Promedio de descarga/visualización de los códigos de Seguridad

Listado de los códigos con más promedio de visualizaciones realizadas por día desde su publicación en la web.
Imágen de perfil

.pdfCurso de Seguridad Informática


11 visualizaciones de promedio por día

Seguridad

,

Redes

Publicado el 21 de Julio del 2020 por Administrador
2.335 visualizaciones desde el 21 de Julio del 2020
Apuntes correspondientes al Curso de Seguridad Informática impartido por Unai Arronategui, Elvira Mayordomo y Fernando Tricas.

En formato pdf. Contiene 60 páginas.

Screenshot_20200721_162453
Imágen de perfil

.videoCurso de seguridad informática con Kali Linux


10 visualizaciones de promedio por día

Seguridad

,

Linux

Publicado el 16 de Julio del 2020 por Administrador
2.332 visualizaciones desde el 16 de Julio del 2020
Curso de introducción a la seguridad informática mediante dos vídeos.
Duración: 2 horas aproximadamente

Screenshot_20200716_195001
Imágen de perfil

.videoCurso de Seguridad Informática


10 visualizaciones de promedio por día

Seguridad

Publicado el 12 de Mayo del 2020 por Administrador
2.930 visualizaciones desde el 12 de Mayo del 2020
Índice de vídeos:
1.- Las tres bases de la seguridad informática
2.- Factores que promueven la inseguridad informática
3.- Ley de mínimos privilegios para usuarios
4.- Fundamentos de la ingeniería social
5.- Superficie de ataque en una infraestructura tecnológica
6.- Tipos de malware | Virus, gusanos, troyanos y spyware
7.- Protección contra malware | Seguridad informática
8.- Seguridad en navegadores web
9.- Privacidad en navegadores web
10.- Identificar webs seguras en la red
11.- Redes inalámbricas WiFi
12.- Protocolos de cifrado y acceso WiFi
13.- Filtrado de direcciones MAC y ocultación del SSID
14.- Técnicas de cifrado | Seguridad informática
15.- Cifrado simétrico y asimétrico | Seguridad Informática
16.- Cifrado de archivos, directorios y discos
17.- Cifrado de correo electrónico | Sistema PGP
18.- Qué es una VPN | Red Privada Virtual
19.- Detalles de la autenticación mediante contraseñas
20.- Autenticación mediante tarjetas, tokens y sistemas multifactor
21.- Autenticación mediante biometría | Detalles y variantes de los sistemas biométricos
22.- Qué es RADIUS | Remote Access Dial-In User Service
23.- Sistema de archivos NTFS | Permisos de seguridad
24.- Permisos de archivos y directorios en Windows
25.- Estructura y componentes de Active Directory en Windows
26.- Auditoría de sistemas | Habilitar, guardar y proteger registros
27.- Seguridad en un servidor | Aislamiento de conexión
28.- Seguridad en un servidor | Fortificación del sistema
29.- Seguridad en un servidor | Buenas prácticas de gestión
30.- Seguridad del correo electrónico | Seguridad informática
31.- Registros PTR o Pointer de DNS
32.- Servidor de correo electrónico
33.- Registros SPF de DNS | Convenio de remitentes
34.- Estándares y frameworks en seguridad informática
35.- Riesgos informáticos en una infraestructura IT
36.- Qué es el estándar ISO | Serie ISO 27000
37.- Qué es el framework COBIT de ISACA
38.- Gestión del proceso DSS05 de COBIT 5
39.- Implementación de metodologías de control | Seguridad informática
40.- Framework Cyber Essentials del Reino Unido
41.- Qué es Cyber Kill Chain
42.- Tipos de amenazas y cibercrimenes en internet
43.- Ocultar malware mediante cloaking en windows 10
44.- Ocultar información en flujos de datos alternativos en windows 10
45.- Uso de rootkits para esconder malware
46.- Qué son las APTs | Amenazas Persistentes Avanzadas
47.- Qué es y como se ejecuta un ransomware
48.- Framework SABSA | Requisitos y arquitectura de seguridad
49.- Elección de controles de seguridad informática
50.- Gestión de identidad y acceso de usuarios | Seguridad informática
51.- Controles preventivos eficientes para la seguridad informática
52.- Controles de monitorización y alertas | Seguridad informática
53.- Gestión y preparación a incidentes en seguridad informática
54.- Cómo responder ante un incidente informático
55.- Filtrado de tráfico con firewalls | Seguridad de redes informáticas
56.- Qué son los sistemas IDS e IPS | Seguridad de redes informáticas
57.- Qué son los sistemas UTM y SCM
58.- Redes virtuales de área local (VLAN)
59.- Beneficios del aislamiento de servidores y dominios
60.- Sistemas de distracción o Honeypots
61.- Qué son las redes perimetrales o DMZ
62.- Detalles del Protocolo IPv4 | Características y clases
63.- Qué es el Spoofing | Seguridad de redes informáticas
64.- Qué son los protocolos DNS y DNSSEC
65.- Qué es el Sniffing | Captura de tráfico de red
66.- Métodos de ataque informático a nivel de red
67.- Tipos de ataques contra sistemas de contraseñas
68.- El framework IPsec para IP | Seguridad de redes informáticas
69.- Protección mediante antivirus | Seguridad de redes informáticas
70.- Qué es el UAC | Control de cuentas de usuario de windows
71.- Sistema de cifrado offline y AppLocker en Windows 10
72.- Importancia de la seguridad física de redes
73.- Qué es un control de acceso físico y lógico
74.- Capas de protocolos de red
75.- Fundamentos de la vulneración de seguridad de datos

