Promedio de descarga/visualización de los códigos de Seguridad

Listado de los códigos con más promedio de visualizaciones realizadas por día desde su publicación en la web.
Imágen de perfil

.pdfPrivacidad y Seguridad en Internet


13 visualizaciones de promedio por día

Seguridad

Publicado el 18 de Septiembre del 2018 por Administrador
431 visualizaciones desde el 18 de Septiembre del 2018. Una media de 98 por semana
La presente es una publicación conjunta que pertenece a la Agencia Española de Protección de Datos (AEPD) y al Instituto Nacional de Ciberseguridad (INCIBE) y está bajo una licencia Reconocimiento- No comercial - SinObraDerivada 3.0 España de Creative Commons.

Índice de Contenidos:
Ficha 1 Tus dispositivos almacenan mucha información privada ¿Te habías parado a pensarlo?
Ficha 2 ¿Por qué son tan importantes las contraseñas?
Ficha 3 ¿Son suficientes las contraseñas?
Ficha 4 No esperes a tener un problema para realizar copias de seguridad
Ficha 5 ¿Será fiable esta página?
Ficha 6 ¿Tengo obligación de dar mis datos cuándo me los piden?
Ficha 7 ¿Cómo puedo eliminar datos personales que aparecen en los resultados de un buscador?
Ficha 8 ¿Cómo puedo usar el navegador para que no almacene todos los pasos que doy por Internet?
Ficha 9 ¿Quién puede ver lo que publico en una red social?
Ficha 10 Identificando timos y otros riesgos en servicios de mensajería instantánea
Ficha 11 Toda la información que se publica en Internet ¿es cierta?
Ficha 12 Phishing: el fraude que intenta robar nuestros datos personales y bancarios
Ficha 13 ¡Qué le pasa a mi conexión de Internet!
Ficha 14 Quiero proteger mi correo electrónico
Ficha 15 ¿Qué tengo que tener en cuenta si guardo mi información personal en la nube?
Ficha 16 ¿Puedo compartir ficheros por Internet de forma segura?
Ficha 17 No tengo claro para qué está utilizando mi hijo Internet, ¿qué puedo hacer?
Ficha 18 ¿Las pulseras y relojes que miden la actividad física son seguros?

