OPENBSD



OpenBSD es un sistema operativo tipo Unix de libre redistribución. Es descendiente directo de NetBSD que a su vez desciende de los sistemas Unix desarrollados en la Universidad de Berkeley i.e. BSD. Sus puntos más fuertes son estandarización (cumplir POSIX), seguridad y criptografía.

Para lograr seguridad y descubrir fallas sus desarrolladores examinan detalladamente (auditan) y mejoran las fuentes de los componentes básicos del sistema operativo. Este trabajo ha permitido liberar varias versiones de OpenBSD desde hace más de 10 años con tan sólo dos fallas de seguridad conocidas en los componentes básicos, en la instalación por defecto (apropiada para un servidor conectado a Internet).

Read Users' Comments (0)

CISCO NETWORK ASSISTANT


Network Assistant es una aplicación que administra dispositivos individuales y grupos de ellos; comunidades y grupos, desde cualquier lugar de su intranet. Al utilizar su GUI, es posible realizar múltiples tareas de configuración sin usar comandos de interfaz de línea de comandos (CLI, por sus siglas en inglés). Es posible aplicar acciones a múltiples dispositivos y puertos al mismo tiempo para las configuraciones de VLAN y de Calidad de Servicio (QoS), informes de inventario y estadísticas, supervisión de enlaces y dispositivos, actualizaciones de software y muchas otras funciones de trabajo en redes.

Network Assistant entrega dos vistas gráficas de un grupo de dispositivos:

• Una vista de topología, que muestra los dispositivos de una comunidad, de un grupo o que sean candidatos para unirse a la comunidad o grupo, información de enlaces entre dispositivos y otros grupos conectados.

• Una vista de panel frontal, desde la que es posible supervisar el estado, en tiempo real, de los dispositivos y realizar muchas tareas de configuración.

Los dispositivos y LEDs de los puertos de la vista se ven iguales que los
dispositivos físicos y que los LEDs de los puertos. Una comunidad es un grupo de dispositivos que puede incluir hasta 20 dispositivos conectados en la red. Network Assistant utiliza la capacidad de reconocimiento automático CDP (Cisco Discovery Protocol) para encontrar los dispositivos de la red y agregarlos a una comunidad. Cuando se agrega un dispositivo de la red a la comunidad, éste se transforma en un dispositivo miembro de la red. Network Assistant administra, configura, y supervisa cada miembro de forma individual; por ende, cada uno de los miembros debe tener asignada una dirección IP.

Read Users' Comments (0)

MOODLE


La palabra Moodle, en inglés, es un acrónimo para Entorno de Aprendizaje Dinámico Modular, Orientado a Objetos. También es un verbo anglosajón que describe el proceso ocioso de dar vueltas sobre algo, haciendo las cosas como se vienen a la mente... una actividad amena que muchas veces conllevan al proceso de introspección retrospectiva y, finalmente, a la creatividad.

Moodle permite crear espacios virtuales de trabajo, formados por recursos de información(en formato textual o tabular, fotografías o diagramas, audio o vídeo, páginas web o documentos acrobat entre muchos otros) así como recursos de formación tipo tareas enviadas por la web, exámenes, encuestas, foros entre otros.


Moodle facilita los mecanismos mediante los cuales el material de aprendizaje y las actividades de evaluación son realizadas por el estudiante pero también donde los tutores o profesores pueden introducirse en el diseño y la forma de llevar el conocimiento hasta sus alumnos.

Cada vez que un estudiante sube una tarea, o completa una entrada al diario en respuesta a un objetivo planteado, una persona del equipo de tutores leerá su envío, lo evaluará y le dará una respuesta para ayudarle a mejorar su trabajo, en caso de que sea necesario. Los tutores también suelen participar en los foros que pueden existir en un curso, así que podrás realizarle preguntas y discutir con ellos cualquier asunto relacionado con el curso. Además, los estudiantes que están inscritos en un mismo espacio, podrán tomar parte en la discusión para que se puedan desarrollar esfuerzos colaborativos.

Read Users' Comments (0)

INGENIERIA SOCIAL





Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras casas. Puede obtener información con una simple plática, siendo amigables y mintiendo con alguien que trabaja en la empresa y/o organización. También a través de una llama telefónica haciéndose pasar por un empleado que pide soporte técnico a la empresa que le proporciona dicho servicio, o también haciéndose pasar por algún agente bancario y/o de seguros que trata de vender o prestar su servicio y todo esto hecho vía telefónica. Es también común recibir un correo electrónico informado que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio a al domicilio.

Read Users' Comments (0)

SEGURIDAD EN REDES DE COMPUTADORAS

Tipos de ataques

Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.

Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.

Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.

Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).

Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen.

Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.

Es importante mencionar, que así como se llevan estos tipos de ataques en medios electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros con información en papel, y en otro tipo de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con información obtenida de una fuente física (papeles, basura, intervención de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos).

Hago mención de estos últimos puntos, porque muchas veces pensamos que la intrusión, pérdida, alteración, inserción, bloqueo de información en sistemas, bloqueo de sistemas operativos y de dispositivos, suceden por casualidad o simplemente por que existen los Hackers.

Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son: los retos, ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose así superiores; codicia, unos de los motivos más antiguos por lo que las personas delinquen, tratado de hacer "dinero fácil" y un propósito mal intencionado o también definido como vandalismo o terrorismo.

Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseñas deficientes, fallas y vulnerabilidades en programación, desbordamiento de buffer y denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de falseamiento y enmascaramientos de IP; códigos malintencionados y virus.

Read Users' Comments (0)