne peut pas résoudre
Équilibrer les intérêts des parties prenantes
Établir un budget en utilisant les bonnes pratiques de budgétisation
établir un lien entre la confidentialité en ligne et notre compréhension de la confidentialité dans le monde réel
établir une structure organisationnelle pour un IXP
Évaluation des chapitres
Évaluer la durabilité de votre projet
Évaluer la viabilité financière de la mise en place d'un réseau communautaire
Évaluer si une communauté bénéficiera d'un réseau communautaire et sera en mesure de le maintenir
Évolution des pratiques de cryptage
Évolution des périphériques réseau
Événements
أدوات البرمجيات الخاصة بتحديد وحل مشكلات أداء الشبكة
أدوات البرمجيات اللازمة لتحديد وحل مشكلات الشبكات
أدوار المعدات المختلفة في الشبكات اللاسلكية
أسس قانون الإنترنت
أشكال النطاق الأساسي والنطاق العريض لبث الإشارة
أصحاب المصلحة في إطار الإنترنت
أفضل ممارسات تحديد وحل مشكلات الشبكة
أمور الاختصاصات القضائية
أمور حوكمة الإنترنت
أنظمة إمداد الطاقة اللامنقطعة وأهمية هذه الأنظمة
أنواع أجهزة الطاقة: التيار المترددAC والتيار المستمرDC
أنواع التهديدات
أنواع تهديدات الأمن السيبراني
أنواع وسائط الشبكة
أهم التطورات التكنولوجية
أهمية النموذج متعدد الطبقات الخاص بالربط البيني للأنظمة المفتوحة
إعداد الشبكة اللاسلكية باستخدام جهاز التوجيه اللاسلكي
إعداد معدات الشبكة: المحولات وأجهزة التوجيه
إعداد واجهة سطر الأوامر CLI في أجهزة التوجيه والمحولات بإستخدام الإعدادات الأساسية
احتياجات وأنواع ترجمة عنوان الشبكة
اختيار التردد الملائم للشبكة اللاسلكية
استخدام المعدات اللاسلكية للاتصال بنقاط الوصول اللاسلكية للشبكة اللاسلكية
استخدام متعقب الرزمة
الأدوار التي يلعبها العميل والخادم في الشبكة
الأطر القومية للأمن السيبراني
الأمن السيبراني مسئولية جماعية
الأمور التي يجب أن تؤخذ في الاعتبار عند توصيل الشبكة المحلية بالإنترنت
الأنواع الشائعة لمخطط الشبكة
الأنواع المختلفة لمخططات الشبكة اللاسلكية وصلتها بالشبكات
الإعداد الثابت والديناميكي للمضيف للـDHCP لتخصيص عناوين بروتوكول الإنترنت للأجهزة المضيفة
الاختلافات بين الشبكة المحلية LAN والشبكة الحضرية MAN والشبكة واسعة النطاق WAN
الاختلافات بين عناوين بروتوكول الإنترنت العامة والخاصة واستخداماتهما في شبكات اليوم
البنية التحتية للإنترنت والمعايير والبروتوكولات والأنظمة
البنية التحتية والنظام ثلاثي الطبقات للإنترنت
التحول التجاري والاستخدام الأوسع للإنترنت
التعرف على الدليل النشط وطرق التنفيذ في المؤسسات ذات الشبكات الكبيرة
التكنولوجيات المستخدمة لتوصيل الشبكة المحلية بمقدمي خدمة الإنترنت
الحاجة إلى شبكات لاسلكية
الخدمات الأكثر شيوعاً باستخدام نموذج خادم العميل
السياسات والنواحي الفنية الخاصة بالأمن السيبراني
الشبكات وأهميتها
الشبكة والوسيط الفيزيائي
العوامل التي تؤثر على أداء الشبكة
العوامل التي تؤثر على أداء الشبكة المحلية
الغرض من معايير الشبكات
الفاعلون وأصحاب المصلحة المعنيون بأمر تطور وحوكمة الإنترنت
الفصل المنطقي لقطاعات الشبكة على المحولات
القواعد التنظيمية لتكنولوجيا الاتصالات
المجموعات الرئيسية لأصحاب المصلحة
المجموعات في نموذج تعدد أصحاب المصلحة
المشكلات التي تواجه الشبكات السلكية واللاسلكية، والأسباب والحلول
المشكلات المرتبطة بإعداد الشبكة أو إدارة الشبكة العاملة
المصادر الأساسية لقانون الإنترنت
المصطلحات الشائعة
المعلومات الأساسية عن نموذج الربط البيني للأنظمة المفتوحة، ومنظمات معايير الشبكة ومركب بروتوكول الإنترنت وبروتوكول التحكم في الإرسال
المكونات والتكنولوجيات الأكثر شيوعاً للشبكة المحلية LAN(أجهزة الشبكة والكابلات واللاسلكي)
المنظمات التي تضع المعايير الخاصة بالشبكات
النظام البيئي للإنترنت
النفاذ لأجهزة الشبكة من خلال واجهة المستخدم الرسومية الـGUI
بداية وتطور الإنترنت
تاريخ الإنترنت
تحديات تنفيذ وفرض قانون الإنترنت
تحديد وحل المشكلات التى تواجه الشبكات المحلية الصغيرة ووصلات الإنترنت
تحديد وحل المشكلات المرتبطة بعناوين بروتوكول الإنترنت، ومدى طبقة الشبكة، ومشكلات نظام أسماء النطاق
تحديد وحل مشكلات الاتصال بالإنترنت
تخصيص عناوين بروتوكول الإنترنت يدوياً وأوتوماتيكياً
ترسيم عنوان بروتوكول الإنترنت والتمثيل الثنائي
تصميم وتركيب بنية تحتية لشبكة محلية صغيرة
تصنيف المعدات حسب وظيفة الشبكة وطبقة الربط البيني للأنظمة المفتوحة
تطور معدات الشبكة
توازن مصالح أصحاب المصلحة
توجه تحليل أمور سياسات الإنترنت
توجه وطرق تحديد وحل مشكلات الشبكات من قبل مديري الشبكات
توزيع عناوين بروتوكول الإنترنت
توصيل الشبكة المحلية بالإنترنت
توصيل الشبكة المحلية بالإنترنت باستخدام خدمات الإنترنت الشائعة من خلال المحمول وخط المشترك الرقمي غير المتناظر الـADSL والفايبر
حقوق الطبع، الخصوصية وحماية البيانات
حلول لتحديد وحل المشكلات الشائعة التي تؤثر على الشبكات السلكية واللاسلكية
حماية الأجهزة الإلكترونية من الانقطاع غير المتوقع للتيار
حوكمة الإنترنت
خصائص ومكونات الكوابل النحاسية المزدوجة المجدولة وكابلات الألياف الضوئية
خصائص ومميزات وعيوب اللاسلكي كوسيط للشبكات
دور التعاون الدولي
دور المجتمع الفني للإنترنت
دور المنظمات الدولية
سبب حدوث الإذاعة في قطاع الشبكة
ضمان السلوك المسئول للدولة
طرق الوصول إلى واجهة مستخدم الإعداد: واجهة سطر الأوامر CLI وواجهة المستخدم الرسومية GUI
طريقة تشغيل المحولات في طبقة وصلة البيانات (2) في نموذج الربط البيني للأنظمة المفتوحة
طريقة فهم المحولات لعناوين MAC الخاصة بمعدات الشبكة بهدف نشر جدول عناوين الـMAC
طريقتان أساسيتان لتحقيق التوجيه
عرض للخدمات
عناوين بروتوكول الإنترنت، ومدى طبقة الشبكة، وموضوعات نظام أسماء النطاق
عوامل اختيار مخطط الشبكة
عيوب الشبكات اللاسلكية
كيف تستخدم المحولات عناوين الـMAC لبث الأطر للمعدات المتصلة بها
كيف تعمل أجهزة الشبكة سوياً لتنفيذ وظائف الشبكة
كيف تعمل أجهزة الكمبيوتر وأجهزة الشبكة باستخدام الكهرباء
كيف تعمل الإنترنت
كيف تقوم أجهزة التوجيه بنقل الرزم
كيف يعمل توجيه بروتكول الإنترنت وما هي المفاهيم ذات الصلة
ما هي الشبكة وكيف تعمل
مجموعات العمل ومفهوم النطاق
مخاطر الصراعات السيبرانية
مخططات وأشكال الشبكة
مسئولية الوسطاء
مشكلات قد تواجه الشبكات بعد الإعداد أو خلال الأعمال المعتادة
مفهوم التداخل الكهربائي وكيفية تخفيف آثاره في البيئة الصناعية
مفهوم الطاقة الكهربائية
مكونات الشبكة
مميزات وعيوب ترجمة عنوان الشبكة
نطاقات التصادم والتطورات التقنية التي تقضي على تصادم الشبكة
نقاط التشابه بين نموذج الربط البيني للأنظمة المفتوحة ونموذج بروتوكول الإنترنت وبروتوكول التحكم في الإرسال TCP/IP
نموذج تعدد أصحاب المصلحة
وظائف نظام أسماء النطاق
Search Skills