Ciberseguridad en Entornos de las Tecnologías de la Información

Asignaturas de Ciberseguridad en Entornos de las Tecnologías de la Información

Asignatura

arrow_downward

Últimas publicaciones de Ciberseguridad en Entornos de las Tecnologías de la Información

Anónimo

@Anónimo

He publicado nuevos apuntes de Incidentes de Ciberseguridad: Hay-un-intruso-en-tu-servidor-Linux.pdf

15 páginas
Anónimo

@Anónimo

?Competencias y habilidades aplicadas: ✔️ Instalación y hardening básico de Ubuntu Server ✔️ Configuración segura de OpenSSH (SFTP) y Apache Web Server ✔️ Escaneo y enumeración con Nmap y Zenmap ✔️ Identificación de vulnerabilidades mediante CVEs ✔️ Anál

38 páginas

He publicado nuevos apuntes de Puesta en Producción Segura: Seguridad-informatica-en-las-empresas.pdf

7 páginas

He publicado nuevos apuntes de Puesta en Producción Segura: Seguridad-informatica-en-las-empresas.docx

word

Nuevos apuntes de introducción

He subido apuntes acerca de SEGURIDAD INFORMÁTICA EN LAS EMPRESAS https://wuolah.com/apuntes/puesta-en-produccion-segura/13029914?utm_source=wuolah&utm_medium=referral&utm_content=document&utm_campaign=share-copy&utm_term=modal-share-copy

Anónimo

@Anónimo

Estas amenazas incluyen la manipulación de los datos de entrenamiento, que pueden comprometer la integridad de los modelos; los ataques diseñados para forzar errores en los resultados, como los ejemplos adversarios; o aquellos dirigidos a obtener informac

73 páginas
Anónimo

@Anónimo

? Características clave del script: - Ejecución en modo CI o modo servidor. - Salida estructurada en JSON, pensada para pipelines y SIEM. - Clasificación de hallazgos por severidad: INFO / WARN / CRITICAL. - Códigos de salida que permiten fallar el pipeli

4 páginas
Anónimo

@Anónimo

El objetivo de la presente guía es la presentación de los mecanismos criptográficos que han sido autorizados para su uso en el ENS, así como la fortaleza requerida y las garantías de evaluación y certificación que deben presentar, atendiendo al nivel de s

59 páginas
Anónimo

@Anónimo

He publicado nuevos apuntes de Puesta en Producción Segura: Seguridad-en-Base-de-Datos.pdf

8 páginas
Anónimo

@Anónimo

¡Una guía imprescindible sobre los conceptos básicos de la ciberseguridad! Desde contraseñas fuertes hasta la detección de estafas, este recurso del INCIBE proporciona consejos prácticos para proteger tus dispositivos, cuentas y datos.

71 páginas
Anónimo

@Anónimo

? Guía práctica Anti-Ransomware para Backups y Recuperación, pensada para equipos de ?‍? IT que quieren pasar de “esperar lo mejor” a ✅ operar con un circuito completo y verificable: ? 3-2-1-1-0 / GFS, ? pruebas de restore, ? criterio de “punto limpio” y

40 páginas
Anónimo

@Anónimo

Script avanzado en PowerShell que combina auditoría de seguridad y revisión de hardening en sistemas Windows (10/11), generando un informe completo en HTML y enviándolo automáticamente por correo electrónico y Telegram.

2 páginas

En este primer laboratorio el foco está en el despliegue sobre Ubuntu Server, utilizando Docker y Docker Compose, y en validar el acceso a la consola de administración a partir de la imagen oficial del proyecto. No se trata de montar un escenario complejo

11 páginas

He publicado nuevos apuntes de Hacking Ético: Escaneo-y-mapeo.pdf

10 páginas

? Evaluación de Seguridad en Active Directory: Vectores de Ataque en Red y Movimiento Lateral Recientemente realicé una auditoría interna en un entorno simulado de Active Directory (Windows Server 2022 + W10), siguiendo el marco MITRE ATT&CK. ? Objetiv

22 páginas

Hackear claves wifi desde Android Este material proporciona un análisis de las herramientas y procedimientos utilizados en el pasado para la evaluación de la seguridad de las redes WiFi desde la plataforma Android. El contenido es de valor estrictamente

8 páginas

? El phishing que conocíamos murió. Bienvenidos a la era del phishing potenciado por Inteligencia Artificial. Después de varios días de investigación, desarrollé este material donde analizo cómo la IA generativa transformó el phishing en una amenaza: ? H

15 páginas

El contenido de esta guía muestra el despliegue y configuración basados en la administración de seguridad y la protección avanzada contra amenazas para cargas de trabajo en la nube pública de Microsoft Azure. Siguiendo los pasos de configuración descrit

219 páginas

Iniciarse en el inmenso mundo de la ciberseguridad puede parecer abrumador al principio, pero si algo me enseñó la programación es que como mejor se aprende es probando y eso he hecho yo, he montando un pequeño SOC en casa para aprender ciberseguridad des

17 páginas

Análisis Forense de la Descarga de un Archivo (Sysmon.zip) Realicé un análisis forense para identificar el origen de la descarga del archivo Sysmon.zip utilizando el historial de Chrome y el flujo alternativo Zone.Identifier. Gracias a estas evidencias, p

12 páginas

He publicado nuevos apuntes de Puesta en Producción Segura: DevSecOps-guia-de-seguridad-integrada.pdf

88 páginas

He publicado nuevos apuntes de Bastionado de Redes y Sistemas: Automatizando-ataques-con-Gemini-CLI.pdf

2 páginas

He publicado nuevos apuntes de Hacking Ético: Guia-practica-con-comandos-y-capturas.pdf

25 páginas

He publicado nuevos apuntes de Hacking Ético: 03.HackingFingerprinting.pdf

22 páginas

TALLER_FINGERPRINTING_NMAP.pdf

10 páginas

He publicado nuevos apuntes de Incidentes de Ciberseguridad: Plan-de-Respuesta-a-Incidentes-Prof-Luis-Crespo.pdf

16 páginas

He publicado nuevos apuntes de Hacking Ético: 02.HackingFootprinting.pdf

45 páginas

He publicado nuevos ejercicios de Análisis Forense Informático: RETO-SUGIERE-UN-PRODUCTO.pdf

1 página

He publicado nuevos ejercicios de Incidentes de Ciberseguridad: S5-Suricata-Prof-Luis-Crespo.pdf

10 páginas

He publicado nuevos apuntes de Bastionado de Redes y Sistemas: Gestion-de-credenciales-e-Infraestructuras-de-Clave-Publica-PKI.pdf

8 páginas

He publicado nuevos apuntes de Bastionado de Redes y Sistemas: Domotica-y-Entornos-Inteligentes-I.pdf

5 páginas

He publicado nuevos apuntes de Hacking Ético: HTTPS-HACKING-ETICO.pdf

3 páginas

He publicado nuevos apuntes de Hacking Ético: HACKING-ETICO-PENTESTING-WEB.pdf

4 páginas