↓ Saltar al contenido principal

Síguenos

  • Facebook
  • Twitter
  • LinkedIn
  • YouTube
  • Pinterest
  • noralemilenio.com
  • Administración y Diseño de Redes Departamentales
  • Posicionamiento en Buscadores

SGSI | Seguridad Informática

Navegación principal

MENUMENU
  • Fuentes
  • ISO 27000
  • Categorías y Herramientas
          • Análisis y Gestión de Riesgo
            • Identificación de Amenazas
            • Identificación de Vulnerabilidades
            • Metodologías
            • Preparación
            • ISO 31000
          • Factor Humano
            • Funciones y Responsabilidades
            • Ingeniería Social
            • Reglamento Interno
          • Implantación SGSI
            • Formación y Concienciación
            • Gerencia
            • Implantación
            • Revisión
          • Inventario de los Recursos
            • Activos
            • Inventarios de los Activos
            • Valoración Activos
          • ISO 27000
            • ISO 27001
            • ISO 27002
          • Principios Básicos
            • Pilares
            • Qué realiza un Admin de SGSI
            • Política de Seguridad
              • Sistema de Mejora Continua
              • PLAN
              • Hacer (DO)
              • Controlar (Check)
              • Actuar (Act)
            • Diseño SGSI
            • Etapa de Madurez del SGSI
            • Manual SGSI
            • Organización del Sistema
            • Proceso
            • Recursos del Sistema
            • Sistema de Información
              • Tipo de Información
          • Procedimientos de Seguridad
            • Autorización y Control de Acceso Lógico
            • Copias de Seguridad
            • Equipos que pueden salir
            • Gestión de Continuidad del Negocio
            • Impresoras y Otros Dispositivos
            • Proceso de Certificación
            • Seguimiento, monitorización y registro de las operaciones de sistema
          • Usuarios
            • Administradores
            • Árbol de Usuario
            • Crear Usuarios
            • Fases de Usuarios
            • Gestión de Cuentas
            • Identificación y Autentificación
          • Amenazas a la seguridad Informática
            • Clasificación de los intrusos en las redes
            • Fases de un ataque
            • Triángulo de la Intrusión
            • Motivaciones de los atacantes
          • Seguridad Informática
            • Núcleos de Arranque
            • Recomendaciones Server
            • Agencias Estatales
            • Contraseñas
            • Cortafuegos
            • Directiva de Grupo en Win
            • IDS-IPS
            • Seguridad en las Redes Inalámbricas
          • Virus Informáticos
            • Características Generales
              • Breve Historia
              • Tipos de Virus
              • Spyware-Adware
            • Daños Ocasionados
            • Uso Ingeniería Social
            • Combatir Amenazas
            • Programa Antivirus
          • Protección de Datos Personales
            • LOPD
            • LOPD | Seguridad en Ficheros Automáticos
          • Auditoría
            • Manual de Auditoría de Sistemas
              • Cuestionarios y Controles
            • Matriz de Auditoría
            • Metodologías de Auditoría
            • Niveles de los Cumplimiento
            • Proceso de Auditoría
            • Informe Final
            • Controles y Nivel de Auditoría
            • Esquema Nacional de Seguridad
          • Gestión de Incidentes
            • Principio
            • Cuadro de Mando Integral
            • Estructura de una gestión de incidentes
            • Indicares Prioritarios
            • Aprendizaje de los Incidentes
            • Services Desk
            • ISO 27000. Gestión de Incidentes
            • ITIL v3-Gestión de Incidentes
            • Metodología Seis Sigma
            • Resumen de Gestión de Incidente
          • Criptografía y Encriptación
          • Firmas Digitales y Electrónicas
          • Info y más
            • Redes para Dummies
            • Modelo OSI
            • Cookies
            • PGP
            • Términos Informáticos
            • Software
            • DNS
            • Protocolos
          • Comercio Electrónico
          • Informática Forense
            • Recopilación de Evidencias
          • Prácticas
          • Kali Linux
            • Aplicaciones Web
            • Ataques de Contraseñas
            • Ataques Wireless
            • Forensia
            • Hackeo de Hardware
            • Herramientas de Explotación
            • Herramientas de Reporte
            • Husmeando/Envenenando
            • Ingeniería Reversa
            • Manteniendo Acceso
            • Pruebas de Stress
            • Recopilación de Información
            • Servicios del Sistema
            • Terminología
            • Top 10 Security Tools
            • Vulnerabilidades
  • Información-Términos
  • Glosario ISO27000.es
  • Links
  • Herramientas
  • noralemilenio.com
Inicio › Ver todas las entradas de noralemilenio

