TEMAS de Seguridad

Mostrando del 31 al 40 de 60 registros
Imágen de perfil

internetDiccionario de terminos de seguridad


Seguridad

Publicado el 6 de Septiembre del 2005 por Administrador
5.012 visualizaciones desde el 6 de Septiembre del 2005
Diccionario elemental de Terminos relacionados con la seguridad informática.
Imágen de perfil

internetCómo configurar Firewall de Windows en un entorno de empresa


Seguridad

Publicado el 16 de Agosto del 2005 por Administrador
5.824 visualizaciones desde el 16 de Agosto del 2005
En este documento se describe la forma de configurar las características de Firewall de Windows en equipos con Microsoft Windows XP Professional Service Pack 2 (SP2) en un entorno de pequeñas o medianas empresas (SMB). El entorno podría incluir controles de dominio que se ejecutan en Microsoft Windows Small Business Server 2003, Microsoft Windows Server 2003 o el servidor Microsoft Windows 2000.
Imágen de perfil

internetDelitos Informáticos


Seguridad

Publicado el 5 de Mayo del 2005 por Administrador
5.789 visualizaciones desde el 5 de Mayo del 2005
Hoy en día es común ver como cada vez estamos siendo más dependientes de las computadoras como herramienta indispensable. Ya no es extraño ver que una gran parte de la población tiene acceso a este tipo de dispositivos informáticos, ni tampoco es el hecho de que puedan tener acceso a la red de redes, que es el Internet. También, muchas de las actividades que solían hacerse manualmente, ahora pueden hacerse a través de medios informáticos, lo cual es una gran ventaja, pues se ahorra tiempo, y dinero la mayoría de las veces. Pero así como se puede aprovechar la tecnología para cosas buenas, también se pueden aprovechar para cometer delitos. Por lo tanto, hoy en día es común ver que se cometen una gran cantidad de delitos en los que se ve involucrado algún sistema de cómputo ya sea como medio, o fin.
Muchos países, en especial, los países desarrollados, ya cuentan con una Ley sobre Delitos Informáticos, otros, como el caso de nuestro país, hacen un apartado en su Constitución para contemplar también los delitos informáticos, mientras que hay países que ni siquiera se menciona sobre delitos informáticos en su ley.
Es importante tener una clara idea de lo que es y no es un delito informático. Prácticamente podemos clasificar los delitos informáticos dentro de dos áreas, donde la primera son Delitos Informáticos de naturaleza, y la otra que contempla aquellos delitos que, aunque no sean delitos informáticos, se consideran como tales por hacer uso de una computadora como medio.
Entre los delitos informáticos mas comunes, encontramos: sabotajes, fraudes, estafas, pesca de contraseñas, juegos de azar, lavado de dinero, copia ilegal de software, espionaje, infracción del copyright en bases de datos, uso ilegítimo de Sistemas Informáticos ajenos, accesos no autorizados, interceptación de correo electrónico, pornografía infantil, falsificación, etc. Además de otras actividades graves como: terrorismo, narcotráfico, espionaje, actos parasitarios, tráfico de armas, proselitismo de sectas, etc.
Imágen de perfil

.htmlAuditoria y detección de intrusiones


Seguridad

Publicado el 3 de Mayo del 2005 por Administrador
7.346 visualizaciones desde el 3 de Mayo del 2005
En un entorno seguro, es necesario supervisar de forma activa si hay intrusiones y ataques. Sería contraproducente instalar sistemas seguros y luego no realizar ninguna auditoría pensando que no se será objeto de ataque alguno.
Imágen de perfil

.htmlFirewalls


Seguridad

Publicado el 29 de Abril del 2005 por Administrador
7.622 visualizaciones desde el 29 de Abril del 2005
Con la aparición de los computadores, la seguridad de la información en las organizaciones, en las últimas décadas ha sufrido básicamente dos cambios.
Antes de la aparición de las computadoras, la seguridad era física, es decir, se conseguía guardando los documentos en cajas fuertes con combinación de apertura, y mediante medios de administración, como son los medios de investigación del personal a la hora de la contratación. El segundo cambio, viene con el crecimiento de las redes informáticas, la posibilidad de una fácil
comunicación entre maquinas, ha hecho necesario el desarrollo de una serie de mecanismos para
garantizar la seguridad como pueden ser la criptografía y los firewalls para proteger los datos durante la transmisión y garantizar la autentificación de los datos transmitidos. El aumento de los usuarios que son peligro potencial para el resto de sistemas y la cantidad de fallos de seguridad de los actuales sistemas hacen que sea necesario proteger nuestros equipos con algún tipo de firewall para evitar ataques indeseados.
Imágen de perfil

.htmlNormas de Seguridad para una clave perfecta en Internet


Seguridad

Publicado el 22 de Abril del 2005 por Administrador
7.483 visualizaciones desde el 22 de Abril del 2005
Hoy en día, la seguridad en Internet es fundamental para proteger nuestra información de terceras personas, en nuestra empresa o en nuestra casa, podemos guardar información muy valiosa que es fundamental tener a buen recaudo, al igual que es importante dotarnos de un sistema de acceso a esa información y emplear claves difíciles de adivinar o hallar mediante procesos automáticos de prueba-error (fuerza bruta) para nuestros posibles "ladrones informáticos".
Imágen de perfil

internetSPYWARE (software espía) y ADWARE (publicidad no deseada)


Seguridad

Publicado el 11 de Abril del 2005 por Administrador
7.636 visualizaciones desde el 11 de Abril del 2005
Todo lo que hay que saber acerca de los spyware y los adware.
Imágen de perfil

internetCertificados Digitales


Seguridad

Publicado el 7 de Abril del 2005 por Administrador
7.919 visualizaciones desde el 7 de Abril del 2005
Últimamente todos los anuncios o publicidad sobre productos de seguridad y soluciones globales seguras, incluyen alguna referencia a PKI. Si estamos interesados en disfrutar de todos los servicios de seguridad que PKI ofrece, aquí tienes un pequeño tutorial que espero te aclare algunas dudas.
Imágen de perfil

internetApuntes de seguridad


Seguridad

Publicado el 21 de Octubre del 2004 por Administrador
7.632 visualizaciones desde el 21 de Octubre del 2004
Siete apuntes concretos de seguridad interensantes a tener en cuenta: Cinco dudas sobre el correo electrónico y los virus, Virus de macro, troyanos, Cookies, Buffer Overflow, index.dat y borrar mails. En formato html.
Imágen de perfil

internetUso de QoS para equilibrar tráfico por IP y limitar tráfico


Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 26 de Agosto del 2004 por Administrador
6.512 visualizaciones desde el 26 de Agosto del 2004
Hace ya bastantes meses que trabajo montando sistemas de QOS para instalaciones wireless bastante complejas. Me sorprende que nadie en las listas de correo de ninguna comunidad wireless haya propuesto sistemas para control del tráfico P2P. Estas notas requieren conocimientos medios de iptables (saberse al dedillo el digrama de paquetes del kernel, en concreto no voy a explicar porque hay que marcar paquetes en POSTROUTING, FORWARD o INPUT) y avanzados del funcionamiento de QOS, particularmente en Linux. Algun punto es muy avanzado, pero será la excepcion. Básicamente bastará con conocer el funcionamiento de schedulers PRIO y HTB, disciplinas de cola, conocer ECN y como funciona el sistema de control de congestión TCP.