Mostrar los tags: red

Mostrando del 1 al 10 de 17 coincidencias
<<>>
Se ha buscado por el tag: red
Imágen de perfil

.pdfCurso de Seguridad Informática


Seguridad

,

Redes

Actualizado el 9 de Junio del 2021 por Administrador (Publicado el 21 de Julio del 2020)
2.778 visualizaciones desde el 21 de Julio del 2020
Apuntes correspondientes al Curso de Seguridad Informática impartido por Unai Arronategui, Elvira Mayordomo y Fernando Tricas.

En formato pdf. Contiene 60 páginas.

Screenshot_20200721_162453
Imágen de perfil

.pdfDecálogo ciberseguridad empresas. Una guía de aproximación para el empresario


Seguridad

Publicado el 22 de Marzo del 2021 por Administrador
856 visualizaciones desde el 22 de Marzo del 2021
Índice de Contenidos:
1 INTRODUCCIÓN
2 DECÁLOGO PARA LA PYME CIBERSEGURA
2.1 Política y normativa
2.1.1 Normativa interna
2.1.2 Cumplimiento legal
2.2 Control de acceso
2.3 Copias de seguridad
2.4 Protección antimalware
2.4.1 ¿Qué debe tener un antimalware?
2.5 Actualizaciones
2.5.1 Actualización del gestor de contenidos
2.6 Seguridad de la red
2.7 Información en tránsito
2.7.1 BYOD
2.7.2 Comunicaciones inalámbricas
2.7.3 Acceso remoto
2.8 Gestión de soportes
2.8.1 Tipos de dispositivos de almacenamiento
2.8.2 Gestión de soportes
2.9 Registro de actividad
2.10 Continuidad de negocio
3 REFERENCIAS

En formato pdf. Contiene 29 páginas.

Screenshot_20210322_160909
Imágen de perfil

.pdfRedes informáticas


Redes

Actualizado el 22 de Agosto del 2020 por Administrador (Publicado el 17 de Junio del 2020)
2.504 visualizaciones desde el 17 de Junio del 2020
En formato pdf. Contiene 24 páginas.

Screenshot_20200617_172012
Imágen de perfil

.pdfDesarrollo de un sistema de seguimiento para Instagram


Instagram

Publicado el 18 de Mayo del 2020 por Administrador
589 visualizaciones desde el 18 de Mayo del 2020
Instagram es una red social que permite crear y compartir imágenes y vídeos con otros usuarios de Internet. Esto permite hacer un seguimiento de usuarios, encontrar contenido específico y estudiar su reacción. Instagram se ha convertido en la aplicación más popular de este tipo de contenido en smartphones, por ello resulta interesante desarrollar herramientas de análisis. El objetivo del proyecto es desarrollar un sistema de seguimiento de los posts de los usuarios de Instagram y su análisis. El seguimiento se realizará por usuario o por etiqueta y el análisis incluirá un estudio de los comentarios de los usuarios y las interacciones entre estos.

En formato pdf. Contiene 33 páginas.

Screenshot_20200518_183819
Imágen de perfil

.videoCurso de Seguridad Informática


Seguridad

Publicado el 12 de Mayo del 2020 por Administrador
3.067 visualizaciones desde el 12 de Mayo del 2020
Índice de vídeos:
1.- Las tres bases de la seguridad informática
2.- Factores que promueven la inseguridad informática
3.- Ley de mínimos privilegios para usuarios
4.- Fundamentos de la ingeniería social
5.- Superficie de ataque en una infraestructura tecnológica
6.- Tipos de malware | Virus, gusanos, troyanos y spyware
7.- Protección contra malware | Seguridad informática
8.- Seguridad en navegadores web
9.- Privacidad en navegadores web
10.- Identificar webs seguras en la red
11.- Redes inalámbricas WiFi
12.- Protocolos de cifrado y acceso WiFi
13.- Filtrado de direcciones MAC y ocultación del SSID
14.- Técnicas de cifrado | Seguridad informática
15.- Cifrado simétrico y asimétrico | Seguridad Informática
16.- Cifrado de archivos, directorios y discos
17.- Cifrado de correo electrónico | Sistema PGP
18.- Qué es una VPN | Red Privada Virtual
19.- Detalles de la autenticación mediante contraseñas
20.- Autenticación mediante tarjetas, tokens y sistemas multifactor
21.- Autenticación mediante biometría | Detalles y variantes de los sistemas biométricos
22.- Qué es RADIUS | Remote Access Dial-In User Service
23.- Sistema de archivos NTFS | Permisos de seguridad
24.- Permisos de archivos y directorios en Windows
25.- Estructura y componentes de Active Directory en Windows
26.- Auditoría de sistemas | Habilitar, guardar y proteger registros
27.- Seguridad en un servidor | Aislamiento de conexión
28.- Seguridad en un servidor | Fortificación del sistema
29.- Seguridad en un servidor | Buenas prácticas de gestión
30.- Seguridad del correo electrónico | Seguridad informática
31.- Registros PTR o Pointer de DNS
32.- Servidor de correo electrónico
33.- Registros SPF de DNS | Convenio de remitentes
34.- Estándares y frameworks en seguridad informática
35.- Riesgos informáticos en una infraestructura IT
36.- Qué es el estándar ISO | Serie ISO 27000
37.- Qué es el framework COBIT de ISACA
38.- Gestión del proceso DSS05 de COBIT 5
39.- Implementación de metodologías de control | Seguridad informática
40.- Framework Cyber Essentials del Reino Unido
41.- Qué es Cyber Kill Chain
42.- Tipos de amenazas y cibercrimenes en internet
43.- Ocultar malware mediante cloaking en windows 10
44.- Ocultar información en flujos de datos alternativos en windows 10
45.- Uso de rootkits para esconder malware
46.- Qué son las APTs | Amenazas Persistentes Avanzadas
47.- Qué es y como se ejecuta un ransomware
48.- Framework SABSA | Requisitos y arquitectura de seguridad
49.- Elección de controles de seguridad informática
50.- Gestión de identidad y acceso de usuarios | Seguridad informática
51.- Controles preventivos eficientes para la seguridad informática
52.- Controles de monitorización y alertas | Seguridad informática
53.- Gestión y preparación a incidentes en seguridad informática
54.- Cómo responder ante un incidente informático
55.- Filtrado de tráfico con firewalls | Seguridad de redes informáticas
56.- Qué son los sistemas IDS e IPS | Seguridad de redes informáticas
57.- Qué son los sistemas UTM y SCM
58.- Redes virtuales de área local (VLAN)
59.- Beneficios del aislamiento de servidores y dominios
60.- Sistemas de distracción o Honeypots
61.- Qué son las redes perimetrales o DMZ
62.- Detalles del Protocolo IPv4 | Características y clases
63.- Qué es el Spoofing | Seguridad de redes informáticas
64.- Qué son los protocolos DNS y DNSSEC
65.- Qué es el Sniffing | Captura de tráfico de red
66.- Métodos de ataque informático a nivel de red
67.- Tipos de ataques contra sistemas de contraseñas
68.- El framework IPsec para IP | Seguridad de redes informáticas
69.- Protección mediante antivirus | Seguridad de redes informáticas
70.- Qué es el UAC | Control de cuentas de usuario de windows
71.- Sistema de cifrado offline y AppLocker en Windows 10
72.- Importancia de la seguridad física de redes
73.- Qué es un control de acceso físico y lógico
74.- Capas de protocolos de red
75.- Fundamentos de la vulneración de seguridad de datos

Screenshot_20200512_174307
Imágen de perfil

.pdfAprendiendo a Aprender Linux


Linux

Publicado el 26 de Febrero del 2020 por Administrador
571 visualizaciones desde el 26 de Febrero del 2020
El principal objetivo de este documento es lograr que el lector adquiera la capacidad de aprender a usar, instalar y administrar una red de computadores con Linux en un colegio.

Para fijar un marco de referencia preciso, hemos diseñado una red de computadores apropiada para colegios, basada en el sistema operativo Linux y la utilización exclusiva de software de libre redistribución. A este diseño lo hemos llamado plataforma de referencia S-Helio 1.1. Ver Plataforma de referencia.

Para lograr el objetivo hemos escrito varios grupos de guías para diversos perfiles de usuarios, que documentan diferentes aspectos de la plataforma de referencia S-Helio 1.1. El diseño de las guías, el ambiente de aprendizaje que sugerimos y algunas recomendaciones para su uso se presentan en un apéndice (Ver Apéndice B).

El resto de este documento está organizado así: Los capítulos 1 y 2 son grupos de guías para presentar Linux a usuarios nuevos. El capítulo 3 consta de guías para usuarios avanzados que quieren aprovechar mejor un sistema Linux. Los capítulos 4,5 y 6 son grupos de guías para los administradores de la red. El cuarto capítulo es una introducción para ellos, el quinto presenta administración e instalación de un sistema Linux aislado de una red y el sexto capítulo presenta instrucciones para instalar y administrar varios computadores en una red de área local con servicios como correo electrónico, web, DNS, ftp, ssh, NIS, NFS.

En formato pdf. Contiene 298 páginas.

Screenshot_20200226_163242
Anterior12Siguiente