En formato pdf. Contiene 23 páginas.
Imágen de perfil

.pdfManual de Seguridad en Redes


8 visualizaciones de promedio por día

Seguridad

Actualizado el 25 de Marzo del 2012 por Administrador (Publicado el 28 de Septiembre del 2007)
30.781 visualizaciones desde el 28 de Septiembre del 2007. Una media de 56 por semana
Manual de seguridad en redes en formato pdf. Contiene 99 páginas.
1 - Conceptos de seguridad
1.1 - ¿Cuál puede ser el valor de los datos?
1.2 - Definiciones
1.3 - Seguridad Global
1.4 - Impacto en la organización
1.5 - Visibilidad del proceso
1.6 - Implementación
1.7 - Apostilla
2 - Políticas generales de seguridad
2.1 - ¿Qué son las políticas de seguridad informática (PSI)?
2.2 - Elementos de una política de seguridad informática
2.3 - Algunos parámetros para establecer políticas de seguridad
2.4 - Proposición de una forma de realizar el análisis para llevar a cabo un sistema de seguridad informática
2.5 - ¿Por qué las políticas de seguridad informática generalmente no consiguen implantarse?
2.6 - Las políticas de seguridad informática como base de la administración de la seguridad integral
2.7 - Riesgos
2.8 - Niveles de trabajo
2.9 - Algoritmo
3 - ¿Cómo establecer los niveles de riesgo de los recursos involucrados?
3.1 - Ejemplo práctico
3.2 - Acerca de los procedimientos
3.3 - Procedimiento de alta de cuenta de usuario
3.4 - Procedimiento de baja de cuenta de usuario
3.5 - Procedimiento para determinar las buenas passwords
3.6 - Procedimientos de verificación de accesos
3.7 - Procedimiento para el chequeo del tráfico de la red
3.8 - Procedimiento para el monitoreo de los volúmenes de correo
3.9 - Procedimientos para el monitoreo de conexiones activas
3.10 - Procedimiento de modificación de archivos
3.11 - Procedimientos para el resguardo de copias de seguridad
3.12 - Procedimientos para la verificación de las máquinas de los usuarios
3.13 - Procedimientos para el monitoreo de los puertos en la red
3.14 - Procedimientos de cómo dar a publicidad las nuevas normas de seguridad
3.15 - Procedimientos para la determinación de identificación de usuario y grupo de pertenencia por defecto.
3.16 - Procedimientos para recuperar información
3.17 - Check-Lists
4 - Tipos de Ataques y Vulnerabilidades
4.1 - Negación de servicio ( denial of service )
4.2 - Cracking de passwords
4.3 - E-mail bombing y spamming
4.4 - Problemas de seguridad en el FTP
4.5 - Seguridad en WWW
4.6 - TFTP
4.7 - TELNET
4.8 - Los comados “r”
4.9 - Seguridad en NetBIOS
4.9.1 - Qué hacer
5 - Descripción de algunas herramientas de control y seguimiento de accesos
5.1 - tcp-wrappers
5.2. - Netlog
5.3. - argus
5.4. - tcpdump
5.5. - SATAN (Security Administrator Tool for Analyzing Networks)
5.6. - ISS (Internet Security Scanner)
5.7. - Courtney
5.8. - Gabriel
5.9. - tcplist
5.10. - nocol (Network Operations Center On-Line)
6. - Herramientas que chequean la integridad del sistema
6.1. - COPS (Computer Oracle and Password System)
6.2. - Tiger
6.3. - Crack
6.4. - Tripwire
6.5 .- chkwtmp
6.6. - chklastlog
6.7.- spar
6.8.- lsof (List Open Files)
6.9. - cpm (Check Promiscuous Mode)
6.10. - ifstatus
6.11. - osh (Operator Shell)
6.12. - noshell
6.13. - trinux
7.- Herramientas para Windows NT
7.1. - Monitor de eventos
7.2. - Monitor de red
7.3. - Monitor de Performance
7.4 - Paquetes para Windows NT
Imágen de perfil

.pdfTutorial de hacking


7 visualizaciones de promedio por día

Seguridad

Actualizado el 25 de Septiembre del 2015 por Administrador (Publicado el 05 de Septiembre del 2005)
34.980 visualizaciones desde el 05 de Septiembre del 2005. Una media de 56 por semana
Documento en formato pdf de 106 páginas del año 1997.
- Asunto de este documento: cómo hacer finger de un usuario vía telnet.
- En este documento vamos a aprender cómo divertirnos con el email (y como detectar diversiones de otros ;) ). Lo prometo, este hack es espectacularmente fácil!
- Tema sobre hacking del día: cómo puede ser usado finger para acceder a partes privadas de un Internet host.
- Hoy es el día de la diversión del vigilante! Cómo echar a los capullos fuera de sus PSI´s.
- Es el día divertido del vigilante! Como kackear a los spammers de Usenet de sus ISPs
- Es el día divertido del vigilante una vez mas! Como "joder" webs ofensivas
- Internet para "capullos" -- pasa de esto si eres un mago del UNIX. Pero si sigues leyendo pillaras mas instrucciones guay de hacking.
Imágen de perfil

internetSeguridad informática


6 visualizaciones de promedio por día

Seguridad

Publicado el 29 de Noviembre del 2013 por Administrador
10.566 visualizaciones desde el 29 de Noviembre del 2013. Una media de 42 por semana
El objetivo de este libro es proporcionar al usuario de informática (bajo, medio y avanzado)las herramientas y conocimientos necesarios para prevenir, detectar y corregir los problemas generados por amenazas informáticas
Índice de contenidos:
1 Contenido
1.1 Introducción
1.2 General
1.3 Seguridad informática en los distintos OS
1.3.1 Gnu/Linux
Lo básico en seguridad
El antivirus: ¿Qué tan necesario es?
Super Usuario
Medidas de seguridad
Lo que afecta a las distribuciones de Gnu/Linux
1.3.2 Windows
Prevención
Copia de seguridad en Windows
¿Cómo saber si estoy infectado?
Desinstalando virus sin antivirus
Usuario
Ad-ware y Spy-ware
Acciones comunes de los malware
Malware
Métodos antidetección
Vulnerabilidades
1.3.3 Mac OS
1.4 Craking, Haking y Hack-tivismo
1.5 Conclusión
2 Otros libros de interés
Imágen de perfil

.pdfSistemas de detección de intrusos


5 visualizaciones de promedio por día

Seguridad

Publicado el 04 de Septiembre del 2012 por Administrador
10.236 visualizaciones desde el 04 de Septiembre del 2012. Una media de 35 por semana
Documento realizado por Antonio Villadón Huerta que consta de:
- Introducción
- Técnicas de análisis
- IDSes basados en máquina
- IDSes basados en red
- IDSes distribuidos
- Respuesta automática
- Estándares de detección de intrusos
- Para acabar. . .
En formato pdf. Contiene 143 páginas
Imágen de perfil

.pdfGuía para publicar un blog con seguridad


4 visualizaciones de promedio por día

Seguridad

Publicado el 21 de Septiembre del 2011 por Administrador
11.229 visualizaciones desde el 21 de Septiembre del 2011. Una media de 35 por semana
Publicar en blogs es una de las formas más populares de expresarse por escrito en la Web, con más de 150 millones de blogs indexados en todo el mundo. Mientras que los lectores normales buscan información y artículos, los ciberdelincuentes muestran un interés bien distinto en ellos. Encontrar información privada y conseguir espacio de almacenamiento barato para sus campañas de malware son sólo dos de las múltiples motivaciones por las que otros pueden interesarse en su blog.

Este material aborda las directrices básicas para gestionar blogs de forma segura y se centra especialmente en los blogs de particulares que son hospedados por ellos mismos o proporcionados como servicio por los principales proveedores de blogs.
Imágen de perfil

internetSeguridad Informática en Internet


4 visualizaciones de promedio por día

Seguridad

Publicado el 31 de Agosto del 2011 por Administrador
11.003 visualizaciones desde el 31 de Agosto del 2011. Una media de 35 por semana
Manual de seguridad informática: Malware I, II, III, política de uso en Internet de la empresa, privacidad cuando estamos online, timos de phishing, comprando a empresas por Internet y comprando a particulares por Internet.
Imágen de perfil

.pdfManual básico de seguridad informática para activistas


4 visualizaciones de promedio por día

Seguridad

Publicado el 17 de Enero del 2017 por Administrador
2.693 visualizaciones desde el 17 de Enero del 2017. Una media de 35 por semana
Una guía para proteger nuestros ordenadores y a nosotros mismos. Hacer frente a la represión y entender una cultura de seguridad.

Esta guía está destinada a usuarias de Windows, Linux y Android. Cuando decimos Linux, y esto es durante toda la guía, nos referimos a Ubuntu y derivados. Damos por entendido que si alguien usa Arch Linux, por ejemplo, sabrá adaptarse a la perfección. Lo que sí hacemos es pedir disculpas a las posibles usuarias de Mac ya que en la guía no se encuentran referencias a este sistema operativo. Pero esto se debe a que hasta el momento no sé ni encender el ordenador Mac, por decir algo. Para estas personas, podemos confirmar que la mayoría de programas que hay en el manual, están disponibles para vosotras desde sus enlaces de descarga en sus páginas oficiales, con lo que podréis encontrar cómo usarlos con unas pocas búsquedas en la red.
En formato pdf. Contiene 221 páginas.
Imágen de perfil

.pdfManual de Seguridad Informática Básica


4 visualizaciones de promedio por día

Seguridad

Publicado el 22 de Febrero del 2016 por Administrador
3.696 visualizaciones desde el 22 de Febrero del 2016. Una media de 28 por semana
Guía básica de seguridad informática.
Contenidos:
1. Introducción
2. Seguridad Básica en Internet
3. Seguridad a Nivel Usuario
4. Seguridad Aplicada a la Oficina
5. Apéndice A
6. Glosario
7. Bibliografia
8. FDL
En formato pdf. Contiene 30 páginas.
Imágen de perfil

.pdfAtaques a Bases de Datos: SQL Injection


4 visualizaciones de promedio por día

Seguridad

Publicado el 17 de Abril del 2018 por Administrador
677 visualizaciones desde el 17 de Abril del 2018. Una media de 28 por semana
Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.

El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro.

Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.

En este módulo UOC perteneciente a su colección sobre Seguridad Informática, se analizan todos los aspectos relacionados con las inyecciones SQL. El temario es el siguiente:
1.- SQL Injection: introducción
2.- Blind SQL Injectión: seguridad basada en tiempos
3.- Arithmetic Blind SQL Injection
4.- Ficheros remotos en la inyección SQL
5.- Consejos

En formato pdf. Contiene 68 páginas.
Imágen de perfil

.zipCriptografia para principiantes


4 visualizaciones de promedio por día

Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 25 de Enero del 2001 por Administrador
23.346 visualizaciones desde el 25 de Enero del 2001. Una media de 28 por semana
Imágen de perfil

.pdfGuía breve Tripwire


4 visualizaciones de promedio por día

Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 04 de Junio del 2013 por Administrador (Publicado el 22 de Junio del 2004)
18.515 visualizaciones desde el 22 de Junio del 2004. Una media de 28 por semana
No existen los sistemas computacionales perfectos e invulnerables que desearíamos, y siempre estaremos expuestos a ataques. Más allá de todas las medidas preventivas que tomemos (firewalls, patches, políticas, etc.) siempre cabe la posibilidad de ser alcanzados por un hacker. Los ataques exitosos a través de la red típicamente involucran la modificación parcial del sistema mediante la alteración o reemplazo de ciertos archivos, lo cual suele ser empleado por el atacante para posteriormente tomar el control total del sistema.

Tripwire asume que todos los controles de seguridad han fallado, y que nuestro sistema ya ha sido alterado; al menos, parcialmente. Sin embargo, parte del arte de los atacantes consiste en no ser descubiertos, y para esto emplean diversas técnicas relativamente sofisticadas. Tripwire servirá para alertar al administrador de estos cambios (los cuales de otro modo podrían pasar desapercibidos por semanas o meses) a fin de tomar acciones con rapidez.

Para esto, Tripwire monitorea rutinariamente la integridad de una gran cantidad de archivos que tienden a ser blanco de los atacantes. Sin embargo, este proceso es pesado, y se suele ejecutar a intervalos; por ejemplo, diarios o interdiarios, aunque no hay ninguna restricción (salvo de recursos) para no lanzarlo cada media hora.
Imágen de perfil

internetCurso de seguridad informática


3 visualizaciones de promedio por día

Seguridad

Publicado el 18 de Febrero del 2014 por Administrador
5.433 visualizaciones desde el 18 de Febrero del 2014. Una media de 28 por semana
La información ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla. La mayoría de los administradores piensan que asegurar un sistema informático es una tarea difícil y que exige gran cantidad de recursos y de tiempo. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
El objetivo del curso es aprender a asegurar un sistema informático haciendo uso de herramientas que vienen suministradas por el propio sistema operativo o que, en su mayoría, son gratuitas. El curso se divide en las siguientes unidades:

Unidad 1. Introducción a la seguridad informática. En la primera unidad se define qué se entiende como seguridad informática. Además, para poder protegernos, se analiza la metodología que sigue un atacante para obtener información de nuestro sistema.
Unidad 2. Prevención de lo sistemas informáticos. En esta unidad, se muestran algunas de las recomendaciones a nivel físico y lógico que debe seguir para asegurar un sistema informático. También se ven las diferentes topologías de redes que permiten aislar nuestros servidores, y verá cómo instalar y configurar cortafuegos y servidores proxy.
Unidad 3. Sistemas de detección de intrusos. Aprenderá a configurar un sistema de detección de intrusos para que informe de cualquier intento de intrusión en el sistema. También aprenderá a instalar y configurar un honeypot (tarro de miel) que permite emular diferentes servidores y routers para engañar a nuestros posibles atacantes con falsos objetivos.
Unidad 4. Copias de seguridad. Se analizan los diferentes tipos y estrategias de copias de seguridad. Aprenderá a realizar, restaurar y programar copias de seguridad en su sistema.
Unidad 5. Análisis forense En esta unidad, aprenderá a realizar el análisis forense de un equipo atacado para poder determinar las causas y/o mecanismos que ha seguido el atacante para entrar en el sistema con el objetivo de evitar nuevas intrusiones y de identificar al agresor.

