Promedio de descarga/visualización de los códigos de Seguridad

Listado de los códigos con más promedio de visualizaciones realizadas por día desde su publicación en la web.
Imágen de perfil

.pdfSeguridad y Redes Sociales


3 visualizaciones de promedio por día

Seguridad

Actualizado el 10 de Mayo del 2013 por Administrador (Publicado el 07 de Julio del 2009)
11.789 visualizaciones desde el 07 de Julio del 2009. Una media de 28 por semana
BitDefender publica este decálogo sobre los peligros de las Redes Sociales para las empresas. En formato pdf. Contiene 6 páginas.
Imágen de perfil

internetSSH Tunneling


3 visualizaciones de promedio por día

Seguridad

Actualizado el 17 de Junio del 2013 por Administrador (Publicado el 29 de Septiembre del 2008)
12.493 visualizaciones desde el 29 de Septiembre del 2008. Una media de 28 por semana
La idea en la que se basa este procedimiento es la de hacer un túnel por el cual viajarán los datos de manera segura ("tunneling").

Creado por Pablo Garaizar Sagarminaga
Imágen de perfil

.pdfGuía para asegurar redes inalámbricas (wireless)


3 visualizaciones de promedio por día

Seguridad

Publicado el 13 de Septiembre del 2011 por Administrador
8.712 visualizaciones desde el 13 de Septiembre del 2011. Una media de 28 por semana
Este documento está dirigido a los usuarios de equipos que han implementado o planean implementar una red inalámbrica doméstica. Ahora que la comunicación inalámbrica se ha convertido en una parte importante de nuestras vidas, los ciberdelincuentes intentar explotar cualquier brecha de seguridad en la configuración inalámbrica para interceptar el tráfico o usar la conexión a Internet con fines ilegales.
La siguiente guía le enseñará las mejores prácticas a la hora de usar redes inalámbricas no seguras, además de cómo configurar correctamente su router doméstico o punto de acceso para evitar que otros hagan un mal uso de su red. En formato pdf. Contiene 13 páginas.
Imágen de perfil

internetContraseñas fáciles de recordar y difíciles de descifrar


3 visualizaciones de promedio por día

Seguridad

Publicado el 06 de Diciembre del 2013 por Administrador
5.308 visualizaciones desde el 06 de Diciembre del 2013. Una media de 21 por semana
En la cotidianeidad se usan contraseñas para identificar a las personas o para proteger sus intereses; por ejemplo, se utilizan contraseñas para obtener dinero de un cajero automático, escuchar el saldo de una tarjeta de crédito o acceder al correo electrónico.
Valdría la pena preguntarnos si estamos utilizando las contraseñas más apropiadas; es decir, aquellas que son fáciles de recordar, pero difíciles de descifrar por terceros, ya que si empleamos algunas reglas básicas aumentaremos nuestra seguridad.
Este artículo propone algunos consejos fáciles de seguir para que cualquier persona defina de forma sencilla sus contraseñas.
Imágen de perfil

.pdfSistemas de detección de intrusos: un enfoque práctico


2 visualizaciones de promedio por día

Seguridad

Publicado el 05 de Septiembre del 2012 por Administrador
5.170 visualizaciones desde el 05 de Septiembre del 2012. Una media de 21 por semana
Documento realizado por Antonio Villalón huerca en el que hace un repaso a módo práctico de los diferentes sistemas de detección de intrusos. Contiene:
- Introducción
- Detección en el cortafuegos
- Detección en la red
- Detección en la máquina
- Conclusiones
- Próximamente
Imágen de perfil

