Hola, no ho podido subir mas contenido debido a varias situaciones personales, pero continuo aprendiendo. Una de las cosas que he estado practicando es algo de magia e ilusiones con cartas, monedas y otros objetos. hoy les voy a regalar unos videos que me encontre
https://mega.co.nz/#!EF5knbjJ!Ji-aV29aXh1eETMo9eGbPkVpYA4_foDjArqV3LQ81i4
https://mega.co.nz/#!cQQRDBRY!ZfiXyz8v4bvfUbHcx8F7QxWFhbZYZJi6h5ckAI5vzxc
https://mega.co.nz/#!IEp1RDLJ!GYvTDkXS7w1Btry8p3LX61pl0R0MeBi6WofV88Q79sA
https://mega.co.nz/#!MIgy2TKZ!JQ7zUivN83HR6jZuPfh3jSa70m9tTMsHjUwpox-qSr4
https://mega.co.nz/#!4QoAyChZ!AJG_tkXGuCOxSBeysoIlbDLGndUIfF_i-AIQ-f7ODKs
https://mega.co.nz/#!cJJQHa5Z!Wu6F-BAyeiZeoctUW2sbkyfAoTZ4Fs86XDNc6iVkB30
https://mega.co.nz/#!tVxmwQrA!X_geXi-o7HV5mxxROM4eV2DSrgcya-QSYZZ4zg4NVDk
https://mega.co.nz/#!ZRdjwIrT!H-D0FErLPkewfjKaTvBpsSsBKq1uWwLUl1T_91Ag3UM
https://mega.co.nz/#!aQc1AaoS!DEww12kjfkOq6897ouLG3F8pg5ECvwRs_qvmLKcOLoY
https://mega.co.nz/#!gYAgxRST!GOZaO2_s37LhMqQRmjm2LjgO4RpRtRH69yI6nP2vrPE
https://mega.co.nz/#!EQRXDDRB!HeEqAnhwpERsZxc70XP7TTXOVG54lvf7PulE7PH07nA
https://mega.co.nz/#!1E0E3bwT!aQlJDnV8v65ijeFIHtJ4DjHMRfAJS6JLZiAOMxFur_I
http://www.mediafire.com/download/5f0wa4dgbx6dkk3/regenration+by+blake+vogt.mp4
https://mega.co.nz/#!nppHHSya!Yg0dBW9DfpMtDcpSkR-YOU9MDYcuROXvPfwWkISUGrs
https://mega.co.nz/#!RAFFWK5A!H-SZmEnVoL5y89R7jzO_BCzLCc8zZAPOSDsY8MeEDE0
http://www.mediafire.com/download/qkt7ihnoef31hhy/Record+by+Rick+Lax.rmvb
https://mega.co.nz/#F!aQ9BmDzR!ULkQ-Bmcd8I7wRKoIYNVDQ
https://mega.co.nz/#!wUwVUKQJ!c_7Muh4F78dSEFyHMcuJax2zBJkaxanJRy2yi2xtKEA
Ademas hay un canal de magia muy bueno en youtube que se llama Aprendermagiagratis
No es mas, y por hoy me despido!!!!
martes, 29 de octubre de 2013
viernes, 12 de abril de 2013
Aprendiendo a programar en Ruby (part1)
Hola a todos, como estan, hoy voy a empezar a aprender a programar en una plataforma llamada ruby.
Promero, voy a hacer una breve descripcion del programa (sacado de la pagina oficial en español) para saber a grandes razgos a que nos estamos metiendo.
Bueno, ahora la instalacion:
Linux:
Aqui instalamos primero las dependencias de la aplicacion:
sudo apt-get update
sudo apt-get install curl
curl -L get.rvm.io | bash -s stable
rvm requirements
sudo apt-get install build-essential openssl libreadline6 libreadline6-dev curl git-core zlib1g zlib1g-dev libssl-dev libyaml-dev libsqlite3-dev sqlite3 libxml2-dev libxslt-dev autoconf libc6-dev ncurses-dev automake libtool bison subversion pkg-config
source ~/.rvm/scripts/rvm
type rvm | head -n 1
Ahora si, instalando ruby
rvm install 1.9.3
rvm use 1.9.3 --default
gem install rails
Windows
descargamos el siguiente paquete de instalación: Ruby, este pesa aproximadamente 60 Mb
y la instalacion es la tipica de siguiente, siguiente, finalizar.
_____________________________Barra_Improvisada_____________________________
Saludos desde colombia!!
Promero, voy a hacer una breve descripcion del programa (sacado de la pagina oficial en español) para saber a grandes razgos a que nos estamos metiendo.
¿Te preguntas por qué Ruby es tan popular? Sus fanáticos lo tienen como un lenguaje hermoso y artístico. Y todavía así, dicen que es práctico y ameno. ¿Por qué?
Los ideales del creador de Ruby
Ruby es un lenguaje con un balance cuidado. Su creador, Yukihiro “matz” Matsumoto, mezcló partes de sus lenguajes favoritos (Perl, Smalltalk, Eiffel, Ada, y Lisp) para formar un nuevo lenguaje que incorporara tanto la programación funcional como la programación imperativa.
A menudo ha manifestado que está “tratando de hacer que Ruby sea natural, no simple”, de una forma que se asemeje a la vida real.
Continuando sobre esto, agrega:
Ruby es simple en apariencia, pero complejo por dentro, como el cuerpo humano1.
Acerca del crecimiento de Ruby
Desde su liberación pública en 1995, Ruby ha atraído devotos desarrolladores de todo el mundo. En el 2006, Ruby alcanzó reconocimiento masivo, formándose grupos de usuarios activos en las ciudades más importantes del mundo y llenando las capacidades de las conferencias relacionadas a Ruby.
