HISTORICO DE ARTICULOS

Cantidad máxima de artículos listados por página 100

Total de registros 367 | Página(s): 4 / 4

El mundo del Virus (I)
El mundo de los virus ha acompañado a la microinformática desde sus inicios. Si bien las plataformas más atacadas han sido las de Microsoft, ha habido incursiones en otros sistemas por parte de los escritores de virus. Linux ha permanecido unos años al margen, con unos pocos virus que eran más una prueba de concepto que una amenaza real... pero quizás esto no haya hecho más que empezar. Linux es un sistema operativo simil...
Peligros de los ataques XSS y CSRF
Entre todas las vulnerabilidades que atañen a las aplicaciones web, principalmente a las escritas en PHP, sin duda alguna las más populares son los ataques XSS (ing. Cross-Site Scripting) y CSRF (ing. Cross-Site Request Forgery). Sin embargo, en el caso de detectar incluso este tipo de vulnerabilidad en la aplicación, los programadores no les prestan mucha atención, ya que las consideran como inofensivas, quizás también por eso no se...
Aspectos para Auditorías de Sistemas de Información y Tecnologías Informáticas e implementación de estándares de Seguridad Infor
Este documento es una guía práctica para las personas que desean conocer la situación de una organización en relación a su seguridad informática. Conformacíon de la monografía: Introducción Situación actual el cliente Definición de Auditoría Consultoría en Normas, Estándares y Seguridad Informática Recomendaciones de Mayor Prioridad ...
El acceso seguro utilizando la Guía de planeación de tarjetas inteligentes
Los administradores están cada vez más concientes de los peligros que se generan si dependen sólo de nombres de usuarios y contraseñas para proporcionar autenticación a los recursos de red. Los atacantes pueden adivinar los nombres de usuario, o utilizar la información que está disponible de manera pública tal como la dirección de correo electrónico de una tarjeta de presentación para identificar un n...
Su Seguro Servidor: El IPCop
Otra propuesta para sacar del armario tu vieja PC y darle una segunda oportunidad: Paso a paso, como instalar y configurar IPCop, una mini distribución de Linux ideal para compartir Internet, tener un firewall de alto rendimiento y un servidor Proxy. IPCop es una mini distribución de Linux -el instalador ocupa aproximadamente 40MB - que sirve para transformar a tu antigua PC en un potente servidor para compartir Internet, tener un Firewall de ...
Windows vs. Linux, Mitos y Realidades
En un enlace en los servidores de Microsoft, que data del 2003 y para esa fecha "probablemente" el autor tendría algunos aciertos sobre lo que escribe. El enlace fue enviado a la lista de seguridad0.com donde los integrantes debatieron al respecto. Una de las respuesta más acertadas fue la del amigo Julio Ortega, miembro de Vaslibre.org.ve y la cual copio a continuación: Enlace del artículo Microsoft ...
Principios Básicos de las SubRedes
He decidido escribir unas pocas líneas que ilustren el concepto de subredes y máscaras de red (más que nada porque me he encontrado muchísima gente que no conoce el principio de las notaciones de las máscaras de subred). Trataré de usar un lenguaje lo menos "técnico" posible Estamos hablando de IPv4... que conste. Todos sabemos, más o menos, que las redes sirven para que varios ordenadores pu...
Cómo Escribir Programas Seguros
Última Actualización: 3 de Noviembre de 1.999 - Miércoles Artículo escrito el 31/Jul/98 y publicado en Linux Actual, número 4 Muchos de nosotros nos enfrentamos día a día a la necesidad de programar procesos críticos, muchas veces accesibles a miles de usuarios presumiblemente hostiles (por ejemplo, un CGI web), y cuyo compromiso puede poner en peligro la integridad o la seguridad de todo el sistema. P...
El mundo de la Informática Forense (Capitulo II)
Actualmente la realidad competitiva de las empresas, hace imprescindible para ellas acoplarse a las tecnologías de seguridad de la información disponibles, por lo que es prioritario que las empresas tomen medidas para proteger su información estratégica tanto de ataques internos como externos y a todos los niveles. En el capitulo anterior se expone en forma general lo crucial que es la informática forense dentro de la seguridad de...
El mundo de la Informática Forense
(Capitulo I) La ciencia forense es sistemática y se basa en hechos premeditados para recabar pruebas para luego analizarlas. La tecnología, en caso de análisis forense en sistemas informáticos, son aplicaciones que hacen un papel de suma importancia en recaudar la información y pruebas necesarias. La escena del crimen es el computador y la red a la cual éste está conectado. Gran cantidad de documentos son elaborados ...
Instalación de Linux en un Pendrive o Memory Stick
Voy a poner aquí los pasos que se han de seguir para la instalación de GNU/Linux en el Pendrive por si a alguien le sirve de ayuda. Lo principal de todo es que la BIOS de la placa base debe tener la opción de arrancar desde disco duro USB (USB-HDD) o en su defecto desde USB-ZIP, una vez configurada hay que hacer el Pendrive “bootable” o autoarrancable e instalarle una distribución de GNU/Linux para que arranque. Es posi...
Introducción al TCP/IP / Escaneo de puertos avanzado / DoS
Los protocolos basados en TCP, son protocolos orientados a conexión. Esto quiere decir, que hay todo un proceso para armar la conexión, recien ahi se empiezan a mandar los paquetes necesarios (la información que se tenian que mandar) y luego terminan la conexión. Esto hace que los protocolos basados en TCP sean mas lentos, que los protocolos basados en UDP (no vamos a hablar de UDP/IP ahora, pero lo que tienen que saber, es que los protocolo...
Honeypots (Servidores Trampa)
El papel de la tecnología del sistema de detección de intrusos basado en señuelos -- o "honeypots" - está evolucionando. Los honeypots, que alguna vez fueron utilizados principalmente por los investigadores como una forma de atraer a los hackers a un sistema de redes para estudiar sus movimientos y comportamiento, están adquiriendo una importancia cada vez mayor en la seguridad empresarial. En efecto, al brindar detección...
Introducción a las firmas digitales
La seguridad es uno de los elementos clave en el desarrollo positivo de las redes de información mundial y particularmente en el comercio electrónico, ésta genera confianza, y hace que los usuarios al depositar sus datos en la red, estén seguros de que no serán alterados ni desviados a usuarios no autorizados. ¿Qué es una firma electrónica? Es aquél conjunto de datos, como cód...
Discos RAID
RAID (Redundant Array of Inexpensive Disks): Consiste en una serie de sistemas para organizar varios discos como si de uno solo se tratara pero haciendo que trabajen en paralelo para aumentar la velocidad de acceso o la seguridad frente a fallos del hardware o ambas cosas. Raid es una forma de obtener discos duros más grandes, más rápidos, más seguros y más baratos aprovechando la potencia de la CPU para tareas que necesitar&iacut...
Redireccionamiento de Puertos
La redirección de puertos envia solo valores desde un puerto TCP a otro puerto TCP. No debe pensar que se hacen conversiones de algún tipo ni cualquier otra manipulación de datos. El redireccionamiento de las conexiones web del puerto 80 al puerto 443 no modificará en forma alguna las conexiones HTTP cambiandolas a HTTPS cifradas. Una herramienta para windows para redireccionamiento de puertos es FPIPE que puedes bajarla desde ...
Bio Criptoanalisis
...
Introducción a la Administración de una Red Local basada en Internet
Computer Science Facilities Group RUTGERS The State University of New Jersey Center for Computers and Information Services Laboratory for Computer Science Research 23 de Septiembre de 1988 -------------------------------------------------------------------------------- Introducción para aquellos que pretenden administrar una red basada en los protocolos de red de Internet (TCP/IP) Copyright © 1988 Charles L. He...
Mecanismos para la resolución de conflictos en la transmisión de datos
CSMA/CD: Son redes con escucha de colisiones. Todas las estaciones son consideradas igual, es por ello que compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta de nuevo. Token Bus: Se usa un token (una trama de datos) que pasa de est...
Inyeccion SQL
¿Qué es la inyección de código SQL y como podemos evitarla? Inyección de código SQL La inyección SQL consiste en la modificación del comportamiento de nuestras consultas mediante la introducción de parámetros no deseados en los campos a los que tiene acceso el usuario. Este tipo de errores puede permitir a usuarios malintencionados acceder a datos a los que de otro modo no tendrían acceso y, en el peor de los casos, modificar el comportamiento de nuestras aplicaciones. ...
