Friday, January 28, 2005

Wednesday, January 26, 2005

Top 75 Network Security Tools


Top 75 Network Security Tools: "Top 75 Security Tools"

Támbien pueden encontrar una traducción aquí desde el sitio de Hackemate.com.ar

Temas sobre voz sobre ip

Hey el tema es interesante Es bueno que aprendamos acerca de esto
Ferney Taborda

Shell ,script en unix linux

En este vinculo encontraremos como creara un shell en linux ,unix
Ferney Taborda

Temas linux

En este vinculo encontraremos temas buenos sobre linux sus ventajas y desventajas
Ferney Taborda

Suiches nivel 7_ Carlos Londoño A.

En este vinculo encontraremos informacion acerca de los suiches de nivel 7 los cuales son capaces de perfeccionar la detección de intrusión, derivar tráfico a los Decoy Server, ofrecer seguridad adaptable, mitigar ataques etcétera.


Tuesday, January 25, 2005

Que hacer si se acaban las direcciones IP v4?

En Internet ya comienzan a escasear las direcciones IP, a pesar de que el Protocolo Internet vigente tiene una capacidad de 4 mil millones de direcciones. Sin embargo, se trata de un número teórico, ya que la capacidad real es algo inferior, a lo que se suma el hecho de que incluso 4.000 millones de direcciones no serán suficientes a futuro, especialmente al considerar que está comenzando la era de la telefonía móvil multimedia conectada a Internet.
IPv6, sucesor del actual IPv4, implicará un aumento formidable de las direcciones disponibles, al tratarse de un sistema de 128 bits, contra los 32 bits de su predecesor. Esto quiere decir que IPv6 usará 128 bits para cada dirección, lo que a su vez implica que la cantidad teórica de nuevas direcciones será una cifra con 39 ceros. IPv6 también incorporará mejores sistemas de seguridad, además de soporte para aplicaciones QoS (Quality of Service).


Para mayores especificaciones sobre IP v6:
http://www.networksorcery.com/enp/protocol/ipv6.htm

Monday, January 24, 2005

Seguridad en UNIX & Redes / UNIX & Network Security

Seguridad en UNIX & Redes / UNIX & Network Security

Administración de Redes TCP

Administración de Redes TCP

¿Necesito un firewall?

Veamos la presentación y verifiquemos.

¿Necesito un firewall? desde Panda Software. Click en el titulo.

MACADA.NET - Artículos

Echemole un ojo a esta página en español, depronto nos estrellamos con algo que valga la pena.



MACADA.NET - Artículos

Problema

¿Cómo podemos defendernos contra el enemigo, cuando incluso no sabemos quién es el enemigo?

Tomado de: Honey Net Proyect


Necesidades de nuestra red

Hardware

  • Memoria RAM (Aumento) 1 GB.
  • Ratón con netscroll.
  • Disco Duro (Server).
  • 2 Web Cams.
  • Tarjetas inalámbricas.
  • Concentrador inalámbrico.
  • Quemador externo (Server).
  • ADSL
  • 2 Teléfonos IP

Software

  • Oracle 10i
    Licenciamiento

Saturday, January 22, 2005

Listas de Control de Acceso ACL

DEFINICION DE UNA LISTA DE ACCESO ACL O ACCESS LIST
ACL es conocido como la capacidad de filtrar tráfico que entra o sale de un interface.
Esto puede ser interesante para los propósitos siguientes
Restringir la capacidad de hacer TELNET al acceder a un router.
Filtrar información de enrutamiento
Priorizar tráfico WAN.
Seleccionar el tráfico que realizará llamadas telefónicas. Se puede saber mas en el capítulo ISDN.
Cambiar distancias administrativas de los routers.
Las ACL's van agrupadas por nombre definen específicamente que tráfico puede entrar o puede salir de un interface.
ACL's son creadas en el modo de configuración global.
Una vez creada la configuración se debe de activar. Para activarla tenemos que entrar en el modo de Subconfiguracion en el interface escogido.
Podemos aplicar una ACL en un interface físico o lógico.
Las direcciones del tráfico pueden ser 2:
Entrada o indbound que se refiere al tráfico que entra al interface. El paquete entra al interface, se hace la restricción mediante la ACL. Si no hay restricción, se hace el enrutamiento y se reenvía al interface escogido.
Salida o outbound refiriéndose al tráfico que sale del interface hacia fuera del router.
Cuando un paquete es redirigido a la salida una vez enrutado, entonces es cuando se tiene en cuenta la ACL.
El tráfico generado por el router no se puede filtrar, por ejemplo un ping, pero si se puede filtrar un ping que proviene del exterior.

