Tuesday, August 09, 2005

Thursday, June 16, 2005

Wednesday, June 15, 2005

Download details: The Security Monitoring and Attack Detection Planning Guide

Download details: The Security Monitoring and Attack Detection Planning Guide
The Security Monitoring and Attack Detection Planning Guide is a practical support document for business and information technology professionals who are working to develop systems to monitor security on a network and to detect intruders. Its primary goals and objectives are to:
Introduce the concepts of security monitoring and attack detection.
List applications that can provide event log correlation.
Describe best practice activities and processes for developing a security monitoring and attack detection system.
Identify business, technical, and security issues for:
Detecting policy violations
Detecting external attacks
Implementing forensic analysis
Design a security monitoring and attack detection solution that can identify when attacks on the network take place.
Provide the ability to implement data retention for Forensic Analysis.

Thursday, June 09, 2005

Auditoría y detección de intrusiones

En un entorno seguro, es necesario supervisar de forma activa si hay intrusiones y ataques. Sería contraproducente instalar sistemas seguros y luego no realizar ninguna auditoría pensando que no se será objeto de ataque alguno.

Hay varios motivos por los que la supervisión y la auditoría de las intrusiones son muy importantes. Entre ellos se incluyen los siguientes:

Cualquier entorno informático en funcionamiento puede estar expuesto a un ataque. Por muy alta que sea la seguridad, siempre existe el riesgo de que se produzca un ataque.
Los ataques que tienen éxito suelen ir precedidos de otros que no lo han tenido. Si no supervisa los ataques, no podrá detectar otros antes de que consigan el objetivo.
Si un ataque logra su objetivo, cuanto antes lo detecte, más fácil le resultará reducir los daños.
Para recuperarse de un ataque, es necesario conocer los daños que ha causado.
La auditoría y la detección de intrusiones le ayudan a determinar el responsable del ataque.
La combinación de auditoría y detección de intrusiones permite establecer una correlación entre la información para identificar los modelos de ataque.
Una revisión periódica de los registros de seguridad ayuda a identificar problemas de configuración de seguridad desconocidos, como permisos incorrectos o una configuración de bloqueo de cuentas poco estricta.
Una vez detectado un ataque, la auditoría permite determinar los recursos de la red que han resultado afectados.
En este capítulo se demuestra cómo una auditoría del entorno le ofrece las mejores opciones para ubicar y controlar un ataque, y se analiza software de supervisión de intrusiones (incluido el uso de sistemas de detección de intrusiones) diseñado específicamente para detectar comportamientos que indican que se está produciendo un ataque.

Wednesday, June 08, 2005

Fwd: [adminsecurenet] mi opinion



---------- Forwarded message ----------
From: flecha gomez <valzoid@yahoo.es>
Date: Jun 7, 2005 9:44 PM
Subject: [adminsecurenet] mi opinion
To: todo el salon salon 17335 <adminsecurenet@yahoogroups.com>

se debe usar el 17799
para los siguientes parametros de seguridad
1.para komprometer a los usuarios irreesponsables kon sus ekipos  debido al mal uso.

2.usar mas kontroles ke sean efectivos y kontundentes ante las nuevas amenazas a la seguridad ke se presentan en la red

3.por el bien de la kompañia , se deben generar una gerarkia   en los usuarios kon el fin de ke la seguridad ke manejan   sea akorde a CIERTOS  niveles de seguridad de akuerdo a su nivel en la gerarkia

4.se debe usar para  impedir rotundamente la entrada a extraños a la red y ke tengan acceso a  ella

5.kontrolar la navegacion en la internet des de adentro de la red de la kompañia
6.el uso de el acceso  remoto debe efectu<arsse bajo estrictas normas de seguridad para evitar accesos de usuarios no deseados
7.konstante s3eguimiento a la informacion enviada a la red por medio de las herramientas adekuadas
8.es de suma importancia ke los empleados sin importar el kargo esten preparados para afrontar kualkier atake a la informacion de la empresa
9.es de vital importancia elk tema de las contraseñas , se deben rear ciertas reglas para la obtencion  y posterior   cuidado y uso de las mismas , estas reglas deben ser independientes en kada empresa  y su distribucion tambien
10.se deben extremar las medidas en el kaso de los usuarios moviles y la informacion ke se maneja alrededor de ellos , por medio de varios logueos , segumiento atraves de auditorias  y verificando los sucesos ke okurran mientras un usuario movil este konektado



Correo Yahoo!
Comprueba qué es nuevo, aquí
http://correo.yahoo.es


Yahoo! Groups Links



--
<h1>Duberney López Piza</h1>

Tuesday, June 07, 2005

En el principio fue la linea de comandos

En el principio fue la linea de comandos

por Neal Stephenson

En la época en que Jobs, Wozniak, Gates, y Allen estaban soñando estos planes inverosímiles, yo era un adolescente que vivía en Ames, Iowa. El padre de uno de mis amigos tenía un viejo descapotable oxidándose en el garaje. A veces de hecho conseguía que arrancara y cuando lo hacía nos llevaba a dar una vuelta por el barrio, con una expresión memorable de salvaje entusiasmo juvenil en la cara; para sus preocupados pasajeros, era un loco, tosiendo y renqueando por Ames, Iowa y tragándose el polvo de oxidados Gremlins y Pintos, pero en su propia imaginación él era Dustin Hoffman cruzando el Puente de la Bahía con el cabello al viento.

Saturday, June 04, 2005

17799

10 RAZONES PARA UTILIZAR ISO 17799

  • Permite controlar el acceso a servicios internos y externos para garantizar que los usuarios no comprometan la seguridad de la red.
  • Utiliza diversos métodos de autenticacion para usuarios y equipos.
  • Permite formular políticas para acceder a servicios de red :redes y servicios de red a los cuales se permite el acceso _procedimientos de autorizacion para las personas, servicios y redes a las cuales se permite el acceso_controles y procedimientos de gestion para proteger el acceso a las conexiones y servicios de red.
  • Permite la utilizacion del camino forzado.
  • Controla la conexion a red y a sus aplicaciones
  • Controla acceso al equipo y su sistema operativo
  • Utiliza el sistema de administracion de contraseñas
  • Permite la subdivision de redes
  • Admite la utilizacion de gateways
  • Permite el aislamiento de sistemas sensibles

CONTROL DE ACCESOS

Alexander Betancur

1. requerir que los usuarios firmen una declaración por la cual se comprometen a mantener sus contraseñas personales en secreto y las contraseñas de los grupos de trabajo exclusivamente entre los miembros del grupo (esto podría incluirse en los términos y condiciones de empleo)
2. mantener las contraseñas en secreto;
3. evitar mantener un registro en papel de las contraseñas, a menos que este pueda ser almacenado en forma segura;
4. cambiar las contraseñas siempre que exista un posible indicio de compromiso del sistema o de las contraseñas;
5. seleccionar contraseñas de calidad, con una longitud mínima de seis caracteres que:
5.1 sean fácil de recordar
5.2 no estén basadas en algún dato que otra persona pueda adivinar u obtener fácilmente mediante información relacionada con la persona, por ej. nombres, números de telé-fono, fecha de nacimiento, etc. ;
5.3 no tengan caracteres idénticos consecutivos o grupos totalmente numéricos o total-mente alfabéticos.
cambiar las contraseñas provisorias en el primer inicio de sesión
6. no incluir contraseñas en los procesos automatizados de inicio de sesión, por ej. aquellas almacenadas en una tecla de función o macro ;
7. no compartir las contraseñas individuales de usuario.
8. limitar las opciones de menú y submenú de cada uno de los usuarios ;
9. evitar la navegación ilimitada por la red ;
10. controlar activamente las comunicaciones con origen y destino autorizados a través de un gateway, por ej, firewalls;

Friday, June 03, 2005

LANeros.com - Mala Programacion Del Virus Pgpcoder

Tomado de: LANeros.com - Mala Programacion Del Virus Pgpcoder

El talón de Aquiles de PGPcoder, el troyano chantajista
Por Bernardo Quintero (Hispasec) [02-06-2005]

En los últimos días PGPcoder ha hecho correr ríos de tinta en los medios, al presentarse como un troyano que cifra los archivos de los sistemas y solicita dinero a los usuarios afectados si quieren volver a restaurarlos.


La realidad es que, debido a un mal diseño de su creador, el troyano utiliza un algoritmo de cifrado muy simple, basado en valores fijos, que permite invertirlo y recuperar automáticamente los archivos.

Desde el primer día que apareció PGPcoder, también llamado Gpcode, me recordó precisamente al que se considera uno de los primeros troyanos de la historia de los PCs: AIDS.

En el año 1989 se enviaron miles de disquetes por correo postal que contenían un programa de información sobre SIDA. El programa llevaba un contador de las veces que se iniciaba el sistema y, tras contabilizar un número determinado, terminaba por cifrar la información del disco duro, solicitando a los afectados pagar una licencia si querían descifrarlo y recuperar sus archivos.

El responsable fue detenido y los afectados no tuvieron que pagar nada, ya que el algoritmo de cifrado era débil y se distribuyeron herramientas gratuitas para descifrarlo.

El caso de PGPcoder es muy similar, aunque en esta ocasión el autor se ha podido ahorrar los sellos del correo postal gracias a Internet. Cuando se ejecuta en un sistema, cifra todos los archivos que localiza con las extensiones .xls, .doc, .txt, .rtf, .zip, .rar, .dbf, .htm, .html, .jpg, .db, .db1, .db2, .asc y .pgp. Dejando unos archivos de texto, "ATTENTION!!!.txt", con el siguiente mensaje:

Some files are coded.
To buy decoder mail: n781567@yahoo.com
with subject: PGPcoder 000000000032

En definitiva, que si el usuario infectado quiere volver a acceder a sus documentos, hojas de cálculo, fotografías, etc., debe "comprar" el descodificador que supuestamente el autor le enviaría por e-mail.

Las buenas noticias son que el autor del troyano ha programado un algoritmo de cifrado bastante simple sin clave externa, lo que permite invertir el algoritmo para recuperar los archivos sin tener que pasar por el chantaje. Las malas noticias son que es totalmente factible, y casi me atrevería a decir que probable, que a corto plazo cualquiera diseñe un troyano similar basándose en claves aleatorias y/o criptografía de llave pública, y entonces no habrá buenas noticias.

Lo cierto es que en un principio, sin haber analizado el troyano, creía que el diseño era robusto, en especial por el nombre que le había dado el autor y que han utilizado también algunos motores antivirus, PGPcoder, en lo que me parece una clara alusión al archiconocido programa de cifrado PGP.

Sin embargo ayer, por casualidad (examinando algunos logs de VirusTotal), me encontré con un archivo cifrado por PGPcoder, y la simple visualización de su contenido, aunque cifrado, me dejó claro que el algoritmo era débil. A esta misma conclusión podría llegarse a través del análisis del código del troyano.

Lo siguiente que se me vino a la cabeza es que, aprovechando la debilidad del cifrado, e igual que ocurriera en el caso del troyano AIDS, se podrían facilitar herramientas gratuitas para que los afectados pudieran recuperar sus archivos. Es mas, los propios antivirus podrían/deberían detectar los archivos cifrados, todos comienzan con la cabecera "PGPcoder 000000000032", y realizar automáticamente el descifrado.

Sin embargo, realizado un estudio sobre 20 motores antivirus, sólo 3 de ellos reconocen y son capaces de restaurar de forma automática los archivos cifrados por el troyano PGPcoder. Los antivirus que hay que felicitar en esta ocasión son Dr.Web, Kaspersky, y Panda, que reconocen con la siguiente firma los archivos cifrados:

DrWeb :: [Trojan.PGPCrypt]
Kaspersky :: [Virus.Win32.Gpcode.c]
Panda :: [Trj/PGPCoder.Crypt]

Este tipo de iniciativas de las casas antivirus va muy en la línea de la noticia "Firmas antivirus más allá del malware tradicional" http://www.hispasec.com/unaaldia/2404

He evitado dar los detalles concretos del algoritmo en favor de aquellos lectores aficionados al criptoanálisis que quieran ahondar en los detalles del caso a modo de reto. He publicado un ZIP donde pueden encontrar dos archivos de textos, el primero un original en texto claro, y el segundo el mismo una vez cifrado por el troyano PGPcoder. El ZIP se encuentra protegido por la contraseña "hispasec" para evitar que el archivo cifrado por PGPcoder pueda dar positivo con los antivirus perimetrales mientras se descarga.

ZIP (clave: hispasec): http://www.hispasec.com/directorio/...do_pgpcoder.zip

Otra de las opciones para lograr encontrar un algoritmo de descifrado, mucho más directa, consiste en estudiar el código ensamblador del troyano. Si bien, por razones obvias, no puedo facilitar una copia del mismo, ruego abstenerse de solicitudes por privado.

Como premio simbólico, se enviará una camiseta de Hispasec a los tres primeros lectores que nos envíen un script o programa (incluyendo fuentes) que deberá descifrar otro archivo cifrado por el troyano PGPcoder (mismo algoritmo de cifrado).

Thursday, June 02, 2005

Encriptacion con PGP en linux

From: Alexander Betancur Cano
Date: Jun 2, 2005 10:51 AM
Subject: Encriptacion con PGP en linux

Criptografía con KGpg


Opciones de configuración
El diálogo del servidor de claves


Criptografía con KGpg


Tabla de contenidos

1. La administración de claves
2. El diálogo del servidor de claves
3. La miniaplicación
4. Información general sobre criptografía

Resumen


KGpg es un elemento importante de la infraestructura de criptografía
en su sistema. Este programa le permite crear y administrar claves,
generar y codificar archivos gracias a su función de editor o bien
cifrar y descifrar de manera muy sencilla con la función de arrastrar
y soltar desde el panel de control. En los siguientes párrafos le
presentamos las funciones básicas de KGpg que necesitará en su trabajo
diario con datos codificados.


1. La administración de claves


En esta sección se describen todas las operaciones que debe dominar
en relación a su "manojo de llaves digital". Otros programas como por
ejemplo el cliente de correo (KMail o Evolution) se sirven también de
las claves aquí administradas para procesar contenidos firmados o
codificados.


1.1. Generar una nueva pareja de claves


Para poder intercambiar mensajes codificados con otros usuarios, debe
en primer lugar generar su propia pareja de claves. La mitad de esta
clave, la "clave pública" (public key) ha de ser enviada a su
interlocutor para que este pueda codificar mensajes o archivos
dirigidos a usted. La otra mitad de la pareja de claves, la "clave
privada" (secret key) será utilizada por usted para descifrar los
contenidos codificados recibidos.


Importante



Como su nombre indica, la clave pública debe darse a conocer y ha de
ser enviada a todos sus interlocutores. En cambio, la clave privada es
confidencial y sólo debe ser conocida por usted. Bajo ninguna
circunstancia ha de proporcionar esta información a terceros.



Inicie KGpg desde el menú principal a través de
'Internet'+'Comunicación' o desde la línea de comandos con kgpg. A
continuación aparece el icono de un candado en el panel de control de
KDE. Pulsando sobre él con el ratón se abre un cuadro resumen con las
funciones. Seleccione aquí 'Abrir administrador de claves' . A través
del menú 'Claves' puede acceder a todas las opciones relacionadas con
la creación o administración de claves. Para generar una nueva pareja
de claves, pulse 'Generar pareja de claves' (Ctrl-N).


En el diálogo que aparece a continuación, introduzca su nombre de
usuario, dirección de correo electrónico y un comentario opcional.
Puede utilizar el valor predeterminado para la fecha de caducidad de
la clave (Nunca (el par de claves tiene validez para siempre)), si no
desea que la clave se borre transcurrido un cierto tiempo. Asimismo,
los valores predeterminados para 'Tamaño de la clave' y 'Algoritmo'
pueden adoptarse tal y como están. El proceso para generar la clave se
inicia con 'OK'. Una vez finalizado este proceso, la clave recién
generada aparece en la ventana de administración de claves.


1.2. Exportar la clave pública


Una vez que ha generado su par de claves, ha de proporcionar la clave
pública a otros usuarios para que estos puedan utilizarla con el fin
de codificar o firmar mensajes de correo o archivos. Para facilitar el
acceso a su clave pública a otros usuarios, seleccione en el menú
'Claves'+'Exportar clave pública '. El diálogo que aparece a
continuación le ofrece tres alternativas:

Exportar como mensaje de correo electrónico

Su clave pública será enviada por correo electrónico al destinatario
que usted elija. Tras activar esta opción y confirmar la elección con
'OK', se abre el editor para escribir un nuevo mensaje de correo con
KMail. Introduzca la dirección de correo del destinatario y pulse
'Enviar' – el destinatario dispone ya de su clave y puede enviarle
contenidos codificados.

Exportar al portapapeles

Puede almacenar aquí su clave antes de seguir procesándola.

Exportar a un archivo

Seleccione esta opción si prefiere guardar su clave en forma de
archivo en un medio de almacenamiento en lugar de enviarla por correo
electrónico. Confirme la ruta y el nombre de archivo o modifíquelos y
pulse a continuación 'OK'.


Si desea que su clave pública sea de conocimiento general, puede
exportarla a uno de los servidores de claves ("key servers") que se
encuentran en Internet. Puede encontrar más información al respecto en
el apartado 1.2, "El diálogo del servidor de claves".


1.3. Importar claves


Si ha recibido claves en forma de archivo (por ejemplo como anexo en
un correo), puede integrarlas en su juego de claves por medio de la
función 'Importar clave' y utilizarlas para intercambiar contenidos
codificados con el remitente. El procedimiento es similar al descrito
anteriormente para exportar claves públicas.


1.4. Firmar claves


Al igual que cualquier otro archivo, las claves pueden ser firmadas.
De este modo, su autenticidad e integridad quedan garantizadas por
medio de la "firma" digital. Si está absolutamente seguro de que la
clave importada corresponde a quien dice ser su dueño, puede expresar
su confianza en la autenticidad de la clave mediante su firma.


Importante



La comunicación codificada sólo es segura en la medida en la que
puede comprobar que las claves públicas que se encuentran en
circulación pertenecen al usuario indicado. Mediante comprobaciones
mutuas y la posterior firma de estas claves contribuye a establecer
una red de confianza (Web of Trust).



Marque en la lista de claves aquella que quiere firmar y seleccione el
punto 'Firmar clave' en el menú 'Claves'. En el diálogo que aparece a
continuación puede definir la clave privada que ha de utilizarse para
firmar. Después aparece un aviso recordándole que siempre debe
comprobar la autenticidad de una clave antes de firmarla. Una vez que
ha realizado esta comprobación, pulse 'Sí' e introduzca en el
siguiente paso la contraseña correspondiente a la clave privada
elegida. Tras realizar esta acción, el resto de usuarios podrá
comprobar la firma por medio de su clave pública.


2. El diálogo del servidor de claves

Existen en Internet diversos servidores de claves que contienen las
claves públicas de numerosos usuarios. Si desea comunicarse de forma
cifrada con una gran cantidad de usuarios, puede utilizar estos
servidores para distribuir su clave pública exportándola a uno de
ellos. De forma análoga, KGpg le ofrece la posibilidad de buscar en
estos servidores la clave de un usuario determinado y de importar de
ellos la clave pública de dicho usuario.


2.1. Importar una clave de un servidor de claves


Puede importar claves públicas de un servidor de claves en Internet
mediante la pestaña 'Importar' dentro del diálogo del servidor de
claves. Seleccione uno de los servidores predeterminados del menú
desplegable e introduzca un término de búsqueda (dirección de correo
del interlocutor) o el número de identificación de la clave buscada.
Al pulsar en 'Búsqueda', el sistema establece conexión con Internet y
busca en el servidor especificado una clave que se ajuste a sus
requisitos.


Si la búsqueda en el servidor de claves tiene éxito, aparece una
nueva ventana con una lista de las entradas encontradas. Seleccione la
clave que desea agregar a su juego de claves y pulse 'Importar'.
Confirme con 'OK' el mensaje de KGpg que aparece a continuación y
salga del diálogo del servidor de claves con 'Terminar'. La clave
importada aparece en la ventana principal de la administración de
claves y ya está lista para ser utilizada.


A la hora de utilizar la nueva clave, puede editar el grado de
confianza de la clave recién importada con el fin de evitar que el
programa correspondiente pregunte siempre si confía en la clave
utilizada para descifrar mensajes o comprobar una firma y, por tanto,
suponga que la clave es utilizada por su dueño legítimo. Una clave
recién importada aparece normalmente en la lista de claves con "?" en
lugar del grado de confianza.


Pulsando con el botón derecho del ratón sobre la clave recién
importada se abre un pequeño menú contextual para administrar la
clave. Seleccione en este menú el punto 'Editar clave' para
especificar el grado de confianza. KGpg abre a continuación una
consola de texto en la que puede definir el grado de confianza con
unos pocos comandos.



Introduzca trust en el cursor de espera de órdenes de la consola
(comando > ). Ahora asigne en una escala del 1 al 5 la medida en la
que confía que los que han firmado la clave importada han comprobado
la identidad del dueño de la clave. Introduzca ese valor en el
apartado correspondiente. Si tiene la certeza de que la identidad ha
sido comprobada, introduzca 5. Conteste la siguiente pregunta con y e
introduzca quit para salir de la consola y volver a la lista de
claves. Ahora, la clave presenta el valor Final para el grado de
confianza.


2.2. Exportar la propia clave a un servidor de claves


Para distribuir su clave pública entre varios usuarios por medio de
un servidor de claves en Internet, seleccione la pestaña 'Exportar' en
el diálogo del servidor de claves. Determine el servidor objetivo y la
clave que desea exportar en los dos menús desplegables. Finalmente,
inicie la exportación con 'Exportar'.


3. La miniaplicación


Una vez que ha sido iniciado, KGpg está disponible como applet o
miniaplicación – representado por un símbolo con un candado – en el
panel de control. Pulsando en este icono con el botón izquierdo o
central del ratón, se abre un menú con todos los módulos de funciones
disponibles. Además de las opciones'Abrir administrador de claves' y
'Diálogo del servidor de claves', ya mencionadas, encuentra aquí las
opciones 'Cifrar a portapapeles' o'Descifrar a portapapeles' así como
una opción para abrir el editor integrado. Con el botón derecho del
ratón puede abrir un menú para configurar y terminar KGpg.


3.1. Cifrar y descifrar en el portapapeles


El codificar los archivos que haya copiado al portapapeles resulta
muy sencillo y puede llevarse a cabo con unos pocos clics de ratón.
Abra el menú de funciones pulsando con el botón izquierdo del ratón
sobre el icono KGpg. Seleccione 'Cifrar a portapapeles' y defina la
clave que va a utilizar. A continuación aparece en el escritorio un
mensaje describiendo la situación del proceso de codificación. Los
contenidos codificados pueden seguir editándose desde el portapapeles.
El proceso de decodificación se desarrolla de manera similar. Abra el
menú de funciones, seleccione 'Descifrar a portapapeles' e introduzca
la contraseña correspondiente a su clave privada. Puede editar el
archivo descifrado en el portapapeles o en el editor KGpg.


3.2. Codificar y decodificar a través de la función arrastrar & soltar


Para codificar o decodificar un archivo, basta con arrastrar con el
botón izquierdo del ratón su icono desde el escritorio o el
administrador de archivos hasta el candado en el panel de control y
soltarlo. Si se trata de un archivo sin codificar, en el siguiente
paso KGpg le pregunta acerca de la clave que debe utilizar. Una vez
seleccionada esta clave, el archivo será codificado y puede
reconocerlo en su administrador de archivos mediante la terminación
.asc y el símbolo del candado. Para descifrar un archivo de este tipo,
arrastre igualmente el icono del archivo hacia el icono de KGpg con el
botón izquierdo del ratón y suéltelo. El programa le preguntará si el
archivo ha de ser descifrado y guardado o descifrado y mostrado en un
editor. Si opta por 'Descifrar y guardar', KGpg le pide la contraseña
de su clave privada y guarda el archivo descifrado en el directorio
original.


3.3. El editor KGpg


En lugar de crear con un editor externo los contenidos que desea
codificar y a continuación codificarlos utilizando alguno de los
métodos mencionados anteriormente, puede crearlos directamente en el
editor integrado en KGpg. Abra el editor('Funciones'+'Open Editor'),
introduzca el texto deseado y pulse el botón 'Cifrar'. A continuación,
seleccione la clave que va a utilizar y concluya así el proceso de
codificación. Para descifrar, utilice el botón 'Descifrar' e
introduzca la contraseña correspondiente a la clave.


Crear y verificar firmas resulta igual de sencillo que codificar
directamente en el editor. Seleccione el punto 'Generar firma' del
menú 'Firma' y marque el archivo que desea firmar en el diálogo que se
abre a continuación. Después elija la clave privada que desea utilizar
e introduzca la contraseña correspondiente. KGpg le informará si la
creación de la firma ha tenido éxito. También es posible firmar
archivos desde el editor simplemente pulsando 'Firmar/verificar'. Para
comprobar un archivo firmado, seleccione 'Firma'+'Verificar firma' y
escoja el archivo a comprobar en el diálogo que aparece a
continuación. Después de confirmar la selección, KGpg comprueba la
firma y le comunica el resultado de la operación. Un método
alternativo consiste en cargar el archivo firmado en el editor y
pulsar el botón 'Firmar/verificar'.

4. Información general sobre criptografía


Si desea información adicional sobre la criptografía en general, en la
página web del proyecto GnuPG encontrará material muy interesante
sobre este tema (ver http://www.gnupg.org).


--
<h1>Duberney López Piza</h1>

Wednesday, May 25, 2005

documentacion de linux

ahi les dejo la documentacion completa de servicios y otras cosas más de LINUX.

Saturday, May 21, 2005

Software para Criptografia.

En esta sección se incluye el software de desarrollo propio de las instituciones y miembros personales de la red, en especial aquel destinado a dar soporte informático para la realización de prácticas en criptografía. Se incluye también un apartado con software básico de criptografía de libre distribución.

La información puede ser de Libre Distribución o bien de Acceso Restringido porque así lo haya manifestado su autor. En este último caso, el usuario que accede a la información, deberá ser miembro de la red y tener la debida acreditación. Si la información no se encuentra en el servidor de esta Web, deberá contactar directamente con el autor

SOFTWARE

Wednesday, April 20, 2005

Virus Detectado en Clase W32/Maslan.A. Datos adjuntos: "PlayGirls2.exe"

Se propaga por correo electrónico y redes, y es capaz de utilizar varios exploits, entre ellos el que se aprovecha de la vulnerabilidad ya corregida por Microsoft, en el componente RPC/DCOM (ver "MS04-012 Parche acumulativo para RPC/DCOM (828741)", http://www.vsantivirus.com/vulms04-012.htm).

Esta Noticia

Otros Enlaces
symantec

http://www.greatis.com/appdata/d/_/___synmgr.exe_Removal.htm

Thursday, April 14, 2005

Pirata cibernético detenido infiltró 13 cuentas bancarias en Colombia, E.U., Noruega y Bélgica

Según las autoridades, Ricardo Alfonso Ureche Lotero sacó en un año 1.000 millones de pesos usando números de terceros.

La detención se efectuó durante una operación de la Dijín realizada la semana pasada en un café Internet de la calle 19 con carrera 10, en Bogotá, que era el centro de actividades de este hombre.

Sin embargo, solo hasta ayer se presentó el caso, luego de que él, informó la Policía, se acogió a sentencia anticipada por hurto agravado, que le podría dar por lo menos cinco años de prisión.

