jueves, 27 de noviembre de 2014

Métricas y aspectos de seguridad en redes de datos

photo credit: photosteve101 via photopin cc
La seguridad informática abarca una importante cantidad de aspectos sobre los cuales se establecen políticas, métricas, controles, procesos, etcétera; indiscutiblemente las redes no están exentas de esta situación y se encuentran sometidas a los lineamientos establecidos por diferentes organizaciones de carácter nacional e internacional, las cuales no solo tienen acciones de control, también lo hacen como guías para que las empresas. En las siguientes líneas se describirá de forma general como las distintas entidades (y más puntualmente las normas) se relacionan o aplican a las redes de datos:


Seguridad en Redes

Como profesional y estudiante me veo en ocasiones ante nuevos temas, asignaturas, y claro esta, retos. En esta ocasión comparto algo de lo que es la temática de Seguridad en Redes (trabajo presentado este semestre para la asignatura)

La seguridad informática, al igual que las ciencias informáticas en general, abarca una importante cantidad de sub-temas, cada una con su respectivo nivel de importancia y aplicabilidad en los entornos empresariales. Es imposible que una persona profundice en todos estos subtemas y por ello en algunos casos los profesionales de la informática empiezan a tomar un camino específico hacia uno u otro tema. En este caso se está estudiando lo relacionado con la seguridad en redes informática, aspecto igualmente fundamental en las organizaciones actuales. 

Acceso a Access Point

El caso de esta práctica se enfoca en el acceso a un Access Point con cifrado WEP (la razón de este cambio sobre la práctica original es que la mayoría de Router que disponen los proveedores están bloqueados para realizar cambios de configuración en ellos, por lo tanto se realiza sobre los recursos disponibles) , haciendo un análisis mediante la suite aircrack.

Practicando Spoofing

El Spoofing es una técnica de suplantación en la cual un sistema asume la identidad de otro para poder acceder a una serie de recursos (desde información hasta aplicaciones). El Spoofing abarca diferentes técnicas y objetivos: el IP Spoofing (a desarrollar en este documento), ARP Spoofing, DNS Spoofing, entre otros. La selección del método depende de los recursos o procesos que quieran ser atacados o infiltrados, además de las posibilidades que el sistema objetivo permita.

A continuación se presenta parte de una práctica relacionada con el Spoofing enfocado en el proceso de conexión remota mediante rlogin y la protección básica que brinda el bloqueo del acceso al sistema por dirección IP, usando los archivos hosts.allow y hosts.deny. Mediante la suplantación de la dirección IP de uno de los sistemas que tienen el acceso permitido un sistema atacante podrá ingresar al servidor

viernes, 9 de mayo de 2014

Ubuntu sobre máquina virtual


Versiones de GNU\Linux hay muchas, formas de instalación también, en cuanto a usos, bueno todos los que se le quiera dar. No obstante, ya sea por querer conocer alguna distribución de GNU\Linux o por que se requiere por cuestiones educativas o de trabajo, puede llegar un momento en el cual se necesitara instalar el SO sobre una máquina virtual de tal forma de que se pueda probar sin afectar el sistema principal (en este caso Ubuntu sobre VMWare Player). Este no es un proceso de gran detalle y profundidad, solo una vista a la forma como se puede realizar la instalación, y aquí vamos:


sábado, 23 de marzo de 2013

Instalación Básica de VMWare

Fuente: http://www.pccarrier.com
El tema de la virtualización cada vez se hace más importante dentro de las compañías que buscan optimizar el uso del hardware del que dispone, ayudando al tiempo en el ahorro de otros tipos de recursos, como espacio, electricidad, etcétera. Y es que si cada Director de Informática hiciera un análisis de como es el uso de los servidores en su organización se encontrará con al menos un equipo se encuentra sub-utilizado, ya sea en su capacidad de procesamiento, almacenamiento, o cualquier otro aspecto.

jueves, 18 de octubre de 2012

Jugando con fechas y semanas en MySQL

Nuevamente, la necesidad lleva a encontrar nuevas opciones (para mi caso, pues quizás lo que he aprendido ya alguien lo ha tenido en sus manos desde hace mucho), y dado que mi problema no encontró solución en San Google, creo que lo mejor es compartirlo, por si alguien más se topa con una situación como por la que he pasado: Un determinado proyecto ha solicitado un "aplicativo" en PHP que genere un reporte con varias condiciones, pero dos que en particular han generado algunos inconvenientes: