j

jackavian

Usuario (Colombia)

Primer post: 13 jul 2011Último post: 19 feb 2013
10
Posts
135
Puntos totales
8
Comentarios
A
Apple “se está quedando atrás en el negocio de smartphon
InfoporAnónimo2/8/2013

Steve Wozniak vuelve al ruedo mediático. Esta vez lo hizo en una entrevista a un medio alemán llamado Wirtschafts Woche (traducida por Google), en la que –como es su costumbre– no se contuvo con la lengua. Esta vez el blanco de sus opiniones fue Apple, la empresa que ayudó a crear, que –como confesó en la entrevista– aun le paga un pequeño sueldo y que es uno de los temas de conversación usuales de Woz. “Estoy orgulloso de que tengamos fans tan leales. Pero esa lealtad no está garantizada, la necesidad de tener los mejores productos siempre está ahí. Actualmente nos estamos quedando, en mi opinión, un poco por detrás en funcionalidades en el negocio de los smartphones. Otros nos han alcanzado. Samsung es un gran competidor, pero precisamente porque actualmente están lanzando excelentes productos“, dijo Wozniak. Sin embargo, eso no le ha impedido estar de primero en la fila a la hora de los lanzamientos de Apple. “Para mí son como conciertos grandes, importantes, a los que absolutamente hay que asistir personalmente“. A pesar de que Wozniak podría simplemente ordenar en línea o mover sus influencias para que lo dejaran pasar, “eso no sería nada –dijo– […] tendré la experiencia de cualquier consumidor normal“. Sin embargo, allí también aprovechó para tirarle una flor a la firma de la manzana: “Pero algo es cierto: si Apple lanzara productos flojos, no estaría haciendo fila“. No es la primera vez que Wozniak critica a Apple por la forma en la que maneja sus teléfonos inteligentes y su ecosistema móvil. Entre otras cosas, en el pasado propuso que Apple permita que los usuarios de Android puedan tener una versión de iTunes, dijo que Siri es decepcionante –y, según el reportero de turno, “hizo una pausa, levantó su mano derecha y le dio un gran pulgar hacia abajo” e incluso criticó el veredicto del jurado del ‘juicio del año’, que fue favorable a Apple. Como ven, la polémica no es un terreno desconocido para Woz. ¿Creen que esta vez tiene razón o está siendo demasiado duro? Esperamos sus comentarios.

0
14
J
Japoneses inventan el gamepad más íntimo del mundo
InfoporAnónimo2/11/2013

Una de las tendencias de videojuegos más populares en Japón es la de las novelas visuales y ero-ge (juegos eróticos). Por lo general, el enfoque de estos juegos se limita al seguimiento de una historia en la cual las decisiones que uno hace guían al personaje a ‘conquistar’ una de las chicas de los juegos, y el premio es desbloquear escenas con imagenes eróticas del personaje conquistado. La popularidad de estos juegos llega al nivel de tener personajes como Sal9000, quien se casó con un personaje de uno de estos videojuegos. Sin embargo, los productores de estos videojuegos no han quedado conformes con el simple hecho de ir creando personajes más realistas e historias más complejas. Ellos quieren que la experiencia del usuario sea aun más completa e incluya las sensaciones del personaje (como si las almohadas de acompañamiento no fueran ya suficiente). La compañía G-Project lanzará dentro de unos días una nueva versión de Custom Maid 3D, una popular franquicia de ero-ge que permite personalizar las mucamas del juego. Con el paquete, incluirán un nuevo control de juego, el “Ju-C Air” (Ju-C, por juicy, o por jugoso en español). El peculiar control parece un Move del PS 3, con la diferencia que tiene una entrada para el pene del jugador. A sus alrededores cuenta con un par de botones y un joystick para poder navegar entre las opciones del juego, y el objetivo del control es poder cambiar el comportamiento de los personajes durante el desarrollo de la historia. La velocidad y la profundidad del movimiento hará que el personaje responda a distintos ritmos durante la escena, y que el jugador pueda integrarse más con la ‘maid’ que elija. El problema vendrá después con el mantenimiento y limpieza del dispositivo, pero no quiero entrar en detalles. Ya se habían hecho cosas similares en este estilo de juegos, como un software de cámara para ver que tan emocionado estaba el jugador, y un aparato manos libres que simulaba la acción de la escena.

0
15
PSI (Politicas de Seguridad Informatica) [Parte 2]
PSI (Politicas de Seguridad Informatica) [Parte 2]
InfoporAnónimo2/13/2013

Razones por las que las políticas de seguridad informática generalmente no se implantan. Aunque no todas las empresas son conscientes de los riesgos que corren al no tener PSI en su organización, algunas gastan gran cantidad de tiempo y esfuerzo definiéndolas, convenciendo a los altos mandos (labor extremadamente ardua, ya que estas políticas no aumentan el rendimiento del sistema y a veces lo vuelven más complicado), para que finalmente sean escritas y archivadas para nunca ser usadas. ¿Qué pasa en esos casos? ¿Por qué ocurre esto? Muchos factores concurren en la no implantación de las políticas. Uno de ellos, ya tocado anteriormente, es el vocabulario técnico que los expertos de seguridad manejan. Hacen poco entendible las normas, por la que los empleados las ignoran y siguen actuando de manera convencional. Otro de los factores que generalmente se olvida en el establecimiento de las políticas es algo, que aunque ajeno al conocimiento general de los expertos, es muy importante: estrategia de mercadeo. Las políticas de seguridad deben ser presentadas a los altos mandos, y ellos deben ver una retribución en esa inversión, ya que si no se muestra de manera explícita y obvia, podrán pensar que la inversión solo es un “juguete para ingenieros”. Los gerentes deben conocer de manera clara las consecuencias de sus decisiones, lo mejor y lo peor que puede pasar. Las políticas deben integrarse a las estrategias de negocio, misión y visión… todo esto para que se conozca el efecto de las PSI sobre las utilidades de la compañía. ¡MERCADEO! Un tercer elemento es la ausencia de conexión entre las acciones diarias de los empleados y las PSI. Estas deben ir acompañadas de una visión de negocio que promueva las actividades diarias de los empleados, actividades donde se identifican las necesidades y acciones que hacen existir a las políticas Para evitar que las políticas no sean implantadas en la compañía, se dejan algunas recomendaciones útiles a la hora de presentarlas a los miembros de la organización. · Cree ejemplos donde se den fallas de seguridad que capten la atención de las personas. · Haga que estos ejemplos se conecten a las estrategias de la organización · Muestre una valoración costo-beneficio ante posibles fallas de seguridad · Justifique la importancia de las PSI en función de hechos y situaciones CONCRETAS, que muestren el impacto, limitaciones y beneficios de estas sobre los activos de la población. Las políticas de seguridad informática como base de la administración de la seguridad integral. Las PSI se definen como el conjunto de lineamientos que una organización debe seguir para garantizar la seguridad de sus sistemas, lineamientos que constituyen un compromiso de la organización para actuar de manera apropiada en situaciones que vulneren la seguridad de la misma. Es por esta razón que se agrupan en el conjunto de acciones usadas por la empresa para proteger sus activos. Sin embargo, siendo lineamientos, estas políticas no constituyen una garantía para la seguridad de la organización. Teniendo en cuenta estas premisas, podemos estratificar la seguridad en varios niveles: · Estrato de marco jurídico · Estrato de medidas técnico-administrativas (procedimientos para la creación de funciones, administración de la seguridad, auditoría de sistemas de información interna…) Esta estratificación es muy importante porque define los límites de las personas encargadas de cada uno de los temas concernientes a la seguridad. Ambos estratos deben ser independientes y nunca una persona encargada de un estrato puede intervenir o administrar el otro. En cada estrato debe haber una definición de funciones y una separación suficiente de tareas. En este caso, en el estrato técnico - administrativo por ejemplo, pueden existir coordinadores en cada área funcional y geográfica de la organización, dependiendo de la complejidad de la misma. No tiene lógica que un coordinador autorice una transacción de información del sistema al exterior, y luego él mismo la revise. Esto da pie a fraudes o a encubrimientos de anomalías. Deben intervenir siempre personas diferentes en cada elemento del sistema de seguridad. Esto es llamado “seguridad integral”: varios usuarios responsables de la política de seguridad informática, engranados en un sistema de seguridad global de la organización (como o es la seguridad física de las instalaciones, los planes de contingencia ante situaciones financieras graves, etc.). Riesgos en la organización Las entidades nunca estarán exentas de riesgos inherentes a su naturaleza. Siempre existirá la posibilidad de que se dé una violación a la seguridad o un error respecto a la transferencia de información. Lo ideal sería que cualquier error que vulnere la seguridad del sistema sea suprimido, pero dichas supresiones tienen un costo asociado. Veamos un ejemplo: Supongamos que un usuario va a acceder a información específica de la empresa. Una de las políticas de seguridad más usadas es la consistente en que el usuario se identifique y se autentique su identidad (política de “login y password”). Y ahora, supongamos que este usuario tomará la información de la empresa para llevarlas, físicamente, a otra empresa. En este caso, se usa otra política de seguridad basada en el cifrado o encriptado de datos (generación de un código que “encripte” y “desencripte” la información dependiendo del usuario), para que, si el dispositivo que contiene la información cae en otras manos, estos no puedan ver la información. Si quisiéramos asegurarnos de que la información es obtenida por ese usuario autorizado y solo ese usuario, podríamos incluir en la autenticación, medidas biométricas como la detección de la huella digital, el iris, firma con reconocimiento automático, etc. Pero cada uno de estos elementos, como se indicó anteriormente, posee un costo económico. Es entonces necesario saber hasta qué nivel deseamos exponer nuestra organización a riesgos (detectar los riesgos y tomar decisiones a partir de esta detección), o ciertos elementos de nuestra organización a vulnerabilidades den pro del costo económico asociado. El riesgo máximo que puede soportar la organización es una decisión primordial para la definición de PSI, y debe contemplar, entre muchos elementos, algunos muy comunes. Expondremos acá algunos de estos elementos: · Accesos indebidos a datos (generalmente a través de las redes) · “Perdida” de dispositivos magnéticos o sólidos con información crítica de la organización. · Daños físicos a los elementos que guardan la información (incendios, inundaciones, terremotos…) · Variación o copia indebida de programas para beneficio personal o para causar un daño. · Los Hackers y crackers. Los primeros, acceden a los sistemas para detectar vulnerabilidades y los segundos acceden a los sistemas para generar estragos y daños a la organización. · Los virus. Esta amenaza, aunque latente, es de menor importancia ahora que antes, ya que la configuración de los sistemas actuales permite mayor seguridad y flexibilidad en estos temas. En definitiva, las amenazas pueden llegar a afectar los datos, las personas, los equipos, los programas, o en un caso extremo, a todos de ellos (desastres naturales, por ejemplo). ¿Qué es lo más crítico que debe protegerse? Sin dudarlo, y como respuesta inicial, las personas resultan el punto más crítico de protección. Nada vale más que una vida humana, y la organización puede reiniciar sus operaciones con un buen factor humano. En segundo caso, los datos son el elemento más crítico de la organización luego de los empleados. Ahora, aunque el umbral de riesgo es escogido por los altos mandos para la configuración de las PSI, existen unos niveles de trabajo con la información que no pueden ser ignorados, y que deben aplicarse en todo momento para proteger la información. Estos niveles de ri se verán a continuación. Niveles de trabajo con los datos. Los niveles de datos son los siguientes: · Confidencialidad: se refiere a la protección de la información respecto al acceso no autorizado, sea en los elementos computarizados del sistema o en elementos de almacenamiento. · Integridad: Protección de la información respecto a modificaciones no autorizadas, tanto a la almacenada en los elementos computarizados de la organización como la usada como soporte. Estas modificaciones pueden llevarse a cabo de manera accidental, intencional, o por errores de hardware-software. · Autenticidad: Garantía de que el usuario autorizado para usar un recurso no sea suplantado por otro usuario. · No Repudio: Al ser transferida un conjunto de datos, el receptor no puede rechazar la Transferencia, y el emisor debe poder demostrar que envió los datos correspondientes. · Disponibilidad de los recursos y de la información: protección de los elementos que poseen la información de manera que en cualquier momento, cualquier usuario autorizado pueda acceder a ella, sin importar el problema que ocurra. · Consistencia: capacidad del sistema de actuar de manera constante y consistente, sin variaciones que alteren el acceso a la información. · Control de Acceso: posibilidad de controlar los permisos a cualquier usuario para acceder a servicios o datos de la organización. · Auditoría: capacidad para determinar todos los movimientos del sistema, como accesos, transferencias, modificaciones, etc., en el momento en que fueron llevados a cabo (fecha y hora). ¿En que basar la estrategia de seguridad? Si yo como responsable de la estrategia de seguridad de mi empresa fuera a realizarla, ¿en qué me debo basar? Afortunadamente para nosotros, existe un procedimiento o algoritmo muy conocido y usado para dirigir las estrategias de seguridad de una organización. Es conocido como el algoritmo “Productor/ consumidor”. ¿Qué es este algoritmo? No es más que un modelo que permite observar las diversas vulnerabilidades de un sistema (niveles de trabajo), y a partid de ellos, permite hacer un análisis de los posibles pasos a seguir. El algoritmo está compuesto por 2 entidades: El productor y el consumidor. El productor es el encargado de crear la información, y el consumidor es el encargado de recibir y usar la información. Existe una tercera entidad llamada “los otros”, que son aquellos que no están autorizados a recibir la información. Si se establece una comunicación directa entre productor y consumidor, sin trabas, por un largo período de tiempo, diremos que hemos creado un sistema seguro. Existen eventos o usuarios que pueden provocar alteraciones en esta comunicación. “El estudio de la seguridad, en pocas palabras, se basa en la determinación, análisis y soluciones de las alteraciones del algoritmo” Ahora, con este modelo, podemos definir 4 tipos de alteraciones principales a este modelo, mostradas a continuación: Hasta acá hemos usado de manera genérica el vocablo “recurso”, pero debemos definirlo de una manera correcta para poder seguir entendiendo el algoritmo productor/consumidor (o algoritmo P-C). Los recursos se pueden definir como todos aquellos bienes, de cualquier índole, que permiten el correcto funcionamiento y existencia de la organización. De manera que podemos definir 3 tipos de recursos: · Físicos: compuestos por todo elemento físico que sostenga la información de la red, como computadores, impresoras, routers, servidores, switches, etc. · Lógicos: Todos aquellos recursos que contienen la información de la organización, como bases de datos, listados, documentos, etc. · Servicios: son principalmente programas o aplicaciones que nos permiten realizar algún tipo de trabajo, como el correo electrónico, los procesadores de texto, etc. Con este término claramente definido, procedemos a explicar cada una de las vulnerabilidades, teniendo en cuenta que cualquier acción que se lleve a cabo para mantener estable el modelo, tiene como objetivo atacar uno de los 4 casos. Todas las acciones correctivas que se lleven a cabo con el fin de respetar el modelo estarán orientadas a atacar uno de los cuatro casos. Explicaremos y daremos ejemplos de cada uno de ellos. El caso número uno es el de Interrupción. Este caso afecta la disponibilidad del recurso (tener en cuenta la definición de recurso: físico, lógico y servicio). Por ejemplo: El segundo caso es el de Intercepción, en el cual se pone en riesgo la privacidad de los datos. El tercer caso, Modificación afecta directamente la integridad de los datos que le llegan al consumidor. El cuarto y último caso es el de la producción impropia de información. En éste, la información que recibe el consumidor es directamente falaz. Una vez que estamos enterados de que hay sólo cuatro posibles casos de causas posibles de problemas, ¿Qué se hace? Hay que identificar los recursos dentro de la organización. Mis Aportes: Blog Saludos desde Colombia. Espero que les haya servido esta información. Comentar es apoyar

