Los Cursos más visitados de Seguridad

Listado de los Cursos más visitados durante los últimos 30 días
Imágen de perfil

.videoCurso Profesional De Seguridad Informática


646 visualizaciones el último mes

Seguridad

Actualizado el 3 de Diciembre del 2019 por Administrador (Publicado el 2 de Diciembre del 2019)
646 visualizaciones desde el 2 de Diciembre del 2019
Índice de vídeos:
1.- Curso De Seguridad Informática Introducción
2.- Conceptos fundamentales de seguridad informática
3.- Introducción al pentesting
4.- Introducción a Kali Linux
5.- Configurar interfaces de red y servicios en Kali Linux
6.- Conceptos y configuración laboratorio de pruebas
7.- Instalación del laboratorio en VirtualBox
8.- Desplegar Kali Linux en Docker
9.- Instalar máquinas vulnerables para pruebas
10.- Introducción a GNU Linux
11.- Comandos esenciales de bash
12.- Comandos con patrones en bash
13.- Comando de búsqueda y compresión en bash
14.- Redirecciones y tuberías en bash
15.- Variables en bash
16.- Interactividad en bash
17.- Sustitución en bash
18.- Control de flujo en bash
19.- Condicionales en bash
20.- Casos en bash
21.- Ciclos en bash
22.- Protocolos de enrutamiento y direccionamiento
23.- Protocolos de resolución de direcciones ARP
24.- ► Mensajes de error y control en IP ICMP
25.- ► Protocolo de datagrama de usuario UDP
26.- ► Escaneo de trafico en la red con Wireshark
27.- ► Escaneo de trafico en la red con Tcpdump

Screenshot_20191202_210221
Imágen de perfil

.pdfCiberseguridad: Concienciación y buenas prácticas para proteger tu negocio


611 visualizaciones el último mes

Seguridad

Actualizado el 15 de Noviembre del 2019 por Administrador (Publicado el 14 de Noviembre del 2019)
611 visualizaciones desde el 14 de Noviembre del 2019
La ciberseguridad nos afecta en mayor o menor medida en función de la dependencia tecnológica de nuestro negocio; por muy pequeño que sea éste, utilizamos mail, ordenadores conectados a Internet y otros dispositivos móviles. En algunos casos, incluso nuestro negocio está en la “nube” porque tenemos un comercio electrónico, página web o hacemos uso de otros servicios en la nube (cloud computing).

En formato pdf. Contiene 47 páginas.

Screenshot_20191114_185722
Imágen de perfil

.pdfHacking ético 101


170 visualizaciones el último mes

Hackers

,

Seguridad

Publicado el 10 de Julio del 2019 por Administrador
2.246 visualizaciones desde el 10 de Julio del 2019
En formato pdf. Contiene 292 páginas.

Screenshot_20190710_182258
Imágen de perfil

.videoCurso de seguridad informática con Kali Linux


130 visualizaciones el último mes

Seguridad

,

Hackers

Publicado el 24 de Febrero del 2019 por Administrador
1.706 visualizaciones desde el 24 de Febrero del 2019
Curso de seguridad informática dividido en dos vídeos. Realizado por Cultura Hacker.
Duración: 2h
Imágen de perfil

.pdfManual de seguridad informática


90 visualizaciones el último mes

Seguridad

Publicado el 6 de Mayo del 2019 por Administrador
1.351 visualizaciones desde el 6 de Mayo del 2019
Documento realizado por Simón Rodríguez, Instituto Técnico Nacional de Comercio.

Índice de Contenidos:
0. INTRODUCCIÓN
GLOSARIO
1. DESARROLLO GENERAL
1.1. Aplicación
2. SEGURIDAD INSTITUCIONAL
2.1. Usuarios Nuevos
2.2. Obligaciones de los usuarios
2.3. Capacitación en seguridad informática
2.4. Sanciones
3. SEGURIDAD FÍSICA Y DEL MEDIO AMBIENTE
3.1. Protección de la información y de los bienes informáticos
3.2. Controles generales
3.3. Controles de acceso físico
3.4. Protección y ubicación de los equipos
3.5. Mantenimiento de equipos
3.6. Pérdida de Equipo
3.7. Uso de dispositivos extraíbles
3.8. Daño del equipo
4. ADMINISTRACIÓN DE OPERACIONES EN LOS CENTROS DE CÓMPUTO
4.1. Uso de medios de almacenamiento
4.2. Adquisición de software
4.3. Licenciamiento de Software
4.4. Identificación del incidente
4.5. Administración y seguridad de la Red
4.6. Uso del Correo electrónico
4.7. Controles contra virus o software malicioso
4.8. Controles para la Generación y Restauración de Copias de Seguridad (Backups)
4.9. Planes de Contingencia ante Desastre
4.10. Internet
5. ACCESO LÓGICO
5.1. Controles de acceso lógico
5.2. Administración de privilegios
5.3. Equipos desatendidos
5.4. Administración y uso de contraseñas
5.5. Controles para Otorgar, Modificar y Retirar Accesos a Usuarios
6. CUMPLIMIENTO DE SEGURIDAD INFORMÁTICA
7. DERECHOS DE PROPIEDAD INTELECTUAL
8. CLÁUSULAS DE CUMPLIMIENTO
9. VIOLACIONES DE SEGURIDAD INFORMÁTICA
10. EQUIPOS EN EL ÁREA ADMINISTRATIVA
11. FUNCIONES DE LA OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN
12. PROCEDIMIENTO DE CONTINGENCIAS
12.1 Análisis de evaluación de riesgos y estrategias
12.2 Eventos considerados para los procedimientos de contingencia
12.3 Actividades previas al Desastre
12.4 Establecimiento del Plan de Acción
12.5 Actividades durante el Desastre
12.6 Procedimiento de Emergencias
12.6.1 Actividades después del Desastre
12.7 Amenazas
13. POLÍTICA Y REGLAMENTO PARA LA OPERACIÓN DEL SITIO WEB DE LA INSTITUCIÓN
14. SEGURIDAD DE LA INFORMACIÓN DE LOS PROCESOS MISIONALES
14.1 Actividades de seguridad
14.2 Logs de aplicaciones sensibles

En formato pdf. Contiene 62 páginas.

Screenshot_20190506_103002
Imágen de perfil

.pdfGuía de seguridad en Facebook


47 visualizaciones el último mes

Facebook

,

Seguridad

Publicado el 29 de Septiembre del 2019 por Administrador
491 visualizaciones desde el 29 de Septiembre del 2019
Sé dueño de tu espacio. Guía de seguridad en Facebook para adolescentes, padres y educadores.
Linda McCarthy, Keith Watson y Denise Weldon-Siviy

Esta guía online explica cómo puede:
1.- Proteger su cuenta en Facebook
2.- Evitar a los timadores
3.- Usar la configuración avanzada de seguridad
4.- Recuperar una cuenta de Facebook hackeada
5.- Poner coto a los impostores

En formato pdf. Contiene 17 páginas.

Screenshot_20190929_223745
Imágen de perfil

.pdfManual de Seguridad en Redes


43 visualizaciones el último mes

Seguridad

Actualizado el 25 de Marzo del 2012 por Administrador (Publicado el 28 de Septiembre del 2007)
31.639 visualizaciones desde el 28 de Septiembre del 2007
Manual de seguridad en redes en formato pdf. Contiene 99 páginas.
1 - Conceptos de seguridad
1.1 - ¿Cuál puede ser el valor de los datos?
1.2 - Definiciones
1.3 - Seguridad Global
1.4 - Impacto en la organización
1.5 - Visibilidad del proceso
1.6 - Implementación
1.7 - Apostilla
2 - Políticas generales de seguridad
2.1 - ¿Qué son las políticas de seguridad informática (PSI)?
2.2 - Elementos de una política de seguridad informática
2.3 - Algunos parámetros para establecer políticas de seguridad
2.4 - Proposición de una forma de realizar el análisis para llevar a cabo un sistema de seguridad informática
2.5 - ¿Por qué las políticas de seguridad informática generalmente no consiguen implantarse?
2.6 - Las políticas de seguridad informática como base de la administración de la seguridad integral
2.7 - Riesgos
2.8 - Niveles de trabajo
2.9 - Algoritmo
3 - ¿Cómo establecer los niveles de riesgo de los recursos involucrados?
3.1 - Ejemplo práctico
3.2 - Acerca de los procedimientos
3.3 - Procedimiento de alta de cuenta de usuario
3.4 - Procedimiento de baja de cuenta de usuario
3.5 - Procedimiento para determinar las buenas passwords
3.6 - Procedimientos de verificación de accesos
3.7 - Procedimiento para el chequeo del tráfico de la red
3.8 - Procedimiento para el monitoreo de los volúmenes de correo
3.9 - Procedimientos para el monitoreo de conexiones activas
3.10 - Procedimiento de modificación de archivos
3.11 - Procedimientos para el resguardo de copias de seguridad
3.12 - Procedimientos para la verificación de las máquinas de los usuarios
3.13 - Procedimientos para el monitoreo de los puertos en la red
3.14 - Procedimientos de cómo dar a publicidad las nuevas normas de seguridad
3.15 - Procedimientos para la determinación de identificación de usuario y grupo de pertenencia por defecto.
3.16 - Procedimientos para recuperar información
3.17 - Check-Lists
4 - Tipos de Ataques y Vulnerabilidades
4.1 - Negación de servicio ( denial of service )
4.2 - Cracking de passwords
4.3 - E-mail bombing y spamming
4.4 - Problemas de seguridad en el FTP
4.5 - Seguridad en WWW
4.6 - TFTP
4.7 - TELNET
4.8 - Los comados “r”
4.9 - Seguridad en NetBIOS
4.9.1 - Qué hacer
5 - Descripción de algunas herramientas de control y seguimiento de accesos
5.1 - tcp-wrappers
5.2. - Netlog
5.3. - argus
5.4. - tcpdump
5.5. - SATAN (Security Administrator Tool for Analyzing Networks)
5.6. - ISS (Internet Security Scanner)
5.7. - Courtney
5.8. - Gabriel
5.9. - tcplist
5.10. - nocol (Network Operations Center On-Line)
6. - Herramientas que chequean la integridad del sistema
6.1. - COPS (Computer Oracle and Password System)
6.2. - Tiger
6.3. - Crack
6.4. - Tripwire
6.5 .- chkwtmp
6.6. - chklastlog
6.7.- spar
6.8.- lsof (List Open Files)
6.9. - cpm (Check Promiscuous Mode)
6.10. - ifstatus
6.11. - osh (Operator Shell)
6.12. - noshell
6.13. - trinux
7.- Herramientas para Windows NT
7.1. - Monitor de eventos
7.2. - Monitor de red
7.3. - Monitor de Performance
7.4 - Paquetes para Windows NT
Imágen de perfil

.pdfTutorial de hacking


42 visualizaciones el último mes

Seguridad

Actualizado el 25 de Septiembre del 2015 por Administrador (Publicado el 5 de Septiembre del 2005)
35.805 visualizaciones desde el 5 de Septiembre del 2005
Documento en formato pdf de 106 páginas del año 1997.
- Asunto de este documento: cómo hacer finger de un usuario vía telnet.
- En este documento vamos a aprender cómo divertirnos con el email (y como detectar diversiones de otros ;) ). Lo prometo, este hack es espectacularmente fácil!
- Tema sobre hacking del día: cómo puede ser usado finger para acceder a partes privadas de un Internet host.
- Hoy es el día de la diversión del vigilante! Cómo echar a los capullos fuera de sus PSI´s.
- Es el día divertido del vigilante! Como kackear a los spammers de Usenet de sus ISPs
- Es el día divertido del vigilante una vez mas! Como "joder" webs ofensivas
- Internet para "capullos" -- pasa de esto si eres un mago del UNIX. Pero si sigues leyendo pillaras mas instrucciones guay de hacking.
Imágen de perfil

.htmlManual de Seguridad Informática Básica


37 visualizaciones el último mes

Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 14 de Noviembre del 2018 por Administrador (Publicado el 22 de Febrero del 2016)
4.891 visualizaciones desde el 22 de Febrero del 2016
Guía básica de seguridad informática.
Contenidos:
1. Introducción
2. Seguridad Básica en Internet
3. Seguridad a Nivel Usuario
4. Seguridad Aplicada a la Oficina
5. Apéndice A
6. Glosario
7. Bibliografia
8. FDL
En formato pdf. Contiene 30 páginas.

1501138242_Manual%20de%20Seguridad%20Informatica%20Basica
Imágen de perfil

.pdfRed Hat Enterprise Linux 6. Guía de seguridad


37 visualizaciones el último mes

Linux

,

Seguridad

Publicado el 24 de Julio del 2019 por Administrador
700 visualizaciones desde el 24 de Julio del 2019
Guía para proteger a Red Hat Enterprise Linux Edición 1.5

En formato pdf. Contiene 139 páginas.

Screenshot_20190724_225708
Imágen de perfil

.pdfAtaques a Bases de Datos: SQL Injection


31 visualizaciones el último mes

Seguridad

Publicado el 17 de Abril del 2018 por Administrador
1.284 visualizaciones desde el 17 de Abril del 2018
Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.

El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro.

Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.

En este módulo UOC perteneciente a su colección sobre Seguridad Informática, se analizan todos los aspectos relacionados con las inyecciones SQL. El temario es el siguiente:
1.- SQL Injection: introducción
2.- Blind SQL Injectión: seguridad basada en tiempos
3.- Arithmetic Blind SQL Injection
4.- Ficheros remotos en la inyección SQL
5.- Consejos

En formato pdf. Contiene 68 páginas.
Imágen de perfil

.pdfPrivacidad y Seguridad en Internet


26 visualizaciones el último mes

Seguridad

Publicado el 18 de Septiembre del 2018 por Administrador
988 visualizaciones desde el 18 de Septiembre del 2018
La presente es una publicación conjunta que pertenece a la Agencia Española de Protección de Datos (AEPD) y al Instituto Nacional de Ciberseguridad (INCIBE) y está bajo una licencia Reconocimiento- No comercial - SinObraDerivada 3.0 España de Creative Commons.

Índice de Contenidos:
Ficha 1 Tus dispositivos almacenan mucha información privada ¿Te habías parado a pensarlo?
Ficha 2 ¿Por qué son tan importantes las contraseñas?
Ficha 3 ¿Son suficientes las contraseñas?
Ficha 4 No esperes a tener un problema para realizar copias de seguridad
Ficha 5 ¿Será fiable esta página?
Ficha 6 ¿Tengo obligación de dar mis datos cuándo me los piden?
Ficha 7 ¿Cómo puedo eliminar datos personales que aparecen en los resultados de un buscador?
Ficha 8 ¿Cómo puedo usar el navegador para que no almacene todos los pasos que doy por Internet?
Ficha 9 ¿Quién puede ver lo que publico en una red social?
Ficha 10 Identificando timos y otros riesgos en servicios de mensajería instantánea
Ficha 11 Toda la información que se publica en Internet ¿es cierta?
Ficha 12 Phishing: el fraude que intenta robar nuestros datos personales y bancarios
Ficha 13 ¡Qué le pasa a mi conexión de Internet!
Ficha 14 Quiero proteger mi correo electrónico
Ficha 15 ¿Qué tengo que tener en cuenta si guardo mi información personal en la nube?
Ficha 16 ¿Puedo compartir ficheros por Internet de forma segura?
Ficha 17 No tengo claro para qué está utilizando mi hijo Internet, ¿qué puedo hacer?
Ficha 18 ¿Las pulseras y relojes que miden la actividad física son seguros?

En formato pdf. Contiene 23 páginas.
Imágen de perfil

internetCurso de seguridad informática


19 visualizaciones el último mes

Seguridad

Publicado el 18 de Febrero del 2014 por Administrador
5.957 visualizaciones desde el 18 de Febrero del 2014
La información ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla. La mayoría de los administradores piensan que asegurar un sistema informático es una tarea difícil y que exige gran cantidad de recursos y de tiempo. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
El objetivo del curso es aprender a asegurar un sistema informático haciendo uso de herramientas que vienen suministradas por el propio sistema operativo o que, en su mayoría, son gratuitas. El curso se divide en las siguientes unidades:

Unidad 1. Introducción a la seguridad informática. En la primera unidad se define qué se entiende como seguridad informática. Además, para poder protegernos, se analiza la metodología que sigue un atacante para obtener información de nuestro sistema.
Unidad 2. Prevención de lo sistemas informáticos. En esta unidad, se muestran algunas de las recomendaciones a nivel físico y lógico que debe seguir para asegurar un sistema informático. También se ven las diferentes topologías de redes que permiten aislar nuestros servidores, y verá cómo instalar y configurar cortafuegos y servidores proxy.
Unidad 3. Sistemas de detección de intrusos. Aprenderá a configurar un sistema de detección de intrusos para que informe de cualquier intento de intrusión en el sistema. También aprenderá a instalar y configurar un honeypot (tarro de miel) que permite emular diferentes servidores y routers para engañar a nuestros posibles atacantes con falsos objetivos.
Unidad 4. Copias de seguridad. Se analizan los diferentes tipos y estrategias de copias de seguridad. Aprenderá a realizar, restaurar y programar copias de seguridad en su sistema.
Unidad 5. Análisis forense En esta unidad, aprenderá a realizar el análisis forense de un equipo atacado para poder determinar las causas y/o mecanismos que ha seguido el atacante para entrar en el sistema con el objetivo de evitar nuevas intrusiones y de identificar al agresor.

Al inicio de cada unidad, se verán los fundamentos teóricos necesarios para, posteriormente, aplicarlos en los sistemas operativos Windows y GNU/Linux.
Imágen de perfil

.pdfSistemas de detección de intrusos


16 visualizaciones el último mes

Seguridad

Publicado el 4 de Septiembre del 2012 por Administrador
10.534 visualizaciones desde el 4 de Septiembre del 2012
Documento realizado por Antonio Villadón Huerta que consta de:
- Introducción
- Técnicas de análisis
- IDSes basados en máquina
- IDSes basados en red
- IDSes distribuidos
- Respuesta automática
- Estándares de detección de intrusos
- Para acabar. . .
En formato pdf. Contiene 143 páginas
Imágen de perfil

internetSeguridad informática


16 visualizaciones el último mes

Seguridad

Publicado el 29 de Noviembre del 2013 por Administrador
10.970 visualizaciones desde el 29 de Noviembre del 2013
El objetivo de este libro es proporcionar al usuario de informática (bajo, medio y avanzado)las herramientas y conocimientos necesarios para prevenir, detectar y corregir los problemas generados por amenazas informáticas
Índice de contenidos:
1 Contenido
1.1 Introducción
1.2 General
1.3 Seguridad informática en los distintos OS
1.3.1 Gnu/Linux
Lo básico en seguridad
El antivirus: ¿Qué tan necesario es?
Super Usuario
Medidas de seguridad
Lo que afecta a las distribuciones de Gnu/Linux
1.3.2 Windows
Prevención
Copia de seguridad en Windows
¿Cómo saber si estoy infectado?
Desinstalando virus sin antivirus
Usuario
Ad-ware y Spy-ware
Acciones comunes de los malware
Malware
Métodos antidetección
Vulnerabilidades
1.3.3 Mac OS
1.4 Craking, Haking y Hack-tivismo
1.5 Conclusión
2 Otros libros de interés
Imágen de perfil

.pdfGuía para publicar un blog con seguridad


15 visualizaciones el último mes

Seguridad

Publicado el 21 de Septiembre del 2011 por Administrador
11.420 visualizaciones desde el 21 de Septiembre del 2011
Publicar en blogs es una de las formas más populares de expresarse por escrito en la Web, con más de 150 millones de blogs indexados en todo el mundo. Mientras que los lectores normales buscan información y artículos, los ciberdelincuentes muestran un interés bien distinto en ellos. Encontrar información privada y conseguir espacio de almacenamiento barato para sus campañas de malware son sólo dos de las múltiples motivaciones por las que otros pueden interesarse en su blog.

