Los Cursos más visitados de Seguridad

Listado de los Cursos más visitados durante los últimos 30 días
Imágen de perfil

.pdfSeguridad, criptografía y comercio electrónico con Java


48 visualizaciones el último mes

Java

,

Criptografia

,

Seguridad

,

Correo Electrónico

Actualizado el 14 de Septiembre del 2020 por Administrador (Publicado el 8 de Marzo del 2020)
5.179 visualizaciones desde el 8 de Marzo del 2020
Este tutorial pretende recopilar los conceptos y tecnologías que se usan para conseguir crear sistemas informáticos seguros.

Muchos tutoriales de seguridad se centran en el uso de las herramientas administrativas. En este tutorial, aunque se evalúan bastantes herramientas desde el punto de vista administrativo, pretendemos llevar este estudio hasta el punto de vista del programador de estas herramientas. Con este fin hemos elegido las librerías criptográficas de Java, ya que creemos que son unas librerías completas, homogéneas, y que abarcan todos los aspectos de la criptografía moderna. Aunque el estudio se hace sobre Mac OS X, la interoperatividad del lenguaje Java permite llevar estos conceptos a otros sistemas operativos sin problemas.

A lo largo de este documento se empezarán estudiando las técnicas criptográficas convencionales basadas en clave secreta. Después se estudian los métodos criptográficos de clave pública, y se detallan las ventajas que aportan frente a métodos criptográficos convencionales. En una tercera parte se estudiarán las técnicas de gestión de claves. Si queremos garantizar la seguridad de un sistema, estás técnicas son tan importantes como los algoritmos en sí. Por último se estudian las firmas digitales, los certificados digitales, así como su aplicación al comercio electrónico. Al acabar de leer este documento, esperamos que el lector tenga los conceptos necesarios como para construir sus propias aplicaciones Java que implementen las distintas partes de un sistema informático seguro.

Screenshot_20200308_224436
Imágen de perfil

.pdfManual de buenas prácticas


38 visualizaciones el último mes

Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 30 de Septiembre del 2020 por Administrador
2.071 visualizaciones desde el 30 de Septiembre del 2020
Índice de Contenidos:
1.- ¿QUÉ SON LAS BUENAS PRÁCTICAS?
2.- APLICACIÓN A LA SEGURIDAD INFORMÁTICA
3.1.- Gestión y control de sistemas antivirus
3.2.- Gestión de actualizaciones automáticas
3.3.- Gestión de copias de seguridad
3.4.- Gestión de incidentes de seguridad
3.5.- Gestión de la monitorización
3.6.- Gestión de contraseñas
3.7.- Gestión de usuarios
3.8.- Base de datos de la gestión de la configuración (CMDB)
3.9.- Revisión de Contratos / Mantenimientos / Licencias
3.10.- Pruebas de planes de contingencia
4.- REFERENCIAS CONSULTADAS

En formato pdf. Contiene 22 páginas.

Screenshot_20200930_155300
Imágen de perfil

.pdfManual de Seguridad Informática Básica


35 visualizaciones el último mes

Seguridad

Actualizado el 16 de Septiembre del 2020 por Administrador (Publicado el 19 de Julio del 2020)
3.355 visualizaciones desde el 19 de Julio del 2020
Índice de Contenidos:
1.- Introducción
1.1.- Principios de Seguridad
1.2.- Consejos Básicos de Seguridad
2.- Seguridad Básica en Internet
2.1.- Cortafuegos (Firewall)
2.2.- Navegadores Web
2.3.- Correo Electrónico y Spam
2.4.- Servidores FTP
3.- Seguridad a Nivel Usuario
3.1.- Software malicioso
3.2.- Antivirus
3.3.- Software Espía
3.4.- Phishing
3.5.- Contraseñas Seguras
4.- Seguridad Aplicada a la Oficina
4.1.- Seguridad en Redes Wireless (Wi-Fi)
4.2.- Dispositivos Fijos y Móviles
4.3.- Comunicaciones y Suministros de Energía
4.4.- Copias de Seguridad, Backups y Redundancia de Datos
4.5.- Acceso al Software y al Hardware
5.- Apéndice A
5.1.- Confidencialidad
5.2.- Tratamiento de los datos de carácter personal:
5.3.- Claves de acceso o identificadores de usuario:
5.4.- Documentos de trabajo
5.5.- Titularidad y uso de los equipos y programas informáticos
5.6.- Uso de ordenadores personales
5.7.- Uso de otros equipos personales: Palm's, Memory Sticks, etc
5.8.- Navegación en Internet
5.9.- Uso del correo electrónico
5.10.- Uso de programas de ordenador
5.11.- Antivirus:
5.12.- Conexiones inalámbricas
6.- Glosario
7.- Bibliografia
8.- FDL

En formato pdf. Contiene 30 páginas.

Screenshot_20200719_180110
Imágen de perfil

.pdfDecálogo ciberseguridad empresas. Una guía de aproximación para el empresario


33 visualizaciones el último mes

Seguridad

Publicado el 22 de Marzo del 2021 por Administrador
2.109 visualizaciones desde el 22 de Marzo del 2021
Índice de Contenidos:
1 INTRODUCCIÓN
2 DECÁLOGO PARA LA PYME CIBERSEGURA
2.1 Política y normativa
2.1.1 Normativa interna
2.1.2 Cumplimiento legal
2.2 Control de acceso
2.3 Copias de seguridad
2.4 Protección antimalware
2.4.1 ¿Qué debe tener un antimalware?
2.5 Actualizaciones
2.5.1 Actualización del gestor de contenidos
2.6 Seguridad de la red
2.7 Información en tránsito
2.7.1 BYOD
2.7.2 Comunicaciones inalámbricas
2.7.3 Acceso remoto
2.8 Gestión de soportes
2.8.1 Tipos de dispositivos de almacenamiento
2.8.2 Gestión de soportes
2.9 Registro de actividad
2.10 Continuidad de negocio
3 REFERENCIAS

En formato pdf. Contiene 29 páginas.

Screenshot_20210322_160909
Imágen de perfil

.videoCurso de seguridad doméstica con Windows 10


32 visualizaciones el último mes

Windows 10

,

Seguridad

Publicado el 29 de Marzo del 2020 por Administrador
4.102 visualizaciones desde el 29 de Marzo del 2020
Curso de seguridad doméstica con Windows 10 en vídeos:
Presentación del curso
01. Nuestra información en las redes sociales
02. El Firewall de Windows
03. Windows Defender
04. Windows Update
05. Navegar seguro con el filtro SmartScreen
06. Windows Defender Offline Scanner
07. Eset Antivirus
08. Eset Smart Security
09. 360 Total security
10. Avast Antivirus
11. Repaso y finalización del curso

Screenshot_20200329_221028
Imágen de perfil

.pdfIntroducción a la seguridad informática y el análisis de vulnerabilidades


32 visualizaciones el último mes

Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 13 de Enero del 2020 por Administrador
4.695 visualizaciones desde el 13 de Enero del 2020
Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Este libro tiene como objetivo principal conocer los diversos conceptos de la seguridad informática, se estudiarán los mecanismos de prevención tanto preventivos, correctivos y detectivos de las amenazas que se puedan suscitar. Este trabajo de investigación está dirigido a estudiantes de informática, profesionales de la seguridad y docentes que incursionan en el mundo de la seguridad informática, ya que las herramientas descritas son usadas en varias áreas del conocimiento de la seguridad. El contenido de la obra en sus diferentes capítulos aporta conocimientos sobre los fundamentos de la ciberseguridad, conceptos sobre riesgos, amenazas y las diferentes vulnerabilidades que se pueden encontrar en la infraestructura de una organización y las posibles soluciones para mitigar estas amenazas.

También en este trabajo se analiza las diferentes metodologías para el análisis de las vulnerabilidades, la detección, los diferentes tipos de escaneos y sobre todo la remediación de las vulnerabilidades, también se hace énfasis en las diferentes herramientas para el análisis de vulnerabilidades tanto propietarias como libres y por último el capítulo final detalla un ejemplo de una auditoria de seguridad para detectar las diferentes vulnerabilidades existentes en una red de datos y por último el capítulo final trata sobre métodos de defensa en profundidad en los sistemas y la concienciación de los usuarios hacia los problemas que representan el no seguir las políticas de seguridad de la empresa.

Autores:
- Martha Irene Romero Castro
- Grace Liliana Figueroa Moràn
- Denisse Soraya Vera Navarrete
- José Efraín Álava Cruzatty
- Galo Roberto Parrales Anzúles
- Christian José Álava Mero
- Ángel Leonardo Murillo Quimiz
- Miriam Adriana Castillo Merino

Índice de Contenidos:
CAPÍTULO I: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
1.1. La seguridad en términos generales
1.2. Concepto de seguridad informática
1.3. Los virus informáticos
1.4. Concepto de autenticación
1.5. Mecanismos preventivos en seguridad informática
1.6. Mecanismos correctivos en seguridad informática
1.7. Mecanismos detectivos en seguridad informática
1.8. El concepto de encriptación en seguridad informática
1.8.1. Métodos de encriptación
CAPÍTULO II: FUNDAMENTOS DE LA CIBERSEGURIDAD
2.1. Los tres pilares de la seguridad
2.2. Evaluación de riesgos, amenazas y vulnerabilidades
2.3. Ley de mínimos privilegios
2.4. Ingeniería social
2.5. Superficie de ataque
CAPÍTULO III: LAS VULNERABILIDADES
3.1. Introducción al análisis de vulnerabilidades
3.1.1. Vulnerabilidades físicas
3.1.2. Vulnerabilidades lógicas
3.1.3. Escáneres de vulnerabilidades
3.2. Tipos de vulnerabilidades
3.2.1. Desbordamiento de buffer
3.2.2. Errores de configuración
3.2.3. Errores web
3.2.4. Errores de protocolo
3.2.5. Aprovechamiento de las vulnerabilidades
3.3. Detección de vulnerabilidades
3.4. Métodos de escaneo de vulnerabilidades
3.5. Remediación de vulnerabilidades
3.5.1. Análisis de activos
3.5.2. Escanear sistemas para detectar vulnerabilidades
3.5.3. Identificar vulnerabilidades
3.5.4. Clasificar y priorizar riesgos
3.5.5. Probar parches y configuraciones
3.5.6. Aplicar parches y configuraciones
3.5.7. Aplicar parches y configuraciones
CAPÍTULO IV: METODOLOGÍAS DE ANÁLISIS DE VULNERABILIDADES
4.1. Acuerdo de confidencialidad
4.2. Establecimiento de las reglas del juego
4.3. Recolección de información
4.4. Análisis interior
4.5. Análisis exterior
4.6. Documentación e informes
CAPÍTULO V: HERRAMIENTAS PARA EL ANÁLISIS DE VULNERABILIDADES
5.1. Introducción a Nessus
5.1.1. Instalación de Nessus en Windows
5.1.2. Conociendo Nessus y la red
5.1.3. Interpretando los escaneos
5.2. Introducción a Acunetix
5.2.1. Descarga e Instalación de Acunetix
5.3. Introducción a GFI Languard
5.3.1. Instalación y escaneo con GFI LanGuard
5.4. Introducción a Nexpose
CAPÍTULO VI: AUDITORÍA DE SEGURIDAD
6.1. Escaneo y enumeración con nmap
6.2. Escaneo y enumeración con OpenVAS
6.3. Explotación de vulnerabilidades
6.4. Post explotación y Remediación
CAPÍTULO VII: LA DEFENSA EN PROFUNDIDAD EN SEGURIDAD INFORMÁTICA
7.1. Tecnología defensiva en seguridad informática
7.1.1. Mantenimiento
7.1.2. Antivirus
7.1.3. EDP y EPP
7.1.4. Firewall software
7.1.5. Seguridad en red
7.2. La administración en la defensa
7.3. Concienciación de usuarios
7.4. Fortalecimiento de contraseñas en los usuarios
REFERENCIAS BIBLIOGRÁFICAS

En formato pdf. Contiene 124 páginas.

Screenshot_20200113_200856
Imágen de perfil

.pdfManual de seguridad informática en la empresa


32 visualizaciones el último mes

Seguridad

Publicado el 18 de Marzo del 2021 por Administrador
1.494 visualizaciones desde el 18 de Marzo del 2021
En formato pdf. Contiene 85 páginas.

Índice de Contenidos:
CAPÍTULO 1. LA IMPORTANCIA DE LA SEGURIDAD TIC EN LAS PYMES
1. CONCEPTOS BÁSICOS SOBRE CIBERSEGURIDAD
2. USO SEGURO DE MEDIOS DIGITALES Y NUEVAS TECNOLOGÍAS EN LA EMPRESA
3. AMENAZAS, VULNERABILIDADES Y RIESGOS
4. BUENAS PRÁCTICAS
5. LEGISLACIÓN Y NORMATIVA DE SEGURIDAD. NUEVO RGPD
6. PLAN DE SEGURIDAD: PREVENCIÓN, AUDITORÍA Y PROTECCIÓN
CAPÍTULO 2. SEGURIDAD CLOUD PARA PYMES Y AUTÓNOMOS
1. SERVICIOS DISPONIBLES EN LA NUBE
2. RIESGOS Y AMENAZAS
3. CONSIDERACIONES LEGALES
CAPÍTULO 3. ¿ESTÁS PREPARADO PARA UN CIBERATAQUE?
1. INFECCIÓN POR RANSOMWARE
2. ATAQUE POR PHISHING
3. FUGA DE INFORMACIÓN
4. ATAQUE POR INGENIERÍA SOCIAL
CAPÍTULO 4. RELACIÓN SEGURA CON PROVEEDORES Y CLIENTES
1. INTRODUCCIÓN
2. RIESGOS EN LA RELACIÓN CON PROVEEDORES
3. ACUERDOS CON PROVEEDORES Y COLABORADORES
4. USO SEGURO Y RESPONSABLE DEL CORREO ELECTRÓNICO Y SERVICIOS DE MENSAJERÍA INSTANTÁNEA

Screenshot_20210318_163112
Imágen de perfil

.pdfAnálisis de las herramientas para el proceso de auditoría de seguridad informática utilizando Kali Linux


31 visualizaciones el último mes

Linux

,

Seguridad

Publicado el 12 de Julio del 2021 por Administrador
2.103 visualizaciones desde el 12 de Julio del 2021
Debido al incremento de ataques informáticos hacia sistemas, servidores, redes y sitios web, la capacitación en temas de seguridad va ganando relevancia con el fin de asegurar la integridad, disponibilidad y confidencialidad de los datos. La auditoría de seguridad informática nace con la finalidad de precautelar y poner a prueba las medidas de seguridad implementadas tanto en software como hardware. Esto trae retos al personal tanto del área de sistemas como de redes de una organización, que se ven obligados a recibir capacitación oportuna en el campo para salvaguardar el activo más importante de la organización, la información.

Sin embargo no solo es necesario estar al día en nuevas técnicas preventivas y correctivas de seguridad, sino que se requiere también la capacidad de pensar como el atacante, es aquí donde nace el hacking ético. Existe una distribución estrella para este campo llamada Kali Linux que ofrece una gama muy amplia de herramientas que permitirán la capacitación formal de este experto en seguridad que se hará llamar como hacker ético.

El presente proyecto abarca un resumen de aquellos conceptos indispensables que requiere todo hacker ético, así como del conjunto de herramientas que a través de la distribución de Kali Linux se ofrecen para la capacitación y la incursión en el mundo de la seguridad informática. Este proyecto ha sido diseñado de tal forma que pueda guiar en el proceso de una auditoría mostrando sus fases y las herramientas para cada una de estas etapas. Además brinda un análisis detallado de un subconjunto de herramientas destacadas con la finalidad de ofrecer no solo una guía sino también un criterio formal del alcance de cada herramienta de software presentada.

Además se implementa un pequeño laboratorio de pruebas de manera local que permita poner en práctica y ver en acción de forma breve a algunas de las herramientas mostradas. Cabe recalcar que los procedimientos y características presentadas en la investigación son expuestos únicamente con propósitos educativos.

Finalmente, este trabajo busca servir de guía para quienes decidan adentrarse en este campo de tal forma que puedan conocer que herramientas en Kali Linux les serán útiles en cada etapa del proceso del hacking ético.

Documento realizado por Ericka Yánez Cedeño. En formato pdf. Contiene 113 páginas.

Screenshot_20210712_175410
Imágen de perfil

.videoCurso Profesional De Seguridad Informática


28 visualizaciones el último mes

Seguridad

Actualizado el 13 de Diciembre del 2019 por Administrador (Publicado el 2 de Diciembre del 2019)
4.291 visualizaciones desde el 2 de Diciembre del 2019
Índice de vídeos:
1.- Curso De Seguridad Informática Introducción
2.- Conceptos fundamentales de seguridad informática
3.- Introducción al pentesting
4.- Introducción a Kali Linux
5.- Configurar interfaces de red y servicios en Kali Linux
6.- Conceptos y configuración laboratorio de pruebas
7.- Instalación del laboratorio en VirtualBox
8.- Desplegar Kali Linux en Docker
9.- Instalar máquinas vulnerables para pruebas
10.- Introducción a GNU Linux
11.- Comandos esenciales de bash
12.- Comandos con patrones en bash
13.- Comando de búsqueda y compresión en bash
14.- Redirecciones y tuberías en bash
15.- Variables en bash
16.- Interactividad en bash
17.- Sustitución en bash
18.- Control de flujo en bash
19.- Condicionales en bash
20.- Casos en bash
21.- Ciclos en bash
22.- Protocolos de enrutamiento y direccionamiento
23.- Protocolos de resolución de direcciones ARP
24.- ► Mensajes de error y control en IP ICMP
25.- ► Protocolo de datagrama de usuario UDP
26.- ► Escaneo de trafico en la red con Wireshark
27.- ► Escaneo de trafico en la red con Tcpdump

Screenshot_20191202_210221
Imágen de perfil

.pdfCurso de Seguridad Informática


25 visualizaciones el último mes

Seguridad

,

Redes

Actualizado el 9 de Junio del 2021 por Administrador (Publicado el 21 de Julio del 2020)
5.742 visualizaciones desde el 21 de Julio del 2020
Apuntes correspondientes al Curso de Seguridad Informática impartido por Unai Arronategui, Elvira Mayordomo y Fernando Tricas.