25
4
Redes y seguridad [Parte 1]
Redes y seguridad [Parte 1]
InfoporAnónimo2/11/2013

Sucede que he ingresado a un curso de redes y seguridad informatica y he decidido compartirlo con ustedes. Los invito a que ingresen tambien, no solo a este curso, sino a los cientos de cursos viirtuales que ofrece el SENA aqui en colombia. todos son mu buenos. este es el link: Sena virtual No siendo mas, empecemos. ___________________________________________________________ Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas: Preguntas interpretativas ____________________________________________________________ 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información. Capa de Aplicación. Si deseamos enviar una carta por correo ordinario empezaríamos escribiéndola en una hoja, como estamos ejecutando un proceso podemos comparar ese hecho con los programas que se manejan en la capa de aplicación, que sería cualquiera que te permita tratar con datos para después ser enviados por la red. Capa de Presentación. Cuando escribimos la carta debemos saber que nuestro idioma será entendido por el receptor, sencillo para nosotros con sólo escribir en español, pero en las computadoras como se manejan diferentes protocolos debemos escoger el adecuado, ASCI, jpeg, gif, etc. ese es el trabajo de la capa 6. Capa de Sesión, normalmente cuando enviamos una carta no necesitamos haber iniciado una conversación con anterioridad, pero imaginemos que enviaremos la misma a un club en donde se exige que en la primer carta se coloquen los datos de afiliación al club y demás contenidos que nos identifiquen como miembros. Ese es el trabajo de la capa 5 establecer mantener y terminar sesiones entre equipos remotos. Capa de Transporte, siguiendo con el ejemplo de la carta, imaginemos que la misma es demasiado extensa, unas 100 páginas, y el correo sólo nos permite enviar 5 como máximo, deberemos separar entonces en grupos de 5 en 5, este proceso dentro del modelo se realiza con la PDU que se obtienen de las capas superiores: Los Datos, se reducen hasta convertirlos en pedazos manejables llamados Segmentos, entonces una de las tareas de esta capa es la de segmentar los datos en porciones manejables. Capa de Red, ahora tenemos las cartas agrupadas de 5 en 5 dentro de un sobre que llamamos segmento, ¿cómo los haré llegar a su destino?, debo primero tener un sistema de direcciones que en el caso humano serían: nombre de ciudad, nombre de municipio, nombre de parroquia, código postal, dirección de calle y casa. Capa de Enlace de datos, Ya tenemos nuestra carta con dirección de origen y destino, pero resulta que cuando llega a la ciudad a ser entregada existen diferentes oficinas de correo para distribuir el mismo, ellos también usarán un sistema de direccionamiento similar a la dirección del destinatario pero sólo disponible a nivel local, podría ser el caso del código postal, en donde existan diferentes trabajadores que tratarán las cartas con igual código. En el mundo de los computadores en esta capa se manejan las direcciones físicas (MAC), que sólo son útiles a nivel local. el dispositivo obtiene el paquete de la capa superior y lo vuelve a encapsular esta vez con direcciones físicas locales. El PDU de esta capa es la Trama que podemos definir como la encapsulación de un paquete con una dirección de capa 2. Capa Física, esta capa representaría las rutas por donde se van a enviar las cartas, bien sean caminos (cable coaxial) carreteras (cable UTP/STP), autopistas (fibra optica), vía aérea (Wireless), etc. que interconectan el origen con el destino. Esta capa trata las tramas obtenidas de la capa superior y las maneja como Bits, por el medio físico, entoces su PDU sería: el bit. 2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización” Primero que todo. Que son las PSI: Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización. Entonces, a partir de ahi, expliquemos: Las PSI, son muy importantes, por que tenemos que establecer normas y procedimientos para asegurar la información de los datos, nos ayuda a implementar medidas para detectar y detener ataques informáticos , visualizar errores, para que no puedan comprometer la integridad de los datos para la Organización. Preguntas argumentativas ____________________________________________________________ 1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué? Porque la capa 8, es la que inicialmente puede generar el error ya que esta es directamente al ingreso de los datos, el error humano se transmite atreves dela red (capa 4) puesto que esta transporta los datos ingresados. 2 ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática? Por que como decíamos anteriormente es la seguridad delos datos y la veracidad de los mismos ingresados por el usuario (humano), ya sea por un administrador de Red o personal de confianza. Preguntas propositivas ____________________________________________________________ 1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma. Para la implementacion de esta red, yo propondria una combinacion de WAN y LAN. La primera, para el enlace entre las ciudades y la segunda para el trafico local de la red. Ademas de servidores redundantes en cada una de las ciudades, por si se corta la comunicacion entre ellas. 2. Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluído lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc. Debemos cubrir el 100% de la información ingresada , controlaríamos de una mejor manera el personal humano que tiene acceso a la plataforma informativa y los recursos otorgamos para el ingreso de la información, son los Administradores quienes tienen la mayor responsabilidad de la manipulación de los datos y los Gerentes quienes otorgan responsabilidades a los Administradores, tiene mayor responsabilidad en la seguridad.cubrirán, etc. Bueno, hasta aqui el cuestionario de esta semana, Hasta la proxima. Saludos desde colombia. COMENTAR ES APOYAR

32
0
R
Redes y seguridad [Taller 3]
InfoporAnónimo2/19/2013

Preguntas interpretativas ________________________________________ 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con el algoritmo P-C? Realice un informe para los técnicos de mantenimiento en el que explique esta situación. Como bien se sabe el denial of service es interrumpir la comunicaciónentre el productor y el consumidor y para esto los crackers pueden usar variosmétodos tales como utilizar correo basura, saturar el ancho de la banda, usargusanos para consumir el espacio en los PC tanto del productor comodel consumidor, utilizando virus, etc.Es por esto que debemos estar atentos y utilizar las herramientas quedetectan estos ataques para evitarlos, denegando servicios en áreasespecíficas e implantando controles de seguridad.Es importante entender que las contraseñas de red y de los accesos a losequipos de comunicación que intervienen en la red, deben tener clavesde acceso complejas para ser protegidos tanto en los ya mencionados comoen los enrutadores, switch, Bridge, Access Point y demás equipos decomunicación que intervienen en este sistema además estar pendiente de los informes que realizan los programas de chequeo para tomar las medidas necesarias y evitar inconvenientes con este tipo de ataques. 2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos, una cláusula en la que haga pública esta observación. Tenga en cuenta la división de puestos de trabajo explicada en unidades anteriores. Las herramientas utilizadas para administrar una red puede ser benignas porque nos ayudan a mejorar la seguridad en el sistema teniendo un catálogo de datos y contraseñas para cada usuario. Lo cual nos permite realizar un mayor control de las actividades y procesos realizados por cada usuario. Las herramientas utilizadas para administrar una red puede ser maligna en el caso de no tener en cuenta el proveedor ya que puede ser utilizado por un hacker para hacer pruebas de seguridad pero un cracker la utiliza para hacer daño en la información, robo o destrucción. Preguntas argumentativas ________________________________________ 1. Los logísticos de las actividades de la empresa son INDISPENSABLES para el diagnóstico de la seguridad de la red. ¿Cuáles logísticos considera usted prioritarios para el problema de e-mail bombing, spamming y el “denial of service”? Justifique su elección. Ya que Email –bombing consiste en enviar varias veces el mismo mensaje a un usuario, y el spamming consiste en enviar un mensaje a miles, e incluso, millones de usuarios. Considero el logístico de mails recibidos muy importante ya que si se tiene una cuenta de usuario con correo podría ser vulnerable. Por ejemplo cuando un correo es sobrecargado de elementos, puede darse un “denial of service” porque la máquina se sobrecarga con la cantidad de mails que debe procesar, llenando el disco duro con logísticos de mails recibidos, o una sobrecarga de las conexiones de red. 2. ¿Qué tan útiles o perjudiciales pueden ser los demonios en su red? Realice un informe en el que explique el porqué se deben instalar demonios en el sistema de comunicación de la empresa, cuáles y por qué. Los de demonios son muy útiles ya que se ejecuta en segundo plano, y no tiene interfaz gráfica para comunicarse con el usuario. Como objetivo principal se encarga de brindar procesos y servicios de manera silenciosa y no permite la interacción del usuario al momento de ser alterados por este. Por ejemplo. El demonio de servidor smbd suministra servicios para compartir archivos e impresión a clientes Windows. Además, es responsable por la autenticación de usuarios, el bloqueo de recursos y compartir datos a través del protocolo SMB. Los puertos predeterminados en los cuales el servidor escucha por tráfico SMB, son los puertos TCP 139 y 445. Preguntas propositivas ________________________________________ 1. Seleccione las herramientas que considere necesarias para usar en su red de datos, que permitan generar un control de acceso. Tenga en cuenta que estas herramientas seleccionadas deberán ir incluidas en el manual de procedimientos. Por esta razón, cree el procedimiento de uso de cada una de las herramientas seleccionadas. NetReg NetReg Carnegie Mellon ofrece a los administradores una plataforma central para la administración de direcciones IP y administración de la información relacionada con la red. NetReg mantiene una base de datos de información de subred, las zonas DNS, las opciones de DHCP, los registros de la máquina, y mucho más. Tiene un mecanismo de control de acceso de grano fino para proporcionar a los administradores una flexibilidad máxima en la delegación de acceso. NetMon NetMon, la "hermana" de NetReg, recopila y procesa la información de la red. Captura CAM tabla y la información de la tabla ARP de dispositivos de red, así como el almacenamiento de información de arrendamiento DHCP. El objetivo de NetMon es proporcionar tanto un tiempo real, así como visión histórica de la red. Usando NetMon somos capaces de detectar máquinas tendrán problemas de registro y no registrados, y rápidamente identificar la ubicación de las máquinas en la red. Componentes básicos del sistema NetReg y NetMon están escritas en Perl. Utilizan los módulos DBI para interactuar con bases de datos MySQL. Usamos el servidor web Apache y mod_perl ejecutar en el servidor NetReg. Generamos zonefiles DNS y configuraciones para el ISC Bind 8/9 servidores y el servidor ISC DHCP. Carnegie Mellon corre Linux NetReg nuestro servidor y los servidores DNS y DHCP relacionados, pero NetReg no tiene dependencias específicas sobre Linux. 2. De la misma manera que en el caso anterior, seleccione las herramientas que usará para chequear la integridad de su sistema y realice el procedimiento de uso de cada una de ellas. TRINUX Trinux, más que un programa es un conjunto de herramientas para monitorear redes que usan el protocolo TCP-IP. Esta herramienta no se instala en el sistema, sino que es usada directamente desde el dispositivo de almacenamiento en que se encuentra, corriendo enteramente en la memoria RAM del computador. Este paquete trae aplicaciones para controlar el tráfico de mails entrantes y salientes, herramientas básicas de redes, detector de sniffers, y herramientas de seguridad para los servidores de nuestra organización. NFS NFS trabaja muy bien compartiendo sistemas de archivos enteros con un gran número de hosts conocidos de una manera muy transparente. Sin embargo, esta facilidad de uso trae una variedad de problemas potenciales de seguridad. Los puntos siguientes deberían ser considerados cuando se exporten sistemas de archivos NFS en un servidor o cuando se monten en un cliente. Haciendo esto reducirá los riesgos de seguridad NFS y protegerá mejor los datos en el servidor. COPS • Chequea aspectos de seguridad relacionados con el sistema operativo UNIX. • Permisos de archivo • Permisos de escritura y lectura. • Chequeo de password. TIGER • Chequea elementos de seguridad del sistema para detectar problemas y vulnerabilidades. • Configuración general del sistema. • Sistema de archivos. • Caminos de búsqueda generados. • Alias y cuentas de usuarios.

30
9
PSI (Politicas de Seguridad Informatica) [Parte 1]
PSI (Politicas de Seguridad Informatica) [Parte 1]
InfoporAnónimo2/13/2013

¿Qué son entonces las políticas de seguridad informática (PSI)? Como hemos dicho anteriormente en repetidas ocasiones, el principio y final de toda red es el usuario. Esto hace que las políticas de seguridad deban, principalmente, enfocarse a los usuarios: “una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes”. Indican a las personas cómo actuar frente a los recursos informáticos de la empresa, y sobre todo, no son un conjunto de sanciones, sino más bien una descripción de aquello valioso que deseamos proteger y por qué. ¿Cuáles son los elementos de una política de seguridad informática? Si las decisiones tomadas en relación a la seguridad, dependen de las PSI, cada persona debe estar en disposición de aportar lo necesario para poder llegar a una conclusión correcta de las cosas que son importantes en la empresa y que deben ser protegidas. Es por esto que una PSI debe tener los siguientes elementos: · Rango de acción de las políticas. Esto se refiere a las personas sobre las cuales se posa la ley, así como los sistemas a los que afecta. · Reconocimiento de la información como uno de los principales activos de la empresa. · Objetivo principal de la política y objetivos secundarios de la misma. Si se hace referencia a un elemento particular, hacer una descripción de dicho elemento. · Responsabilidades generales de los miembros y sistemas de la empresa. · Como la política cubre ciertos dispositivos y sistemas, estos deben tener un mínimo nivel de seguridad. Se debe definir este umbral mínimo. · Explicación de lo que se considera una violación y sus repercusiones ante el no cumplimiento de las leyes. · Responsabilidad que tienen los usuarios frente a la información a la que tienen acceso. Ahora, aunque las PSI deben poseer estos elementos expuestos, también debe llevar, implícitos en cada ítem, algunas características: · Siempre se debe tener en cuenta cuales son las expectativas de la organización frente a las PSI, qué es lo que espera de ellas en cuanto a seguridad y eficacia. · Siempre que se redacten, las PSI deben permanecer libre de tecnicismos que dificulten su comprensión por parte de cualquier persona de la organización. · Cada política redactada, debe explicar el porqué se toma dicha decisión y por qué se protegen esos servicios o conocimientos particulares. · Toda PSI debe ser vigilada por un ente, una autoridad, que la haga cumplir y apique los correctivos necesarios. Sin embargo, no debe confundirse una PSI con una ley, y no debe verse como tal. · Así como las características y elementos de una empresa cambian, también deben hacerlo las PSI, por lo que debe tenerse en cuenta, al redactarlas, que deben establecer un esquema de actualización constante, que dependa de las características de la organización. · No hay nada obvio. Se debe ser explícito y concreto en cuanto a los alcances y propuestas de seguridad. Esto evita gran cantidad de malos entendidos, y abre el camino para el establecimiento de la política de seguridad específica. ¿Cómo se establecen las políticas de seguridad? Recomendaciones. Hemos revisado las características generales de las PSI y los elementos implícitos en cada observación, pero ¿tenemos un esquema de cómo formularlas o establecerlas? He acá entonces varias recomendaciones de cómo idearlas y llevarlas a cabo: · Antes que nada, se debe hacer una evaluación de riesgos informáticos, para valorar los elementos sobre los cuales serán aplicadas las PSI. · Luego, deben involucrarse, en cada elemento valorado, la entidad que maneja o posee el recurso, ya que ellos son los que tienen el conocimiento y la experiencia manejando ese elemento particular. · Después de valorar los elementos e involucrar al personal, debe explicarles cuales son las ventajas de establecer PSI sobre los elementos valorados, así como los riesgos a los cuales están expuestos y las responsabilidades que les serán otorgadas. · El siguiente paso es determinar quiénes son las personas que dan las órdenes sobre los elementos valorados en la empresa. Ellos deben conocer el proceso de las PSI, ya que sobre ellos recae la responsabilidad de los activos críticos. · Finalmente, deben crearse mecanismos para monitorear a los elementos valorados, las personas involucradas y los altos mandos directores de los elementos. Esto con el objetivo de actualizar fácilmente las PSI cuando sea necesario. Proposición de una forma de realizar el análisis para llevar a cabo un sistema de seguridad informática Antes que nada, se crea una base de análisis para el sistema de seguridad, que está basada en varios elementos: · Factor humano de la empresa · Mecanismos y procedimientos con que cuenta la empresa · Ambiente en que se desenvuelve la organización · Consecuencias posibles si falla la seguridad de la empresa · Amenazas posibles de la empresa. Luego de evaluado todo este conjunto de elementos, que conforman la base del análisis del sistema de seguridad se procede a realizar el programa de seguridad, El cual contiene todos los pasos a tomar para asegurar la seguridad deseada. Luego de realizado este programa, se pasa al plan de acción, que posee todas las acciones a llevar a cabo para implantar el programa de seguridad. El paso siguiente es crear un manual de procedimientos y normativas, que serán en suma la forma en la que cada elemento del programa debe ser aplicado en el elemento correspondiente, y las acciones a llevar a cabo luego de violada una norma. Mientras los programas de seguridad, plan de acción y procedimientos son llevados a cabo, se debe ejercer un control y vigilancia de cada uno de ellos, para asegurar su realización. Este control debe ser auditado, con el propósito de generar los log files o archivos de evidencias, que pueden ser revisados en cualquier momento para analizar la forma en la que fue llevado a cabo el control y poder generar cualquier cambio. La auditada realizada también sirve para generar simulaciones que permitan probar el sistema. Estas simulaciones pasan por una revisión que da fe del desempeño de las políticas de seguridad, y que ayuda a modificar las bases del análisis, así como el programa, plan y las normativas de seguridad. El establecimiento de las políticas de seguridad es un proceso dinámico. Mis Aportes: PSI 1 PSI 2 PSI 3 Blog Saludos desde colombia. Espero que les haya servido esta informacion. Comentar es apoyar

40
4
PSI (Politicas de Seguridad Informatica) [Parte 3]
PSI (Politicas de Seguridad Informatica) [Parte 3]
InfoporAnónimo2/14/2013