Este material aborda las directrices básicas para gestionar blogs de forma segura y se centra especialmente en los blogs de particulares que son hospedados por ellos mismos o proporcionados como servicio por los principales proveedores de blogs.
Imágen de perfil

.pdfSeguridad en dispositivos móviles


15 visualizaciones el último mes

Seguridad

Publicado el 27 de Mayo del 2016 por Administrador
2.495 visualizaciones desde el 27 de Mayo del 2016
La seguridad en dispositivos móviles se ha convertido en un asunto muy importante debido al incremento de "ataques" recibidos y a las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo las bancarias.
Los dispositivos móviles están formados por un conjunto de componentes de hardware capaces de soportar una gran variedad de tecnologías inalámbricas (GSM, UMTS, Wifi, Bluetooth, etc.), donde destaca uno o varios procesadores de altas prestaciones que permiten ejecutar un sistema operativo muy complejo y un gran número de aplicaciones que requieren una gran capacidad de cálculo. Todo ello incrementa significativamente las distintas vulnerabilidades a las que están expuestos este tipo de dispositivos.
Un hardware más potente implica que pueden ser tratados más datos (normalmente personales), tanto los que se almacenan en la memoria de los dispositivos móviles como los que se reciben por los diferentes sensores que estos incorporan. Además, el hecho de soportar una gran variedad de tecnologías inalámbricas abre más vías de ataque.
En formato pdf. Contiene 46 páginas
Imágen de perfil

.pdfManual de la Metodología Abierta de Testeo de Seguridad


14 visualizaciones el último mes

Seguridad

Actualizado el 28 de Septiembre del 2018 por Administrador (Publicado el 28 de Noviembre del 2003)
14.802 visualizaciones desde el 28 de Noviembre del 2003
Manual en formato pdf de 133 páginas acerca del testeo de Seguridad creado por Pete Herzog.
Imágen de perfil

internetLibro Electrónico de Seguridad Informática y Criptografía


14 visualizaciones el último mes

Seguridad

estrellaestrellaestrellaestrellaestrella(2)
Publicado el 9 de Marzo del 2004 por Administrador
16.852 visualizaciones desde el 9 de Marzo del 2004
En esta edición se han corregido erratas, eliminado páginas de escasa información y actualizado temas, especialmente el dedicado a la cifra asimétrica. Además, se incluye un nuevo tema con software y prácticas de la asignatura. El libro cuenta con 915 diapositivas e incluye, como anexos, un archivo Word con todas las preguntas de cada capítulo y otro dedicado a la criptografía clásica correspondiente a un capítulo del libro Aplicaciones Criptográficas del mismo autor, de fecha junio de 1999, con un total de 106 páginas y 70 ejercicios resueltos. El documento es completamente compatible con su impresión en papel; en este caso le recomiendo que imprima los archivos ppt como documento, con dos diapositivas por página (el fondo debe ser blanco) y, de ser posible, por ambas caras dada su extensión.
Imágen de perfil

internetManual de Firewall


13 visualizaciones el último mes

Seguridad

estrellaestrellaestrellaestrellaestrella(2)
Publicado el 14 de Agosto del 2002 por Administrador
12.358 visualizaciones desde el 14 de Agosto del 2002
La seguridad es la principal defensa que puede tener una organización si desea conectarse a Internet, dado que expone su información privada y arquitectura de red a los intrusos de Internet (Crakers). El Firewall ofrece esta seguridad, mediante: (Choke Point), monitoreos y políticas de seguridad, determinando que servicios de la red pueden ser accesados y quienes pueden utilizar estos recursos, manteniendo al margen a los usuarios no-autorizados y en caso de una ataque genera alarmas de seguridad.
Imágen de perfil

.pdfManual básico de seguridad informática para activistas


13 visualizaciones el último mes

Seguridad

Publicado el 17 de Enero del 2017 por Administrador
3.075 visualizaciones desde el 17 de Enero del 2017
Una guía para proteger nuestros ordenadores y a nosotros mismos. Hacer frente a la represión y entender una cultura de seguridad.

