Los Temas más votados de Seguridad

Listado de los Temas más votados desde su publicación.
Imágen de perfil

internetEstrategias de seguridad


Seguridad

estrellaestrellaestrellaestrellaestrella(4)
Publicado el 28 de Junio del 2001 por Administrador
8.142 visualizaciones desde el 28 de Junio del 2001
La metodología de seguridad que se describe en este documento está diseñada para ayudar a los profesionales de la seguridad a desarrollar una estrategia para proteger la disponibilidad, integridad y confidencialidad de los datos de los sistemas informáticos (IT) de las organizaciones. Es de interés para los administradores de recursos de información, los directores de seguridad informática y los administradores, y tiene un valor especial para todos aquellos que intentan establecer directivas de seguridad. La metodología ofrece un acercamiento sistemático a esta importante tarea y, como precaución final, también implica el establecimiento de planes de contingencia en caso de desastre.
Imágen de perfil

internetUso de QoS para equilibrar tráfico por IP y limitar tráfico


Seguridad

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 26 de Agosto del 2004 por Administrador
6.575 visualizaciones desde el 26 de Agosto del 2004
Hace ya bastantes meses que trabajo montando sistemas de QOS para instalaciones wireless bastante complejas. Me sorprende que nadie en las listas de correo de ninguna comunidad wireless haya propuesto sistemas para control del tráfico P2P. Estas notas requieren conocimientos medios de iptables (saberse al dedillo el digrama de paquetes del kernel, en concreto no voy a explicar porque hay que marcar paquetes en POSTROUTING, FORWARD o INPUT) y avanzados del funcionamiento de QOS, particularmente en Linux. Algun punto es muy avanzado, pero será la excepcion. Básicamente bastará con conocer el funcionamiento de schedulers PRIO y HTB, disciplinas de cola, conocer ECN y como funciona el sistema de control de congestión TCP.
Imágen de perfil

internetLas principales vulnerabilidades web


Seguridad

,

Hackers

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 27 de Febrero del 2019 por Administrador
894 visualizaciones desde el 27 de Febrero del 2019
Cuando se va a atacar un sistema, lo último que se quiere es que salten todas las alarmas. Es por eso que usar fuentes online son una buena herramienta. Se puede utilizar hacking de buscadores para localizar URLs con paso de parámetros, para comprobar si éstos están correctamente validados, para buscar correos electrónicos u otra información que pueda extraerse de un determinado sitio: ficheros de backup o de configuración que hayan quedado indexados, etc.
Imágen de perfil

internetSeguridad en una Intranet


Seguridad

estrellaestrellaestrellaestrellaestrella(2)
Publicado el 23 de Abril del 2001 por Administrador
8.905 visualizaciones desde el 23 de Abril del 2001
Articulo compuesto por 7 apartados:1. Introducción, 2. Metodologia de desarrollo,3. Ejemplos de aplicación de Políticas, 4. Otros métodos de Autenticación, 5. Seguridad de los módems de acceso telefónico, 6. Conclusiones
7. Bibliografía