Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos y publicidad de interés.
Al continuar con la navegación entendemos que se acepta nuestra política de cookies.
Iniciar sesión Cerrar
Correo:
Contraseña:
Entrar
Recordar sesión en este navegador
Iniciar sesiónIniciar sesiónCrear cuentaCrear cuenta

Cursos de Seguridad

Mostrando del 1 al 10 de 26 registros cursos
<<>>
Titulo:internet

Curso de seguridad informática

Autor:Forma parte de Universidad de Almería
La información ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla. La mayoría de los administradores piensan que asegurar un sistema informático es una tarea difícil y que exige gran cantidad de recursos y de tiempo. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
El objetivo del curso es aprender a asegurar un sistema informático haciendo uso de herramientas que vienen suministradas por el propio sistema operativo o que, en su mayoría, son gratuitas. El curso se divide en las siguientes unidades:

Unidad 1. Introducción a la seguridad informática. En la primera unidad se define qué se entiende como seguridad informática. Además, para poder protegernos, se analiza la metodología que sigue un atacante para obtener información de nuestro sistema.
Unidad 2. Prevención de lo sistemas informáticos. En esta unidad, se muestran algunas de las recomendaciones a nivel físico y lógico que debe seguir para asegurar un sistema informático. También se ven las diferentes topologías de redes que permiten aislar nuestros servidores, y verá cómo instalar y configurar cortafuegos y servidores proxy.
Unidad 3. Sistemas de detección de intrusos. Aprenderá a configurar un sistema de detección de intrusos para que informe de cualquier intento de intrusión en el sistema. También aprenderá a instalar y configurar un honeypot (tarro de miel) que permite emular diferentes servidores y routers para engañar a nuestros posibles atacantes con falsos objetivos.
Unidad 4. Copias de seguridad. Se analizan los diferentes tipos y estrategias de copias de seguridad. Aprenderá a realizar, restaurar y programar copias de seguridad en su sistema.
Unidad 5. Análisis forense En esta unidad, aprenderá a realizar el análisis forense de un equipo atacado para poder determinar las causas y/o mecanismos que ha seguido el atacante para entrar en el sistema con el objetivo de evitar nuevas intrusiones y de identificar al agresor.

Al inicio de cada unidad, se verán los fundamentos teóricos necesarios para, posteriormente, aplicarlos en los sistemas operativos Windows y GNU/Linux.
Comentarios: 0 Comentar Recomendar
Titulo:internet

Seguridad informática

Autor:Forma parte de Wikilibros
El objetivo de este libro es proporcionar al usuario de informática (bajo, medio y avanzado)las herramientas y conocimientos necesarios para prevenir, detectar y corregir los problemas generados por amenazas informáticas
Índice de contenidos:
1 Contenido
1.1 Introducción
1.2 General
1.3 Seguridad informática en los distintos OS
1.3.1 Gnu/Linux
Lo básico en seguridad
El antivirus: ¿Qué tan necesario es?
Super Usuario
Medidas de seguridad
Lo que afecta a las distribuciones de Gnu/Linux
1.3.2 Windows
Prevención
Copia de seguridad en Windows
¿Cómo saber si estoy infectado?
Desinstalando virus sin antivirus
Usuario
Ad-ware y Spy-ware
Acciones comunes de los malware
Malware
Métodos antidetección
Vulnerabilidades
1.3.3 Mac OS
1.4 Craking, Haking y Hack-tivismo
1.5 Conclusión
2 Otros libros de interés
Comentarios: 0 Comentar Recomendar
Titulo:.pdf

Guía breve Tripwire

Autor:Forma parte de Hispafuentes
No existen los sistemas computacionales perfectos e invulnerables que desearíamos, y siempre estaremos expuestos a ataques. Más allá de todas las medidas preventivas que tomemos (firewalls, patches, políticas, etc.) siempre cabe la posibilidad de ser alcanzados por un hacker. Los ataques exitosos a través de la red típicamente involucran la modificación parcial del sistema mediante la alteración o reemplazo de ciertos archivos, lo cual suele ser empleado por el atacante para posteriormente tomar el control total del sistema.

Tripwire asume que todos los controles de seguridad han fallado, y que nuestro sistema ya ha sido alterado; al menos, parcialmente. Sin embargo, parte del arte de los atacantes consiste en no ser descubiertos, y para esto emplean diversas técnicas relativamente sofisticadas. Tripwire servirá para alertar al administrador de estos cambios (los cuales de otro modo podrían pasar desapercibidos por semanas o meses) a fin de tomar acciones con rapidez.

Para esto, Tripwire monitorea rutinariamente la integridad de una gran cantidad de archivos que tienden a ser blanco de los atacantes. Sin embargo, este proceso es pesado, y se suele ejecutar a intervalos; por ejemplo, diarios o interdiarios, aunque no hay ninguna restricción (salvo de recursos) para no lanzarlo cada media hora.
Titulo:internet

Tutorial de hacking

Autor:Forma parte de LimeLinx
Documento en formato pdf de 106 páginas del año 1997.
- Asunto de este documento: cómo hacer finger de un usuario vía telnet.
- En este documento vamos a aprender cómo divertirnos con el email (y como detectar diversiones de otros ;) ). Lo prometo, este hack es espectacularmente fácil!
- Tema sobre hacking del día: cómo puede ser usado finger para acceder a partes privadas de un Internet host.
- Hoy es el día de la diversión del vigilante! Cómo echar a los capullos fuera de sus PSI´s.
- Es el día divertido del vigilante! Como kackear a los spammers de Usenet de sus ISPs
- Es el día divertido del vigilante una vez mas! Como "joder" webs ofensivas
- Internet para "capullos" -- pasa de esto si eres un mago del UNIX. Pero si sigues leyendo pillaras mas instrucciones guay de hacking.
-
Comentarios: 0 Comentar Recomendar
Titulo:.pdf

Sistemas de detección de intrusos

Autor:Forma parte de Shutdown
Documento realizado por Antonio Villadón Huerta que consta de:
- Introducción
- Técnicas de análisis
- IDSes basados en máquina
- IDSes basados en red
- IDSes distribuidos
- Respuesta automática
- Estándares de detección de intrusos
- Para acabar. . .
En formato pdf. Contiene 143 páginas
Comentarios: 0 Comentar Recomendar
Titulo:.pdf