Esta guía está destinada a usuarias de Windows, Linux y Android. Cuando decimos Linux, y esto es durante toda la guía, nos referimos a Ubuntu y derivados. Damos por entendido que si alguien usa Arch Linux, por ejemplo, sabrá adaptarse a la perfección. Lo que sí hacemos es pedir disculpas a las posibles usuarias de Mac ya que en la guía no se encuentran referencias a este sistema operativo. Pero esto se debe a que hasta el momento no sé ni encender el ordenador Mac, por decir algo. Para estas personas, podemos confirmar que la mayoría de programas que hay en el manual, están disponibles para vosotras desde sus enlaces de descarga en sus páginas oficiales, con lo que podréis encontrar cómo usarlos con unas pocas búsquedas en la red.
En formato pdf. Contiene 221 páginas.
Imágen de perfil

.zipSeguridad en redes inalámbricas


12 visualizaciones el último mes

Seguridad

Publicado el 16 de Marzo del 2007 por Administrador
10.738 visualizaciones desde el 16 de Marzo del 2007
Manual de seguridad en redes inalámbricas. En formato pdf. Contiene 56 páginas.
Imágen de perfil

internetTutorial OpenSSL/X509


11 visualizaciones el último mes

Seguridad

Publicado el 11 de Junio del 2003 por Administrador
14.683 visualizaciones desde el 11 de Junio del 2003
Tutorial realizado por José Traver de OpenSSL dividido en siete secciones y cuatro apéndices.
Imágen de perfil

.zipSeguridad Informatica y Criptografía


11 visualizaciones el último mes

Seguridad

Publicado el 8 de Marzo del 2004 por Administrador
12.974 visualizaciones desde el 8 de Marzo del 2004
Publicado en el servidor de la red temática CriptoRed, la versión v4.1 del libro electrónico "Seguridad Informática y Criptografía" del profesor de la Universidad Politécnica de Madrid, España, Dr. Jorge Ramió Aguirre.
En formato pdf.
Imágen de perfil

internetCurso de seguridad .Net


11 visualizaciones el último mes

Seguridad

Publicado el 19 de Octubre del 2006 por Administrador
7.749 visualizaciones desde el 19 de Octubre del 2006
Curso de seguridad .Net en formato html. Dividido en 5 secciones.
Imágen de perfil

.zipCriptografía y Seguridad en Computadores


10 visualizaciones el último mes

Seguridad

Publicado el 2 de Julio del 2002 por Administrador
13.974 visualizaciones desde el 2 de Julio del 2002
Criptografía y seguridad en computadores en formato pdf. Contiene 167 páginas.
Imágen de perfil

internetSeguridad Informática en Internet


10 visualizaciones el último mes

Seguridad

Publicado el 31 de Agosto del 2011 por Administrador
11.235 visualizaciones desde el 31 de Agosto del 2011
Manual de seguridad informática: Malware I, II, III, política de uso en Internet de la empresa, privacidad cuando estamos online, timos de phishing, comprando a empresas por Internet y comprando a particulares por Internet.
Imágen de perfil

.zipSeguridad en redes inalámbricas


9 visualizaciones el último mes

Seguridad

Publicado el 24 de Diciembre del 2003 por Administrador
11.304 visualizaciones desde el 24 de Diciembre del 2003
La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de comunicación, así como nuevos riesgos.
La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalámbricas han hecho que la utilización de estas redes se hayan disparado en el año 2002 siendo la mejor manera de realizar conectividad de datos en edificios sin necesidad de cablearlos. En este manual se detallan sus características mas importantes.
Imágen de perfil

.htmlGuía rápida de instalación y uso de OutPost Firewall


8 visualizaciones el último mes

Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 28 de Junio del 2004 por Administrador
8.779 visualizaciones desde el 28 de Junio del 2004
Aquí encontrará una guía rápida y breve, para comenzar a instalar y usar Outpost Firewall inmediatamente.
Imágen de perfil

internetManual de Norman Personal Firewall


7 visualizaciones el último mes

Seguridad

Publicado el 7 de Mayo del 2004 por Administrador
9.730 visualizaciones desde el 7 de Mayo del 2004
Este documento va dirigido a usuarios sin experiencia, de modo que, si está familiarizado con conceptos como servicios, direcciones IP, cookies y contenido activo, puede saltarse esta
introducción y continuar con las instrucciones de instalación. Si no es ése su caso, siga leyendo esta breve introducción. No se preocupe; es más sencillo de lo que parece.