INFORMACIÓN IMPORTANTE

ESTE BLOG TIENE TODO EL CONTENIDO DE MI FORMACIÓN PROFESIONAL, YA QUE LA PLATAFORMA BLACKBOARD TIENE PROBLEMAS Y SE ELIMINA LA INFORMACIÓN, DEPOSITADA ALLÍ.

domingo, 19 de junio de 2011

NetworkMiner


Que es NetworkMiner,
NetworkMiner es una herramienta forense de análisis de redes para Windows (posible emulación en GNU/Linux con Wine). El propósito de NetworkMiner es recolectar información (como evidencia forense) sobre los hosts de la red en vez de recoger información concerniente al tráfico de la red. Puede ser usado como esnifer pasivo/herramienta de captura de paquetes con el objetivo de detectar detalles específicos del host como sistemas operativo, hostname, sesiones, etc. sin generar ningún tráfico en la red.
Para la identificación del siste ma operativo se basa en paquetes TCP SYN y SYN+ACK haciendo uso de la base de datos de p0f y Ettercap. También puede realizar fingerprinting(Es para el scaneo de puertos udp y tcp , lo utiliza más que todo el Nmap y GFI LANguard Network Security Scanner ) del S.O por medio de paquetes DHCP (generalmente paquetes broadcast) apóyandose en la base de datos de Satori.

Aquí encontraras mas información.

http://yashiroevil.wordpress.com/2010/08/30/networkminer-como-herramienta-de-analisis-forense/

sábado, 18 de junio de 2011

ESTEGANOGRAFIA


La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible a través de portador, para que pueda pasar desapercibida.

http://www.baxware.com/esteganografia.htm

viernes, 17 de junio de 2011

La Criptología



La Criptología (del griego criptos=oculto y logos=tratado, ciencia) es el nombre genérico con el que se designan dos disciplinas opuestas y la vez complementarias: Criptografía y Criptoanálisis. La Criptografía se ocupa del diseño de procedimientos para cifrar, es decir, para enmascarar una determinada información de carácter confidencial. El Criptoanálisis, por su parte, se ocupa de romper esos procedimientos de cifrado para así recuperar la información original. Ambas disciplinas siempre se han desarrollado de forma paralela, pues cualquier método de cifrado lleva siempre emparejado su Criptoanálisis correspondiente.

La Criptografía como medio para proteger la información personal es un arte tan antiguo como la propia escritura. Como tal, permaneció durante siglos vinculada muy estrechamente a los círculos militares y diplomáticos, puesto que eran los únicos que en principio tenían auténtica necesidad de ella.

En la actualidad la situación ha cambiado drásticamente: el desarrollo de las comunicaciones electrónicas, unido al uso masivo y generalizado de los computadores, hace posible la transmisión y almacenamiento de grandes flujos de información confidencial que es necesario proteger. Es entonces cuando la Criptografía pasa de ser una exigencia de minorías a convertirse en una necesidad real del hombre de la calle, que ve esta falta de protección de sus datos privados una amenaza para su propia intimidad.

[+/-] Ver / Ocultar

jueves, 16 de junio de 2011

SEGURIDAD EN LA RED CABLEADA


Soluciones de seguridad para la red cableada.

Cuando se diseña e implementa una red de área local (LAN) la seguridad es una de las consideraciones más importantes. Para hacernos una idea de hasta que punto este aspecto condiciona el resultado final de nuestra red pondré como ejemplo la capa física y me centraré en los cableados y sus sistemas de distribución.
Cualquier decálogo de seguridad en redes LAN deja bien claro desde el principio que las dependencias en las que se encuentre la electrónica de red y los latiguillos que establecen las conexiones con las tomas de usuario debe tebe tener un acceso restringido.
En la mayoría de los casos este principio no se ha tenido en cuenta, supongo que ni se conoce. Un simple armario o rack de 19" con cerradura impide que cualquiera se acerque y manipule las conexiones y asignaciones que determinan por ejemplo una segmentación VLAN por puertos.
Un cableado de red que se ajuste a criterios de seguridad mínimos no contempla distribuidores, ni electrónica de red, ni servidores que sean accesibles. Teóricamente todo ello debería estar albergado en dependencias específicas o en su defecto en racks suficientemente dimensionados y con sus puertas bien cerradas.
Si partimos de un buen cableado estructurado tendremos los cimientos de nuestra red establecidos y podremos plantearnos un modelo de seguridad serio, en caso contrario habrá que plantearse muy seriamente invertir en su reestructuración (no sale nada barato) o seguir como hasta ahora, es decir, sin seguridad.


Aquí este link encontraras mas información http://www.mejorespaginas.es/html/informaticaseguridad.html

miércoles, 15 de junio de 2011

JOOMLA







Joomla! es un sistema de gestión de contenidos, y entre sus principales virtudes está la de permitir editar el contenido de un sitio web de manera sencilla. Es una aplicación de código abierto programada mayoritariamente en PHP bajo una licencia GPL. Este administrador de contenidos puede trabajar en Internet o intranets y requiere de una base de datos MySQL, así como, preferiblemente, de un servidor HTTP Apache.

Aquí encontraras mas información. http://www.joomlaspanish.org/

domingo, 12 de junio de 2011

Vmware Server





VMWare:

Es un software comercial y de pago, y está especializada en software de virtualización. Hay diversos tipos, este caso la demostraciones será el VMWare WorkStation 6.0. La versión de prueba caduca en cierto tiempo y se debe comprar la licencia para poder seguir usándolo. Las ventajas de este software y que me encantan son la habilidad de poner la máquina virtual en red de diversos modos: local, bridge, NAT y Sin conexión. También te permite configurar los recursos: memoria, espacio de disco, procesador, lector de CD, disquetera, sonido, video y red que quieres asignar a la máquina virtual creada. Puedes instalar diversos sistemas operativos también entre los cuales están toda la familia de S.O. de Microsoft, desde el DOS hasta Windows Vista, la familia de distribuciones de Linux, e incluso algunos de la famlia UNIX, como lo son Solaris y *BSD. Puedes incluso bajar imágenes de sistemas operativos ya instalados de modo que no tienes que pasar por el proceso de instalación de todo el sistema operativo.

Aqui en este link encontraras mas informacion.

http://www.programaswarez.com/appz-programas-gratis/14858-vmware-workstation6-0-full-espanol-computadora-virtual-gratis.html

miércoles, 6 de abril de 2011

º