Ruby-Talk, la lista de correo más importante sobre el lenguaje Ruby ha crecido hasta lograr un promedio de 200 mensajes por día.
El índice TIOBE, que mide el crecimiento de los lenguajes de programación, ubica a Ruby en la posición #13 del ranking mundial. Refiriéndose a su crecimiento, predicen, “Todo indica que Ruby llegará a estar entre los 10 primeros en menos de 6 meses”. Gran parte de su crecimiento se atribuye a la popularidad alcanzada por aplicaciones desarrolladas con Ruby, en particular el framework de desarrollo web Ruby on Rails2.
Ruby es totalmente libre. No sólo gratis, sino también libre para usarlo, copiarlo, modificarlo y distribuirlo.
Viendo todo como un objeto
Inicialmente, Matz buscó en otros lenguajes para encontrar la sintaxis ideal. Recordando su búsqueda, dijo, “quería un lenguaje que fuera más poderoso que Perl, y más orientado a objetos que Python3”.
En Ruby, todo es un objeto. Se le puede asignar propiedades y acciones a toda información y código. La programación orientada a objetos llama a las propiedades variables de instancia y las acciones son conocidas como métodos. La orientación a objetos pura de Ruby se suele demostrar con un simple código que aplica una acción a un número.
En muchos lenguajes, los números y otros tipos primitivos no son objetos. Ruby sigue la influencia del lenguaje Smalltalk pudiendo poner métodos y variables de instancia a todos sus tipos de datos. Esto facilita el uso de Ruby, porque las reglas que se aplican a los objetos son aplicables a todo Ruby.
Bueno, ahora la instalacion:
Linux:
Aqui instalamos primero las dependencias de la aplicacion:
sudo apt-get update
sudo apt-get install curl
curl -L get.rvm.io | bash -s stable
rvm requirements
sudo apt-get install build-essential openssl libreadline6 libreadline6-dev curl git-core zlib1g zlib1g-dev libssl-dev libyaml-dev libsqlite3-dev sqlite3 libxml2-dev libxslt-dev autoconf libc6-dev ncurses-dev automake libtool bison subversion pkg-config
source ~/.rvm/scripts/rvm
type rvm | head -n 1
Ahora si, instalando ruby
rvm install 1.9.3
rvm use 1.9.3 --default
gem install rails
Windows
descargamos el siguiente paquete de instalación: Ruby, este pesa aproximadamente 60 Mb
y la instalacion es la tipica de siguiente, siguiente, finalizar.
_____________________________Barra_Improvisada_____________________________
Saludos desde colombia!!
jueves, 11 de abril de 2013
LO QUE SEMBRAMOS ES LO QUE RECOGEMOS
Hola a todos, despues de una ausencia, decidi mostrarles un escrito de "alguien" que me parecio importante.
En la entrevista que le hicieron a la hija de Billy Graham en el Early
Show, Jane Clayson le preguntó, "¿Cómo pudo Dios permitir que
sucediera esto?" (se refería a los ataques del 11 de Septiembre).
Anne Graham dio una respuesta sumamente profunda y llena de sabiduría.
Dijo, "Al igual que nosotros, creo que Dios está profundamente triste
por este suceso, pero durante años hemos estado diciéndole a Dios que
se salga de nuestras escuelas, que se salga de nuestro gobierno y que
se salga de nuestras vidas. Y siendo el caballero que Él es, creo que
se ha retirado tranquilamente. ¿Cómo podemos esperar que Dios nos dé
Su bendición y Su protección cuando le hemos exigido que nos deje
estar solos?"
A la luz de ciertos sucesos recientes... ataques de terroristas,
balaceras en las escuelas, etc., creo que todo comenzó cuando
Madeleine Murria O'Hare (fue asesinada, hace poco que se descubrió su
cuerpo) se quejó de que no quería que se rezara en nuestras escuelas,
y dijimos que estaba bien.
Luego alguien dijo que mejor no se leyera la Biblia en las
escuelas...la Biblia dice no matarás, no robarás, amarás a tu prójimo
como a ti mismo.
Y dijimos que estaba bien.
Luego el Dr. Benjamín Spock dijo que no debíamos pegarle a nuestros
hijos cuando se portan mal porque sus pequeñas personalidades se
truncarían y podríamos lastimar su autoestima (el hijo del Dr. Spock
se suicidó). Dijimos que los expertos saben lo que están diciendo.
Y dijimos que estaba bien.
Luego alguien dijo que los maestros y directores de los colegios no
deberían disciplinar a nuestros hijos cuando se portan mal. Los
administradores de las escuelas dijeron que más valía que ningún
miembro de la facultad de las escuelas tocara a ningún estudiante que
se porte mal porque no queremos publicidad negativa y por supuesto no
queremos que nos vayan a demandar (hay una gran diferencia entre
disciplinar, tocar, golpear, cachetear, humillar, patear, etc.).
Y dijimos que estaba bien.
Luego alguien dijo, dejemos que nuestras hijas aborten si quieren, y
ni siquiera tienen que decirles a sus padres.
Y dijimos que estaba bien.
Luego uno de los consejeros del consejo de administración de las
escuelas dijo, ya que los muchachos siempre van a ser muchachos y de
todos modos lo van a hacer, démosle a nuestros hijos todos los
condones que quieran para que puedan divertirse al máximo, y no
tenemos que decirle a sus padres que se los dimos en la escuela.
Y dijimos que estaba bien.
Luego algunos de nuestros principales funcionarios públicos dijeron
que no importa lo que hacemos en privado mientras cumplamos con
nuestro trabajo. Estuvimos de acuerdo con ellos y dijimos, no me
importa lo que nadie, incluyendo el Presidente, haga en su vida
privada mientras yo tenga un trabajo y la economía esté bien.