.htmlSeis desafíos importantes de la seguridad de la información


2 visualizaciones de promedio por día

Seguridad

Actualizado el 01 de Marzo del 2012 por Administrador (Publicado el 05 de Febrero del 2007)
9.405 visualizaciones desde el 05 de Febrero del 2007. Una media de 21 por semana
Internet ha pasado de tener miles de usuarios en 1983 a más de 800 millones de usuarios en el mundo en el 2004. Internet constituye un canal virtual vital para realizar negocios con los clientes actuales y futuros. Sin embargo, a pesar de esta enorme revolución, Internet representa riesgos de seguridad importantes que las empresas ignoran o subestiman por su propia cuenta y riesgo. La siguiente sección describe seis desafíos importantes de la seguridad de la información para las empresas actuales.
Imágen de perfil

.htmlTransacciones Seguras


2 visualizaciones de promedio por día

Seguridad

Actualizado el 19 de Mayo del 2013 por Administrador (Publicado el 30 de Agosto del 2002)
12.647 visualizaciones desde el 30 de Agosto del 2002. Una media de 21 por semana
Seguro que a los desarrolladores de Internet, cuando idearon el sistema global de comunicación entre host de diferentes redes, nunca se les pasó por la cabeza que ese sistema iba a acabar siendo uno de los principales medios de intercambio de información de las décadas venideras. Y más seguro aún que cuando Tim Berners Lee sentó las bases del lenguaje HTML y de los documentos inter-enlazados mediante hipertexto jamás pudo imaginar que esto iba a ser la base no sólo de un sistema global de intercambio de datos y multimedia, si no la base de un floreciente mercado en el que empresas y bancos están haciendo su agosto. En este artículo describiremos todo eso y mucho mas.
Imágen de perfil

.htmlOPTENET - Herramientas de filtrado


2 visualizaciones de promedio por día

Seguridad

Actualizado el 19 de Julio del 2011 por Administrador (Publicado el 24 de Diciembre del 2003)
9.773 visualizaciones desde el 24 de Diciembre del 2003. Una media de 14 por semana
Poco a poco, Internet se está convirtiendo en un elemento imprescindible para el bienestar en casa y para la educación de los hijos. Sin embargo, la incorporación de este medio a nuestra realidad diaria nos hace plantear nuevas necesidades y nuevas situaciones ya que son cada vez más las noticias que surgen sobre la exposición de los niños a contenidos nocivos.

Para evitar este tipo de situaciones, mediante DECISION Nº 276/1997CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO DE EUROPA de 25 de enero de 1999 (Anexo I - Plan Plurianual de Acción Comunitaria - Línea de actuación 2), la Unión Europea decide alentar al sector a ofrecer medios de filtro y sistemas de clasificación que permitan a padres y profesores seleccionar los contenidos apropiados para la educación de los menores a su cargo, y a los adultos decidir a qué contenidos lícitos desean tener acceso, y que tengan en cuenta la diversidad cultural y lingüística.

En el mercado existen sistemas de filtrado de accesos a Internet, para asegurar una navegación segura de los menores. Se pueden instalar tanto en el hogar como en los centros educativos.
Imágen de perfil

.htmlGuía breve Tripwire


2 visualizaciones de promedio por día

Seguridad

Publicado el 10 de Septiembre del 2002 por Administrador
9.801 visualizaciones desde el 10 de Septiembre del 2002. Una media de 14 por semana
No existen los sistemas computacionales perfectos e invulnerables que desearíamos, y siempre estaremos expuestos a ataques. Más allá de todas las medidas preventivas que tomemos (firewalls, patches, políticas, etc.) siempre cabe la posibilidad de ser alcanzados por un hacker. Los ataques exitosos a través de la red típicamente involucran la modificación parcial del sistema mediante la alteración o reemplazo de ciertos archivos, lo cual suele ser empleado por el atacante para posteriormente tomar el control total del sistema.
Tripwire asume que todos los controles de seguridad han fallado, y que nuestro sistema ya ha sido alterado; al menos, parcialmente. Sin embargo, parte del arte de los atacantes consiste en no ser descubiertos, y para esto emplean diversas técnicas relativamente sofisticadas. Tripwire servirá para alertar al administrador de estos cambios (los cuales de otro modo podrían pasar desapercibidos por semanas o meses) a fin de tomar acciones con rapidez.
Para esto, Tripwire monitorea rutinariamente la integridad de una gran cantidad de archivos que tienden a ser blanco de los atacantes. Sin embargo, este proceso es pesado, y se suele ejecutar a intervalos; por ejemplo, diarios o interdiarios, aunque no hay ninguna restricción (salvo de recursos) para no lanzarlo cada media hora.
Imágen de perfil

internetAsesinando spams


2 visualizaciones de promedio por día

Seguridad

Publicado el 26 de Abril del 2004 por Administrador
8.695 visualizaciones desde el 26 de Abril del 2004. Una media de 14 por semana
Estaba cansado de recibir tantos spams cada día, desde que instalé el spamassassin(1) es casi como si no existiesen. Llevo varios meses probándolo, sólo me ha dado un par de "falsos positivos" (aunque ninguno con la última versión de Debian Sid) y muy pocos "falsos negativos". Os recomiendo, sobre todo para MX de empresas, si vuestros colegas están de acuerdo (temas legales de por medio...).
Imágen de perfil

.pdfSustituir PGP 2.x por GnuPG


2 visualizaciones de promedio por día

Seguridad

Publicado el 24 de Agosto del 2004 por Administrador
8.477 visualizaciones desde el 24 de Agosto del 2004. Una media de 14 por semana
Este documento describe cómo comunicarse con otras personas que todavía estén usando viejas versiones de PGP 2.x. GnuPG puede usarse como un substituto completo de PGP 2.x. Con GnuPG es posible cifrar y descifrar mensajes PGP 2.x, importando primero las claves viejas, pero no se pueden generar claves de PGP 2.x. En este
documento se demuestra cómo ampliar la distribución normal de GnuPG para que funcione con claves PGP 2.x, y muestra qué opciones deben ser usadas para asegurar la interoperabilidad con los usuarios de PGP 2.x. También se avisa de anomalías en la interoperabilidad entre PGP 2.x y GnuPG.
Imágen de perfil

.htmlConsultas frecuentes sobre Outpost Firewall


2 visualizaciones de promedio por día

Seguridad

Publicado el 28 de Junio del 2004 por Administrador
8.548 visualizaciones desde el 28 de Junio del 2004. Una media de 14 por semana
Un resumen de las principales consultas que llegan al Soporte de Outpost Firewall. Esta información se actualiza constantemente en función de los requerimientos que los usuarios plantean.
Imágen de perfil

internetOPTENET - Herramientas de filtrado


2 visualizaciones de promedio por día

Seguridad

Publicado el 15 de Diciembre del 2003 por Administrador
8.844 visualizaciones desde el 15 de Diciembre del 2003. Una media de 14 por semana
Poco a poco, Internet se está convirtiendo en un elemento imprescindible para el bienestar en casa y para la educación de los hijos. Sin embargo, la incorporación de este medio a nuestra realidad diaria nos hace plantear nuevas necesidades y nuevas situaciones ya que son cada vez más las noticias que surgen sobre la exposición de los niños a contenidos nocivos.
Para evitar este tipo de situaciones, mediante DECISION Nº 276/1997CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO DE EUROPA de 25 de enero de 1999 (Anexo I - Plan Plurianual de Acción Comunitaria - Línea de actuación 2), la Unión Europea decide alentar al sector a ofrecer medios de filtro y sistemas de clasificación que permitan a padres y profesores seleccionar los contenidos apropiados para la educación de los menores a su cargo, y a los adultos decidir a qué contenidos lícitos desean tener acceso, y que tengan en cuenta la diversidad cultural y lingüística.
En el mercado existen sistemas de filtrado de accesos a Internet, para asegurar una navegación segura de los menores. Se pueden instalar tanto en el hogar como en los centros educativos.
Imágen de perfil

internetCertificados Digitales


2 visualizaciones de promedio por día

Seguridad

Publicado el 07 de Abril del 2005 por Administrador
7.837 visualizaciones desde el 07 de Abril del 2005. Una media de 14 por semana
Últimamente todos los anuncios o publicidad sobre productos de seguridad y soluciones globales seguras, incluyen alguna referencia a PKI. Si estamos interesados en disfrutar de todos los servicios de seguridad que PKI ofrece, aquí tienes un pequeño tutorial que espero te aclare algunas dudas.
Imágen de perfil

internetSeguridad IP para MS Windows 2000 Server


2 visualizaciones de promedio por día

Seguridad

Publicado el 04 de Abril del 2002 por Administrador
9.546 visualizaciones desde el 04 de Abril del 2002. Una media de 14 por semana
El sistema operativo Microsoft Windows 2000 Server incluye una implementación del protocolo de seguridad IP de Internet Engineering Task Force. La seguridad IP de Windows proporciona a los administradores de red una línea defensiva a la hora de proteger sus redes. La seguridad IP de Windows existe por debajo del nivel de transporte, de manera que las aplicaciones heredan sus servicios de seguridad de forma transparente. La actualización a Windows 2000 Server proporciona protección de integridad, autenticación y confidencialidad sin necesidad de actualizar las aplicaciones y sin que los usuarios tengan que aprender nuevos conocimientos.
Imágen de perfil

.zipQue hay que saber de los Certificados X.509


2 visualizaciones de promedio por día

Seguridad

Publicado el 11 de Junio del 2003 por Administrador
8.831 visualizaciones desde el 11 de Junio del 2003. Una media de 14 por semana
El documento presenta una descripción de los certificados digitales X.509 y su uso como herramienta de autenticación. En formato pdf. Contiene 17 páginas.
Imágen de perfil

internetSistemas de detección de intrusos


2 visualizaciones de promedio por día

Seguridad

Publicado el 20 de Diciembre del 2002 por Administrador
8.950 visualizaciones desde el 20 de Diciembre del 2002. Una media de 14 por semana
Existen numerosas medidas de seguridad para proteger los recursos informáticos de una empresa, pero aunque se sigan todas las recomendaciones de los expertos, no estaremos libres de posibles ataques con éxito.
Imágen de perfil

internetSeguridad de Microsoft ® Office XP


2 visualizaciones de promedio por día

Seguridad

Publicado el 27 de Marzo del 2002 por Administrador
9.352 visualizaciones desde el 27 de Marzo del 2002. Una media de 14 por semana
Microsoft Office XP incluye diversas características diseñadas para garantizar una elevada seguridad y preservar al mismo tiempo la flexibilidad y eficacia que los clientes esperan de Microsoft. Estas características permiten aplicar el nivel de seguridad adecuado y le facilitarán el control del entorno de Office. La primera sección de este documento le ayudará a comprender qué amenazas para la seguridad suelen ser las más preocupantes desde el punto de vista del escritorio. En la segunda sección se detallan las tecnologías de seguridad incluidas en Office XP. El resto del documento trata opciones prácticas de seguridad que puede utilizar en la herramienta, así como algunas rutinas de seguridad que completan las características de Office y mejoran la protección en general.
Imágen de perfil

.htmlEvaluación de los Sistemas de Detección de Intrusos


2 visualizaciones de promedio por día

Seguridad

Publicado el 18 de Noviembre del 2003 por Administrador
8.367 visualizaciones desde el 18 de Noviembre del 2003. Una media de 14 por semana
El aumento y la gravedad de los ataques hoy en día hacen que los sistemas de detección de intrusos sean una parte indispensable de la seguridad.
Las empresas tienen buenas razones comerciales y legales para establecer sólidas políticas de seguridad. Después de todo, su existencia depende de dichas políticas. Sin embargo, la empresa que no controle el abuso de estas políticas perderá un importante componente de seguridad. Si no implementan ningún control, los ejecutivos nunca sabrán si se cumplen sus políticas de seguridad. Por esta razón, es esencial instalar un Sistema de Detección de Intrusos (IDS).
Este artículo discute las razones para invertir en un Sistema de detección de intrusos (IDS) y los aspectos clave que deben tener en cuenta las empresas cuando evalúen un sistema.
Imágen de perfil