Autor: noralemilenio

Log Ubuntu Server 14.04 del curso 23-07-14

Por noralemilenio Publicado el julio 23, 2014 Publicado en Prácticas

Nombre: Alejandro Asenjo Objetivo: buscar información de alertas. Fecha: 23 de julio – 16:50 / Fecha de Verificación 22/07/14 Hora entre 17:30 y del día 23 de julio 17:30. Herramientas: logs ubicados en el servidor, zenmap y base de snort. …

Log Ubuntu Server 14.04 del curso 23-07-14 Leer más »

Logs Servidor Ubuntu 22 de Julio de 2014

Por noralemilenio Publicado el julio 23, 2014 Publicado en Prácticas

Nombre: Alejandro Asenjo Objetivo: buscar información de alertas. Fecha: 22 de julio – 17:28 / Fecha de Verificación 21/07/14 Hora entre 17:30 y del día 22 de julio 17:30. logs-base-tripwire-iptables

Ubuntu Server 14.04 LTS

Por noralemilenio Publicado el julio 23, 2014 Publicado en Prácticas

Módulos: MF0488_3: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA MF0489_3: SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS) Nombre: Alejandro Asenjo Objetivo: Montar un Servidor con Ubuntu y todas sus aplicaciones, librerías y herramientas, otorgarle seguridad a través de IDS e …

Ubuntu Server 14.04 LTS Leer más »

Software Libre

Por noralemilenio Publicado el julio 22, 2014 Publicado en Software Etiquetado con Software Libre

Concepto de software libre El término software libre -Open Source Software (OSS) o fuente abierta- se refiere al movimiento que propugna la creación comunitaria o cooperativa de software a través de la disponibilidad pública y gratuita del código fuente. Con …

Software Libre Leer más »

Sistema Operativo

Por noralemilenio Publicado el julio 22, 2014 Publicado en Software Etiquetado con Sistema Operativo

Sistema Operativo (S.O.) Como vemos en la figura anterior, el sistema operativo es la capa más próxima al hardware, contiene los programas encargados de hacer funcionar los dispositivos de la computadora. Para hacer que la computadora realice una actividad, los …

Sistema Operativo Leer más »

Presentación Herramienta EPulpo

Por noralemilenio Publicado el julio 21, 2014 Publicado en Prácticas

ePULPO es una plataforma que cubre las necesidades de gestión de la seguridad de la información en las organizaciones, tanto en la Administración Pública como el sector privado: Sistema de Gestión de Seguridad de la Información (SGSI) conforme a la norma ISO …

Presentación Herramienta EPulpo Leer más »

Informe de Services Desk de Incidentes Reportados

Por noralemilenio Publicado el julio 21, 2014 Publicado en Prácticas

Trabajo: Informe de Services Desk de Incidentes Reportados del 20% a través de llamadas (36 horas) Nombres:  Carlos Figueirido Joan Mir Manuel Alejandro Asenjo Objetivo: Analizar el informe de incidencia otorgados para establecer una medida acorde al nivel de incidencia.Alcance: Personal de toda …

Informe de Services Desk de Incidentes Reportados Leer más »

Trabajo Secuestro de Información

Por noralemilenio Publicado el julio 21, 2014 Publicado en Prácticas

Trabajo: Nos hemos dado cuenta de que un usuario informa que ha sido coaccionado para entregar las claves del citrix (sino va a matar a su familia), han extraído y borrado el archivo de finanzas y se han llevado los ficheros …

Trabajo Secuestro de Información Leer más »

SQLInyection Informe

Por noralemilenio Publicado el julio 21, 2014 Publicado en Prácticas

Fecha: 16-06-14Nombres:  Joan Mir Manuel Alejandro Asenjo Trabajo: La situación es que se ha ocasionado un incidente (troyano) a través del SQL Inyection recibido por un Email a través de un Iphone 4 (con jailbreak), no actualizado, este usuario al abrir …

SQLInyection Informe Leer más »

Auditoría Ibecon 2003

Por noralemilenio Publicado el julio 21, 2014 Publicado en Prácticas

Para realizar este trabajo se solicita de forma formal la autorización por escrito (email) de la realización de la Auditoría Externa pidiendo la colaboración para la Auditoría Interna, fue aceptado, pero no se pudo concluir por motivos que la empresa …

Auditoría Ibecon 2003 Leer más »

Navegación de entradas

1 2 3 … 21 Siguiente

Menú del pie de página

  • Kali Linux
  • Herramientas
  • Aviso Legal
  • Política de Privacidad
  • Política de Cookies
© 2023 Noralemilenio | Funciona con Tema Responsive
Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad