CURSOS de Seguridad

Mostrando del 1 al 10 de 32 registros
<<>>
Imágen de perfil

.htmlManual de Seguridad Informática Básica


Seguridad

Actualizado el 14 de Noviembre del 2018 por Administrador (Publicado el 22 de Febrero del 2016)
4.289 visualizaciones desde el 22 de Febrero del 2016. Una media de 35 por semana
Guía básica de seguridad informática.
Contenidos:
1. Introducción
2. Seguridad Básica en Internet
3. Seguridad a Nivel Usuario
4. Seguridad Aplicada a la Oficina
5. Apéndice A
6. Glosario
7. Bibliografia
8. FDL
En formato pdf. Contiene 30 páginas.

1501138242_Manual%20de%20Seguridad%20Informatica%20Basica
Imágen de perfil

.pdfManual de la Metodología Abierta de Testeo de Seguridad


Seguridad

Actualizado el 28 de Septiembre del 2018 por Administrador (Publicado el 28 de Noviembre del 2003)
14.371 visualizaciones desde el 28 de Noviembre del 2003. Una media de 21 por semana
Manual en formato pdf de 133 páginas acerca del testeo de Seguridad creado por Pete Herzog.
Imágen de perfil

.pdfPrivacidad y Seguridad en Internet


Seguridad

Publicado el 18 de Septiembre del 2018 por Administrador
551 visualizaciones desde el 18 de Septiembre del 2018. Una media de 42 por semana
La presente es una publicación conjunta que pertenece a la Agencia Española de Protección de Datos (AEPD) y al Instituto Nacional de Ciberseguridad (INCIBE) y está bajo una licencia Reconocimiento- No comercial - SinObraDerivada 3.0 España de Creative Commons.

Índice de Contenidos:
Ficha 1 Tus dispositivos almacenan mucha información privada ¿Te habías parado a pensarlo?
Ficha 2 ¿Por qué son tan importantes las contraseñas?
Ficha 3 ¿Son suficientes las contraseñas?
Ficha 4 No esperes a tener un problema para realizar copias de seguridad
Ficha 5 ¿Será fiable esta página?
Ficha 6 ¿Tengo obligación de dar mis datos cuándo me los piden?
Ficha 7 ¿Cómo puedo eliminar datos personales que aparecen en los resultados de un buscador?
Ficha 8 ¿Cómo puedo usar el navegador para que no almacene todos los pasos que doy por Internet?
Ficha 9 ¿Quién puede ver lo que publico en una red social?
Ficha 10 Identificando timos y otros riesgos en servicios de mensajería instantánea
Ficha 11 Toda la información que se publica en Internet ¿es cierta?
Ficha 12 Phishing: el fraude que intenta robar nuestros datos personales y bancarios
Ficha 13 ¡Qué le pasa a mi conexión de Internet!
Ficha 14 Quiero proteger mi correo electrónico
Ficha 15 ¿Qué tengo que tener en cuenta si guardo mi información personal en la nube?
Ficha 16 ¿Puedo compartir ficheros por Internet de forma segura?
Ficha 17 No tengo claro para qué está utilizando mi hijo Internet, ¿qué puedo hacer?
Ficha 18 ¿Las pulseras y relojes que miden la actividad física son seguros?

En formato pdf. Contiene 23 páginas.
Imágen de perfil

.pdfAtaques a Bases de Datos: SQL Injection


Seguridad

Publicado el 17 de Abril del 2018 por Administrador
738 visualizaciones desde el 17 de Abril del 2018. Una media de 21 por semana
Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.

El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro.

Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.

En este módulo UOC perteneciente a su colección sobre Seguridad Informática, se analizan todos los aspectos relacionados con las inyecciones SQL. El temario es el siguiente:
1.- SQL Injection: introducción
2.- Blind SQL Injectión: seguridad basada en tiempos
3.- Arithmetic Blind SQL Injection
4.- Ficheros remotos en la inyección SQL
5.- Consejos

En formato pdf. Contiene 68 páginas.
Imágen de perfil

.pdfManual básico de seguridad informática para activistas


Seguridad

Publicado el 17 de Enero del 2017 por Administrador
2.754 visualizaciones desde el 17 de Enero del 2017. Una media de 28 por semana
Una guía para proteger nuestros ordenadores y a nosotros mismos. Hacer frente a la represión y entender una cultura de seguridad.

Esta guía está destinada a usuarias de Windows, Linux y Android. Cuando decimos Linux, y esto es durante toda la guía, nos referimos a Ubuntu y derivados. Damos por entendido que si alguien usa Arch Linux, por ejemplo, sabrá adaptarse a la perfección. Lo que sí hacemos es pedir disculpas a las posibles usuarias de Mac ya que en la guía no se encuentran referencias a este sistema operativo. Pero esto se debe a que hasta el momento no sé ni encender el ordenador Mac, por decir algo. Para estas personas, podemos confirmar que la mayoría de programas que hay en el manual, están disponibles para vosotras desde sus enlaces de descarga en sus páginas oficiales, con lo que podréis encontrar cómo usarlos con unas pocas búsquedas en la red.
En formato pdf. Contiene 221 páginas.
Imágen de perfil

.pdfSeguridad en dispositivos móviles


Seguridad

Publicado el 27 de Mayo del 2016 por Administrador
2.160 visualizaciones desde el 27 de Mayo del 2016. Una media de 21 por semana
La seguridad en dispositivos móviles se ha convertido en un asunto muy importante debido al incremento de "ataques" recibidos y a las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo las bancarias.
Los dispositivos móviles están formados por un conjunto de componentes de hardware capaces de soportar una gran variedad de tecnologías inalámbricas (GSM, UMTS, Wifi, Bluetooth, etc.), donde destaca uno o varios procesadores de altas prestaciones que permiten ejecutar un sistema operativo muy complejo y un gran número de aplicaciones que requieren una gran capacidad de cálculo. Todo ello incrementa significativamente las distintas vulnerabilidades a las que están expuestos este tipo de dispositivos.
Un hardware más potente implica que pueden ser tratados más datos (normalmente personales), tanto los que se almacenan en la memoria de los dispositivos móviles como los que se reciben por los diferentes sensores que estos incorporan. Además, el hecho de soportar una gran variedad de tecnologías inalámbricas abre más vías de ataque.
En formato pdf. Contiene 46 páginas
Imágen de perfil

.pdfTutorial de hacking


Seguridad

Actualizado el 25 de Septiembre del 2015 por Administrador (Publicado el 05 de Septiembre del 2005)
35.113 visualizaciones desde el 05 de Septiembre del 2005. Una media de 56 por semana
Documento en formato pdf de 106 páginas del año 1997.
- Asunto de este documento: cómo hacer finger de un usuario vía telnet.
- En este documento vamos a aprender cómo divertirnos con el email (y como detectar diversiones de otros ;) ). Lo prometo, este hack es espectacularmente fácil!
- Tema sobre hacking del día: cómo puede ser usado finger para acceder a partes privadas de un Internet host.
- Hoy es el día de la diversión del vigilante! Cómo echar a los capullos fuera de sus PSI´s.
- Es el día divertido del vigilante! Como kackear a los spammers de Usenet de sus ISPs
- Es el día divertido del vigilante una vez mas! Como "joder" webs ofensivas
- Internet para "capullos" -- pasa de esto si eres un mago del UNIX. Pero si sigues leyendo pillaras mas instrucciones guay de hacking.
Imágen de perfil

.pdfSeguridad en dispositivos móviles


Seguridad

Publicado el 29 de Diciembre del 2014 por Administrador
2.594 visualizaciones desde el 29 de Diciembre del 2014. Una media de 14 por semana
La seguridad en dispositivos móviles se ha convertido en un asunto muy importante debido al incremento de “ataques” recibidos y a las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo las bancarias.

