CURSOS de Seguridad

Mostrando del 31 al 40 de 52 registros
Imágen de perfil

.pdfGuía breve Tripwire


Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 4 de Junio del 2013 por Administrador (Publicado el 22 de Junio del 2004)
18.907 visualizaciones desde el 22 de Junio del 2004
No existen los sistemas computacionales perfectos e invulnerables que desearíamos, y siempre estaremos expuestos a ataques. Más allá de todas las medidas preventivas que tomemos (firewalls, patches, políticas, etc.) siempre cabe la posibilidad de ser alcanzados por un hacker. Los ataques exitosos a través de la red típicamente involucran la modificación parcial del sistema mediante la alteración o reemplazo de ciertos archivos, lo cual suele ser empleado por el atacante para posteriormente tomar el control total del sistema.

Tripwire asume que todos los controles de seguridad han fallado, y que nuestro sistema ya ha sido alterado; al menos, parcialmente. Sin embargo, parte del arte de los atacantes consiste en no ser descubiertos, y para esto emplean diversas técnicas relativamente sofisticadas. Tripwire servirá para alertar al administrador de estos cambios (los cuales de otro modo podrían pasar desapercibidos por semanas o meses) a fin de tomar acciones con rapidez.

Para esto, Tripwire monitorea rutinariamente la integridad de una gran cantidad de archivos que tienden a ser blanco de los atacantes. Sin embargo, este proceso es pesado, y se suele ejecutar a intervalos; por ejemplo, diarios o interdiarios, aunque no hay ninguna restricción (salvo de recursos) para no lanzarlo cada media hora.
Imágen de perfil

.pdfSistemas de detección de intrusos


Seguridad

Publicado el 4 de Septiembre del 2012 por Administrador
10.730 visualizaciones desde el 4 de Septiembre del 2012
Documento realizado por Antonio Villadón Huerta que consta de:
- Introducción
- Técnicas de análisis
- IDSes basados en máquina
- IDSes basados en red
- IDSes distribuidos
- Respuesta automática
- Estándares de detección de intrusos
- Para acabar. . .
En formato pdf. Contiene 143 páginas
Imágen de perfil

.pdfManual de Seguridad en Redes


Seguridad

Actualizado el 25 de Marzo del 2012 por Administrador (Publicado el 28 de Septiembre del 2007)
32.352 visualizaciones desde el 28 de Septiembre del 2007
Manual de seguridad en redes en formato pdf. Contiene 99 páginas.
1 - Conceptos de seguridad
1.1 - ¿Cuál puede ser el valor de los datos?
1.2 - Definiciones
1.3 - Seguridad Global
1.4 - Impacto en la organización
1.5 - Visibilidad del proceso
1.6 - Implementación
1.7 - Apostilla
2 - Políticas generales de seguridad
2.1 - ¿Qué son las políticas de seguridad informática (PSI)?
2.2 - Elementos de una política de seguridad informática
2.3 - Algunos parámetros para establecer políticas de seguridad
2.4 - Proposición de una forma de realizar el análisis para llevar a cabo un sistema de seguridad informática
2.5 - ¿Por qué las políticas de seguridad informática generalmente no consiguen implantarse?
2.6 - Las políticas de seguridad informática como base de la administración de la seguridad integral
2.7 - Riesgos
2.8 - Niveles de trabajo
2.9 - Algoritmo
3 - ¿Cómo establecer los niveles de riesgo de los recursos involucrados?
3.1 - Ejemplo práctico
3.2 - Acerca de los procedimientos
3.3 - Procedimiento de alta de cuenta de usuario
3.4 - Procedimiento de baja de cuenta de usuario
3.5 - Procedimiento para determinar las buenas passwords
3.6 - Procedimientos de verificación de accesos
3.7 - Procedimiento para el chequeo del tráfico de la red
3.8 - Procedimiento para el monitoreo de los volúmenes de correo
3.9 - Procedimientos para el monitoreo de conexiones activas
3.10 - Procedimiento de modificación de archivos
3.11 - Procedimientos para el resguardo de copias de seguridad
3.12 - Procedimientos para la verificación de las máquinas de los usuarios
3.13 - Procedimientos para el monitoreo de los puertos en la red
3.14 - Procedimientos de cómo dar a publicidad las nuevas normas de seguridad
3.15 - Procedimientos para la determinación de identificación de usuario y grupo de pertenencia por defecto.
3.16 - Procedimientos para recuperar información
3.17 - Check-Lists
4 - Tipos de Ataques y Vulnerabilidades
4.1 - Negación de servicio ( denial of service )
4.2 - Cracking de passwords
4.3 - E-mail bombing y spamming
4.4 - Problemas de seguridad en el FTP
4.5 - Seguridad en WWW
4.6 - TFTP
4.7 - TELNET
4.8 - Los comados “r”
4.9 - Seguridad en NetBIOS
4.9.1 - Qué hacer
5 - Descripción de algunas herramientas de control y seguimiento de accesos
5.1 - tcp-wrappers
5.2. - Netlog
5.3. - argus
5.4. - tcpdump
5.5. - SATAN (Security Administrator Tool for Analyzing Networks)
5.6. - ISS (Internet Security Scanner)
5.7. - Courtney
5.8. - Gabriel
5.9. - tcplist
5.10. - nocol (Network Operations Center On-Line)
6. - Herramientas que chequean la integridad del sistema
6.1. - COPS (Computer Oracle and Password System)
6.2. - Tiger
6.3. - Crack
6.4. - Tripwire
6.5 .- chkwtmp
6.6. - chklastlog
6.7.- spar
6.8.- lsof (List Open Files)
6.9. - cpm (Check Promiscuous Mode)
6.10. - ifstatus
6.11. - osh (Operator Shell)
6.12. - noshell
6.13. - trinux
7.- Herramientas para Windows NT
7.1. - Monitor de eventos
7.2. - Monitor de red
7.3. - Monitor de Performance
7.4 - Paquetes para Windows NT
Imágen de perfil

