Tag "seguridad"

Trivia LATCH

access_time3 Abril, 2014 chat_bubble_outline 0

Concurso (Trivia) sobre LATCH que entrega 4 entradas al "Cuarto Congreso Nacional de Hacking Ético y Computo Forense".

FLISOL 2011

access_time24 Abril, 2011 chat_bubble_outline 3

Hace poco fui invitado como ponente al FLISOL de Ibagué el cual se realizó en la Universidad Cooperativa de Colombia y una semana más tarde, fuí amablemente invitado a repetir mi charla en el FLISOL de Bogotá el cual se realizó en Centro de Convenciones Hotel Andes Plaza. Quiero en este espacio agradecer a la gente de Bogotá que me atendió genialmente y especialmente, agradecer a mis amigos de la Universidad Cooperativa de Colombia, seccional Ibagué, en esta ciudad me sentí como en casa y su bella gente fue muy especial conmigo; creo que dejé grandes amigos allí y la verdad, no se como agradecerles todo ese cariño y esa preocupación con la que me atendieron las directivas y los mismos alumnos y profesores. Grandes abrazos para ellos. Tanto en Bogotá como en Ibagué, y como trato de hacerlo siempre, prometí publicar el material de mis charlas, pues bien, después de tanta demora y después de que varios se me estaba colocando de mal genio por que no publicaba nada XDDDDD (mentiras, disculpas por demorarme) les cumplo mi promesa, más adelante les dejo el material de descarga y .....

Colección de RFCs en español

access_time27 Febrero, 2011 chat_bubble_outline 0

Para un futuro profesional en el ethical hackig es fundamental el conocimiento de networking, igualmente todo lo que tenga que ver con la temática de routing, protocolos de red, switching, etc. Comunmente escuchamos nombrar "los RFC" pero debido a que son documentos algo extensos y generalmente encontrados en inglés, no los leemos. Pues bien, los RFC o Request For Comments son los estándares que definen cada uno de los componentes de Internet, estos documentos son un detalle de sus protocolos utilizados y los podremos encontrar en español en un portal dedicado a esta importante documentación. Se recomienda la lectura y/o consulta de los RFC ya que nos permitirán tener conocimiento necesario en componentes de seguridad, conectividad como DMZ, firewalls, criptosistemas, routers, switches, IDS, VPNs, VLANs, etc, etc, etc,. Entre todo el material que se puede conocer y que se encuentra disponible, una de las cosas principales es conocer cómo se comunican estos elementos incluyendo terminales y servidores entre sí, sus protocolos, sus capas, su configuración y las normas técnicas de cada uno.

UTM Endian Parte I – Instalación

access_time16 Febrero, 2011 chat_bubble_outline 12

Hace un buen tiempo me había comprometido en los foros de la Comunidad DragonJAR a hacer un vídeo sobre la UTM Endian y aunque tarde, estoy cumpliendo (se me olvidaba, en mi charla del Campus Party Colombia 2010 también lo había prometido) . UTM es un término poco conocido (o por lo menos poco difundido) en los ambientes técnicos. Este término hace referencia "Unified Threat Management" o Gestión Unificada de Amenazas. Endian tiene sus orígenes en el "archiconocido" firewall libre IPCOP, cuenta con la "hermosa" posibilidad de brindar entre otras, las siguientes opciones: Firewall Proxy Servidor y cliente DHCP Servidor y cliente DNS Control de contenidos Antivirus perimetral Anti-spam perimetral Anti-spyware perimetral IPS IDS VPN Etc. Esta UTM esta basada en el sistema operativo Hardened Linux. Estos son requisitos del sistema: CPU: Intel x86 compatible (500MHz mínimo, 1GHz recomendado), incluyendo VIA, AMD Athlon, Athlon 64, Opteron, Intel Core 2 Duo, Xeon, procesadores Pentium y Celeron. Procesador múltiple: Soporte incluído para Multiprocesador simétrico (SMP). RAM: 256MB mínimo (512MB recomendados). Discos:Discos SCSI, SATA, SAS o IDE requeridos (4GB mínimo). Software RAID: Para software RAID1 (mirroring) dos discos del mismo tipo (las capacidades no deben ser iguales) son requeridos. CDROM: Un dispositivo IDE, SCSI o USB CDROM es requerido para la instalación (no es necesario después de la instalación). Tarjetas de Red: Las tarjetas de red interfaz más populares tienen soporte incluyendo Gigabit y NIC fibra. Monitor/teclado: Sólo necesarios para la instalación pero no para la configuración y el uso. Para explicar mejor esta UTM he iniciado la elaboración de una serie de vídeos en varias entregas para hacerlo más comprensible. A continuación los dejo con el primer vídeo denominado "Endian Parte I - Instalación", en este vídeo se aborda de una manera sencilla el proceso de instalación haciendo énfasis en unas consideraciones importantes que se deben tener en cuenta para este proceso. Aquí las consideraciones importantes: Endian en su instalación borrará todos los datos del disco duro y no instala un ambiente gráfico (sólo línea de comandos). Se recomienda cambiar inmediatamente después de la instalación la contraseña de Root (Por defecto es endian). Se recomienda que la comunicación por consola web se haga mediante protocolo https y por el puerto 10043. Tener en cuenta que que el usuario para la consola web es admin, el usuario para la línea de comandos es root. Las tarjetas de red son identificadas de la siguiente manera Green: LAN Red: WAN Orange: DMZ Blue: redes inalámbricas Esperando que el vídeo sea claro y aporte en el proceso de construcción de conocimiento para aquellos usuarios que inician con este tema de seguridad perimetral, y así mismo, que sea un complemento para aquellos con más experiencia. Recibo sus amables comentarios y recomendaciones para mejorar los vídeo tutoriales siguientes, hasta pronto amigos:

menu
menu