.htmlFirewalls


2 visualizaciones de promedio por día

Seguridad

Publicado el 29 de Abril del 2005 por Administrador
7.532 visualizaciones desde el 29 de Abril del 2005. Una media de 14 por semana
Con la aparición de los computadores, la seguridad de la información en las organizaciones, en las últimas décadas ha sufrido básicamente dos cambios.
Antes de la aparición de las computadoras, la seguridad era física, es decir, se conseguía guardando los documentos en cajas fuertes con combinación de apertura, y mediante medios de administración, como son los medios de investigación del personal a la hora de la contratación. El segundo cambio, viene con el crecimiento de las redes informáticas, la posibilidad de una fácil
comunicación entre maquinas, ha hecho necesario el desarrollo de una serie de mecanismos para
garantizar la seguridad como pueden ser la criptografía y los firewalls para proteger los datos durante la transmisión y garantizar la autentificación de los datos transmitidos. El aumento de los usuarios que son peligro potencial para el resto de sistemas y la cantidad de fallos de seguridad de los actuales sistemas hacen que sea necesario proteger nuestros equipos con algún tipo de firewall para evitar ataques indeseados.
Imágen de perfil

internetSistemas de Detección de intrusos y Snort.


2 visualizaciones de promedio por día

Seguridad

Publicado el 23 de Octubre del 2003 por Administrador
8.333 visualizaciones desde el 23 de Octubre del 2003. Una media de 14 por semana
Un IDS es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema.
Imágen de perfil

internetSPYWARE (software espía) y ADWARE (publicidad no deseada)


2 visualizaciones de promedio por día

Seguridad

Publicado el 11 de Abril del 2005 por Administrador
7.500 visualizaciones desde el 11 de Abril del 2005. Una media de 14 por semana
Todo lo que hay que saber acerca de los spyware y los adware.
Imágen de perfil

.htmlNormas de Seguridad para una clave perfecta en Internet


2 visualizaciones de promedio por día

Seguridad

Publicado el 22 de Abril del 2005 por Administrador
7.411 visualizaciones desde el 22 de Abril del 2005. Una media de 14 por semana
Hoy en día, la seguridad en Internet es fundamental para proteger nuestra información de terceras personas, en nuestra empresa o en nuestra casa, podemos guardar información muy valiosa que es fundamental tener a buen recaudo, al igual que es importante dotarnos de un sistema de acceso a esa información y emplear claves difíciles de adivinar o hallar mediante procesos automáticos de prueba-error (fuerza bruta) para nuestros posibles "ladrones informáticos".
Imágen de perfil

internetControl antispam con Postfix+SpamAssassin


1 visualizaciones de promedio por día

Seguridad

Publicado el 03 de Julio del 2003 por Administrador
8.314 visualizaciones desde el 03 de Julio del 2003. Una media de 14 por semana
Hace poco decidí abandonar sendmail para implementar Postfix según el artículo Cómo montar un potente sistema de correo con Postfix(6). El problema que tiene el servidor de correo montado de esta forma (con dominios y usuarios virtuales) es que no se pueden procesar los mensajes mediante procmail, lo cual me impedía controlar la gran plaga de Internet: el spam. Mediante algunos trucos, conseguí realizar este control. La respuesta: amavisd-new
Hasta ahora, el filtrado de los mensajes lo llevaba a cabo mediante procmail, pero debido a la naturaleza de esta aplicación, no es posible procesar los mensajes cuando estos van destinados a usuarios y dominios virtuales. Ello implica que no pueda aplicar el único filtro que realmente necesitaba: en control antispam. Buscando una solución, encontré un mensaje(1) del Kansas City LUG(2) en el cual se dan algunas pistas para llevar a cabo este control mediante amavisd-new y SpamAssassin.
Imágen de perfil

