TEMAS de Seguridad
Mostrando del 51 al 60 de 64 registros
Un IDS es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema.
Hace poco decidí abandonar sendmail para implementar Postfix según el artículo Cómo montar un potente sistema de correo con Postfix(6). El problema que tiene el servidor de correo montado de esta forma (con dominios y usuarios virtuales) es que no se pueden procesar los mensajes mediante procmail, lo cual me impedía controlar la gran plaga de Internet: el spam. Mediante algunos trucos, conseguí realizar este control. La respuesta: amavisd-new
Hasta ahora, el filtrado de los mensajes lo llevaba a cabo mediante procmail, pero debido a la naturaleza de esta aplicación, no es posible procesar los mensajes cuando estos van destinados a usuarios y dominios virtuales. Ello implica que no pueda aplicar el único filtro que realmente necesitaba: en control antispam. Buscando una solución, encontré un mensaje(1) del Kansas City LUG(2) en el cual se dan algunas pistas para llevar a cabo este control mediante amavisd-new y SpamAssassin.
Un cortafuegos se construye mediante un filtro de paquetes y tiene el propósito de controlar el tipo de acceso o salida por las interfases de red y resguardar el computador de ataques maliciosos. El filtro de paquetes es un código que lee el encabezado de un paquete que recibe una interfase (e.g. lo, eth0 o ppp0) y luego decide si aceptarlo o rechazarlo completamente antes de alcanzar un proceso local (demonio). En Linux, el filtro de paquetes es parte del núcleo. A partir de la versión 2.4 se reescribió completamente y pasó a llamarse 'iptables', reemplazando al antiguo 'ipchains'.
En este articulo veremos como configurar un cortafuegos en Debian.
El documento presenta una descripción de los certificados digitales X.509 y su uso como herramienta de autenticación. En formato pdf. Contiene 17 páginas.
Estamos acostumbrados a manejar contraseñas. Las usamos a menudo, y hoy en día cualquier usuario normal dispone de muchas, sobre todo si utiliza servicios en Internet como cuentas de correo, foros o comunidades de acceso restringido a miembros. La tendencia natural es a unificar muchas de ellas al objeto de facilitar su manejo y recordarlas con facilidad. También se tiende a elegir contraseñas cortas, obviamente más cómodas.
En este artículo vamos a ver como funciona.
Existen numerosas medidas de seguridad para proteger los recursos informáticos de una empresa, pero aunque se sigan todas las recomendaciones de los expertos, no estaremos libres de posibles ataques con éxito.
¿Por qué un taller de seguridad? La realidad actual es que existe un riesgo muy elevado para cualquier sistema de información que está conectado (aunque sea momentáneamente) a cualquier otro sistema de información. Igualmente, los usuarios no son generalmente conscientes de los riesgos existentes ni de la forma de paliarlos. El objetivo del taller es aumentar el conocimiento de los asistentes en seguridad y, particularmente, en las médidas para mejorar la seguridad de sistemas basados en software libre.
No existen los sistemas computacionales perfectos e invulnerables que desearíamos, y siempre estaremos expuestos a ataques. Más allá de todas las medidas preventivas que tomemos (firewalls, patches, políticas, etc.) siempre cabe la posibilidad de ser alcanzados por un hacker. Los ataques exitosos a través de la red típicamente involucran la modificación parcial del sistema mediante la alteración o reemplazo de ciertos archivos, lo cual suele ser empleado por el atacante para posteriormente tomar el control total del sistema.
Tripwire asume que todos los controles de seguridad han fallado, y que nuestro sistema ya ha sido alterado; al menos, parcialmente. Sin embargo, parte del arte de los atacantes consiste en no ser descubiertos, y para esto emplean diversas técnicas relativamente sofisticadas. Tripwire servirá para alertar al administrador de estos cambios (los cuales de otro modo podrían pasar desapercibidos por semanas o meses) a fin de tomar acciones con rapidez.
Para esto, Tripwire monitorea rutinariamente la integridad de una gran cantidad de archivos que tienden a ser blanco de los atacantes. Sin embargo, este proceso es pesado, y se suele ejecutar a intervalos; por ejemplo, diarios o interdiarios, aunque no hay ninguna restricción (salvo de recursos) para no lanzarlo cada media hora.
El sistema operativo Microsoft Windows 2000 Server incluye una implementación del protocolo de seguridad IP de Internet Engineering Task Force. La seguridad IP de Windows proporciona a los administradores de red una línea defensiva a la hora de proteger sus redes. La seguridad IP de Windows existe por debajo del nivel de transporte, de manera que las aplicaciones heredan sus servicios de seguridad de forma transparente. La actualización a Windows 2000 Server proporciona protección de integridad, autenticación y confidencialidad sin necesidad de actualizar las aplicaciones y sin que los usuarios tengan que aprender nuevos conocimientos.
La administración de redes es una completa disciplina que abarca la administración de personas, procesos y procedimientos, productos y herramientas tecnológicos, y fabricantes y proveedores de servicios. Este proceso asegura que la red opera eficazmente en todo momento para evitar los efectos desfavorables en el funcionamiento de la empresa. Es el responsable de la confiabilidad, coherencia y escalabilidad de las infraestructuras de red que cumplen o sobrepasan los niveles de servicio y optimiza los activos de la empresa.