Luego alguien dijo vamos a imprimir revistas con fotografías de
mujeres desnudas y decir que esto es una apreciación sana y realista
de la belleza del cuerpo femenino. Y dijimos que estaba bien.
Y luego alguien más llevó más allá esa apreciación y publicó
fotografías de niños desnudos, llevándola aún más allá cuando las
colocó en Internet.
Y dijimos que estaba bien.
Tienen derecho a su libertad de expresión.
Luego la industria de las diversiones dijo, hagamos shows por
televisión y películas que promuevan lo profano, la violencia y el
sexo ilícito. Grabemos música que estimule las violaciones, las
drogas, los suicidios y los temas satánicos.
Y dijimos, no es más que diversión.
no tiene efectos negativos, de todos modos nadie lo toma en
serio, así que adelante.
Ahora nos preguntamos: ¿por qué nuestros niños no tienen conciencia,
por qué no saben distinguir entre el bien y el mal, y por qué no les
preocupa matar a desconocidos, a sus compañeros de escuela, o a ellos
mismos?.
Probablemente, si lo pensamos bien y despacio, encontraremos la
respuesta.
Creo que tiene mucho que ver con "LO QUE SEMBRAMOS ES LO QUE
RECOGEMOS."
jueves, 14 de marzo de 2013
Entrar al Root sin pswd
Hola a todos, casi llevo 15 dias sin escribir, pero me encontre con un problema, ningun usuario podia entrar a hacer cambios al server. entonces, buscando en internet, encontre esta solucion... muy efectiva:
Al iniciar el ordenador y cuando nos sale el Grub, seleccionamos arrancar en modo recovery (recuperación).
Nota: para los que os arranca Ubuntu directamente sin poder ver el Grub: lo haremos después de que carge la placa base pulsando escape, si no funciona pulsa shift, para entrar en el menú del grub.
Y en el menu del Grub que nos aparece, elige recovery mode (recuperación)
En el submenú que aparece elige "netroot" ("root" en las nuevas versiones), para colocarnos como superusuario sin contraseña.
Gracias a un lector del blog que nos deja este comando para solucionar el error: "Authentication token manipulation error passwd: password unchanged":
Montamos de nuevo la raíz del sistema con permisos de escritura y lectura con el comando:
mount -rw -o remount /
Ahora cambia tu contraseña ejecutando el comando:
passwd tu_nombre_usuario
Pulsa Enter y escribe tu nueva contraseña, no se verá nada en la pantalla, no te preocupes, es por seguridad, pero en realidad está escribiendo
Pulsa enter y te pedirá que la repitas. La escribes de nuevo y vuelve a pulsar Enter
Apaga el sistema con el comando:
shutdown -r now
Bueno, esto funciona para cualquier comando que necesitemos como superadministrador..
Saludos!!!!!
Al iniciar el ordenador y cuando nos sale el Grub, seleccionamos arrancar en modo recovery (recuperación).
Nota: para los que os arranca Ubuntu directamente sin poder ver el Grub: lo haremos después de que carge la placa base pulsando escape, si no funciona pulsa shift, para entrar en el menú del grub.
Y en el menu del Grub que nos aparece, elige recovery mode (recuperación)
En el submenú que aparece elige "netroot" ("root" en las nuevas versiones), para colocarnos como superusuario sin contraseña.
Gracias a un lector del blog que nos deja este comando para solucionar el error: "Authentication token manipulation error passwd: password unchanged":
Montamos de nuevo la raíz del sistema con permisos de escritura y lectura con el comando:
mount -rw -o remount /
Ahora cambia tu contraseña ejecutando el comando:
passwd tu_nombre_usuario
Pulsa Enter y escribe tu nueva contraseña, no se verá nada en la pantalla, no te preocupes, es por seguridad, pero en realidad está escribiendo
Pulsa enter y te pedirá que la repitas. La escribes de nuevo y vuelve a pulsar Enter
Apaga el sistema con el comando:
shutdown -r now
Bueno, esto funciona para cualquier comando que necesitemos como superadministrador..
Saludos!!!!!
martes, 26 de febrero de 2013
Algo de programación JAVA [Parte 1]
¿Qué son los objetos?
En informática, un OBJETO es un conjunto de variables y de los métodos relacionados con esas variables.
Un poco más sencillo: un objeto contiene en sí mismo la información y los métodos o funciones necesarios para manipular esa información.
Lo más importante de los objetos es que permiten tener un control total sobre 'quién' o 'qué' puede acceder a sus miembros, es decir, los objetos pueden tener miembros públicos a los que podrán acceder otros objetos o miembros privados a los que sólo puede acceder él. Estos miembros pueden ser tanto variables como funciones.
El gran beneficio de todo esto es la encapsulación, el código fuente de un objeto puede escribirse y mantenerse de forma independiente a los otros objetos contenidos en la aplicación.
¿Qué son las clases?
Una CLASE es un proyecto, o prototipo, que define las variables y los métodos comunes a un cierto tipo de objetos.
Un poco más sencillo: las clases son las matrices de las que luego se pueden crear múltiples objetos del mismo tipo. La clase define las variables y los métodos comunes a los objetos de ese tipo, pero luego, cada objeto tendrá sus propios valores y compartirán las mismas funciones.
Primero deberemos crear una clase antes de poder crear objetos o ejemplares de esa clase.
¿Qué son los mensajes?
Para poder crear una aplicación necesitarás más de un objeto, y estos objetos no pueden estar aislados unos de otros, pues bien, para comunicarse esos objetos se envían mensajes.
Los mensajes son simples llamadas a las funciones o métodos del objeto con el se quiere comunicar para decirle que haga cualquier cosa.
¿Qué es la herencia?
Qué significa esto la herencia, quíen hereda qué; bueno tranquilo, esto sólo significa que puedes crear una clase partiendo de otra que ya exista.
Es decir, puedes crear una clase a través de una clase existente, y esta clase tendrá todas las variables y los métodos de su 'superclase', y además se le podrán añadir otras variables y métodos propios.
lunes, 25 de febrero de 2013
El apasionado mundo de los LOGS
El otro día en clase me ocurrió algo que hizo que me interesara por los LOGS (un poco solo eh!). Suelo usar mucho elSSH para enviarme y ayudar a amigos y todo y que el puerto cambiado por si las moscas, algún alumno avispado (y un poco ingenuo) creyó que sería divertido reiniciarme el PC mientras trabajaba. Así que después de un cabreo de 10 minutos me acordé de los LOGS y encontré quién fue ese alumno “avispado”.
El de LOGS de GNU/Linux (log en inglés significa registro), es un mecanismo estándar que se encarga de recoger los mensajes generados por programas, aplicaciones y demonios y los envía a una serie de archivos los cuales llamamos LOGS. En cada mensaje consta de la fuente (el programa o aplicación que lo generó) la prioridad, fecha y la hora.
Los registros más comunes son los siguientes:
/var/log/kern.log: Guarda un registro de los mensajes del Kernel.
/var/log/syslog: Registro de mensajes del sistema y de sus programas.
/var/log/dmesg: Información de arranque del sistema y conexiones de hardware principalmente.
/var/log/debug: Información de depuración de los programas.
/var/log/Xorg.0.log: Información sobre el entorno gráfico.
/var/log/boot.log: Información del arranque.
/var/log/fontconfig.log: Configuración de las fuentes del sistema.
/var/log/mail.log: Logs del servidor de correo.
/var/log/auth.log: Conexiones al sistema incluidos los intentos fallidos y los accesos como root.
/var/log/crond: Tareas programadas (cron)
/var/log/daemon.log: Alertas especificas de algunos demonios
/var/log/errors.log: Nos muestra errores.
/var/log/httpd: Si tenemos un servidor de Apache aquí se registran los eventos.
/var/log/messages.log: Alertas generales del sistema.
/var/log/mysqld.log: Registro de eventos de MySQL.
/var/log/secure: Registro de seguridad.
/var/log/vsftpd.log: El log del servidor FTP (vsfp). Proftpd.log para el servidor FTP proftpd.
Si intentáis visualizar un archivo de estos os daréis cuenta de que son archivos muy largos y quizás a veces encontrar algo puede ser toda una odisea (y si no preguntadle algún administrador jaja) así que nos podemos ayudar de los comandos grep y tail.
Por ejemplo, si queremos saber cuando un usuario se a conectado al servidor, podríamos usar este comando:
sudo cat /var/log/secure | grep NombreUsuario
Pero si por ejemplo queremos ver las 10 últimas lineas podemos hacer:
sudo tail /var/log/secure
Se puede usar -n para que nuestre el numero de lineas indicadas, por ejemplo:
sudo tail -n 20 /var/log/secure
O si prefieres abrir el fichero y que se vaya actualizando:
sudo tail -f /var/log/secure
Los archivos de LOG crecen y con el tiempo se pueden volver muy extensos, pero no tenemos que preocuparnos porque en /etc/cron.daily (tareas que se ejecutan cada día) está el script /etc/cron.daily/logrotate, (cuyo archivo de configuración es /etc/logrotate.conf), que se encarga de comprimirlos y aplicar una rotación de archivos, añadiéndoles la extensión .1.gz, .2.gz, etc., volviendo a crear uno vacío (cuanto mayor sea el número más antiguo será el log).
Fuente: Portallinux
martes, 19 de febrero de 2013
Redes y seguridad [Taller 3]
Preguntas interpretativas
________________________________________
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe los técnicos de mantenimiento en el que explique esta situación.
Como bien se sabe el denial of service es interrumpir la comunicaciónentre el productor y el consumidor y para esto los crackers pueden usar variosmétodos tales como utilizar correo basura, saturar el ancho de la , usargusanos para consumir el espacio en los tanto del productor comodel consumidor, utilizando virus, etc.Es por esto que debemos estar atentos y utilizar las herramientas quedetectan estos ataques para evitarlos, denegando servicios en áreasespecíficas e implantando controles de seguridad.Es importante entender que las contraseñas de red y de los accesos a losequipos de comunicación que intervienen en la red, deben tener clavesde acceso complejas para ser protegidos tanto en los ya mencionados comoen los enrutadores, switch, Bridge, Access Point y demás equipos decomunicación que intervienen en este sistema además estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes con este tipo de ataques.
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.
Las herramientas utilizadas para administrar una red puede ser benignas porque nos ayudan a mejorar la seguridad en el sistema teniendo un catálogo de datos y contraseñas para cada usuario. Lo cual nos permite realizar un mayor control de las actividades y procesos realizados por cada usuario.
Las herramientas utilizadas para administrar una red puede ser maligna en el caso de no tener en cuenta el proveedor ya que puede ser utilizado por un hacker para hacer pruebas de seguridad pero un cracker la utiliza para hacer daño en la información, robo o destrucción.
Preguntas argumentativas
________________________________________
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.
Ya que Email –bombing consiste en enviar varias veces el mismo mensaje a un usuario, y el spamming consiste en enviar un mensaje a miles, e incluso, millones de usuarios.
Considero el logístico de mails recibidos muy importante ya que si se tiene una cuenta de usuario con correo podría ser vulnerable. Por ejemplo cuando un correo es sobrecargado de elementos, puede darse un “denial of service” porque la máquina se sobrecarga con la cantidad de mails que debe procesar, llenando el disco duro con logísticos de mails recibidos, o una sobrecarga de las conexiones de red.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.
