Вы находитесь на странице: 1из 14

HERRAMIENTAS

JONNATHAN FERNEY PEDROZA

INSTITUTO TECNISISTEMAS
TECNICO LABORAL SISTEMAS
SEDE VENECIA JORNADA NOCHE
BOGOTA DC
2020
HERRAMIENTAS

JONNATHAN FERNEY PEDROZA

QUE ES Y COMO FUNCIONA


FIREWALL, ANTIVIRUS, HIREN´S BOOT

ING JHON ALEXANDER PRADA MURCIA

INSTITUTO TECNISISTEMAS
TECNICO LABORAL SISTEMAS
SEDE VENECIA JORNADA NOCHE
BOGOTA DC
2020
TABLA DE CONTENIDO
 INTRODUCCION
 MARCO TEORICO
 FIREWALL
 ANTIVIRUS
 HIREN´S BOOT CD
 TABLA DE REFERENCIAS
INTRODUCCION

En esta nueva investigacion vamos a comprender y conocer lo que es un firewall, un antivirus y la


herramienta para mantenimiento informatico Hiren´s Boot.

Según [Ran95], un firewall o cortafuegos es un sistema o grupo de sistemas que hace cumplir una
política de control de acceso entre dos redes. ... Un término medio entre ambas aproximaciones
consiste en implementar cierta separación lógica mediante un cortafuegos.

Los antivirus nacieron en la decada de los 80 para combatir los virus informaticos. Posteriormente,
con la aparición de sistemas operativos mas avanzados y con la aparición de internet, los antivirus,
han tenido que evolucionar hasta convertirse en sofisticadas herramientas que ya no solo
detectan los virus sino que los bloquean e impiden que estos infecten todo el sistema.

El funcionamiento de la mayoria de los antivirus es similar : cuentan con una lista de virus
conocidos que le permite detectarlos y destruir el archivo que contiene dicho virus.

Basicamente, el antivirus es creado con una lista de codigos maliciosos y cuando el antivirus
inspecciona la base de datos de un archivo, si en la lista de codigos del archivo hay un codigo
malicioso, este sera reconocido como un virus informatico.

Hiren’s Boot es un CD de arranque de gran ayuda, ya que tiene todas herramientas para el
mantenimiento de un equipo de computo.

Es un gran recurso para cualquier persona con problemas de la computadora que está teniendo
problemas para acceder a Internet para descargar programas en un intento por solucionarlo. Tiene
una multitud de herramientas dividido en una serie de categorías como herramienta de
particionado, backup, recuperación y BIOS / CMOS de herramientas para nombrar unos pocos.
Con un poco de simple conocimiento sobre lo que está contenido en el CD, se puede utilizar para
reparar equipo muchos problemas como el fracaso de disco duro, las infecciones de virus,
particiones, la recuperación de contraseñas y recuperación de datos. Hiren’s BootCD tiene una
extensa lista de software. Utilidades con una funcionalidad similar en el CD se agrupan y parecen
redundantes, sin embargo, se presentan opciones a través de las diferencias de interfaz de usuario
y las opciones en lo que pueden hacer.
MARCO TEORICO

FIREWALL

Podemos definir un cortafuegos como cualquier sistema (desde un simple router hasta varias
redes en serie) utilizado para separar - en cuanto a seguridad se refiere - una máquina o subred
del resto, protegiéndola así de servicios y protocolos que desde el exterior puedan suponer una
amenaza a la seguridad. El espacio protegido, denominado perímetro de seguridad, suele ser
propiedad de la misma organización, y la protección se realiza contra una red externa, no
confiable, llamada zona de riesgo.

Evidentemente la forma de aislamiento más efectiva para cualquier política de seguridad consiste
en el aislamiento físico, es decir, no tener conectada la máquina o la subred a otros equipos o a
Internet (figura 15.1 (a)). Sin embargo, en la mayoría de organizaciones - especialmente en las de
I+D - los usuarios necesitan compartir información con otras personas situadas en muchas
ocasiones a miles de kilómetros de distancia, con lo que no es posible un aislamiento total. El
punto opuesto consistiría en una conectividad completa con la red (figura 15.1 (b)), lo que desde el
punto de vista de la seguridad es muy problemático: cualquiera, desde cualquier parte del mundo,
puede potencialmente tener acceso a nuestros recursos. Un término medio entre ambas
aproximaciones consiste en implementar cierta separación lógica mediante un cortafuegos (figura
15.1 (c)).
Figura 15.1: (a) Aislamiento. (b) Conexión total. (c) Firewall entre la zona de riesgo y el perímetro
de seguridad.

Antes de hablar de cortafuegos es casi obligatorio dar una serie de definiciones de partes o
características de funcionamiento de un firewall; por máquina o host bastión (también se
denominan gates) se conoce a un sistema especialmente asegurado, pero en principio vulnerable
a todo tipo de ataques por estar abierto a Internet, que tiene como función ser el punto de
contacto de los usuarios de la red interna de una organización con otro tipo de redes. El host
bastión filtra tráfico de entrada y salida, y también esconde la configuración de la red hacia fuera.

Por filtrado de paquetes entendemos la acción de denegar o permitir el flujo de tramas entre dos
redes (por ejemplo la interna, protegida con el firewall, y el resto de Internet) de acuerdo a unas
normas predefinidas; aunque el filtro más elemental puede ser un simple router, trabajando en el
nivel de red del protocolo OSI, esta actividad puede realizarse además en un puente o en una
máquina individual. El filtrado también se conoce como screening, y a los dispositivos que lo
implementan se les denomina chokes; el choke puede ser la máquina bastión o un elemento
diferente.

Un proxy es un programa (trabajando en el nivel de aplicación de OSI) que permite o niega el


acceso a una aplicación determinada entre dos redes. Los clientes proxy se comunican sólo con los
servidores proxy, que autorizan las peticiones y las envían a los servidores reales, o las deniegan y
las devuelven a quien las solicitó.

Físicamente, en casi todos los cortafuegos existen al menos un choke y una máquina bastión,
aunque también se considera firewall a un simple router filtrando paquetes, es decir, actuando
como choke; desde el punto de vista lógico, en el cortafuegos suelen existir servidores proxy para
las aplicaciones que han de atravesar el sistema, y que se situan habitualmente en el host bastión.
También se implementa en el choke un mecanismo de filtrado de paquetes, y en alguno de los dos
elementos se suele situar otro mecanismo para poder monitorizar y detectar la actividad
sospechosa.

Los firewalls son cada vez más necesarios en nuestras redes, pero todos los expertos recomiendan
que no se usen en lugar de otras herramientas, sino junto a ellas; cualquier cortafuegos, desde el
más simple al más avanzado, presenta dos gravísimos problemas de seguridad: por un lado,
centralizan todas las medidas en un único sistema, de forma que si éste se ve comprometido y el
resto de nuestra red no está lo suficientemente protegido el atacante consigue amenazar a toda la
subred simplemente poniendo en jaque a una máquina. El segundo problema, relacionado con
éste, es la falsa sensación de seguridad que un cortafuegos proporciona: generalmente un
administrador que no disponga de un firewall va a preocuparse de la integridad de todas y cada
una de sus máquinas, pero en el momento en que instala el cortafuegos y lo configura asume que
toda su red es segura, por lo que se suele descuidar enormemente la seguridad de los equipos de
la red interna. Esto, como acabamos de comentar, es un grave error, ya que en el momento que
un pirata acceda a nuestro cortafuegos - recordemos que es un sistema muy expuesto a ataques
externos - automáticamente va a tener la posibilidad de controlar toda nuestra red.

Además - esto ya no es un problema de los firewalls sino algo de sentido común -, un cortafuegos
evidentemente no protege contra ataques que no pasan por él: esto incluye todo tipo de ataques
internos dentro del perímetro de seguridad, pero también otros factores que a priori no deberían
suponer un problema. El típico ejemplo de estos últimos son los usuarios que instalan sin permiso,
sin conocimiento del administrador de la red, y muchas veces sin pensar en sus consecuencias, un
simple modem en sus PCs o estaciones de trabajo; esto, tan habitual en muchas organizaciones,
supone la violación y la ruptura total del perímetro de seguridad, ya que posibilita accesos a la red
no controlados por el cortafuegos. Otro problema de sentido común es la reconfiguración de los
sistemas al pasarlos de una zona a otra con diferente nivel de seguridad, por ejemplo al mover un
equipo que se encuentra en el área protegida a la DMZ; este acto - que en ocasiones no implica ni
tan siquiera el movimiento físico del equipo, sino simplemente conectarlo en una toma de red
diferente - puede ocasionar graves problemas de seguridad en nuestra organización, por lo que
cada vez que un cambio de este estilo se produzca no sólo es necesaria la reconfiguración del
sistema, sino la revisión de todas las políticas de seguridad aplicadas a esa máquina. [ CITATION
Ant02 \l 3082 ]

ANTIVIRUS

La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de


un virus informático en una computadora. Este es el aspecto más importante de un antivirus,
independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de
detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas
necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un
antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

El modelo más primario de las funciones de un programa antivirus es la detección de su presencia


y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus
informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la
técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en
la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas
porciones de código que puedan pertenecer a un virus informático. Este procedimiento,
denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código
representativos de cada virus conocido, agregando el empleo de determinados algoritmos que
agilizan los procesos de búsqueda.

La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos,
cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus
informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de
analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de
datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este
mecanismo de identificación como una solución antivirus completa se encontró en su mismo
modelo.

En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que
permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de
mayor dispersión, permite una importante gama de posibilidades. Un ejemplo típico de un
antivirus de esta clase es el Virus can de McAfee.

Modelo Antivirus

La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero
denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se
divide en varias partes:

1. Módulo de control: Posee la técnica verificación de integridad que posibilita el registro de


cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de
una herramienta preventiva para mantener y controlar los componentes de información de un
disco rígido que no son modificados a menos que el usuario lo requiera. Otra opción dentro de
este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus
informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por
ejemplo, los heurísticos. Asimismo, la identificación de código dañino es otra de las herramientas
de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la
integridad de la información del disco rígido. Esto implica descompilar (o desensamblar) en forma
automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas.
Finalmente, el módulo de control también posee una administración de recursos para efectuar un
monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a
disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de
estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o
evitar que se ejecuten funciones de formato del mismo.

2. Módulo de respuesta: la función alarma se encuentra incluida en todos los programas antivirus
y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus
informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus
ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la
función reparar se utiliza como una solución momentánea para mantener la operatividad del
sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos
técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa
o prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera opción es la
más adecuada, plantea grandes problemas de implementación. [ CITATION Jen11 \l 3082 ]
HIREN’S BOOT 

Hiren’s BootCD es un CD de arranque totalmente gratuito que contiene un montón de


herramientas útiles que pueden hacer uso de una variedad de situaciones como el análisis, la
recuperación y la fijación de su ordenador, incluso si el sistema operativo primario no puede ser
arrancado. Es un gran recurso para cualquier persona con problemas de la computadora que está
teniendo problemas para acceder a Internet para descargar programas en un intento por
solucionarlo. Tiene una multitud de herramientas dividido en una serie de categorías como
herramienta de particionado, backup, recuperación y BIOS / CMOS de herramientas para nombrar
unos pocos. Con un poco de simple conocimiento sobre lo que está contenido en el CD, se puede
utilizar para reparar equipo muchos problemas como el fracaso de disco duro, las infecciones de
virus, particiones, la recuperación de contraseñas y recuperación de datos. Hiren’s BootCD tiene
una extensa lista de software. Utilidades con una funcionalidad similar en el CD se agrupan y
parecen redundantes, sin embargo, se presentan opciones a través de las diferencias de interfaz
de usuario y las opciones en lo que pueden hacer.
1.1 Mail PassView

Mail PassView es una herramienta de recuperación de contraseña que revela la contraseña y otras
detalles de las cuentas para los siguientes clientes de correo electrónico:

 Outlook Express
 Microsoft Outlook 2000 (cuentas POP3 y SMTP solamente)
 Microsoft Outlook 2002/2003 (cuentas POP3, IMAP, HTTP y SMTP)
 IncrediMail
 Netscape Eudora 6.x/7.x
 Mozilla Thunderbird
 Group Mail Free
 Yahoo! Mail - Si la contraseña está guardada en Yahoo! Aplicación de Messenger
 Hotmail/MSN mail - Si la contraseña está guardada en la aplicación de MSN Messenger
 Gmail - si la contraseña está guardada por la aplicación Gmail Notifier.

