CURSOS de Seguridad

Mostrando del 1 al 10 de 58 registros
<<>>
Imágen de perfil

.pdfAnálisis de las herramientas para el proceso de auditoría de seguridad informática utilizando Kali Linux


Linux

,

Seguridad

Publicado el 12 de Julio del 2021 por Administrador
824 visualizaciones desde el 12 de Julio del 2021
Debido al incremento de ataques informáticos hacia sistemas, servidores, redes y sitios web, la capacitación en temas de seguridad va ganando relevancia con el fin de asegurar la integridad, disponibilidad y confidencialidad de los datos. La auditoría de seguridad informática nace con la finalidad de precautelar y poner a prueba las medidas de seguridad implementadas tanto en software como hardware. Esto trae retos al personal tanto del área de sistemas como de redes de una organización, que se ven obligados a recibir capacitación oportuna en el campo para salvaguardar el activo más importante de la organización, la información.

Sin embargo no solo es necesario estar al día en nuevas técnicas preventivas y correctivas de seguridad, sino que se requiere también la capacidad de pensar como el atacante, es aquí donde nace el hacking ético. Existe una distribución estrella para este campo llamada Kali Linux que ofrece una gama muy amplia de herramientas que permitirán la capacitación formal de este experto en seguridad que se hará llamar como hacker ético.

El presente proyecto abarca un resumen de aquellos conceptos indispensables que requiere todo hacker ético, así como del conjunto de herramientas que a través de la distribución de Kali Linux se ofrecen para la capacitación y la incursión en el mundo de la seguridad informática. Este proyecto ha sido diseñado de tal forma que pueda guiar en el proceso de una auditoría mostrando sus fases y las herramientas para cada una de estas etapas. Además brinda un análisis detallado de un subconjunto de herramientas destacadas con la finalidad de ofrecer no solo una guía sino también un criterio formal del alcance de cada herramienta de software presentada.

Además se implementa un pequeño laboratorio de pruebas de manera local que permita poner en práctica y ver en acción de forma breve a algunas de las herramientas mostradas. Cabe recalcar que los procedimientos y características presentadas en la investigación son expuestos únicamente con propósitos educativos.

Finalmente, este trabajo busca servir de guía para quienes decidan adentrarse en este campo de tal forma que puedan conocer que herramientas en Kali Linux les serán útiles en cada etapa del proceso del hacking ético.

Documento realizado por Ericka Yánez Cedeño. En formato pdf. Contiene 113 páginas.

Screenshot_20210712_175410
Imágen de perfil

.pdfCurso de Seguridad Informática


Seguridad

,

Redes

Actualizado el 9 de Junio del 2021 por Administrador (Publicado el 21 de Julio del 2020)
3.861 visualizaciones desde el 21 de Julio del 2020
Apuntes correspondientes al Curso de Seguridad Informática impartido por Unai Arronategui, Elvira Mayordomo y Fernando Tricas.

En formato pdf. Contiene 60 páginas.

Screenshot_20200721_162453
Imágen de perfil

.pdfManual práctico de IPTABLES


Seguridad

,

Linux

Actualizado el 2 de Abril del 2021 por Administrador (Publicado el 23 de Septiembre del 2003)
9.458 visualizaciones desde el 23 de Septiembre del 2003
En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo.

1468269569_doc-iptables-firewall
Imágen de perfil

.pdfDecálogo ciberseguridad empresas. Una guía de aproximación para el empresario


Seguridad

Publicado el 22 de Marzo del 2021 por Administrador
1.139 visualizaciones desde el 22 de Marzo del 2021
Índice de Contenidos:
1 INTRODUCCIÓN
2 DECÁLOGO PARA LA PYME CIBERSEGURA
2.1 Política y normativa
2.1.1 Normativa interna
2.1.2 Cumplimiento legal
2.2 Control de acceso
2.3 Copias de seguridad
2.4 Protección antimalware
2.4.1 ¿Qué debe tener un antimalware?
2.5 Actualizaciones
2.5.1 Actualización del gestor de contenidos
2.6 Seguridad de la red
2.7 Información en tránsito
2.7.1 BYOD
2.7.2 Comunicaciones inalámbricas
2.7.3 Acceso remoto
2.8 Gestión de soportes
2.8.1 Tipos de dispositivos de almacenamiento
2.8.2 Gestión de soportes
2.9 Registro de actividad
2.10 Continuidad de negocio
3 REFERENCIAS

En formato pdf. Contiene 29 páginas.

Screenshot_20210322_160909
Imágen de perfil

.pdfIntroducción a la Seguridad Informática


Seguridad

Publicado el 21 de Marzo del 2021 por Administrador
700 visualizaciones desde el 21 de Marzo del 2021
Índice de Contenidos:
1. Información y seguridad.
2. Un ejemplo trivial.
3. Evolución de la seguridad de los sistemas de información.
4. Los marcos de seguridad europeo y mundial.
5. Situación en España.

En formato pdf. Contiene 65 páginas.

