CURSOS de Seguridad

Mostrando del 51 al 58 de 58 registros
<<>>
Imágen de perfil

.zipSeguridad en redes inalámbricas


Seguridad

Publicado el 24 de Diciembre del 2003 por Administrador
11.864 visualizaciones desde el 24 de Diciembre del 2003
La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de comunicación, así como nuevos riesgos.
La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalámbricas han hecho que la utilización de estas redes se hayan disparado en el año 2002 siendo la mejor manera de realizar conectividad de datos en edificios sin necesidad de cablearlos. En este manual se detallan sus características mas importantes.
Imágen de perfil

internetManual de Uso Secure Shell


Seguridad

Publicado el 13 de Noviembre del 2003 por Administrador
8.764 visualizaciones desde el 13 de Noviembre del 2003
Actualmente las Redes de Computadoras son los medios digitales más usados en todos los ámbitos de la sociedad para la transferencia de información. Normalmente estos medios se encuentran en redes públicas, por lo cual están expuestas a intervenciones de una u otra forma.
Cuando se realiza una conexión a un servidor remoto usando por ejemplo el comando telnet o ftp, el login(usuario) y password(contraseña) son transmitidos en la red de forma clara, lo cual representa un gran riesgo si llega a existir sobre la red un programa que capture la información, basándose en el modo promiscuo de las redes ethernet (comúnmente llamado sniffer), ocasionado obtener tanto el login como el password y pudiendo posteriormente irrumpir en el servidor con esta información.
Imágen de perfil

internetTutorial OpenSSL/X509


Seguridad

Publicado el 11 de Junio del 2003 por Administrador
15.327 visualizaciones desde el 11 de Junio del 2003
Tutorial realizado por José Traver de OpenSSL dividido en siete secciones y cuatro apéndices.
Imágen de perfil

.pdfManual para la protección de datos personales


Seguridad

Publicado el 25 de Abril del 2003 por Administrador
11.479 visualizaciones desde el 25 de Abril del 2003
La automatización de los procesos de tratamiento de datos, nos han proporcionado evidentes ventajas que han mejorado y aumentado tanto la productividad personal como la de las empresas. La tecnología está para aumentar nuestra capacidad de desarrollo tanto personal como profesional, permitiéndonos alcanzar metas impensables tan solo hace unos años. Los beneficios que nos reporta su uso exceden con mucho los problemas, como los derivados de la impersonalización en el tratamiento de los datos que manejamos. Por eso debemos poner límite al grado de intrusión en nuestra privacidad que el tratamiento automatizado de datos puede generar.

Desde una doble perspectiva, reconocemos que es nuestro derecho como ciudadanos la protección adecuada de nuestra privacidad y nuestro deber como suministrador de tecnología, facilitar el acceso a las tecnologías que ayuden en la consecución este derecho.

¿Quién no se ha preguntado alguna vez si aquellos que tratan sus datos personales no tendrán demasiada información sobre su vida privada y cotidiana? Es obvio que debe existir un control sobre nuestros datos personales para que podamos sentirnos protegidos.

La Ley sobre Protección de Datos de Carácter Personal (LOPD) establece un límite sobre la tenencia y utilización de este tipo de datos así como sobre el tráfico de los mismos. De esta manera, la Agencia de Protección de Datos se encarga de facilitar al ciudadano el derecho a conocer quién está utilizando sus datos personales y para qué, y negar el permiso sobre el uso de sus datos a quien considere oportuno.

El planteamiento de este libro es bastante sencillo. No existen pretensiones técnicas ni legales ambiciosas. Para eso ya están los manuales especializados al respecto. El objetivo es doble: concordar la tecnología de seguridad implícita a la plataforma Microsoft, con determinados requerimientos tecnológicos derivados del cumplimiento de la ley, y en segundo lugar (pero no menos importante), acercar al lector el conocimiento necesario sobre una ley que, como ciudadano protege nuestros derechos de privacidad, y que como responsable del proceso de datos ajenos necesito conocer para proteger eficazmente los derechos de los demás.
Imágen de perfil

.pdfSeguridad en Unix y Redes


Seguridad

estrellaestrellaestrellaestrellaestrella(2)
Publicado el 12 de Septiembre del 2002 por Administrador
11.089 visualizaciones desde el 12 de Septiembre del 2002
Todo lo que se puede conocer a nivel de seguridad en Linux. En formato pdf. Contiene 503 páginas.
Imágen de perfil

internetManual de Firewall


Seguridad

estrellaestrellaestrellaestrellaestrella(2)
Publicado el 14 de Agosto del 2002 por Administrador
12.830 visualizaciones desde el 14 de Agosto del 2002
La seguridad es la principal defensa que puede tener una organización si desea conectarse a Internet, dado que expone su información privada y arquitectura de red a los intrusos de Internet (Crakers). El Firewall ofrece esta seguridad, mediante: (Choke Point), monitoreos y políticas de seguridad, determinando que servicios de la red pueden ser accesados y quienes pueden utilizar estos recursos, manteniendo al margen a los usuarios no-autorizados y en caso de una ataque genera alarmas de seguridad.
Anterior123456Siguiente