Skip to main content
Repository - Classic versión
Home
  • Collections
    • Institutional
    • Divulgation
    • Research
    • Teaching
    • Transfer
  • UNESCO Subjects
  • About Azahar
    • What is the repository?
    • Ontology
    • Mission and objectives
    • Content policy
  • Resources
  • Glossary

Search

Seguridad informática

Icono-ficha-lemb
https://fcrepo.contenidosdigitales.uned.es/fcrepo/rest/bf/aa/09/7c/bfaa097c-b2bd-4e23-b301-f4a323c0657f
LEMB External URI
http://lemac.sgcb.mcu.es/Autoridades/LEMAC201207949/concept
http://id.loc.gov/authorities/sh90001862#concept

LEMB

LEMB Code
31550

Occurrences

Cibermartes de la UNED. V edición

Sitio web privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Cibermartes de la UNED. V edición

Cibermartes de la UNED. V edición

Seguridad(71013124) - 17-02-2025 18:03

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Seguridad(71013124) - 17-02-2025 18:03

tema 2: seguridad elementos físicos

Seguridad(71013124) - 12-02-2024 18:06

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Seguridad(71013124) - 12-02-2024 18:06

Introducción asignatura

wireshark, packet tracer

Sesión nº8: PEC 1, ACL LISTS Y SNORT

Video clase privado Creative Commons: Reconocimiento - No comercial - Compartir igual
Sesión nº8: PEC 1, ACL LISTS Y SNORT

Sesión nº8 del 8 de abril de 2019 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:

Hemos visto como fue la pec 1, la cual usaba principalmente el protocolo icmp para realizar operaciones no autorizadas.

Hemos visto como usar wireshark para generar reglas tanto para iptables como para acl lists en base a los paquetes contenidos en una captura de tráfico.

Hemos visto ejercicios de examen de acl lists.

Se ha indicado la diferencia principal entre un firewall (que se configura con reglas estáticas de filtrado de paquetes en base a direcciones ip, direcciones mac y puerto) y un ids (sistema de detección de intrusos) que tiene “firmas” que recogen comportamientos que son detectado como posibles ataques.

2016-05-16 - SEGURIDAD - TEMA 13 - GRADO INGENIERIA…

Video clase publico Creative Commons: reconocimiento - sin obra derivada - no comercial
2016-05-16 - SEGURIDAD - TEMA 13 - GRADO INGENIERIA…

2016-05-16 - TEMA 13 - GRADO INGENIERIA INFORMATICA

Seguridad, Disponibilidad, Redundancia.

RAID, cluster, Spanning Tree, Hot Spare, Replicación de datos

2016-05-16 - SEGURIDAD - TEMA 12 - GRADO INGENIERIA…

Video clase publico Creative Commons: reconocimiento - sin obra derivada - no comercial
2016-05-16 - SEGURIDAD - TEMA 12 - GRADO INGENIERIA…

2016-05-16 - TEMA 12 - GRADO INGENIERIA INFORMATICA

Análisis de vulnerabilidades, CISCO SECURE SCANNER, INTERNET SECURITY SYSTEM

Apertura de la jornada

Video clase publico Creative Commons: reconocimiento - sin obra derivada - no comercial
Apertura de la jornada

Internet y las nuevas tecnologias estan revolucionando nuestras vidas creando nuevas formas de comunicarnos, relacionarnos incluso de hacer negocios.

Pero con esa revolucion tambien han aparecido nuevos riesgos, los ciberdelincuentes que operan en el anonimato de la red y cada dia nos resultan mas familiares terminos como ransonware, botnet, phishing...

INTERNET NO ES UN LUGAR SEGURO

Si utilizas Internet, ya seas estudiante, empresario o usuario...

no puedes perderte este evento.

CA Ponferrada - I JORNADA DE CIBERSEGURIDAD EN EL BIERZO

Situación actual de la ciberseguridad en las Empresas,…

Video clase publico Creative Commons: reconocimiento - sin obra derivada - no comercial
Situación actual de la ciberseguridad en las Empresas,…

Internet y las nuevas tecnologias estan revolucionando nuestras vidas creando nuevas formas de comunicarnos, relacionarnos incluso de hacer negocios.

Pero con esa revolucion tambien han aparecido nuevos riesgos, los ciberdelincuentes que operan en el anonimato de la red y cada dia nos resultan mas familiares terminos como ransonware, botnet, phishing...

INTERNET NO ES UN LUGAR SEGURO

Si utilizas Internet, ya seas estudiante, empresario o usuario...

no puedes perderte este evento.

CA Ponferrada - I JORNADA DE CIBERSEGURIDAD EN EL BIERZO

Delitos asociados a las nuevas tecnologias, por Ismael…

Video clase publico Creative Commons: reconocimiento - sin obra derivada - no comercial
Delitos asociados a las nuevas tecnologias, por Ismael…

Internet y las nuevas tecnologias estan revolucionando nuestras vidas creando nuevas formas de comunicarnos, relacionarnos incluso de hacer negocios.

Pero con esa revolucion tambien han aparecido nuevos riesgos, los ciberdelincuentes que operan en el anonimato de la red y cada dia nos resultan mas familiares terminos como ransonware, botnet, phishing...

INTERNET NO ES UN LUGAR SEGURO

Si utilizas Internet, ya seas estudiante, empresario o usuario...

no puedes perderte este evento.

CA Ponferrada - I JORNADA DE CIBERSEGURIDAD EN EL BIERZO

Legislación en ciberseguridad, por Manuel Rodriguez…

Video clase publico Creative Commons: reconocimiento - sin obra derivada - no comercial
Legislación en ciberseguridad, por Manuel Rodriguez…

Internet y las nuevas tecnologias estan revolucionando nuestras vidas creando nuevas formas de comunicarnos, relacionarnos incluso de hacer negocios.

Pero con esa revolucion tambien han aparecido nuevos riesgos, los ciberdelincuentes que operan en el anonimato de la red y cada dia nos resultan mas familiares terminos como ransonware, botnet, phishing...

INTERNET NO ES UN LUGAR SEGURO

Si utilizas Internet, ya seas estudiante, empresario o usuario...

no puedes perderte este evento.

CA Ponferrada - I JORNADA DE CIBERSEGURIDAD EN EL BIERZO

Pagination

  • Page 1
  • Next page ››
Subscribe to Seguridad informática
footer-logo

Repository of digital content driven and promoted by the Vicerrectorado for Educational Innovation of the UNED.

Legal

  • Legal notice
  • Privacy policy
  • Cookies policy

Contact

  • Support
  • Suggestions mailbox

Repositories

  • CANAL UNED
  • CADENA CAMPUS
  • GICCU

Help

  • Mission and objectives
  • Reuse policy
  • Content preservation policy
  • Content policy
  • FAQ

© 2024 INTECCA - Digital content repository