Para cada cuenta de correo electrónico, se mostrarán los siguientes campos: nombre de cuenta,
aplicación, Email, Servidor, tipo de servidor (POP3/IMAP/SMTP), nombre de usuario, y la
contraseña.
1.2 FastCopy

FastCopy es un programa que promete dar a los usuarios un control sin precedentes sobre la copia
y la transferencia de archivos. Los usuarios cuyos ordenadores habitualmente empate a tratar de
transferir archivos de gozar, mientras que otros le dan nada más que un encogimiento de
hombros.

Este programa gratuito tiene una pantalla muy básico que es prácticamente a un paso de código
binario. Con descripciones simples y opciones, los usuarios seleccionar un archivo que quieren
tener copia, así como su destino. A partir de ahí, una gran cantidad de opciones se integran en la
pantalla llena de gente. La velocidad de copia es ajustable que puede incluir y excluir los filtros.
Hay opciones para ACL y Altstream también. Es casi necesario saber lo que estas elecciones son
con el fin de obtener el efecto completo del programa. Mientras FastCopy tiene un menú de
ayuda, que está cargado de jerga que no puede ser inmediatamente comprensible para los nuevos
usuarios. Nuestros archivos de prueba de copia en el destino elegido de forma rápida y eficiente,
que termina con una descripción de la transferencia, MB recuento, el tiempo pasado, los totales
de archivo y la velocidad a la que los archivos copiados.

Aunque el programa funciona como se prometió, no vimos una gran necesidad de que en la
mayoría de las computadoras. Los usuarios que utilizan el tradicional CTRL + C para copiar archivos
macro probablemente no va a obtener una gran cantidad de FastCopy. Sin embargo, si copia
archivos enormes que tienden a ser lentas y el rendimiento del equipo cojo, esta descarga puede
ser la solución que usted ha estado buscando.
1.3 7-Zip

7-Zip es un compresor y descompresor de archivos totalmente gratuito, distribuido bajo licencia


GNU LGPL, 7-Zip tiene soporte para los formatos mas utilizados en compresión de archivos, como:
7z, ZIP, CAB, RAR, ARJ, GZIP, BZIP2, Z, TAR, CPIO, RPM y DEB, también cuenta con capacidad para
crear archivos autoextraíbles para el formato 7z, viene con un administrador de archivos,
integración con el explorador de Windows y soporte multiidioma entre sus características…

EL programa es una buena alternativa gratuita, para las personas que no quieren gastar en
licencias en productos similares.

Traducción al español:

Para traducir el programa 7-Zip al español sigan los siguientes pasos:

1.- Descargar e instalar le programa 7-Zip.

2.- Ejecutar el programa, luego hacemos click en la pestaña “Tools” y luego en“Options”.

3.- Se va abrir el panel Options, hacemos click en la pestaña que dice“Language” y procedemos a
elegir nuestro idioma, en este caso seleccionamos “Spanish (Español)” y por ultimo click en
“Aceptar”.[ CITATION Arl11 \l 3082 ]
TABLA DE REFERENCIAS

Referencias
Arling. (21 de 08 de 2011). blogspot.com. Obtenido de
http://mantenimientoarling2.blogspot.com/2011/08/hirens-boot-cd-14.html

Huerta, A. V. (2002). ibiblio.org. Obtenido de


https://www.ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/SEGUNIX/unixsec-2.1-
html/node229.html

Villalta, J. R. (28 de 04 de 2011). blogspot.com. Obtenido de


http://jennyrochavillalta90.blogspot.com/2011/04/introduccion-de-los-antivirus.html

Вам также может понравиться

  • Analisis de Riesgo
    Analisis de Riesgo
    Документ5 страниц
    Analisis de Riesgo
    Susanibar Dennis
    100% (1)
  • Controles Iso 27002
    Controles Iso 27002
    Документ5 страниц
    Controles Iso 27002
    Sergio Aburto R
    Оценок пока нет
  • Proforma de Auditoria
    Proforma de Auditoria
    Документ5 страниц
    Proforma de Auditoria
    Anthony Montalban Ch
    100% (3)
  • Google Hacking
    Google Hacking
    Документ15 страниц
    Google Hacking
    Mariano Rosi
    89% (9)
  • Atacar Wpa Wpa2 PSK
    Atacar Wpa Wpa2 PSK
    Документ12 страниц
    Atacar Wpa Wpa2 PSK
    Clareano
    Оценок пока нет
  • Ingenieria Social El Arte Del Hacking Personal
    Ingenieria Social El Arte Del Hacking Personal
    Документ1 страница
    Ingenieria Social El Arte Del Hacking Personal
    felizgeo
    100% (1)
  • Manual Del Sistema Integrado de Gestión UNAD
    Manual Del Sistema Integrado de Gestión UNAD
    Документ18 страниц
    Manual Del Sistema Integrado de Gestión UNAD
    Fidel Galeano
    Оценок пока нет
  • Guía 1 SQL PDF
    Guía 1 SQL PDF
    Документ2 страницы
    Guía 1 SQL PDF
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Bases de Datos en SQL - Sesión Uno PDF
    Bases de Datos en SQL - Sesión Uno PDF
    Документ6 страниц
    Bases de Datos en SQL - Sesión Uno PDF
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Guía 1 SQL PDF
    Guía 1 SQL PDF
    Документ2 страницы
    Guía 1 SQL PDF
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Codigo 1
    Codigo 1
    Документ1 страница
    Codigo 1
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Porta Folio
    Porta Folio
    Документ9 страниц
    Porta Folio
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Bases de Datos en SQL - Sesión Uno PDF
    Bases de Datos en SQL - Sesión Uno PDF
    Документ6 страниц
    Bases de Datos en SQL - Sesión Uno PDF
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Recuperacion
    Recuperacion
    Документ2 страницы
    Recuperacion
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Codigo
    Codigo
    Документ1 страница
    Codigo
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Recuperacion
    Recuperacion
    Документ2 страницы
    Recuperacion
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Porta Folio
    Porta Folio
    Документ9 страниц
    Porta Folio
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Codigo
    Codigo
    Документ1 страница
    Codigo
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Bases de Datos en SQL - Sesión Uno PDF
    Bases de Datos en SQL - Sesión Uno PDF
    Документ6 страниц
    Bases de Datos en SQL - Sesión Uno PDF
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Codigo 1
    Codigo 1
    Документ1 страница
    Codigo 1
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Guía 1 SQL PDF
    Guía 1 SQL PDF
    Документ2 страницы
    Guía 1 SQL PDF
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Procesador de Texto Guia 2
    Procesador de Texto Guia 2
    Документ12 страниц
    Procesador de Texto Guia 2
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Procesador de Texto Guia 4
    Procesador de Texto Guia 4
    Документ13 страниц
    Procesador de Texto Guia 4
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Procesador de Texto Guia 3
    Procesador de Texto Guia 3
    Документ10 страниц
    Procesador de Texto Guia 3
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Codigo
    Codigo
    Документ1 страница
    Codigo
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Tablas y Tabulaciones
    Tablas y Tabulaciones
    Документ4 страницы
    Tablas y Tabulaciones
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Procesador de Texto Guia 1
    Procesador de Texto Guia 1
    Документ5 страниц
    Procesador de Texto Guia 1
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Circuitos
    Circuitos
    Документ10 страниц
    Circuitos
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • BIOS
    BIOS
    Документ20 страниц
    BIOS
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Parte 4
    Parte 4
    Документ3 страницы
    Parte 4
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Investigación de Soporte
    Investigación de Soporte
    Документ10 страниц
    Investigación de Soporte
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • La Torre Eiffel
    La Torre Eiffel
