Temas de Seguridad

Mostrando del 1 al 10 de 54 registros
<<>>
Titulo:internet

¿Cómo funciona una firma digital?

Autor:Forma parte de Descom.es
Pasos claros y sencillos de como funciona el proceso de firmar digitalmente un correo electrónico.
Comentarios: 0 Comentar  
Titulo:internet

Sugerencias para crear una contraseña segura

Autor:Forma parte de Microsoft
Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado al equipo. Cuanto más segura sea la contraseña, más protegido estará el equipo contra hackers y software malintencionado. Debe tener siempre contraseñas seguras para todas las cuentas del equipo. Si utiliza un red corporativa, es posible que el administrador de red le exija que utilice una contraseña segura.
Comentarios: 0 Comentar  
Titulo:.html

Seguridad en un Servicio Web con WS-Security

Autor:Forma parte de Microsoft
En este artículo se analiza el modo de utilizar WS-Security para incorporar la seguridad en el propio mensaje SOAP, al mismo tiempo que se examinan los aspectos fundamentales de WS-Security: autenticación, firmas y cifrado.
Comentarios: 0 Comentar  
Titulo:internet

Contraseñas fáciles de recordar y difíciles de descifrar

Autor:Forma parte de Academia
En la cotidianeidad se usan contraseñas para identificar a las personas o para proteger sus intereses; por ejemplo, se utilizan contraseñas para obtener dinero de un cajero automático, escuchar el saldo de una tarjeta de crédito o acceder al correo electrónico.
Valdría la pena preguntarnos si estamos utilizando las contraseñas más apropiadas; es decir, aquellas que son fáciles de recordar, pero difíciles de descifrar por terceros, ya que si empleamos algunas reglas básicas aumentaremos nuestra seguridad.
Este artículo propone algunos consejos fáciles de seguir para que cualquier persona defina de forma sencilla sus contraseñas.
Comentarios: 0 Comentar  
Titulo:internet

SSH Tunneling

Autor:Pablo Garaizar Sagarminaga (txipinet@txipinet.com)
La idea en la que se basa este procedimiento es la de hacer un túnel por el cual viajarán los datos de manera segura ("tunneling").
Comentarios: 0 Comentar  
Titulo:.html

Transacciones Seguras

Autor:Forma parte de HTML Web
Seguro que a los desarrolladores de Internet, cuando idearon el sistema global de comunicación entre host de diferentes redes, nunca se les pasó por la cabeza que ese sistema iba a acabar siendo uno de los principales medios de intercambio de información de las décadas venideras. Y más seguro aún que cuando Tim Berners Lee sentó las bases del lenguaje HTML y de los documentos inter-enlazados mediante hipertexto jamás pudo imaginar que esto iba a ser la base no sólo de un sistema global de intercambio de datos y multimedia, si no la base de un floreciente mercado en el que empresas y bancos están haciendo su agosto. En este artículo describiremos todo eso y mucho mas.
Comentarios: 0 Comentar  
Titulo:.pdf

Seguridad y Redes Sociales

Autor:Forma parte de Bitdefender
BitDefender publica este decálogo sobre los peligros de las Redes Sociales para las empresas. En formato pdf. Contiene 6 páginas.
Comentarios: 0 Comentar  
Titulo:.pdf

Sistemas de detección de intrusos: un enfoque práctico

Autor:Forma parte de Shutdown
Documento realizado por Antonio Villalón huerca en el que hace un repaso a módo práctico de los diferentes sistemas de detección de intrusos. Contiene:
- Introducción
- Detección en el cortafuegos
- Detección en la red
- Detección en la máquina
- Conclusiones
- Próximamente
Comentarios: 0 Comentar  
Titulo:.html

Seis desafíos importantes de la seguridad de la información

Autor:Forma parte de Symantec
Internet ha pasado de tener miles de usuarios en 1983 a más de 800 millones de usuarios en el mundo en el 2004. Internet constituye un canal virtual vital para realizar negocios con los clientes actuales y futuros. Sin embargo, a pesar de esta enorme revolución, Internet representa riesgos de seguridad importantes que las empresas ignoran o subestiman por su propia cuenta y riesgo. La siguiente sección describe seis desafíos importantes de la seguridad de la información para las empresas actuales.
Comentarios: 0 Comentar  
Titulo:.pdf

Guía para asegurar redes inalámbricas (wireless)

Autor:Forma parte de BitDefender
Este documento está dirigido a los usuarios de equipos que han implementado o planean implementar una red inalámbrica doméstica. Ahora que la comunicación inalámbrica se ha convertido en una parte importante de nuestras vidas, los ciberdelincuentes intentar explotar cualquier brecha de seguridad en la configuración inalámbrica para interceptar el tráfico o usar la conexión a Internet con fines ilegales.
La siguiente guía le enseñará las mejores prácticas a la hora de usar redes inalámbricas no seguras, además de cómo configurar correctamente su router doméstico o punto de acceso para evitar que otros hagan un mal uso de su red. En formato pdf. Contiene 13 páginas.
Comentarios: 0 Comentar