Cloud Computing y Software de Fuentes Abiertas
Año: 2012 Editor: Cenatic Páginas: 67 páginas Idioma: español Tamaño: 2.20 MB Licencia: CC BY Descargar
Año: 2012 Editor: Cenatic Páginas: 67 páginas Idioma: español Tamaño: 2.20 MB Licencia: CC BY Descargar
Nos hemos acostumbrado a que Google sea partícipe de nuestro día a día. Cuando decimos Google nos referimos a cualquiera de sus servicios como puede… Leer más »¿Qué sabe Google sobre ti? ¿Qué datos guarda? ¿Puedes borrarlos?
La mayoría de los ciberataques modernos se consideran ataques combinados. Los ataques combinados usan varias técnicas para infiltrarse en un sistema y atacarlo. Cuando un… Leer más »Capítulo 1.7 Ataques, conceptos y técnicas
En los sistemas operativos basados en Unix, cron es un administrador regular de procesos en segundo plano (demonio) que ejecuta procesos o guiones a intervalos… Leer más »Crontab, programando tareas en Linux
Año: 2009 Editor: Ceslcam Páginas: 199 páginas Idioma: español Tamaño: 2.32 MB Licencia: CC BY SA Descargar
Amenazas de seguridad internas Los ataques pueden originarse dentro de una organización o fuera de ella. Un usuario interno, como un empleado o un proveedor… Leer más »Capítulo 1.6 Amenazas internas y externas
Seguro que en alguna ocasión has tenido que dar tu email para registrarte en alguna página o servicio y a partir de ese momento tu… Leer más »Cuentas de Correo temporales
FoxyProxy es un complemento para los navegadores web Firefox, Chrome o Internet Explorer que sirve para facilitar y agilizar la configuración de proxies y VPN.… Leer más »FOXYPROXY, Administración de proxies avanzado
Una seguridad total frente a cualquier ciberataque no es posible. La experiencia necesaria para configurar y mantener la red segura tiene un coste elevado y… Leer más »Capítulo 1.5 Tipos de atacantes
Año: 2007 Editor/Autor: Malcolm Bain /Manuel Gallego Rodríguez / Manuel Martínez Ribas / Judit Rius Sanjuán Páginas: 342 páginas parte I y 330 páginas parte… Leer más »Aspectos legales y de explotación del software libre. Parte I y II