En formato pdf. Contiene 60 páginas.

Screenshot_20200721_162453
Imágen de perfil

.pdfManual para la protección de datos personales


24 visualizaciones el último mes

Seguridad

Publicado el 25 de Abril del 2003 por Administrador
11.626 visualizaciones desde el 25 de Abril del 2003
La automatización de los procesos de tratamiento de datos, nos han proporcionado evidentes ventajas que han mejorado y aumentado tanto la productividad personal como la de las empresas. La tecnología está para aumentar nuestra capacidad de desarrollo tanto personal como profesional, permitiéndonos alcanzar metas impensables tan solo hace unos años. Los beneficios que nos reporta su uso exceden con mucho los problemas, como los derivados de la impersonalización en el tratamiento de los datos que manejamos. Por eso debemos poner límite al grado de intrusión en nuestra privacidad que el tratamiento automatizado de datos puede generar.

Desde una doble perspectiva, reconocemos que es nuestro derecho como ciudadanos la protección adecuada de nuestra privacidad y nuestro deber como suministrador de tecnología, facilitar el acceso a las tecnologías que ayuden en la consecución este derecho.

¿Quién no se ha preguntado alguna vez si aquellos que tratan sus datos personales no tendrán demasiada información sobre su vida privada y cotidiana? Es obvio que debe existir un control sobre nuestros datos personales para que podamos sentirnos protegidos.

La Ley sobre Protección de Datos de Carácter Personal (LOPD) establece un límite sobre la tenencia y utilización de este tipo de datos así como sobre el tráfico de los mismos. De esta manera, la Agencia de Protección de Datos se encarga de facilitar al ciudadano el derecho a conocer quién está utilizando sus datos personales y para qué, y negar el permiso sobre el uso de sus datos a quien considere oportuno.

El planteamiento de este libro es bastante sencillo. No existen pretensiones técnicas ni legales ambiciosas. Para eso ya están los manuales especializados al respecto. El objetivo es doble: concordar la tecnología de seguridad implícita a la plataforma Microsoft, con determinados requerimientos tecnológicos derivados del cumplimiento de la ley, y en segundo lugar (pero no menos importante), acercar al lector el conocimiento necesario sobre una ley que, como ciudadano protege nuestros derechos de privacidad, y que como responsable del proceso de datos ajenos necesito conocer para proteger eficazmente los derechos de los demás.
Imágen de perfil

.pdfCiberseguridad: Concienciación y buenas prácticas para proteger tu negocio


24 visualizaciones el último mes

Seguridad

Publicado el 14 de Noviembre del 2019 por Administrador
1.733 visualizaciones desde el 14 de Noviembre del 2019
La ciberseguridad nos afecta en mayor o menor medida en función de la dependencia tecnológica de nuestro negocio; por muy pequeño que sea éste, utilizamos mail, ordenadores conectados a Internet y otros dispositivos móviles. En algunos casos, incluso nuestro negocio está en la “nube” porque tenemos un comercio electrónico, página web o hacemos uso de otros servicios en la nube (cloud computing).

En formato pdf. Contiene 47 páginas.

Screenshot_20191114_185722
Imágen de perfil

.pdfIntroducción a la Seguridad Informática


23 visualizaciones el último mes

Seguridad

Publicado el 21 de Marzo del 2021 por Administrador
1.435 visualizaciones desde el 21 de Marzo del 2021
Índice de Contenidos:
1. Información y seguridad.
2. Un ejemplo trivial.
3. Evolución de la seguridad de los sistemas de información.
4. Los marcos de seguridad europeo y mundial.
5. Situación en España.

En formato pdf. Contiene 65 páginas.

Screenshot_20210321_195733
Imágen de perfil

.pdfManual práctico de IPTABLES


21 visualizaciones el último mes

Seguridad

,

Linux

Actualizado el 2 de Abril del 2021 por Administrador (Publicado el 23 de Septiembre del 2003)
10.427 visualizaciones desde el 23 de Septiembre del 2003
En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo.

1468269569_doc-iptables-firewall
Imágen de perfil

.videoCurso de Seguridad Informática


19 visualizaciones el último mes

Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 23 de Enero del 2020 por Administrador
3.634 visualizaciones desde el 23 de Enero del 2020
La seguridad de la información y, en concreto, la ciberseguridad empieza por conocer los fundamentos básicos de la tecnología que usamos y de las amenazas a las que nos exponemos. En este curso aprenderás las bases de conceptos relacionados, desde definiciones sobre seguridad a los tipos de malware, pasando por los navegadores web, el cifrado o las comunicaciones inalámbricas. Aprende a mejorar tu seguridad y privacidad tanto en la vida personal como en la profesional.

Índice de vídeos:
1.- Las tres bases de la seguridad informática
2.- Factores que promueven la inseguridad informática
3.- Ley de mínimos privilegios para usuarios
4.- Fundamentos de la ingeniería social
5.- Superficie de ataque en una infraestructura tecnológica
6.- Tipos de malware | Virus, gusanos, troyanos y spyware
7.- Protección contra malware | Seguridad informática
8.- Seguridad en navegadores web
9.- Privacidad en navegadores web
10.- Identificar webs seguras en la red
11.- Redes inalámbricas WiFi
12.- Protocolos de cifrado y acceso WiFi
13.- Filtrado de direcciones MAC y ocultación del SSID
14.- Técnicas de cifrado | Seguridad informática
15.- Cifrado simétrico y asimétrico | Seguridad Informática
16.- Cifrado de archivos, directorios y discos
17.- Cifrado de correo electrónico | Sistema PGP
18.- Qué es una VPN | Red Privada Virtual
19.- Detalles de la autenticación mediante contraseñas
20.- Autenticación mediante tarjetas, tokens y sistemas multifactor
21.- Autenticación mediante biometría | Detalles y variantes de los sistemas biométricos
22.- Qué es RADIUS | Remote Access Dial-In User Service
23.- Sistema de archivos NTFS | Permisos de seguridad
24.- Permisos de archivos y directorios en Windows
25.- Estructura y componentes de Active Directory en Windows
26.- Auditoría de sistemas | Habilitar, guardar y proteger registros
27.- Seguridad en un servidor | Aislamiento de conexión
28.- Seguridad en un servidor | Fortificación del sistema
29.- Seguridad en un servidor | Buenas prácticas de gestión
30.- Seguridad del correo electrónico | Seguridad informática
31.- Registros PTR o Pointer de DNS
32.- Servidor de correo electrónico
33.- Registros SPF de DNS | Convenio de remitentes
34.- Estándares y frameworks en seguridad informática
35.- Riesgos informáticos en una infraestructura IT
36.- Qué es el estándar ISO | Serie ISO 27000
37.- Qué es el framework COBIT de ISACA
38.- Gestión del proceso DSS05 de COBIT 5
39.- Implementación de metodologías de control | Seguridad informática
40.- Framework Cyber Essentials del Reino Unido
41.- Qué es Cyber Kill Chain®
42.- Tipos de amenazas y cibercrimenes en internet
43.- Ocultar malware mediante cloaking en windows 10
44.- Ocultar información en flujos de datos alternativos en windows 10
45.- Uso de rootkits para esconder malware
46.- Qué son las APTs | Amenazas Persistentes Avanzadas
47.- Qué es y como se ejecuta un ransomware
48.- Framework SABSA | Requisitos y arquitectura de seguridad
49.- Elección de controles de seguridad informática
50.- Gestión de identidad y acceso de usuarios | Seguridad informática
51.- Controles preventivos eficientes para la seguridad informática
52.- Controles de monitorización y alertas | Seguridad informática
53.- Gestión y preparación a incidentes en seguridad informática
54.- Cómo responder ante un incidente informático
55.- Filtrado de tráfico con firewalls | Seguridad de redes informáticas
56.- Qué son los sistemas IDS e IPS | Seguridad de redes informáticas
57.- Qué son los sistemas UTM y SCM
58.- Redes virtuales de área local (VLAN)
59.- Beneficios del aislamiento de servidores y dominios
60.- Sistemas de distracción o Honeypots
61.- Qué son las redes perimetrales o DMZ
62.- Detalles del Protocolo IPv4 | Características y clases
63.- Qué es el Spoofing | Seguridad de redes informáticas
64.- Qué son los protocolos DNS y DNSSEC
65.- Qué es el Sniffing | Captura de tráfico de red
66.- Métodos de ataque informático a nivel de red
67.- Tipos de ataques contra sistemas de contraseñas
68.- El framework IPsec para IP | Seguridad de redes informáticas
69.- Protección mediante antivirus | Seguridad de redes informáticas
70.- Qué es el UAC | Control de cuentas de usuario de windows
71.- Sistema de cifrado offline y AppLocker en Windows 10
72.- Importancia de la seguridad física de redes
73.- Qué es un control de acceso físico y lógico

Screenshot_20200123_122618
Imágen de perfil

.videoCurso de Seguridad Informática


19 visualizaciones el último mes

Seguridad

Publicado el 12 de Mayo del 2020 por Administrador
4.057 visualizaciones desde el 12 de Mayo del 2020
Índice de vídeos:
1.- Las tres bases de la seguridad informática
2.- Factores que promueven la inseguridad informática
3.- Ley de mínimos privilegios para usuarios
4.- Fundamentos de la ingeniería social
5.- Superficie de ataque en una infraestructura tecnológica
6.- Tipos de malware | Virus, gusanos, troyanos y spyware
7.- Protección contra malware | Seguridad informática
8.- Seguridad en navegadores web
9.- Privacidad en navegadores web
10.- Identificar webs seguras en la red
11.- Redes inalámbricas WiFi
12.- Protocolos de cifrado y acceso WiFi
13.- Filtrado de direcciones MAC y ocultación del SSID
14.- Técnicas de cifrado | Seguridad informática
15.- Cifrado simétrico y asimétrico | Seguridad Informática
16.- Cifrado de archivos, directorios y discos
17.- Cifrado de correo electrónico | Sistema PGP
18.- Qué es una VPN | Red Privada Virtual
19.- Detalles de la autenticación mediante contraseñas
20.- Autenticación mediante tarjetas, tokens y sistemas multifactor
21.- Autenticación mediante biometría | Detalles y variantes de los sistemas biométricos
22.- Qué es RADIUS | Remote Access Dial-In User Service
23.- Sistema de archivos NTFS | Permisos de seguridad
24.- Permisos de archivos y directorios en Windows
25.- Estructura y componentes de Active Directory en Windows
26.- Auditoría de sistemas | Habilitar, guardar y proteger registros
27.- Seguridad en un servidor | Aislamiento de conexión
28.- Seguridad en un servidor | Fortificación del sistema
29.- Seguridad en un servidor | Buenas prácticas de gestión
30.- Seguridad del correo electrónico | Seguridad informática
31.- Registros PTR o Pointer de DNS
32.- Servidor de correo electrónico
33.- Registros SPF de DNS | Convenio de remitentes
34.- Estándares y frameworks en seguridad informática
35.- Riesgos informáticos en una infraestructura IT
36.- Qué es el estándar ISO | Serie ISO 27000
37.- Qué es el framework COBIT de ISACA
38.- Gestión del proceso DSS05 de COBIT 5
39.- Implementación de metodologías de control | Seguridad informática
40.- Framework Cyber Essentials del Reino Unido
41.- Qué es Cyber Kill Chain
42.- Tipos de amenazas y cibercrimenes en internet
43.- Ocultar malware mediante cloaking en windows 10
44.- Ocultar información en flujos de datos alternativos en windows 10
45.- Uso de rootkits para esconder malware
46.- Qué son las APTs | Amenazas Persistentes Avanzadas
47.- Qué es y como se ejecuta un ransomware
48.- Framework SABSA | Requisitos y arquitectura de seguridad
49.- Elección de controles de seguridad informática
50.- Gestión de identidad y acceso de usuarios | Seguridad informática
51.- Controles preventivos eficientes para la seguridad informática
52.- Controles de monitorización y alertas | Seguridad informática
53.- Gestión y preparación a incidentes en seguridad informática
54.- Cómo responder ante un incidente informático
55.- Filtrado de tráfico con firewalls | Seguridad de redes informáticas
56.- Qué son los sistemas IDS e IPS | Seguridad de redes informáticas
57.- Qué son los sistemas UTM y SCM
58.- Redes virtuales de área local (VLAN)
59.- Beneficios del aislamiento de servidores y dominios
60.- Sistemas de distracción o Honeypots
61.- Qué son las redes perimetrales o DMZ
62.- Detalles del Protocolo IPv4 | Características y clases
63.- Qué es el Spoofing | Seguridad de redes informáticas
64.- Qué son los protocolos DNS y DNSSEC
65.- Qué es el Sniffing | Captura de tráfico de red
66.- Métodos de ataque informático a nivel de red
67.- Tipos de ataques contra sistemas de contraseñas
68.- El framework IPsec para IP | Seguridad de redes informáticas
69.- Protección mediante antivirus | Seguridad de redes informáticas
70.- Qué es el UAC | Control de cuentas de usuario de windows
71.- Sistema de cifrado offline y AppLocker en Windows 10
72.- Importancia de la seguridad física de redes
73.- Qué es un control de acceso físico y lógico
74.- Capas de protocolos de red
75.- Fundamentos de la vulneración de seguridad de datos

Screenshot_20200512_174307
Imágen de perfil

.zipSeguridad Informatica y Criptografía


16 visualizaciones el último mes

Seguridad

Publicado el 8 de Marzo del 2004 por Administrador
13.669 visualizaciones desde el 8 de Marzo del 2004
Publicado en el servidor de la red temática CriptoRed, la versión v4.1 del libro electrónico "Seguridad Informática y Criptografía" del profesor de la Universidad Politécnica de Madrid, España, Dr. Jorge Ramió Aguirre.
En formato pdf.
Imágen de perfil

internetLibro Electrónico de Seguridad Informática y Criptografía


16 visualizaciones el último mes

Seguridad

estrellaestrellaestrellaestrellaestrella(2)
Publicado el 9 de Marzo del 2004 por Administrador
17.660 visualizaciones desde el 9 de Marzo del 2004
En esta edición se han corregido erratas, eliminado páginas de escasa información y actualizado temas, especialmente el dedicado a la cifra asimétrica. Además, se incluye un nuevo tema con software y prácticas de la asignatura. El libro cuenta con 915 diapositivas e incluye, como anexos, un archivo Word con todas las preguntas de cada capítulo y otro dedicado a la criptografía clásica correspondiente a un capítulo del libro Aplicaciones Criptográficas del mismo autor, de fecha junio de 1999, con un total de 106 páginas y 70 ejercicios resueltos. El documento es completamente compatible con su impresión en papel; en este caso le recomiendo que imprima los archivos ppt como documento, con dos diapositivas por página (el fondo debe ser blanco) y, de ser posible, por ambas caras dada su extensión.
Imágen de perfil

.pdfGuía de seguridad en Facebook


16 visualizaciones el último mes

Facebook

,

Seguridad

Publicado el 29 de Septiembre del 2019 por Administrador
1.776 visualizaciones desde el 29 de Septiembre del 2019
Sé dueño de tu espacio. Guía de seguridad en Facebook para adolescentes, padres y educadores.
Linda McCarthy, Keith Watson y Denise Weldon-Siviy

Esta guía online explica cómo puede:
1.- Proteger su cuenta en Facebook
2.- Evitar a los timadores
3.- Usar la configuración avanzada de seguridad
4.- Recuperar una cuenta de Facebook hackeada
5.- Poner coto a los impostores

En formato pdf. Contiene 17 páginas.

Screenshot_20190929_223745
Imágen de perfil

.pdfSeguridad en dispositivos móviles


16 visualizaciones el último mes

Seguridad

Publicado el 29 de Diciembre del 2014 por Administrador
3.625 visualizaciones desde el 29 de Diciembre del 2014
La seguridad en dispositivos móviles se ha convertido en un asunto muy importante debido al incremento de “ataques” recibidos y a las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo las bancarias.

Los dispositivos móviles están formados por un conjunto de componentes de hardware capaces de soportar una gran variedad de tecnologías inalámbricas (GSM, UMTS, Wifi, Bluetooth, etc.), donde destaca uno o varios procesadores de altas prestaciones que permiten ejecutar un sistema operativo muy complejo y un gran número de aplicaciones que requieren una gran capacidad de cálculo. Todo ello incrementa significativamente las distintas vulnerabilidades a las que están expuestos este tipo de dispositivos.

Un hardware más potente implica que pueden ser tratados más datos (normalmente personales), tanto los que se almacenan en la memoria de los dispositivos móviles como los que se reciben por los diferentes sensores que estos incorporan. Además, el hecho de soportar una gran variedad de tecnologías inalámbricas abre más vías de ataque.

En formato pdf. Contiene 46 páginas.
Imágen de perfil

.pdfSeguridad en Unix y Redes


15 visualizaciones el último mes

Seguridad

estrellaestrellaestrellaestrellaestrella(2)
Publicado el 12 de Septiembre del 2002 por Administrador
11.237 visualizaciones desde el 12 de Septiembre del 2002
Todo lo que se puede conocer a nivel de seguridad en Linux. En formato pdf. Contiene 503 páginas.