Friday, January 21, 2005

Capas y Protocolos MLID, LSL, IPX, SPX, RIP, NLSP, NCP, SAP

Capas y Protocolos MLID, LSL, IPX, SPX, RIP, NLSP, NCP, SAP

MLID (Multiple Link Interface Driver). Es el programa que controla al adaptador de red, especialmente preparado para la utilización de la tecnología ODI. Cada tarjeta tiene un módulo MLID distinto, que normalmente recibe el nombre del adaptador y tiene extensión COM. Así, la tarjeta NE2000 tiene un módulo MLID denominado NE2000.COM.

LSL: Link Support Layer, contiene las rutinas de apoyo que aseguran el correcto funcionamiento al nivel de enlace fisico. Acepta peticiones empaquetadas del nivel superior (IPXODI) y las traslada al formato correcto para la transmisión a la red física y viceversa. Hace lo mismo con el TCP/IP.

IPX/SPX : (Internetwork Packet Exchange / Sequential Packet Exchange, intercambio de paquetes entre redes / intercambio de paquetes secuenciales) La familia de protocolos IPX/SPX fue desarrollada por Novell a principios de los años 80. Gozó de gran popularidad durante unos 15 años si bien actualmente ha caído en desuso. Estos protocolos fueron creados como parte del sistema operativo de red Novell NetWare. En un principio fueron protocolos propietarios aunque más adelante se comenzaron a incorporar a otros sistemas operativos: Windows los incluye con los nombres de Protocolo compatible con IPX/SPX o Transporte compatible NWLink IPX/SPX según las versiones.

IPX/SPX es enrutable: hace posible la comunicación entre ordenadores pertenecientes a redes distintas interconectadas por encaminadores (routers). Los principales protocolos de IPX/SPX son, como su nombre indica, IPX y SPX. El primero pertenece a la capa de red y se encarga del envío de los paquetes (fragmentos de mensajes) a través de las redes necesarias para llegar a su destino. SPX pertenece a la capa de transporte: gestiona el envío de mensajes completos entre los dos extremos de la comunicación.

La estructura de protocolos IPX/SPX se corresponde en gran medida con TCP/IP. Su configuración es más sencilla que en TCP/IP aunque admite menos control sobre el direccionamiento de la red. El identificador de cada puesto en la red es un número de 6 bytes, que coincide con la dirección física de su adaptador, seguido de un número de 6 bytes, que representa la dirección de la red. Por ejemplo: 44.45.EA.54.00.00:4C.34.A8.59 (nodo:red).

RIP: Protocolo de información de enrutamiento por vector-distancia.

Utiliza el número de saltos como métrica para la selección de rutas.

Por defecto se envía un broadcast de las actualizaciones cada 30 segundos

RIP evita que los bucles de enrutamiento se prolonguen en forma indefinida, mediante la fijación de un límite en el número de saltos permitido en una ruta, desde su origen hasta su destino. El número máximo de saltos permitido en una ruta es de 15.

Si el número de saltos es superior a 15 el paquete se descarta. Uno de los protocolos de routing más antiguos es el Routing Informacition Protocol o más comúnmente llamado RIP. RIP utiliza algoritmos de vector distancia para calcular sus rutas. Este tipo de algoritmos para calcular rutas fueron utilizados durante décadas en sus distintas variantes. De hecho los algoritmos de vector distancia utilizados por RIP están basados en aquellos algoritmos utilizados por ARPANET en el año 1969.