Cómo fue la captura

El susto de Ureche fue tan grande que apenas sintió la voz de los policías diciéndole que quedaba detenido apagó atropelladamente el computador, tomó con su mano derecha un pequeño papel de la mesa e intentó echárselo a la boca.

Dos investigadores de la Policía Judicial (Dijín) lo agarraron de los brazos mientras uno intentaba abrirle la mano derecha. Después de un breve forcejeo el policía le rapó el papel, en el que estaban anotadas dos series alfanuméricas.

La resistencia de Ureche, de 34 años, a entregar ese papel era que en él estaban anotadas las claves con las que accedía a un programa informático que, según la Policía, le permitió cometer los delitos.

Según la investigación, el programa copiaba la información de computadores de cafés Internet que él previamente intervenía y la enviaba a siete cuentas de correo suyas.

“Él solo tenía que leer la información y seleccionar las operaciones electrónicas y copiar los datos de claves y demás para luego hacer transferencias a cuentas que él y sus cómplices conseguían”, dijo el capitán Freddy Bautista, quien dirigió la operación.

El seguimiento para capturarlo

La investigación de la Policía que terminó con la captura de Ureche comenzó a finales de agosto pasado, cuando el grupo de Delitos Informáticos de la Dijín recibió una llamada de un banco que los alertaba de una transferencia de 8 millones de pesos de una cuenta de Valledupar a otra de Bogotá que lo máximo que había manejado era 200 mil pesos.

A los pocos minutos se recibió otra llamada dando cuenta de que el dinero iba a ser retirado en un banco del sector de Teusaquillo, en la capital.

Una patrulla fue hasta el lugar y le preguntó al hombre por la proveniencia del dinero. Este contestó que había prestado su cuenta para la transferencia electrónica.

En los meses siguientes se repitieron hechos similares que arrojaban, tras los denuncios de hurtos electrónicos, movimientos a cuentas de Bogotá desde Barranquilla, Cartagena, Ibagué, Tunja, Medellín , Cali y San Andrés Isla, entre otras ciudades.

Luego de los testimonios de 12 personas capturadas por haber prestado sus cuentas, se estableció que el jefe de la organización era un hombre al que llamaban ‘Richard’.

Ahora, la Policía está tras la pista de otros dos hombres que habrían traido desde Japón el programa electrónico que permitía espiar los computadores, especialmente aquellos instalados en cafés Internet donde la seguridad es mínima.


Wednesday, March 30, 2005

Introducción general de la seguridad en LAN inalámbricas con PEAP y contraseña

Seguridad en LAN inalámbricas con PEAP y contraseñas es la segunda guía de soluciones de seguridad para WLAN de Microsoft®. Esta solución está diseñada para guiarle a través del ciclo completo de planeamiento, implementación, prueba y administración de soluciones de seguridad inalámbricas. Se sirve de una arquitectura flexible que se adapta tanto a aquellas organizaciones con menos de 50 usuarios, como a las que cuentan con varios miles. La solución se basa en el protocolo de autenticación 802.1x del Instituto de ingenieros de electricidad y electrónica (IEEE). Se creó y probó en clientes Microsoft® Windows® XP, clientes Microsoft Pocket PC 2003, y en equipos que ejecutan Microsoft Windows Server™ 2003.


Introducción general de la seguridad en LAN inalámbricas con PEAP y contraseña

Introducción general de la seguridad en LAN inalámbricas con PEAP y contraseña

Seguridad en LAN inalámbricas con PEAP y contraseñas es la segunda guía de soluciones de seguridad para WLAN de Microsoft®. Esta solución está diseñada para guiarle a través del ciclo completo de planeamiento, implementación, prueba y administración de soluciones de seguridad inalámbricas. Se sirve de una arquitectura flexible que se adapta tanto a aquellas organizaciones con menos de 50 usuarios, como a las que cuentan con varios miles. La solución se basa en el protocolo de autenticación 802.1x del Instituto de ingenieros de electricidad y electrónica (IEEE). Se creó y probó en clientes Microsoft® Windows® XP, clientes Microsoft Pocket PC 2003, y en equipos que ejecutan Microsoft Windows Server™ 2003.


Introducción general de la seguridad en LAN inalámbricas con PEAP y contraseña

Monday, March 28, 2005

Asociaci�n Colombiana de Ingenieros de Sistemas: Jornada de Seguridad Informática

Asociaci�n Colombiana de Ingenieros de Sistemas: Jornada de Seguridad Informática

Las JORNADAS NACIONALES DE SEGURIDAD INFORMÁTICA, como un escenario para desarrollar y promover la investigación académica y científica en el área de seguridad informática, invita a todos aquellos interesados en presentar trabajos de investigación realizados o casos de la industria sobre el tema, con el fin de compartir la experiencia, implementación y hallazgos en los temas propuestos para este evento expuestos a continuación (no pretende ser una lista exhaustiva):



· Modelos de Seguridad Informática

· Estándares de Seguridad Informática

· Seguridad en dispositivos móviles e inalámbricos

· Mecanismos de Autenticación y control

· Políticas y estándares de seguridad

· Mejores prácticas de seguridad informática

· Algoritmos de Encripción, VPN, PKI

· Contingencia y recuperación de desastres

· Técnicas de Hacking y análisis de vulnerabilidades

· Seguridad en el perímetro

· Seguridad en Bases de Datos

· Seguridad en Sistemas Operacionales y redes

· Computación forense y atención de incidentes

· Evidencia Digital y procedimientos asociados.

· Análisis de riesgos de seguridad informática

· Consideraciones éticas y legales de la seguridad informática

· Dispositivos biométricos

· Seguridad en VoIP

· Seguridad en Telecomunicaciones

Saturday, March 19, 2005

Seguridad en la red

Equipo 5
 
Alejandro Roman
Erica Villegas
Janice Echeverry


JANY



Do You Yahoo!?
Yahoo! Net: La mejor conexión a internet y 25MB extra a tu correo por $100 al mes.

Wednesday, March 16, 2005

Riesgos

Riesgo
Ataque de ocupación del ancho de banda

Vulnerabilidad
ocupar de forma intencionada el ancho de banda de la red o dispositivo
que quiere atacar.

Amenaza
Que algun usuario utilice esta manera desestabilizae algun servicio

_________________________________________________
Riesgo
Bloqueo de cuentas de usuarios

Vulnerabilidad
supera el límite de intentos de acceso con contraseña, para así
activar la directiva de bloqueo de cuentas.

Amenaza
Bloquear con este medio algun tipo de cuenta importante por ejemplo
administradores, gerentes, etc.

_________________________________________________

Riesgo
Ataques de virus

Vulnerabilidad
que un usuario interno lo haya introducido en la red

Amenaza
Que los usiarios utilizen estos virus para colapsar la red, o
inhabilitar algun tipo de servicios

Carlos Dario meneses Tamayo

Monday, March 14, 2005

CÓMO: Utilizar el Servicio de instalación remota para instalar Windows Server 2003 en equipos remotos

CÓMO: Utilizar el Servicio de instalación remota para instalar Windows Server 2003 en equipos remotos


En este artículo paso a paso se describe cómo utilizar el Servicio de instalación remota (RIS) para instalar Windows Server 2003 en equipos remotos.

Puede utilizar RIS para instalar de forma remota nuevos equipos basados en Microsoft Windows Server 2003 mediante una carpeta compartida de red de RIS como origen de los archivos de Windows Server 2003. Puede instalar sistemas operativos en equipos cliente habilitados para el inicio remoto. Los equipos cliente se conectan a la red y, a continuación, se inician utilizando un adaptador de red compatible con Entorno de ejecución previo al inicio (PXE) o un disco de inicio remoto. Luego, el cliente inicia sesión con una cuenta de usuario válida.

Otra Información Valiosa



CÓMO: Utilizar el Servicio de instalación remota para instalar Windows 2000 Professional en equipos remotos


Step-by-Step Guide to Remote OS Installation

CÓMO: Instalar y configurar Servicios de instalación remota

Cómo implementar imágenes de Windows XP desde servidores RIS de Windows 2000

Friday, March 11, 2005

Guía de eliminación de amenazas

En este capítulo se describen los aspectos básicos de la aplicación de un método estructurado y repetible de análisis de riesgos para sistemas de información. Deberá establecerse un exhaustivo proceso de administración de riesgos en todas las organizaciones para evaluar en qué puntos la dedicación de tiempo y esfuerzos para proteger los sistemas brindará una seguridad y rentabilidad óptimas.

El primer paso para mejorar la seguridad de las aplicaciones y clientes antiguos en redes de empresas consiste en llevar a cabo un exhaustivo análisis de las amenazas y los riesgos inherentes al entorno, las aplicaciones, los usuarios y la red. Microsoft recomienda que se analicen todas las redes con un proceso bien definido, como la disciplina de administración de riesgos para la seguridad (SRMD) de Microsoft. SRMD es un proceso estructurado y repetible destinado a evaluar los recursos de una organización, los riesgos que los amenazan, los puntos vulnerables por los cuales un intruso podría robar o dañar los recursos, y las medidas que deben implementarse para eliminar o transferir los riesgos.

No corresponde a esta guía ofrecer una explicación completa sobre SRMD, pero basta con saber que brinda un marco para la identificación de recursos, la cuantificación de su valor y la identificación y cuantificación de las amenazas que éstos sufren, de modo que las organizaciones puedan tomar las decisiones correctas respecto de las medidas de seguridad pertinentes y más rentables.

Nota: para obtener información detallada sobre SRMD, consulte las referencias del apartado "Más información" que se presentan al final de este capítulo.



Control y Administración de Control y Administración de
Riesgos Electrónicos Riesgos Electrónicos

Información general de la Guía de administración de riesgos de seguridad


Los clientes pueden verse desbordados al intentar poner en práctica la administración de riesgos de seguridad. Esto probablemente se debe a que no disponen de expertos internos, recursos presupuestarios, ni directrices para la subcontratación. Con el fin de ayudar a estos clientes, Microsoft ha desarrollado la Guía de administración de riesgos de seguridad.

Esta guía ayuda a cualquier tipo de cliente a planear, crear y mantener un programa de administración de riesgos de seguridad de forma correcta. Mediante un proceso dividido en cuatro fases, que se describe a continuación. En esta guía se explica cómo llevar a cabo cada fase del programa de administración de riesgos de seguridad y cómo crear un proceso continuo para medir y llevar los riesgos de seguridad a un nivel aceptable.




Información general de la Guía de administración de riesgos de seguridad

manual de suse linux

Tuesday, March 08, 2005

Rembo Technology - Deployment, backup and recovery solutions for computer lifecycle management

Rembo Technology - Deployment, backup and recovery solutions for computer lifecycle management

Partimage homepage

Script de Inicio de Sesión en VBScript

Usar VBScript para hacer scripts de inicio de sesión es mucho más potente que ejecutar archivos .bat con comandos de DOS. Para asignar estos scripts a los usuarios lo podemos hacer de varias maneras, en función de si son W2000 o posteriores, o si tenemos equipos con NT4 y Windows 9x en nuestro dominio.

Saturday, March 05, 2005

Configuración de más de una IP en RedHat 9.0

12.13. Alias de dispositivo
Los Alias de dispositivo son dispositivos virtuales asociados con el mismo hardware físico, pero pueden ser activados al mismo tiempo para tener diferentes direcciones IP. Están representados generalmente como el nombre del dispositivo seguido de dos puntos y un número (por ejemplo eth0:1). Son útiles si desea tener más de una dirección IP para un sistema, pero el sistema posee tan sólo una tarjeta de red.

Iptables, Manual de Redhat (Español)

Capítulo 16. iptables
Red Hat Linux contiene herramientas avanzadas para el filtrado de paquetes de redes — el proceso de controlar los paquetes de red cuando entran, se mueven y salen de la red dentro del kernel. Los kernels anteriores al 2.4 confiaban en ipchains para el filtrado de paquetes y usaban listas de reglas aplicadas a los paquetes en cada paso del proceso de filtrado. La introducción de kernel 2.4 kernel trajo consigo el iptables (también llamado netfilter), lo cual es similar a ipchains pero expande enormemente el ámbito y el control disponible para el filtrado de paquetes de red.

Este capítulo se centra en las bases del filtrado esencial de paquetes, define las diferencias entre ipchains e iptables, explica las diferentes opciones disponibles con comandos iptables, y muestra cómo las reglas de filtrado se pueden conservar tras el reinicio del sistema.

Herramientas para Honeynets

Aquí encontrará herramientas para implementar tu Honeynet (Red trampa). Todo el software creado por el Honeynet Project es OpenSource y está bajo la Licencia BSD, a menos que se especifique otra cosa. El software listado aquí no desarrollado por el Honeynet Project debe como mínimo ser OpenSource. Si usted está implementando una Honeynet, asumimos que ha leído y entiende los conceptos, riesgos y asuntos discutidos en CTE: Honeynets. Si encuentra cualquier fallo, problema de seguridad, o tiene alguna sugerencia sobre el código de este sitio, por favor contacte con project@honeynet.org. Puede encontrar todos los avisos que hemos publicado en el Archivo de avisos.

NOTA: El Honeynet Project no garantiza, o se puede hacer responsable de los daños causados por cualquiera de las herramientas de este sitio.

Honey Nets con VMWARE How to...

Las Honeynets Virtuales son una solución que te permiten ejecutar una Honeynet completa con múltiples sistemas operativos en la misma máquina física. Discutidas por primera vez en el artículo Conoce a tu enemigo: Honeynets Virtuales, estas soluciones tienen la ventaja de ser más fáciles de desplegar y más sencillas de administrar. El Honeynet Project también ha encontrado en VMware un excelente entorno de desarrollo para tecnologías Honeynet. En este artículo, te contaremos paso a paso cómo construir y desplegar tal solución utilizando el software comercial VMware. En este caso, construiremos una Honeynet Virtual GenII (2a Generación) con cinco honeypots distintos. Se asume que has leído y entiendes los conceptos discutidos tanto en CTE: Honeynets Virtuales como en CTE: Honeynets. Además, si esta es la primera vez que trabajas con tecnologías Honeynet, te recomendamos encarecidamente que lo hagas en un ambiente de laboratorio. Por último, como ocurre con todo el software virtual, necesitas saber que existe el riesgo de que los atacantes identifiquen, y potencialmente salgan de, el entorno virtual. Has sido advertido.

Thursday, March 03, 2005

Detalles de la descarga: Group Policy Management Console with Service Pack 1

Detalles de la descarga: Group Policy Management Console with Service Pack 1

Información general
GPMC simplifies the management of Group Policy by making it easier to understand, deploy, manage, and troubleshoot Group Policy implementations. GPMC also enables automation of Group Policy operations via scripting.

GPMC can be used to manage Windows Server 2003 as well as Windows 2000-based Group Policy implementations. Customers who have at least one valid license of Windows Server 2003 or Windows 2000 Server can obtain and use an unlimited number of copies of GPMC. Please see the End User License Agreement (EULA) provided with the GPMC software for details on licensing terms.

Key features delivered via GPMC include:

A unified graphical user interface (GUI) that makes Group Policy much easier to use.
Backup/restore of Group Policy objects (GPOs).

Import/export and copy/paste of GPOs and Windows Management Instrumentation (WMI) filters.
Simplified management of Group Policy–related security.
HTML reporting for GPO settings and Resultant Set of Policy (RSoP) data.
Scripting of Group Policy related tasks that are exposed within this tool (not scripting of settings within a GPO).

Prior to GPMC, administrators were required to use several Microsoft tools to manage Group Policy. GPMC integrates the existing Group Policy functionality exposed in these tools into a single, unified console, along with the new capabilities listed above.

GPMC with SP1 contains the following updates:


Various bug fixes. GPMC with SP1 fixes customer-reported bugs found in GPMC sample scripts, GPO reporting, and in the Migration Table Editor (MTE). Furthermore, fixes have been provided to address bugs found from Dr. Watson crash data and to allow the GPMC RSoP wizard to properly function if Internet Connection Firewall (ICF) is enabled on the computer running GPMC.
New languages. GPMC with SP1 is now also available in French, German, Japanese, Simplified Chinese, Traditional Chinese, and Spanish.
Updated GPMC EULA. GPMC with SP1 includes an updated end-user license agreement (EULA) that allows GPMC with SP1 to be installed as long as you have a valid Windows Server 2003 or Windows 2000 Server license. For more information, see the GPMC EULA, which is shown during installation of GPMC with SP1.
Updated MSXML4. MSXML4 has been updated from MSXML4 SP1 to MSXML4 SP2.

Saturday, February 26, 2005

The Orange Book & The Red Book

First published in 1983, the Department of Defense Trusted Computer System Evaluation Criteria, (DOD-5200.28-STD) known as the Orange Book is the de facto standard for computer security today.
The Orange Book, and others in the Rainbow Series, are still the benchmark for systems produced almost two decades later, and Orange Book classifications such as C2 provide a shorthand for the base level security features of modern operating systems.

Actual copies of the Orange Book are notoriously difficult to obtain for anyone not working for the US Government, which makes understanding the security ratings difficult. The actual Orange Book itself is a long, repetitive documents that can baffle casual observers. This site will help you to understand this sometimes difficult topic

Otros Libros:
Computer Security Basics

GNU Privacy Guard (GnuPG) How To (Español)


Este documento trata sobre la instalación, configuración y uso de Gnu Privacy Guard (GnuPG), un sistema de codificación de código libre y desarrollo abierto, compatible con OpenPGP. Con el fin de mantener este programa totalmente libre, se ha evitado el uso de algoritmos con patentes propietarias restrictivas, como las de IDEA y RSA. El documento original fue escrito en alemán por Michael Fischard v. Mollard, y posteriormente traducido, y revisado en algunos puntos, al inglés por Brenno J.S.A.A.F. de Winter. La traducción de este documento al castellano se llevó a cabo desde la versión inglesa. El capítulo 5 ha sido añadido en la versión en castellano, y también se han incluido algunos recursos y otra información en castellano. Esta versión es una revisión de la versión 0.1.2, y no incluye ninguna temática nueva, tan sólo su conversión de código HTML a código SGML para su posterior reconversión a otros formatos. También se han corregido algunos errores de forma y/o traducción.

Wednesday, February 23, 2005

Lista de registro de software nuevo

Cuando adquiera el software, cuente con tiempo suficiente para completar los siguientes pasos.

1 .Abra el paquete, revise la factura y verifique cada uno de los elementos que están allí escritos,. Si falta algún elemento pero está registrado en la factura, contacte la compañía dónde el paquete fue ordenado.

2. Registre en la factura la fecha en la que fue recibido el paquete.

3. Firme e imprima su nombre en la factura.

4. Fotocopie la factura y archive una copia en una caja de seguridad a prueba de fuego y agua.


Por cada elemento recibido.

1. Abra cada elemento.

2. Examine la documentación del software.

3. Deseche cualquier material publicitario innecesario.

4. Etiquete la documentación con el nombre del software (de ser necesario), fecha de recepción, su nombre y firma.

5.Guarde el manual del usuario en un lugar central para acceso del usuario

6. Saque fotocopias de todas las pruebas documentadas de las licencias (Contrato de Licencia de el Usuario Final, Certificados de Licencias, Certificados de pertenencia, etc.).

7.Doble las cajas del producto.

8. Tome las cajas dobladas del producto e introdúzcalas en un sobre de manila. Etiquete el sobre con el nombre del software, versión, fecha de recepción, su nombre y firma. Mantenga las copias de la documentación por separado.

9. Archive el sobre en una caja de seguridad a prueba de fuego y agua. Preferiblemente manténgala por fuera de su oficina.

10. Archive las copias de la documentación en un sitio accesible para tener soporte en caso de auditorias de software.

11. Actualice la base de datos inventarial del software.

12. Verifique que haya una copia de seguridad del software en el área de almacenamiento auxiliar, preferiblemente manténgala en un lugar fuera de su oficina.

13. Programe la instalación de software con el departamento solicitado y suminístrele las copias de la documentación del software.

Thursday, February 17, 2005

SNA (Systems Network Architecture)

introduction to SNA
http://pclt.cis.yale.edu/pclt/COMM/SNA.HTM

microsoft SNA para windows NT
http://www.microsoft.com/latam/sna/guia/nov.asp

software microsoft Host Integration Server 2000
http://www.microsoft.com/latam/hiserver/

software microsoft Host Integration Server 2004
http://www.microsoft.com/hiserver/downloads/2004.asp

VTAM
=====
Abbreviation of Virtual Telecommunications Access Method, an IBM API that controls communications in Systems Network Architecture (SNA) networks. VTAM supports several network protocols, including SDLC and Token Ring.
VTAM is now known as the SNA Services feature of Communications Server for OS/390.



Posted by neovi

Tuesday, February 15, 2005

Iptables Tutorial 1.1.19 - Firewall

Iptables Tutorial 1.1.19 - Firewall
Este es el Tutorial completo de Iptables.

Tutorial de Iptables

IPTABLES manual practico, tutorial de iptables con ejemplos

En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo.

Por Pello Xabier Altadill Izura
Ingeniero Informático por la UPV-EHU
pello@pello.info

Tuesday, February 08, 2005

ferneyt (Temas a Esponer)

TEMA GRUPO........

router -5...............
hubs -4...............
proxy -2..................
gataway -3................
swiches -1.................

isa

cofigracion /istalacion -2.................
manejo de aplicacion web -4..................
trafico general -3.................
que es SNA -1.................
firewalls -5..................


PROTOCOLOS DE COMUNICACION (ISO)

Cisco- Cisco PIX 500 Series Firewalls Product Literature

Cisco - Cisco PIX 500 Series FirewallsProduct Literature

Por favor investigar que usos tienen este tipo de dispositivos.

Monday, February 07, 2005

trabajo para exponer analisadores ferney

que se debe exponer
ventajas
opciones
errores
capturas
desventajas
faclidades de uso/configuracion
paso a paso de una capturta

manual
istalacion y configuracionmanuales de uso
deben aparecer todas las opciones minimo 20

Friday, February 04, 2005

TRABAJO---- ISO ferney taborda

MARZO 11 TRABAJO ISO 17799


GRUPOS CAPITULO

1 8.1-----8.5
2 8.6-----9.3
3 9.4-----9.8
4 10.1----10.5
5 capitulo 7

Thinking Machine 4: Play the Game

Thinking Machine 4: Play the Game

Excelente programa, muy util a la hora de estudiar Ajedrez.

Wednesday, February 02, 2005

HASH

---------- Forwarded message ----------
From: Carlos Mario Londoño Arango
Date: Mon, 31 Jan 2005 12:43:52 -0500
Subject: HASH
To: duberney+clase#servidor>


BUENAS TARDES

EN EL ARCHIVO ADJUNTO Y EN LOS LINK ESTOY ENVIANDO INFORMACION
RELACIONADA A HASH.

http://www.eumed.net/cursecon/ecoinet/seguridad/resumenes.htm

http://www.htmlweb.net/seguridad/cripto/cripto_5.html

Y ESTA ES UNA UTILIDAD PARA CREAR HASH

http://www.abcdatos.com/webmasters/programa/o616.html

Carlos Mario Londoño Arango

Tuesday, February 01, 2005

passwd de grub ferney de j taborda

como poner passwo al grub como deshabilitar este pequeño epro muy inseguro agujero de sguridad

Friday, January 28, 2005

Wednesday, January 26, 2005

Top 75 Network Security Tools


Top 75 Network Security Tools: "Top 75 Security Tools"

Támbien pueden encontrar una traducción aquí desde el sitio de Hackemate.com.ar

Temas sobre voz sobre ip

Hey el tema es interesante Es bueno que aprendamos acerca de esto
Ferney Taborda

Shell ,script en unix linux

En este vinculo encontraremos como creara un shell en linux ,unix
Ferney Taborda

Temas linux

En este vinculo encontraremos temas buenos sobre linux sus ventajas y desventajas
Ferney Taborda

Suiches nivel 7_ Carlos Londoño A.

En este vinculo encontraremos informacion acerca de los suiches de nivel 7 los cuales son capaces de perfeccionar la detección de intrusión, derivar tráfico a los Decoy Server, ofrecer seguridad adaptable, mitigar ataques etcétera.


Tuesday, January 25, 2005

Que hacer si se acaban las direcciones IP v4?

En Internet ya comienzan a escasear las direcciones IP, a pesar de que el Protocolo Internet vigente tiene una capacidad de 4 mil millones de direcciones. Sin embargo, se trata de un número teórico, ya que la capacidad real es algo inferior, a lo que se suma el hecho de que incluso 4.000 millones de direcciones no serán suficientes a futuro, especialmente al considerar que está comenzando la era de la telefonía móvil multimedia conectada a Internet.
IPv6, sucesor del actual IPv4, implicará un aumento formidable de las direcciones disponibles, al tratarse de un sistema de 128 bits, contra los 32 bits de su predecesor. Esto quiere decir que IPv6 usará 128 bits para cada dirección, lo que a su vez implica que la cantidad teórica de nuevas direcciones será una cifra con 39 ceros. IPv6 también incorporará mejores sistemas de seguridad, además de soporte para aplicaciones QoS (Quality of Service).


Para mayores especificaciones sobre IP v6:
http://www.networksorcery.com/enp/protocol/ipv6.htm

Monday, January 24, 2005

Seguridad en UNIX & Redes / UNIX & Network Security

Seguridad en UNIX & Redes / UNIX & Network Security

Administración de Redes TCP

Administración de Redes TCP

¿Necesito un firewall?

Veamos la presentación y verifiquemos.

¿Necesito un firewall? desde Panda Software. Click en el titulo.

MACADA.NET - Artículos

Echemole un ojo a esta página en español, depronto nos estrellamos con algo que valga la pena.



MACADA.NET - Artículos

Problema

¿Cómo podemos defendernos contra el enemigo, cuando incluso no sabemos quién es el enemigo?

Tomado de: Honey Net Proyect


Necesidades de nuestra red

Hardware

  • Memoria RAM (Aumento) 1 GB.
  • Ratón con netscroll.
  • Disco Duro (Server).
  • 2 Web Cams.
  • Tarjetas inalámbricas.
  • Concentrador inalámbrico.
  • Quemador externo (Server).
  • ADSL
  • 2 Teléfonos IP

Software

  • Oracle 10i
    Licenciamiento

Saturday, January 22, 2005

Listas de Control de Acceso ACL

DEFINICION DE UNA LISTA DE ACCESO ACL O ACCESS LIST
ACL es conocido como la capacidad de filtrar tráfico que entra o sale de un interface.
Esto puede ser interesante para los propósitos siguientes
Restringir la capacidad de hacer TELNET al acceder a un router.
Filtrar información de enrutamiento
Priorizar tráfico WAN.
Seleccionar el tráfico que realizará llamadas telefónicas. Se puede saber mas en el capítulo ISDN.
Cambiar distancias administrativas de los routers.
Las ACL's van agrupadas por nombre definen específicamente que tráfico puede entrar o puede salir de un interface.
ACL's son creadas en el modo de configuración global.
Una vez creada la configuración se debe de activar. Para activarla tenemos que entrar en el modo de Subconfiguracion en el interface escogido.
Podemos aplicar una ACL en un interface físico o lógico.
Las direcciones del tráfico pueden ser 2:
Entrada o indbound que se refiere al tráfico que entra al interface. El paquete entra al interface, se hace la restricción mediante la ACL. Si no hay restricción, se hace el enrutamiento y se reenvía al interface escogido.
Salida o outbound refiriéndose al tráfico que sale del interface hacia fuera del router.
Cuando un paquete es redirigido a la salida una vez enrutado, entonces es cuando se tiene en cuenta la ACL.
El tráfico generado por el router no se puede filtrar, por ejemplo un ping, pero si se puede filtrar un ping que proviene del exterior.

