• Menu
  • Saltar a la navegación principal
  • Saltar al contenido principal

Apuntes y materiales de FP de Informática y comunicaciones

Recopilaciones de profesores y profesoras

  • Inicio
  • Congreso Virtual
    • I Congreso Virtual ApuntesFPInformatica – 14 de mayo
  • Cómo usar este sitio
  • Quiénes somos
  • Comparte tus materiales
  • Contacta
  • ¡Suscríbete!
  • Búsqueda
  • Inicio
  • Congreso Virtual
    • I Congreso Virtual ApuntesFPInformatica – 14 de mayo
  • Cómo usar este sitio
  • Quiénes somos
  • Comparte tus materiales
  • Contacta
  • ¡Suscríbete!
  • Búsqueda

Seguridad informática

Inicio / Sistemas Microinformáticos y Redes / Seguridad informática

23 febrero, 2019 //  by Laura

Contenidos

  • 1 Apuntes completos
  • 2 Apuntes completos relacionados
  • 3 Tutoriales y cursos de seguridad
  • 4 Retos de seguridad
  • 5 Recursos SIN

Apuntes completos

Apuntes de Seguridad Informática

Presentaciones completas del módulo de Seguridad Informática de 2º curso del ciclo de Sistemas Microinformáticos y Redes.

Contiene presentaciones de cinco unidades donde trabaja con:

  1. Introducción
  2. Confidencialidad
  3. Seguridad activa en equipos
  4. Autenticación
  5. Seguridad en redes


Autor: Miguel Carrillo Martínez

Enlace al material:

Contacto:

Licencia: CC BY-SA

Apuntes «Seguridad informática» – IES Gonzalo Nazareno

Apuntes del módulo «Seguridad informática» del CFGM «Sistemas microinformáticos y redes» utilizados en el IES Gonzalo Nazareno.


Autor:

Enlace al material:

Contacto:

Licencia:

Apuntes Seguridad Informática – José Domingo

Apuntes del módulo Seguridad informática del profesor José Domingo.


Autor: José Domingo

Enlace al material:

Contacto:

Licencia:

Seguretat informàtica – Català

Apuntes completos del módulo de Seguridad Informática del ciclo de Sistemas Microinformáticos y Redes del Institut Obert de Catalunya.


Autor: Varios

Enlace al material:

Contacto:

Licencia: CC BY-NC-SA

Apuntes completos relacionados

Seguretat i alta disponibilitat – Català

Apuntes completos del módulo de Seguridad y alta disponibilidad del ciclo de Administración de Sistemas Informáticos en Red del Institut Obert de Catalunya.

Nota: para leer en otro idioma distinto del catalán, se recomienda utilizar el traductor de Google integrado en la propia página.


Autor:

Enlace al material:

Contacto:

Licencia: CC BY-NC-SA

Tutoriales y cursos de seguridad

Crypt4You: colección de MOOCS

Crypt4You es una colección de MOOCS realizados por la Universidad Politécnica de Madrid. Estos MOOCS tratan sobre criptografía, seguridad, privacidad y pagos electrónicos.


Autor:

Enlace al material:

Contacto:

Licencia: CC

Hacker 101 – Inglés

Web con tutoriales tanto para aprender técnicas de seguridad concretas como para aprender las bases para competir en retos CTF (Capture The Flag)


Autor:

Enlace al material:

Contacto:

Licencia:

Tutorial para instalar y configurar Fail2Ban

Tutorial para instalar y realizar una configuración básica de Fail2Ban, un software para prevención de intrusiones en Linux,


Autor: Joan Carles

Enlace al material:

Contacto:

Licencia:

Capture The Flag 101 – Inglés

«Capture The Flag 101» es una web que incluye diversos tutoriales para que aquellos que estan comenzado en el mundo de la seguridad informática dispongan de una base técnica.

La idea es que esta base técnica pueda ayudarlos a afrontar retos del tipo «Capture The Flag».


Autor:

Enlace al material:

Contacto:

Licencia:

Cursos sobre seguridad TIC de la Comunidad Valenciana – Català

Cursos disponibles online sobre seguridad TIC de la Comunidad Valenciana ofrecidos por CSIRT-CV


Autor:

Enlace al material:

Contacto:

Licencia:

Retos de seguridad

CTF Time – Inglés

Web que enlaza a los principales torneos programados CTF (Capture The Flag). Ademas ofrece servicios de clasificación entre equipos y artículos con soluciones de retos pasados.


