martes, 1 de mayo de 2012

¡QUE ES LA CAPA 8 ? - "POLITICAS DE SEGURIDAD"

Como sabemos que en el modelo OSI esta presentado por 7 capas que son:
  1. nivel físico: señal de transmisión binaria 
  2. nivel de enlace: direccionamiento físico (mac)
  3. nivel de red: direccionamiento lógico ruta la IP
  4. nivel de transporte: es la conexión de extremo a extremo 
  5. nivel de sección: comunicación entre los dispositivos de la red
  6. nivel de presentación: representación de los datos
  7. nivel de aplicación: servicio de la red a las aplicaciones

es una serie de protocolos, separados por “capas”, en las
que cada capa genera un determinado trabajo sobre los datos para garantizar
una transmisión confiable, segura y eficiente de los mismos.


pero nunca nos referimos sobre la capa 8 -la de seguridad es la que nos representa el trabajo y que le demos un buen uso a las demás capas que son importantes.


como podemos definir la capa 8 "la capa usuario" ya que nosotros estamos modificando los protocolos de la red para que todos los procedimientos funcionen correctamente como se deba y sin ningún error, donde ocurren la mayor parte de problemas de seguridad de una compañía, y es por esta razón que se nos hace
necesaria la creación, de manera prioritaria, de políticas de seguridad informática, que le indiquen a las personas cómo interactivo con los sistemas.

miércoles, 18 de abril de 2012

LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA

El primer virus informático surgió casi como un juego de estudiantes. En el año 1982, por Rich Skrenta, con tan sólo 15 años de edad, crea el virus llamado “Elk Cloner”, un pequeño programa que se copia en las unidades de disquete sin permiso de los usuarios y a través de su inserción en los diferentes equipos por los que va pasando. Mientras los primeros virus suponían simplemente un reto para sus diseñadores, que se jactaban de haber estados vulnerables en los sistemas a los que pretendían infectar, el tiempo, la generalización de Internet, el uso de ésta como plataforma de negocio y en definitiva, el hecho de que de una manera u otra todos los ordenadores del mundo estén conectados entre sí, ha propiciado una escalada de códigos maliciosos, cada vez más destructivos capaces de generar pérdidas económicas millonarias, vulnerables los sistemas de seguridad de un país o del mundo, e incluso llegando a acuñarse el término de cíber terrorismo, para definir determinados ataques a sistemas de información.


CONCEPTOS DE LA SEGURIDAD

la seguridad informática se ha convertido en un importa importancia en la sociedad y las organizaciones de la actualidad si no que también ha impactado en la productividad de las organizaciones tanto pequeñas medianas o grandes organizaciones y para una mayor eficacia en la comunicación y en la velocidad de respuestas de extremo a extremo.
Estas amenazas han hecho que las empresas creen documentos y normativas para regular la eficacia en el nivel de seguridad en estructura interna de la organización, así protegiendo los ataque externos o por parte de la negligencia por parte de los propios empleados entre otros.


¡QUE VALIOSO PUEDEN SER LOS DATOS?
Cuando hablamos de valor de la información nos referimos a realizar comparas con la tarjeta de crédito por Internet o otras, aunque algunas expertos dicen lo contrario que se corre mas peligro cuando uno la entrega ala empleado de un restaurante de un almacén etc. 


en efecto el tema no esta restringido unidamente en Internet, aunque no este conectado a la red, ademas una red esta expuesta a un millón de ataque de correos masivos diarios también viene incluido los virus al buscar una información o en jugar los juegos mas preferidos.


VISIBILIDAD DEL PROCESO
también especificaremos cuales son las cantidad de problemas que se encuentran en la red y los problemas de seguridad.
  • errores de los empleados 50%
  • empleados deshonestos 15%
  • empleados descuidados 15%
  • otro 20% son aquellas personas terceras que se encuentran vinculadas en la organización
  • el otro el 10% es por problemas de conexión e integridad física.
¿QUE PODEMOS DECIR DE LA SEGURIDAD DE REDES O DELA SEGURIDAD INFORMÁTICA?
podemos especificar que en el concepto de redes podemos encontrar los siguientes significados.


  • SEGURIDAD: es ausencia de riesgos o confianza al alguna persona a  nuestro alrededor.
  • INFORMACIÓN: es un conjunto de datos organizados y procesados para poder construir un mensaje enviado por el destino u otro equipo
  • RED: son conjuntos de equipos conectados entre si, que comparten información  instantáneamente y puedan compartir recursos servicios y establecer la productividad de las personas.
Seguridad en redes 
 es mantener un por ciento máximo de libre de riegos y confiabilidad en los datos y en los recursos y en los datos procesados que se transmiten en la red.


CUALES SON LAS FORMAS MAS IMPORTANTES PARA CREAR POLÍTICAS DE SEGURIDAD
una PSI se debe a orientar con las decisiones que se podamos beneficiar la empresa y a nivel profesional, por lo tanto requiere de una buena disposición que se toma por cada uno de sus miembros a reconocer la información y lograr un visión que se considere importante


DIAGRAMA SIMPLE COMO HACER UN ANÁLISIS EN SISTEMA D
DE SEGURIDAD

como comenzamos con el análisis de sistema de seguridad con las siguientes:

Realizamos una evaluación del factor humano, interviene en un punto de vista en que punto esta mas vulnerable  en toda la seguridad de los equipos.

El mecanismo  es el nos establece los físico lo técnico y ademas lo lógico de la seguridad.

El medio ambiente es el que se desempeña el sistema en una una ubicación para los usuarios a la hora de desempeñar su trabajo ya también puede traer sus defecto como perdida materiales, y económica de la organización.

y las amenazas posibles son las que se desempeña a distorsionar la seguridad como virus, gusanos hacker cracken etc.


Una vez evaluado lo anterior, pre-curamos a establecer el programa de seguridad que estableceremos para tomar las decisiones para asegurar la seguridad.


luego pasamos al plan de acción; es como se va a llevar a cabo la seguridad del sistema.


Despues redactaremos los procedimientos y normas es como se van a llevar a cabo las normas y la seguridad en la empresa y que todo se cumpla.


El control y vigilancia es asegurar el buen 100% de los cumpliendo los puntos anteriores para asegurar.


lo logístico que bien en forma que es la auditoria del sistema de seguridad es que se puedan general todos los procesos implementados (que nada debe tener archivos procesos de logísticas si los problemas siguen).


después que y verificamos el error y lo organizamos el procedimiento y que todo esta funcionando correctamente procedemos al logfile a la revisión de los archivos es verificar la hora y la fecha en la que se ocurrió el error y que sistemas fallaron en la seguridad si fue el correo la pagina entre otros.


LA INFORMACIÓN SE RECONOCE COMO:

  • CRITICA: es indispensable para garantizar la continuidad de la organización 
  • VALIOSA: es un activo corporativo que tiene un valor así mismo.
  • SENSITIVA: debe ser conocida por la persona que esta autorizada y conozca los datos.
LA SEGURIDAD INFORMÁTICA SE DEBE GARANTIZAR COMO:
  • DISPONIBILIDAD: de los datos y sistemas de información.
  • RECUPERO: es recuperar rápidamente y completo todos los datos de la información que se encuentran en la red.
  • INTEGRIDAD: la integridad con la información que se encuentra    y saberla proteger de las terceras personas.
  • CONFIDENCIALIDAD: toda la información que se encuentra en la red debe ser confidencial de los empleados o personas solo tienen autorizados las personas que obtenga privilegios a esos datos
¿CUALES SON LOS ELEMENTOS DE UNA PSI "POLÍTICAS DE SEGURIDAD INFORMÁTICA"?

Es un rango de acción de las políticas se refiere a alas personas sobre, el cual posee las leyes así como los sistemas los afecta. Reconocimiento de la información como uno de los principales activos de la empresa.

El objetivo principal de las políticas y el objetivo secundario de la misma si se hace a un elemento particular.
Responsabilidad generalmente de los miembros  de los sistemas de la empresa

martes, 14 de febrero de 2012

CAMBIA KEYGEN O EL SERIAL DE LOS SISTEMAS OPERATIVOS WINDOWS Y VERSIONES, SERVER, OFFICE

Se que muchos ya lo han intentado con programas o seriales de que nos puedan facilitar en diferentes paginas de la red, que solo quitan el software que introduce WINDOWS (wga), cuando descubre que tu s.o es falso. pero lamentablemente no puedes actualizar tu equipo o reinstalarlo dejándolo literalmente indefenso contra amenazas potenciales.

la solución a esta en cambiar tu clave falsa, activando otra vez la licencia de windows atreves  de un llamado telefónico falso, o por Internet.



Pero ahora para no tener esos inconvenientes de estar probando cada seria que nos encontramos en la red y esperar que si nos sirven o no podemos descargar un programa que nos permite generar serial  

Nos facilitan dos programas uno que era para generar keygen y el otro para modificar el keygen y solamente nos sirve para los S.O XP 


Pueden conseguir el siguiente archivos para descargarnos en la siguiente pagina http://principiantes.info/winxp/winxp_cambiar_key.php y le damos clic en la primera opción y nos descarga el archivo en punto Zip 

jueves, 9 de febrero de 2012

COMO NAVEGAR CON UNA IP ANÓNIMA DESDE EL PROXY

primero que todo verificamos que IP tenemos para saber podemos ingresar a la siguiente pagina www.cualesmiip.com .
  1. Ahora debemos encontrar el proxy y que nos permita ocultar nuestra IP original, ya que nuestro navegadores estan establecido como predeterminados.



Ahora vamos a darle estos tipos de direcciones IP con el proxy que me han solucionado
  • 187.0.221.134 Proxy 3128 de Brasil
  • 200.54.92.187 Proxy 3128 de Chile
  • 200.42.56.146 Proxy 8080 de Argentina
Si tu navegador es firefox ingresa a herramientas opciones avanzado en red configurar clic, en configuraciones manual del proxy HTTP, y coloca una delas direcciones IP mencionadas y ala vez el puerto correspondiente y le damos aplicar y así con los navegadores que tengamos en nuestros equipos

ya que todo es esta configurado con las direcciones IP y losa proxy volvemos a ingresar a la pagina www.cualesmiip.com



Ya que hemos colocado la IP y verificamos si tenemos conexión y podemos navegar con la dirección establecida  y ya verificamos  la dirección www.cualesmiip.com

las cual nos aparece la IP real por que la prueba fue realizada en una maquina hay mismo nos muestra que esta trabajando por el proxy  que colocamos para poder trabajar ANONIMANTE.

miércoles, 29 de junio de 2011

PARA QUE SIRVE UN WHOIS

Es un protocolo TCP basado en petición/respuestas que se utilizan para efectuar consultas en una base de datos, que permite determinar el propietario de un dominio o una dirección IP en internet.

Las consultas WHOIS se han realizados tradicionalmente usando una interfaz de línea de comandos pero actualmente existe una pagina web que no permite realizar dichas consultas; para conectarse así con el servidor WHOIS y hacer la petición.

Hay dos paginas de whois para consultar la primera es

ejemplo:
Ya hemos ingresado el nombre del dominio estas es la información que nos arroja el WHOIS

La segunda opción de crear los datos de un dominio en who.is esta es completa con la información

nos muestra la siguiente informacion poro mas detalladamas informacion es la siguiente es al informacion mas detallada de los registros DNS
Y ahora nos muestra en la pestaña "informatión" la siguiente informacion
  1. la informacion del contacto
2. y la siguiente imagen en la misma pestaña nos muestra los datos de trafico como: de un mes de tres meses, de siete dias o de un dia

En la misma pestaña la informacion del uso de los dominio
Y ala vez podemos hacer el un pin al dominio dentro de la misma imagen "en la pestaña DNS RECORDS se cuentra esta link para hacerle ping al domion"
al realizar el pin se demora en cargar y esta es la informacion que no arroja
Y esta es la información que no arroja el WHO.IS
 
para la línea de comandos solo las podemos utilizar por los sistemas operativos de UNIX o los mas mencionados software libres

ESOS LOS CAMADO POR EL CUAL SE VERIFICA PRIMERO EL AVISO LEGAR DEL SERVICIO Y DESPUES NOS MUESTRA UN POCO MAS DETALLADOS CON EN LAGUNAS IMAGENES ANTERIOS POR LAS IP LAS ESTRUCTURACION DEL SERVIDOR DNS

eguerrac@eguerrac-laptop:~$ whois
Uso: whois [OPCIONES]... OBJETO...
-a busca en todas las bases de datos del domino 
-h HOST  se conecta al servidor HOST
-H  oculta el aviso legal
-x búsqueda exacta [solo RPSL]
-L busca las correspondencias menos especificas
-M  busca las correspondencias mas especificas


-p PUERTO conecta al PUERTO del dominio
-R  muestra la copia local del objeto especificado incluso
si contiene una referencia
-S indica al servidor que no use peculiaridades sintácticas
-s SOURCE[,SOURCE]...  busca la base de datos de SOURCE
-d devuelve también la delegación inversa del DNS [solo RPSL] solo nos muestra la información de los DNS en modo inverso como se encuentra así como lo muestra gráficamente

EJEMPLO: whois -p 8080 facexxx.com y nos muestra la información después del aviso legal así se vendría en formas de comandos

viernes, 15 de abril de 2011

QUE ES XAMPP

Es un servidor independiente,que consiste principalmenté en la base de datos del "MySQL", y en el servidor web "Apache".


El nombre proviene del acrónimo de X (para cualquiera de los diferentes sistemas operativos),y cualquier lenguaje; apache, mysql, php, perl.

El programa está liberado bajo la licencia
GNU, actúa como un servidor web libre,es facil de usar y facil de . Actualmente XAMPP esta disponible para Microsoft Windows, GNU/Linux, Solaris, y MacOS X.


LAS CARACTERISTICAS Y REQUISITOS QUESE NECESITAN

XAMPP solamente se requiere descargar y ejecutar un archivo zip, tar, o exe, depende del que tipo de ejecutable descargo el usuario, con unas pequeñas configuraciones en alguno de sus componentes que el servidor Web necesitará. xampp se actualizara regularmente para incorporarse a las últimas versiones de Apache/MySQL/PHP y Perl. También se incluye otros módulos como OpenSSL y phpMyAdmin. Para la instalacion de XAMPP se requiere solamente el tiempo necesario para descargar y configurar los programas por separado.



LAS APLICACIONES

los diseñadores de XAMPP sólo pretendían su uso como una herramienta de desarrollo, para permitir a los diseñadores de sitios webs y poder testear su trabajo en sus propios ordenadores sin ningún acceso a Internet. En la práctica se esta utilizado actualmente para servidor de sitios Web y, con algunas modificaciones, es generalmente lo suficientemente seguro para serlo. Con el paquete se incluye una herramienta especial para proteger fácilmente las partes más importante, de la informacion de los sitios Web que se estan probando. instalador para windows 7 link instalador para linux link




INSTALACION DEL XAMPP

Y cuando le damos ejecutar esperamos unos segundo mientras se cargaseleccionamos el idioma que queremos y le damos clic aceptar

Damos clic en aceptar para desactivar el control de acceso al sistema (UAC)



Damos clic en acceptar


La ruta de la carpeta donde se va a guardar el programa, y damos clic en aceptarSelecionamos los servicios que se van a intarlar en el xampp, y damos clic en istalar


Esperamos que se instalen los controladores y los servicios




Y ya que todo esta intalado le damos finalizar


Esperemos que se instale el sshYa terminada la instalacion del XAMMP le damos aceptar al amanager del control de cpanel de los servicios Le da star alos servicios de XAMMP



y desde aca verificamos que servicios queremos que estan funcionando o cuales no


jueves, 7 de abril de 2011

DREANWEVER


El dreanwear aplica en forma de un estudio se basa en forma de ADODE FLASH y sirve para construir o editar sitios o aplicaciones Web, fue creado inicialmente por Macromedia .

Realiza aplicaciones de diseño y de programacion web; sus funciones se hace mas facil utilizar el programa como: su soporte (al crer un sitio web) y los estandares de World Wide Word, y la combinacion de los diferentes tipos de lenguaje como: php, html, css, xml, asp, entre otros.

Las ventajas que obtiene el DREANWEAR :
  • Facil el manejo

  • Trabaja con cualquier tipo de navegador

  • Se puede manejar de dos formas, la primera en codigo y la segunda en entrono grafico

  • La facilidad de comunicarse con el servidor MYSQL
Para mejores prácticas que permiten a los usuarios desarrollar de forma rápida y eficiente aplicaciones Web de calidad y conformes con los estándares. Trabajar con las mejores prácticas es una garantía de que los sitios Web permitirán a los usuarios impulsar el conocimiento mas afondo, y al mismo tiempo, funcionarán sin problemas en todos los navegadores. solo lo necesrio que necesita las pagina como: algun archivo faltande un flash entre otros pero eso se puede solucionar sin ninguna complicacion.

La puedes descargar de la siguiente pagina
aca

INSTALACION DE UN SITIO EN DREANWEVER

Ya que se ha descargado el programa procedemos a ejecutalo



Nos especifica en que ruta va a quedar la carpeta del sitio y le damos clic en siguiente
Esperamos que termine de instalar

Y cuando termnina empieza la isntalacion de adobe

Le damos clic en "ACEPTAR" en el contrato de la lilcencia del software

Seleccionas cualquiera depende de nuestro veneficio, si lo queremos a modo de prueba o ya con licencia, y le damos clic en siguiente.

Esperemaos que continue con la instalacion adecuadamente, para realizar pruebas en nuestras paginas web

Cuando se finalice la intalacion adecuadamente le damos clic en terminar, y procedemos a realizar nuestros trabajos o practicas
Cuando le damos clic en "TERMINAR" nos aperece lo siguiente, y nos especifica con que tipos de programacion queremos trabajar.