El protocolo de routing RIP tiene los siguientes campos:

- Dirección de destino

- Siguiente salto

- Interfaz de salida del router

- Métrica

- Temporizador

NLSP (NetWare Link Services Protocol, sistema de administración de red) :
Sistema que tiene la responsabilidad de administrar por lo menos parte de una red. Por regla general, un NMS es un computador bastante potente y bien equipado, como, por ejemplo, una estación de trabajo de ingeniería. Los NMS se comunican con los agentes para ayudar a realizar un seguimiento de las estadísticas y los recursos de la red.

No orientado a conexión :
Transferencia de datos sin un circuito virtual. Comparar con orientado a conexión. Ver también circuito virtual.

NCP (Netware Core Protocol Programa de control de red) :
Programa que enruta y controla el flujo de datos entre un controlador de comunicaciones y otros recursos de red.

SAP (Services Advertising Protocol, Protocolo de Publicación de Servicio):
Protocolo IPX que suministra un medio para informar a los clientes, a través de routers y servidores, acerca de los recursos y los servicios de red disponibles.

Integrantes:

Nidia Salazar

Adelaida Sepúlveda

Eduin González

Elkin Restrepo




Convocatoria Reto Forense V2.0

-----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-DGSCA-UNAM-CERT y Red.es-RedIRIS-IRIS-CERT
Reto Forense V2.0
Fecha Limite Para incripciones al concurso : 31 de enero 2005
----------------------------------------------------------------------
I. Convocatoria
===============
Las dos principales entidades académicas de seguridad informática de
España y México, la UNAM a través de la DGSCA y el UNAM-CERT y la
empresa pública Red.es a través del Grupo de Seguridad de RedIRIS,
con el apoyo de empresas y organismos de seguridad informática
iberoamericanos y mundiales, invita a los responsables de seguridad
informática, administradores de redes y sistemas y cualquier persona
interesada a participar en el Concurso de Reto Forense V2.0 de un
sistema de cómputo Linux comprometido.
El objetivo de este Reto Forense V2,0 es motivar el desarrollo en el
área de cómputo forense en Iberoamérica, proporcionando los elementos
necesarios para realizar un análisis y a la par de que los resultados
sean evaluados por expertos reconocidos en el área.
II. Participación
==================
A los interesados en participar en el Reto Forense V2.0, se les
proporcionarán imágenes de un sistema comprometido. Deberán analizar
las imágenes y presentar un reporte respondiendo a preguntas
específicas planteadas. Estas preguntas serán similares a las que se
plantean en todo análisis forense:
* ¿El sistema ha sido comprometido?