Descripción General de la Funcionalidad del Firewall en la Conexión a Internet
Inicialmente cuando las redes fueron creadas, se pretendía que se conectaran computadoras "confiables". Con el transcurso del tiempo, las agrupaciones de redes llegaron a conectarse, introduciendo la capacidad de que una entidad desconocida de una red se pudiera conectar a una computadora de otra red, lo cual llevó a la necesidad de protección. Anteriormente el no contar con protección en forma de un Firewall en una computadora personal conectada a Internet no era un problem...
Introducción al ETTERCAP
Introducción al ETTERCAP Cada día s...
Guía de OpenSSH
Luciano Bello - luciano (arr@ba) sistemas.frba.utn.edu.ar Ver. 0.4 - 22 de Enero de 2004 La última versión está disponible en http://www.lucianobello.com.ar/openssh/ Tablero de cambios 0.1 10-Ene-04 Partes incompletas o no revisadas, explicación de forwarding. 0.2 13-Ene-04 Correcciones ortográficas, de formato. Se completa parte del Apéndice I. 0.3 15-Ene-04 Menos errores de tipeo (thx Fedex!). Arreglo de links rotos. Validación W3Consortium para HTML 4.01 ...
Praxis en la Política de Privacidad en los websites: legalidad (I)
En este artículo vamos a analizar los aspectos legales de las llamadas Políticas de Privacidad, entendiendo por tal expresión aquélla alusiva a cómo y bajo qué parámetros va a llevar a cabo, el web de que se trate, el tratamiento de los datos de carácter personal que obtenga de sus clientes o usuarios. Campos en los formularios Lo usual es que el usuario, o incluso cliente, a la hora de proporcionarnos información propia de carácter personal tenga que rellenar los campo...
Fortaleciendo el Potocolo TCP/IP en WINDOWS contra Ataques DoS
Los ataques de denegación de servicio, conocidos como DoS, intentan aprovechar los fallos del protocolo TCP/IP para saturar el tráfico e impedir que la información llegue al ordenador afectado. Hasta la fecha era muy difícil impedir un ataque DoS a ordenadores basados en la arquitectura NT, como Windows 2000 o XP; no ocurre así lo mismo con el kernel de Linux. Sin embargo, hemos encontrado un modo de fortalecer la pila del protocolo TCP/IP en Windows; ya sea en redes internas o redes...
Deshabilitar DCOM en Windows
Una forma de prevenir éste y otros fallos relacionados consiste en deshabilitar DCOM directamente. Para ello, desde Ejecutar, teclea DCOMCNFG, y desde la ventana que aparezca, busca en la ficha de Propiedades predeterminadas la opción "Habilitar COM distribuido en este equipo". Deshabilita esa casilla y te evitarás problemas por culpa de accesos remotos no controlados. Fuente: Infohackers...
Topología de redes
Se llama topología de una Red al patrón de conexión entre sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la forman. Los Criterios a la hora de elegir una topología, en general, buscan que eviten el coste del encaminamiento (necesidad de elegir los caminos más simples entre el nodo y los demás), dejando en segundo plano factores como la renta mínima, el coste mínimo, etc. Otro criterio determinante es la tolerancia a fallos o facilidad de localizaci...
Asegurando Win2k
Vamos a modificar algunos datos del registro... HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services - Proteccion contra SYN Attacks Hoy en dia es fundamental aumentar nuestra proteccion contra este tipo de ataques ya que se realizan constantemente. Se denominan de esta manera a los ataques que envian un paquete syn y no completan la conexion, de esta manera segun como tengamos configurado el sistema, nuestro host aguardara un determinado tiempo para recibir el ACK correspondient...
Para navegar en Internet hay que ser paranoico.
Cada vez que inciamos un browser (navegador) llamese IExplore, Mozilla, Opera, etc, así como cuando usamos algún cliente peer to peer (P2P) estamos abriendo nuestro equipo a una infinidad de posibilidades de que sea objeto de intrusión por parte de personas y/o empresas mal intencionadas. Se pueden conseguir troyanos - spyware - malware - gusanos y sabe dios que mas porquerías. La lista de Oxygen3 24h-365d, patrocinada por ...
El NTFS de Windows: su lado oculto y el peligro de los nuevos virus
Debido a su estabilidad, funcionalidad y el alto nivel de seguridad que nos proporciona, el sistema de archivos NTFS es el preferido y utilizado en prácticamente todas las plataformas NT, W2000 y XP. Una de las características desconocidas en el sistema de archivos NTFS son los "alternate data streams" (ADS) los cuales existen por compatibilidad con el sistema de archivos "Macintosh Hierarchical File System" (HFS) y se usan para mantener información asociada con un fichero...
¿Por qué se bloquean las cuentas de Windows?
Esta situación constituye, según Microsoft, uno de los problemas más difíciles de diagnosticar y resolver en un ambiente corporativo de redes. Determinar cual puede ser la causa que origine los bloqueos de cuentas de usuarios en un ambiente de redes Windows, constituye una ardua labor de investigación. Los distintos factores que pueden influir en esta situación son los siguientes: 1.- Existencia de conflictos o incongruencias en las políticas aplicadas al dominio. 2.- Fal...
VPN o Redes Privadas Virtuales (Parte II)
Beneficios de una VPN Actualmente, las VPNs pueden aportar grandes beneficios a las empresas, por la diversidad de servicios que ofrecen y que ayudan a fortalecer los objetivos del negocio. Una estrategia de VPN debe estar basada en función a las necesidades de la empresa. En la Figura N° 3, se resume las demandas actuales de los servicios IP VPN. Figura N° 3: Demanda de servicio...
VPN o Redes Privadas Virtuales (Parte I)
Hace unos años no era tan importante conectarse a Internet por motivos laborables, pero a medida que ha pasado el tiempo las corporaciones han requerido que las redes de área local (Local Area Network, LAN) trasciendan más allá del ámbito local para incluir personal y centros de información de otros edificios, ciudades, estados e incluso otros países. En contrapartida, era necesario invertir en hardware, software y en servicios de telecomunicaciones costosos para crear redes amplias de se...
ARP Una herramienta bastante desconocida
Comando ARP Muestra y modifica las tablas de conversión de direcciones IP en direcciones físicas que usa el protocolo de resolución de direcciones. El protocolo arp (address resolution protocol) es el encargado de “traducir” las direcciones ip a las correspondientes direcciones de hardware. En ethernet & Token ring estas direcciones suelen tener 48 bits. La traducción inversa la hace el protocolo RARP o (Reverse ARP). Cuando un computador necesita resolver una dirección IP a una ...
Netstat Una herramienta Desconocida
Una de las herramientas menos conocidas por el usuario y muy usada por las personas que tienen algún conocmiento es Netstat que nos va a permitir comprobar si tenemos algun puerto abierto y por lo tanto, hacernos sospechar de que alguien puede estar fisgoneando en nuestro equipo... Para activar el netstat entra en Inicio - Ejecutar - Command - Ejecutar. Para obtener la ayuda del sintax correcto c:> netstat /? Ahora usa esta orden c:>netstat -a -n ... Si usamos est...
INTRODUCCIÓN A LA CRIPTOGRAFÍA
La palabra "Criptografía" viene del griego "Kryptos", escondido, y "Graphos", escritura. Es decir, cuando hablamos de Criptografía estamos hablando de "Escritura escondida". Se trata de escribir algo de manera que otra persona que quiera leer lo que hemos escrito no pueda entenderlo a no ser que conozca cómo se ha escondido. Los sistemas criptográficos están teniendo un gran auge últimamente ante el miedo de que una transmisión en Internet pueda se...
Introducción a la seguridad Wireless
Las conexiones entre ordenadores se han hecho hasta ahora a través de molestos cables que limitan la movilidad y las distancias entre los interlocutores. Al igual que ocurriera con el salto de la telefonía fija a la móvil, desde hace un par de años, el Wireless Networking (redes sin cables) se está extendiendo entre las organizaciones y redes en general como alternativa que proporciona muchas ventajas frente al cableado tradicional Pero, como suele suceder, esta comodidad tiene un precio, y...
Normas de etiqueta en la Red
La Netiquette es una serie de reglas de etiqueta que todos debemos conocer y seguir al comunicarnos a través de la red para una comunicación más efectiva y un mejor uso de los recursos y el tiempo. Debido a las características particulares del medio, es necesario utilizar algunos convencionalismos que ya se han establecido para poder comunicarnos efectivamente y evitar malos entendidos, ofender o ser ofendidos, así como un sin número de otras cosas negativas que pueden surgir al no conocer...
Firewalls: La primera línea de defensa
Otro articulo muy interesante de Kriptopolis, recomendamos su lectura: Firewalls o cortafuegos, palabra que aparece con mucha frecuencia cuando se trata de seguridad, comunicaciones, vulnerabilidades, etc., pero para mucha gente que navega en la Red sigue siendo un misterio. Este artículo explica el concepto “firewall“ y cómo los podemos usar como aliados de nuestra privacidad y seguridad. ¿Qué es un firewall? De acuerdo a los manuales, el firewall es un sistema diseña...
Protocolos de Conocimiento Cero
Interesante articulo reseñado en Kriptopolis: El rey se sentó en su trono, visiblemente preocupado y deseando no haber realizado nunca aquella apuesta. En un momento de debilidad, después de haber bebido más de la cuenta, su desmedida afición por el juego le había llevado a apostar con el monarca vecino que era capaz de demostrar cierto complicado teorema en menos de una semana. El mayor problema no era el hecho de que careciera de dicha demostración, puesto que en su apuesta no se dec...
Cómo diseñar un sitio web exitosa!!!
Cualquier persona puede construir un sitio web; sin embargo, no todo el mundo puede construir un sitio web capaz de generar dinero. Un diseñador debe dedicarle mucho tiempo a establecer cuál va a ser el propósito de su página y cómo van a interactuar los usuarios con él. Colóquese en su lugar para contestar ¿porqué debería entrar al sitio? ¿Qué contiene para ser de mi interés? Un sitio con información sobre investigaciones médicas debe actuar, verse y sentirse muy diferente a otr...
Cómo buscar información en Internet
Interesante artículo sobre el tema. En el pasado, la elaboración de un trabajo de investigación consistía en una pesada labor de lectura y procesamiento de artículos, notas, enciclopedias, periódicos, apuntes, libros y demás materiales impresos. Las restricciones tecnológicas imperantes hace aproximadamente 15 años, imponían su pauta. Por ejemplo: · Un voluminoso libro de la biblioteca no se podía fotocopiar y menos aún recortar o anotar · La consulta de la mayor parte de los ...
Asegure sus datos contra pérdidas accidentales
Los datos almacenados en su computadora pueden hacer de su vida un Edén o un infierno. Allí puede haber almacenados archivos financieros, valiosos documentos o preciosas fotografías. ¿Se arriesgaría usted a perderlos? Seguramente no. Es por ello que una copia de seguridad tiene que ser parte importante de su vida digital. El disco duro -el soporte donde están guardados todos nuestros archivos- es un dispositivo mecánico que tiene desgaste, no puede durar toda la vida y puede fallar en cu...
¿Qué pueden hacer con nuestros datos?
El manejo negligente de los datos que sobre las personas manejan sitios Web, empresas, organizaciones o entes gubernamentales, puede brindar a las manos equivocadas un acceso contraproducente a la vida de los seres humanos. En la era de la información, los diamantes de las minas modernas están constituidos por la existencia de datos acerca de personas, organizaciones, bienes, investigaciones, etc. Las tecnologías relacionadas con los manejadores de bases de datos, data warehousing y dat...
Guía de operaciones de seguridad para Windows 2000 Server (PARTE I)
6. Auditoría y detección de intrusiones En cualquier entorno seguro, deberá supervisar de forma activa que no se produzcan intrusiones ni ataques. No sería sensato instalar sistemas seguros y asumir que no se va a producir ningún ataque. Existen varias razones que denotan la importancia de la auditoría y la supervisión de intrusiones. Éstas incluyen: Cualquier entorno informático funcional puede estar sujeto a ataques. Por muy alta que sea la seguridad, siempre existe el riesgo de...
Amenazas e intimidaciones, en el chat
En el chat, muchos internautas reciben amenazas o intimidaciones de los otros usuarios. Frecuentemente, el internauta amenazado tiene pocos conocimientos técnicos y no sabe valorar exactamente si esas intimidaciones son solo un gesto de fanfarronería, o pueden ser una verdadera fuente de problemas. ¿Qué pueden averiguar de ti los otros usuarios de un chat? La respuesta a esa pregunta depende de muchos detalles. Por ejemplo, en algunos chats es posible que otras personas puedan averiguar tu...
Opciones de seguridad en Linux a través de /proc (II)
Continuamos con la descripción de los parámetros de seguridad de las máquinas que ejecutan Linux con el sistema de archivos virtual /proc. Los parámetros que vamos a ver a continuación muestran como podemos controlar la forma en que un sistema actúa en determinadas circunstancias. Estos parámetros nos van a ayudar a fortalecer la seguridad del sistema operativo. Estos parámetros son un complemento a las medidas de protección perimétricas, como pueden ser los cortafuegos. Mediante ...
¿Sabes que es la FREENET?
Hace algunos años para ser especifico en 1999, Ian Clarke presento un proyecto en la Universidad de Edimburgo, el cual ofrece descentralización, además de evitar la censura y cualquier tipo de control. Se conoce con el nombre de FREENET. Desde hace algún tiempo han crecido las redes de intercambio Napster (actualmente difunta), Kazaa, Imesh, Gnutella y otros que aunque permiten el intercambio el anonimato no existe como tal, ya que podemos ver quien se conecta con nosotros y de donde bajamos...
Recomendaciones para redactar mensajes
Esta sugerencia fue enviada por y para una de las lista de correo a la cual estoy suscrito (WEB-AR) del grupos Yahoo. Y quisiera compartirla con todos ustedes, para que de esta forma mejoremos la forma de enviar un email a una lista de correos. Cuando se redacta un correo electrónico en una lista de correos es sumamente importante adoptar un estilo claro y preciso en la redacción del mensaje para que pueda ser compredido por la mayor cantidad de suscriptores a la lista posible. He a...
Implementación efectiva de IDS
Los sniffers e IDS examinan, registran, o actúan sobre el tráfico de red. Prepararse para implementar un sistema de detección de intrusos, o IDS, como parte de su estrategia integral de seguridad, significa conocer a fondo la arquitectura de su red, de manera que pueda emplazar los sensores IDS de forma efectiva. En efecto, la colocación de los sensores es un factor crítico para que su IDS pueda protegerle adecuadamente de invasiones externas. El tráfico de Internet penetrará en su re...
Los Spyware: Troyanos del lado de la empresa
"Siempre han existido, pero ahora se empiezan a publicitar con eufemismos como software de monitorización, software para el control parental o software para el control de la productividad. Se trata del, llamado abiertamente, Spyware: software para espiar la actividad de un ordenador y de quien en el trabaja, lógicamente sin conocimiento ni consentimiento del objetivo y que en realidad no son más que Troyanos más o menos legales que se usan por diferentes motivos." walker nos da una...
PROYECTO DE LEY DE DELITOS INFORMATICOS DE VENEZUELA
Ley Especial Contra los Delitos Informáticos Título I Disposiciones Generales Artículo 1 Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. Artícul...
El problema del Spyware
Articulo Bastante interesante: Spyware es software o hardware instalado en un ordenador, generalmente sin el conocimiento del usuario, que recoge información de dicho usuario para más tarde enviarla por Internet a un servidor. Por Marcos Rico (*) marcos@videosoft.net.uy Hay muchos tipos de spyware y sólo cada uno de nosotros puede juzgar si nos "interesa" seguir con el spyware en el ordenador o es preferible eliminarlo. Es muy curioso que las compañías antivirus no utilicen...
Guía de operaciones de seguridad para Windows 2000 Server (PARTE II)
Una vez determinado el nivel de riesgo apropiado para el entorno y establecida la directiva de seguridad general, deberá empezar a asegurar el entorno. En un entorno basado en Windows 2000, esto se lleva a cabo principalmente por medio de la Directiva de grupo. En este capítulo, aprenderá a configurar Objetos de directiva de grupo (GPO) con plantillas de seguridad para definir la configuración de seguridad del entorno basado en Windows 2000 y se explicará una estructura de unidad organizat...
Diferencias entre Hub vs. Switch
Estos términos llevan a una confusión normal, lee este artículo y así comprenderas que diferencia hay. Un HUB tal como dice su nombre es un concentrador. Simplemente une conexiones y no altera las tramas que le llegan. Para entender como funciona veamos paso a paso lo que sucede aproximadamente) cuando llega una trama. 1- El HUB envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la rec...
Archivos virtuales, clave para un mejor rendimiento en Windows 2000 y XP
Microsoft Windows 2000 y Windows XP representan un substancial salto hacia delante en lo que se refiere al rendimiento frente a las versiones anteriores de este sistema operativo. Pero esto no significa que tanto 2000 como XP estén optimizados de la forma en que usted estaba acostumbrado. De todas las cosas que usted puede hacer para que Windows 2000 o Windows XP mejoren su rendimiento sin tener que comprar una computadora nueva, recursos tales como un viejo ajuste conocido como archivo "...
Guía de operaciones de seguridad para Windows 2000 Server (PARTE IV)
Administrar revisiones Los sistemas operativos y las aplicaciones pueden ser muy complejos. Están formados por millones de líneas de código y son obra de muchos programadores diferentes. Es fundamental que el software funcione de manera confiable y no ponga en peligro la seguridad ni la estabilidad del entorno de TI. Para reducir al mínimo los problemas, los programas se comprueban exhaustivamente antes de salir al mercado. Sin embargo, es imposible prever todos los ataques que pueden ocur...
Guía de operaciones de seguridad para Windows 2000 Server (PARTE III)
Asegurar servidores basándose en su función. En el capítulo anterior, observamos cómo se puede usar una directiva de grupo para definir la configuración de seguridad en los servidores. En este capítulo, veremos aspectos más específicos, como las directivas de línea de base que se pueden definir para todos los servidores miembros y controladores de dominio de la organización, y otras modificaciones que puede aplicar a funciones específicas del servidor. Este enfoque permite que los...
Cómo defender a su empresa de la ingeniería social
La ingeniería social es una de las técnicas de hacking más antiguas de la informática –casi tanto como ella misma– con la que un hacker puede penetrar hasta en los sistemas más difíciles usando la vulnerabilidad más grave de todas: la humana. Básicamente, la ingeniería social es el arte o ciencia de conseguir que las personas cumplan los deseos de otra. No es ningún tipo de magia ni nada por el estilo, se basa en lograr que los trabajadores realicen tareas típicas de su traba...
¿Como hago preguntas inteligentes en un foro hacker?
En el mundo de los hackers, el tipo de respuestas que obtengas a tus preguntas técnicas depende tanto de la manera en que formules tus preguntas como de la dificultad de desarrollar la respuesta. En esta guía se enseñará cómo preguntar de manera que puedas obtener una respuesta satisfactoria. Lo primero que tienes que entender es que a los hackers les gustan los problemas realmente complejos y las buenas preguntas que les hagan pensar en ellos. De no ser así no estaríamos aquí. Si nos p...
Google Te Ayuda a Hackear
Los hackers suelen usar software ilegal para acceder a la información privada que reside en la Red o en las redes informáticas privadas. Pero el último as que acaban de sacar de la manga es una herramienta que todos los usuarios de la Web conocen muy bien: Google. ¿Para qué tomarse la molestia de arremeter contra un sitio web en busca de vulnerabilidades que hayan pasado inadvertidas cuando se puede entrar con toda comodidad por la puerta delantera? Es lo que muchos hackers acaban de hac...
¿Es más seguro Linux que Windows?
En Informática existen tópicos exactamente igual que en todas las disciplinas del conocimiento. En primer lugar quisiera destacar que un tópico no va necesariamente acompañado de una certeza o de una falsedad; simplemente se refiere a lo empleado en la mayoría de las ocasiones. Por Marcos Rico (*) marcos@videosoft.net.uy ¡acudimos a los "entendidos" inmediatamente nos dirán que Windows (en general) es un pésimo Sistema Operativo y, al mismo tiempo, ornarán Li...
¿Sabías que MSN Messenger Tiene un SpyWare?