.pdfGuía para publicar un blog con seguridad


Seguridad

Publicado el 21 de Septiembre del 2011 por Administrador
11.601 visualizaciones desde el 21 de Septiembre del 2011
Publicar en blogs es una de las formas más populares de expresarse por escrito en la Web, con más de 150 millones de blogs indexados en todo el mundo. Mientras que los lectores normales buscan información y artículos, los ciberdelincuentes muestran un interés bien distinto en ellos. Encontrar información privada y conseguir espacio de almacenamiento barato para sus campañas de malware son sólo dos de las múltiples motivaciones por las que otros pueden interesarse en su blog.

Este material aborda las directrices básicas para gestionar blogs de forma segura y se centra especialmente en los blogs de particulares que son hospedados por ellos mismos o proporcionados como servicio por los principales proveedores de blogs.
Imágen de perfil

internetSeguridad Informática en Internet


Seguridad

Publicado el 31 de Agosto del 2011 por Administrador
11.367 visualizaciones desde el 31 de Agosto del 2011
Manual de seguridad informática: Malware I, II, III, política de uso en Internet de la empresa, privacidad cuando estamos online, timos de phishing, comprando a empresas por Internet y comprando a particulares por Internet.
Imágen de perfil

.htmlManual de seguridad y protección de la Información


Seguridad

Publicado el 2 de Diciembre del 2008 por Administrador
9.603 visualizaciones desde el 2 de Diciembre del 2008
Manual en formato html de seguridad. Dividido en 5 secciones.
Imágen de perfil

.zipSeguridad en redes inalámbricas


Seguridad

Publicado el 16 de Marzo del 2007 por Administrador
10.925 visualizaciones desde el 16 de Marzo del 2007
Manual de seguridad en redes inalámbricas. En formato pdf. Contiene 56 páginas.
Imágen de perfil

internetCurso de seguridad .Net


Seguridad

Publicado el 19 de Octubre del 2006 por Administrador
7.893 visualizaciones desde el 19 de Octubre del 2006
Curso de seguridad .Net en formato html. Dividido en 5 secciones.
Imágen de perfil

.pdfFirewalls y seguridad en Internet


Seguridad

Publicado el 2 de Junio del 2006 por Administrador
11.125 visualizaciones desde el 2 de Junio del 2006
Manual en formato pdf de Firewalls y seguridad en Internet. Dividido en 20 páginas.
Imágen de perfil

.htmlGuía rápida de instalación y uso de OutPost Firewall


Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 28 de Junio del 2004 por Administrador
8.948 visualizaciones desde el 28 de Junio del 2004
Aquí encontrará una guía rápida y breve, para comenzar a instalar y usar Outpost Firewall inmediatamente.