* ¿Quién (desde dónde) se realizó el ataque?
* ¿Cómo se realizó el ataque?
* ¿Qué hizo el atacante en el sistema comprometido?
Los interesados deberán registrarse en el sitio:
http://www.seguridad.unam.mx/eventos/reto/registro.dsc
A través de sus datos de registro se les hará llegar la información
necesaria para el análisis:
* Fecha de distribución de las imágenes.
* Fecha de recepción de reportes.
* Fecha de entrega de resultados.
Éste año, la información contenida en la imagen de la máquina atacada
no será pública, por lo que se solicita un registro previo de los
participantes para tener un control en el acceso a la información.
Además, los participantes del Reto Forense V2.0 tendrán acceso a una
lista interna de correo electrónico para la discusión del reto.
El registro estará abierto a partir del día 8 de diciembre de 2004 y
hasta el 28 de enero de 2005 a las 23:59 hrs, tiempo del centro de
México (GMT -6).
III. Los premios
================
Se premiarán los tres mejores análisis de la siguiente manera:
1er. lugar. Licencia de Encase Forensic Edition.
2do. lugar. Asistencia con todos los gastos cubiertos al
congreso Seguridad en Cómputo 2005 (Incluye
inscripción a una línea de especialización). *
http://congreso.seguridad.unam.mx
3er. lugar. Curso en línea de SANS.
* Válido para España y países de Latinoamérica.
IV. Coordinadores del proyecto
==============================
El proyecto está coordinado por dos integrantes de cada institución:
* Francisco Jesus Monserrat Coll
RedIRIS
francisco.monserrat at rediris.es
* Juan Carlos Guel López
DGSCA-UNAM
Departamento de Seguridad en Cómputo/UNAM-CERT
cguel at seguridad.unam.mx
V. El jurado
============
El jurado del Reto Forense V2.0 estará compuesto por las siguientes
personas:
* Francisco Monserrat - RedIRIS, España.
* Jess Garcia - SANS Institute, USA
* Rubén Aquino Luna - DSC/UNAM-CERT, México.
* Alejandro Núñez Sandoval - DSC/UNAM-CERT, México.
* Jacomo Dimmit Boca Piccolini - CAIS, RNP, Brazil.
* Guillerme Venhere - CAIS, RNP, Brazil.
* Matias Bevilacqua - Cybex, España.
Informacion
============
http://www.seguridad.unam.mx/
http://www.rediris.es/cert/
- --
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert@seguridad.unam.mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBQfBFEHAvLUtwgRsVAQFAxgf8DAIAW+iYrdoitYUlJErrbCE4gMfWWzeS
2U95Xb3bTKm2maOEoY2BGlPIl4g/CgOFh/x7FHry3WcK/kuY5UQ9Dvx2V7BPEBYu
/M2QaKK+4fMxeAAzY62HLIvwvVCg9sy5ABLm3tLGWypID5RtaEAVB8jJD3ETbc36
QoSV620REs0pMUB4dOZ1fjXDWemh1/RGk1wfTyXen6AWsSHygMtMU2qIc/owkEP2
MN2n/URqSuFK7kEmo0x5AWjmBdvWL0GoajNTIlOyc7lU/UnDJWbkmcNXCHOVpGht
q2oDTqMNbVmAbrTjN9YWZElGshJPviXUiWzWeGfRuZvSMkTviA+J1A==
=GWJe
-----END PGP SIGNATURE-----

