Quantcast
Channel: seguridad – Administración e Instalación de Redes de Computadores
Browsing latest articles
Browse All 20 View Live

Ponerle puertas al mar

Pues eso, estamos de nuevo con el socorrido tema de filtrar-controlar-… el P2P para “acabar” con el “pirateo” de música, pelis, etc. He leído (a través de barrapunto) el artículo del diario Público en...

View Article


Deseoso

Estoy impaciente y deseando que revelen los detalles de técnicos de la “madre” de todos los errores del DNS. Ya queda menos, pero antes …, alguien tiene algo de información de por dónde pueden ir los...

View Article


Protocolo de transporte p2p

Hemos comentado varias veces en clase el tema de los filtros anti-p2p en Internet y la cabezonería de algunos gobiernos de intentar “ponerle puertas al mar“. En meneame he encontrado esta noticia...

View Article

Charlas de seguridad

El Instituto Universitario de Investigación Informática ha organizado, para este miércoles 11/02/09 en el salón de actos de Politécnica I, una jornada sobre seguridad de la información. En ella se...

View Article

2002: Ataque al DNS

Cuando vimos en clase el tema del DNS, os comenté un ataque que hubo sobre los servidores raíz que apunto estuvo de “dejarnos sin Internet” En Senda Oscura podéis encontrar un cronología de los hechos....

View Article


Redes defendibles

Existen muchas empresas e instituciones que tiran cables y conectan servidores sin ningún tipo de análisis y, posteriormente, conforme sus servicios y sistemas de red evolucionan y empiezan los...

View Article

Captura y análisis de paquetes de red

En esta entrada vamos a cambiar un poco la forma de trabajar con respecto a lo que ha sido habitual hasta ahora: vamos a realizar una tarea y vamos a comentarla analizando los resultados. Una de las...

View Article

Sobre los tipos de Informes de seguridad más recomendables

En este buen blog de seguridad (os recomiendo que os suscribáis), he visto una referencia a un documento del Instituto SANS que creo que es conveniente que lo reviséis y lo comentemos. Este PDF incluye...

View Article


Guía sobre riesgos y buenas prácticas en autenticación online

En la próxima clase, entre otros temas de seguridad, haremos una breve introducción de mecanismos de autenticación. Para que aprovechéis este puente, os dejo este documento de Inteco sobre buenas...

View Article


Vulnerabilidades Web: cómo detectarlas y evitarlas

Presentación de José Luis Chica en MurciaLanParty’12 sobre las vulnerabilidades web. Es muy interesante, tanto como programadores como administradores de sistemas....

View Article
Browsing latest articles
Browse All 20 View Live