Establecimiento de riesgos de los recursos de la organización. Es claro hasta ahora que el principal objetivo de una PSI es asegurar los elementos de una organización, y que el estudio de la seguridad consiste en permanecer constante el algoritmo P-C. Ahora incluiremos otro elemento importante a la hora de definir nuestras políticas, y es el concepto de valor de riesgo. El umbral de riesgo que puede aceptar una organización debe tener una forma cuantificable para ser medida, que permita identificar de quien se protege el recurso, cual es el recurso a proteger, y cómo debe protegerse. Nunca será igual de prioritario proteger una impresora de la empresa, que la base de datos de clientes de la misma. ¿Cómo generamos una valoración apropiada entonces de estos elementos? Usando 2 criterios: · Nivel de importancia del recurso. (Llamado Ri) · Severidad de la pérdida del recurso. (Llamado Wi) Recordemos que en unidades anteriores coincidimos en que debíamos integrar a los dueños y administradores de los recursos en las PSI ya que ellos tenían el conocimiento para manejarlo. Este es el caso en que ellos deben intervenir para generar la valoración de sus elementos. Para generar una cuantificación del riesgo asociado a los recursos de la organización, los expertos en cuada uno de los recursos asignará un valor numérico, entre 1 y 10 (los umbrales son subjetivos. Así como puede ser entre 1y 10, puede ser entre 1 y 20, 1 y 100, etc.) a Ri y a Wi. Si e valor es de 10, es porque el recurso es muy importante o la severidad de su pérdida es muy alta, lo mismo ocurre en sentido contrario. A partir de esto, podemos definir la valoración de riesgo como el producto entre Ri y Wi, así: WRi = Ri * Wi Ejemplo práctico Supóngase una red simplificada con un router, un servidor y un bridge. Después de que los expertos generan las valoraciones de los elementos de la red, se obtienen los siguientes datos: Router: R1 = 6, W1 = 7 Bridge: R2 = 6, W2 = 3 Servidor: R3 = 10, W3 = 10 El cálculo de los riesgos evaluados, será, para cada dispositivo: Router: WR1 = R1 * W1 = 6 * 7 = 42 Bridge: WR2 = R2 * W2 = 6 * 3 = 1.8 Servidor: WR3 = R3 * W3 = 10 * 10 = 100 En la siguiente tabla podemos observar cómo tabular estos datos de manera organizada para poder determinar el riesgo de los elementos de la organización: Por los puntajes es evidente que el servidor es aquel elemento con mayor riesgo, y el que debe protegerse de manera prioritaria. Con este dato procederíamos a buscar soluciones para proteger nuestro servidor de amenazas externas. Este análisis debe hacerse para todos los elementos de la organización, sin importar que tan superficial u obvio sea, que pueda incidir en la seguridad de la organización y que pueda ser vulnerado. ¿Cuáles son estos recursos? Podemos reunirlos en 6 grupos principales: · Personas: los usuarios y las personas que operan los sistemas. Las personas siempre serán el primer bloque de importancia de una organización. · Hardware: Todo elemento externo que pueda procesar, contener, mostrar o transportar datos. · Software: herramientas tecnológicas para procesar los datos. · Datos: Aquellos que se almacenan, se transportan, se almacenan fuera de los elementos de hardware, backups, etc. · Documentación: toda la información usada para aprender el funcionamiento de los sistemas de la organización. · Accesorios: Elementos usados para soportar el trabajo en la organización. Anteriormente dijimos que la mayor parte de los problemas de seguridad provenían de los miembros internos de la organización (80%), y el restante de personas fuera de la organización. Es por esto que debemos basar nuestra política en el control de los empleados internos, sabiendo quiénes usarán los recursos y qué van a hacer con ellos. Este punto de los usuarios es muy importante. Para definir lo que cada uno de los usuarios puede hacer en el sistema se realizan un conjunto de listas en las que se engloban, en grupos de trabajo, aquellos que pueden acceder a determinado recurso y los privilegios de acceso. Un ejemplo de esta tabla es la siguiente: Ahora, ¿cómo protegernos de las intromisiones de usuarios no deseados? La respuesta a esto se encuentra en el uso de “checklist” para comprobar el funcionamiento de los sistemas de la organización. Estos checklist deben hacer parte de una agenda, en la que se consignan las actividades que deben llevarse a cabo y con la regularidad que se requiera. La agenda de checklist, como veremos más adelante, es un “procedimiento”. Un ejemplo de este chequeo se ve a continuación: Chequeos: Diarios: - Extracción de un logístico sobre el volumen de correo transportado y las conexiones de red creadas durante las 24 horas del día Semanal: - Extracción de un logístico del número de ingresos desde afuera de la red interna - Logístico de el número de conexiones externas hechas desde el interior de la red - Logístico sobre downloads y usuario que los hizo. - Logístico sobre conexiones realizadas en horarios no convencionales - Logístico gráficos sobre el tráfico de la red. Mensual: - Comparación de los logísticos de las semanas para detectar anomalías y cambios. Todos estos logísticos pueden llevarse a cabo con software especializado, el cual informará de cualquier anomalía en el sistema para tomar los correctivos convenientes. Mis Aportes: PSI 1 PSI 2 Blog Saludos desde colombia. Espero que les haya servido esta informacion. Comentar es apoyar

0
0
M
Montar servidor casero sobre Windows: Configuración de DNS
Hazlo Tu MismoporAnónimo7/13/2011

Documento original de: http://www.bandaancha.st/documentos.php?docid=34 Montar servidor casero sobre Windows: I. Configuración de DNS por FreeBSD INTRODUCCIÓN En muchos foros y cosas similares he visto muchas consultas sobre cómo montar servidores de Internet. Con este documento voy a intentar explicar con la mayor sencillez y concretando al máximo los pasos a seguir para montar diversos servicios de Internet en tu casa o pequeña oficina y algunos otros servicios de para redes locales. Como es lógico, todo el software que mencione aquí es de libre distribución o de código abierto (o al menos en el momento que yo lo probé lo era) y cada uno está sujeto a licencias diferentes que no voy a comentar y que cada uno es responsable de leerlas o no, y de esta manera cumplirlas o no. Como la economía es importante (y no voy a hacer apología del pirateo) no voy a considerar que estos servicios se van a instalar sobre sistemas operativos servidores de Windows como Windows 2000 Server, Advanced Server o NT Server. Digamos que nos conformamos con algo más barato como Windows 95/98, ME, XP o 2000 Professional (estos dos últimos no son tan baratos pero bueno). Aunque voy a ejemplificar más para Windows 2000 Professional. De todas maneras, te animo a que pruebes Unix o Linux si no lo has hecho nunca, porque lo que se puede hacer en Windows de manera "gratuita" son juguetitos comparado con lo que estos sistemas ofrecen, aunque no sea tan sencillo. Voy a comentar como instalar servidores web, smtp, pop3, ftp, telnet y ssh. Bueno, no se si luego comentaré todos o si además ampliaremos alguno más. En este sitio se comenta como abrir los puertos de los routers de turno, así que eso es algo que voy a obviar, solamente comentaré los puertos que usan estos servicios por defecto: WEB-> 80 SMTP->25 POP3->110 FTP->21 SSH->22 TELNET->23 PREVIAMENTE EL DNS, LO MAS IMPORTANTE El DNS proporciona en Internet un servicio de traducción de nombres, es decir, nosotros ponemos en nuestro navegador http://www.talypascualdominio.com y no http://172.26.0.34 , siendo esta un dirección IP ficticia (e imposible) de la página que queremos visitar. Esto es posible porque un servicio de traducción de nombres ha traducido www.talypascualdominio.com en la dirección IP donde se encuentra. Bueno, vamos a aclarar lo de que 172.26.0.34 es una dirección ficticia. Existen direcciones IP privadas, es decir, a las que no se puede acceder desde Internet directamente. Están reservadas para ser utilizadas en redes locales. Los rangos de direcciones IP privadas son: 10.xxx.xxx.xxx 172.26.xxx.xxx 192.168.0.x Pondré los ejemplos de direcciones IP con direcciones privadas no va a ser que coincida con la de alguno y se me vaya a enfadar, que el mundo es muy pequeño. Si queremos ofrecer servicios a Internet para que alguien acceda a ellos o queremos redondear lo que pongamos aunque sea para uso personal, lo mejor es conseguir un dominio. He dicho antes que la economía es importante, así que no voy a hacer que paguéis un dominio, lo que vamos a hacer es contratar un subdominio gratuito. Hay millones de lugares donde pueden contratarse estos subdominios pero yo me quedo con el que se proporciona en http://www.ods.org (Open Domain Server) por un pequeño detalle que comentaré más adelante. No digo que sea el mejor ni nada por el estilo, pero simplemente es el que mejor conozco. En este punto hay que explicar algunas cosillas sobre el servicio DNS. No voy a comentar todas, porque ya me estoy extendiendo más de lo que debería, pero sí aquellas que nos resultan útiles para nuestro propósito. En el DNS se pueden introducir diversos tipos de entradas. Aquí voy a comentar las entradas A, CNAME y MX. Entradas de tipo A. Establece una relación directa entre una dirección IP y un nombre. Por ejemplo: talypascualdominio.com -----------> 172.26.0.34 En el momento en que esta relación queda registrada en un servidor de DNS, decir talypascualdominio es lo mismo que decir la dirección IP 172.26.0.34 Entradas tipo CNAME Permite establecer alias entre nombres. Es decir, podemos llamar de dos maneras a una misma cosa. Por ejemplo: miotrodominio.com------------------> talypascualdominio.com En este momento, decir miotrodominio.com es lo mismo que decir talypascualdominio.com, y a su vez ,teniendo en cuenta la entra tipo A anterior, es lo mismo que decir la dirección IP 172.26.0.34 Entradas tipo MX Las entradas MX dan información de donde se encuentra el intercambiador de correo de un dominio determinado. Es decir, dice donde está el servidor de correo de un dominio. Imaginemos que queremos poner un servidor de correo para nuestro dominio talypascualdominio.com. Podríamos insertar una entrada en el DNS que sea talypascualdominio.com MX smtp.talypascualdominio.com. Con esto decimos que el correo que vaya a nuestro dominio, se encamine a la dirección a la que apunta smtp.talypascualdominio.com. Así, cuando enviamos un email a postmaster@talypascualdominio.com desde Yahoo por ejemplo, el servidor de correo de Yahoo mirará la entrada MX del DNS para saber a dónde lo tiene que enviar. Este tipo de entrada no es 100% necesaria pero si aconsejable. Los servidores de correo vana buscar nuestra entrada MX y si no lo encuentran pues ya depende del servidor. Algunos lo van a mandar a la dirección que hayamos puesto a nuestro dominio y otros no se comen la cabeza y lo devuelven. Es por este motivo que me gusta el servicio que da ODS, ya que en muchos otros lugares no se nos permite introducir este tipo de entradas. No sé si alguien se ha asustado con todo esto que he contado, espero que no porque vamos a ver que hacer esto es tan simple que un niño puede hacerlo. EMPIEZA LA CHICHA Para empezar nos vamos al a página www.ods.org y allí nos registramos. No nos piden ni el teléfono ni dirección ni grupo sanguíneo, tan sólo un nombre de usuario, un password, nuestra dirección de correo electrónico y el nombre. Una vez que nos hayamos registrado, volvemos a la página principal y metemos nuestro login y password y ya estamos a punto de empezar a hacer cositas. A la izquierda nos aparece un cuadro que lleva por título Add Host on a Public Domain. Esto es lo que nosotros queremos, un nombre de subdominio público que nos sale gratis. Bien, pues pensamos en un nombre (como ejemplo pondremos como nombre misubdominio) y lo ponemos en la primera casilla (Host). Después debemos elegir bajo que dominio lo queremos. Por ejemplo elegimos el de la página, ods.org en la casilla segunda (Domain). Después debemos elegir que tipo de entrada queremos hacer (recordad lo que comente más arriba). Vamos a elegir tipo A en la tercera casilla (Type). Y por último debemos poner en la cuarta casilla nuestra dirección IP pública (IP/CNAME). Alguien podría decir aquí que no puede poner dirección IP porque tiene una IP dinámica, no importa los que estén en este caso que pongan una cualquiera y más adelante lo solucionamos que tiene una solución muy sencilla. ¿Ya ha hecho todo el mundo lo que he contado? Pues bien, le das al botón Add Host. Y vemos si nos ha dejado meter esa entrada porque pudiera ser que el nombre está cogido. Si nos ha dejado pues cojonudo, si no pues probamos otro. Ahora mismo ya tenemos entradas en el DNS que apuntan a nuestra dirección IP. Ahora lo podemos redondear un poco más con unos alias para que, por ejemplo, si alguien puede acceder a nuestra página pueda teclear www.misubdominio.ods.org. Esto lo vamos a hacer utilizando las entradas CNAME. Pues a empezar de nuevo. En la primera casilla ponemos www.misubdominio, en la segunda elegimos el dominio ods.org y en la tercera vamos a poner tipo CNAME. Ahora la cosa cambia un poco, porque ya no vamos a poner una dirección IP, sino otro nombre, así que en la cuarta casilla ponemos misubdominio.com. Esto también se podría hacer con una entrada tipo A a nuestra dirección IP. Las posibilidades son diversas. Vamos a poner como ejemplo que quedas con unos cuantos colegas con ADSL para poner servicios por Internet. En casa de uno vais a poner la página web, en otra el servidor FTP y en otra el servidor de correo. Bueno, pues los colegas sois Pedro, Luis y Pablo (que original). Bien, pues ponéis una entrada tipo A que se llama pedro.misubdominio.ods.org y que apunte a la dirección IP de Pablo. Y así lo mismo con Luis y Pablo. Digamos que Pedro tendrá la página web, Pablo el servidor de WEB y Luis el de correo. Pues se crea una entrada CNAME llamada www.misubdominio.ods.org a pedro.misubdominio.ods.org. Para Pablo una entrada CNAME ftp.misubdominio.ods.org a pablo.misubdominio.ods.org. Y para Luis una que diga luis.misubdominio.ods.org CNAME mailhost.misubdominio.ods.org. Y bien, ahora queda dar la puntilla para que el servicio de correo funciona correctamente, tenemos que meter una entrada MX para que se sepa donde está el intercambiador de correo. Pues en la primera casilla pondremos misubdominio, elegimos como dominio ods.org, elegimos tipo de entrada MX y en la cuarta casilla pondremos mailhost.misubdominio.ods.org. Ahora, todo el correo que vaya para el nuestro dominio, se dirigirá a mailhost.misubdominio.ods.org, es decir, a luis.misubdominio.ods.org, es decir, a la casa de Luis. En este caso queda el problema de a quién hacer apuntar el nombre misubdominio.ods.org, no sé si deciros que lo mejor es que sea una entrada tipo A a una dirección IP o un CNAME a la dirección de Pedro, Luis o Pablo, cada cosa pues tiene lo suyo. Elijan a su gusto. En el resto de la página de de www.ods.org se da la posibilidad de cambiar las entradas que hemos hecho (update mapping for) o borrar algo que hemos metido (delete host). Muchos os preguntareis por esa última casilla que hay en la parte de hacer los registros, pues no la voy a comentar porque no es imprescindible y me estoy alargando mucho. Podéis encontrar información sobre esto en cualquier tutorial sobre DNS de los muchos que hay por Internet. Antes de que se me olvide vamos a comentar ahora el problemilla de las IPs dinámicas puede ocasionar para poner servicios de Internet. Bueno, problemilla ninguno, sólo tenéis que ir a la página http://www.algenta.com/software/winip y descargaros gratuitamente winip. Este programa lo que hace es actualizar las entradas de DNS automáticamente con la IP que tengáis en ese momento. Una vez que te lo has bajado e instalado, la configuración es bien sencilla. En la primera casilla llamada Protocol eliges ODS; en la casilla Server poner ods.org; en hostname el nombre del host que quieres actualizar, así que vamos a imaginar que pedro tenía una conexión con IP dinámica, así que ahí pondría pedro.misubdominio.ods.org; y en las dos últimas casillas el nombre y password con que se registraron en la página de ods. Podemos lanzar tantas veces el programa como registros quisiéramos actualizar dinámicamente, podríamos lanzar en un mismo ordenador dos veces el winip, una para actualizar pedro.misubdominio.ods.org y cualquier otra entrada que necesitemos. Esto creo que ha sido un poco aburrido, yo al menos me he aburrido un poco escribiéndolo, pero creo que es necesario para que la cosa quede bonita. En los próximos documentos se explicará ya como instalar los servicios de Internet y qué software gratuito hay para cada uno de ellos. Eso si veo que la cosa tiene interés, si no pues me iré con las orejas agachadas. Ni que decir queda que si alguien encuentra errores o fallos me pegue dos collejas de inmediato, espero no haberme equivocado mucho. Importante: Se permite la reproducción de este documento siempre que se mencione la fuente, el autor y se incluya un hiperenlace hacia su ubicación original.

0
2
M
Montar servidor casero sobre Windows: Servicio WEB
Hazlo Tu MismoporAnónimo7/13/2011

Documento original de: http://www.bandaancha.st/documentos.php?docid=35 Montar servidor casero sobre Windows: II. Servicio WEB EL SERVICIO WEB Es el servicio estrella de Internet, y para instalarnos un servidor web en nuestra casa de manera gratuita hay muchas posibilidades. Se puede utilizar el que lleva el propio windows, creo que 98 y ME llevan un servidor personal de páginas WEB y 2000 y XP el Internet Information Server (no estoy seguro de esto). La elección de un servidor WEB depende de lo que nos queramos complicar la vida, de la seguridad que queramos, de cómo vayamos a programar la página, etc. Bien, pues pasen y vean, estos son algunos de los servidores que podemos poner si no queremos usar los que nos da windows. Apache Es el servidor de Internet más usado del planeta, se calcula que aproximadamente el 55% de las páginas de Internet se sirve con él. Las posibilidades son infinitas aunque la configuración puede no ser muy agradable para gente muy acostumbrada Windows con sus bonitas ventanas y botones porque se configura con ficheros de texto. Bueno, puedo decir que como defensa que hay documentación tanto en inglés como en español y que siempre es bueno aprender a manejar apache. Nos podemos bajar tanto la versión 1.3.X como la 2.X. Según comentan en su página http://httpd.apache.org , para la familia Windows está más optimizada la versión 2. Se recomienda usarlo con Windows NT o 2000 aunque comentan que con los demás sistemas operativos de Windows funciona igual. La configuración se hace mediante un archivo de texto llamado httpd.conf que está en el directorio conf donde hayamos instalado Apache. Según se instala apache, el servidor ya está funcionando, podemos comprobarlo poniendo http://localhost en nuestro navegador y nos saldrá una página avisando que el servidor está funcionando. Por defecto, el servidor muestra como página principal alguna que se llame index.html que se encuentre en el directorio htdocs donde hayamos instalado Apache. Podemos mover los archivos que allí están puestos a otro sitio y poner ahí nuestras páginas. Otra manera que hay es decirle a Apache que busque las páginas en otro directorio. Para ello, editaremos el fichero httpd.conf con el bloc de notas y buscaremos una entrada que diga DocumentRoot y sustituimos lo que está entre comillas por el path o camino donde se quiere poner nuestras páginas. Esto es lo más simple que hay que hacer para que el servidor funcione, lo demás para que investigueis. De todas maneras se puede encontrar documentación en Español en la página http://quark.fe.up.pt/ApachES/manual-es/ . Otros Por supuesto que hay más servidores gratuitos, aquí va una lista. He intentado especificar su facilidad de configuración y si deja que se configuren muchos parámetros de funcionamiento. Sambar: Muy completo y muy bueno. Es algo más que un servidor web y se configura mediante archivos de texto http://www.sambar.com/ Xitami: Muy conocido y bueno, se configura mediante archivos de texto. http://www.xitami.com/ Savant: Se configura de manera gráfica principalmente. No es complicado. http://savant.sourceforge.net Dino'sWebServer: Muy muy muy sencillo. Casi no requiere configuración. http://home.no.net/nextgen/files/serv.htm IronWall HTTP: Sencillo de usar y puedes limitar el ancho de banda que de salida total y por conexión. http://wasxalpha.redirectme.net/ MyWebServer: Muy sencillo de usar. Se configura mediante un interfaz web. http://www.mywebserver.org/us/ Lil HTTP Server 2.2: Muy sencillito. http://www.summitcn.com/lilhttp/lildocs.html SimpleServer:WWW Analogx: Posiblemente el más sencillo. Para gente que no quiera complicarse la vida. http://www.analogx.com/ Abyss Web Server 1.0: Muy sencillo de usar y deja configurarse. Se configura en un interfaz web. http://www.aprelium.com/abyssws/index.html Pi3Web v1.03: Muy sencillo de instalar y muy sencillo de usar. Se configura mediante una herramienta de configuración que incluye el programa. Documentación abundante. http://pi3web.sourceforge.net/ TheServer 1.1: No hace falta ni instalación. Se configura con un archivo de texto. Documentación abundante. http://www.fastlinksoftware.com/ Por supuesto que en esta lista no están todos, son sólo algunos y he intentado ofrecer un abanico de posibilidades amplio para que cada uno elija aquel que mejor le convenga. Todo depende de en qué se quiera hacer la página, si va a usar tecnología JAVA, CGI, ASP...etc etc. La cosa es bajárselo y probar. Un único apunte más sobre esto. La gente que tenga una línea ADSL detrás de un NAT, como pasa con la configuración multipuesto de telefónica, no podrá acceder a su página web poniendo en su navegador www.misubdominio.ods.org, porque se conectará al router. Si el servidor está lanzado y bien configurado, lo puedes probar poniendo en tu navegador http://ip_de_la_máquina_donde_está_el_servidor. Después, si has configurado bien los túneles de entrada del router, ya se puede acceder desde fuera. Si aún así te quieres quedar tranquilo, ve a http://www.anonymizer.com/ y desde ahí pruebas si es accesible desde Internet tu página. Importante: Se permite la reproducción de este documento siempre que se mencione la fuente, el autor y se incluya un hiperenlace hacia su ubicación original.

0
3
I
Instalar entornos de escritorio en Ubuntu
LinuxporAnónimo1/31/2013

A muchos, como a mi, no nos ha gustado el entorno de las nuevas versiones de ubuntu, el llamado Unity, por eso les he traido 5 alternativas para su Ubuntu... En ubuntu es muy facil instalar estos temas de escritorio, ya que solo hay que agregar el repositorio y luego desde ahi lo instalamos. 1. LXDE A mi parecer, es uno de los mas estables y rapidos. y solo hay que ejecutar una orden. "alejandro@empires:~$ sudo apt-get install lxde-core" solo le he visto un problema, y es solo con la version 12.10 y es que algunos de los iconos no los toma, de resto es muy chevere. 2. KDE Es un entorno muy chevere de trabajar y rapido. "alejandro@empires:~$ sudo add-apt-repository ppa:kubuntu-ppa/backports" "alejandro@empires:~$ sudo apt-get update" "alejandro@empires:~$ sudo apt-get install kubuntu-desktop" Esta instalacion es bastante larga, a mi me duro casi 15 minutos. 3. GNOME "alejandro@empires:~$ sudo apt-get install gnome shell" 4. CAIRO DOCK "alejandro@empires:~$ sudo apt-get install cairo-dock" 5. ENLIGHTMENT "alejandro@empires:~$ sudo add-apt-repository ppa:efl/trunk" "alejandro@empires:~$ sudo apt-get install e17" Se aceptan comentarios XD Saludos para todos desde colombia!!!!! Visiten mi blog: alejandroempires

8
12
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.