Dashboard » Debates » Seguridad de la información

Preguntas y Respuestas sobre Seguridad de la información


Javi ir Javi Felices realizo una pregunta

Curso Básico de Linux - 05.- CONFIGURACIÓN DE ARCHIVOS ESPECIALES

Buenos días, qué tal, espero que bien.

Una consulta sobre el tema de los permisos, probando esta parte, en concreto el ejemplo de sticky con el archivo lahora, el que no se pueda borrar es porque el propietario es root. Si uso sudo rm lahora, se borra sin problema.

Un saludo y gracias.

PD: Hay alguna opción de que podamos disponer de las diapositivas tan buenas. Aunque este curso es gratuito, como otros, he optado por suscribirme, hay muy buen material.



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Yasmin Otalora realizo una pregunta

Maquina virtual de fedora

buen dia quiero saber si es necesario que la maquina virtual solo este para instalar fedora, ya que la tengo tambien para practicas de servidor windows server, si se puede varias maquinas virtuales

muchas gracias por su respuesta



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 1 mes

Hola, se recomienda hacer la practica en fedora tal como se ve en el curso, saludos


Charly face Joselin Banks ha comentado hace
23 días

hola


Completa tu perfil para poder comentar.


Charly face Erick Martinez realizo una pregunta

Se puede tener linux y windows al mismo tiempo ?

Se puede tener el sitema operativo de linux y de windows al mismo tiempo ?



Ver los 3 comentarios
Charly face Rubén Freites ha comentado hace
alrededor de 1 mes

Tener dual boot suele ser fastidioso, para mi lo mejor es virtualizar y compartir lo lo que necesites , ademas de habilitar la opción copiar y pegar entre sistemas.


Descarga Javier Candia ha comentado hace
alrededor de 1 mes

Me sumo al concepto práctico de las VM... creo que se aprovechan de una fomra más eficientes los recursos de la maquina y te ayuda para realizar pruebas en dos ambientes a la vez, o mas... ahora si el equipo no te sorporta más de 1 S.O. a la vez, por limitancias de H.W., es mejor instalarlo directamente.


Completa tu perfil para poder comentar.


Charly face Erick Martinez realizo una pregunta

Es posible que un antivirus te proteja de un virus troyano?

Si un virus troyano entra en tu dispocitivo puede un antivirus detenerlo o protegernos de el ?



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 1 mes

Hola, depende de la complejidad del troyano, la mayor parte de troyanos son detectados por firmas(Alguien ya los ha clasificado como malware y los tiene catalogados) y otra parte por heuristica(Cualidades que comparte el software en conjunto con las que realiza un malware) el anvirus te protege de una buena parte de amenazas, pero la concientizacion del usuario tambien es importante. Saludos


Completa tu perfil para poder comentar.


Charly face Alejandro Rojas Gonzalez realizo una pregunta

El tema de guardar el video

En dònde se guarda el video y còmo se accede a èl de nuevo. Se guarda interna o externamente con posibilidad de mantenerlo?

Gracias



Ver todos comentarios
Img 1125 Paola Mc Guire Cancino ha comentado hace
3 meses

El video se guarda arriba al lado derecho de cada video aparece la opción de guardar, después en configuración, en mis marcadores aparecen tus videos y artículos guardados.


Charly face Victor Ponce realizo una pregunta

La amenaza informatica es un incidente?

Buenas tardes, estaba viendo el curso de análisis de riesgos, y me llamo la atención que llegado cierto punto, se da a entender que la materialización de una amenaza, se traduce inmediatamente en un incidente, ¿es esto correcto?

Por decir un ejemplo muy sencillo, tengo identificado que el que tiemble en mi ciudad es una amenaza real, y como tal e implementado un plan de recuperación de desastres en caso de que se materialice esta amenaza y poder mitigar el riesgo. Llegado el momento tiembla y la amenaza se materializa, sin embargo mis activos no sufren daño alguno, ¿Esto debería de clasificarse como un incidente?

Antemano gracias por la atención, saludos!

PD. No encontré la categoría especifica del curso, por lo que espero no me haya equivocado en dejarla en esta categoría.



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Alexander Drummond realizo una pregunta

Como descargar las presentaciones de backtrackacademy ?

Hola, no existe una opción de poder descargar las presentaciones?

Ej: Curso análisis y gestión del riesgo.

Gracias...



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
5 meses

Hola Alexander, te comento que actualmente no tenemos esa opcion disponible pero en un futuro estamos pensando habilitarla. Saludos


Charly face Rubén Freites ha comentado hace
2 meses

Hola, me parece muy importante tener material escrito para poder estudiar y practicar, ya que moverse por el video es mas complicado.


Completa tu perfil para poder comentar.


Charly face Oswaldo Sarmiento realizo una pregunta

Que es un hash

No comprendo precisamente que es un Hash. Quisiera tener una visión mas clara.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
5 meses

Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.

Según un generador online de hash SHA-1, (SHA-1 es una de las funciones hash más ampliamente utilizadas en la informática, junto con MD 5 y SHA-2) el hash de mi nombre, Brian, es: 75c450c3f963befb912ee79f0b63e563652780f0. Como probablemente cualquier otro Brian te lo puede decir, es muy común que muchas personas cometan el error de escribir “Brain” (cerebro, en inglés) cuando intentan escribir mi nombre. Es tan común, de hecho, que una vez tuve una licencia de conducir con el nombre, “Brain Donohue,” pero eso es otra historia. El hash SHA-1 para “brain” (cerebro), siempre según el generador online de hash SHA-1, es: 8b9248a4e0b64bbccf82e7723a3734279bf9bbc4.

Referencia: https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/


Completa tu perfil para poder comentar.


Charly face René Rodríguez realizo una pregunta

INTEGRACIÓN DE SISTEMAS DE GESTIÓN

Actualmente me encuentro implementando un sistema integrado de gestión. Sin embargo, me gustaría saber si existe alguna norma o estándar en el cual pueda basarme para la correcta integración de los sistemas. Los sistemas que actualmente tengo implementados están basados en las normas ISO 9001:2015 e ISO 27001:2013.



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Flavio Fernandes realizo una pregunta

Material de preparación para el examen CISSP

Hola! Alguien sabe donde se puede encontrar material para rendir el examen CISSP? Guia y exámenes de prueba? Gracias! Hello! Does anyone know where you can find material to take the CISSP exam? Guide and test exams? Thank you!



Sé el primero en comentar

Completa tu perfil para poder comentar.