Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de firewall?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: firewall
09 de Diciembre, 2014    General

Marco actual de incidencias de Seguridad Informática.

El mundo está cada vez más conectado electrónicamente, la expansión de los mercados y la  reducción de los obstáculos, a la hora, de hacer negocios a través de las fronteras. Los servicios pueden ser organizados en cualquier lugar y los clientes se pueden servir desde cualquier lugar. Los territorios con mercados emergentes a menudo carecen de un adecuado control del cliente, sin embargo las tasas de infección de malware son altas. Cuando estos clientes infectados con malware son dirigidos por un mando y control centralizado, se convierten en "botnets”. El gran número de máquinas que suelen participar en botnets proporciona una enorme capacidad de generación de carga, que se puede alquilar a bajo precio, por cualquiera de las partes, con un interés en la interrupción de los servicios de un competidor o un objetivo político.

Las Botnets globales de hoy en día están utilizando ataques distribuidos de... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 21:44 · Sin comentarios  ·  Recomendar
 
03 de Diciembre, 2014    General

Firewall interactivo con capacidades de aprendizaje.

Mason es una herramienta que construye interactivamente un cortafuegos utilizando ipfwadm o ipchains de Linux. Para configurar un cortafuegos con Mason solo hay que ejecutarlo en la máquina destinada a cortafuegos y habilitar todos los tipos de conexiones que se desee que el servidor de seguridad permita. Mason analiza el trafico de red y muestra una lista de reglas de firewall que permiten y bloquean esas conexiones.

Mason fue diseñado específicamente para facilitar la tarea de construir razonablemente un buen firewall de filtrado de paquetes para los sistemas que están bajo su control. Su función es la de convertir las entradas del registro que produce el núcleo Linux en comandos de ipfwadm o ipchains, para que el usuario los utilice configurar el ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:33 · Sin comentarios  ·  Recomendar
 
26 de Noviembre, 2014    General

Herramienta para detectar escaneo de puertos.

Utilizando psad, una herramienta formada por tres demonios del sistema (dos demonios principales y un demonio ayudante) que se ejecutan en máquinas Linux y analizan mensajes de registro de iptables para detectar escaneos de puertos y el resto de tráfico sospechoso. Un despliegue típico es ejecutar psad en  sistemas Linux con firewall iptables donde tiene el acceso más rápido a los datos de registro.

Psad incorpora muchas firmas del sistema de detección de intrusos Snort para detectar: programas de puerta trasera (EvilFTP, Novia, SubSeven...), herramientas DDoS (tipo mstream) y los análisis de puertos avanzados (FIN, NULL, XMAS) que son fáciles de realizar contra un sistema a través de nmap. Cuando se combina con fwsnort y la extensión de comparación de cadena Netfilter, psad es capaz de detectar muchos ataques descritos en el conjunto de reglas de Snort que involucran datos de capa de aplicación. Además, psad hace uso de varios campos de cabecera... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:34 · Sin comentarios  ·  Recomendar
 
07 de Octubre, 2014    General

“Pocas empresas trabajan para proteger sus datos desde móviles” Camilo Gutiérrez de ESET

En el marco del 8º Congreso de la prevención de fraude y seguridad, organizado por Asobancaria, hablamos con Camilo Gutiérrez, Security Researcher de ESET, quien nos habló del panorama de la protección de la información de las empresas desde dispositivos móviles no solo en Colombia sino en Latam.

Aunque existen empresas que han incorporado modelos sólidos de protección de datos al interior de las organizaciones, aún existe una gran cantidad de compañías que no han realizado controles serios para evitar la fuga de información.

Según el más reciente estudio de ESET para Latinoamérica, el 42% de las empresas no tienen una política BYOD definida, y solo el 38% de las empresas analizadas realizan esporádicamente actividades de... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 23:15 · Sin comentarios  ·  Recomendar
 
20 de Septiembre, 2014    General

10 Consejos para que el PC no se infecte

Hola a todos. Tareas tan comunes como navegar en Internet, acceder a las redes sociales, leer correos electrónicos o llenar un formulario en línea, pueden traer consigo una serie de inconvenientes que muchos usuarios suelen encontrar. Entre estos problemas podemos destacar la infección de tu equipo, smartphone o el robo de información. Es por ello que hoy quiero compartirles 10 consejos para evitar la infección de tu PC durante el diario vivir.

1. Utilizar la conexión segura: La mayoría de usuarios suelen tienden a ignorar que al momento de iniciar sesión en un sitio web la conexión sea a través de HTTPS (Hipertext Transfer Protocol Secure). Cuando accedemos a una página web utilizando este protocolo, la comunicación entre el cliente y el servidor viaja cifrada, lo que aumenta la seguridad y minimiza la posibilidad del robo de contraseñas e información.

2. Evitar los enlaces engañosos: Deben... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 13:02 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad