Wednesday, March 30, 2005

Introducción general de la seguridad en LAN inalámbricas con PEAP y contraseña

Seguridad en LAN inalámbricas con PEAP y contraseñas es la segunda guía de soluciones de seguridad para WLAN de Microsoft®. Esta solución está diseñada para guiarle a través del ciclo completo de planeamiento, implementación, prueba y administración de soluciones de seguridad inalámbricas. Se sirve de una arquitectura flexible que se adapta tanto a aquellas organizaciones con menos de 50 usuarios, como a las que cuentan con varios miles. La solución se basa en el protocolo de autenticación 802.1x del Instituto de ingenieros de electricidad y electrónica (IEEE). Se creó y probó en clientes Microsoft® Windows® XP, clientes Microsoft Pocket PC 2003, y en equipos que ejecutan Microsoft Windows Server™ 2003.


Introducción general de la seguridad en LAN inalámbricas con PEAP y contraseña

Introducción general de la seguridad en LAN inalámbricas con PEAP y contraseña

Seguridad en LAN inalámbricas con PEAP y contraseñas es la segunda guía de soluciones de seguridad para WLAN de Microsoft®. Esta solución está diseñada para guiarle a través del ciclo completo de planeamiento, implementación, prueba y administración de soluciones de seguridad inalámbricas. Se sirve de una arquitectura flexible que se adapta tanto a aquellas organizaciones con menos de 50 usuarios, como a las que cuentan con varios miles. La solución se basa en el protocolo de autenticación 802.1x del Instituto de ingenieros de electricidad y electrónica (IEEE). Se creó y probó en clientes Microsoft® Windows® XP, clientes Microsoft Pocket PC 2003, y en equipos que ejecutan Microsoft Windows Server™ 2003.


Introducción general de la seguridad en LAN inalámbricas con PEAP y contraseña

Monday, March 28, 2005

Asociaci�n Colombiana de Ingenieros de Sistemas: Jornada de Seguridad Informática

Asociaci�n Colombiana de Ingenieros de Sistemas: Jornada de Seguridad Informática

Las JORNADAS NACIONALES DE SEGURIDAD INFORMÁTICA, como un escenario para desarrollar y promover la investigación académica y científica en el área de seguridad informática, invita a todos aquellos interesados en presentar trabajos de investigación realizados o casos de la industria sobre el tema, con el fin de compartir la experiencia, implementación y hallazgos en los temas propuestos para este evento expuestos a continuación (no pretende ser una lista exhaustiva):



· Modelos de Seguridad Informática

· Estándares de Seguridad Informática

· Seguridad en dispositivos móviles e inalámbricos

· Mecanismos de Autenticación y control

· Políticas y estándares de seguridad

· Mejores prácticas de seguridad informática

· Algoritmos de Encripción, VPN, PKI

· Contingencia y recuperación de desastres

· Técnicas de Hacking y análisis de vulnerabilidades

· Seguridad en el perímetro

· Seguridad en Bases de Datos

· Seguridad en Sistemas Operacionales y redes

· Computación forense y atención de incidentes

· Evidencia Digital y procedimientos asociados.

· Análisis de riesgos de seguridad informática

· Consideraciones éticas y legales de la seguridad informática

· Dispositivos biométricos

· Seguridad en VoIP

· Seguridad en Telecomunicaciones

Saturday, March 19, 2005

Seguridad en la red

Equipo 5
 
Alejandro Roman
Erica Villegas
Janice Echeverry


JANY



Do You Yahoo!?
Yahoo! Net: La mejor conexión a internet y 25MB extra a tu correo por $100 al mes.

Wednesday, March 16, 2005

Riesgos

Riesgo
Ataque de ocupación del ancho de banda

Vulnerabilidad
ocupar de forma intencionada el ancho de banda de la red o dispositivo
que quiere atacar.

Amenaza
Que algun usuario utilice esta manera desestabilizae algun servicio

_________________________________________________
Riesgo
Bloqueo de cuentas de usuarios

Vulnerabilidad
supera el límite de intentos de acceso con contraseña, para así
activar la directiva de bloqueo de cuentas.

Amenaza
Bloquear con este medio algun tipo de cuenta importante por ejemplo
administradores, gerentes, etc.

_________________________________________________

Riesgo
Ataques de virus

Vulnerabilidad
que un usuario interno lo haya introducido en la red

Amenaza
Que los usiarios utilizen estos virus para colapsar la red, o
inhabilitar algun tipo de servicios

Carlos Dario meneses Tamayo

Monday, March 14, 2005

CÓMO: Utilizar el Servicio de instalación remota para instalar Windows Server 2003 en equipos remotos

CÓMO: Utilizar el Servicio de instalación remota para instalar Windows Server 2003 en equipos remotos


En este artículo paso a paso se describe cómo utilizar el Servicio de instalación remota (RIS) para instalar Windows Server 2003 en equipos remotos.

Puede utilizar RIS para instalar de forma remota nuevos equipos basados en Microsoft Windows Server 2003 mediante una carpeta compartida de red de RIS como origen de los archivos de Windows Server 2003. Puede instalar sistemas operativos en equipos cliente habilitados para el inicio remoto. Los equipos cliente se conectan a la red y, a continuación, se inician utilizando un adaptador de red compatible con Entorno de ejecución previo al inicio (PXE) o un disco de inicio remoto. Luego, el cliente inicia sesión con una cuenta de usuario válida.

Otra Información Valiosa



CÓMO: Utilizar el Servicio de instalación remota para instalar Windows 2000 Professional en equipos remotos


Step-by-Step Guide to Remote OS Installation

CÓMO: Instalar y configurar Servicios de instalación remota

Cómo implementar imágenes de Windows XP desde servidores RIS de Windows 2000

Friday, March 11, 2005

Guía de eliminación de amenazas

En este capítulo se describen los aspectos básicos de la aplicación de un método estructurado y repetible de análisis de riesgos para sistemas de información. Deberá establecerse un exhaustivo proceso de administración de riesgos en todas las organizaciones para evaluar en qué puntos la dedicación de tiempo y esfuerzos para proteger los sistemas brindará una seguridad y rentabilidad óptimas.

El primer paso para mejorar la seguridad de las aplicaciones y clientes antiguos en redes de empresas consiste en llevar a cabo un exhaustivo análisis de las amenazas y los riesgos inherentes al entorno, las aplicaciones, los usuarios y la red. Microsoft recomienda que se analicen todas las redes con un proceso bien definido, como la disciplina de administración de riesgos para la seguridad (SRMD) de Microsoft. SRMD es un proceso estructurado y repetible destinado a evaluar los recursos de una organización, los riesgos que los amenazan, los puntos vulnerables por los cuales un intruso podría robar o dañar los recursos, y las medidas que deben implementarse para eliminar o transferir los riesgos.

No corresponde a esta guía ofrecer una explicación completa sobre SRMD, pero basta con saber que brinda un marco para la identificación de recursos, la cuantificación de su valor y la identificación y cuantificación de las amenazas que éstos sufren, de modo que las organizaciones puedan tomar las decisiones correctas respecto de las medidas de seguridad pertinentes y más rentables.

Nota: para obtener información detallada sobre SRMD, consulte las referencias del apartado "Más información" que se presentan al final de este capítulo.



Control y Administración de Control y Administración de
Riesgos Electrónicos Riesgos Electrónicos

Información general de la Guía de administración de riesgos de seguridad


Los clientes pueden verse desbordados al intentar poner en práctica la administración de riesgos de seguridad. Esto probablemente se debe a que no disponen de expertos internos, recursos presupuestarios, ni directrices para la subcontratación. Con el fin de ayudar a estos clientes, Microsoft ha desarrollado la Guía de administración de riesgos de seguridad.

Esta guía ayuda a cualquier tipo de cliente a planear, crear y mantener un programa de administración de riesgos de seguridad de forma correcta. Mediante un proceso dividido en cuatro fases, que se describe a continuación. En esta guía se explica cómo llevar a cabo cada fase del programa de administración de riesgos de seguridad y cómo crear un proceso continuo para medir y llevar los riesgos de seguridad a un nivel aceptable.




Información general de la Guía de administración de riesgos de seguridad

manual de suse linux

Tuesday, March 08, 2005

Rembo Technology - Deployment, backup and recovery solutions for computer lifecycle management

Rembo Technology - Deployment, backup and recovery solutions for computer lifecycle management

Partimage homepage

Script de Inicio de Sesión en VBScript

Usar VBScript para hacer scripts de inicio de sesión es mucho más potente que ejecutar archivos .bat con comandos de DOS. Para asignar estos scripts a los usuarios lo podemos hacer de varias maneras, en función de si son W2000 o posteriores, o si tenemos equipos con NT4 y Windows 9x en nuestro dominio.

Saturday, March 05, 2005

Configuración de más de una IP en RedHat 9.0

12.13. Alias de dispositivo
Los Alias de dispositivo son dispositivos virtuales asociados con el mismo hardware físico, pero pueden ser activados al mismo tiempo para tener diferentes direcciones IP. Están representados generalmente como el nombre del dispositivo seguido de dos puntos y un número (por ejemplo eth0:1). Son útiles si desea tener más de una dirección IP para un sistema, pero el sistema posee tan sólo una tarjeta de red.

Iptables, Manual de Redhat (Español)

Capítulo 16. iptables
Red Hat Linux contiene herramientas avanzadas para el filtrado de paquetes de redes — el proceso de controlar los paquetes de red cuando entran, se mueven y salen de la red dentro del kernel. Los kernels anteriores al 2.4 confiaban en ipchains para el filtrado de paquetes y usaban listas de reglas aplicadas a los paquetes en cada paso del proceso de filtrado. La introducción de kernel 2.4 kernel trajo consigo el iptables (también llamado netfilter), lo cual es similar a ipchains pero expande enormemente el ámbito y el control disponible para el filtrado de paquetes de red.

Este capítulo se centra en las bases del filtrado esencial de paquetes, define las diferencias entre ipchains e iptables, explica las diferentes opciones disponibles con comandos iptables, y muestra cómo las reglas de filtrado se pueden conservar tras el reinicio del sistema.

Herramientas para Honeynets

Aquí encontrará herramientas para implementar tu Honeynet (Red trampa). Todo el software creado por el Honeynet Project es OpenSource y está bajo la Licencia BSD, a menos que se especifique otra cosa. El software listado aquí no desarrollado por el Honeynet Project debe como mínimo ser OpenSource. Si usted está implementando una Honeynet, asumimos que ha leído y entiende los conceptos, riesgos y asuntos discutidos en CTE: Honeynets. Si encuentra cualquier fallo, problema de seguridad, o tiene alguna sugerencia sobre el código de este sitio, por favor contacte con project@honeynet.org. Puede encontrar todos los avisos que hemos publicado en el Archivo de avisos.

NOTA: El Honeynet Project no garantiza, o se puede hacer responsable de los daños causados por cualquiera de las herramientas de este sitio.

Honey Nets con VMWARE How to...

Las Honeynets Virtuales son una solución que te permiten ejecutar una Honeynet completa con múltiples sistemas operativos en la misma máquina física. Discutidas por primera vez en el artículo Conoce a tu enemigo: Honeynets Virtuales, estas soluciones tienen la ventaja de ser más fáciles de desplegar y más sencillas de administrar. El Honeynet Project también ha encontrado en VMware un excelente entorno de desarrollo para tecnologías Honeynet. En este artículo, te contaremos paso a paso cómo construir y desplegar tal solución utilizando el software comercial VMware. En este caso, construiremos una Honeynet Virtual GenII (2a Generación) con cinco honeypots distintos. Se asume que has leído y entiendes los conceptos discutidos tanto en CTE: Honeynets Virtuales como en CTE: Honeynets. Además, si esta es la primera vez que trabajas con tecnologías Honeynet, te recomendamos encarecidamente que lo hagas en un ambiente de laboratorio. Por último, como ocurre con todo el software virtual, necesitas saber que existe el riesgo de que los atacantes identifiquen, y potencialmente salgan de, el entorno virtual. Has sido advertido.

Thursday, March 03, 2005

Detalles de la descarga: Group Policy Management Console with Service Pack 1

Detalles de la descarga: Group Policy Management Console with Service Pack 1

Información general
GPMC simplifies the management of Group Policy by making it easier to understand, deploy, manage, and troubleshoot Group Policy implementations. GPMC also enables automation of Group Policy operations via scripting.

GPMC can be used to manage Windows Server 2003 as well as Windows 2000-based Group Policy implementations. Customers who have at least one valid license of Windows Server 2003 or Windows 2000 Server can obtain and use an unlimited number of copies of GPMC. Please see the End User License Agreement (EULA) provided with the GPMC software for details on licensing terms.

Key features delivered via GPMC include:

A unified graphical user interface (GUI) that makes Group Policy much easier to use.
Backup/restore of Group Policy objects (GPOs).

Import/export and copy/paste of GPOs and Windows Management Instrumentation (WMI) filters.
Simplified management of Group Policy–related security.
HTML reporting for GPO settings and Resultant Set of Policy (RSoP) data.
Scripting of Group Policy related tasks that are exposed within this tool (not scripting of settings within a GPO).

Prior to GPMC, administrators were required to use several Microsoft tools to manage Group Policy. GPMC integrates the existing Group Policy functionality exposed in these tools into a single, unified console, along with the new capabilities listed above.

GPMC with SP1 contains the following updates:


Various bug fixes. GPMC with SP1 fixes customer-reported bugs found in GPMC sample scripts, GPO reporting, and in the Migration Table Editor (MTE). Furthermore, fixes have been provided to address bugs found from Dr. Watson crash data and to allow the GPMC RSoP wizard to properly function if Internet Connection Firewall (ICF) is enabled on the computer running GPMC.
New languages. GPMC with SP1 is now also available in French, German, Japanese, Simplified Chinese, Traditional Chinese, and Spanish.
Updated GPMC EULA. GPMC with SP1 includes an updated end-user license agreement (EULA) that allows GPMC with SP1 to be installed as long as you have a valid Windows Server 2003 or Windows 2000 Server license. For more information, see the GPMC EULA, which is shown during installation of GPMC with SP1.
Updated MSXML4. MSXML4 has been updated from MSXML4 SP1 to MSXML4 SP2.