Los de demonios son muy útiles ya que se ejecuta en segundo plano, y no tiene interfaz gráfica para comunicarse con el usuario. Como objetivo principal se encarga de brindar procesos y servicios de manera silenciosa y no permite la interacción del usuario al momento de ser alterados por este.
Por ejemplo.
El demonio de servidor smbd suministra servicios para compartir archivos e impresión a clientes Windows. Además, es responsable por la autenticación de usuarios, el bloqueo de recursos y compartir datos a través del protocolo SMB. Los puertos predeterminados en los cuales el servidor escucha por tráfico SMB, son los puertos TCP 139 y 445.
Preguntas propositivas
________________________________________
1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas.
NetReg
NetReg Carnegie Mellon ofrece a los administradores una plataforma central para la administración de direcciones IP y administración de la información relacionada con la red. NetReg mantiene una base de datos de información de subred, las zonas DNS, las opciones de DHCP, los registros de la máquina, y mucho más. Tiene un mecanismo de control de acceso de grano fino para proporcionar a los administradores una flexibilidad máxima en la delegación de acceso.
NetMon
NetMon, la "hermana" de NetReg, recopila y procesa la información de la red. Captura CAM tabla y la información de la tabla ARP de dispositivos de red, así como el almacenamiento de información de arrendamiento DHCP. El objetivo de NetMon es proporcionar tanto un tiempo real, así como visión histórica de la red. Usando NetMon somos capaces de detectar máquinas tendrán problemas de registro y no registrados, y rápidamente identificar la ubicación de las máquinas en la red.
Componentes básicos del sistema
NetReg y NetMon están escritas en Perl. Utilizan los módulos DBI para interactuar con bases de datos MySQL. Usamos el servidor web Apache y mod_perl ejecutar en el servidor NetReg. Generamos zonefiles DNS y configuraciones para el ISC Bind 8/9 servidores y el servidor ISC DHCP. Carnegie Mellon corre Linux NetReg nuestro servidor y los servidores DNS y DHCP relacionados, pero NetReg no tiene dependencias específicas sobre Linux.
2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.
TRINUX
Trinux, más que un programa es un conjunto de herramientas para monitorear redes que usan el protocolo TCP-IP. Esta herramienta no se instala en el sistema, sino que es usada directamente desde el dispositivo de almacenamiento en que se encuentra, corriendo enteramente en la memoria RAM del computador.
Este paquete trae aplicaciones para controlar el tráfico de mails entrantes y salientes, herramientas básicas de redes, detector de sniffers, y herramientas de seguridad para los servidores de nuestra organización.
NFS
NFS trabaja muy bien compartiendo sistemas de archivos enteros con un gran número de hosts conocidos de una manera muy transparente. Sin embargo, esta facilidad de uso trae una variedad de problemas potenciales de seguridad.
Los puntos siguientes deberían ser considerados cuando se exporten sistemas de archivos NFS en un servidor o cuando se monten en un cliente. Haciendo esto reducirá los riesgos de seguridad NFS y protegerá mejor los datos en el servidor.
COPS
• Chequea aspectos de seguridad relacionados con el sistema operativo UNIX.
• Permisos de archivo
• Permisos de escritura y lectura.
• Chequeo de password.
TIGER
• Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades.
• Configuración general del sistema.
• Sistema de archivos.
• Caminos de búsqueda generados.
• Alias y cuentas de usuarios.
________________________________________
1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe los técnicos de mantenimiento en el que explique esta situación.
Como bien se sabe el denial of service es interrumpir la comunicaciónentre el productor y el consumidor y para esto los crackers pueden usar variosmétodos tales como utilizar correo basura, saturar el ancho de la , usargusanos para consumir el espacio en los tanto del productor comodel consumidor, utilizando virus, etc.Es por esto que debemos estar atentos y utilizar las herramientas quedetectan estos ataques para evitarlos, denegando servicios en áreasespecíficas e implantando controles de seguridad.Es importante entender que las contraseñas de red y de los accesos a losequipos de comunicación que intervienen en la red, deben tener clavesde acceso complejas para ser protegidos tanto en los ya mencionados comoen los enrutadores, switch, Bridge, Access Point y demás equipos decomunicación que intervienen en este sistema además estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes con este tipo de ataques.
2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores.
Las herramientas utilizadas para administrar una red puede ser benignas porque nos ayudan a mejorar la seguridad en el sistema teniendo un catálogo de datos y contraseñas para cada usuario. Lo cual nos permite realizar un mayor control de las actividades y procesos realizados por cada usuario.
Las herramientas utilizadas para administrar una red puede ser maligna en el caso de no tener en cuenta el proveedor ya que puede ser utilizado por un hacker para hacer pruebas de seguridad pero un cracker la utiliza para hacer daño en la información, robo o destrucción.
Preguntas argumentativas
________________________________________
1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección.
Ya que Email –bombing consiste en enviar varias veces el mismo mensaje a un usuario, y el spamming consiste en enviar un mensaje a miles, e incluso, millones de usuarios.
Considero el logístico de mails recibidos muy importante ya que si se tiene una cuenta de usuario con correo podría ser vulnerable. Por ejemplo cuando un correo es sobrecargado de elementos, puede darse un “denial of service” porque la máquina se sobrecarga con la cantidad de mails que debe procesar, llenando el disco duro con logísticos de mails recibidos, o una sobrecarga de las conexiones de red.
2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué.
Los de demonios son muy útiles ya que se ejecuta en segundo plano, y no tiene interfaz gráfica para comunicarse con el usuario. Como objetivo principal se encarga de brindar procesos y servicios de manera silenciosa y no permite la interacción del usuario al momento de ser alterados por este.
Por ejemplo.
