Linux Pdf, una página para aprender.

1 comentario

091709_1812_LinuxPdfuna1.jpgHola de nueva cuenta, espero que no hayan tomado mucho en estas fiestas patrias, pues volviendo a las andadas estaba revisando entradas de algunos blog y me topé con la información de que existe una página en la cual podremos encontrar archivos PDF’s totalmente acerca de nuestro querido sistema operativo Linux, ordenados en carpetas de acuerdo a su categoría; además podemos crear una cuenta y poder subir nuestros manuales y tutoriales.

Las categorías que podremos encontrar son las siguientes:

  • Arquitectura Linux.
  • Cómos.
  • Distribuciones.
  • Entorno gráfico.
  • Guías.
  • Hacking.
  • Informativos.
  • Redes y conexiones.
  • Seguridad.
  • Servidores.

El link de la página es el siguiente Linux Pdf.

Visto en Chulestas al Vapor.

Anuncios

Seguridad Informática.

Deja un comentario

Bueno este archivo lo realicé para una tarea espero y les sea de ayuda.

Seguridad informática.

Para diseñar un sistema de seguridad como objetivo principal es cerrar las posibles vías de ataque. El administrador tiene que saber que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades. Entre los peligros y modos de ataque se encuentran:

El sniffing el cual consiste en escuchar los datos que atraviesan la red sin interferir en la conexión.

Barrido de puertos.- este es utilizado para detectar los servicios abiertos en la máquina tanto TCP como UDP y de esta manera saber que puertos atacar.

Bug de fragmentación de paquetes IP.- con longitudes ilegales de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños.

Explotar  bugs del software.- este tipo de ataques aprovecha los errores de programación en el software.

Caballo de Troya.- estos programas se enmascaran como algún otro tipo de archivo y al ejecutar este archivo infectado el troyano ejecutado.

Denegación de servicios.- estos ataque lo que buscan es impedir que los usuarios tenga acceso a la información.

Ingeniería social.- son de los ataque mayormente utilizados en la cual el atacante se hace pasar por otra persona para conseguir la información que necesita.

Acceso físico.- a los recursos del sistema y pudiendo entrar en consola, adquirir información escrita.

Adivinación de password.- esto es debido a contraseñas débiles o contraseñas inseguras.

Spoofing.- intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, estos ataques se ejecutan en varios niveles tanto a nivel MAC como ha IP.

Hijacking.- consiste en robar una conexión después de que el usuario legítimo ha superado con éxito el proceso de identificación ante el sistema remoto.

Enrutamiento fuente.- al utilizar en el router el enrutamiento fuente la conexión se vuelve insegura ya que se puede utilizar la técnica de spoofing para atacar la conexión.

Protocolos TCP/IP seguros.

Para aumentar la seguridad del protocolo IP se puede utilizar IPSec, con túneles que permitan Cifrado y autentificación; para las librerías de programación se puede utilizar SSL,TLS; y para las pasarelas de aplicación se puede utilizar SSH y SOCKS.

Túneles.

Un túnel en la red nos permite conectar un protocolo a través de otro, así como crear VPN’s.

SHH.- significa Secure Shell la cual es una línea de comandos segura de la capa de aplicación, esta se puede emplear en modo túnel para cualquier protocolo TCP.

Metodología  de seguridad.-la primera tare es redactar las políticas de seguridad, después es conocer la estructura de la red y finalmente auditar la red para ver su estado en cuanto a detección de vulnerabilidades. Este último proceso consiste en examinar los hosts y los elementos de la red por vulnerabilidades conocidas, identificar que puestos se encuentran abiertos y también el chequeo de la estructura de ficheros e integridad del sistema en el caso de servidores.

Cortafuegos.- es un dispositivo formado por uno o varios equipos que se sitúan entre la red de la empresa y la res exterior, los cuales analizan todos los paquetes que se transmitan entre ambas redes y filtra los que no deben ser reenviados.

Administración de Riesgos

Tradicionalmente los departamentos de sistemas se basan en el sentido común, la intuición y una gran dosis de buena suerte para fortificar la red contra los riesgos que amenazan su funcionamiento.

Mas que un proceso para determinar y controlar (o eliminar) la exposición de una corporación a los riegos, la administración de riesgos en forma de determinar el impacto de los riesgos sobre la rentabilidad de la compañía.

Las fases de la administración de riegos.

Evaluación: es el proceso mediante el cual se identifican las vulnerabilidades de seguridad de la red.

  • Se establecen objetivos
  • Cree un inventario de sistemas y activos críticos
  • Resuma los tipos de riesgos
  • Identifique las vulnerabilidades de la red
  • Cuantifique el valor de los distintos riesgos.

Planeación: se basa en la fase de evaluación y tiene como fin diseñar normas para el establecimiento de medidas de seguridad, contando con la forma en que estas medidas influyen en riesgos concretos y teniendo en cuenta su compatibilidad con los objetivos comerciales generales.

  • Desarrollo de normas
  • Establezca un proceso de revisión/auditoria de seguridad
  • Establezca procedimientos técnicos adecuados
  • Diseñe el plan de contingencia

Implementación: los directores de sistemas deben equipar los productos de seguridad que utilizan, como firewall, antivirus y sistemas de filtrados.

Monitoreo: al monitorear constantemente la red, el departamento de sistemas puede determinar que aplicaciones de seguridad funcionan con éxito, que áreas deben mejorarse y como afectan los cambios a la seguridad global.

Sabotean Bing

2 comentarios

Bueno como lo escuchan o mejor dicho como lo leen, me entero hoy en la mañana que el nuevo buscador de Micro$oft fué saboteado el dia miercoles en argentina, el hecho es que si vives en argentina y utilizas este buscador y buscas “delincuentes” o “ladrones”, aparecen como primer resultado los links a sitios del Gobierno de Argentina y entidades empresariales.

Claro que el buscador todavia es beta pero ya le dieron su primer golpe haber como siguen los demás que vienen haber si les duele.

les dejo el link de la noticia completa