Manual de Seguridad en Redes

Autor:Forma parte de RedesLinux
Manual de seguridad en redes en formato pdf. Contiene 99 páginas.
1 - Conceptos de seguridad
1.1 - ¿Cuál puede ser el valor de los datos?
1.2 - Definiciones
1.3 - Seguridad Global
1.4 - Impacto en la organización
1.5 - Visibilidad del proceso
1.6 - Implementación
1.7 - Apostilla
2 - Políticas generales de seguridad
2.1 - ¿Qué son las políticas de seguridad informática (PSI)?
2.2 - Elementos de una política de seguridad informática
2.3 - Algunos parámetros para establecer políticas de seguridad
2.4 - Proposición de una forma de realizar el análisis para llevar a cabo un sistema de seguridad informática
2.5 - ¿Por qué las políticas de seguridad informática generalmente no consiguen implantarse?
2.6 - Las políticas de seguridad informática como base de la administración de la seguridad integral
2.7 - Riesgos
2.8 - Niveles de trabajo
2.9 - Algoritmo
3 - ¿Cómo establecer los niveles de riesgo de los recursos involucrados?
3.1 - Ejemplo práctico
3.2 - Acerca de los procedimientos
3.3 - Procedimiento de alta de cuenta de usuario
3.4 - Procedimiento de baja de cuenta de usuario
3.5 - Procedimiento para determinar las buenas passwords
3.6 - Procedimientos de verificación de accesos
3.7 - Procedimiento para el chequeo del tráfico de la red
3.8 - Procedimiento para el monitoreo de los volúmenes de correo
3.9 - Procedimientos para el monitoreo de conexiones activas
3.10 - Procedimiento de modificación de archivos
3.11 - Procedimientos para el resguardo de copias de seguridad
3.12 - Procedimientos para la verificación de las máquinas de los usuarios
3.13 - Procedimientos para el monitoreo de los puertos en la red
3.14 - Procedimientos de cómo dar a publicidad las nuevas normas de seguridad
3.15 - Procedimientos para la determinación de identificación de usuario y grupo de pertenencia por defecto.
3.16 - Procedimientos para recuperar información
3.17 - Check-Lists
4 - Tipos de Ataques y Vulnerabilidades
4.1 - Negación de servicio ( denial of service )
4.2 - Cracking de passwords
4.3 - E-mail bombing y spamming
4.4 - Problemas de seguridad en el FTP
4.5 - Seguridad en WWW
4.6 - TFTP
4.7 - TELNET
4.8 - Los comados “r”
4.9 - Seguridad en NetBIOS
4.9.1 - Qué hacer
5 - Descripción de algunas herramientas de control y seguimiento de accesos
5.1 - tcp-wrappers
5.2. - Netlog
5.3. - argus
5.4. - tcpdump
5.5. - SATAN (Security Administrator Tool for Analyzing Networks)
5.6. - ISS (Internet Security Scanner)
5.7. - Courtney
5.8. - Gabriel
5.9. - tcplist
5.10. - nocol (Network Operations Center On-Line)
6. - Herramientas que chequean la integridad del sistema
6.1. - COPS (Computer Oracle and Password System)
6.2. - Tiger
6.3. - Crack
6.4. - Tripwire
6.5 .- chkwtmp
6.6. - chklastlog
6.7.- spar
6.8.- lsof (List Open Files)
6.9. - cpm (Check Promiscuous Mode)
6.10. - ifstatus
6.11. - osh (Operator Shell)
6.12. - noshell
6.13. - trinux
7.- Herramientas para Windows NT
7.1. - Monitor de eventos
7.2. - Monitor de red
7.3. - Monitor de Performance
7.4 - Paquetes para Windows NT
Comentarios: 0 Comentar Recomendar
Titulo:.pdf

Guía para publicar un blog con seguridad

Autor:Forma parte de BitDefender
Publicar en blogs es una de las formas más populares de expresarse por escrito en la Web, con más de 150 millones de blogs indexados en todo el mundo. Mientras que los lectores normales buscan información y artículos, los ciberdelincuentes muestran un interés bien distinto en ellos. Encontrar información privada y conseguir espacio de almacenamiento barato para sus campañas de malware son sólo dos de las múltiples motivaciones por las que otros pueden interesarse en su blog.

Este material aborda las directrices básicas para gestionar blogs de forma segura y se centra especialmente en los blogs de particulares que son hospedados por ellos mismos o proporcionados como servicio por los principales proveedores de blogs.
Comentarios: 0 Comentar Recomendar
Titulo:internet

Seguridad Informática en Internet

Autor:Forma parte de AulaFacil
Manual de seguridad informática: Malware I, II, III, política de uso en Internet de la empresa, privacidad cuando estamos online, timos de phishing, comprando a empresas por Internet y comprando a particulares por Internet.
Comentarios: 0 Comentar Recomendar
Titulo:.html

Manual de seguridad y protección de la Información

Autor:Forma parte de MoBelt
Manual en formato html de seguridad. Dividido en 5 secciones.
Comentarios: 0 Comentar Recomendar
Titulo:.zip

Seguridad en redes inalámbricas

Autor:Forma parte de PandaSoftware
Manual de seguridad en redes inalámbricas. En formato pdf. Contiene 56 páginas.
Comentarios: 0 Comentar Recomendar
|< << 1 23>>>|