Los dispositivos móviles están formados por un conjunto de componentes de hardware capaces de soportar una gran variedad de tecnologías inalámbricas (GSM, UMTS, Wifi, Bluetooth, etc.), donde destaca uno o varios procesadores de altas prestaciones que permiten ejecutar un sistema operativo muy complejo y un gran número de aplicaciones que requieren una gran capacidad de cálculo. Todo ello incrementa significativamente las distintas vulnerabilidades a las que están expuestos este tipo de dispositivos.

Un hardware más potente implica que pueden ser tratados más datos (normalmente personales), tanto los que se almacenan en la memoria de los dispositivos móviles como los que se reciben por los diferentes sensores que estos incorporan. Además, el hecho de soportar una gran variedad de tecnologías inalámbricas abre más vías de ataque.

En formato pdf. Contiene 46 páginas.
Imágen de perfil

internetCurso de seguridad informática


Seguridad

Publicado el 18 de Febrero del 2014 por Administrador
5.523 visualizaciones desde el 18 de Febrero del 2014. Una media de 28 por semana
La información ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla. La mayoría de los administradores piensan que asegurar un sistema informático es una tarea difícil y que exige gran cantidad de recursos y de tiempo. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
El objetivo del curso es aprender a asegurar un sistema informático haciendo uso de herramientas que vienen suministradas por el propio sistema operativo o que, en su mayoría, son gratuitas. El curso se divide en las siguientes unidades:

Unidad 1. Introducción a la seguridad informática. En la primera unidad se define qué se entiende como seguridad informática. Además, para poder protegernos, se analiza la metodología que sigue un atacante para obtener información de nuestro sistema.
Unidad 2. Prevención de lo sistemas informáticos. En esta unidad, se muestran algunas de las recomendaciones a nivel físico y lógico que debe seguir para asegurar un sistema informático. También se ven las diferentes topologías de redes que permiten aislar nuestros servidores, y verá cómo instalar y configurar cortafuegos y servidores proxy.
Unidad 3. Sistemas de detección de intrusos. Aprenderá a configurar un sistema de detección de intrusos para que informe de cualquier intento de intrusión en el sistema. También aprenderá a instalar y configurar un honeypot (tarro de miel) que permite emular diferentes servidores y routers para engañar a nuestros posibles atacantes con falsos objetivos.
Unidad 4. Copias de seguridad. Se analizan los diferentes tipos y estrategias de copias de seguridad. Aprenderá a realizar, restaurar y programar copias de seguridad en su sistema.
Unidad 5. Análisis forense En esta unidad, aprenderá a realizar el análisis forense de un equipo atacado para poder determinar las causas y/o mecanismos que ha seguido el atacante para entrar en el sistema con el objetivo de evitar nuevas intrusiones y de identificar al agresor.

Al inicio de cada unidad, se verán los fundamentos teóricos necesarios para, posteriormente, aplicarlos en los sistemas operativos Windows y GNU/Linux.
Imágen de perfil

internetSeguridad informática


Seguridad

Publicado el 29 de Noviembre del 2013 por Administrador
10.623 visualizaciones desde el 29 de Noviembre del 2013. Una media de 42 por semana
El objetivo de este libro es proporcionar al usuario de informática (bajo, medio y avanzado)las herramientas y conocimientos necesarios para prevenir, detectar y corregir los problemas generados por amenazas informáticas
Índice de contenidos:
1 Contenido
1.1 Introducción
1.2 General
1.3 Seguridad informática en los distintos OS
1.3.1 Gnu/Linux
Lo básico en seguridad
El antivirus: ¿Qué tan necesario es?
Super Usuario
Medidas de seguridad
Lo que afecta a las distribuciones de Gnu/Linux
1.3.2 Windows
Prevención
Copia de seguridad en Windows
¿Cómo saber si estoy infectado?
Desinstalando virus sin antivirus
Usuario
Ad-ware y Spy-ware
Acciones comunes de los malware
Malware
Métodos antidetección
Vulnerabilidades
1.3.3 Mac OS
1.4 Craking, Haking y Hack-tivismo
1.5 Conclusión
2 Otros libros de interés
Anterior1234Siguiente
Revisar política de publicidad