Ir al contenido
  • Legal

Sergio Hernando

Seguridad Informática y Análisis Forense

Cómo construir un entorno Windows XP seguro

Publicada en 6 abril 2005 Por Sergio Hernando
Publicada en Seguridad

Otro artículo más sobre cómo reforzar la seguridad en plataformas Microsoft Windows XP (con sus respectivos copyrights y trademarks :)).

Build a secure Windows XP desktop o si lo preferís, Cómo construir un entorno Windows XP seguro. Está en inglés.

Fuente: Kriptopolis.org

Navegación de entradas

Slax 5.0 liberado
Google y Yahoo acusados de fraude conjunto en el sistema de pago por click

Entrada relacionada

Ciberseguridad: algo más que una palabra de moda

Publicada en 22 julio 2012

Snort en un router DD-WRT: Instalación, configuración y operación básica en 10 pasos

Publicada en 4 marzo 2012

Auditoría de centros de procesamiento de datos. Parte 3: Aspectos contractuales y de gestión energética

Publicada en 27 febrero 201227 febrero 2012

Auditoría de centros de procesamiento de datos. Parte 2: Seguridad lógica

Publicada en 12 enero 201227 febrero 2012

Auditoría de centros de procesamiento de datos. Parte 1: Seguridad física

Publicada en 18 diciembre 201127 febrero 2012

Sergio Hernando

Seguridad Informática y Análisis Forense

Últimos posts

  • Ciberseguridad: algo más que una palabra de moda
  • Instalar y usar LaTeX en Windows (Actualización 2012)
  • España: Suicidio científico … y tecnológico
  • Snort en un router DD-WRT: Instalación, configuración y operación básica en 10 pasos
  • Auditoría de centros de procesamiento de datos. Parte 3: Aspectos contractuales y de gestión energética
  • Dando un nuevo paso
  • Auditoría de centros de procesamiento de datos. Parte 2: Seguridad lógica
  • Ocho
  • Ha llegado ese momento del año en el que …
  • Auditoría de centros de procesamiento de datos. Parte 1: Seguridad física

Etiquetas

Analisis Forense Antivirus AS/400 Audit Auditoria Auditoria Oracle Cloud computing crimeware Crisis EMV F-Secure financial malware FIrefox Forensics Fraud Fraude Google Humor i5/OS IBM IBM i IBM System i INTECO Internet Explorer IT Linux Mainframe Malware Microsoft Nube Online banking Oracle audit Oracle security OS/400 Phishing Privacidad Security Seguridad Seguridad AS/400 Spam Tarjetas Trojan Vulnerabilidades Vulnerabilities Windows
Sergio Hernando | Tema: Almighty por Unitedtheme.