Thursday, January 20, 2005

PROTOCOLOS DE INTERNET

  • IP: El protocolo IP es el más utilizado para la interconexión entre redes y cuando se diseñó ya se tuvo en cuenta la interconexión entre redes. Su trabajo es proporcionar un medio para el transporte de datagramas del origen al destino, sin importar si estas máquinas están en la misma red, o si hay otras redes entre ellas. IP está implementado en todos los computadores y dispositivos de encaminamiento. Se preocupa de la retransmisión de los datos de un ordenador a otro ordenador, pasando por uno o varios dispositivos de encaminamiento nodo a nodo. No sabe de que aplicación son los paquetes, únicamente sabe de máquina son. Los datos proporcionados por la capa de transporte son divididos en datagramas y transmitidos a través de la capa de red (capa Internet). Durante el camino puede ser fragmentado en unidades mas pequeñas si deben atravesar una red o subred cuyo tamaño de paquete sea más pequeño. En la máquina destino, estas unidades son reensambladas para volver a tener el datagrama original que es entregado a la capa de transporte. Hay que tener en cuenta que este protocolo es NO orientado a la conexión (modalidad datagrama). Su funcionamiento es similar al protocolo CLNP (Connection Less Network Protocol) que es el protocolo ISO de red sin conexión.
  • ICMP: es un protocolo robusto encargado de generar mensajes de error en caso de fallas durante el transporte de los datos por el cable. La notificación de errores no depende de un centro de gestión de red central. ICMP envía los mensajes de error a todos los host. Existen situaciones en que se descartan los datagramas de IP. Por ejemplo; puede que no se llegue a un destino porque el enlace se ha caído. Puede que halla expirado el contador del tiempo de vida o que sea imposible que un encaminador envíe un datagrama muy grande porque no permite la fragmentación. En fin, todas éstas representan posibles causas de error para el protocolo ICMP. ICMP notificará el error de manera inmediata a los sistemas en línea. Para realizar esta tarea, ICMP utiliza un estándar de mensajes de error conocidos como:
    Mensajes de Error de ICMP: MENSAJE DESCRIPCION Destino inalcanzable (destino unrreachable) Un datagrama no puede llegar a su host, utilidad o aplicación de destino. Plazo superado (Time exceeded) El tiempo de vida ha expirado en un encaminador o el plazo de reensamblado en un host de destino. Problema de los Parámetros (Parameter Problen) Existe un parámetro erróneo en la cabecera de IP Acallado de origen (Source Quench) Un encaminador o un destino están congestionado. Se recomienda que los sistemas no envíen mensajes de acallado. Redirigir (redirect) Un host ha enviado un datagrama al encaminador local equivocado.
  • RIP(Protocolo de información de enrutamiento) : Protocolo suministrado con los sistemas BSD de UNIX. El Protocolo de Gateway Interior (IGP) más común de la Internet. RIP utiliza el número de saltos como métrica de enrutamiento. TCP (Protocolo de Control de Transmisión) : Protocolo de capa de transporte orientado a conexión que provee una transmisión confiable de datos de dúplex completo. TCP es parte de la pila de protocolo TCP/IP.
  • UDP: Este Protocolo de Datagramas de Usuario (UDP: User Datagram Protocol) se define con la intención de hacer disponible un tipo de datagramas para la comunicación por intercambio de paquetes entre ordenadores en el entorno de un conjunto interconectado de redes de computadores. Este protocolo asume que el Protocolo de Internet (IP: Internet Protocol) [1] se utiliza como protocolo subyacente.
  • ARP (Protocolo de resolución de direcciones): protocolo utilizado principalmente con la capa de red de IP que se emplea para la resolución de direcciones
  • FTP (Protocolo de transferencia de archivos) permite bajar y colocar archivos en la Internet. Para bajar un archivo en un sistema de computación es necesario correr una aplicación cliente de FTP que se conecta al servidor FTP y procede a bajar el archivo de su correspondiente directorio o carpeta.
  • SMTP (Protocolo simple de transporte de correo): protocolo que se emplea para enviar e-mail por Internet.
  • TELNET :es una vía para realizar una conexión remota a otro sistema en la red. Un servidor telnet debe estar corriendo en el sistema remoto y un cliente de telnet debe estar corriendo en el sistema local. Los sistema operativos típicos para servidores telnet son unís, Windows NT etc.
  • NFS (Sistema de Archivos de Red) : Se utiliza comúnmente para designar un conjunto de protocolos de sistema de archivos distribuido, desarrollado por Sun Microsystems, que permite el acceso remoto a archivos a través de una red. En realidad, NFS es simplemente un protocolo del conjunto. Los protocolos NFS incluyen RPC y XDR. Estos protocolos son parte de una arquitectura mayor que Sun denomina ONC.
  • HTTP::Es el protocolo primario de WWW. Cuando un navegador se conecta a un servidor web, este usa http para recibir paginas web, http tiene la capacidad para transferir paginas web, gráficos y muchos otros tipos de medios usados en Internet.
  • GOPHER: Herramienta de búsqueda que presenta información en un sistema de menús jerárquicos parecidos a un índice. Se trata de un método de hacer menús de material disponible a través de Internet. El Gopher es un programa de estilo Cliente -Servidor, que requiere que el usuario tenga un programa cliente Gopher. Aunque Gopher se extendió rápidamente por todo el mundo, ha sido sustituido en los últimos dos años por el Hipertexto., también conocido como WWW (World Wide Web).

Publicado By:
Adelaida Sepulveda
Nidia Salazar
Eduin Giraldo
Elkin Gonzalez

pgp

definicion de pgp.

http://www.rediris.es/pgp/gt95/gt-mailpgp.es.html

BACKBONE

Backbone

Línea de transmisión de información de alta velocidad o una serie de conexiones que juntas forman una vía con gran ancho de banda. Un backbone conecta dos puntos o redes distanciados geográficamente, a altas velocidades.
enviado por: YURIDIS PEREZ GUEVARA

