First published in 1983, the Department of Defense Trusted Computer System Evaluation Criteria, (DOD-5200.28-STD) known as the Orange Book is the de facto standard for computer security today.
The Orange Book, and others in the Rainbow Series, are still the benchmark for systems produced almost two decades later, and Orange Book classifications such as C2 provide a shorthand for the base level security features of modern operating systems.
Actual copies of the Orange Book are notoriously difficult to obtain for anyone not working for the US Government, which makes understanding the security ratings difficult. The actual Orange Book itself is a long, repetitive documents that can baffle casual observers. This site will help you to understand this sometimes difficult topic
Otros Libros:
Computer Security Basics
Sitio de Convergencia de los datos útiles para el curso de Instalación y Administración de la Seguridad en la Red, para el SENA Antioquía.
Saturday, February 26, 2005
GNU Privacy Guard (GnuPG) How To (Español)
Este documento trata sobre la instalación, configuración y uso de Gnu Privacy Guard (GnuPG), un sistema de codificación de código libre y desarrollo abierto, compatible con OpenPGP. Con el fin de mantener este programa totalmente libre, se ha evitado el uso de algoritmos con patentes propietarias restrictivas, como las de IDEA y RSA. El documento original fue escrito en alemán por Michael Fischard v. Mollard, y posteriormente traducido, y revisado en algunos puntos, al inglés por Brenno J.S.A.A.F. de Winter. La traducción de este documento al castellano se llevó a cabo desde la versión inglesa. El capítulo 5 ha sido añadido en la versión en castellano, y también se han incluido algunos recursos y otra información en castellano. Esta versión es una revisión de la versión 0.1.2, y no incluye ninguna temática nueva, tan sólo su conversión de código HTML a código SGML para su posterior reconversión a otros formatos. También se han corregido algunos errores de forma y/o traducción.
Wednesday, February 23, 2005
Lista de registro de software nuevo
Cuando adquiera el software, cuente con tiempo suficiente para completar los siguientes pasos.
1 .Abra el paquete, revise la factura y verifique cada uno de los elementos que están allí escritos,. Si falta algún elemento pero está registrado en la factura, contacte la compañía dónde el paquete fue ordenado.
2. Registre en la factura la fecha en la que fue recibido el paquete.
3. Firme e imprima su nombre en la factura.
4. Fotocopie la factura y archive una copia en una caja de seguridad a prueba de fuego y agua.
Por cada elemento recibido.
1. Abra cada elemento.
2. Examine la documentación del software.
3. Deseche cualquier material publicitario innecesario.
4. Etiquete la documentación con el nombre del software (de ser necesario), fecha de recepción, su nombre y firma.
5.Guarde el manual del usuario en un lugar central para acceso del usuario
6. Saque fotocopias de todas las pruebas documentadas de las licencias (Contrato de Licencia de el Usuario Final, Certificados de Licencias, Certificados de pertenencia, etc.).
7.Doble las cajas del producto.
8. Tome las cajas dobladas del producto e introdúzcalas en un sobre de manila. Etiquete el sobre con el nombre del software, versión, fecha de recepción, su nombre y firma. Mantenga las copias de la documentación por separado.
9. Archive el sobre en una caja de seguridad a prueba de fuego y agua. Preferiblemente manténgala por fuera de su oficina.
10. Archive las copias de la documentación en un sitio accesible para tener soporte en caso de auditorias de software.
11. Actualice la base de datos inventarial del software.
12. Verifique que haya una copia de seguridad del software en el área de almacenamiento auxiliar, preferiblemente manténgala en un lugar fuera de su oficina.
13. Programe la instalación de software con el departamento solicitado y suminístrele las copias de la documentación del software.
1 .Abra el paquete, revise la factura y verifique cada uno de los elementos que están allí escritos,. Si falta algún elemento pero está registrado en la factura, contacte la compañía dónde el paquete fue ordenado.
2. Registre en la factura la fecha en la que fue recibido el paquete.
3. Firme e imprima su nombre en la factura.
4. Fotocopie la factura y archive una copia en una caja de seguridad a prueba de fuego y agua.
Por cada elemento recibido.
1. Abra cada elemento.
2. Examine la documentación del software.
3. Deseche cualquier material publicitario innecesario.
4. Etiquete la documentación con el nombre del software (de ser necesario), fecha de recepción, su nombre y firma.
5.Guarde el manual del usuario en un lugar central para acceso del usuario
6. Saque fotocopias de todas las pruebas documentadas de las licencias (Contrato de Licencia de el Usuario Final, Certificados de Licencias, Certificados de pertenencia, etc.).
7.Doble las cajas del producto.
8. Tome las cajas dobladas del producto e introdúzcalas en un sobre de manila. Etiquete el sobre con el nombre del software, versión, fecha de recepción, su nombre y firma. Mantenga las copias de la documentación por separado.
9. Archive el sobre en una caja de seguridad a prueba de fuego y agua. Preferiblemente manténgala por fuera de su oficina.
10. Archive las copias de la documentación en un sitio accesible para tener soporte en caso de auditorias de software.
11. Actualice la base de datos inventarial del software.
12. Verifique que haya una copia de seguridad del software en el área de almacenamiento auxiliar, preferiblemente manténgala en un lugar fuera de su oficina.
13. Programe la instalación de software con el departamento solicitado y suminístrele las copias de la documentación del software.
Thursday, February 17, 2005
SNA (Systems Network Architecture)
introduction to SNA
http://pclt.cis.yale.edu/pclt/COMM/SNA.HTM
microsoft SNA para windows NT
http://www.microsoft.com/latam/sna/guia/nov.asp
software microsoft Host Integration Server 2000
http://www.microsoft.com/latam/hiserver/
software microsoft Host Integration Server 2004
http://www.microsoft.com/hiserver/downloads/2004.asp
VTAM
=====
Abbreviation of Virtual Telecommunications Access Method, an IBM API that controls communications in Systems Network Architecture (SNA) networks. VTAM supports several network protocols, including SDLC and Token Ring.
VTAM is now known as the SNA Services feature of Communications Server for OS/390.
Posted by neovi
http://pclt.cis.yale.edu/pclt/COMM/SNA.HTM
microsoft SNA para windows NT
http://www.microsoft.com/latam/sna/guia/nov.asp
software microsoft Host Integration Server 2000
http://www.microsoft.com/latam/hiserver/
software microsoft Host Integration Server 2004
http://www.microsoft.com/hiserver/downloads/2004.asp
VTAM
=====
Abbreviation of Virtual Telecommunications Access Method, an IBM API that controls communications in Systems Network Architecture (SNA) networks. VTAM supports several network protocols, including SDLC and Token Ring.
VTAM is now known as the SNA Services feature of Communications Server for OS/390.
Posted by neovi
Wednesday, February 16, 2005
Seguridad Fisica ¿Importante?
Un Claro ejemplo de Seguridad Fisica.
Una caja fuerte blindada contra incendios mantiene vivo el ordenador central de Deloitte en el edificio Windsor
Una caja fuerte blindada contra incendios mantiene vivo el ordenador central de Deloitte en el edificio Windsor
Top 10 IDS Intrusion Detection Systems Software
Top 10 IDS Intrusion Detection Systems Software Review Best Intrusion Software IDS Detection Download
Review Best Intrusion Software IDS Detection Download Info
Por favor verifiquen cada uno de ellos y cual deberia ser el que usaremos en nuestras compañias.
Review Best Intrusion Software IDS Detection Download Info
Por favor verifiquen cada uno de ellos y cual deberia ser el que usaremos en nuestras compañias.
Tuesday, February 15, 2005
Iptables Tutorial 1.1.19 - Firewall
Iptables Tutorial 1.1.19 - Firewall
Este es el Tutorial completo de Iptables.
Este es el Tutorial completo de Iptables.
Tutorial de Iptables
IPTABLES manual practico, tutorial de iptables con ejemplos
En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo.
Por Pello Xabier Altadill Izura
Ingeniero Informático por la UPV-EHU
pello@pello.info
En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo.
Por Pello Xabier Altadill Izura
Ingeniero Informático por la UPV-EHU
pello@pello.info
Friday, February 11, 2005
Linux Shell Scripting Tutorial - A Beginner's handbook
Linux Shell Scripting Tutorial - A Beginner's handbook
Aquí empieza la tarea de Shell Script (Primero para Linux.)
Aquí empieza la tarea de Shell Script (Primero para Linux.)
Wednesday, February 09, 2005
Como elegir una contraseña - Carlos Londoño A
Informacion acerca de como elegir una contraseña
Reglas de Seguridad - Carlos Mario Londoño Arango
En este link encontraremos info acerca de las reglas de seguridad de informacion
Tuesday, February 08, 2005
ferneyt (Temas a Esponer)
TEMA GRUPO........
router -5...............
hubs -4...............
proxy -2..................
gataway -3................
swiches -1.................
isa
cofigracion /istalacion -2.................
manejo de aplicacion web -4..................
trafico general -3.................
que es SNA -1.................
firewalls -5..................
router -5...............
hubs -4...............
proxy -2..................
gataway -3................
swiches -1.................
isa
cofigracion /istalacion -2.................
manejo de aplicacion web -4..................
trafico general -3.................
que es SNA -1.................
firewalls -5..................
Cisco- Cisco PIX 500 Series Firewalls Product Literature
Cisco - Cisco PIX 500 Series FirewallsProduct Literature
Por favor investigar que usos tienen este tipo de dispositivos.
Por favor investigar que usos tienen este tipo de dispositivos.
Monday, February 07, 2005
trabajo para exponer analisadores ferney
que se debe exponer
ventajas
opciones
errores
capturas
desventajas
faclidades de uso/configuracion
paso a paso de una capturta
manual
istalacion y configuracionmanuales de uso
deben aparecer todas las opciones minimo 20
ventajas
opciones
errores
capturas
desventajas
faclidades de uso/configuracion
paso a paso de una capturta
manual
istalacion y configuracionmanuales de uso
deben aparecer todas las opciones minimo 20
Friday, February 04, 2005
TRABAJO---- ISO ferney taborda
MARZO 11 TRABAJO ISO 17799
GRUPOS CAPITULO
1 8.1-----8.5
2 8.6-----9.3
3 9.4-----9.8
4 10.1----10.5
5 capitulo 7
GRUPOS CAPITULO
1 8.1-----8.5
2 8.6-----9.3
3 9.4-----9.8
4 10.1----10.5
5 capitulo 7
Wednesday, February 02, 2005
HASH
---------- Forwarded message ----------
From: Carlos Mario Londoño Arango
Date: Mon, 31 Jan 2005 12:43:52 -0500
Subject: HASH
To: duberney+clase#servidor>
BUENAS TARDES
EN EL ARCHIVO ADJUNTO Y EN LOS LINK ESTOY ENVIANDO INFORMACION
RELACIONADA A HASH.
http://www.eumed.net/cursecon/ecoinet/seguridad/resumenes.htm
http://www.htmlweb.net/seguridad/cripto/cripto_5.html
Y ESTA ES UNA UTILIDAD PARA CREAR HASH
http://www.abcdatos.com/webmasters/programa/o616.html
Carlos Mario Londoño Arango
From: Carlos Mario Londoño Arango
Date: Mon, 31 Jan 2005 12:43:52 -0500
Subject: HASH
To: duberney+clase#servidor>
BUENAS TARDES
EN EL ARCHIVO ADJUNTO Y EN LOS LINK ESTOY ENVIANDO INFORMACION
RELACIONADA A HASH.
http://www.eumed.net/cursecon/ecoinet/seguridad/resumenes.htm
http://www.htmlweb.net/seguridad/cripto/cripto_5.html
Y ESTA ES UNA UTILIDAD PARA CREAR HASH
http://www.abcdatos.com/webmasters/programa/o616.html
Carlos Mario Londoño Arango
Tuesday, February 01, 2005
passwd de grub ferney de j taborda
como poner passwo al grub como deshabilitar este pequeño epro muy inseguro agujero de sguridad
Subscribe to:
Posts (Atom)