Linux Pdf, una página para aprender.

1 comentario

091709_1812_LinuxPdfuna1.jpgHola de nueva cuenta, espero que no hayan tomado mucho en estas fiestas patrias, pues volviendo a las andadas estaba revisando entradas de algunos blog y me topé con la información de que existe una página en la cual podremos encontrar archivos PDF’s totalmente acerca de nuestro querido sistema operativo Linux, ordenados en carpetas de acuerdo a su categoría; además podemos crear una cuenta y poder subir nuestros manuales y tutoriales.

Las categorías que podremos encontrar son las siguientes:

  • Arquitectura Linux.
  • Cómos.
  • Distribuciones.
  • Entorno gráfico.
  • Guías.
  • Hacking.
  • Informativos.
  • Redes y conexiones.
  • Seguridad.
  • Servidores.

El link de la página es el siguiente Linux Pdf.

Visto en Chulestas al Vapor.

Métodos de seguridad en la información

3 comentarios

Bueno esta es otra tarea que hicimos en clase se las paso por si ha alguien le sirve o le interesa la información, una parte de esto fué sacado de un material que el maestro nos proporcionó y otra parte de investigación. Saludos.

Sistemas de encriptación

La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido usada a través de la historia con frecuencia. Antes de la era digital, los que más hacían uso de la criptología, eran los gobiernos, particularmente para propósitos militares. La existencia de mensajes codificados han sido verificados desde los tiempos del imperio romano. Hoy en día, la mayoría de los sistemas de criptografía son aplicables a ordenadores, simplemente porque la complejidad de los algoritmos es demasiada para ser calculada por seres humanos.

Muchos de los sistemas de encriptación pertenecen a dos categorías:

  • Encriptación de clave simétrica.
  • Encriptación de clave pública.

Clave simétrica

En este tipo de encriptación, cada ordenador tiene una clave secrete (como si fuera una llave) que puede utilizar para encriptar un paquete de información antes de ser enviada sobre la red a otro ordenador. Las claves simétricas requieren que sepas los ordenadores que van a estar hablando entre si para poder instalar la clave en cada uno de ellos.

Clave pública

Este método usa una combinación de una clave privada y una clave pública. La clave privada solo la sabe tu ordenador, mientras que la clave pública es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicación con el. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original, y su propia clave privada.

Una clave pública de encriptación muy popular es PGP (Pretty good Privacy) que permite encriptar casi todo.

Clave pública: SSL

Una implementación de la encriptación de clave pública es SSL (Secure Sockets Layer). Originalmente desarrollada por Netscape, SSL es un protocolo de seguridad para Internet usado por navegadores y servidores Web para transmitir información sensitiva. SSL se ha convertido en parte de un protocolo de seguridad general llamado TLS (Transport Layer Security).

En tu navegador, puedes saber si estás usando un protocolo de seguridad, como TLS por ejemplo, de varias formas. Podrás ver que en la barra de direcciones, las primeras letras “http”, serán reemplazadas con “https”, y podrás ver un pequeño cerrojo en la barra de estado en la parte inferior del navegador.

Algoritmos de encriptación “hashing

La clave en una encriptación de clave pública está basada en un valor llamado hash. Este valor está computado a partir de un número usando un algoritmo llamado hashing. En esencia, este valor es una modificación del valor original. Lo más importante de un valor hash es que es casi imposible conocer el valor original sin saber los datos que se utilizaron para crear el valor hash.

Autenticación

Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.

Hay varias maneras para autenticar a una persona o información en un ordenador:

  • Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.
  • Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información.
  • Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.

actualización de Debian

Deja un comentario

                                             

Bueno hace poco estaba leyendo que ya salio la tercera actualización de debian 4.0 “etch” esta actualización contiene mejoras en cuanto a seguridad unas cositas que por ahi se les escaparon pero lo bueno es que ya esta solucionado; otra de las mejoras que se han realizado.

El instalador ha sido actualizado para usar y soportas los nuevos kernels incluídos en este lanzamiento. Tambien  se eliminó el paquete flashplugin-nonfree, ya que este es de código cerrado y por eso es poco probable obtener soporte de seguridad para él. Se les recomienda removerlo juntocon cualquier otro archivo remanente del Adobe Flash Player, las versiones probadas de Flash Player se harán disponibles, sin embargo, desde Backports.org.