TEMAS de Seguridad

Mostrando del 1 al 10 de 58 registros
<<>>
Imágen de perfil

internetFirewall en Windows 10: Estas son todas las opciones que nos permite configurar su cortafuegos


Windows 10

,

Seguridad

Publicado el 20 de Junio del 2019 por Administrador
422 visualizaciones desde el 20 de Junio del 2019. Una media de 98 por semana
Si en Windows 10 no instalamos ningún firewall en el equipo, por defecto actuará el propio firewall de Windows. Hoy en RedesZone os vamos a mostrar todas y cada una de las opciones de configuración que tenemos disponibles en el firewall de Windows 10. Podremos crear diferentes reglas de entrada y salida, con diferentes protocolos, y aplicados a diferentes tipos de perfiles (dominio, público y privado), por lo que vamos a tener una alta configurabilidad.

Screenshot_20190620_163147
Imágen de perfil

.htmlNmap: Descarga, instalación y manual de uso paso a paso


Seguridad

,

Windows 10

,

Linux

Publicado el 24 de Marzo del 2019 por Administrador
619 visualizaciones desde el 24 de Marzo del 2019. Una media de 42 por semana
Nmap es el programa gratuito por excelencia para descubrir todos los hosts que hay en una o varias redes, así como qué puertos tiene abiertos un determinado host, y también nos permite saber qué servicio hay detrás de dicho puerto abierto, ya que analiza todo el tráfico que devuelve para intentar “adivinar” el programa utilizado, con la finalidad de explotar alguna vulnerabilidad. Este programa también es capaz de detectar el tipo de sistema operativo y la versión del sistema operativo que tenemos en un determinado host, y todo ello de manera muy fácil y rápida. Nmap está disponible para sistemas operativos Microsoft Windows, Linux, y también macOS, y se puede descargar desde la web oficial de Nmap o directamente desde los repositorios de cada distribución de Linux.
Imágen de perfil

internetCómo hacer el mantenimiento de tu PC


Seguridad

,

Virus/Antivirus

,

Hardware

Publicado el 18 de Marzo del 2019 por Administrador
643 visualizaciones desde el 18 de Marzo del 2019. Una media de 42 por semana
No es nada del otro mundo y no tienes que ser un técnico en computadoras para mantener tu PC en buena forma. Cualquier persona que use una computadora puede seguir estos sencillos consejos y reducir considerablemente los problemas que la PC puede tener.
Imágen de perfil

internetLas principales vulnerabilidades web


Seguridad

,

Hackers

Publicado el 27 de Febrero del 2019 por Administrador
563 visualizaciones desde el 27 de Febrero del 2019. Una media de 28 por semana
Cuando se va a atacar un sistema, lo último que se quiere es que salten todas las alarmas. Es por eso que usar fuentes online son una buena herramienta. Se puede utilizar hacking de buscadores para localizar URLs con paso de parámetros, para comprobar si éstos están correctamente validados, para buscar correos electrónicos u otra información que pueda extraerse de un determinado sitio: ficheros de backup o de configuración que hayan quedado indexados, etc.
Imágen de perfil

internet¿Cómo funciona una firma digital?


Seguridad

Publicado el 12 de Diciembre del 2014 por Administrador
1.900 visualizaciones desde el 12 de Diciembre del 2014. Una media de 14 por semana
Pasos claros y sencillos de como funciona el proceso de firmar digitalmente un correo electrónico.
Imágen de perfil

internetSugerencias para crear una contraseña segura


Seguridad

Publicado el 11 de Septiembre del 2014 por Administrador
2.231 visualizaciones desde el 11 de Septiembre del 2014. Una media de 14 por semana
Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado al equipo. Cuanto más segura sea la contraseña, más protegido estará el equipo contra hackers y software malintencionado. Debe tener siempre contraseñas seguras para todas las cuentas del equipo. Si utiliza un red corporativa, es posible que el administrador de red le exija que utilice una contraseña segura.
Imágen de perfil

.htmlSeguridad en un Servicio Web con WS-Security


Seguridad

Actualizado el 17 de Junio del 2014 por Administrador (Publicado el 26 de Febrero del 2003)
7.304 visualizaciones desde el 26 de Febrero del 2003. Una media de 14 por semana
En este artículo se analiza el modo de utilizar WS-Security para incorporar la seguridad en el propio mensaje SOAP, al mismo tiempo que se examinan los aspectos fundamentales de WS-Security: autenticación, firmas y cifrado.
Imágen de perfil

internetContraseñas fáciles de recordar y difíciles de descifrar


Seguridad

Publicado el 06 de Diciembre del 2013 por Administrador
5.455 visualizaciones desde el 06 de Diciembre del 2013. Una media de 21 por semana
En la cotidianeidad se usan contraseñas para identificar a las personas o para proteger sus intereses; por ejemplo, se utilizan contraseñas para obtener dinero de un cajero automático, escuchar el saldo de una tarjeta de crédito o acceder al correo electrónico.
Valdría la pena preguntarnos si estamos utilizando las contraseñas más apropiadas; es decir, aquellas que son fáciles de recordar, pero difíciles de descifrar por terceros, ya que si empleamos algunas reglas básicas aumentaremos nuestra seguridad.
Este artículo propone algunos consejos fáciles de seguir para que cualquier persona defina de forma sencilla sus contraseñas.
Imágen de perfil

internetSSH Tunneling


Seguridad

Actualizado el 17 de Junio del 2013 por Administrador (Publicado el 29 de Septiembre del 2008)
12.633 visualizaciones desde el 29 de Septiembre del 2008. Una media de 28 por semana
La idea en la que se basa este procedimiento es la de hacer un túnel por el cual viajarán los datos de manera segura ("tunneling").

Creado por Pablo Garaizar Sagarminaga
Imágen de perfil

.htmlTransacciones Seguras


Seguridad

Actualizado el 19 de Mayo del 2013 por Administrador (Publicado el 30 de Agosto del 2002)
12.767 visualizaciones desde el 30 de Agosto del 2002. Una media de 21 por semana
Seguro que a los desarrolladores de Internet, cuando idearon el sistema global de comunicación entre host de diferentes redes, nunca se les pasó por la cabeza que ese sistema iba a acabar siendo uno de los principales medios de intercambio de información de las décadas venideras. Y más seguro aún que cuando Tim Berners Lee sentó las bases del lenguaje HTML y de los documentos inter-enlazados mediante hipertexto jamás pudo imaginar que esto iba a ser la base no sólo de un sistema global de intercambio de datos y multimedia, si no la base de un floreciente mercado en el que empresas y bancos están haciendo su agosto. En este artículo describiremos todo eso y mucho mas.
Revisar política de publicidad