|
Archivo |
Fecha |
Descargas |
Comentarios |
|
OSSTMM 2.1 Español : Este manual es una combinación de ambición, estudio y años de experiencia. Los tests individuales no son particularmente revolucionarios, pero la metodología en conjunto representa ... [más] (720,0 KB)
|
29-12-2010 |
759 |
0 |
|
Seguridad en los Sistemas Informaticos (SSI) : Este documento contiene los apuntes y el material de apoyo de la asignatura de "Seguridad en los Sistemas Informaticos" que se imparte en la Escola Tecnica Superior d'Enginyeria ... [más] (1,62 MB)
|
02-02-2017 |
111 |
2 |
|
Seguridad de la información y telecomunicaciones : Introducción y conceptos de seguridad
Ataques a los sistemas TIC
Seguridad en entornos WEB
Ingeniería social
Práctica: Ataques básicos
Seguridad en redes de area local ... [más] (8,20 MB)
|
03-02-2017 |
212 |
2 |
|
Seguridad de redes por niveles : Constantemente me preguntan ¿como me inicio en la seguridad?.. y aunque no hay una única respuesta a esa pregunta, estoy seguro que todas las respuestas te dirán que se requiere de ... [más] (22,51 MB)
|
02-07-2012 |
790 |
1 |
|
Seguridad en las transacciones on line de comercio : Seguridad en las transacciones on line de comercio electrónico
Al iniciar este trabajo de tesis, me preguntaba: ¿cuán seguro era introducir el número de mi tarjeta de crédito en ... [más] (2,67 MB)
|
02-02-2017 |
142 |
1 |
|
Seguridad en sistemas de información : Este libro es el resultado de la recopilación exhaustiva de información de diversas fuentes, todas ellas incluidas en la bibliografía. Yo simplemente me he encargado de agrupar, or ... [más] (5,62 MB)
|
03-02-2017 |
308 |
1 |
|
Aspectos Comparativos de la Seguridad Informática : La seguridad informática, que contempla en la actualidad un importante número de disciplinas y especialidades distintas y complementarias, se ha convertido en una pieza fundamental ... [más] (231,4 KB)
|
27-11-2007 |
336 |
0 |
|
Certificados Digitales : Informacion sobre la Firma Digital y Certificados Digitales.
Texto con el propósito de explicar y discutir un poco el concepto de firma digital, que nos llevara al de certific ... [más] (8,8 KB)
|
27-11-2007 |
375 |
0 |
|
Control de Accesos : Documento con fundamentos teóricos de control de accesos en redes telemáticas; se tratan temas como control por IP, contraseñas, Tokens, biometría, Kerberos, Windows NT, control po ... [más] (233,4 KB)
|
27-11-2007 |
379 |
0 |
|
Control, Administración e Integridad de Logs : La centralización y administración de archivos de logs provenientes de redes y sistemas tiene muchas ventajas. Hay buenas fuentes de documentación sobre la información que debería ... [más] (78,1 KB)
|
27-11-2007 |
364 |
0 |
|
Criptografia y Seguridad en Computadores : Estupendo texto sobre criptografia y seguridad informatica realizado por Manuel J Lucena.
Mas info: http://wwwdi.ujaen.es/~mlucena/lcripto.html (1,05 MB)
|
27-11-2007 |
495 |
0 |
|
Asistente de Prácticas de Seguridad Informática UP : Este software de laboratorio corresponde a un proyecto docente de la asignatura de Seguridad Informática del Departamento de Lenguajes, Proyectos y Sistemas Informáticos de la Escu ... [más] (6,39 MB)
|
27-11-2007 |
445 |
0 |
|
Deteccion de Intrusos : Texto explicatico para poder detectar eficientemente un intruso en el sistema.
Es un texto de 1998, pero salvo por le software, lo demas es una información muy util hoy en dia. (22,5 KB)
|
27-11-2007 |
411 |
0 |
|
Informática Forense: generalidades, aspectos técni : En este documento se pretende mostrar una panorámica general de la informática forense, resaltando en primer lugar su importancia, sus objetivos y usos.
Mas info: http://www.cri ... [más] (303,7 KB)
|
27-11-2007 |
638 |
0 |
|
Libro Electrónico de Seguridad Informática y Cript : Versión v4.1 (2006) del libro electrónico "Seguridad Informática y Criptografía" del profesor de la Universidad Politécnica de Madrid, Dr. Jorge Ramió Aguirre.
Mas info: http:// ... [más] (9,06 MB)
|
27-11-2007 |
607 |
0 |
|
Los ataques spoofing. Estrategia general para comb : Análisis de las técnicas de ataques spoofing de la familia TCP/IP, proponiéndose una estrategia que permita suplir, en alguna medida, la falta de política de defensa ante este tipo ... [más] (67,4 KB)
|
27-11-2007 |
401 |
0 |
|
Matriz de estado de seguridad : ¿Es posible caracterizar el nivel de seguridad de un sistema informático? En todo caso, para lograrlo habría que dejar de lado toda subjetividad y basarse fuertemente en herramient ... [más] (138,7 KB)
|
27-11-2007 |
360 |
0 |
|
Metodología: generación de ataques / detección con : Como continuación de la evaluación anterior, "Nivel de Inmadurez de los Sistemas de Detección de Intrusiones de Red (NIDS)" que se encuentra en esta misma sección, el artículo prop ... [más] (65,4 KB)
|
27-11-2007 |
420 |
0 |
|
Nivel de Inmadurez de los Sistemas de Detección de : La idea es la de incluir estas nuevas tecnologías en la red de esta empresa, para lo cual no sólo se analizaron las opciones disponibles, sino que para que el tema no fuera abordad ... [más] (118,2 KB)
|
27-11-2007 |
424 |
0 |
|
Seguridad de los Sistemas de Información : Documento que hace un repaso de modo genérico a los conceptos relacionados con la seguridad de los sistermas de información, haciendo especial hincapie en sistemas y gestión.
Ma ... [más] (439,5 KB)
|
27-11-2007 |
612 |
0 |
|
Seguridad en las Redes. Nuevas Amenazas y Nuevas D : Documento en el que se hace un repaso de los problemas relacionados con la seguridad de las redes actualizado a nuestros días así como las nuevas amenazas que nos acechan y las sol ... [más] (47,9 KB)
|
27-11-2007 |
746 |
0 |
|
Seguridad en Unix y Redes : Resultado del proyecto de fin e carrera de Antonio Villalón Huerta. Toda un ayuda para los que comenzais a administrar (o no xD) sistemas unix. (2,38 MB)
|
27-11-2007 |
712 |
0 |
|
Servicios de Anonimato para la Sociedad de la Info : Documento correspondiente al capítulo 11 del libro del mismo autor de título Seguridad en Redes Telemáticas de la editorial McGraw - Hill, ISBN: 8448141571.
Mas info: http://www ... [más] (1,91 MB)
|
27-11-2007 |
652 |
0 |
|
Sistemas de Detección de Intrusos (IDS) : Texto explicativo sobre los IDS con un ejemplo sobre el Sensor Cisco Secure IDS 4230. (532,2 KB)
|
27-11-2007 |
981 |
0 |
|
Utilización de redes neuronales para la detección : Se propone una alternativa al problema de los sistemas de detección de intrusos (IDS) basados en reglas, utilizando dos redes neuronales distintas, una red perceptrón multicapa, y ... [más] (37,1 KB)
|
27-11-2007 |
778 |
0 |