Saturday, February 26, 2005

The Orange Book & The Red Book

First published in 1983, the Department of Defense Trusted Computer System Evaluation Criteria, (DOD-5200.28-STD) known as the Orange Book is the de facto standard for computer security today.
The Orange Book, and others in the Rainbow Series, are still the benchmark for systems produced almost two decades later, and Orange Book classifications such as C2 provide a shorthand for the base level security features of modern operating systems.

Actual copies of the Orange Book are notoriously difficult to obtain for anyone not working for the US Government, which makes understanding the security ratings difficult. The actual Orange Book itself is a long, repetitive documents that can baffle casual observers. This site will help you to understand this sometimes difficult topic

Otros Libros:
Computer Security Basics

GNU Privacy Guard (GnuPG) How To (Español)


Este documento trata sobre la instalación, configuración y uso de Gnu Privacy Guard (GnuPG), un sistema de codificación de código libre y desarrollo abierto, compatible con OpenPGP. Con el fin de mantener este programa totalmente libre, se ha evitado el uso de algoritmos con patentes propietarias restrictivas, como las de IDEA y RSA. El documento original fue escrito en alemán por Michael Fischard v. Mollard, y posteriormente traducido, y revisado en algunos puntos, al inglés por Brenno J.S.A.A.F. de Winter. La traducción de este documento al castellano se llevó a cabo desde la versión inglesa. El capítulo 5 ha sido añadido en la versión en castellano, y también se han incluido algunos recursos y otra información en castellano. Esta versión es una revisión de la versión 0.1.2, y no incluye ninguna temática nueva, tan sólo su conversión de código HTML a código SGML para su posterior reconversión a otros formatos. También se han corregido algunos errores de forma y/o traducción.

Wednesday, February 23, 2005

Lista de registro de software nuevo

Cuando adquiera el software, cuente con tiempo suficiente para completar los siguientes pasos.

1 .Abra el paquete, revise la factura y verifique cada uno de los elementos que están allí escritos,. Si falta algún elemento pero está registrado en la factura, contacte la compañía dónde el paquete fue ordenado.

2. Registre en la factura la fecha en la que fue recibido el paquete.

3. Firme e imprima su nombre en la factura.

4. Fotocopie la factura y archive una copia en una caja de seguridad a prueba de fuego y agua.


Por cada elemento recibido.

1. Abra cada elemento.

2. Examine la documentación del software.

3. Deseche cualquier material publicitario innecesario.

4. Etiquete la documentación con el nombre del software (de ser necesario), fecha de recepción, su nombre y firma.

5.Guarde el manual del usuario en un lugar central para acceso del usuario

6. Saque fotocopias de todas las pruebas documentadas de las licencias (Contrato de Licencia de el Usuario Final, Certificados de Licencias, Certificados de pertenencia, etc.).

7.Doble las cajas del producto.

8. Tome las cajas dobladas del producto e introdúzcalas en un sobre de manila. Etiquete el sobre con el nombre del software, versión, fecha de recepción, su nombre y firma. Mantenga las copias de la documentación por separado.

9. Archive el sobre en una caja de seguridad a prueba de fuego y agua. Preferiblemente manténgala por fuera de su oficina.

10. Archive las copias de la documentación en un sitio accesible para tener soporte en caso de auditorias de software.

11. Actualice la base de datos inventarial del software.

12. Verifique que haya una copia de seguridad del software en el área de almacenamiento auxiliar, preferiblemente manténgala en un lugar fuera de su oficina.

13. Programe la instalación de software con el departamento solicitado y suminístrele las copias de la documentación del software.

Thursday, February 17, 2005

SNA (Systems Network Architecture)

introduction to SNA
http://pclt.cis.yale.edu/pclt/COMM/SNA.HTM

microsoft SNA para windows NT
http://www.microsoft.com/latam/sna/guia/nov.asp

software microsoft Host Integration Server 2000
http://www.microsoft.com/latam/hiserver/

software microsoft Host Integration Server 2004
http://www.microsoft.com/hiserver/downloads/2004.asp

VTAM
=====
Abbreviation of Virtual Telecommunications Access Method, an IBM API that controls communications in Systems Network Architecture (SNA) networks. VTAM supports several network protocols, including SDLC and Token Ring.
VTAM is now known as the SNA Services feature of Communications Server for OS/390.



Posted by neovi

Tuesday, February 15, 2005

Iptables Tutorial 1.1.19 - Firewall

Iptables Tutorial 1.1.19 - Firewall
Este es el Tutorial completo de Iptables.

Tutorial de Iptables

IPTABLES manual practico, tutorial de iptables con ejemplos

En este manual se muestran las habituales arquitecturas de redes con firewall y la forma de montar iptables para cada caso, con distintas opciones para cada ejemplo.

Por Pello Xabier Altadill Izura
Ingeniero Informático por la UPV-EHU
pello@pello.info

Tuesday, February 08, 2005

ferneyt (Temas a Esponer)

TEMA GRUPO........

router -5...............
hubs -4...............
proxy -2..................
gataway -3................
swiches -1.................

isa

cofigracion /istalacion -2.................
manejo de aplicacion web -4..................
trafico general -3.................
que es SNA -1.................
firewalls -5..................


PROTOCOLOS DE COMUNICACION (ISO)

Cisco- Cisco PIX 500 Series Firewalls Product Literature

Cisco - Cisco PIX 500 Series FirewallsProduct Literature

Por favor investigar que usos tienen este tipo de dispositivos.

Monday, February 07, 2005

trabajo para exponer analisadores ferney

que se debe exponer
ventajas
opciones
errores
capturas
desventajas
faclidades de uso/configuracion
paso a paso de una capturta

manual
istalacion y configuracionmanuales de uso
deben aparecer todas las opciones minimo 20

Friday, February 04, 2005

TRABAJO---- ISO ferney taborda

MARZO 11 TRABAJO ISO 17799


GRUPOS CAPITULO

1 8.1-----8.5
2 8.6-----9.3
3 9.4-----9.8
4 10.1----10.5
5 capitulo 7

Thinking Machine 4: Play the Game

Thinking Machine 4: Play the Game

Excelente programa, muy util a la hora de estudiar Ajedrez.

Wednesday, February 02, 2005

HASH

---------- Forwarded message ----------
From: Carlos Mario Londoño Arango
Date: Mon, 31 Jan 2005 12:43:52 -0500
Subject: HASH
To: duberney+clase#servidor>


BUENAS TARDES

EN EL ARCHIVO ADJUNTO Y EN LOS LINK ESTOY ENVIANDO INFORMACION
RELACIONADA A HASH.

http://www.eumed.net/cursecon/ecoinet/seguridad/resumenes.htm

http://www.htmlweb.net/seguridad/cripto/cripto_5.html

Y ESTA ES UNA UTILIDAD PARA CREAR HASH

http://www.abcdatos.com/webmasters/programa/o616.html

Carlos Mario Londoño Arango

Tuesday, February 01, 2005

passwd de grub ferney de j taborda

como poner passwo al grub como deshabilitar este pequeño epro muy inseguro agujero de sguridad