Al inicio de cada unidad, se verán los fundamentos teóricos necesarios para, posteriormente, aplicarlos en los sistemas operativos Windows y GNU/Linux.
Imágen de perfil

internetLibro Electrónico de Seguridad Informática y Criptografía


3 visualizaciones de promedio por día

Seguridad

estrellaestrellaestrellaestrellaestrella(2)
Publicado el 09 de Marzo del 2004 por Administrador
16.501 visualizaciones desde el 09 de Marzo del 2004. Una media de 28 por semana
En esta edición se han corregido erratas, eliminado páginas de escasa información y actualizado temas, especialmente el dedicado a la cifra asimétrica. Además, se incluye un nuevo tema con software y prácticas de la asignatura. El libro cuenta con 915 diapositivas e incluye, como anexos, un archivo Word con todas las preguntas de cada capítulo y otro dedicado a la criptografía clásica correspondiente a un capítulo del libro Aplicaciones Criptográficas del mismo autor, de fecha junio de 1999, con un total de 106 páginas y 70 ejercicios resueltos. El documento es completamente compatible con su impresión en papel; en este caso le recomiendo que imprima los archivos ppt como documento, con dos diapositivas por página (el fondo debe ser blanco) y, de ser posible, por ambas caras dada su extensión.
Imágen de perfil

.pdfManual de la Metodología Abierta de Testeo de Seguridad


3 visualizaciones de promedio por día

Seguridad

Actualizado el 28 de Septiembre del 2018 por Administrador (Publicado el 28 de Noviembre del 2003)
14.252 visualizaciones desde el 28 de Noviembre del 2003. Una media de 21 por semana
Manual en formato pdf de 133 páginas acerca del testeo de Seguridad creado por Pete Herzog.
Imágen de perfil

.htmlManual de seguridad y protección de la Información


3 visualizaciones de promedio por día

Seguridad

Publicado el 02 de Diciembre del 2008 por Administrador
9.286 visualizaciones desde el 02 de Diciembre del 2008. Una media de 21 por semana
Manual en formato html de seguridad. Dividido en 5 secciones.
Imágen de perfil

internetTutorial OpenSSL/X509


3 visualizaciones de promedio por día

Seguridad

Publicado el 11 de Junio del 2003 por Administrador
14.286 visualizaciones desde el 11 de Junio del 2003. Una media de 21 por semana
Tutorial realizado por José Traver de OpenSSL dividido en siete secciones y cuatro apéndices.
Imágen de perfil

.zipSeguridad en redes inalámbricas


2 visualizaciones de promedio por día

Seguridad

Publicado el 16 de Marzo del 2007 por Administrador
10.507 visualizaciones desde el 16 de Marzo del 2007. Una media de 21 por semana
Manual de seguridad en redes inalámbricas. En formato pdf. Contiene 56 páginas.
Imágen de perfil

.pdfSeguridad en dispositivos móviles


2 visualizaciones de promedio por día

Seguridad

Publicado el 27 de Mayo del 2016 por Administrador
2.119 visualizaciones desde el 27 de Mayo del 2016. Una media de 21 por semana
La seguridad en dispositivos móviles se ha convertido en un asunto muy importante debido al incremento de "ataques" recibidos y a las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo las bancarias.
Los dispositivos móviles están formados por un conjunto de componentes de hardware capaces de soportar una gran variedad de tecnologías inalámbricas (GSM, UMTS, Wifi, Bluetooth, etc.), donde destaca uno o varios procesadores de altas prestaciones que permiten ejecutar un sistema operativo muy complejo y un gran número de aplicaciones que requieren una gran capacidad de cálculo. Todo ello incrementa significativamente las distintas vulnerabilidades a las que están expuestos este tipo de dispositivos.
Un hardware más potente implica que pueden ser tratados más datos (normalmente personales), tanto los que se almacenan en la memoria de los dispositivos móviles como los que se reciben por los diferentes sensores que estos incorporan. Además, el hecho de soportar una gran variedad de tecnologías inalámbricas abre más vías de ataque.
En formato pdf. Contiene 46 páginas
Imágen de perfil

.zipSeguridad Informatica y Criptografía


2 visualizaciones de promedio por día

Seguridad

Publicado el 08 de Marzo del 2004 por Administrador
12.716 visualizaciones desde el 08 de Marzo del 2004. Una media de 21 por semana
Publicado en el servidor de la red temática CriptoRed, la versión v4.1 del libro electrónico "Seguridad Informática y Criptografía" del profesor de la Universidad Politécnica de Madrid, España, Dr. Jorge Ramió Aguirre.
En formato pdf.
Imágen de perfil

.pdfFirewalls y seguridad en Internet


2 visualizaciones de promedio por día

Seguridad

Publicado el 02 de Junio del 2006 por Administrador
10.756 visualizaciones desde el 02 de Junio del 2006. Una media de 21 por semana
Manual en formato pdf de Firewalls y seguridad en Internet. Dividido en 20 páginas.
Imágen de perfil

.zipCriptografía y Seguridad en Computadores


2 visualizaciones de promedio por día

Seguridad

Publicado el 02 de Julio del 2002 por Administrador
13.764 visualizaciones desde el 02 de Julio del 2002. Una media de 21 por semana
Criptografía y seguridad en computadores en formato pdf. Contiene 167 páginas.
Imágen de perfil

.zipSeguridad en redes inalámbricas


2 visualizaciones de promedio por día

Seguridad

Publicado el 24 de Diciembre del 2003 por Administrador
11.133 visualizaciones desde el 24 de Diciembre del 2003. Una media de 21 por semana
La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de comunicación, así como nuevos riesgos.
La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalámbricas han hecho que la utilización de estas redes se hayan disparado en el año 2002 siendo la mejor manera de realizar conectividad de datos en edificios sin necesidad de cablearlos. En este manual se detallan sus características mas importantes.
Imágen de perfil

internetManual de Firewall


2 visualizaciones de promedio por día

Seguridad

estrellaestrellaestrellaestrellaestrella(2)
Publicado el 14 de Agosto del 2002 por Administrador
12.140 visualizaciones desde el 14 de Agosto del 2002. Una media de 21 por semana
La seguridad es la principal defensa que puede tener una organización si desea conectarse a Internet, dado que expone su información privada y arquitectura de red a los intrusos de Internet (Crakers). El Firewall ofrece esta seguridad, mediante: (Choke Point), monitoreos y políticas de seguridad, determinando que servicios de la red pueden ser accesados y quienes pueden utilizar estos recursos, manteniendo al margen a los usuarios no-autorizados y en caso de una ataque genera alarmas de seguridad.
Imágen de perfil

.pdfManual para la protección de datos personales


2 visualizaciones de promedio por día

Seguridad

Publicado el 25 de Abril del 2003 por Administrador
10.822 visualizaciones desde el 25 de Abril del 2003. Una media de 14 por semana
La automatización de los procesos de tratamiento de datos, nos han proporcionado evidentes ventajas que han mejorado y aumentado tanto la productividad personal como la de las empresas. La tecnología está para aumentar nuestra capacidad de desarrollo tanto personal como profesional, permitiéndonos alcanzar metas impensables tan solo hace unos años. Los beneficios que nos reporta su uso exceden con mucho los problemas, como los derivados de la impersonalización en el tratamiento de los datos que manejamos. Por eso debemos poner límite al grado de intrusión en nuestra privacidad que el tratamiento automatizado de datos puede generar.

Desde una doble perspectiva, reconocemos que es nuestro derecho como ciudadanos la protección adecuada de nuestra privacidad y nuestro deber como suministrador de tecnología, facilitar el acceso a las tecnologías que ayuden en la consecución este derecho.

¿Quién no se ha preguntado alguna vez si aquellos que tratan sus datos personales no tendrán demasiada información sobre su vida privada y cotidiana? Es obvio que debe existir un control sobre nuestros datos personales para que podamos sentirnos protegidos.

