Utilidades y bibliografía para administradores de sistemasJoaquin Herrero
Presentación final del curso sobre sistemas y seguridad que hace un resumen de las herramientas recomendadas para diagnosticar problemas y la bibliografía recomendada.
Analiza cuáles son las malas prácticas de programación y las arquitecturas de sistemas operativos que los hacen inseguros. Se comparan Windows, Linux y OpenBSD. Conceptos: escalada de privilegios, buffer overflow, stack overflow, ejemplos en lenguaje C, stack protectors, strcpy vs. strlcpy, limpieza de cadenas, auditoría de código, criptografía, pro-police, W^X, ASLR, separación de privilegios, revocación de privilegios
Utilidades y bibliografía para administradores de sistemasJoaquin Herrero
Presentación final del curso sobre sistemas y seguridad que hace un resumen de las herramientas recomendadas para diagnosticar problemas y la bibliografía recomendada.
Analiza cuáles son las malas prácticas de programación y las arquitecturas de sistemas operativos que los hacen inseguros. Se comparan Windows, Linux y OpenBSD. Conceptos: escalada de privilegios, buffer overflow, stack overflow, ejemplos en lenguaje C, stack protectors, strcpy vs. strlcpy, limpieza de cadenas, auditoría de código, criptografía, pro-police, W^X, ASLR, separación de privilegios, revocación de privilegios
Scripting en entornos Windows - Conceptos básicosJoaquin Herrero
Administración gráfica vs. Scripting
Programación orientada a objetos
Windows Script Host
Notepad2
Windows Script Files
Ejecución de scripts
Visual Basic Scripting
Técnicas básicas
Citrix Developer Center
MFCOM _ Metaframe COM Server
Descripción de los objetos COM
Referencias externas en ficheros WSF
Enlaces a Internet
Scripts de ejemplo
Interlocutores del Secure Gateway
Fases de una conexión segura a una granja PS4
Preguntas frecuentes sobre el STA
Instalación de Secure Garreateway 3.0
Configuración de una autoridad de certificación
Emisión del certificado de identidad del servidor
Secure Gateway Configuration Wizard
Reconfiguración del Web Interface para usar el Secure Gateway
puertos de red
XML broker, Data collector
Session Sharing, Session Reliability
module.ini: canales virtuales ICA
ica handshake
licencias de Terminal Server
WinLogon.exe
msgina, ctxgina
csrss.exe
user profiles: local, roaming, mandatory, hybrid
UserInit.exe: CmStart.exe, WfShell.exe, CltMgr.exe, UsrLogon.cmd
Seamless Windows
Autocreación de Impresoras
UPHClean
Problemas de perfiles en logoff
Problemas de latencia
Instalación del Web Interface (WI)
Introducción a la Access Suite Console
Configuración del site PN en la Access Suite Console
Administrando desde la Access Suite Console
Creación del site para el PNAgent
Cliente ICA: Agente de Program Neighborhood (PNAgent)
Cliente ICA: Web Client
Optimizando la impresión de documentos en entornos SBCJoaquin Herrero
Impresión tradicional
Problemas que plantea la impresión tradicional en Citrix
Solución 1: Driver Universal
Solución 2: Impresora Universal
Productos de terceros
Enumeración vs. Ejecución
Session Reliability (2598)
Distintas maneras de conectar las aplicaciones
Cliente ICA para Linux
Program Neighborhood para Win32
Server Based Computing: Historia, Conceptos y ArquitecturaJoaquin Herrero
Evolución de la arquitectura de servidores
Sistemas Windows multiusuario
Componentes de un sistema SBC/Windows
Componentes de un sistema SBC/Windows+Citrix
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Scripting en entornos Windows - Conceptos básicosJoaquin Herrero
Administración gráfica vs. Scripting
Programación orientada a objetos
Windows Script Host
Notepad2
Windows Script Files
Ejecución de scripts
Visual Basic Scripting
Técnicas básicas
Citrix Developer Center
MFCOM _ Metaframe COM Server
Descripción de los objetos COM
Referencias externas en ficheros WSF
Enlaces a Internet
Scripts de ejemplo
Interlocutores del Secure Gateway
Fases de una conexión segura a una granja PS4
Preguntas frecuentes sobre el STA
Instalación de Secure Garreateway 3.0
Configuración de una autoridad de certificación
Emisión del certificado de identidad del servidor
Secure Gateway Configuration Wizard
Reconfiguración del Web Interface para usar el Secure Gateway
puertos de red
XML broker, Data collector
Session Sharing, Session Reliability
module.ini: canales virtuales ICA
ica handshake
licencias de Terminal Server
WinLogon.exe
msgina, ctxgina
csrss.exe
user profiles: local, roaming, mandatory, hybrid
UserInit.exe: CmStart.exe, WfShell.exe, CltMgr.exe, UsrLogon.cmd
Seamless Windows
Autocreación de Impresoras
UPHClean
Problemas de perfiles en logoff
Problemas de latencia
Instalación del Web Interface (WI)
Introducción a la Access Suite Console
Configuración del site PN en la Access Suite Console
Administrando desde la Access Suite Console
Creación del site para el PNAgent
Cliente ICA: Agente de Program Neighborhood (PNAgent)
Cliente ICA: Web Client
Optimizando la impresión de documentos en entornos SBCJoaquin Herrero
Impresión tradicional
Problemas que plantea la impresión tradicional en Citrix
Solución 1: Driver Universal
Solución 2: Impresora Universal
Productos de terceros
Enumeración vs. Ejecución
Session Reliability (2598)
Distintas maneras de conectar las aplicaciones
Cliente ICA para Linux
Program Neighborhood para Win32
Server Based Computing: Historia, Conceptos y ArquitecturaJoaquin Herrero
Evolución de la arquitectura de servidores
Sistemas Windows multiusuario
Componentes de un sistema SBC/Windows
Componentes de un sistema SBC/Windows+Citrix
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.