Screenshot_20200512_174307
Imágen de perfil

.videoCurso de seguridad doméstica con Windows 10


10 visualizaciones de promedio por día

Windows 10

,

Seguridad

Publicado el 29 de Marzo del 2020 por Administrador
3.264 visualizaciones desde el 29 de Marzo del 2020
Curso de seguridad doméstica con Windows 10 en vídeos:
Presentación del curso
01. Nuestra información en las redes sociales
02. El Firewall de Windows
03. Windows Defender
04. Windows Update
05. Navegar seguro con el filtro SmartScreen
06. Windows Defender Offline Scanner
07. Eset Antivirus
08. Eset Smart Security
09. 360 Total security
10. Avast Antivirus
11. Repaso y finalización del curso

Screenshot_20200329_221028
Imágen de perfil

.pdfSeguridad, criptografía y comercio electrónico con Java


9 visualizaciones de promedio por día

Java

,

Criptografia

,

Seguridad

,

Correo Electrónico

Actualizado el 14 de Septiembre del 2020 por Administrador (Publicado el 8 de Marzo del 2020)
3.337 visualizaciones desde el 8 de Marzo del 2020
Este tutorial pretende recopilar los conceptos y tecnologías que se usan para conseguir crear sistemas informáticos seguros.

Muchos tutoriales de seguridad se centran en el uso de las herramientas administrativas. En este tutorial, aunque se evalúan bastantes herramientas desde el punto de vista administrativo, pretendemos llevar este estudio hasta el punto de vista del programador de estas herramientas. Con este fin hemos elegido las librerías criptográficas de Java, ya que creemos que son unas librerías completas, homogéneas, y que abarcan todos los aspectos de la criptografía moderna. Aunque el estudio se hace sobre Mac OS X, la interoperatividad del lenguaje Java permite llevar estos conceptos a otros sistemas operativos sin problemas.

A lo largo de este documento se empezarán estudiando las técnicas criptográficas convencionales basadas en clave secreta. Después se estudian los métodos criptográficos de clave pública, y se detallan las ventajas que aportan frente a métodos criptográficos convencionales. En una tercera parte se estudiarán las técnicas de gestión de claves. Si queremos garantizar la seguridad de un sistema, estás técnicas son tan importantes como los algoritmos en sí. Por último se estudian las firmas digitales, los certificados digitales, así como su aplicación al comercio electrónico. Al acabar de leer este documento, esperamos que el lector tenga los conceptos necesarios como para construir sus propias aplicaciones Java que implementen las distintas partes de un sistema informático seguro.

Screenshot_20200308_224436
Imágen de perfil

.pdfManual de Seguridad Informática Básica


9 visualizaciones de promedio por día

Seguridad

Actualizado el 16 de Septiembre del 2020 por Administrador (Publicado el 19 de Julio del 2020)
1.946 visualizaciones desde el 19 de Julio del 2020
Índice de Contenidos:
1.- Introducción
1.1.- Principios de Seguridad
1.2.- Consejos Básicos de Seguridad
2.- Seguridad Básica en Internet
2.1.- Cortafuegos (Firewall)
2.2.- Navegadores Web
2.3.- Correo Electrónico y Spam
2.4.- Servidores FTP
3.- Seguridad a Nivel Usuario
3.1.- Software malicioso
3.2.- Antivirus
3.3.- Software Espía
3.4.- Phishing
3.5.- Contraseñas Seguras
4.- Seguridad Aplicada a la Oficina
4.1.- Seguridad en Redes Wireless (Wi-Fi)
4.2.- Dispositivos Fijos y Móviles
4.3.- Comunicaciones y Suministros de Energía
4.4.- Copias de Seguridad, Backups y Redundancia de Datos
4.5.- Acceso al Software y al Hardware
5.- Apéndice A
5.1.- Confidencialidad
5.2.- Tratamiento de los datos de carácter personal:
5.3.- Claves de acceso o identificadores de usuario:
5.4.- Documentos de trabajo
5.5.- Titularidad y uso de los equipos y programas informáticos
5.6.- Uso de ordenadores personales
5.7.- Uso de otros equipos personales: Palm's, Memory Sticks, etc
5.8.- Navegación en Internet
5.9.- Uso del correo electrónico
5.10.- Uso de programas de ordenador
5.11.- Antivirus:
5.12.- Conexiones inalámbricas
6.- Glosario
7.- Bibliografia
8.- FDL

En formato pdf. Contiene 30 páginas.

Screenshot_20200719_180110
Imágen de perfil

.pdfIntroducción a la seguridad informática y el análisis de vulnerabilidades


8 visualizaciones de promedio por día

Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 13 de Enero del 2020 por Administrador
3.257 visualizaciones desde el 13 de Enero del 2020
Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Este libro tiene como objetivo principal conocer los diversos conceptos de la seguridad informática, se estudiarán los mecanismos de prevención tanto preventivos, correctivos y detectivos de las amenazas que se puedan suscitar. Este trabajo de investigación está dirigido a estudiantes de informática, profesionales de la seguridad y docentes que incursionan en el mundo de la seguridad informática, ya que las herramientas descritas son usadas en varias áreas del conocimiento de la seguridad. El contenido de la obra en sus diferentes capítulos aporta conocimientos sobre los fundamentos de la ciberseguridad, conceptos sobre riesgos, amenazas y las diferentes vulnerabilidades que se pueden encontrar en la infraestructura de una organización y las posibles soluciones para mitigar estas amenazas.

También en este trabajo se analiza las diferentes metodologías para el análisis de las vulnerabilidades, la detección, los diferentes tipos de escaneos y sobre todo la remediación de las vulnerabilidades, también se hace énfasis en las diferentes herramientas para el análisis de vulnerabilidades tanto propietarias como libres y por último el capítulo final detalla un ejemplo de una auditoria de seguridad para detectar las diferentes vulnerabilidades existentes en una red de datos y por último el capítulo final trata sobre métodos de defensa en profundidad en los sistemas y la concienciación de los usuarios hacia los problemas que representan el no seguir las políticas de seguridad de la empresa.

