Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de formacion?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: formacion
Mostrando 1 a 10, de 12 entrada/s en total:
30 de Julio, 2015    General

Recopilatorio de aplicaciones y sistemas vulnerables para practicar


Aman Hardikar recopila en su web un interesante recopilatorio de aplicaciones y sistemas vulnerables para practicar. No os perdáis tampoco su mindmap. Bon Appétit!



Aplicaciones web vulnerables OWASP BWA http://code.google.com/p/owaspbwa/ OWASP Hackademic ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:13 · 2 Comentarios  ·  Recomendar
 
13 de Julio, 2015    General

Publicada la píldora formativa Thoth 27 con una comparativa entre la criptografía simétrica y la criptografía asimétrica

Publicada la píldora formativa Thoth 27 con una comparativa entre la criptografía simétrica y la criptografía asimétrica

Se ha publicado en el canal YouTube de la UPM la píldora formativa 27 del proyecto Thoth, con título "¿Qué es mejor, la criptografía simétrica o la asimétrica?", segunda de un bloque dedicado a la criptografía moderna.

La píldora Thoth 27 lleva por título "¿Qué es mejor, la criptografía simétrica o la asimétrica?" y en ella se hace una comparativa entre la criptografía simétrica o de clave secreta y la criptografía asimétrica o de clave pública, viendo y analizando sus pros y sus contras.... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:46 · Sin comentarios  ·  Recomendar
 
20 de Junio, 2015    General

Las 10 certificaciones de IT más prometedoras para el 2015

Con cada vez mayor competencia en el mercado de trabajo, las certificaciones se han vuelto más y mas importantes. Está claro que las certificaciones tienen un gran valor para cualquier empresa y un título específico aumenta las posibilidades de conseguir un mejor puesto de trabajo en empresas de TI. El grupo de Azure de EFY ha compilado una la lista de las 10 certificaciones de TI que promete mejores opciones de trabajo para este año:

1. Project Management Professional (PMP)


Esta es la certificación más importante y reconocida para los directores de proyectos. PMP es conocida por la experiencia, la educación y las competencias para liderar y dirigir proyectos. La demanda de esta certificación se ha incrementado en el mercado y asegura un sueldo elevado a los gerentes de proyectos.

2. Certified Information Systems Security Professional... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:38 · Sin comentarios  ·  Recomendar
 
09 de Junio, 2015    General

Publicada la píldora formativa Thoth 26 "¿Cómo se clasifican los sistemas de cifra moderna?


Se ha publicado la píldora formativa 26 del proyecto Thoth de Criptored, con título "¿Cómo se clasifican los sistemas de cifra moderna?", comenzando de esta manera un bloque dedicado a la criptografía moderna.

El proyecto Thoth publica de manera periódica píldoras formativas en seguridad de la información. Pueden ser tratados como complementos formativos basados en el concepto de vídeos cortos (con una duración en torno a los cinco minutos), muy didácticos y sobre temas muy específicos.

La píldora de 26 lleva por título "¿Cómo se clasifican los sistemas de cifra moderna?" y en ella se presenta la clasificación de los algoritmos que actualmente utilizamos en plataformas seguras de red y aplicaciones de cifra y firma digital.
Enlace en YouTube a la píldora 26:... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 18:25 · Sin comentarios  ·  Recomendar
 
01 de Junio, 2015    General

Nueva herramienta para gestionar los riesgos humanos

¿Cómo priorizar los riesgos humanos? La mayoría las organizaciones / responsables de seguridad tienen tiempo y recursos limitados para la sensibilización del personal. Sólo se puede enseñar a la gente y cambiar ciertas conductas como resultado. Eso significa tener un programa de concienciación verdaderamente eficaz, priorizar los riesgos humanos y centrarse en ellos. Más fácil decirlo que hacerlo.

Gracias a Roderick Currie de SANS, ahora hay una herramienta para ayudar a hacer precisamente eso. Se trata de una simple hoja de cálculo. La idea es listar todos los diferentes riesgos humanos por los que estamos preocupados. A continuación, evaluar el número de incidentes que han tenido relación con ese riesgo, qué tan probable crees que otro incidente vaya a suceder y el impacto si lo hace.

Esta hoja de cálculo utiliza un enfoque cualitativo para medir el riesgo humano, es decir, se utiliza la escala de bajo, medio y alto. Si bien este enfoque ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 16:37 · Sin comentarios  ·  Recomendar
 
08 de Abril, 2015    General

Vuelve el curso Attack & Hardening de GNU Linux !

Hace relativamente poco tiempo, tuve la oportunidad de impartir junto a Lorenzo el curso 'Attack & Hardening de GNU Linux' en el que combinábamos dos modalidades: Ataque y defensa.

Por un lado, un módulo de 8 horas en el que se veía de forma extensiva como plantear una auditoría a todos los niveles para un entorno Linux. 

Hablamos de cómo obtener información de un sistema, cómo evaluar su nivel de riesgo, lanzamos ataques de red, atacamos el sistema por fuerza bruta, vimos en profundidad cómo explotar un entorno web y finalmente tratamos el tema del exploiting de binarios 'setuid'.

Después de eso, otro imponente módulo en el que se valoraba como evitar lo anteriormente expuesto aplicando las técnicas más modernas y completas de 'hardening'
... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:28 · Sin comentarios  ·  Recomendar
 
24 de Diciembre, 2014    General

¿Qué nuevo lenguaje, herramienta o tecnología te gustaría dominar y qué harás para conseguirlo?: la pregunta de la semana

2511865067 32eabeefb2 B

Seguro que muchos de vosotros tenéis una lista de nuevos lenguajes, tecnologías, herramientas con las que os gustaría trastear y aprender más en profundidad. Algunas por necesidades de trabajo u otras por formar parte de vuestros proyectos personales.

En las vacaciones navideñas, si las fiestas y demás asuntos lo permiten, es buen momento para coger el ordenador y ponerse a probar cosas nuevas, terminar esos tutoriales pendientes, acabar el MOOC que empezaste online en Coursera, etc..

La pregunta de la semana va encaminada a que nos contéis qué vas a hacer estos días y que recursos vaís a usar para comenzar a aprender o perfeccionar un lenguaje, tecnologías, herramientas, etc,...

¿Qué nuevo lenguaje, herramienta o tecnología te gustaría dominar y qué harás para conseguirlo?


Palabras claves
publicado por alonsoclaudio a las 12:58 · Sin comentarios  ·  Recomendar
 
09 de Diciembre, 2014    General

Publicadas las píldoras formativas 11 y 12 del proyecto Thoth dedicadas a los principios básicos de las matemáticas discretas en la criptografía

Se han publicado las píldoras formativas 11 y 12 del proyecto Thoth de Criptored con títulos "¿Cifrando dentro de un cuerpo?" y "¿Qué son los inversos multiplicativos en un cuerpo?".

El proyecto Thoth publica de manera periódica píldoras formativas en seguridad de la información. Pueden ser tratados como complementos formativos basados en el concepto de vídeos cortos (con una duración en torno a los tres minutos), muy didácticos y sobre temas muy específicos.

La píldora 11 lleva por título ¿Cifrando dentro de un cuerpo? y en ella se hace una introducción al concepto de cuerpo de cifra o módulo, que tendrá distinto significado cuando hablamos de criptografía clásica o de criptografía moderna.

Acceso directo a la píldora 11:... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:50 · Sin comentarios  ·  Recomendar
 
16 de Noviembre, 2014    General

Publicadas las píldoras formativas 9 y 10 del proyecto Thoth dedicadas a la difusión, la confusión y clasificación de la cifra clásica


Se han publicado las píldoras formativas 9 y 10 del proyecto Thoth de Criptored con títulos "¿Por qué busca la criptografía la confusión y la difusión?" y "¿Cómo se clasifican los sistemas de cifra clásica?".

El proyecto Thoth publica de manera periódica píldoras formativas en seguridad de la información. Pueden ser tratados como complementos formativos basados en el concepto de vídeos cortos (con una duración en torno a los tres minutos), muy didácticos y sobre temas muy específicos.

La píldora 9 lleva por título ¿Por qué busca la criptografía la confusión y la difusión?, y en ella se analizan las dos técnicas que usan los algoritmos de cifra, tanto clásica como moderna, para enmascarar el texto en claro y proteger el secreto de la información.
... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 09:41 · Sin comentarios  ·  Recomendar
 
09 de Noviembre, 2014    General

"Introducción a Bitcoin" en el MOOC Sistemas de Pago Electrónico de Crypt4you

Con el título "Introducción a Bitcoin" se ha publicado la tercera y última lección del curso de Sistemas de Pago Electrónico en el MOOC Crypt4you, siendo sus autores los profesores de la Universitat de les Illes Balears María Magdalena Payeras, Andreu Pere Isern y Macià Mut, miembros del grupo de Seguridad y Comercio Electrónico http://secom.uib.es/ SeCOM.

El objetivo de esta lección es el de ofrecer una introducción a los conceptos básicos de Bitcoin así como a algunos puntos importantes que afectan a su funcionamiento. Como en todo medio de pago, la seguridad y la privacidad son dos requisitos indispensables, por lo que se analizarán los mecanismos que propone Bitcoin para mantener la seguridad, la privacidad y otros requisitos de todo medio de pago. No obstante, Bitcoin también plantea una serie de inconvenientes o... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 19:57 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad