Linux Pdf, una página para aprender.

1 comentario

091709_1812_LinuxPdfuna1.jpgHola de nueva cuenta, espero que no hayan tomado mucho en estas fiestas patrias, pues volviendo a las andadas estaba revisando entradas de algunos blog y me topé con la información de que existe una página en la cual podremos encontrar archivos PDF’s totalmente acerca de nuestro querido sistema operativo Linux, ordenados en carpetas de acuerdo a su categoría; además podemos crear una cuenta y poder subir nuestros manuales y tutoriales.

Las categorías que podremos encontrar son las siguientes:

  • Arquitectura Linux.
  • Cómos.
  • Distribuciones.
  • Entorno gráfico.
  • Guías.
  • Hacking.
  • Informativos.
  • Redes y conexiones.
  • Seguridad.
  • Servidores.

El link de la página es el siguiente Linux Pdf.

Visto en Chulestas al Vapor.

Anuncios

Lunes.-Inicio de Semana.

1 comentario

Que tal espero y que ayan tenido un excelente fin de semana, la mía estuvo bien ya que el sabado fuimos a pescar en la mañana y en la tarde fuimos a un juego de tochito. Bueno pues con la pesca no nos fué bien ya que no salió ninguna lobina; así que nos pusimos a anzueliar y sacamos varias tilapias. Por otra parteen el juego nos divertimos bastante hubo buenos golpes y mucha grilla.

El domingo pasó sin muchas cosas ya que la mayoría del tiempo me la pasé dormido y en la noche estuve en casa de mi novia.

Sin embargo hoy ya es lunes y hay que empezar a trabajar y aprovechar la semana por que ya mero empiezan las clases :S aunque por un lado esta bien, este semestre llevaré ocho materias las cuales son las siguientes:

  1. Ingenieria Economica.
  2. Comercio y Negocio Electronicos.
  3. Diseño y Desarrollo de Aplicaciones.
  4. Desarrollo de Sistemas Información en Intranet eInternet.
  5. Optativa III.
  6. Practica Profes II.
  7. Optativa IV.
  8. Sistemas Distribuidos.

Entonces tenemos que ponernos las pilas este semestre y comer mucha moringa para poder trabajar, estudiar escribir en el blog y entrenar :D.

Seguridad Informática.

Deja un comentario

Bueno este archivo lo realicé para una tarea espero y les sea de ayuda.

Seguridad informática.

Para diseñar un sistema de seguridad como objetivo principal es cerrar las posibles vías de ataque. El administrador tiene que saber que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades. Entre los peligros y modos de ataque se encuentran:

El sniffing el cual consiste en escuchar los datos que atraviesan la red sin interferir en la conexión.

Barrido de puertos.- este es utilizado para detectar los servicios abiertos en la máquina tanto TCP como UDP y de esta manera saber que puertos atacar.

Bug de fragmentación de paquetes IP.- con longitudes ilegales de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños.

Explotar  bugs del software.- este tipo de ataques aprovecha los errores de programación en el software.

Caballo de Troya.- estos programas se enmascaran como algún otro tipo de archivo y al ejecutar este archivo infectado el troyano ejecutado.

Denegación de servicios.- estos ataque lo que buscan es impedir que los usuarios tenga acceso a la información.

Ingeniería social.- son de los ataque mayormente utilizados en la cual el atacante se hace pasar por otra persona para conseguir la información que necesita.

Acceso físico.- a los recursos del sistema y pudiendo entrar en consola, adquirir información escrita.

Adivinación de password.- esto es debido a contraseñas débiles o contraseñas inseguras.

Spoofing.- intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, estos ataques se ejecutan en varios niveles tanto a nivel MAC como ha IP.

Hijacking.- consiste en robar una conexión después de que el usuario legítimo ha superado con éxito el proceso de identificación ante el sistema remoto.

Enrutamiento fuente.- al utilizar en el router el enrutamiento fuente la conexión se vuelve insegura ya que se puede utilizar la técnica de spoofing para atacar la conexión.

Protocolos TCP/IP seguros.

Para aumentar la seguridad del protocolo IP se puede utilizar IPSec, con túneles que permitan Cifrado y autentificación; para las librerías de programación se puede utilizar SSL,TLS; y para las pasarelas de aplicación se puede utilizar SSH y SOCKS.

Túneles.

Un túnel en la red nos permite conectar un protocolo a través de otro, así como crear VPN’s.

SHH.- significa Secure Shell la cual es una línea de comandos segura de la capa de aplicación, esta se puede emplear en modo túnel para cualquier protocolo TCP.

Metodología  de seguridad.-la primera tare es redactar las políticas de seguridad, después es conocer la estructura de la red y finalmente auditar la red para ver su estado en cuanto a detección de vulnerabilidades. Este último proceso consiste en examinar los hosts y los elementos de la red por vulnerabilidades conocidas, identificar que puestos se encuentran abiertos y también el chequeo de la estructura de ficheros e integridad del sistema en el caso de servidores.

Cortafuegos.- es un dispositivo formado por uno o varios equipos que se sitúan entre la red de la empresa y la res exterior, los cuales analizan todos los paquetes que se transmitan entre ambas redes y filtra los que no deben ser reenviados.

Administración de Riesgos

Tradicionalmente los departamentos de sistemas se basan en el sentido común, la intuición y una gran dosis de buena suerte para fortificar la red contra los riesgos que amenazan su funcionamiento.

Mas que un proceso para determinar y controlar (o eliminar) la exposición de una corporación a los riegos, la administración de riesgos en forma de determinar el impacto de los riesgos sobre la rentabilidad de la compañía.

Las fases de la administración de riegos.

Evaluación: es el proceso mediante el cual se identifican las vulnerabilidades de seguridad de la red.

  • Se establecen objetivos
  • Cree un inventario de sistemas y activos críticos
  • Resuma los tipos de riesgos
  • Identifique las vulnerabilidades de la red
  • Cuantifique el valor de los distintos riesgos.

Planeación: se basa en la fase de evaluación y tiene como fin diseñar normas para el establecimiento de medidas de seguridad, contando con la forma en que estas medidas influyen en riesgos concretos y teniendo en cuenta su compatibilidad con los objetivos comerciales generales.

  • Desarrollo de normas
  • Establezca un proceso de revisión/auditoria de seguridad
  • Establezca procedimientos técnicos adecuados
  • Diseñe el plan de contingencia

Implementación: los directores de sistemas deben equipar los productos de seguridad que utilizan, como firewall, antivirus y sistemas de filtrados.

Monitoreo: al monitorear constantemente la red, el departamento de sistemas puede determinar que aplicaciones de seguridad funcionan con éxito, que áreas deben mejorarse y como afectan los cambios a la seguridad global.

4-2-3-1 maquinas de la coca-cola

1 comentario

Buen día, espero que uds. hayan tenido un mejor inicio de semana que yo, bueno, una vez que salí de ese trance en el que me encontraba me puse a leer y encontré un tema acerca de como conseguir sodas de lata gratis, hasta el momento no he podido conseguir mi refresco gratis pero al menos logré ingresar al menú de la máquina.

las máquinas en las que esto funciona son las originales de la Coca esas que tienen toda la imagen de rojo.

hasta el momento lo que he logrado es ingresar al menu. Esto es sencillo, a lo que he leido funciona para la mayoria de las maquinas aqui en mexico, entonces al ver la imagen de frente de la maquina podemos observar que los sabores de los refrescos están ordenados en horizontal cuatro y vertical tres. Entonces a pretando la siguiente secuencia 4-2-3-1 tomando en cuenta de que las latas esten ordenadas horizontalmente, y con esto puedes entrar al debug menu, solo que no he logrado que me dé una soda gratis pero seguiré intentando.

Nmap: escaneo de redes y servidores.

Deja un comentario

nmap_eyelogoNmap es un programa de código abierto que sirve para efectuar rastreo de puertos TCP y UDP atribuido a Fyodor. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. Ha llegado a ser uno de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas de seguridad informática en general.

Como muchas herramientas usadas en el campo de la seguridad informática, Nmap puede ser utilizado tanto por los administradores de sistema como por crackers o Script Kiddies.

Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crakers pueden usarlo para descubrir objetivos potenciales.

Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte

Nmap es a menudo confundido con herramientas para verificación de vulnerabilidades como Nessus. Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.

Extraído de | wikipedia |

Contectar tu portátil a Wifi

Deja un comentario

Bueno, una de las primeras cosas, que para mí era la más importante, fue el conectarme a la wifi con mi portatil.

Bueno, al principio trasteando y tal, vi que en Sistema>Administracion>Redes podia configurar todos los datos de conexión con mi router (ESSID y PASS), pero no me conectaba. Todo estaba bien configurado, pero no me daba conexión de red. No hacia ni ping, telnet ni nada por el estilo.


Así que investigué por internet y cogiendo un poquito de allí y otro poquito de allá, hallé la solución. Os pongo los pasos que seguí y con los que me pude conectar a internet sin problemas. Además de la forma de conectaros automáticamente al iniciar la sesión sin tener que introducir mediante consola todas las sentencias. La solución es la siguiente:

– Primero en consola tecleamos:

iwconfig

De esta forma veremos que en eth1, tenemos la tarjeta wireless en wlan0.

– Para ver las redes wifi disponibles tecleamos en consola:

sudo iwlist wlan0 scan

Nos pedirá la contraseña de root y a continuación todas las redes que tenemos a nuestro alcance. Apuntar la ESSID ya que luego nos hará falta.

– Como predeterminada tendreis la conexión eth1 en vuestra administración de redes. Con la ESSID y la contraseña de red, que en mi caso telefónica me facilitó, ponemos en consola, lo siguiente:

sudo ifconfig wlan0 up
sudo iwconfig wlan0 essid elnombredelaESSID
sudo iwconfig wlan0 key s:lacontraseña
sudo dhclient wlan0

Si todo va bien, ya tenemos conexión a internet. Abrir el navegador o para tenerlo controlado siempre (como yo lo tengo), vais al panel, añadir al panel y en Sistema y Hardware, añadiros Monitor de Red. Selecionais ETH1 y os marcará la fuerza de la señal entre otras cosas.

Para automatizarlo, simplemente nos creamos un archivo de texto con el siguiente contenido:

#!/bin/bash

sudo ifconfig eth1 up
sudo iwconfig eth1 essid elnombredelaESSID
sudo iwconfig eth1 key s:lacontraseña
sudo dhclient eth1

Y lo guardais como: conecta.sh

Bien, ahora tenemos que añadirlo al sistema de arranque automático. Para ello, primero nos vamos al terminal escribimos:

gksudo nautilus

Y copiamos el archivo conecta.sh en /etc/init.d , y finalmente le asignamos permisos 0755 desde consola (chmod 0755 /etc/init.d/conecta.sh) o desde nautilus, botón derecho a conecta.sh, permisos y los asignamos.

Para terminar, abrimos consola y tecleamos:

sudo update-rc.d conecta.sh defaults

Con lo que añadimos un enlace a ese archivo a los archivos de inicio.

Finalmente, reiniciamos para aplicar cambios.

Y FIN, ya tienes configurada tu conexión wifi en tu Ubuntu.

Bueno espero que os sirva al igual que a mí me sirvió en su dia.

A mí me funcionó con la portatil de mi novia (una gateway, con ubuntuStudio instalado) y me ha resultado todo, lo unico que no he hecho es el script para que se conecte directo a la red de su casa, pero un dia de estos lo haré.

La verdad le pido una disculpa al autor lo que pasa es que no recuerdo la dirección de dodne lo encontré.

Feliz año nuevo!!!!

Deja un comentario

Feliz navidad y un año  nuevo 2009.

Felices Fiestas

Felices Fiestas

Les deseamos lo mejor para este nuevo año 2009, el cual despediremos el 2008 con todos aquellos logros que nos ha dejado, esperamos que este año nuevo se tengan mas logros y propositos por cumplir.

Mucha suerte y nuestros mejores deseos.