Autores:
- Martha Irene Romero Castro
- Grace Liliana Figueroa Moràn
- Denisse Soraya Vera Navarrete
- José Efraín Álava Cruzatty
- Galo Roberto Parrales Anzúles
- Christian José Álava Mero
- Ángel Leonardo Murillo Quimiz
- Miriam Adriana Castillo Merino

Índice de Contenidos:
CAPÍTULO I: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
1.1. La seguridad en términos generales
1.2. Concepto de seguridad informática
1.3. Los virus informáticos
1.4. Concepto de autenticación
1.5. Mecanismos preventivos en seguridad informática
1.6. Mecanismos correctivos en seguridad informática
1.7. Mecanismos detectivos en seguridad informática
1.8. El concepto de encriptación en seguridad informática
1.8.1. Métodos de encriptación
CAPÍTULO II: FUNDAMENTOS DE LA CIBERSEGURIDAD
2.1. Los tres pilares de la seguridad
2.2. Evaluación de riesgos, amenazas y vulnerabilidades
2.3. Ley de mínimos privilegios
2.4. Ingeniería social
2.5. Superficie de ataque
CAPÍTULO III: LAS VULNERABILIDADES
3.1. Introducción al análisis de vulnerabilidades
3.1.1. Vulnerabilidades físicas
3.1.2. Vulnerabilidades lógicas
3.1.3. Escáneres de vulnerabilidades
3.2. Tipos de vulnerabilidades
3.2.1. Desbordamiento de buffer
3.2.2. Errores de configuración
3.2.3. Errores web
3.2.4. Errores de protocolo
3.2.5. Aprovechamiento de las vulnerabilidades
3.3. Detección de vulnerabilidades
3.4. Métodos de escaneo de vulnerabilidades
3.5. Remediación de vulnerabilidades
3.5.1. Análisis de activos
3.5.2. Escanear sistemas para detectar vulnerabilidades
3.5.3. Identificar vulnerabilidades
3.5.4. Clasificar y priorizar riesgos
3.5.5. Probar parches y configuraciones
3.5.6. Aplicar parches y configuraciones
3.5.7. Aplicar parches y configuraciones
CAPÍTULO IV: METODOLOGÍAS DE ANÁLISIS DE VULNERABILIDADES
4.1. Acuerdo de confidencialidad
4.2. Establecimiento de las reglas del juego
4.3. Recolección de información
4.4. Análisis interior
4.5. Análisis exterior
4.6. Documentación e informes
CAPÍTULO V: HERRAMIENTAS PARA EL ANÁLISIS DE VULNERABILIDADES
5.1. Introducción a Nessus
5.1.1. Instalación de Nessus en Windows
5.1.2. Conociendo Nessus y la red
5.1.3. Interpretando los escaneos
5.2. Introducción a Acunetix
5.2.1. Descarga e Instalación de Acunetix
5.3. Introducción a GFI Languard
5.3.1. Instalación y escaneo con GFI LanGuard
5.4. Introducción a Nexpose
CAPÍTULO VI: AUDITORÍA DE SEGURIDAD
6.1. Escaneo y enumeración con nmap
6.2. Escaneo y enumeración con OpenVAS
6.3. Explotación de vulnerabilidades
6.4. Post explotación y Remediación
CAPÍTULO VII: LA DEFENSA EN PROFUNDIDAD EN SEGURIDAD INFORMÁTICA
7.1. Tecnología defensiva en seguridad informática
7.1.1. Mantenimiento
7.1.2. Antivirus
7.1.3. EDP y EPP
7.1.4. Firewall software
7.1.5. Seguridad en red
7.2. La administración en la defensa
7.3. Concienciación de usuarios
7.4. Fortalecimiento de contraseñas en los usuarios
REFERENCIAS BIBLIOGRÁFICAS

En formato pdf. Contiene 124 páginas.

Screenshot_20200113_200856
Imágen de perfil

.pdfHacking ético 101


8 visualizaciones de promedio por día

Hackers

,

Seguridad

estrellaestrellaestrellaestrellaestrella(5)
Publicado el 10 de Julio del 2019 por Administrador
4.745 visualizaciones desde el 10 de Julio del 2019
En formato pdf. Contiene 292 páginas.

Screenshot_20190710_182258
Imágen de perfil

.videoCurso Profesional De Seguridad Informática


8 visualizaciones de promedio por día

Seguridad

Actualizado el 13 de Diciembre del 2019 por Administrador (Publicado el 2 de Diciembre del 2019)
3.572 visualizaciones desde el 2 de Diciembre del 2019
Índice de vídeos:
1.- Curso De Seguridad Informática Introducción
2.- Conceptos fundamentales de seguridad informática
3.- Introducción al pentesting
4.- Introducción a Kali Linux
5.- Configurar interfaces de red y servicios en Kali Linux
6.- Conceptos y configuración laboratorio de pruebas
7.- Instalación del laboratorio en VirtualBox
8.- Desplegar Kali Linux en Docker
9.- Instalar máquinas vulnerables para pruebas
10.- Introducción a GNU Linux
11.- Comandos esenciales de bash
12.- Comandos con patrones en bash
13.- Comando de búsqueda y compresión en bash
14.- Redirecciones y tuberías en bash
15.- Variables en bash
16.- Interactividad en bash
17.- Sustitución en bash
18.- Control de flujo en bash
19.- Condicionales en bash
20.- Casos en bash
21.- Ciclos en bash
22.- Protocolos de enrutamiento y direccionamiento
23.- Protocolos de resolución de direcciones ARP
24.- ► Mensajes de error y control en IP ICMP
25.- ► Protocolo de datagrama de usuario UDP
26.- ► Escaneo de trafico en la red con Wireshark
27.- ► Escaneo de trafico en la red con Tcpdump