La Ley sobre Protección de Datos de Carácter Personal (LOPD) establece un límite sobre la tenencia y utilización de este tipo de datos así como sobre el tráfico de los mismos. De esta manera, la Agencia de Protección de Datos se encarga de facilitar al ciudadano el derecho a conocer quién está utilizando sus datos personales y para qué, y negar el permiso sobre el uso de sus datos a quien considere oportuno.

El planteamiento de este libro es bastante sencillo. No existen pretensiones técnicas ni legales ambiciosas. Para eso ya están los manuales especializados al respecto. El objetivo es doble: concordar la tecnología de seguridad implícita a la plataforma Microsoft, con determinados requerimientos tecnológicos derivados del cumplimiento de la ley, y en segundo lugar (pero no menos importante), acercar al lector el conocimiento necesario sobre una ley que, como ciudadano protege nuestros derechos de privacidad, y que como responsable del proceso de datos ajenos necesito conocer para proteger eficazmente los derechos de los demás.
Imágen de perfil

.pdfSeguridad en dispositivos móviles


2 visualizaciones de promedio por día

Seguridad

Publicado el 29 de Diciembre del 2014 por Administrador
2.539 visualizaciones desde el 29 de Diciembre del 2014. Una media de 14 por semana
La seguridad en dispositivos móviles se ha convertido en un asunto muy importante debido al incremento de “ataques” recibidos y a las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo las bancarias.

Los dispositivos móviles están formados por un conjunto de componentes de hardware capaces de soportar una gran variedad de tecnologías inalámbricas (GSM, UMTS, Wifi, Bluetooth, etc.), donde destaca uno o varios procesadores de altas prestaciones que permiten ejecutar un sistema operativo muy complejo y un gran número de aplicaciones que requieren una gran capacidad de cálculo. Todo ello incrementa significativamente las distintas vulnerabilidades a las que están expuestos este tipo de dispositivos.

Un hardware más potente implica que pueden ser tratados más datos (normalmente personales), tanto los que se almacenan en la memoria de los dispositivos móviles como los que se reciben por los diferentes sensores que estos incorporan. Además, el hecho de soportar una gran variedad de tecnologías inalámbricas abre más vías de ataque.

En formato pdf. Contiene 46 páginas.
Imágen de perfil

internetManual de Norman Personal Firewall


2 visualizaciones de promedio por día

Seguridad

Publicado el 07 de Mayo del 2004 por Administrador
9.550 visualizaciones desde el 07 de Mayo del 2004. Una media de 14 por semana
Este documento va dirigido a usuarios sin experiencia, de modo que, si está familiarizado con conceptos como servicios, direcciones IP, cookies y contenido activo, puede saltarse esta
introducción y continuar con las instrucciones de instalación. Si no es ése su caso, siga leyendo esta breve introducción. No se preocupe; es más sencillo de lo que parece.
Imágen de perfil

.pdfSeguridad en Unix y Redes


2 visualizaciones de promedio por día

Seguridad

estrellaestrellaestrellaestrellaestrella(2)
Publicado el 12 de Septiembre del 2002 por Administrador
10.424 visualizaciones desde el 12 de Septiembre del 2002. Una media de 14 por semana
Todo lo que se puede conocer a nivel de seguridad en Linux. En formato pdf. Contiene 503 páginas.
Imágen de perfil

internetCurso de seguridad .Net


2 visualizaciones de promedio por día

Seguridad

Publicado el 19 de Octubre del 2006 por Administrador
7.577 visualizaciones desde el 19 de Octubre del 2006. Una media de 14 por semana
Curso de seguridad .Net en formato html. Dividido en 5 secciones.
Imágen de perfil

.htmlGuía rápida de instalación y uso de OutPost Firewall


2 visualizaciones de promedio por día

Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 28 de Junio del 2004 por Administrador
8.582 visualizaciones desde el 28 de Junio del 2004. Una media de 14 por semana
Aquí encontrará una guía rápida y breve, para comenzar a instalar y usar Outpost Firewall inmediatamente.
Revisar política de publicidad