El demonio de servidor smbd suministra servicios para compartir archivos e impresión a clientes Windows. Además, es responsable por la autenticación de usuarios, el bloqueo de recursos y compartir datos a través del protocolo SMB. Los puertos predeterminados en los cuales el servidor escucha por tráfico SMB, son los puertos TCP 139 y 445.
Preguntas propositivas
________________________________________
1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas.
NetReg
NetReg Carnegie Mellon ofrece a los administradores una plataforma central para la administración de direcciones IP y administración de la información relacionada con la red. NetReg mantiene una base de datos de información de subred, las zonas DNS, las opciones de DHCP, los registros de la máquina, y mucho más. Tiene un mecanismo de control de acceso de grano fino para proporcionar a los administradores una flexibilidad máxima en la delegación de acceso.
NetMon
NetMon, la "hermana" de NetReg, recopila y procesa la información de la red. Captura CAM tabla y la información de la tabla ARP de dispositivos de red, así como el almacenamiento de información de arrendamiento DHCP. El objetivo de NetMon es proporcionar tanto un tiempo real, así como visión histórica de la red. Usando NetMon somos capaces de detectar máquinas tendrán problemas de registro y no registrados, y rápidamente identificar la ubicación de las máquinas en la red.
Componentes básicos del sistema
NetReg y NetMon están escritas en Perl. Utilizan los módulos DBI para interactuar con bases de datos MySQL. Usamos el servidor web Apache y mod_perl ejecutar en el servidor NetReg. Generamos zonefiles DNS y configuraciones para el ISC Bind 8/9 servidores y el servidor ISC DHCP. Carnegie Mellon corre Linux NetReg nuestro servidor y los servidores DNS y DHCP relacionados, pero NetReg no tiene dependencias específicas sobre Linux.
2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas.
TRINUX
Trinux, más que un programa es un conjunto de herramientas para monitorear redes que usan el protocolo TCP-IP. Esta herramienta no se instala en el sistema, sino que es usada directamente desde el dispositivo de almacenamiento en que se encuentra, corriendo enteramente en la memoria RAM del computador.
Este paquete trae aplicaciones para controlar el tráfico de mails entrantes y salientes, herramientas básicas de redes, detector de sniffers, y herramientas de seguridad para los servidores de nuestra organización.
NFS
NFS trabaja muy bien compartiendo sistemas de archivos enteros con un gran número de hosts conocidos de una manera muy transparente. Sin embargo, esta facilidad de uso trae una variedad de problemas potenciales de seguridad.
Los puntos siguientes deberían ser considerados cuando se exporten sistemas de archivos NFS en un servidor o cuando se monten en un cliente. Haciendo esto reducirá los riesgos de seguridad NFS y protegerá mejor los datos en el servidor.
COPS
• Chequea aspectos de seguridad relacionados con el sistema operativo UNIX.
• Permisos de archivo
• Permisos de escritura y lectura.
• Chequeo de password.
TIGER
• Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades.
• Configuración general del sistema.
• Sistema de archivos.
• Caminos de búsqueda generados.
• Alias y cuentas de usuarios.
viernes, 15 de febrero de 2013
Proxmox VE [Parte 1/3 - Instalacion]
Hola a todos!!!
Hoy quiero compartir con ustedes un proyecto que hice para virtualizar servidores...
Despues de mucha busqueda de sistemas operativos libres en la web - pase por CentOS, Ubuntu server y otros - encotre uno que me gusto bastante, se llama Proxmox.
Descargamos el ISO de la pagina oficial de PROXMOX
Lo primero que haremos es instalarlo en nuestro servidor REAL!!! esta instalacion es sencilla pero se las voy a mostrar aunque esta vez lo hare en una maquina virtual XD!!
Aqui nos muestra la informacion acerca de como van a quedar las particiones del disco duro, este SO coje todo el disco. Ademas, de la deteccion del hardware y nos dice que la interfaz grafica del usuario, es por un explorador web.
Nos pide la contraseña para el ROOT y un correo electronico.
Por ultimo, nos pide el nombre del host que estamos creando, ps, para hacerle la busqueda por medio de un DNS. ademas de las direcciones de red.
Al darle siguiente a la pagina anterior, empieza la copia de archivos y configuracion de nuestro servidor de virtualizacion...
Aqui ya nos dice que el server, esta instalado que debemos de reiniciar la maquina
Y esto vemos despues del reinicio.
Saludos a todos y espero que les sirva este pequeño tutorial
Comentar es apoyar
Hoy quiero compartir con ustedes un proyecto que hice para virtualizar servidores...
Despues de mucha busqueda de sistemas operativos libres en la web - pase por CentOS, Ubuntu server y otros - encotre uno que me gusto bastante, se llama Proxmox.
Descargamos el ISO de la pagina oficial de PROXMOX
Lo primero que haremos es instalarlo en nuestro servidor REAL!!! esta instalacion es sencilla pero se las voy a mostrar aunque esta vez lo hare en una maquina virtual XD!!
Aqui nos aparece el contrato de licencia del PROXMOX, le damos clic en aceptar.
Aqui nos muestra la informacion acerca de como van a quedar las particiones del disco duro, este SO coje todo el disco. Ademas, de la deteccion del hardware y nos dice que la interfaz grafica del usuario, es por un explorador web.
Aqui nos esta pidiendo la localizacion geografica del servidor y su lenguaje
Nos pide la contraseña para el ROOT y un correo electronico.
Por ultimo, nos pide el nombre del host que estamos creando, ps, para hacerle la busqueda por medio de un DNS. ademas de las direcciones de red.
Al darle siguiente a la pagina anterior, empieza la copia de archivos y configuracion de nuestro servidor de virtualizacion...
Aqui ya nos dice que el server, esta instalado que debemos de reiniciar la maquina
Y esto vemos despues del reinicio.
