BIBLIOTECA DE TEMAS de Seguridad

Mostrando del 1 al 10 de 54 registros
<<>>
Imágen de perfil

internet¿Cómo funciona una firma digital?


Seguridad

Publicado el 12 de Diciembre del 2014 por Administrador
1.796 visualizaciones desde el 12 de Diciembre del 2014. Una media de 14 por semana
Pasos claros y sencillos de como funciona el proceso de firmar digitalmente un correo electrónico.
Imágen de perfil

internetSugerencias para crear una contraseña segura


Seguridad

Publicado el 11 de Septiembre del 2014 por Administrador
2.109 visualizaciones desde el 11 de Septiembre del 2014. Una media de 14 por semana
Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado al equipo. Cuanto más segura sea la contraseña, más protegido estará el equipo contra hackers y software malintencionado. Debe tener siempre contraseñas seguras para todas las cuentas del equipo. Si utiliza un red corporativa, es posible que el administrador de red le exija que utilice una contraseña segura.
Imágen de perfil

.htmlSeguridad en un Servicio Web con WS-Security


Seguridad

Actualizado el 17 de Junio del 2014 por Administrador (Publicado el 26 de Febrero del 2003)
7.214 visualizaciones desde el 26 de Febrero del 2003. Una media de 14 por semana
En este artículo se analiza el modo de utilizar WS-Security para incorporar la seguridad en el propio mensaje SOAP, al mismo tiempo que se examinan los aspectos fundamentales de WS-Security: autenticación, firmas y cifrado.
Imágen de perfil

internetContraseñas fáciles de recordar y difíciles de descifrar


Seguridad

Publicado el 06 de Diciembre del 2013 por Administrador
5.330 visualizaciones desde el 06 de Diciembre del 2013. Una media de 21 por semana
En la cotidianeidad se usan contraseñas para identificar a las personas o para proteger sus intereses; por ejemplo, se utilizan contraseñas para obtener dinero de un cajero automático, escuchar el saldo de una tarjeta de crédito o acceder al correo electrónico.
Valdría la pena preguntarnos si estamos utilizando las contraseñas más apropiadas; es decir, aquellas que son fáciles de recordar, pero difíciles de descifrar por terceros, ya que si empleamos algunas reglas básicas aumentaremos nuestra seguridad.
Este artículo propone algunos consejos fáciles de seguir para que cualquier persona defina de forma sencilla sus contraseñas.
Imágen de perfil

internetSSH Tunneling


Seguridad

Actualizado el 17 de Junio del 2013 por Administrador (Publicado el 29 de Septiembre del 2008)
12.509 visualizaciones desde el 29 de Septiembre del 2008. Una media de 28 por semana
La idea en la que se basa este procedimiento es la de hacer un túnel por el cual viajarán los datos de manera segura ("tunneling").

Creado por Pablo Garaizar Sagarminaga
Imágen de perfil

.htmlTransacciones Seguras


Seguridad

Actualizado el 19 de Mayo del 2013 por Administrador (Publicado el 30 de Agosto del 2002)
12.659 visualizaciones desde el 30 de Agosto del 2002. Una media de 21 por semana
Seguro que a los desarrolladores de Internet, cuando idearon el sistema global de comunicación entre host de diferentes redes, nunca se les pasó por la cabeza que ese sistema iba a acabar siendo uno de los principales medios de intercambio de información de las décadas venideras. Y más seguro aún que cuando Tim Berners Lee sentó las bases del lenguaje HTML y de los documentos inter-enlazados mediante hipertexto jamás pudo imaginar que esto iba a ser la base no sólo de un sistema global de intercambio de datos y multimedia, si no la base de un floreciente mercado en el que empresas y bancos están haciendo su agosto. En este artículo describiremos todo eso y mucho mas.
Imágen de perfil

.pdfSeguridad y Redes Sociales


Seguridad

Actualizado el 10 de Mayo del 2013 por Administrador (Publicado el 07 de Julio del 2009)
11.801 visualizaciones desde el 07 de Julio del 2009. Una media de 28 por semana
BitDefender publica este decálogo sobre los peligros de las Redes Sociales para las empresas. En formato pdf. Contiene 6 páginas.
Imágen de perfil

.pdfSistemas de detección de intrusos: un enfoque práctico


Seguridad

Publicado el 05 de Septiembre del 2012 por Administrador
5.176 visualizaciones desde el 05 de Septiembre del 2012. Una media de 21 por semana
Documento realizado por Antonio Villalón huerca en el que hace un repaso a módo práctico de los diferentes sistemas de detección de intrusos. Contiene:
- Introducción
- Detección en el cortafuegos
- Detección en la red
- Detección en la máquina
- Conclusiones
- Próximamente
Imágen de perfil

.htmlSeis desafíos importantes de la seguridad de la información


Seguridad

Actualizado el 01 de Marzo del 2012 por Administrador (Publicado el 05 de Febrero del 2007)
9.413 visualizaciones desde el 05 de Febrero del 2007. Una media de 21 por semana
Internet ha pasado de tener miles de usuarios en 1983 a más de 800 millones de usuarios en el mundo en el 2004. Internet constituye un canal virtual vital para realizar negocios con los clientes actuales y futuros. Sin embargo, a pesar de esta enorme revolución, Internet representa riesgos de seguridad importantes que las empresas ignoran o subestiman por su propia cuenta y riesgo. La siguiente sección describe seis desafíos importantes de la seguridad de la información para las empresas actuales.
Imágen de perfil

.pdfGuía para asegurar redes inalámbricas (wireless)


Seguridad

Publicado el 13 de Septiembre del 2011 por Administrador
8.723 visualizaciones desde el 13 de Septiembre del 2011. Una media de 28 por semana
Este documento está dirigido a los usuarios de equipos que han implementado o planean implementar una red inalámbrica doméstica. Ahora que la comunicación inalámbrica se ha convertido en una parte importante de nuestras vidas, los ciberdelincuentes intentar explotar cualquier brecha de seguridad en la configuración inalámbrica para interceptar el tráfico o usar la conexión a Internet con fines ilegales.
La siguiente guía le enseñará las mejores prácticas a la hora de usar redes inalámbricas no seguras, además de cómo configurar correctamente su router doméstico o punto de acceso para evitar que otros hagan un mal uso de su red. En formato pdf. Contiene 13 páginas.
Revisar política de publicidad