Screenshot_20191202_210221
Imágen de perfil

.videoCurso de Seguridad Informática


7 visualizaciones de promedio por día

Seguridad

Publicado el 23 de Enero del 2020 por Administrador
2.722 visualizaciones desde el 23 de Enero del 2020
La seguridad de la información y, en concreto, la ciberseguridad empieza por conocer los fundamentos básicos de la tecnología que usamos y de las amenazas a las que nos exponemos. En este curso aprenderás las bases de conceptos relacionados, desde definiciones sobre seguridad a los tipos de malware, pasando por los navegadores web, el cifrado o las comunicaciones inalámbricas. Aprende a mejorar tu seguridad y privacidad tanto en la vida personal como en la profesional.

Índice de vídeos:
1.- Las tres bases de la seguridad informática
2.- Factores que promueven la inseguridad informática
3.- Ley de mínimos privilegios para usuarios
4.- Fundamentos de la ingeniería social
5.- Superficie de ataque en una infraestructura tecnológica
6.- Tipos de malware | Virus, gusanos, troyanos y spyware
7.- Protección contra malware | Seguridad informática
8.- Seguridad en navegadores web
9.- Privacidad en navegadores web
10.- Identificar webs seguras en la red
11.- Redes inalámbricas WiFi
12.- Protocolos de cifrado y acceso WiFi
13.- Filtrado de direcciones MAC y ocultación del SSID
14.- Técnicas de cifrado | Seguridad informática
15.- Cifrado simétrico y asimétrico | Seguridad Informática
16.- Cifrado de archivos, directorios y discos
17.- Cifrado de correo electrónico | Sistema PGP
18.- Qué es una VPN | Red Privada Virtual
19.- Detalles de la autenticación mediante contraseñas
20.- Autenticación mediante tarjetas, tokens y sistemas multifactor
21.- Autenticación mediante biometría | Detalles y variantes de los sistemas biométricos
22.- Qué es RADIUS | Remote Access Dial-In User Service
23.- Sistema de archivos NTFS | Permisos de seguridad
24.- Permisos de archivos y directorios en Windows
25.- Estructura y componentes de Active Directory en Windows
26.- Auditoría de sistemas | Habilitar, guardar y proteger registros
27.- Seguridad en un servidor | Aislamiento de conexión
28.- Seguridad en un servidor | Fortificación del sistema
29.- Seguridad en un servidor | Buenas prácticas de gestión
30.- Seguridad del correo electrónico | Seguridad informática
31.- Registros PTR o Pointer de DNS
32.- Servidor de correo electrónico
33.- Registros SPF de DNS | Convenio de remitentes
34.- Estándares y frameworks en seguridad informática
35.- Riesgos informáticos en una infraestructura IT
36.- Qué es el estándar ISO | Serie ISO 27000
37.- Qué es el framework COBIT de ISACA
38.- Gestión del proceso DSS05 de COBIT 5
39.- Implementación de metodologías de control | Seguridad informática
40.- Framework Cyber Essentials del Reino Unido
41.- Qué es Cyber Kill Chain®
42.- Tipos de amenazas y cibercrimenes en internet
43.- Ocultar malware mediante cloaking en windows 10
44.- Ocultar información en flujos de datos alternativos en windows 10
45.- Uso de rootkits para esconder malware
46.- Qué son las APTs | Amenazas Persistentes Avanzadas
47.- Qué es y como se ejecuta un ransomware
48.- Framework SABSA | Requisitos y arquitectura de seguridad
49.- Elección de controles de seguridad informática
50.- Gestión de identidad y acceso de usuarios | Seguridad informática
51.- Controles preventivos eficientes para la seguridad informática
52.- Controles de monitorización y alertas | Seguridad informática
53.- Gestión y preparación a incidentes en seguridad informática
54.- Cómo responder ante un incidente informático
55.- Filtrado de tráfico con firewalls | Seguridad de redes informáticas
56.- Qué son los sistemas IDS e IPS | Seguridad de redes informáticas
57.- Qué son los sistemas UTM y SCM
58.- Redes virtuales de área local (VLAN)
59.- Beneficios del aislamiento de servidores y dominios
60.- Sistemas de distracción o Honeypots
61.- Qué son las redes perimetrales o DMZ
62.- Detalles del Protocolo IPv4 | Características y clases
63.- Qué es el Spoofing | Seguridad de redes informáticas
64.- Qué son los protocolos DNS y DNSSEC
65.- Qué es el Sniffing | Captura de tráfico de red
66.- Métodos de ataque informático a nivel de red
67.- Tipos de ataques contra sistemas de contraseñas
68.- El framework IPsec para IP | Seguridad de redes informáticas
69.- Protección mediante antivirus | Seguridad de redes informáticas
70.- Qué es el UAC | Control de cuentas de usuario de windows
71.- Sistema de cifrado offline y AppLocker en Windows 10
72.- Importancia de la seguridad física de redes
73.- Qué es un control de acceso físico y lógico

Screenshot_20200123_122618
Imágen de perfil

.pdfManual de Seguridad en Redes


7 visualizaciones de promedio por día

Seguridad

Actualizado el 25 de Marzo del 2012 por Administrador (Publicado el 28 de Septiembre del 2007)
32.351 visualizaciones desde el 28 de Septiembre del 2007
Manual de seguridad en redes en formato pdf. Contiene 99 páginas.
1 - Conceptos de seguridad
1.1 - ¿Cuál puede ser el valor de los datos?
1.2 - Definiciones
1.3 - Seguridad Global
1.4 - Impacto en la organización
1.5 - Visibilidad del proceso
1.6 - Implementación
1.7 - Apostilla
2 - Políticas generales de seguridad
2.1 - ¿Qué son las políticas de seguridad informática (PSI)?
2.2 - Elementos de una política de seguridad informática
2.3 - Algunos parámetros para establecer políticas de seguridad
2.4 - Proposición de una forma de realizar el análisis para llevar a cabo un sistema de seguridad informática
2.5 - ¿Por qué las políticas de seguridad informática generalmente no consiguen implantarse?
2.6 - Las políticas de seguridad informática como base de la administración de la seguridad integral
2.7 - Riesgos
2.8 - Niveles de trabajo
2.9 - Algoritmo
3 - ¿Cómo establecer los niveles de riesgo de los recursos involucrados?
3.1 - Ejemplo práctico
3.2 - Acerca de los procedimientos
3.3 - Procedimiento de alta de cuenta de usuario
3.4 - Procedimiento de baja de cuenta de usuario
3.5 - Procedimiento para determinar las buenas passwords
3.6 - Procedimientos de verificación de accesos
3.7 - Procedimiento para el chequeo del tráfico de la red
3.8 - Procedimiento para el monitoreo de los volúmenes de correo
3.9 - Procedimientos para el monitoreo de conexiones activas
3.10 - Procedimiento de modificación de archivos
3.11 - Procedimientos para el resguardo de copias de seguridad
3.12 - Procedimientos para la verificación de las máquinas de los usuarios
3.13 - Procedimientos para el monitoreo de los puertos en la red
3.14 - Procedimientos de cómo dar a publicidad las nuevas normas de seguridad
3.15 - Procedimientos para la determinación de identificación de usuario y grupo de pertenencia por defecto.
3.16 - Procedimientos para recuperar información
3.17 - Check-Lists
4 - Tipos de Ataques y Vulnerabilidades
4.1 - Negación de servicio ( denial of service )
4.2 - Cracking de passwords
4.3 - E-mail bombing y spamming
4.4 - Problemas de seguridad en el FTP
4.5 - Seguridad en WWW
4.6 - TFTP
4.7 - TELNET
4.8 - Los comados “r”
4.9 - Seguridad en NetBIOS
4.9.1 - Qué hacer
5 - Descripción de algunas herramientas de control y seguimiento de accesos
5.1 - tcp-wrappers
5.2. - Netlog
5.3. - argus
5.4. - tcpdump
5.5. - SATAN (Security Administrator Tool for Analyzing Networks)
5.6. - ISS (Internet Security Scanner)
5.7. - Courtney
5.8. - Gabriel
5.9. - tcplist
5.10. - nocol (Network Operations Center On-Line)
6. - Herramientas que chequean la integridad del sistema
6.1. - COPS (Computer Oracle and Password System)
6.2. - Tiger
6.3. - Crack
6.4. - Tripwire
6.5 .- chkwtmp
6.6. - chklastlog
6.7.- spar
6.8.- lsof (List Open Files)
6.9. - cpm (Check Promiscuous Mode)
6.10. - ifstatus
6.11. - osh (Operator Shell)
6.12. - noshell
6.13. - trinux
7.- Herramientas para Windows NT
7.1. - Monitor de eventos
7.2. - Monitor de red
7.3. - Monitor de Performance
7.4 - Paquetes para Windows NT
Imágen de perfil

.pdfThe Hacker's manual


7 visualizaciones de promedio por día

Hackers

,

Seguridad

Publicado el 3 de Agosto del 2020 por Administrador
1.354 visualizaciones desde el 3 de Agosto del 2020
Editado en 2015. En formato pdf. Contiene 146 páginas.

Screenshot_20200803_190618
Imágen de perfil

.pdfTutorial de hacking


6 visualizaciones de promedio por día

Seguridad

Actualizado el 25 de Septiembre del 2015 por Administrador (Publicado el 5 de Septiembre del 2005)
36.161 visualizaciones desde el 5 de Septiembre del 2005
Documento en formato pdf de 106 páginas del año 1997.
- Asunto de este documento: cómo hacer finger de un usuario vía telnet.
- En este documento vamos a aprender cómo divertirnos con el email (y como detectar diversiones de otros ;) ). Lo prometo, este hack es espectacularmente fácil!
- Tema sobre hacking del día: cómo puede ser usado finger para acceder a partes privadas de un Internet host.
- Hoy es el día de la diversión del vigilante! Cómo echar a los capullos fuera de sus PSI´s.
- Es el día divertido del vigilante! Como kackear a los spammers de Usenet de sus ISPs
- Es el día divertido del vigilante una vez mas! Como "joder" webs ofensivas
- Internet para "capullos" -- pasa de esto si eres un mago del UNIX. Pero si sigues leyendo pillaras mas instrucciones guay de hacking.
Imágen de perfil

.pdfManual de buenas prácticas


6 visualizaciones de promedio por día

Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 30 de Septiembre del 2020 por Administrador
851 visualizaciones desde el 30 de Septiembre del 2020
Índice de Contenidos:
1.- ¿QUÉ SON LAS BUENAS PRÁCTICAS?
2.- APLICACIÓN A LA SEGURIDAD INFORMÁTICA
3.1.- Gestión y control de sistemas antivirus
3.2.- Gestión de actualizaciones automáticas
3.3.- Gestión de copias de seguridad
3.4.- Gestión de incidentes de seguridad
3.5.- Gestión de la monitorización
3.6.- Gestión de contraseñas
3.7.- Gestión de usuarios
3.8.- Base de datos de la gestión de la configuración (CMDB)
3.9.- Revisión de Contratos / Mantenimientos / Licencias
3.10.- Pruebas de planes de contingencia
4.- REFERENCIAS CONSULTADAS

En formato pdf. Contiene 22 páginas.