IDS

enviado por: YURIDIS PEREZ GUEVARA

pgp

 
enviado por: yuridis pèrez guevara

Wednesday, January 19, 2005

Actividades Jueves 20 / 01/ 2005

TO DO

1. Sondeo de los principios Básicos de los Computadores

  • Hardware
  • Software
  • Información
  • Sistema Binario

2. Generar Listado de hardware y Software actual en la Red.

3. Relación de los elementos básicos de Seguridad en la Red.

  • Seguridad Perimetral de la Red
  • Privacidad de los Datos
  • Monitoreo de Seguridad
  • Identidad
  • Manejo de Políticas

4. Necesidades de nuestra Red (Hardware/Software)

5. Fundamentos de Redes

  • Concepto
  • Clasificación
  • LAN
  • WAN
  • INTERNET

6. Topología de la Red

  • Bus
  • Anillo
  • Estrella
  • Malla

7. Investigación:

  • Modelo OSI
  • Capas y Protocolos (MLID, LSL, IPX, RIP, NLSP, SPX, NCP, SAP)
  • Protocolos de Internet (IP, ICMP, RIP, TCP, UDP, ARP, FTP, SMTP, TELNET, NFS, HTTP, GOPHER)

8. Sistemas Operativos en Red.

Honey Pot

---------- Forwarded message ----------
From: Camilo Mesa
Date: Wed, 19 Jan 2005 14:40:12 +0100
Subject: [adminsecurenet] Honey pot
To: adminsecurenet@yahoogroups.com



Camilo Mesa

"honey pots" o "máquinas trampas", utilizadas para despistar a los
atacantes, quienes creen estar entrando en sistemas vulnerables.

Parece un equipo fiable, abierto a la acción de los hackers, quienes,
entretenidos en el mundo virtual equivocado, dejan en paz los accesos
claves de los ordenadores e incluso caen en la trampa al dejar pistas,
luego rastreadas por quienes están del otro lado y han instalado la
"honey pot".

No es ciencia ficción. Es la realidad de lo virtual y las exigencias
derivadas de la existencia de los delincuentes informáticos.

¿Cuál es la diferencia entre una "honey pot" y una "honey net"?.

La "honey pot" es la herramienta global; la "honey net" un subconjunto
de tecnología que establece una amplia interacción con el hacker y
está asociada a entornos en los cuales se pretende investigar la
naturaleza del ataque más que el entorno en el cual se persigue o
emprender acciones legales.

¿No es un riesgo dejarle una "puerta abierta" al hacker?.

Este tipo de estrategias se deben aplicar en sistemas debidamente
separados del entorno de producción y con suficiente protección.

¿Qué utilidad nos pudiera dar el hecho de conocer la conducta del hacker?.

En los últimos años, los investigadores han logrado descubrir muchas
motivaciones, sus redes de distribución y perfilar sus motivaciones
para atacar los sistemas. Muchos son críos con el único afán de decir:
'¡Yo soy el mejor!, pero este recurso nos permite descubrir algunos de
los mecanismos empleados en los fraudes con las tarjetas de crédito o
lograr mejores mecanismos a objeto de defender al usuario contra el
spam.

Camilo Mesa

Conceptos de PGP

Conceptos de PGP

Publicado por Claudia Estella Rivera Gonzalez

Tuesday, January 18, 2005

Gestión de la Seguridad

  • Introducción
  • Políticas de seguridad
  • Análisis de riesgos
  • Identícación de recursos
  • Identícación de amenazas
  • Medidas de protección
  • Estrategias de respuesta
  • Outsourcing
  • Area de Seguridad

Tutorial de Instalaciones Electricas

Normas Electricas

GENERALIDADES SOBRE LAS INSTALACIONES ELECTRICAS.

Ejemplo de Manual de Procedimientos.

CIBNOR: Redes de comunicación. Reglamento y manual de procedimientos.

¿Por qué son importantes las políticas?

Por que aseguran la aplicación correctas de las medidas de seguridad, con la ilusión de resolver los problemas de seguridad expeditamente, en muchas organizaciones simplemente se compran uno o más productos de seguridad. En estos casos, a menudo se piensa que nuevos productos (ya sea en hardware, software, o servicios), es todo que se necesita. Luego que se instalan los productos, sin embargo, se genera una gran desilusión al darse cuenta que los resultados esperados no se han materializado. En un número grande de casos, esta situación puede atribuirse al hecho que no se ha creado una infraestructura organizativa adecuada para la seguridad informática.Un ejemplo puede ayudar a aclarar este punto esencial. Supóngase que una organización ha adquirido recientemente un producto de control de acceso para una red de computadoras. La sola instalación del sistema hará poco para mejorar la seguridad. Sea debe primero decidir cuáles usuarios deben tener acceso a qué recursos de información, preferiblemente definiendo cómo incorporar estos criterios en las políticas de seguridad. También deben establecerse los procedimientos para que el personal técnicas implante el control de acceso de una manera cónsona con estas decisiones. Además debe definir la manera de revisar las bitácoras (logs) y otros registros generados por el sistema. Éstas y otros medidas constituyen parte de la infraestructura organizativa necesaria para que los productos y servicios de seguridad sean efectivos.Una empresa necesita de documentación sobre políticas, definiciones de responsabilidades, directrices, normas y procedimientos para que se apliquen las medidas de seguridad, los mecanismos de evaluación de riesgos y el plan de seguridad. Las políticas y una estimación preliminar de los riesgos son el punto de partida para establecer una infraestructura organizativa apropiada, es decir, son los aspectos esenciales desde donde se derivan los demás.Continuando con el mismo ejemplo anterior de control de acceso, se debería primero llevar a cabo un análisis de riesgo de los sistemas de información. Esta evaluación de los riesgos también ayudará a definir la naturaleza de las amenazas a los distintos recursos, así como las contramedidas pertinentes. Luego pueden establecerse las políticas a fin de tener una guía para la aplicación de tales medidas

Tomado de http://www.ilustrados.com/publicaciones/EplpVpluZApDVycVbU.php


¿Cual es el Objetivo de una Politica de Seguridad?

G2 Security - Seguridad en Redes e Internet. Servicios Profesionales - Políticas de seguridad.

Otros sitios para consultar:

http://www.isaca.org/
www.sans.org/resources/policies
http://www.iso.ch/
http://www.arma.org/imj/index.cfm
http://www.gao.gov/
http://www.tbs.sct.gc.ca/pubs_pol/ciopubs/TB_IT/siglist_e.asp
http://www.information-security-policies-and-standards.com/

Normas para el Dibujo

ISO (Internacional Organization for Standarization) es una institución que busca unificar los sistemas existentes para beneficio de la tecnología universal. Acepta los formatos básico AO que son denominados regulares y que dan origen al formato básico A4 como modulo de iniciación del cual se derivan los básicos, algunos formatos especiales y algunos derivados.
Se puede concluir que los formatos regulares son tamaños establecidos según especificaciones de normalización universal y que se definen por sus dimensiones y área, lo cual ha permitido que la industria los produzca estableciendo dichos parámetros y que se consignan en el mercado sin importar su textura y calidad.
La familia de normas ISO 9000: las cincos normas, desde la ISO 9000 hasta la ISO 9004, junto con la norma de vocabulario ISO 8402, suelen recibir el nombre de serie ISO 9000. En 1994 se publicaron modificaciones a la serie ISO 9000. Desde la primera edición de la serie, el ISO/TC176 ha publicado varias normas adicionales. Algunas de éstas tienen números a partir de 10000, mientras que otras están numeradas como parte de la norma ISO 9000 o de la ISO 9004. El número de parte se indica en forma abreviada después de un guión. Por ejemplo, la ISO 9000-1:1994 describe la revisión que se realizó en 1994 de la norma anterior, ISO 9000:1987. Los números de parte -2,-3, etc., designan otras normas que se numeraron como parte de la norma ISO 9000.
El termino familia ISO 9000 se refiere a todas las normas publicadas por ISO/TC176. Existen una variedad de normas adicionales. No obstante, sólo las normas ISO 9001, ISO 9002 e ISO 9003 corresponderá a los requisitos de aseguramiento de la calidad. El resto son normas guía. Durante los próximos años, ISO/TC176 planea que los números de parte del 2 en adelante, relacionados ahora con la norma ISO 9000 e ISO 9004, inicien a partir del 10000. El cambio de numeración se realizará cuando se efectué la siguiente revisión de dichos documentos. Es posible que muchos de los números de parte se absorban cuando se realicen las revisiones de las series básicas. Asimismo, las normas ISO se revisan más o menos cada cinco años y entonces se reafirman, se modifican o se desechan.
En la actualidad se utilizan tres expresiones que tienen en esencia el mismo significado:
Sistema de calidad es el término formal que ahora de define a nivel internacional en la norma ISO 8402, la norma de vocabulario creada por ISO/TC176.
Sistema administrativo es el término que se usa con frecuencia en la jerga cotidiana de los negocios.
Sistema de gestión de la calidad es un término que se utiliza cada vez más para designar el sistema administrativo de las organizaciones cuando el propósito es analizar el desempeño general y los productos de la organización a la luz de los objetivos de ésta con respecto a la calidad.

Normas ISA.
ISA ( Internacional Standarization Association) que es aquella norma que trata de unificar las normas de dibujo existentes en distintos países para instituir un código de validez internacional.

Normas DIN.
DIN desde 1917 era la abreviatura de Deutsche Industrie Normen ( Normas Industriales Alemanas).
En 1952, DIN vino a representar las siglas DAS IST NORM que significa "esto es Norma".
En 1951, se ha abandonado tal interpretación y de allí en adelante DIN designa los trabajos de la comisión alemana de normas, relación de hoja de normas, contiene todas las normas existentes y los proyectos de normas.
La característica principal consiste en que la relación entre ancho y su largo definen sus dimensiones en milímetros; su formato básico es el formato AO con 1.189 mm de largo por 841 mm de ancho.
En la industria se utiliza para trazar letras, números, la plantilla llamada "Normografo" es una franja plástica con letras y números perforados que rigen las normas DIN 16 y DIN 17.
DIN 16: es la letra inclinada normalizada. El trozo de letra y número es uniforme, su inclinación es de 75 en relación con la línea horizontal.
DIN 17: es la letra vertical normalizada, es la más utilizada para rotular dibujo y dimensiones. Se tiene las mismas dimensiones que la escritura normalizada inclinada, se utiliza este tipo de letra para escribir letreros, ficheros, etc.
Los formatos de la serie DIN se pueden subdividir racionalmente así: AO en dos formatos A1; en cuatro formatos A; en ocho formatos A3; en dieciséis formatos A4. Esta subdivisión se identifica como doblez modular.

Normas ASA.
El sistema americano utilizado en los Estados Unidos y en todos los países bajo su influencia industrial , está regido por la American Estándar Association (ASA).
Su principal característica consiste en que sus dimensiones están dadas en pulgadas y se basan en un modulo A de 8.5´x 11´, del cual se parte para hallar los demás formatos.


República de Venezuela.
Ministerio de Educación Cultura y Deporte
I.U,P. Santiago Mariño
Cátedra: Investigación de Mercado

Seguridad Informática. Los Hacker.

Cultura General.
Seguridad Informática. Los Hacker.

Horario de Clases

  • (Aula 5-7)
  • Lunes, Miercoles y Jueves 6:00 am a 10:00 am
  • Sabado 6:00 am a 12:00 m - 3:00 pm - 6:00pm
  • (Aula 9-12)
  • Martes y Viernes 6:00 pm a 10:00 pm

Guia Oficial del Curso

En el siguiente enlace pueden descargar la guía del curso de Administración de la Seguridad en la Red, redactado por el Sena Antioquia.

Monday, January 17, 2005

Yahoo! Groups : adminsecurenet

Cual es el grupo de discusión, pues adminsecurenet, ahí estarán todos los mensajes del grupo de Estudio.

Yahoo! Groups : adminsecurenet

¿Qué es lo primero que debería hacer?

Una de las primeras cosas que se deben hacer en seguridad es estar informado, lo primero que deberías hacer es suscribirte a una lista de seguridad.

Les sugiero esta Lista de Listas:

SecurityFocus Mailing Lists Archive