Screenshot_20210321_195733
Imágen de perfil

.pdfManual de seguridad informática en la empresa


Seguridad

Publicado el 18 de Marzo del 2021 por Administrador
730 visualizaciones desde el 18 de Marzo del 2021
En formato pdf. Contiene 85 páginas.

Índice de Contenidos:
CAPÍTULO 1. LA IMPORTANCIA DE LA SEGURIDAD TIC EN LAS PYMES
1. CONCEPTOS BÁSICOS SOBRE CIBERSEGURIDAD
2. USO SEGURO DE MEDIOS DIGITALES Y NUEVAS TECNOLOGÍAS EN LA EMPRESA
3. AMENAZAS, VULNERABILIDADES Y RIESGOS
4. BUENAS PRÁCTICAS
5. LEGISLACIÓN Y NORMATIVA DE SEGURIDAD. NUEVO RGPD
6. PLAN DE SEGURIDAD: PREVENCIÓN, AUDITORÍA Y PROTECCIÓN
CAPÍTULO 2. SEGURIDAD CLOUD PARA PYMES Y AUTÓNOMOS
1. SERVICIOS DISPONIBLES EN LA NUBE
2. RIESGOS Y AMENAZAS
3. CONSIDERACIONES LEGALES
CAPÍTULO 3. ¿ESTÁS PREPARADO PARA UN CIBERATAQUE?
1. INFECCIÓN POR RANSOMWARE
2. ATAQUE POR PHISHING
3. FUGA DE INFORMACIÓN
4. ATAQUE POR INGENIERÍA SOCIAL
CAPÍTULO 4. RELACIÓN SEGURA CON PROVEEDORES Y CLIENTES
1. INTRODUCCIÓN
2. RIESGOS EN LA RELACIÓN CON PROVEEDORES
3. ACUERDOS CON PROVEEDORES Y COLABORADORES
4. USO SEGURO Y RESPONSABLE DEL CORREO ELECTRÓNICO Y SERVICIOS DE MENSAJERÍA INSTANTÁNEA

Screenshot_20210318_163112
Imágen de perfil

.pdfManual de buenas prácticas


Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 30 de Septiembre del 2020 por Administrador
1.383 visualizaciones desde el 30 de Septiembre del 2020
Índice de Contenidos:
1.- ¿QUÉ SON LAS BUENAS PRÁCTICAS?
2.- APLICACIÓN A LA SEGURIDAD INFORMÁTICA
3.1.- Gestión y control de sistemas antivirus
3.2.- Gestión de actualizaciones automáticas
3.3.- Gestión de copias de seguridad
3.4.- Gestión de incidentes de seguridad
3.5.- Gestión de la monitorización
3.6.- Gestión de contraseñas
3.7.- Gestión de usuarios
3.8.- Base de datos de la gestión de la configuración (CMDB)
3.9.- Revisión de Contratos / Mantenimientos / Licencias
3.10.- Pruebas de planes de contingencia
4.- REFERENCIAS CONSULTADAS

En formato pdf. Contiene 22 páginas.

Screenshot_20200930_155300
Imágen de perfil

.pdfManual de Seguridad Informática Básica


Seguridad

Actualizado el 16 de Septiembre del 2020 por Administrador (Publicado el 19 de Julio del 2020)
2.571 visualizaciones desde el 19 de Julio del 2020
Índice de Contenidos:
1.- Introducción
1.1.- Principios de Seguridad
1.2.- Consejos Básicos de Seguridad
2.- Seguridad Básica en Internet
2.1.- Cortafuegos (Firewall)
2.2.- Navegadores Web
2.3.- Correo Electrónico y Spam
2.4.- Servidores FTP
3.- Seguridad a Nivel Usuario
3.1.- Software malicioso
3.2.- Antivirus
3.3.- Software Espía
3.4.- Phishing
3.5.- Contraseñas Seguras
4.- Seguridad Aplicada a la Oficina
4.1.- Seguridad en Redes Wireless (Wi-Fi)
4.2.- Dispositivos Fijos y Móviles
4.3.- Comunicaciones y Suministros de Energía
4.4.- Copias de Seguridad, Backups y Redundancia de Datos
4.5.- Acceso al Software y al Hardware
5.- Apéndice A
5.1.- Confidencialidad
5.2.- Tratamiento de los datos de carácter personal:
5.3.- Claves de acceso o identificadores de usuario:
5.4.- Documentos de trabajo
5.5.- Titularidad y uso de los equipos y programas informáticos
5.6.- Uso de ordenadores personales
5.7.- Uso de otros equipos personales: Palm's, Memory Sticks, etc
5.8.- Navegación en Internet
5.9.- Uso del correo electrónico
5.10.- Uso de programas de ordenador
5.11.- Antivirus:
5.12.- Conexiones inalámbricas
6.- Glosario
7.- Bibliografia
8.- FDL

En formato pdf. Contiene 30 páginas.

Screenshot_20200719_180110