.htmlAuditoria y detección de intrusiones


1 visualizaciones de promedio por día

Seguridad

Publicado el 03 de Mayo del 2005 por Administrador
7.268 visualizaciones desde el 03 de Mayo del 2005. Una media de 14 por semana
En un entorno seguro, es necesario supervisar de forma activa si hay intrusiones y ataques. Sería contraproducente instalar sistemas seguros y luego no realizar ninguna auditoría pensando que no se será objeto de ataque alguno.
Imágen de perfil

internetApuntes de seguridad


1 visualizaciones de promedio por día

Seguridad

Publicado el 21 de Octubre del 2004 por Administrador
7.538 visualizaciones desde el 21 de Octubre del 2004. Una media de 14 por semana
Siete apuntes concretos de seguridad interensantes a tener en cuenta: Cinco dudas sobre el correo electrónico y los virus, Virus de macro, troyanos, Cookies, Buffer Overflow, index.dat y borrar mails. En formato html.
Imágen de perfil

internetComo configurar la seguridad del servidor Web Apache en GNU


1 visualizaciones de promedio por día

Seguridad

Publicado el 23 de Abril del 2004 por Administrador
7.803 visualizaciones desde el 23 de Abril del 2004. Una media de 14 por semana
La seguridad, ya sea en Apache o en cualquier otro servidor, es un tema bastante amplio y muy serio. Así que este tutorial sólo pretende ser una introducción a como podemos configurar la seguridad en nuestro servidor Web Apache.
En este tutorial se verá una forma de configurar la seguridad, pero hay muchas otras. Cada uno debe buscar la que más se ajuste a sus necesidades.
Imágen de perfil

internetContraseñas Seguras


1 visualizaciones de promedio por día

Seguridad

Publicado el 21 de Mayo del 2003 por Administrador
8.294 visualizaciones desde el 21 de Mayo del 2003. Una media de 14 por semana
Estamos acostumbrados a manejar contraseñas. Las usamos a menudo, y hoy en día cualquier usuario normal dispone de muchas, sobre todo si utiliza servicios en Internet como cuentas de correo, foros o comunidades de acceso restringido a miembros. La tendencia natural es a unificar muchas de ellas al objeto de facilitar su manejo y recordarlas con facilidad. También se tiende a elegir contraseñas cortas, obviamente más cómodas.
En este artículo vamos a ver como funciona.
Imágen de perfil

.pdfTaller de seguridad


1 visualizaciones de promedio por día

Seguridad

Publicado el 29 de Noviembre del 2002 por Administrador
8.425 visualizaciones desde el 29 de Noviembre del 2002. Una media de 14 por semana
¿Por qué un taller de seguridad? La realidad actual es que existe un riesgo muy elevado para cualquier sistema de información que está conectado (aunque sea momentáneamente) a cualquier otro sistema de información. Igualmente, los usuarios no son generalmente conscientes de los riesgos existentes ni de la forma de paliarlos. El objetivo del taller es aumentar el conocimiento de los asistentes en seguridad y, particularmente, en las médidas para mejorar la seguridad de sistemas basados en software libre.
Imágen de perfil

internetProtección de la mensajería de Microsoft


1 visualizaciones de promedio por día

Seguridad

Publicado el 28 de Septiembre del 2005 por Administrador
6.872 visualizaciones desde el 28 de Septiembre del 2005. Una media de 14 por semana
Cómo se defiende Microsoft IT contra el correo no deseado, los virus y los ataques por correo electrónico
Revisar política de publicidad