BIBLIOTECA DE TEMAS de Seguridad

Mostrando del 21 al 30 de 54 registros
Imágen de perfil

.htmlRecuperación de datos en Windows


Seguridad

Publicado el 29 de Diciembre del 2005 por Administrador
5.444 visualizaciones desde el 29 de Diciembre del 2005. Una media de 14 por semana
¿Porqué siempre nos acordamos de querer hacer un backup justo después que formateamos el disco rígido?. La cuestión es que por culpa de particiones mal hechas, formateos involuntarios, eliminación masiva en busca de espacio, por acción de virus o gusanos y otras tantas causas, nuestros preciados datos siempre terminan siendo objetivo u objeto de deseo por parte de ellos para causar su destrucción. ¿Cómo intentar la recuperacion de datos y dentro del mismísimo Windows?.
Por software y en éste artículo voy a explicar como a través de él podemos intentar la recuperación de nuestros datos (llámense ejecutables, documentos, imágenes, música, etc, etc). En ésta ocasión me propuse testear cuatro programas de los miles que existen en la red y es hora de ver que nos ofrece cada uno de ellos.
Imágen de perfil

.htmlIntroducción al uso de un firewall


Seguridad

Publicado el 25 de Noviembre del 2005 por Administrador
5.787 visualizaciones desde el 25 de Noviembre del 2005. Una media de 14 por semana
La típica frase que a veces se escucha cuando uno insiste en el tema de la Seguridad es: ¿ Y a mi qué me puede pasar?
Probablemente consideremos que nuestros documentos (sean .doc., .xls, .mp3, etc, etc) valgan muy poco como para que alguien se dedique a atacar nuestra red o computadora, pero muchas veces perdemos información o recursos ya sea por virus o troyanos o por una intrusión directa, que hoy en día esas pérdidas se traducen en gastos de dinero o pérdida de valioso tiempo intentando reponer nuevamente todo lo perdido.
Imágen de perfil

internet¿Qué son los virus, gusanos y troyanos?


Seguridad

Publicado el 11 de Octubre del 2005 por Administrador
5.773 visualizaciones desde el 11 de Octubre del 2005. Una media de 14 por semana
Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.
Imágen de perfil

internetProtección de la mensajería de Microsoft


Seguridad

Publicado el 28 de Septiembre del 2005 por Administrador
6.872 visualizaciones desde el 28 de Septiembre del 2005. Una media de 14 por semana
Cómo se defiende Microsoft IT contra el correo no deseado, los virus y los ataques por correo electrónico
Imágen de perfil

internetDiccionario de terminos de seguridad


Seguridad

Publicado el 06 de Septiembre del 2005 por Administrador
4.868 visualizaciones desde el 06 de Septiembre del 2005. Una media de 14 por semana
Diccionario elemental de Terminos relacionados con la seguridad informática.
Imágen de perfil

internetCómo configurar Firewall de Windows en un entorno de empresa


Seguridad

Publicado el 16 de Agosto del 2005 por Administrador
5.740 visualizaciones desde el 16 de Agosto del 2005. Una media de 14 por semana
En este documento se describe la forma de configurar las características de Firewall de Windows en equipos con Microsoft Windows XP Professional Service Pack 2 (SP2) en un entorno de pequeñas o medianas empresas (SMB). El entorno podría incluir controles de dominio que se ejecutan en Microsoft Windows Small Business Server 2003, Microsoft Windows Server 2003 o el servidor Microsoft Windows 2000.
Imágen de perfil

internetDelitos Informáticos


Seguridad

Publicado el 05 de Mayo del 2005 por Administrador
5.650 visualizaciones desde el 05 de Mayo del 2005. Una media de 14 por semana
Hoy en día es común ver como cada vez estamos siendo más dependientes de las computadoras como herramienta indispensable. Ya no es extraño ver que una gran parte de la población tiene acceso a este tipo de dispositivos informáticos, ni tampoco es el hecho de que puedan tener acceso a la red de redes, que es el Internet. También, muchas de las actividades que solían hacerse manualmente, ahora pueden hacerse a través de medios informáticos, lo cual es una gran ventaja, pues se ahorra tiempo, y dinero la mayoría de las veces. Pero así como se puede aprovechar la tecnología para cosas buenas, también se pueden aprovechar para cometer delitos. Por lo tanto, hoy en día es común ver que se cometen una gran cantidad de delitos en los que se ve involucrado algún sistema de cómputo ya sea como medio, o fin.
Muchos países, en especial, los países desarrollados, ya cuentan con una Ley sobre Delitos Informáticos, otros, como el caso de nuestro país, hacen un apartado en su Constitución para contemplar también los delitos informáticos, mientras que hay países que ni siquiera se menciona sobre delitos informáticos en su ley.
Es importante tener una clara idea de lo que es y no es un delito informático. Prácticamente podemos clasificar los delitos informáticos dentro de dos áreas, donde la primera son Delitos Informáticos de naturaleza, y la otra que contempla aquellos delitos que, aunque no sean delitos informáticos, se consideran como tales por hacer uso de una computadora como medio.
Entre los delitos informáticos mas comunes, encontramos: sabotajes, fraudes, estafas, pesca de contraseñas, juegos de azar, lavado de dinero, copia ilegal de software, espionaje, infracción del copyright en bases de datos, uso ilegítimo de Sistemas Informáticos ajenos, accesos no autorizados, interceptación de correo electrónico, pornografía infantil, falsificación, etc. Además de otras actividades graves como: terrorismo, narcotráfico, espionaje, actos parasitarios, tráfico de armas, proselitismo de sectas, etc.
Imágen de perfil

.htmlAuditoria y detección de intrusiones


Seguridad

Publicado el 03 de Mayo del 2005 por Administrador
7.268 visualizaciones desde el 03 de Mayo del 2005. Una media de 14 por semana
En un entorno seguro, es necesario supervisar de forma activa si hay intrusiones y ataques. Sería contraproducente instalar sistemas seguros y luego no realizar ninguna auditoría pensando que no se será objeto de ataque alguno.
Imágen de perfil

.htmlFirewalls


Seguridad

Publicado el 29 de Abril del 2005 por Administrador
7.531 visualizaciones desde el 29 de Abril del 2005. Una media de 14 por semana
Con la aparición de los computadores, la seguridad de la información en las organizaciones, en las últimas décadas ha sufrido básicamente dos cambios.
Antes de la aparición de las computadoras, la seguridad era física, es decir, se conseguía guardando los documentos en cajas fuertes con combinación de apertura, y mediante medios de administración, como son los medios de investigación del personal a la hora de la contratación. El segundo cambio, viene con el crecimiento de las redes informáticas, la posibilidad de una fácil
comunicación entre maquinas, ha hecho necesario el desarrollo de una serie de mecanismos para
garantizar la seguridad como pueden ser la criptografía y los firewalls para proteger los datos durante la transmisión y garantizar la autentificación de los datos transmitidos. El aumento de los usuarios que son peligro potencial para el resto de sistemas y la cantidad de fallos de seguridad de los actuales sistemas hacen que sea necesario proteger nuestros equipos con algún tipo de firewall para evitar ataques indeseados.
Imágen de perfil

.htmlNormas de Seguridad para una clave perfecta en Internet


Seguridad

Publicado el 22 de Abril del 2005 por Administrador
7.411 visualizaciones desde el 22 de Abril del 2005. Una media de 14 por semana
Hoy en día, la seguridad en Internet es fundamental para proteger nuestra información de terceras personas, en nuestra empresa o en nuestra casa, podemos guardar información muy valiosa que es fundamental tener a buen recaudo, al igual que es importante dotarnos de un sistema de acceso a esa información y emplear claves difíciles de adivinar o hallar mediante procesos automáticos de prueba-error (fuerza bruta) para nuestros posibles "ladrones informáticos".
Revisar política de publicidad