sisena-evidenciasi.blogspot.com
EVIDENCIA DE SEGURIDAD INFORMATICA: UN SERVIDOR DE SEGURIDAD PERIMETRAL
http://sisena-evidenciasi.blogspot.com/2012/07/un-servidor-de-seguridad-perometral.html
EVIDENCIA DE SEGURIDAD INFORMATICA. Este blog nos permiter establecer las evidencias necesaria para la seguridad informatica para la vida de cada persona. Miércoles, 4 de julio de 2012. UN SERVIDOR DE SEGURIDAD PERIMETRAL. Juegos, mensajería instantánea, entre otros. ARQUITECTURA DE LA RED. En un arquitectura de red empresarial, generalmente existen tres zonas. Esta red, a menudo denominada DMZ (red de zona desmilitarizada) o red de extremo, vincula los usuarios entrantes a los servidores Web u otros ser...
trabajosdeseguridad.blogspot.com
trabajos del area de seguridad: Vulnerabilidad
http://trabajosdeseguridad.blogspot.com/2008/07/vulnerabilidad.html
Trabajos del area de seguridad. Martes, 1 de julio de 2008. Analisis de vulnerabilidad del equipo 10.3.19.124 con Nessus. SINOPSIS: Es posible obtener el nombre de la red del host remoto. DESCRIPCION: El host remoto escucha en el puerto UDP 137 y respuestas a NetBIOS nbtscan. Solicitudes. Al enviar un comodín petición es posible obtener la. Nombre del sistema remoto y el nombre de su dominio. FACTOR DE RIESGO: Ninguno. PLUGIN DE SALIDA: Los siguientes 6 nombres NetBIOS se han reunido:. Nessus ID : 10150.
tareasdeseguridad.blogspot.com
TAREAS DE SEGURID@D: Instalacion y Configuracion de SSH
http://tareasdeseguridad.blogspot.com/2008/06/instalacion-y-configuracion-de-ssh.html
Lunes, 23 de junio de 2008. Instalacion y Configuracion de SSH. SSH es el nombre de un protocolo y del programa que lo implementa. Este protocolo sirve para acceder a máquinas a través de una red, de forma similar a como se hacía con telnet. La diferencia principal es que SSH usa técnicas de cifrado para que ningún atacante pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión. Ahora pasamos ala configuracion de SSH en Linux. Luego en la linea. Luego debemos d...
marlon-evidencias.blogspot.com
seguridad en redes: Yamaha protege su red con GFI WebMonitor
http://marlon-evidencias.blogspot.com/2008/06/yamaha-protege-su-red-con-gfi.html
Este blog nos permitirá aclarar algunas dudas sobre lo que es la seguridad en redes de datos con este fin se publicaran talleres y evidencias que nos adentrara mas a este tema tan interesante y ademas importante hoy en dia. tambien podremos identificar algunos tipos de ataques las diferentes formas de como podemos defendernos y asi evitar los daños que nos podrian hacer terceras personas a nuestros equipos. Espero que este blog sea de mucha ayuda para ustedes. Martes, 3 de junio de 2008. GFI WebMonitor e...
marlon-evidencias.blogspot.com
seguridad en redes: noticias informaticas
http://marlon-evidencias.blogspot.com/2008/06/noticias-informaticas_23.html
Este blog nos permitirá aclarar algunas dudas sobre lo que es la seguridad en redes de datos con este fin se publicaran talleres y evidencias que nos adentrara mas a este tema tan interesante y ademas importante hoy en dia. tambien podremos identificar algunos tipos de ataques las diferentes formas de como podemos defendernos y asi evitar los daños que nos podrian hacer terceras personas a nuestros equipos. Espero que este blog sea de mucha ayuda para ustedes. Lunes, 23 de junio de 2008. El objetivo del ...
marlon-evidencias.blogspot.com
seguridad en redes: configuracion de ssh
http://marlon-evidencias.blogspot.com/2008/06/configuracion-de-ssh.html
Este blog nos permitirá aclarar algunas dudas sobre lo que es la seguridad en redes de datos con este fin se publicaran talleres y evidencias que nos adentrara mas a este tema tan interesante y ademas importante hoy en dia. tambien podremos identificar algunos tipos de ataques las diferentes formas de como podemos defendernos y asi evitar los daños que nos podrian hacer terceras personas a nuestros equipos. Espero que este blog sea de mucha ayuda para ustedes. Lunes, 23 de junio de 2008. 6 para que el se...
marlon-evidencias.blogspot.com
seguridad en redes: marzo 2008
http://marlon-evidencias.blogspot.com/2008_03_01_archive.html
Este blog nos permitirá aclarar algunas dudas sobre lo que es la seguridad en redes de datos con este fin se publicaran talleres y evidencias que nos adentrara mas a este tema tan interesante y ademas importante hoy en dia. tambien podremos identificar algunos tipos de ataques las diferentes formas de como podemos defendernos y asi evitar los daños que nos podrian hacer terceras personas a nuestros equipos. Espero que este blog sea de mucha ayuda para ustedes. Lunes, 10 de marzo de 2008. 191;Que es Squid?
andres-seguridad.blogspot.com
Modulo de Seguridad: HOW-TO SSH
http://andres-seguridad.blogspot.com/2008/06/how-to-ssh.html
Lunes, 23 de junio de 2008. Existen herramientas que utilizan ssh para entrar en otros equipos, la que voy a utilizar en este how-to es la aplicacion libre Putty. Colocamos en la parte de " hostname " el nombre del equipo o la direccion ip, al darle clic en open ingresamos y nos pedira login y password. Configuracion de ssh en Linux:. Editamos el archivo de configuracion de ssh que es sshd config. En el archivo de configuracion especificaremos en la linea:. Despues modificamos la linea. Cp /root/.ssh...
sisena.blogspot.com
Seguridad Informatica - SENA: julio 2008
http://sisena.blogspot.com/2008_07_01_archive.html
Seguridad Informatica - SENA. Viernes, 11 de julio de 2008. Los nuevos agentes HP-UX completan las funcionalidades de monitorización UNIX de Tango/04. Ahora, VISUAL Message Center de Tango/04 monitoriza y gestiona el rendimiento de la mayoría de tipos de servidores UNIX, incluídos HP-UX y los ya soportados AIX y Sun Solaris. BARCELONA, 27 de marzo de 2007. Tango/04 Computing Group, desarrollador líder de soluciones de software para Gestión de Sistemas, Auditoría de Seguridad, Monitorización de Operacione...