Friday, January 21, 2005

Capas y Protocolos MLID, LSL, IPX, SPX, RIP, NLSP, NCP, SAP

Capas y Protocolos MLID, LSL, IPX, SPX, RIP, NLSP, NCP, SAP

MLID (Multiple Link Interface Driver). Es el programa que controla al adaptador de red, especialmente preparado para la utilización de la tecnología ODI. Cada tarjeta tiene un módulo MLID distinto, que normalmente recibe el nombre del adaptador y tiene extensión COM. Así, la tarjeta NE2000 tiene un módulo MLID denominado NE2000.COM.

LSL: Link Support Layer, contiene las rutinas de apoyo que aseguran el correcto funcionamiento al nivel de enlace fisico. Acepta peticiones empaquetadas del nivel superior (IPXODI) y las traslada al formato correcto para la transmisión a la red física y viceversa. Hace lo mismo con el TCP/IP.

IPX/SPX : (Internetwork Packet Exchange / Sequential Packet Exchange, intercambio de paquetes entre redes / intercambio de paquetes secuenciales) La familia de protocolos IPX/SPX fue desarrollada por Novell a principios de los años 80. Gozó de gran popularidad durante unos 15 años si bien actualmente ha caído en desuso. Estos protocolos fueron creados como parte del sistema operativo de red Novell NetWare. En un principio fueron protocolos propietarios aunque más adelante se comenzaron a incorporar a otros sistemas operativos: Windows los incluye con los nombres de Protocolo compatible con IPX/SPX o Transporte compatible NWLink IPX/SPX según las versiones.

IPX/SPX es enrutable: hace posible la comunicación entre ordenadores pertenecientes a redes distintas interconectadas por encaminadores (routers). Los principales protocolos de IPX/SPX son, como su nombre indica, IPX y SPX. El primero pertenece a la capa de red y se encarga del envío de los paquetes (fragmentos de mensajes) a través de las redes necesarias para llegar a su destino. SPX pertenece a la capa de transporte: gestiona el envío de mensajes completos entre los dos extremos de la comunicación.

La estructura de protocolos IPX/SPX se corresponde en gran medida con TCP/IP. Su configuración es más sencilla que en TCP/IP aunque admite menos control sobre el direccionamiento de la red. El identificador de cada puesto en la red es un número de 6 bytes, que coincide con la dirección física de su adaptador, seguido de un número de 6 bytes, que representa la dirección de la red. Por ejemplo: 44.45.EA.54.00.00:4C.34.A8.59 (nodo:red).

RIP: Protocolo de información de enrutamiento por vector-distancia.

Utiliza el número de saltos como métrica para la selección de rutas.

Por defecto se envía un broadcast de las actualizaciones cada 30 segundos

RIP evita que los bucles de enrutamiento se prolonguen en forma indefinida, mediante la fijación de un límite en el número de saltos permitido en una ruta, desde su origen hasta su destino. El número máximo de saltos permitido en una ruta es de 15.

Si el número de saltos es superior a 15 el paquete se descarta. Uno de los protocolos de routing más antiguos es el Routing Informacition Protocol o más comúnmente llamado RIP. RIP utiliza algoritmos de vector distancia para calcular sus rutas. Este tipo de algoritmos para calcular rutas fueron utilizados durante décadas en sus distintas variantes. De hecho los algoritmos de vector distancia utilizados por RIP están basados en aquellos algoritmos utilizados por ARPANET en el año 1969.

El protocolo de routing RIP tiene los siguientes campos:

- Dirección de destino

- Siguiente salto

- Interfaz de salida del router

- Métrica

- Temporizador

NLSP (NetWare Link Services Protocol, sistema de administración de red) :
Sistema que tiene la responsabilidad de administrar por lo menos parte de una red. Por regla general, un NMS es un computador bastante potente y bien equipado, como, por ejemplo, una estación de trabajo de ingeniería. Los NMS se comunican con los agentes para ayudar a realizar un seguimiento de las estadísticas y los recursos de la red.

No orientado a conexión :
Transferencia de datos sin un circuito virtual. Comparar con orientado a conexión. Ver también circuito virtual.

NCP (Netware Core Protocol Programa de control de red) :
Programa que enruta y controla el flujo de datos entre un controlador de comunicaciones y otros recursos de red.

SAP (Services Advertising Protocol, Protocolo de Publicación de Servicio):
Protocolo IPX que suministra un medio para informar a los clientes, a través de routers y servidores, acerca de los recursos y los servicios de red disponibles.

Integrantes:

Nidia Salazar

Adelaida Sepúlveda

Eduin González

Elkin Restrepo




Convocatoria Reto Forense V2.0

-----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-DGSCA-UNAM-CERT y Red.es-RedIRIS-IRIS-CERT
Reto Forense V2.0
Fecha Limite Para incripciones al concurso : 31 de enero 2005
----------------------------------------------------------------------
I. Convocatoria
===============
Las dos principales entidades académicas de seguridad informática de
España y México, la UNAM a través de la DGSCA y el UNAM-CERT y la
empresa pública Red.es a través del Grupo de Seguridad de RedIRIS,
con el apoyo de empresas y organismos de seguridad informática
iberoamericanos y mundiales, invita a los responsables de seguridad
informática, administradores de redes y sistemas y cualquier persona
interesada a participar en el Concurso de Reto Forense V2.0 de un
sistema de cómputo Linux comprometido.
El objetivo de este Reto Forense V2,0 es motivar el desarrollo en el
área de cómputo forense en Iberoamérica, proporcionando los elementos
necesarios para realizar un análisis y a la par de que los resultados
sean evaluados por expertos reconocidos en el área.
II. Participación
==================
A los interesados en participar en el Reto Forense V2.0, se les
proporcionarán imágenes de un sistema comprometido. Deberán analizar
las imágenes y presentar un reporte respondiendo a preguntas
específicas planteadas. Estas preguntas serán similares a las que se
plantean en todo análisis forense:
* ¿El sistema ha sido comprometido?
* ¿Quién (desde dónde) se realizó el ataque?
* ¿Cómo se realizó el ataque?
* ¿Qué hizo el atacante en el sistema comprometido?
Los interesados deberán registrarse en el sitio:
http://www.seguridad.unam.mx/eventos/reto/registro.dsc
A través de sus datos de registro se les hará llegar la información
necesaria para el análisis:
* Fecha de distribución de las imágenes.
* Fecha de recepción de reportes.
* Fecha de entrega de resultados.
Éste año, la información contenida en la imagen de la máquina atacada
no será pública, por lo que se solicita un registro previo de los
participantes para tener un control en el acceso a la información.
Además, los participantes del Reto Forense V2.0 tendrán acceso a una
lista interna de correo electrónico para la discusión del reto.
El registro estará abierto a partir del día 8 de diciembre de 2004 y
hasta el 28 de enero de 2005 a las 23:59 hrs, tiempo del centro de
México (GMT -6).
III. Los premios
================
Se premiarán los tres mejores análisis de la siguiente manera:
1er. lugar. Licencia de Encase Forensic Edition.
2do. lugar. Asistencia con todos los gastos cubiertos al
congreso Seguridad en Cómputo 2005 (Incluye
inscripción a una línea de especialización). *
http://congreso.seguridad.unam.mx
3er. lugar. Curso en línea de SANS.
* Válido para España y países de Latinoamérica.
IV. Coordinadores del proyecto
==============================
El proyecto está coordinado por dos integrantes de cada institución:
* Francisco Jesus Monserrat Coll
RedIRIS
francisco.monserrat at rediris.es
* Juan Carlos Guel López
DGSCA-UNAM
Departamento de Seguridad en Cómputo/UNAM-CERT
cguel at seguridad.unam.mx
V. El jurado
============
El jurado del Reto Forense V2.0 estará compuesto por las siguientes
personas:
* Francisco Monserrat - RedIRIS, España.
* Jess Garcia - SANS Institute, USA
* Rubén Aquino Luna - DSC/UNAM-CERT, México.
* Alejandro Núñez Sandoval - DSC/UNAM-CERT, México.
* Jacomo Dimmit Boca Piccolini - CAIS, RNP, Brazil.
* Guillerme Venhere - CAIS, RNP, Brazil.
* Matias Bevilacqua - Cybex, España.
Informacion
============
http://www.seguridad.unam.mx/
http://www.rediris.es/cert/
- --
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert@seguridad.unam.mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBQfBFEHAvLUtwgRsVAQFAxgf8DAIAW+iYrdoitYUlJErrbCE4gMfWWzeS
2U95Xb3bTKm2maOEoY2BGlPIl4g/CgOFh/x7FHry3WcK/kuY5UQ9Dvx2V7BPEBYu
/M2QaKK+4fMxeAAzY62HLIvwvVCg9sy5ABLm3tLGWypID5RtaEAVB8jJD3ETbc36
QoSV620REs0pMUB4dOZ1fjXDWemh1/RGk1wfTyXen6AWsSHygMtMU2qIc/owkEP2
MN2n/URqSuFK7kEmo0x5AWjmBdvWL0GoajNTIlOyc7lU/UnDJWbkmcNXCHOVpGht
q2oDTqMNbVmAbrTjN9YWZElGshJPviXUiWzWeGfRuZvSMkTviA+J1A==
=GWJe
-----END PGP SIGNATURE-----

