Descargas: Seguridad General

Archivos en Categoria : Seguridad General
  ArchivoInvertir orden de clasificación Fecha Descargas Comentarios
OSSTMM 2.1 Español Archivo Adherido OSSTMM 2.1 Español : Este manual es una combinación de ambición, estudio y años de experiencia. Los tests individuales no son particularmente revolucionarios, pero la metodología en conjunto representa ... [más] (720,0 KB) 29-12-2010 759 0
Asistente de Prácticas de Seguridad Informática UP Asistente de Prácticas de Seguridad Informática UP : Este software de laboratorio corresponde a un proyecto docente de la asignatura de Seguridad Informática del Departamento de Lenguajes, Proyectos y Sistemas Informáticos de la Escu ... [más] (6,39 MB) 27-11-2007 445 0
Aspectos Comparativos de la Seguridad Informática Aspectos Comparativos de la Seguridad Informática : La seguridad informática, que contempla en la actualidad un importante número de disciplinas y especialidades distintas y complementarias, se ha convertido en una pieza fundamental ... [más] (231,4 KB) 27-11-2007 336 0
Certificados Digitales Certificados Digitales : Informacion sobre la Firma Digital y Certificados Digitales. Texto con el propósito de explicar y discutir un poco el concepto de firma digital, que nos llevara al de certific ... [más] (8,8 KB) 27-11-2007 375 0
Ciberseguridad - Estrategia Informático Mili Ciberseguridad - Estrategia Informático Mili : Ciberseguridad (Una Estrategia Informático Militar): Se trata de la tercera obra de Alejandro Corletti Estrada que desarrolla temas de Redes y Seguridad. Ha tenido la amabil ... [más] (17,07 MB) 31-10-2020 126 0
Construir un IDS con Snort + MySQL + BASE + PHP5 + Construir un IDS con Snort + MySQL + BASE + PHP5 + : Este documento está orientado fundamentalmente a la construción de un Detector de intrusos casero utilizando Snort, es por ello que no se utiliza ninguna herramienta propietaria, c ... [más] (161,0 KB) 21-02-2008 959 0
Control de Accesos Control de Accesos : Documento con fundamentos teóricos de control de accesos en redes telemáticas; se tratan temas como control por IP, contraseñas, Tokens, biometría, Kerberos, Windows NT, control po ... [más] (233,4 KB) 27-11-2007 379 0
Control, Administración e Integridad de Logs Control, Administración e Integridad de Logs : La centralización y administración de archivos de logs provenientes de redes y sistemas tiene muchas ventajas. Hay buenas fuentes de documentación sobre la información que debería ... [más] (78,1 KB) 27-11-2007 364 0
Criptografia y Seguridad en Computadores Criptografia y Seguridad en Computadores : Estupendo texto sobre criptografia y seguridad informatica realizado por Manuel J Lucena. Mas info: http://wwwdi.ujaen.es/~mlucena/lcripto.html (1,05 MB) 27-11-2007 495 0
Deteccion de Intrusos Deteccion de Intrusos : Texto explicatico para poder detectar eficientemente un intruso en el sistema. Es un texto de 1998, pero salvo por le software, lo demas es una información muy util hoy en dia. (22,5 KB) 27-11-2007 411 0
Diseño de Sistemas Distribuidos de Detección de An Diseño de Sistemas Distribuidos de Detección de An : En el presente artículo se aborda el desarrollo de un Sistema Distribuido de Detección de Intrusiones basado en Red (ó DNIDS) q que se encargará de monitorizar y analizar todo el t ... [más] (2,30 MB) 21-02-2008 987 0
Informática Forense: generalidades, aspectos técni Informática Forense: generalidades, aspectos técni : En este documento se pretende mostrar una panorámica general de la informática forense, resaltando en primer lugar su importancia, sus objetivos y usos. Mas info: http://www.cri ... [más] (303,7 KB) 27-11-2007 638 0
La Sociedad de Control - Privacidad, propiedad int La Sociedad de Control - Privacidad, propiedad int : Este libro ha sido escrito por Jose F. Alcántara, quien hace entrega de él al Dominio Público (art. 41 de la ley de Propiedad Intelectual) . Puedes, sin permiso previo del autor ... [más] (2,00 MB) 23-12-2008 551 0
Libro Electrónico de Seguridad Informática y Cript Libro Electrónico de Seguridad Informática y Cript : Versión v4.1 (2006) del libro electrónico "Seguridad Informática y Criptografía" del profesor de la Universidad Politécnica de Madrid, Dr. Jorge Ramió Aguirre. Mas info: http:// ... [más] (9,06 MB) 27-11-2007 607 0
Los ataques spoofing. Estrategia general para comb Los ataques spoofing. Estrategia general para comb : Análisis de las técnicas de ataques spoofing de la familia TCP/IP, proponiéndose una estrategia que permita suplir, en alguna medida, la falta de política de defensa ante este tipo ... [más] (67,4 KB) 27-11-2007 401 0
Manual de la Resiliencia Manual de la Resiliencia : “Manual de la Resiliencia (Una guía práctica de Ciberresiliencia en Redes y Sistemas de TI)”, se trata de la cuarta obra técnica de Alejandro Corletti Estrada que desarrolla tema ... [más] (20,03 MB) 31-10-2020 99 0
Manual de Prácticas de Seguridad Informática (MAPS Manual de Prácticas de Seguridad Informática (MAPS : La liga para la versión más reciente al manual está aquí: MAPSI v.3.9 (es del 2005, ~ 17 MB). Por cierto, van a necesitar Linux Knoppix (una versión de Linux que corre desde un CD ... [más] (17,17 MB) 02-09-2009 2.123 0
Matriz de estado de seguridad Matriz de estado de seguridad : ¿Es posible caracterizar el nivel de seguridad de un sistema informático? En todo caso, para lograrlo habría que dejar de lado toda subjetividad y basarse fuertemente en herramient ... [más] (138,7 KB) 27-11-2007 360 0
Metodología: generación de ataques / detección con Metodología: generación de ataques / detección con : Como continuación de la evaluación anterior, "Nivel de Inmadurez de los Sistemas de Detección de Intrusiones de Red (NIDS)" que se encuentra en esta misma sección, el artículo prop ... [más] (65,4 KB) 27-11-2007 420 0
Nivel de Inmadurez de los Sistemas de Detección de Nivel de Inmadurez de los Sistemas de Detección de : La idea es la de incluir estas nuevas tecnologías en la red de esta empresa, para lo cual no sólo se analizaron las opciones disponibles, sino que para que el tema no fuera abordad ... [más] (118,2 KB) 27-11-2007 424 0
Seguridad de la información y telecomunicaciones Seguridad de la información y telecomunicaciones : Introducción y conceptos de seguridad Ataques a los sistemas TIC Seguridad en entornos WEB Ingeniería social Práctica: Ataques básicos Seguridad en redes de area local ... [más] (8,20 MB) 03-02-2017 212 2
Seguridad de los Sistemas de Información Seguridad de los Sistemas de Información : Documento que hace un repaso de modo genérico a los conceptos relacionados con la seguridad de los sistermas de información, haciendo especial hincapie en sistemas y gestión. Ma ... [más] (439,5 KB) 27-11-2007 612 0
Seguridad de redes por niveles Seguridad de redes por niveles : Constantemente me preguntan ¿como me inicio en la seguridad?.. y aunque no hay una única respuesta a esa pregunta, estoy seguro que todas las respuestas te dirán que se requiere de ... [más] (22,51 MB) 02-07-2012 790 1
Seguridad en las Redes. Nuevas Amenazas y Nuevas D Seguridad en las Redes. Nuevas Amenazas y Nuevas D : Documento en el que se hace un repaso de los problemas relacionados con la seguridad de las redes actualizado a nuestros días así como las nuevas amenazas que nos acechan y las sol ... [más] (47,9 KB) 27-11-2007 746 0
Seguridad en las transacciones on line de comercio Seguridad en las transacciones on line de comercio : Seguridad en las transacciones on line de comercio electrónico Al iniciar este trabajo de tesis, me preguntaba: ¿cuán seguro era introducir el número de mi tarjeta de crédito en ... [más] (2,67 MB) 02-02-2017 142 1
Ordenar Por   Orden de Clasificación