Screenshot_20200930_155300
Imágen de perfil

.videoCurso de seguridad informática con Kali Linux


4 visualizaciones de promedio por día

Seguridad

,

Hackers

Publicado el 24 de Febrero del 2019 por Administrador
3.274 visualizaciones desde el 24 de Febrero del 2019
Curso de seguridad informática dividido en dos vídeos. Realizado por Cultura Hacker.
Duración: 2h
Imágen de perfil

internetSeguridad informática


4 visualizaciones de promedio por día

Seguridad

Publicado el 29 de Noviembre del 2013 por Administrador
11.149 visualizaciones desde el 29 de Noviembre del 2013
El objetivo de este libro es proporcionar al usuario de informática (bajo, medio y avanzado)las herramientas y conocimientos necesarios para prevenir, detectar y corregir los problemas generados por amenazas informáticas
Índice de contenidos:
1 Contenido
1.1 Introducción
1.2 General
1.3 Seguridad informática en los distintos OS
1.3.1 Gnu/Linux
Lo básico en seguridad
El antivirus: ¿Qué tan necesario es?
Super Usuario
Medidas de seguridad
Lo que afecta a las distribuciones de Gnu/Linux
1.3.2 Windows
Prevención
Copia de seguridad en Windows
¿Cómo saber si estoy infectado?
Desinstalando virus sin antivirus
Usuario
Ad-ware y Spy-ware
Acciones comunes de los malware
Malware
Métodos antidetección
Vulnerabilidades
1.3.3 Mac OS
1.4 Craking, Haking y Hack-tivismo
1.5 Conclusión
2 Otros libros de interés
Imágen de perfil

.pdfIntroducción a la seguridad de Linux


4 visualizaciones de promedio por día

Linux

,

Seguridad

Publicado el 19 de Julio del 2020 por Gonzalo
875 visualizaciones desde el 19 de Julio del 2020
Este texto explica por qué debe preocuparse por la seguridad, y ofrece una vista de alto nivel de cómo manejar la seguridad. Explico la idea de un marco de seguridad general y analizo los dos aspectos clave de la seguridad: La seguridad del host y la seguridad de la red.
Imágen de perfil

.pdfSistemas de detección de intrusos


3 visualizaciones de promedio por día

Seguridad

Publicado el 4 de Septiembre del 2012 por Administrador
10.730 visualizaciones desde el 4 de Septiembre del 2012
Documento realizado por Antonio Villadón Huerta que consta de:
- Introducción
- Técnicas de análisis
- IDSes basados en máquina
- IDSes basados en red
- IDSes distribuidos
- Respuesta automática
- Estándares de detección de intrusos
- Para acabar. . .
En formato pdf. Contiene 143 páginas
Imágen de perfil

.pdfGuía para publicar un blog con seguridad


3 visualizaciones de promedio por día

Seguridad

Publicado el 21 de Septiembre del 2011 por Administrador
11.599 visualizaciones desde el 21 de Septiembre del 2011
Publicar en blogs es una de las formas más populares de expresarse por escrito en la Web, con más de 150 millones de blogs indexados en todo el mundo. Mientras que los lectores normales buscan información y artículos, los ciberdelincuentes muestran un interés bien distinto en ellos. Encontrar información privada y conseguir espacio de almacenamiento barato para sus campañas de malware son sólo dos de las múltiples motivaciones por las que otros pueden interesarse en su blog.

Este material aborda las directrices básicas para gestionar blogs de forma segura y se centra especialmente en los blogs de particulares que son hospedados por ellos mismos o proporcionados como servicio por los principales proveedores de blogs.
Imágen de perfil

internetSeguridad Informática en Internet


3 visualizaciones de promedio por día

Seguridad

Publicado el 31 de Agosto del 2011 por Administrador
11.366 visualizaciones desde el 31 de Agosto del 2011
Manual de seguridad informática: Malware I, II, III, política de uso en Internet de la empresa, privacidad cuando estamos online, timos de phishing, comprando a empresas por Internet y comprando a particulares por Internet.
Imágen de perfil

.zipCriptografia para principiantes


3 visualizaciones de promedio por día

Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 25 de Enero del 2001 por Administrador
23.714 visualizaciones desde el 25 de Enero del 2001
Imágen de perfil

.pdfGuía breve Tripwire


3 visualizaciones de promedio por día

Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 4 de Junio del 2013 por Administrador (Publicado el 22 de Junio del 2004)
18.907 visualizaciones desde el 22 de Junio del 2004
No existen los sistemas computacionales perfectos e invulnerables que desearíamos, y siempre estaremos expuestos a ataques. Más allá de todas las medidas preventivas que tomemos (firewalls, patches, políticas, etc.) siempre cabe la posibilidad de ser alcanzados por un hacker. Los ataques exitosos a través de la red típicamente involucran la modificación parcial del sistema mediante la alteración o reemplazo de ciertos archivos, lo cual suele ser empleado por el atacante para posteriormente tomar el control total del sistema.

Tripwire asume que todos los controles de seguridad han fallado, y que nuestro sistema ya ha sido alterado; al menos, parcialmente. Sin embargo, parte del arte de los atacantes consiste en no ser descubiertos, y para esto emplean diversas técnicas relativamente sofisticadas. Tripwire servirá para alertar al administrador de estos cambios (los cuales de otro modo podrían pasar desapercibidos por semanas o meses) a fin de tomar acciones con rapidez.

Para esto, Tripwire monitorea rutinariamente la integridad de una gran cantidad de archivos que tienden a ser blanco de los atacantes. Sin embargo, este proceso es pesado, y se suele ejecutar a intervalos; por ejemplo, diarios o interdiarios, aunque no hay ninguna restricción (salvo de recursos) para no lanzarlo cada media hora.
Imágen de perfil

.videoHacking Ético - Seguridad Informática


3 visualizaciones de promedio por día

Seguridad

Publicado el 2 de Agosto del 2020 por Administrador
639 visualizaciones desde el 2 de Agosto del 2020
Seguridad informática, aprendizajes de técnicas y más, lo podrás encontrar en ésta sección.

Índice de vídeos:
1.- Introducción a Curso de Seguridad Informática || Gratis || 2020
2.- ¿Qué es un Exploit? ¿Para qué sirve? || Curso de Seguridad Informática Víd#2
3.- Instalación de Kali Linux 2.0 || 2017 || Curso de Hacking Ético Vid.#3
4.- Fundamentos de Metasploit || Curso de Hacking Ético Vid.#4
5.- Generando Exploits con Metasploit Framework || Curso de Hacking Ético Vid.#5
6.- Nmap: una de las mejores herramientas para escaneo de activos # PARTE 1
7.- Nmap: una de las mejores herramientas para escaneo de activos # PARTE 2
8.- Herramientas Útiles de Kali Linux || Curso de Seguridad Informática Vid.7 || 2017
9.- Ataque con Hydra a una Web || 2017 || Curso de Seguridad Informática Vid.8
10.- Password cracking: offline/online | HASHCAT - JOHN THE RIPPER - OTROS
11.- Dns Spoofing con Ettercap y Setoolkit || 2017 || Curso de Seguridad Informática Vid.10
12.- Introducción a vulnerabilidades web || 2016-2017 || Curso de Seguridad Informática Vid.11
13.- Conociendo a nuestro objetivo || FOOTPRINTING || Curso de Seguridad Informática || Vid. 12
14.- Explotando Vulnerabilidades Web|| 2016-2017 || Curso de Seguridad Informática Vid.13
15.- Fingerprinting || 2016-2017 || Curso de Seguridad Informática Vid.14
16.- Inyeccion SQL manualmente|| 2016-2017 || Curso de Seguridad Informática Vid.15
17.- Análisis de metadatos sobre ficheros | 2020 (.PNG, .JPG, .PDF, .DOCX)
18.- Defacement a website|| 2016-2017 || Curso de Seguridad Informática Vid.17
19.- Analizando tráfico con Wireshark|| 2017 || Curso de Seguridad Informática Vid.18
20.- Exploits webs sencillos|| 2016-2017 || Curso de Seguridad Informática Vid.19
21.- BeEF Framework - Comprometer máquina a través de browser ||Curso de Seguridad Informática ||Vid.#20
22.- Clonar una página web totalmente(Scam) || Seguridad Informática || 2017
23.- Despedida del curso de Seguridad Informática - 2017 || Gratis || Vid. Final

Screenshot_20200802_202320
Imágen de perfil

.htmlManual de Seguridad Informática Básica


3 visualizaciones de promedio por día

Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 14 de Noviembre del 2018 por Administrador (Publicado el 22 de Febrero del 2016)
5.183 visualizaciones desde el 22 de Febrero del 2016
Guía básica de seguridad informática.
Contenidos:
1. Introducción
2. Seguridad Básica en Internet
3. Seguridad a Nivel Usuario
4. Seguridad Aplicada a la Oficina
5. Apéndice A
6. Glosario
7. Bibliografia
8. FDL
En formato pdf. Contiene 30 páginas.

1501138242_Manual%20de%20Seguridad%20Informatica%20Basica
Imágen de perfil

.pdfManual de seguridad informática


3 visualizaciones de promedio por día

Seguridad

Publicado el 6 de Mayo del 2019 por Administrador
1.850 visualizaciones desde el 6 de Mayo del 2019
Documento realizado por Simón Rodríguez, Instituto Técnico Nacional de Comercio.

Índice de Contenidos:
0. INTRODUCCIÓN
GLOSARIO
1. DESARROLLO GENERAL
1.1. Aplicación
2. SEGURIDAD INSTITUCIONAL
2.1. Usuarios Nuevos
2.2. Obligaciones de los usuarios
2.3. Capacitación en seguridad informática
2.4. Sanciones
3. SEGURIDAD FÍSICA Y DEL MEDIO AMBIENTE
3.1. Protección de la información y de los bienes informáticos
3.2. Controles generales
3.3. Controles de acceso físico
3.4. Protección y ubicación de los equipos
3.5. Mantenimiento de equipos
3.6. Pérdida de Equipo
3.7. Uso de dispositivos extraíbles
3.8. Daño del equipo
4. ADMINISTRACIÓN DE OPERACIONES EN LOS CENTROS DE CÓMPUTO
4.1. Uso de medios de almacenamiento
4.2. Adquisición de software
4.3. Licenciamiento de Software
4.4. Identificación del incidente
4.5. Administración y seguridad de la Red
4.6. Uso del Correo electrónico
4.7. Controles contra virus o software malicioso
4.8. Controles para la Generación y Restauración de Copias de Seguridad (Backups)
4.9. Planes de Contingencia ante Desastre
4.10. Internet
5. ACCESO LÓGICO
5.1. Controles de acceso lógico
5.2. Administración de privilegios
5.3. Equipos desatendidos
5.4. Administración y uso de contraseñas
5.5. Controles para Otorgar, Modificar y Retirar Accesos a Usuarios
6. CUMPLIMIENTO DE SEGURIDAD INFORMÁTICA
7. DERECHOS DE PROPIEDAD INTELECTUAL
8. CLÁUSULAS DE CUMPLIMIENTO
9. VIOLACIONES DE SEGURIDAD INFORMÁTICA
10. EQUIPOS EN EL ÁREA ADMINISTRATIVA
11. FUNCIONES DE LA OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN
12. PROCEDIMIENTO DE CONTINGENCIAS
12.1 Análisis de evaluación de riesgos y estrategias
12.2 Eventos considerados para los procedimientos de contingencia
12.3 Actividades previas al Desastre
12.4 Establecimiento del Plan de Acción
12.5 Actividades durante el Desastre
12.6 Procedimiento de Emergencias
12.6.1 Actividades después del Desastre
12.7 Amenazas
13. POLÍTICA Y REGLAMENTO PARA LA OPERACIÓN DEL SITIO WEB DE LA INSTITUCIÓN
14. SEGURIDAD DE LA INFORMACIÓN DE LOS PROCESOS MISIONALES
14.1 Actividades de seguridad
14.2 Logs de aplicaciones sensibles

En formato pdf. Contiene 62 páginas.

Screenshot_20190506_103002
Imágen de perfil

internetLibro Electrónico de Seguridad Informática y Criptografía


3 visualizaciones de promedio por día

Seguridad

estrellaestrellaestrellaestrellaestrella(2)
Publicado el 9 de Marzo del 2004 por Administrador
17.063 visualizaciones desde el 9 de Marzo del 2004
En esta edición se han corregido erratas, eliminado páginas de escasa información y actualizado temas, especialmente el dedicado a la cifra asimétrica. Además, se incluye un nuevo tema con software y prácticas de la asignatura. El libro cuenta con 915 diapositivas e incluye, como anexos, un archivo Word con todas las preguntas de cada capítulo y otro dedicado a la criptografía clásica correspondiente a un capítulo del libro Aplicaciones Criptográficas del mismo autor, de fecha junio de 1999, con un total de 106 páginas y 70 ejercicios resueltos. El documento es completamente compatible con su impresión en papel; en este caso le recomiendo que imprima los archivos ppt como documento, con dos diapositivas por página (el fondo debe ser blanco) y, de ser posible, por ambas caras dada su extensión.
Imágen de perfil

internetCurso de seguridad informática


2 visualizaciones de promedio por día

Seguridad

Publicado el 18 de Febrero del 2014 por Administrador
6.155 visualizaciones desde el 18 de Febrero del 2014
La información ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla. La mayoría de los administradores piensan que asegurar un sistema informático es una tarea difícil y que exige gran cantidad de recursos y de tiempo. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
El objetivo del curso es aprender a asegurar un sistema informático haciendo uso de herramientas que vienen suministradas por el propio sistema operativo o que, en su mayoría, son gratuitas. El curso se divide en las siguientes unidades:

Unidad 1. Introducción a la seguridad informática. En la primera unidad se define qué se entiende como seguridad informática. Además, para poder protegernos, se analiza la metodología que sigue un atacante para obtener información de nuestro sistema.
Unidad 2. Prevención de lo sistemas informáticos. En esta unidad, se muestran algunas de las recomendaciones a nivel físico y lógico que debe seguir para asegurar un sistema informático. También se ven las diferentes topologías de redes que permiten aislar nuestros servidores, y verá cómo instalar y configurar cortafuegos y servidores proxy.
Unidad 3. Sistemas de detección de intrusos. Aprenderá a configurar un sistema de detección de intrusos para que informe de cualquier intento de intrusión en el sistema. También aprenderá a instalar y configurar un honeypot (tarro de miel) que permite emular diferentes servidores y routers para engañar a nuestros posibles atacantes con falsos objetivos.
Unidad 4. Copias de seguridad. Se analizan los diferentes tipos y estrategias de copias de seguridad. Aprenderá a realizar, restaurar y programar copias de seguridad en su sistema.
Unidad 5. Análisis forense En esta unidad, aprenderá a realizar el análisis forense de un equipo atacado para poder determinar las causas y/o mecanismos que ha seguido el atacante para entrar en el sistema con el objetivo de evitar nuevas intrusiones y de identificar al agresor.

Al inicio de cada unidad, se verán los fundamentos teóricos necesarios para, posteriormente, aplicarlos en los sistemas operativos Windows y GNU/Linux.
Imágen de perfil

.pdfManual de la Metodología Abierta de Testeo de Seguridad


2 visualizaciones de promedio por día

Seguridad

Actualizado el 28 de Septiembre del 2018 por Administrador (Publicado el 28 de Noviembre del 2003)
15.027 visualizaciones desde el 28 de Noviembre del 2003
Manual en formato pdf de 133 páginas acerca del testeo de Seguridad creado por Pete Herzog.
Imágen de perfil

.videoCurso de seguridad doméstica con Windows 10


2 visualizaciones de promedio por día

Windows 10

,

Seguridad

Publicado el 9 de Agosto del 2020 por Administrador
469 visualizaciones desde el 9 de Agosto del 2020
Índice de vídeos:
00. Presentación del curso
01. Nuestra información en las redes sociales
02. El Firewall de Windows
03. Windows Defender
04. Windows Update
05. Navegar seguro con el filtro SmartScreen
06. Windows Defender Offline Scanner
07. Eset Antivirus
08. Eset Smart Security
09. 360 Total security
10. Avast Antivirus
11. Repaso y finalización del curso

Screenshot_20200809_183721
Imágen de perfil

internetTutorial OpenSSL/X509


2 visualizaciones de promedio por día

Seguridad

Publicado el 11 de Junio del 2003 por Administrador
14.924 visualizaciones desde el 11 de Junio del 2003
Tutorial realizado por José Traver de OpenSSL dividido en siete secciones y cuatro apéndices.