___________________________________________________________
Saludos a todos y espero que les sirva este pequeño tutorial
Comentar es apoyar
miércoles, 13 de febrero de 2013
Instalar entornos en Ubuntu Server
Instalación de GNOME
Si quieres instalar GNOME en Server con todas las usa estos comandos:
sudo apt-get update
sudo apt-get install ubuntu-desktop
Instalando el paquete ubuntu-desktop, estamos instalando el entorno gráfico completo, incluyendo, aplicaciones, etcétera…
También existe la posibilidad de instalar GNOME en modo escritorio mínimo con el siguiente comando:
sudo apt-get update
sudo apt-get install xorg gnome-core
Ya tienes el escritorio mínimo instalado, Lo que os ha instalado ha sido los “Accesorios” (solamente el editor de textos, la terminal y Firefox para poder navegar por Internet. Pero como es una instalación mínima, el idioma por defecto es el inglés.
Para instalar el soporte de idioma español, abrimos la Terminal y vamos poniendo de uno en uno:
sudo apt-get update
sudo apt-get install language-pack-es
sudo apt-get install language-pack-es-base
sudo apt-get install language-pack-gnome-es
sudo apt-get install language-pack-gnome-es-base
sudo apt-get install language-selector
sudo apt-get install language-support-es
Después de instalar todos los soportes, instalamos gksu para que funcionen correctamente los menús:
sudo apt-get install gksu
Para instalar las Herramientas de red tecleamos esto en la Terminal:
sudo apt-get install gnome-system-tools gnome-nettool
Una vez instalado, y esto es lo más importante, tenemos que llamar a la interfaz por primera vez, para llamar la interfaz escribimos:
startx
Y ya tienes el entorno gráfico correctamente instalado, con soporte de idioma español y también vemos como instalar las Herramientas de red, en Ubuntu Server con escritorio mínimo.
Si quieres instalar GNOME en Server con todas las usa estos comandos:
sudo apt-get update
sudo apt-get install ubuntu-desktop
Instalando el paquete ubuntu-desktop, estamos instalando el entorno gráfico completo, incluyendo, aplicaciones, etcétera…
También existe la posibilidad de instalar GNOME en modo escritorio mínimo con el siguiente comando:
sudo apt-get update
sudo apt-get install xorg gnome-core
Ya tienes el escritorio mínimo instalado, Lo que os ha instalado ha sido los “Accesorios” (solamente el editor de textos, la terminal y Firefox para poder navegar por Internet. Pero como es una instalación mínima, el idioma por defecto es el inglés.
Para instalar el soporte de idioma español, abrimos la Terminal y vamos poniendo de uno en uno:
sudo apt-get update
sudo apt-get install language-pack-es
sudo apt-get install language-pack-es-base
sudo apt-get install language-pack-gnome-es
sudo apt-get install language-pack-gnome-es-base
sudo apt-get install language-selector
sudo apt-get install language-support-es
Después de instalar todos los soportes, instalamos gksu para que funcionen correctamente los menús:
sudo apt-get install gksu
Para instalar las Herramientas de red tecleamos esto en la Terminal:
sudo apt-get install gnome-system-tools gnome-nettool
Una vez instalado, y esto es lo más importante, tenemos que llamar a la interfaz por primera vez, para llamar la interfaz escribimos:
startx
Y ya tienes el entorno gráfico correctamente instalado, con soporte de idioma español y también vemos como instalar las Herramientas de red, en Ubuntu Server con escritorio mínimo.
PSI (Politicas de Seguridad Informatica) [Parte 4]
¿Qué es y para que deseamos un
procedimiento en nuestra organización?
Un procedimiento se define como una sucesión cronológica de operaciones
concatenadas entre sí, con el objetivo de obtener un fin o meta. Como nuestra
meta es mantener la seguridad de la organización, y mantener estable el
algoritmo P-C, debemos contar con una serie de procedimientos que nos permitan
responder de manera apropiada a las situaciones más comunes. Todos estos
procedimientos se deben almacenar en un “manual de procedimientos” que debe ser
seguido al pie de la letra. En muchos casos, la norma ISO se otorga a aquellas
organizaciones con un manual de procedimientos estructurado en cuanto a la
seguridad informática. Haremos un recuento de los procedimientos más usados en
los manuales de seguridad informática, con una breve explicación de su
funcionamiento. Recordemos, antes que nada, que todo procedimiento debe tener
indicado quién es el encargado del mismo, y que debe hacer en caso de
variaciones.
Este procedimiento se lleva a cabo para cuando se requiere una cuenta
de operación para cualquier usuario. Se debe llenar entonces un formulario en el
que existan datos como:
o
Nombre y
apellido
o
Puesto de
trabajo
o
Jefe que
avala el pedido
o
Trabajos
a realizar en el sistema
o
Tipo de
cuenta
o
Fecha de
caducidad
o
Permisos
de trabajo
o
Etc.
·
Procedimiento
de baja de cuenta de usuario
Si un empleado de la organización se debe retirar, sea parcial o
totalmente de la organización, debe realizarse un formulario en el que se
indiquen, aparte de los datos del mismo, el tipo de alejamiento del usuario
(parcial o total) para saber si se inhabilita su cuenta totalmente, o de manera
temporal.
·
Procedimiento
para determinar los buenos passwords
Se debe tener un procedimiento para indicarles a los usuarios cuales
son las características de los passwords que deben asignar a sus cuentas, como
el número de caracteres, las características de los caracteres usados, etc. Es
conveniente usar un programa crackeador sobre el password del usuario para
evaluar su seguridad.
·
Procedimiento
de verificación de accesos
Como generamos logísticos de diferentes datos de los usuarios, estos
logísticos deben ser auditados, para detectar anomalías en cuanto al
comportamiento de los mismos y generar reportes de dichas auditorías, todo esto
con el fin de verificar los accesos realizados por los usuarios de la
organización a la red.
·
Procedimiento
para el chequeo de gráficos de la red.
Generar gráficos del tráfico de la red, para observar anomalías en la
transferencia de información, el uso indebido de programas, etc.
·
Procedimiento
para el chequeo de volúmenes de correo
Se usa para conocer los volúmenes de tráfico en los correos
electrónicos de los usuarios. Con esto, se permite conocer el uso de los medios
de comunicación, el spamming (ataque con correo basura), entre otros datos
referentes a la comunicación o transferencia de información confidencial de la
empresa.
·
Procedimiento
para el monitoreo de conexiones activas
Con este procedimiento se evita que el usuario deje su terminal abierta
y que otro usuario pueda usarla de manera mal intencionada. Lo que se hace es
detectar el tiempo de inactividad de las conexiones, y después de un
determinado tiempo, se desactiva la conexión, y se genera un logístico con el
acontecimiento.
·
Procedimiento
para modificación de archivos
Es usado para detectar la modificación no autorizada de archivos, la integridad
de los mismos, y para generar un rastro de las modificaciones realizadas.
·
Procedimiento
para resguardo de copias de seguridad
Usado para establecer de manera
clara dónde deben guardarse las copias de seguridad en caso de cualquier
inconveniente.
·
Procedimiento
para la verificación de las máquinas de los usuarios
Este procedimiento permite el escaneo de las máquinas de los usuarios
para la detección de programas no autorizados, sin licencia o como fuente
potencial de virus.
·
Procedimiento
para el monitoreo de los puertos en la red.
Permite saber los puertos habilitados en la red y si funcionan de
acuerdo a lo esperado
·
Procedimiento
para dar a conocer las nuevas normas de seguridad.
Es muy importante que todos los usuarios conozcan las nuevas medidas de
seguridad adoptadas por la empresa, por lo que se requiere un procedimiento que
indique la manera en la que esta será llevada a cabo. Esto evita la excusa de
los usuarios de “no conocía las normas”
·
Procedimiento
para la determinación de identificación del usuario y para la el grupo de
pertenencia por defecto
Cuando se crea un usuario en el sistema, se le debe dar una
identificación personal y al mismo tiempo, hacerlo parte de un grupo para que
tenga ciertos beneficios. Cuando el usuario va a cambiar de perfil o de grupo,
se necesita entonces un procedimiento que le indique a este los pasos para
cambiar los derechos que posee.
·
Procedimiento
para recuperar información
Un procedimiento sin duda muy importante, permite reconstruir todo el
sistema, o parte de él, a través de los backups tomados periódicamente de la
información
CheckList
Como ya lo habíamos explicado anteriormente, un checklist consiste en
una lista de tareas a llevar a cabo para chequear el funcionamiento del
sistema.
Acá presentamos un ejemplo sacado de un manual de seguridad
informática:
ü
Asegurar el entorno. ¿Qué es necesario proteger?
¿Cuáles son los riesgos?
ü Determinar
prioridades para la seguridad y el uso de los recursos.
ü Crear
planes avanzados sobre qué hacer en una emergencia.
ü Trabajar
para educar a los usuarios del sistema sobre las necesidades y las ventajas de
la buena seguridad
ü Estar
atentos a los incidentes inusuales y comportamientos extraños.
ü Asegurarse
de que cada persona utilice su propia cuenta.
ü ¿Están
las copias de seguridad bien resguardadas?
ü No
almacenar las copias de seguridad en el mismo sitio donde se las realiza
ü ¿Los
permisos básicos son de sólo lectura?
ü Si
se realizan copias de seguridad de directorios/archivos críticos, usar chequeo
de comparación para detectar modificaciones no autorizadas.
ü Periódicamente
rever todo los archivos de “booteo de los sistemas y los archivos de
configuración para detectar modificaciones y/o cambios en ellos.
ü Tener
sensores de humo y fuego en el cuarto de computadoras.
ü Tener
medios de extinción de fuego adecuados en el cuarto de computadoras.
ü Entrenar
a los usuarios sobre qué hacer cuando se disparan las alarmas.
ü Instalar
y limpiar regularmente filtros de aire en el cuarto de computadoras.
ü Tener
planes de recuperación de desastres.
ü Considerar
usar fibras ópticas como medio de transporte de información en la red.
ü Nunca
usar teclas de función programables en una terminal para almacenar información
de login o password.
ü Considerar
realizar autolog de cuentas de usuario.
ü Instalar
UPS, filtros de línea, protectores gaseosos al menos en el cuarto de
computadoras.
ü Concientizar
a los usuarios de pulsar la tecla ESCAPE antes de ingresar su login y su
password, a fin de prevenir los “Caballos de Troya”.
ü Considerar
la generación automática de password.
ü Asegurarse
de que cada cuenta tenga un password.
ü No
crear cuentas por defecto o “guest” para alguien que está temporariamente en la
organización.
ü No
permitir que una sola cuenta esté compartida por un grupo de gente.
ü Deshabilitar
las cuentas de personas que se encuentren fuera de la organización por largo
tiempo.
ü Deshabilitar
las cuentas “dormidas” por mucho tiempo.
ü Deshabilitar
o resguardar físicamente las bocas de conexión de red no usadas.
ü Limitar
el acceso físico a cables de red, routers, bocas, repetidores y terminadores.
ü Los
usuarios deben tener diferentes passwords sobre diferentes segmentos de la red.
ü
Monitorear regularmente la actividad sobre los Gateway.
Bueno, con esto termino mi aporte a la seguridad informatica.
Suscribirse a:
Entradas (Atom)