Promedio de descarga de los temas/artículos de Seguridad

Listado de los temas con más promedio de visualizaciones realizadas por día desde su publicación en la web.
Titulo:.pdf

Seguridad y Redes Sociales

Autor:Forma parte de Bitdefender
Promedio:3,62 desde el día 07/07/2009
BitDefender publica este decálogo sobre los peligros de las Redes Sociales para las empresas. En formato pdf. Contiene 6 páginas.
Comentarios: 0 Comentar  
Titulo:.pdf

Guía para asegurar redes inalámbricas (wireless)

Autor:Forma parte de BitDefender
Promedio:3,53 desde el día 13/09/2011
Este documento está dirigido a los usuarios de equipos que han implementado o planean implementar una red inalámbrica doméstica. Ahora que la comunicación inalámbrica se ha convertido en una parte importante de nuestras vidas, los ciberdelincuentes intentar explotar cualquier brecha de seguridad en la configuración inalámbrica para interceptar el tráfico o usar la conexión a Internet con fines ilegales.
La siguiente guía le enseñará las mejores prácticas a la hora de usar redes inalámbricas no seguras, además de cómo configurar correctamente su router doméstico o punto de acceso para evitar que otros hagan un mal uso de su red. En formato pdf. Contiene 13 páginas.
Comentarios: 0 Comentar  
Titulo:internet

SSH Tunneling

Autor:Pablo Garaizar Sagarminaga (txipinet@txipinet.com)
Promedio:3,53 desde el día 29/09/2008
La idea en la que se basa este procedimiento es la de hacer un túnel por el cual viajarán los datos de manera segura ("tunneling").
Comentarios: 0 Comentar  
Titulo:internet

Contraseñas fáciles de recordar y difíciles de descifrar

Autor:Forma parte de Academia
Promedio:3,24 desde el día 06/12/2013
En la cotidianeidad se usan contraseñas para identificar a las personas o para proteger sus intereses; por ejemplo, se utilizan contraseñas para obtener dinero de un cajero automático, escuchar el saldo de una tarjeta de crédito o acceder al correo electrónico.
Valdría la pena preguntarnos si estamos utilizando las contraseñas más apropiadas; es decir, aquellas que son fáciles de recordar, pero difíciles de descifrar por terceros, ya que si empleamos algunas reglas básicas aumentaremos nuestra seguridad.
Este artículo propone algunos consejos fáciles de seguir para que cualquier persona defina de forma sencilla sus contraseñas.
Comentarios: 0 Comentar  
Titulo:.pdf

Sistemas de detección de intrusos: un enfoque práctico

Autor:Forma parte de Shutdown
Promedio:2,43 desde el día 05/09/2012
Documento realizado por Antonio Villalón huerca en el que hace un repaso a módo práctico de los diferentes sistemas de detección de intrusos. Contiene:
- Introducción
- Detección en el cortafuegos
- Detección en la red
- Detección en la máquina
- Conclusiones
- Próximamente
Comentarios: 0 Comentar  
Titulo:.html

Seis desafíos importantes de la seguridad de la información

Autor:Forma parte de Symantec
Promedio:2,27 desde el día 05/02/2007
Internet ha pasado de tener miles de usuarios en 1983 a más de 800 millones de usuarios en el mundo en el 2004. Internet constituye un canal virtual vital para realizar negocios con los clientes actuales y futuros. Sin embargo, a pesar de esta enorme revolución, Internet representa riesgos de seguridad importantes que las empresas ignoran o subestiman por su propia cuenta y riesgo. La siguiente sección describe seis desafíos importantes de la seguridad de la información para las empresas actuales.
Comentarios: 0 Comentar  
Titulo:.html

Transacciones Seguras

Autor:Forma parte de HTML Web
Promedio:2,19 desde el día 30/08/2002
Seguro que a los desarrolladores de Internet, cuando idearon el sistema global de comunicación entre host de diferentes redes, nunca se les pasó por la cabeza que ese sistema iba a acabar siendo uno de los principales medios de intercambio de información de las décadas venideras. Y más seguro aún que cuando Tim Berners Lee sentó las bases del lenguaje HTML y de los documentos inter-enlazados mediante hipertexto jamás pudo imaginar que esto iba a ser la base no sólo de un sistema global de intercambio de datos y multimedia, si no la base de un floreciente mercado en el que empresas y bancos están haciendo su agosto. En este artículo describiremos todo eso y mucho mas.
Comentarios: 0 Comentar  
Titulo:.html

OPTENET - Herramientas de filtrado

Autor:Forma parte de ZonaGratuita
Promedio:1,85 desde el día 24/12/2003
Poco a poco, Internet se está convirtiendo en un elemento imprescindible para el bienestar en casa y para la educación de los hijos. Sin embargo, la incorporación de este medio a nuestra realidad diaria nos hace plantear nuevas necesidades y nuevas situaciones ya que son cada vez más las noticias que surgen sobre la exposición de los niños a contenidos nocivos.

Para evitar este tipo de situaciones, mediante DECISION Nº 276/1997CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO DE EUROPA de 25 de enero de 1999 (Anexo I - Plan Plurianual de Acción Comunitaria - Línea de actuación 2), la Unión Europea decide alentar al sector a ofrecer medios de filtro y sistemas de clasificación que permitan a padres y profesores seleccionar los contenidos apropiados para la educación de los menores a su cargo, y a los adultos decidir a qué contenidos lícitos desean tener acceso, y que tengan en cuenta la diversidad cultural y lingüística.

En el mercado existen sistemas de filtrado de accesos a Internet, para asegurar una navegación segura de los menores. Se pueden instalar tanto en el hogar como en los centros educativos.
Comentarios: 0 Comentar  
Titulo:internet

Manual para eliminar de tu pc spywares, troyanos, dialers...

Autor:Forma parte de Ayuda Digital
Promedio:1,38 desde el día 10/04/2006
Articulo en el que se describe con detalle los pasos a seguir para eliminar los espías de tu PC mediante Ad-Aware.
Comentarios: 0 Comentar  
Titulo:internet

La economía de las botnets

Autor:Forma parte de Viruslist.com
Promedio:1,30 desde el día 10/08/2009
Artículo dedicado a los métodos de aprovechamiento de las redes "zombi".
Comentarios: 0 Comentar  
Titulo:.pdf

PGP y GnuPG. Teoría y práctica

Autor:Forma parte de Mobelt
Promedio:1,26 desde el día 02/12/2008
Las necesidades de protección de la información se han incrementado en gran medida con la utilización de los ordenadores y las redes de comunicaciones. La criptografí­a proporciona herramientas que permiten: proteger un documento para que nadie pueda entender su contenido, comprobar que un programa obtenido por FTP es el original o garantizar que solo el usuario receptor de un mensaje de correo electrónico pueda leerlo o interpretarlo. PGP y GnuPG son herramientas disponibles para realizar estas acciones. Trataremos de explicar cuales fueron los orígenes de este programa, su evolución, sus curiosas licencias y su funcionamiento.
Comentarios: 0 Comentar  
Titulo:.html

¿Cómo configurar un cortafuegos (firewall) en Debian?

Autor:Forma parte de ftp.cl.debian.org
Promedio:1,17 desde el día 30/06/2003
Un cortafuegos se construye mediante un filtro de paquetes y tiene el propósito de controlar el tipo de acceso o salida por las interfases de red y resguardar el computador de ataques maliciosos. El filtro de paquetes es un código que lee el encabezado de un paquete que recibe una interfase (e.g. lo, eth0 o ppp0) y luego decide si aceptarlo o rechazarlo completamente antes de alcanzar un proceso local (demonio). En Linux, el filtro de paquetes es parte del núcleo. A partir de la versión 2.4 se reescribió completamente y pasó a llamarse 'iptables', reemplazando al antiguo 'ipchains'.
En este articulo veremos como configurar un cortafuegos en Debian.
Comentarios: 0 Comentar  
Titulo:.pdf

Recomendaciones de seguridad en sistemas distribuidose

Autor:Forma parte de TLDP-ES
Promedio:1,06 desde el día 05/02/2008
En los últimos años el tema de la seguridad en las redes de computadores se ha tornado en un
asunto de primera importancia dado el incremento de prestaciones de las mismas, así como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en
aquellas. Los incidentes de seguridad reportados continúan creciendo cada vez a un ritmo más acelerado, a la par de la masificación del Internet y de la complejidad del software desarrollado [1],[2]. Este texto pretende presentar brevemente algunas recomendaciones dirigidas a los administradores e implementadores de redes informáticas, y lo he preparado a modo de síntesis breve a partir de diversos materiales difuminados en Internet. No pretendo hacer un listado exhaustivo de las responsabilidades del administrador ni explicar detalles acerca de la
implementación de las recomendaciones, aunque sugiero algunos puntos de partida para esto.
Comentarios: 0 Comentar  
Titulo:internet

Diccionario de terminos de seguridad

Autor:Forma parte de Enlaces de Seguridad
Promedio:1,04 desde el día 06/09/2005
Diccionario elemental de Terminos relacionados con la seguridad informática.
Comentarios: 0 Comentar  
Titulo:internet

Seguridad en el protocolo VoIP

Autor:Forma parte de La Flecha
Promedio:1,00 desde el día 13/03/2006
Articulo en el que se describen los protocolos de seguridad en VoIP.
Comentarios: 0 Comentar  
Titulo:internet

Ataques contra bancos

Autor:Forma parte de Viruslist
Promedio:0,96 desde el día 30/10/2008
El presente artículo considera los métodos que los ciberdelincuentes utilizan actualmente para atacar a instituciones financieras, especialmente a los bancos. Así, revisa las tendencias generales y la forma de diseñar los programas maliciosos dirigidos a instituciones financieras para evitar que las soluciones antivirus los detecten. También cubre el phishing, las mulas de dinero, los pasos técnicos que siguen los ciberdelincuentes para lanzar un ataque, como redireccionamiento del tráfico y ataques tipo man-in-the-middle y man-in-the-endpoint. Finalmente, sugiere algunas recomendaciones sobre cómo abordar la inseguridad relacionada con la banca online.
Comentarios: 0 Comentar  
Titulo:.zip

Firewalls y Seguridad en Internet

Autor:Forma parte de Todo Linux
Promedio:0,92 desde el día 25/01/2007
Como Funcionan los Firewalls. (Es un documento .doc)
Comentarios: 0 Comentar  
Titulo:internet

Delitos Informáticos

Autor:Forma parte de Ilustrados
Promedio:0,87 desde el día 05/05/2005
Hoy en día es común ver como cada vez estamos siendo más dependientes de las computadoras como herramienta indispensable. Ya no es extraño ver que una gran parte de la población tiene acceso a este tipo de dispositivos informáticos, ni tampoco es el hecho de que puedan tener acceso a la red de redes, que es el Internet. También, muchas de las actividades que solían hacerse manualmente, ahora pueden hacerse a través de medios informáticos, lo cual es una gran ventaja, pues se ahorra tiempo, y dinero la mayoría de las veces. Pero así como se puede aprovechar la tecnología para cosas buenas, también se pueden aprovechar para cometer delitos. Por lo tanto, hoy en día es común ver que se cometen una gran cantidad de delitos en los que se ve involucrado algún sistema de cómputo ya sea como medio, o fin.
Muchos países, en especial, los países desarrollados, ya cuentan con una Ley sobre Delitos Informáticos, otros, como el caso de nuestro país, hacen un apartado en su Constitución para contemplar también los delitos informáticos, mientras que hay países que ni siquiera se menciona sobre delitos informáticos en su ley.
Es importante tener una clara idea de lo que es y no es un delito informático. Prácticamente podemos clasificar los delitos informáticos dentro de dos áreas, donde la primera son Delitos Informáticos de naturaleza, y la otra que contempla aquellos delitos que, aunque no sean delitos informáticos, se consideran como tales por hacer uso de una computadora como medio.
Entre los delitos informáticos mas comunes, encontramos: sabotajes, fraudes, estafas, pesca de contraseñas, juegos de azar, lavado de dinero, copia ilegal de software, espionaje, infracción del copyright en bases de datos, uso ilegítimo de Sistemas Informáticos ajenos, accesos no autorizados, interceptación de correo electrónico, pornografía infantil, falsificación, etc. Además de otras actividades graves como: terrorismo, narcotráfico, espionaje, actos parasitarios, tráfico de armas, proselitismo de sectas, etc.
Comentarios: 0 Comentar  
Titulo:.html

Recuperación de datos en Windows

Autor:Forma parte de Yo Reparo
Promedio:0,86 desde el día 29/12/2005
¿Porqué siempre nos acordamos de querer hacer un backup justo después que formateamos el disco rígido?. La cuestión es que por culpa de particiones mal hechas, formateos involuntarios, eliminación masiva en busca de espacio, por acción de virus o gusanos y otras tantas causas, nuestros preciados datos siempre terminan siendo objetivo u objeto de deseo por parte de ellos para causar su destrucción. ¿Cómo intentar la recuperacion de datos y dentro del mismísimo Windows?.
Por software y en éste artículo voy a explicar como a través de él podemos intentar la recuperación de nuestros datos (llámense ejecutables, documentos, imágenes, música, etc, etc). En ésta ocasión me propuse testear cuatro programas de los miles que existen en la red y es hora de ver que nos ofrece cada uno de ellos.
Comentarios: 0 Comentar  
Titulo:internet

Cómo configurar Firewall de Windows en un entorno de empresa

Autor:Forma parte de Microsoft
Promedio:0,83 desde el día 16/08/2005
En este documento se describe la forma de configurar las características de Firewall de Windows en equipos con Microsoft Windows XP Professional Service Pack 2 (SP2) en un entorno de pequeñas o medianas empresas (SMB). El entorno podría incluir controles de dominio que se ejecutan en Microsoft Windows Small Business Server 2003, Microsoft Windows Server 2003 o el servidor Microsoft Windows 2000.
Comentarios: 0 Comentar  
Titulo:.pdf

Cortafuegos COMO

Autor:Forma parte de Redes Linux
Promedio:0,82 desde el día 02/06/2006
El objetivo de este documento es enseñar las bases de la instalación de un cortafuegos mediante un PC y Linux. También trata la instalación y el uso de Servidores Proxy, dispositivos estos con los que se consigue un mayor nivel de acceso a la Internet desde detrás de un cortafuegos.
Comentarios: 0 Comentar  
Titulo:internet

Configurar el Firewall de Windows para permitir el IPUpdate

Autor:Forma parte de Flavionet
Promedio:0,81 desde el día 15/12/2006
Artículo en el que se detalla como configurar el Firewall de Windows para permitir el acceso de IPUpdate a Internet.
Comentarios: 0 Comentar  
Titulo:internet

¿Qué son los virus, gusanos y troyanos?

Autor:Forma parte de Microsoft
Promedio:0,80 desde el día 11/10/2005
Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.
Comentarios: 0 Comentar  
Titulo:.html

Introducción al uso de un firewall

Autor:Forma parte de YoREPARO
Promedio:0,79 desde el día 25/11/2005
La típica frase que a veces se escucha cuando uno insiste en el tema de la Seguridad es: ¿ Y a mi qué me puede pasar?
Probablemente consideremos que nuestros documentos (sean .doc., .xls, .mp3, etc, etc) valgan muy poco como para que alguien se dedique a atacar nuestra red o computadora, pero muchas veces perdemos información o recursos ya sea por virus o troyanos o por una intrusión directa, que hoy en día esas pérdidas se traducen en gastos de dinero o pérdida de valioso tiempo intentando reponer nuevamente todo lo perdido.
Comentarios: 0 Comentar  
Titulo:internet

¿Cómo funciona una firma digital?

Autor:Forma parte de Descom.es
Promedio:0,78 desde el día 12/12/2014
Pasos claros y sencillos de como funciona el proceso de firmar digitalmente un correo electrónico.
Comentarios: 0 Comentar