ADMINISTRADOR DE RED,Persona encargada de todas las dependencias de una empresa , con el fin de monitorear, hacer planeacion,control y monitoreo que conforma una red empresarial.
INFORMACIÓN IMPORTANTE
ESTE BLOG TIENE TODO EL CONTENIDO DE MI FORMACIÓN PROFESIONAL, YA QUE LA PLATAFORMA BLACKBOARD TIENE PROBLEMAS Y SE ELIMINA LA INFORMACIÓN, DEPOSITADA ALLÍ.
domingo, 19 de junio de 2011
NetworkMiner
Que es NetworkMiner,
NetworkMiner es una herramienta forense de análisis de redes para Windows (posible emulación en GNU/Linux con Wine). El propósito de NetworkMiner es recolectar información (como evidencia forense) sobre los hosts de la red en vez de recoger información concerniente al tráfico de la red. Puede ser usado como esnifer pasivo/herramienta de captura de paquetes con el objetivo de detectar detalles específicos del host como sistemas operativo, hostname, sesiones, etc. sin generar ningún tráfico en la red.
Para la identificación del siste ma operativo se basa en paquetes TCP SYN y SYN+ACK haciendo uso de la base de datos de p0f y Ettercap. También puede realizar fingerprinting(Es para el scaneo de puertos udp y tcp , lo utiliza más que todo el Nmap y GFI LANguard Network Security Scanner ) del S.O por medio de paquetes DHCP (generalmente paquetes broadcast) apóyandose en la base de datos de Satori.
Aquí encontraras mas información.
http://yashiroevil.wordpress.com/2010/08/30/networkminer-como-herramienta-de-analisis-forense/
sábado, 18 de junio de 2011
ESTEGANOGRAFIA
La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible a través de portador, para que pueda pasar desapercibida.
http://www.baxware.com/esteganografia.htm
viernes, 17 de junio de 2011
La Criptología
La Criptología (del griego criptos=oculto y logos=tratado, ciencia) es el nombre genérico con el que se designan dos disciplinas opuestas y la vez complementarias: Criptografía y Criptoanálisis. La Criptografía se ocupa del diseño de procedimientos para cifrar, es decir, para enmascarar una determinada información de carácter confidencial. El Criptoanálisis, por su parte, se ocupa de romper esos procedimientos de cifrado para así recuperar la información original. Ambas disciplinas siempre se han desarrollado de forma paralela, pues cualquier método de cifrado lleva siempre emparejado su Criptoanálisis correspondiente.
La Criptografía como medio para proteger la información personal es un arte tan antiguo como la propia escritura. Como tal, permaneció durante siglos vinculada muy estrechamente a los círculos militares y diplomáticos, puesto que eran los únicos que en principio tenían auténtica necesidad de ella.
En la actualidad la situación ha cambiado drásticamente: el desarrollo de las comunicaciones electrónicas, unido al uso masivo y generalizado de los computadores, hace posible la transmisión y almacenamiento de grandes flujos de información confidencial que es necesario proteger. Es entonces cuando la Criptografía pasa de ser una exigencia de minorías a convertirse en una necesidad real del hombre de la calle, que ve esta falta de protección de sus datos privados una amenaza para su propia intimidad.
[+/-] Ver / Ocultar
A y B son, respectivamente, el emisor y receptor de un determinado mensaje. A transforma el mensaje original (texto claro o texto fuente), mediante un determinado procedimiento de cifrado controlado por una clave, en un mensaje cifrado (criptograma) que se envía por un canal público. En recepción, B con conocimiento de la clave transforma ese criptograma en el texto fuente, recuperando así la información original.
En el proceso de transmisión, el criptograma puede ser interceptado por un enemigo criptoanalista que lleva a cabo una labor de desencriptado; es decir, intenta, a partir del criptograma y sin conocimiento de la clave, recuperar el mensaje original. Un buen sistema criptográfico será, por tanto, aquel que ofrezca un descifrado sencillo pero un desencriptado imposible o, en su defecto, muy difícil.
La finalidad de la Criptografía es múltiple: primeramente, mantener la confidencialidad del mensaje; es decir, que la información allí contenida permanezca secreta; a continuación, garantizar la autenticidad tanto del criptograma (integridad) como del par remitente/destinatario. En efecto, el criptograma recibido da de ser realmente el enviado (evitando así manipulaciones o alteraciones en el proceso de transmisión), a la vez que el remitente y destinatario han de ser realmente quienes dicen ser, y no remitentes y/o destinatarios fraudulentos. La Criptografía clásica se ocupaba únicamente del primer aspecto, mientras que la Criptografía de hoy en día, basada en el concepto de comunicaciones seguras, ha de garantizar conjuntamente todas ellas.
El tipo particular de transmisión aplicada al texto claro o las características de las claves utilizadas marcan la diferencia entre los diversos métodos criptográficos. Una primera clasificación en base a las claves utilizadas puede desglosarse tal y como sigue:
Métodos simétricos: son aquellos en los que la clave de cifrado coincide con la de descifrado. Lógicamente, dicha clave tiene que permanecer secreta, lo que presupone que emisor y receptor se han puesto de acuerdo previamente en la determinación de la misma, o bien que existe un centro de distribución de claves que se la ha hecho llegar a ambos por un canal seguro.
Métodos asimétricos: son aquellos en los que la clave de cifrado es diferente a la de descifrado. En general, la clave de cifrado es conocida libremente por el público, mientras que la de descifrado es conocida únicamente por el usuario.
Los métodos simétricos son propios de la Criptografía clásica o Criptografía de clave secreta, mientras que los métodos asimétricos corresponden a la Criptografía de clave pública, introducida por Difie y Hellman en 1976.
Una de las diferencias fundamentales entre la Criptografía clásica y la Criptografía de hoy en día radica en el concepto de seguridad. Antes, los procedimientos de cifrado tenían una seguridad probable; hoy, los procedimientos de cifrado han de tener una seguridad matemáticamente demostrable. Esto lleva a una primera clasificación de seguridad criptográfica:
Seguridad incondicional (teórica): el sistema es seguir frente a un atacante con tiempo y recursos computacionales ilimitados (ej. Cifrado Vernam).
Seguridad computacional (práctica): el sistema es seguro frente a un atacante con tiempo y recursos computacionales limitados (ej. Sistemas de clave pública basados en problemas de alta complejidad de cálculo).
Seguridad probable: no se puede demostrar su integridad, pero el sistema no ha sido violado (ej. DES).
Seguridad condicional: todos los demás sistemas, seguros en tanto que el enemigo carece de medios para atacarlos.
Con los antiguos procedimientos manuales y lentos de Criptoanálisis era suficiente la seguridad condicional, pues en la mayoría de los casis se obtenía el desencriptado del mensaje cuando la información del documento había perdido validez. Si el criptoanálisis tuvo éxitos de importancia fue sólo porque, al igual que era lento el proceso de análisis, lo era también el de cambio de claves. En la actualidad, con el uso de potentes computadores para el Criptoanálisis, los operadores criptográficos tienen que tener propiedades matemáticas que los hagan invulnerables no sólo en el presente, con nuestros conocimientos actuales de matemáticas y el estado actual de desarrollo de los computadores, sino también en un futuro a corto y medio plazo.
Puesto que las comunicaciones electrónicas se usan hoy en día para casi todas las actividades de interés social, están expuestas a todos los trucos y manipulaciones, consecuencia de las flaquezas humanas. Si en el mundo existieran honradez y confianza mutua, no habría necesidad de la Criptografía (afortunadamente no es así); pero, a falta de aquéllas, la Criptografía trata de suplirlas con protocolos y algoritmos matemáticos de seguridad demostrable.
jueves, 16 de junio de 2011
SEGURIDAD EN LA RED CABLEADA
Soluciones de seguridad para la red cableada.
Cuando se diseña e implementa una red de área local (LAN) la seguridad es una de las consideraciones más importantes. Para hacernos una idea de hasta que punto este aspecto condiciona el resultado final de nuestra red pondré como ejemplo la capa física y me centraré en los cableados y sus sistemas de distribución.
Cualquier decálogo de seguridad en redes LAN deja bien claro desde el principio que las dependencias en las que se encuentre la electrónica de red y los latiguillos que establecen las conexiones con las tomas de usuario debe tebe tener un acceso restringido.
En la mayoría de los casos este principio no se ha tenido en cuenta, supongo que ni se conoce. Un simple armario o rack de 19" con cerradura impide que cualquiera se acerque y manipule las conexiones y asignaciones que determinan por ejemplo una segmentación VLAN por puertos.
Un cableado de red que se ajuste a criterios de seguridad mínimos no contempla distribuidores, ni electrónica de red, ni servidores que sean accesibles. Teóricamente todo ello debería estar albergado en dependencias específicas o en su defecto en racks suficientemente dimensionados y con sus puertas bien cerradas.
Si partimos de un buen cableado estructurado tendremos los cimientos de nuestra red establecidos y podremos plantearnos un modelo de seguridad serio, en caso contrario habrá que plantearse muy seriamente invertir en su reestructuración (no sale nada barato) o seguir como hasta ahora, es decir, sin seguridad.
Aquí este link encontraras mas información http://www.mejorespaginas.es/html/informaticaseguridad.html
miércoles, 15 de junio de 2011
JOOMLA
Joomla! es un sistema de gestión de contenidos, y entre sus principales virtudes está la de permitir editar el contenido de un sitio web de manera sencilla. Es una aplicación de código abierto programada mayoritariamente en PHP bajo una licencia GPL. Este administrador de contenidos puede trabajar en Internet o intranets y requiere de una base de datos MySQL, así como, preferiblemente, de un servidor HTTP Apache.
Aquí encontraras mas información. http://www.joomlaspanish.org/
domingo, 12 de junio de 2011
Vmware Server
VMWare:
Es un software comercial y de pago, y está especializada en software de virtualización. Hay diversos tipos, este caso la demostraciones será el VMWare WorkStation 6.0. La versión de prueba caduca en cierto tiempo y se debe comprar la licencia para poder seguir usándolo. Las ventajas de este software y que me encantan son la habilidad de poner la máquina virtual en red de diversos modos: local, bridge, NAT y Sin conexión. También te permite configurar los recursos: memoria, espacio de disco, procesador, lector de CD, disquetera, sonido, video y red que quieres asignar a la máquina virtual creada. Puedes instalar diversos sistemas operativos también entre los cuales están toda la familia de S.O. de Microsoft, desde el DOS hasta Windows Vista, la familia de distribuciones de Linux, e incluso algunos de la famlia UNIX, como lo son Solaris y *BSD. Puedes incluso bajar imágenes de sistemas operativos ya instalados de modo que no tienes que pasar por el proceso de instalación de todo el sistema operativo.
Aqui en este link encontraras mas informacion.
http://www.programaswarez.com/appz-programas-gratis/14858-vmware-workstation6-0-full-espanol-computadora-virtual-gratis.html
Suscribirse a:
Entradas (Atom)