Y un videito de nuestros amigos Alicia y Bernardo por si quedan dudas sobre cifrado público y privado
Seguridad de sistemas - sistemas de archivos - programas inseguros
En Unix:
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGUNIX012.htm
http://www2.tiendalinux.com/docs/manuales/unixsec/unixsec-1.2/node11.html#SECTION05250000000000000000
En Linux:
http://www.iec.csic.es/criptonomicon/linux/normasfich.html
Y qué pasa con windows?
http://blog.desdelinux.net/10-razones-por-las-que-no-deberiamos-culpar-a-windows-por-nuestros-problemas-de-seguridad/
Un software free: http://secunia.com/vulnerability_scanning/personal/
Para hacer una vista ràpida, podemos usar NETSTAT -ANO, identificar los procesos que estan con conexión ESTABLISHED y luego verificar que son procesos habilitados y no un backdoor abierto por un troyano. Con TaskList puedo identificar el PID (Process ID).
No hay comentarios:
Publicar un comentario
Los comentarios serán moderados antes de mostrarse. De ser posible, omitir mensajes anónimos.