Autor:

Enlace al material:

Contacto:

Licencia:

Retos Capture The Flag funcionando en Docker – Inglés

Repositorio con pequeños retos del tipo CTF (Capture The Flag) que pueden ser desplegados mediante el uso de contenedores Docker.


Autor: Gabe Marshall

Enlace al material:

Contacto:

Licencia:

Over The Wire – Inglés

Juegos hacker de escalada de privilegios dentro de sistemas Linux.


Autor:

Enlace al material:

Contacto:

Licencia:

CMD Challenge – Inglés

Retos a resolver usando la consola de Linux realizables desde el propio navegador.


Autor:

Enlace al material:

Contacto:

Licencia:

Recursos SIN

Vídeos de teoría para ASIX i DAM (Currículum de Catalunya) – Català

Canal de Youtube, donde encontrareis clases magistrales para los siguientes módulos y unidades formativas (currículum de Catalunya):
– DAM+ASIX M04 (UF1 + UF2 + UF2): Lenguaje de Marcas
– DAM M05 (UF1 + UF2 + UF2): Entornos de desarrollo
– DAM M10 (UF1 + UF2): Sistemas de gestión empresarial
– ASIX M10 (UF2): Instalación y ajuste de SGBDs corporativos
– ASIX M02 (UF3): Seguridad de la información


Autor: Fernando Porrino Serrano

Enlace al material:

Contacto:

Licencia: CC BY-NC-SA

Trivial de la Ciberseguridad

Trivial con temática relacionada con la ciber seguridad y enmarcado en la campaña «Que no te engañen» contra la igeniería social.


Autor:

Enlace al material:

Contacto:

Licencia:

Hackapuntes

Artículos sobre seguridad, auditoría, vulnerabilidades, análisis de código, etc… actualizados constantemente.


Autor:

Enlace al material:

Contacto:

Licencia:

Awesome Security – Inglés

Lista del tipo «Awesome list» que contiene enlaces a todo tipo de recursos relacionados con la seguridad informática.


Autor: SBilly

Enlace al material:

Contacto:

Licencia:

Actividades Seguridad informática – David Vargas Ruiz

Actividades de Seguridad informática del profesor David Vargas Ruiz.


Autor:

Enlace al material:

Contacto:

Licencia:

BetterCap – Inglés

Bettercap es un framework escrito en Go utilizado para realizar pruebas de intrusiones «todo en uno» en redes de todo tipo (Wifi, Bluetooth, Ethernet, etc…).


Autor:

Enlace al material:

Contacto:

Licencia:

Límites físicos a un ataque por fuerza bruta

Artículo que justifica por qué la segunda ley de la termodinámica impide un ataque por fuerza bruta a una clave de 256 bits.


Autor: Alvy

Enlace al material:

Contacto:

Licencia:

JustDelete.Me – Inglés

Directorio que recopila enlaces directos que nos permiten darnos de baja de un servicio.


Autor:

Enlace al material:

Contacto:

Licencia:

Any.Run – Inglés

Web que nos permite disponer de un sistema Sandbox online para analizar Malware sin poner en peligro nuestro equipo.


Autor:

Enlace al material:

Contacto:

Licencia:

SQLI-LABS : aprender SQL Injection – Inglés

SQLI-LABS es una plataforma para aprender SQL Injection a través de varias propuestas de laboratorios.


Autor:

Enlace al material:

Contacto:

Licencia:

Recopilación Podcasts Eduardo Collado

Recopilación de Podcasts de Eduardo collado alojados en Ivox con diversas aportaciones sobre diversos temas, destacando sobre todos ellos los de seguridad y redes.


Autor: Eduardo Collado

Enlace al material:

Contacto:

Licencia:

Categoría: Sistemas Microinformáticos y Redes

Entrada anterior: « Sistemas operativos en red
Siguiente entrada: Servicios en red »

Copyright © 2021 Apuntes y materiales de FP de Informática y comunicaciones · All Rights Reserved · Powered by Mai Theme

/* ----------------------------------------- */ /* Plantilla de contenido: Loop item in Vista todos los resultados - inicio */ /* ----------------------------------------- */ .entry-content p { margin-bottom: 0px; } /* ----------------------------------------- */ /* Plantilla de contenido: Loop item in Vista todos los resultados - fin */ /* ----------------------------------------- */