Thursday, January 20, 2005

PROTOCOLOS DE INTERNET

  • IP: El protocolo IP es el más utilizado para la interconexión entre redes y cuando se diseñó ya se tuvo en cuenta la interconexión entre redes. Su trabajo es proporcionar un medio para el transporte de datagramas del origen al destino, sin importar si estas máquinas están en la misma red, o si hay otras redes entre ellas. IP está implementado en todos los computadores y dispositivos de encaminamiento. Se preocupa de la retransmisión de los datos de un ordenador a otro ordenador, pasando por uno o varios dispositivos de encaminamiento nodo a nodo. No sabe de que aplicación son los paquetes, únicamente sabe de máquina son. Los datos proporcionados por la capa de transporte son divididos en datagramas y transmitidos a través de la capa de red (capa Internet). Durante el camino puede ser fragmentado en unidades mas pequeñas si deben atravesar una red o subred cuyo tamaño de paquete sea más pequeño. En la máquina destino, estas unidades son reensambladas para volver a tener el datagrama original que es entregado a la capa de transporte. Hay que tener en cuenta que este protocolo es NO orientado a la conexión (modalidad datagrama). Su funcionamiento es similar al protocolo CLNP (Connection Less Network Protocol) que es el protocolo ISO de red sin conexión.
  • ICMP: es un protocolo robusto encargado de generar mensajes de error en caso de fallas durante el transporte de los datos por el cable. La notificación de errores no depende de un centro de gestión de red central. ICMP envía los mensajes de error a todos los host. Existen situaciones en que se descartan los datagramas de IP. Por ejemplo; puede que no se llegue a un destino porque el enlace se ha caído. Puede que halla expirado el contador del tiempo de vida o que sea imposible que un encaminador envíe un datagrama muy grande porque no permite la fragmentación. En fin, todas éstas representan posibles causas de error para el protocolo ICMP. ICMP notificará el error de manera inmediata a los sistemas en línea. Para realizar esta tarea, ICMP utiliza un estándar de mensajes de error conocidos como:
    Mensajes de Error de ICMP: MENSAJE DESCRIPCION Destino inalcanzable (destino unrreachable) Un datagrama no puede llegar a su host, utilidad o aplicación de destino. Plazo superado (Time exceeded) El tiempo de vida ha expirado en un encaminador o el plazo de reensamblado en un host de destino. Problema de los Parámetros (Parameter Problen) Existe un parámetro erróneo en la cabecera de IP Acallado de origen (Source Quench) Un encaminador o un destino están congestionado. Se recomienda que los sistemas no envíen mensajes de acallado. Redirigir (redirect) Un host ha enviado un datagrama al encaminador local equivocado.
  • RIP(Protocolo de información de enrutamiento) : Protocolo suministrado con los sistemas BSD de UNIX. El Protocolo de Gateway Interior (IGP) más común de la Internet. RIP utiliza el número de saltos como métrica de enrutamiento. TCP (Protocolo de Control de Transmisión) : Protocolo de capa de transporte orientado a conexión que provee una transmisión confiable de datos de dúplex completo. TCP es parte de la pila de protocolo TCP/IP.
  • UDP: Este Protocolo de Datagramas de Usuario (UDP: User Datagram Protocol) se define con la intención de hacer disponible un tipo de datagramas para la comunicación por intercambio de paquetes entre ordenadores en el entorno de un conjunto interconectado de redes de computadores. Este protocolo asume que el Protocolo de Internet (IP: Internet Protocol) [1] se utiliza como protocolo subyacente.
  • ARP (Protocolo de resolución de direcciones): protocolo utilizado principalmente con la capa de red de IP que se emplea para la resolución de direcciones
  • FTP (Protocolo de transferencia de archivos) permite bajar y colocar archivos en la Internet. Para bajar un archivo en un sistema de computación es necesario correr una aplicación cliente de FTP que se conecta al servidor FTP y procede a bajar el archivo de su correspondiente directorio o carpeta.
  • SMTP (Protocolo simple de transporte de correo): protocolo que se emplea para enviar e-mail por Internet.
  • TELNET :es una vía para realizar una conexión remota a otro sistema en la red. Un servidor telnet debe estar corriendo en el sistema remoto y un cliente de telnet debe estar corriendo en el sistema local. Los sistema operativos típicos para servidores telnet son unís, Windows NT etc.
  • NFS (Sistema de Archivos de Red) : Se utiliza comúnmente para designar un conjunto de protocolos de sistema de archivos distribuido, desarrollado por Sun Microsystems, que permite el acceso remoto a archivos a través de una red. En realidad, NFS es simplemente un protocolo del conjunto. Los protocolos NFS incluyen RPC y XDR. Estos protocolos son parte de una arquitectura mayor que Sun denomina ONC.
  • HTTP::Es el protocolo primario de WWW. Cuando un navegador se conecta a un servidor web, este usa http para recibir paginas web, http tiene la capacidad para transferir paginas web, gráficos y muchos otros tipos de medios usados en Internet.
  • GOPHER: Herramienta de búsqueda que presenta información en un sistema de menús jerárquicos parecidos a un índice. Se trata de un método de hacer menús de material disponible a través de Internet. El Gopher es un programa de estilo Cliente -Servidor, que requiere que el usuario tenga un programa cliente Gopher. Aunque Gopher se extendió rápidamente por todo el mundo, ha sido sustituido en los últimos dos años por el Hipertexto., también conocido como WWW (World Wide Web).

Publicado By:
Adelaida Sepulveda
Nidia Salazar
Eduin Giraldo
Elkin Gonzalez

pgp

definicion de pgp.

http://www.rediris.es/pgp/gt95/gt-mailpgp.es.html

BACKBONE

Backbone

Línea de transmisión de información de alta velocidad o una serie de conexiones que juntas forman una vía con gran ancho de banda. Un backbone conecta dos puntos o redes distanciados geográficamente, a altas velocidades.
enviado por: YURIDIS PEREZ GUEVARA

IDS

enviado por: YURIDIS PEREZ GUEVARA

pgp

 
enviado por: yuridis pèrez guevara

Wednesday, January 19, 2005

Actividades Jueves 20 / 01/ 2005

TO DO

1. Sondeo de los principios Básicos de los Computadores

  • Hardware
  • Software
  • Información
  • Sistema Binario

2. Generar Listado de hardware y Software actual en la Red.

3. Relación de los elementos básicos de Seguridad en la Red.

  • Seguridad Perimetral de la Red
  • Privacidad de los Datos
  • Monitoreo de Seguridad
  • Identidad
  • Manejo de Políticas

4. Necesidades de nuestra Red (Hardware/Software)

5. Fundamentos de Redes

  • Concepto
  • Clasificación
  • LAN
  • WAN
  • INTERNET

6. Topología de la Red

  • Bus
  • Anillo
  • Estrella
  • Malla

7. Investigación:

  • Modelo OSI
  • Capas y Protocolos (MLID, LSL, IPX, RIP, NLSP, SPX, NCP, SAP)
  • Protocolos de Internet (IP, ICMP, RIP, TCP, UDP, ARP, FTP, SMTP, TELNET, NFS, HTTP, GOPHER)

8. Sistemas Operativos en Red.

Honey Pot

---------- Forwarded message ----------
From: Camilo Mesa
Date: Wed, 19 Jan 2005 14:40:12 +0100
Subject: [adminsecurenet] Honey pot
To: adminsecurenet@yahoogroups.com



Camilo Mesa

"honey pots" o "máquinas trampas", utilizadas para despistar a los
atacantes, quienes creen estar entrando en sistemas vulnerables.

Parece un equipo fiable, abierto a la acción de los hackers, quienes,
entretenidos en el mundo virtual equivocado, dejan en paz los accesos
claves de los ordenadores e incluso caen en la trampa al dejar pistas,
luego rastreadas por quienes están del otro lado y han instalado la
"honey pot".

No es ciencia ficción. Es la realidad de lo virtual y las exigencias
derivadas de la existencia de los delincuentes informáticos.

¿Cuál es la diferencia entre una "honey pot" y una "honey net"?.

La "honey pot" es la herramienta global; la "honey net" un subconjunto
de tecnología que establece una amplia interacción con el hacker y
está asociada a entornos en los cuales se pretende investigar la
naturaleza del ataque más que el entorno en el cual se persigue o
emprender acciones legales.

¿No es un riesgo dejarle una "puerta abierta" al hacker?.

Este tipo de estrategias se deben aplicar en sistemas debidamente
separados del entorno de producción y con suficiente protección.

¿Qué utilidad nos pudiera dar el hecho de conocer la conducta del hacker?.

En los últimos años, los investigadores han logrado descubrir muchas
motivaciones, sus redes de distribución y perfilar sus motivaciones
para atacar los sistemas. Muchos son críos con el único afán de decir:
'¡Yo soy el mejor!, pero este recurso nos permite descubrir algunos de
los mecanismos empleados en los fraudes con las tarjetas de crédito o
lograr mejores mecanismos a objeto de defender al usuario contra el
spam.

Camilo Mesa