    Документ3 страницы
    La Torre Eiffel
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Parte 2
    Parte 2
    Документ2 страницы
    Parte 2
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Pulsos, Ondas, Señales y Ruido
    Pulsos, Ondas, Señales y Ruido
    Документ19 страниц
    Pulsos, Ondas, Señales y Ruido
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Parte 1
    Parte 1
    Документ2 страницы
    Parte 1
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Parte 3
    Parte 3
    Документ3 страницы
    Parte 3
    JONNATHAN FERNEY PEDROZA
    Оценок пока нет
  • Tipos de Ciber Ataques
    Tipos de Ciber Ataques
    Документ2 страницы
    Tipos de Ciber Ataques
    Eli Alexandra Betancurt de Teran
    Оценок пока нет
  • Seguridad Informática
    Seguridad Informática
    Документ17 страниц
    Seguridad Informática
    Tania
    Оценок пока нет
  • Criptografía
    Criptografía
    Документ17 страниц
    Criptografía
    ROBERTO CARLOS GONZALEZ VASQUEZ
    Оценок пока нет
  • Modelo para Medir La Madurez Del Análisis de Riesgo de Los Activos de Información en El Contexto de Las Empresas Navieras
    Modelo para Medir La Madurez Del Análisis de Riesgo de Los Activos de Información en El Contexto de Las Empresas Navieras
    Документ17 страниц
    Modelo para Medir La Madurez Del Análisis de Riesgo de Los Activos de Información en El Contexto de Las Empresas Navieras
    Jhojan Chávez
    Оценок пока нет
  • Eje3-Criptografia JorgeMoscoso
    Eje3-Criptografia JorgeMoscoso
    Документ8 страниц
    Eje3-Criptografia JorgeMoscoso
    Leopoldo Margarito
    Оценок пока нет
  • Actividad 6.2
    Actividad 6.2
    Документ16 страниц
    Actividad 6.2
    Néstor Rafael
    Оценок пока нет
  • Auditoría de Sistemas - Utp - Informe Final (Paper)
    Auditoría de Sistemas - Utp - Informe Final (Paper)
    Документ6 страниц
    Auditoría de Sistemas - Utp - Informe Final (Paper)
    Miguel Angel Mauricio Olivera
    Оценок пока нет
  • Manual Especifico de Funciones
    Manual Especifico de Funciones
    Документ143 страницы
    Manual Especifico de Funciones
    Edwin Fontalvo Montoya
    Оценок пока нет
  • El Hackeo
    El Hackeo
    Документ2 страницы
    El Hackeo
    Abigail Mercedes
    Оценок пока нет
  • Seguridad Ligada Al Personal
    Seguridad Ligada Al Personal
    Документ11 страниц
    Seguridad Ligada Al Personal
    Nidia Mendoza Q
    100% (1)
  • T04621
    T04621
    Документ96 страниц
    T04621
    Henry Urosa
    Оценок пока нет
  • Actividad 2
    Actividad 2
    Документ19 страниц
    Actividad 2
    angela robayo
    Оценок пока нет
  • Avc Fps 201803 en
    Avc Fps 201803 en
    Документ25 страниц
    Avc Fps 201803 en
    alexsbs2
    Оценок пока нет
  • Tapia-Johan - Actividad
    Tapia-Johan - Actividad
    Документ14 страниц
    Tapia-Johan - Actividad
    J Manuel Bueno
    Оценок пока нет
  • LDAP, RADIUS, TACACs
    LDAP, RADIUS, TACACs
    Документ9 страниц
    LDAP, RADIUS, TACACs
    Rene Pineda
    Оценок пока нет
  • Primer Parcial Seguridad Informatica
    Primer Parcial Seguridad Informatica
    Документ8 страниц
    Primer Parcial Seguridad Informatica
    Jose Mejia
    Оценок пока нет
  • Artículos Contrainteligencia
    Artículos Contrainteligencia
    Документ16 страниц
    Artículos Contrainteligencia
    ROBIN
    Оценок пока нет
  • Importancia de políticas de seguridad informática en empresas
    Importancia de políticas de seguridad informática en empresas
    Документ4 страницы
    Importancia de políticas de seguridad informática en empresas
    hugo andres cifuentes murcia
    Оценок пока нет
  • Logros
    Logros
    Документ6 страниц
    Logros
    Naty
    Оценок пока нет
  • Control 3 SENA
    Control 3 SENA
    Документ11 страниц
    Control 3 SENA
    Victoria Florez
    Оценок пока нет
  • Eliminar Adware PriceChop - Solucion A Virus
    Eliminar Adware PriceChop - Solucion A Virus
    Документ13 страниц
    Eliminar Adware PriceChop - Solucion A Virus
    Edwhite66
    Оценок пока нет
  • Propuesta Comercial ISA+WiFi 20 Mbps Ho1a MetroCarrier
    Propuesta Comercial ISA+WiFi 20 Mbps Ho1a MetroCarrier
    Документ13 страниц
    Propuesta Comercial ISA+WiFi 20 Mbps Ho1a MetroCarrier
    Edgar González Romero
    Оценок пока нет
  • Gaita Fabricio Tar 5
    Gaita Fabricio Tar 5
    Документ20 страниц
    Gaita Fabricio Tar 5
    fabricio gaita
    Оценок пока нет