El MSN Messenger posee un SpyWare (espía) muy famoso es el QMGR. Para limpiar este espía de Microsoft tendrás que seguir estos pasos: Renombra los archivos: Loadqm.exe, qmgr.dll, qmgrprxy.dll y progdl.dll como por ejemplo: Loadqm.old y qmgr.d__, qmgrprxy.d__ y progdl.d__, respectivamente. Ve a Inicio / Buscar y escribe "Loadqm.exe, qmgr.dll, qmgrprxy.dll, progdl.dll" (sin las comillas). Generalmente el Loadqm.exe se localiza en la Carpeta C:\WINDOWS, mientras que las librería...
Kazaa sin Spyware ni Banner de publicidad
Este truco, según, también sirve para el iMesh, pero yo no probé si funciona en ese gestor de descargas. Hay dos clases de Kazaa hoy en plaza para descargar, el Kazaa propiamente dicho, y el Kazaalite, versión hackeada sin archivos espías (Para mayor seguridad, reemplazará la dll de Cydoor por una que sabe que no espía....). 1-- Si tiene instalada la versión KazaaLite, solo reemplace el archivo Cd_clint.dll que se encuentra en C:\ Archivos de programa\Kazaa Lite\, por el reem...
Monografía de Lenguaje Ensamblador
Indice 1. Importancia del lenguaje ensamblador 2. Ventajas y desventajas del Lenguaje Ensamblador 3. Relación del lenguaje ensamblador con los componentes internos del procesador 4. Manejo de la memoria: Direccionamiento (interno y externo) 1. Importancia del lenguaje ensamblador La importancia del lenguaje ensamblador radica principalmente que se trabaja directamente con el microprocesador; por lo cual se debe de conocer el funcionamiento interno de es...
Monografía de Datos
Indice 1. El Concepto de Datos 2. El Concepto de Información 3. Diferencia entre Datos e información 4. El Concepto de Procesamiento de Datos 5. Concepto de Procesamiento Distribuido y Centralizado 6. Estructura de Datos utilizados en el proceso electrónico de datos 7. Conclusion 8. Bibliografía 1. El Concepto de Datos Datos son los hechos que describen sucesos y entidades."Datos" es una palabra en plural que se refiere a más de un hecho. A un hecho simple se le den...
Monografía de Sistemas Operativos
Indice 1. Introducción 2. Tipos de Sistemas Operativos 3. Sistemas de Archivos 4. Administración de la Memoria 5. Administración de Procesos 6. Principios en el Manejo de Entrada - Salida 7. Núcleos de Sistemas Operativos 8. Caso de Estudio: UNIX 9. Caso de Estudio: VMS 10. Caso de Estudio: OS/2 11. Caso de Estudio: WindowsNT 12. Caso de Estudio: Procesos en Linux 13. Bibliografía. 1. Introducción ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • accidentales
  • administracion
  • anonimato
  • apache
  • archivos
  • articulos
  • aspectos
  • auditorias
  • avanzado
  • ayuda
  • basicos
  • bio
  • bloquean
  • bsd
  • buscar
  • cifrado
  • conflictos
  • conocimiento
  • criptoanalisis
  • csrf
  • cuentas
  • dcom
  • debian
  • desconocida
  • descripcion
  • deshabilitar
  • digitales
  • discos
  • empresa
  • fedora
  • firewall
  • gentoo
  • hack
  • hackear
  • hacking
  • historico
  • honeypots
  • iii
  • informatica
  • informaticas
  • ingenieria
  • instalacion
  • intimidaciones
  • inyeccion
  • kazaa
  • lado
  • lenguaje
  • linuxmint
  • mecanismos
  • memory
  • mit
  • mundo
  • mysql
  • navegar
  • netstat
  • normas
  • ntfs
  • nuestros
  • oculto
  • opensource
  • openssh
  • operaciones
  • paranoico
  • planeacion
  • problema
  • protocolos
  • proyecto
  • publicidad
  • realidades
  • red
  • redireccionamiento
  • rendimiento
  • sabayon
  • sabias
  • seguridad
  • server
  • sistemas
  • sitio
  • switch
  • system
  • tecnologias
  • thunderbird
  • tor
  • tware
  • ubuntu
  • utilizando
  • virus
  • vpn
  • websites