SEGURIDAD_INFORMATICA_MUY_INTERESANTE_NEX IT 13.pdf

Páginas: 54 (13379 palabras) Publicado: 21 de mayo de 2014
Indice de Contenidos NEX IT Specialist # 13
Moodle

Pag 6.
Existe una enorme
demanda para la
educación a distancia e e-learning.

enseñanza.

En este artículo
describimos
a
Moodle: la herramienta
OpenSource para la administración de la

Ututo
Pag 12.
UTUTO-e,
la
primera distribución GNU/Linux
argentina y conformada totalmente por software absolutamente gratis, es
unproducto de
e x c e l e n t e
calidad, sin nada que envidiar a distribuciones
con más tiempo en el mundo del Linux.
Descubra Ututo-e a través de un análisis profundo que hemos realizado.

Weblogs y Syndication
Pag 8.
El número de weblogs que existen actualmente es inmenso (entre 2 y
4 millones) y en muchos se hacen varias publicaciones diarias.
Seguir las actualizaciones se ha hecho cada vezmas complicado.
Además, periódicos y revistas también modifican su contenido con asiduidad.
La aparición de syndications (en cualquiera de los 2 formatos RSS o
Atom) ha simplificado la labor de los lectores, ya que automáticamente
les es reportado si se producen modificaciones.

Ethical Hacking Volumen 1
Pag 15.

Seguridad
Wireless Pag 52.

En Ethical Hacking Vol 1 y 2 presentamos unaserie de artículos que conforman
un verdadero libro sobre la seguridad informática con una propuesta diferente.

Es tan novedoso que
necesariamente
aparece
en
una
sección
separada:
abarca 3 artículos:
"Seguridad Wireless",
"Wireless Hacking" y
"802.11Seguridad".

El contenido lo hemos dividido en 4 secciones:
Fundamentos de Seguridad Informática
Ethical Hacking Paso a PasoSeguridad Wireless
Herramientas.
En esta edición le presentamos el Volumen 1.

Fundamentos de Seguridad Informática.
Pag 16.

Ethical Hacking Paso a Paso
Pag 30.

Aquí aprendemos lo básico, la teoría. Está compuesto de una serie de artículos que irán barriendo las diferentes temáticas sobre las que se
basa la seguridad informática: Introducción
a
la
Arquitectura
C l i e n t e - s e r v id o r,
Entendiendo TCP/IP,
"Elementos Basicos de
Criptografía",
"¿Algoritmos de Hash
Seguros? y "Pass
Phrases vs Passwords
(parte 1 de 3)".

Nos muestra a nuestro enemigo, sus tácticas y
cómo las aplica al
momento de intentar
comprometer nuestras
redes: "Introducción",
"Footprinting",
" S c a n n i n g " ,
"Enumeración",
Hacking Windows NT,
W2K y W2003 (parte
1)" y "Alguien hahackeado sistema operativo Windows,

CaFeLUG
Los días 12 y 13 de Noviembre, se llevó a cabo en Bs. As. la "3ra
Conferencia Abierta de GNU/Linux y Software Libre". Concurrieron aproximadamente 1300 personas (de 1800 registradas previamente). Se dictaron 61
conferencias / talleres con 7 salas en simultáneo, durante los 2 días.
Participaron 42 disertantes e importantes miembros de la Comunidadde
Software Libre local y de países vecinos.
La repercusión obtenida garantiza la repetición de este evento el año siguiente.
Dentro de los asistentes a la conferencia se contó con participantes de
México, Uruguay, Chile y Bolivia.
Las siguientes entidades auspiciaron el evento:
UADE (Universidad Argentina de la Empresa)
USUARIA (Asociación Argentina de Usuarios de Informática yComunicaciones)
GLEDUCAR (Construcción Cooperativa de Conocimientos , Software Libre
en Educación)
LUGUM (Grupo de Usuarios de GNU/Linux , Universidad de La Matanza)
LANUX (Grupo de Usuarios GNU/Linux , ciudad de Lanús)
Medios Gráficos :
Revista Nex IT Specialist (Argentina)
Revista Users Linux (Argentina)

¿Ahora Qué?"

TOOLS (herramientas)
Pag 64.
Describiremos las mejores herramientas de laseguridad informática: "NMAP y las 75 Mejores
Herramientas
de
S e g u r i d a d
Informática", "SNORT
el NIDS (Network intrusión
Detection
System)
bajo
Windows", "Snort para
Linux", NESSUS: el
scanner de vulnerabilidades OPen Source"
y
"KNOPPIX
y
Distribuciones
Especializadas
en
Seguridad
bajo
Linux.".

Revista Clarín Informática (Argentina)
Revista Mundo Linux (España)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 13 Charla Juguy Moove it 1
  • DECRETO 886 DEL 13 DE MAYO DE 2014.pdf
  • 13 7095 Cartilla Judicatura Pdf
  • IT
  • Pdf
  • Pdf
  • PDF que es
  • PDF

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS