modseguridad.blogspot.com
Modulo de seguridad: abril 2008
http://modseguridad.blogspot.com/2008_04_01_archive.html
Lunes, 28 de abril de 2008. El evento se realizo el sábado 26 de abril en el parque explora. Hubo mucha participación por parte de la gente que asistió al evento les pareció muy bueno a pesar de que varias personas no sabían nada acerca de software libre, aprendieron mucho por que estaban interesados en el tema y se fueron contentos con lo aprendido. Estas son algunas fotos del evento:. Lunes, 21 de abril de 2008. Del documento o mensaje. Funcionamiento de la firma digital:. Esta función asocia un valor ...
modseguridad.blogspot.com
Modulo de seguridad: julio 2008
http://modseguridad.blogspot.com/2008_07_01_archive.html
Martes, 1 de julio de 2008. Este es el analizis de una vulnerabilidad hecho con Nessus. La red física está configurada en una forma potencialmente inseguras. La máquina remota está en una lógica de red diferentes. Sin embargo, esta. En la misma subred física. Un atacante se conectan a través de la misma red como su Nessus. Hace un escáneo y puede reconfigurar su sistema para forzarlo. A pertenecer a la subred del host remoto. Esto hace que cualquier filtración entre las dos subredes sea inútil. Ver todo ...
modseguridad.blogspot.com
Modulo de seguridad: NMAP
http://modseguridad.blogspot.com/2008/06/nmap.html
Miércoles, 18 de junio de 2008. Es un programa de código abierto. Que sirve para efectuar rastreo de puertos TCP y UDP. Atribuído a fyodor. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. Algunas Caracteristicas de NMAP. Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping. Abiertos en una computadora objetivo. Determina qué servicios está ejecutando la misma.
modseguridad.blogspot.com
Modulo de seguridad: Configuracion De IPsec en Linux
http://modseguridad.blogspot.com/2008/06/configuracion-de-ipsec-en-linux.html
Martes, 24 de junio de 2008. Configuracion De IPsec en Linux. Primero debemos instalar el paquete de IPsec. El archivo de configuracion que aparece cuando instalamos ipsec es ipsec-tools.conf y este aparece en el directorio /etc esta es una muestra de lo que contiene este archivo. Ahora miremos que lineas son las que debemos modificar:. Primero debemos descomentar las lineas. NOTA: ipsec trabaja con AH. Y vamos a configurar IPsec. Con cada uno de ellos. Configuracion IPsec con AH. La segunda linea se agr...
modseguridad.blogspot.com
Modulo de seguridad: Configuracion de IPsec con Racoon en Linux.
http://modseguridad.blogspot.com/2008/06/configuracion-de-ipsec-con-racoon-en.html
Viernes, 27 de junio de 2008. Configuracion de IPsec con Racoon en Linux. Racoon es una herramienta para el manejo del intercambio de llaves en internet, se conoce como IKE. Internet key Exchange) y utiliza un protocolo criptografico. Racoon es utilizado para establecer conexiones seguras en equipos. Acontinuacion comenzaremos con la instalacion de racoon:. Debemos instalar el paquete de la siguiente forma. Despues de instalarlo este crea unos archivos de configuracion que se alojan en la ruta /etc/racoon.
modseguridad.blogspot.com
Modulo de seguridad: mayo 2008
http://modseguridad.blogspot.com/2008_05_01_archive.html
Jueves, 29 de mayo de 2008. Comenzaremos instalando una entidad certificadora:. 2Crear los siguientes directorios dentro de el directorio /etc/ssl/. 8221;certificadora/” es un nombre de directorio que puede variar según el criterio de quien configure la entidad en contraste los subdirectorios de la misma deben tener los nombres señalados en este how-to. Mkdir private newcerts crl. 3luego de esto ingresamos al archivo de configuracion del openssl /etc/ssl/openssl.cnf. Crl dir = /etc/ssl/certificadora/crl.
modseguridad.blogspot.com
Modulo de seguridad: Vulnerabilidad
http://modseguridad.blogspot.com/2008/07/vulnerabilidad.html
Martes, 1 de julio de 2008. Este es el analizis de una vulnerabilidad hecho con Nessus. La red física está configurada en una forma potencialmente inseguras. La máquina remota está en una lógica de red diferentes. Sin embargo, esta. En la misma subred física. Un atacante se conectan a través de la misma red como su Nessus. Hace un escáneo y puede reconfigurar su sistema para forzarlo. A pertenecer a la subred del host remoto. Esto hace que cualquier filtración entre las dos subredes sea inútil. Blog de E...
modseguridad.blogspot.com
Modulo de seguridad: febrero 2008
http://modseguridad.blogspot.com/2008_02_01_archive.html
Viernes, 29 de febrero de 2008. Metodologia del analisis de riesgos. El término análisis de riesgos hace referencia al proceso necesario para responder a tres cuestiones básicas sobre nuestra seguridad:. 191;Qué queremos proteger? 191;Contra quién o qué lo queremos proteger? 191;Como lo queremos proteger? El método de análisis de riesgos mas comunmente utilizado es el caulitativo trata una estimación de pérdidas potenciales. Para ello se interrelacionan cuatro elementos principales:. Mi nombre es: Ferney...
modseguridad.blogspot.com
Modulo de seguridad: Lista de correo APACHE
http://modseguridad.blogspot.com/2008/06/lista-de-correo-apache.html
Jueves, 19 de junio de 2008. Lista de correo APACHE. Cross site scripting a través de mod negotiation en Apache 1.x y 2.x. Se ha encontrado un fallo de seguridad en Apache que podría permitir a un atacante provocar un problema de cross site scripting. No existe parche oficial. Se recomienda deshabilitar el módulo implicado si no se utiliza o deshabilitar el tipo de respuesta implicado. Http:/ www.securitytracker.com/alerts/2008/Jan/1019256.html. Sólo se ve afectada la rama 2.2.4. Arbitrario en el context...
modseguridad.blogspot.com
Modulo de seguridad: configuracion de IPsec en Windows
http://modseguridad.blogspot.com/2008/06/configuracion-de-ipsec-en-windows.html
Lunes, 23 de junio de 2008. Configuracion de IPsec en Windows. 1Damos clic en inicio, ejecutar, copiamos mmc y damos enter esto es para que nos aparesca una consola de administracion. 2Después de haber dado enter nos aparecerá la siguiente ventana en esta ventana damos clic en en archivo y en agregar o quitar complemento. 3luego nos saldrá el siguiente recuadro en el cual escogeremos que consola de administracion queremos. En este recuadro le damos clic en agregar. Le damos clic en add y luego en close.