Inicio
Marcos Ruiz
Cancelar

John the Ripper

¿Qué es John The Ripper? John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 ...

Normativa sobre seguridad y protección de datos

Introducción Protección de Datos ¿Qué es el Espacio Schengen? Leer Lista de Países del Espacio Schengen. ¿Qué es la lista Robinson? ¿A qué famoso Robinson h...

Práctica: Ataques y contramedidas

Objetivo y duración El objetivo de esta práctica es aprender a utilizar diversos sistemas de seguridad activa para controlar las redes. Duración: 7 h Entrega y presentación La entrega será en f...

Práctica: Seguridad activa de control de redes

Objetivo y duración El objetivo de esta práctica es aprender a utilizar diversos sistemas de seguridad activa para controlar las redes. Duración: 7 h Entrega y presentación La entrega será en f...

Práctica: Seguridad activa de acceso a redes

Objetivo y duración El objetivo de esta práctica es aprender a utilizar diversos sistemas de seguridad activa para controlar las redes. Duración: 7 h Entrega y presentación La entrega será en f...

Ataques y contramedidas

Ataques TCP/IP MITM La familia de protocolos TCP/IP se diseñó a principios de los años setenta. Las limitaciones del hardware de esa época orientaron el diseño hacia la fiabilidad más que hacia la...

ACL en GNU Linux

Introducción Antes de profundizar en las ACL es necesario entender los permisos nativos de GNU Linux. Para ello, puedes leer el artículo Permisos en GNU Linux. Este mismo concepto de las lista...

Seguridad activa de control de redes

Espiar nuestra red Para delimitar quien puede usar nuestra red necesitaremos espiarnos a nosotros mismos, buscando garantizar la disponibilidad de la red (localizaremos enlaces saturados) y detect...

Seguridad activa de acceso a redes

Redes Cableadas Hay que protegerse de los ataques que vengan por la red. Una máquina que ofrece servicios TCP/IP debe abrir ciertos puertos. A estos puertos pueden solicitar conexión máquinas fiab...

Práctica: Seguridad activa de sistemas operativos

Objetivo y duración El objetivo de esta práctica es aprender a utilizar diversos sistemas de seguridad activa de un sistema operativo. Duración: 8 h Entrega y presentación La entrega será en fo...