Mostrar los tags: redes

Mostrando del 1 al 10 de 16 coincidencias
<<>>
Se ha buscado por el tag: redes
Imágen de perfil

.pdfDecálogo ciberseguridad empresas. Una guía de aproximación para el empresario


Seguridad

Publicado el 22 de Marzo del 2021 por Administrador
786 visualizaciones desde el 22 de Marzo del 2021
Índice de Contenidos:
1 INTRODUCCIÓN
2 DECÁLOGO PARA LA PYME CIBERSEGURA
2.1 Política y normativa
2.1.1 Normativa interna
2.1.2 Cumplimiento legal
2.2 Control de acceso
2.3 Copias de seguridad
2.4 Protección antimalware
2.4.1 ¿Qué debe tener un antimalware?
2.5 Actualizaciones
2.5.1 Actualización del gestor de contenidos
2.6 Seguridad de la red
2.7 Información en tránsito
2.7.1 BYOD
2.7.2 Comunicaciones inalámbricas
2.7.3 Acceso remoto
2.8 Gestión de soportes
2.8.1 Tipos de dispositivos de almacenamiento
2.8.2 Gestión de soportes
2.9 Registro de actividad
2.10 Continuidad de negocio
3 REFERENCIAS

En formato pdf. Contiene 29 páginas.

Screenshot_20210322_160909
Imágen de perfil

.pdfIntroducción a las redes


Redes

Publicado el 8 de Marzo del 2021 por Administrador
426 visualizaciones desde el 8 de Marzo del 2021
En formato pdf. Contiene 121 páginas.

Screenshot_20210308_163449
Imágen de perfil

.pdfManual de uso de Internet y Redes Sociales para PyMES


Instagram

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 21 de Diciembre del 2020 por Administrador
536 visualizaciones desde el 21 de Diciembre del 2020
Documento realizado por Federico Colombo, Fernando Domínguez y Guillermo Gil.

En formato pdf. Contiene 280 páginas.

Screenshot_20201221_202701
Imágen de perfil

.pdfLinux - Entendiendo la red y su configuración


Linux

Actualizado el 27 de Julio del 2020 por Gonzalo (Publicado el 17 de Julio del 2020)
732 visualizaciones desde el 17 de Julio del 2020
Se explica como funcionan las redes en Linux (para principiantes e intermedios)

1595758528_Linux%20-%20Entendiendo%20la%20red%20y%20su%20configuracion-64
Imágen de perfil

.pdfCurso de Seguridad Informática


Seguridad

,

Redes

Publicado el 21 de Julio del 2020 por Administrador
2.451 visualizaciones desde el 21 de Julio del 2020
Apuntes correspondientes al Curso de Seguridad Informática impartido por Unai Arronategui, Elvira Mayordomo y Fernando Tricas.

En formato pdf. Contiene 60 páginas.

Screenshot_20200721_162453
Imágen de perfil

.pdfDiseño de una Red Corporativa para un Edificio Empresarial


Redes

Publicado el 16 de Junio del 2020 por Administrador
928 visualizaciones desde el 16 de Junio del 2020
Memoria Final correspondiente al Trabajo de fin de Grado del Graduado en Ingeniería Informática de la Universidad Politécnica de Madrid. Realizado por Pablo Trujillo Díez.

En formato pdf. Contiene 104 páginas.

Screenshot_20200616_164508
Imágen de perfil

.pdfDesarrollo de un sistema de seguimiento para Instagram


Instagram

Publicado el 18 de Mayo del 2020 por Administrador
562 visualizaciones desde el 18 de Mayo del 2020
Instagram es una red social que permite crear y compartir imágenes y vídeos con otros usuarios de Internet. Esto permite hacer un seguimiento de usuarios, encontrar contenido específico y estudiar su reacción. Instagram se ha convertido en la aplicación más popular de este tipo de contenido en smartphones, por ello resulta interesante desarrollar herramientas de análisis. El objetivo del proyecto es desarrollar un sistema de seguimiento de los posts de los usuarios de Instagram y su análisis. El seguimiento se realizará por usuario o por etiqueta y el análisis incluirá un estudio de los comentarios de los usuarios y las interacciones entre estos.

En formato pdf. Contiene 33 páginas.

Screenshot_20200518_183819
Imágen de perfil

.videoCurso de Seguridad Informática


Seguridad

Publicado el 12 de Mayo del 2020 por Administrador
2.984 visualizaciones desde el 12 de Mayo del 2020
Índice de vídeos:
1.- Las tres bases de la seguridad informática
2.- Factores que promueven la inseguridad informática
3.- Ley de mínimos privilegios para usuarios
4.- Fundamentos de la ingeniería social
5.- Superficie de ataque en una infraestructura tecnológica
6.- Tipos de malware | Virus, gusanos, troyanos y spyware
7.- Protección contra malware | Seguridad informática
8.- Seguridad en navegadores web
9.- Privacidad en navegadores web
10.- Identificar webs seguras en la red
11.- Redes inalámbricas WiFi
12.- Protocolos de cifrado y acceso WiFi
13.- Filtrado de direcciones MAC y ocultación del SSID
14.- Técnicas de cifrado | Seguridad informática
15.- Cifrado simétrico y asimétrico | Seguridad Informática
16.- Cifrado de archivos, directorios y discos
17.- Cifrado de correo electrónico | Sistema PGP
18.- Qué es una VPN | Red Privada Virtual
19.- Detalles de la autenticación mediante contraseñas
20.- Autenticación mediante tarjetas, tokens y sistemas multifactor
21.- Autenticación mediante biometría | Detalles y variantes de los sistemas biométricos
22.- Qué es RADIUS | Remote Access Dial-In User Service
23.- Sistema de archivos NTFS | Permisos de seguridad
24.- Permisos de archivos y directorios en Windows
25.- Estructura y componentes de Active Directory en Windows
26.- Auditoría de sistemas | Habilitar, guardar y proteger registros
27.- Seguridad en un servidor | Aislamiento de conexión
28.- Seguridad en un servidor | Fortificación del sistema
29.- Seguridad en un servidor | Buenas prácticas de gestión
30.- Seguridad del correo electrónico | Seguridad informática
31.- Registros PTR o Pointer de DNS
32.- Servidor de correo electrónico
33.- Registros SPF de DNS | Convenio de remitentes
34.- Estándares y frameworks en seguridad informática
35.- Riesgos informáticos en una infraestructura IT
36.- Qué es el estándar ISO | Serie ISO 27000
37.- Qué es el framework COBIT de ISACA
38.- Gestión del proceso DSS05 de COBIT 5
39.- Implementación de metodologías de control | Seguridad informática
40.- Framework Cyber Essentials del Reino Unido
41.- Qué es Cyber Kill Chain
42.- Tipos de amenazas y cibercrimenes en internet
43.- Ocultar malware mediante cloaking en windows 10
44.- Ocultar información en flujos de datos alternativos en windows 10
45.- Uso de rootkits para esconder malware
46.- Qué son las APTs | Amenazas Persistentes Avanzadas
47.- Qué es y como se ejecuta un ransomware
48.- Framework SABSA | Requisitos y arquitectura de seguridad
49.- Elección de controles de seguridad informática
50.- Gestión de identidad y acceso de usuarios | Seguridad informática
51.- Controles preventivos eficientes para la seguridad informática
52.- Controles de monitorización y alertas | Seguridad informática
53.- Gestión y preparación a incidentes en seguridad informática
54.- Cómo responder ante un incidente informático
55.- Filtrado de tráfico con firewalls | Seguridad de redes informáticas
56.- Qué son los sistemas IDS e IPS | Seguridad de redes informáticas
57.- Qué son los sistemas UTM y SCM
58.- Redes virtuales de área local (VLAN)
59.- Beneficios del aislamiento de servidores y dominios
60.- Sistemas de distracción o Honeypots
61.- Qué son las redes perimetrales o DMZ
62.- Detalles del Protocolo IPv4 | Características y clases
63.- Qué es el Spoofing | Seguridad de redes informáticas
64.- Qué son los protocolos DNS y DNSSEC
65.- Qué es el Sniffing | Captura de tráfico de red
66.- Métodos de ataque informático a nivel de red
67.- Tipos de ataques contra sistemas de contraseñas
68.- El framework IPsec para IP | Seguridad de redes informáticas
69.- Protección mediante antivirus | Seguridad de redes informáticas
70.- Qué es el UAC | Control de cuentas de usuario de windows
71.- Sistema de cifrado offline y AppLocker en Windows 10
72.- Importancia de la seguridad física de redes
73.- Qué es un control de acceso físico y lógico
74.- Capas de protocolos de red
75.- Fundamentos de la vulneración de seguridad de datos

Screenshot_20200512_174307
Imágen de perfil

.pdfAprendiendo a Aprender Linux


Linux

Publicado el 26 de Febrero del 2020 por Administrador
533 visualizaciones desde el 26 de Febrero del 2020
El principal objetivo de este documento es lograr que el lector adquiera la capacidad de aprender a usar, instalar y administrar una red de computadores con Linux en un colegio.

Para fijar un marco de referencia preciso, hemos diseñado una red de computadores apropiada para colegios, basada en el sistema operativo Linux y la utilización exclusiva de software de libre redistribución. A este diseño lo hemos llamado plataforma de referencia S-Helio 1.1. Ver Plataforma de referencia.

Para lograr el objetivo hemos escrito varios grupos de guías para diversos perfiles de usuarios, que documentan diferentes aspectos de la plataforma de referencia S-Helio 1.1. El diseño de las guías, el ambiente de aprendizaje que sugerimos y algunas recomendaciones para su uso se presentan en un apéndice (Ver Apéndice B).

El resto de este documento está organizado así: Los capítulos 1 y 2 son grupos de guías para presentar Linux a usuarios nuevos. El capítulo 3 consta de guías para usuarios avanzados que quieren aprovechar mejor un sistema Linux. Los capítulos 4,5 y 6 son grupos de guías para los administradores de la red. El cuarto capítulo es una introducción para ellos, el quinto presenta administración e instalación de un sistema Linux aislado de una red y el sexto capítulo presenta instrucciones para instalar y administrar varios computadores en una red de área local con servicios como correo electrónico, web, DNS, ftp, ssh, NIS, NFS.

En formato pdf. Contiene 298 páginas.

Screenshot_20200226_163242
Imágen de perfil

.pdfManual de Twitter


Twitter

Publicado el 16 de Febrero del 2020 por Administrador
500 visualizaciones desde el 16 de Febrero del 2020
Índice de Contenidos:
1.- Introducción
2. Cómo crear una cuenta
3. Elementos de Twitter
4. Añadir contactos
5. Configurar una cuenta de Twitter
6. Actividad
7. Descubre
8. Optimización y claves para un buen uso

En formato pdf. Contiene 97 páginas.

Screenshot_20200216_143533
Anterior12Siguiente