jueves, 18 de octubre de 2012

Ubuntu 12.10 disponible

Han liberado la nueva versión que presenta bastantes novedades, sobretodo en la gestión de redes sociales, contraseñas y la gestión de dichos elementos en Unity.

Enlaces:
http://lifehacker.com/5952845/whats-new-in-ubuntu-linux-1210-quantal-quetzal
http://www.ubuntu.com

martes, 9 de octubre de 2012

Disponibilidad: detección de vulnerabilidades

Detección de vulnerabilidades: comprobación de los servicios instalados, versiones, fallos, sploits, actualizaciones:

  1. Introducción: http://tecnoloxiaxa.blogspot.com.es/2010/12/seguridad-en-redes-informaticas.html
  2. http://www.securityfocus.com/ Listado, información sobre vulnerabilidades
  3. OpenVAS http://www.openvas.org/
  4. Detección de vulnerabilidades con nessus: www.nessus.org
    1. http://tecnoloxiaxa.blogspot.com.es/2009/02/detectar-vulnerabilidades-en-los.html
    2. http://tecnoloxiaxa.blogspot.com.es/2011/11/nessus-en-linux.html
    3. http://tecnoloxiaxa.blogspot.com.es/2011/03/vi-herramientas-automatizadas-2.html
  5. Herramientas automatizadas: http://tecnoloxiaxa.blogspot.com.es/2011/03/vi-herramientas-automatizadas.html
  6. Superscan http://tecnoloxiaxa.blogspot.com.es/2011/05/vi-herramientas-automatizadas-3.html
  7. Gfi Languard http://tecnoloxiaxa.blogspot.com.es/2011/05/vi-herramientas-automatizadas-4.html
  8. Microsoft Baseline Security Analyzer (MBSA) : http://technet.microsoft.com/es-es/security/cc184924.aspx
  9. Nmap: 
    1. http://tecnoloxiaxa.blogspot.com.es/2010/12/deteccion-de-vulnerabilidades-y-ataques.html
    2. http://tecnoloxiaxa.blogspot.com.es/2011/02/deteccion-de-vulnerabilidades-y-ataques_22.html
    3.  http://tecnoloxiaxa.blogspot.com.es/2011/03/vi-herramientas-automatizadas.html
  10. Escaner de vulnerabilidades y exploits listos para emplear: http://www.metasploit.com/

martes, 2 de octubre de 2012

Ejercicios tema 1 seguridad

Leer el siguiente artículo:

completo: http://www.pcworld.com.mx/Articulos/5746.htm

 


  1. ¿Qué tipo de ataques son los más comunes que se producen en las redes sociales?
  2. ¿Crees que los ciberdelitos y ciberfraudes proliferarán con el uso de las redes sociales?
  3. ¿Qué es una blacklist? Indica alguna web con comprobación de direcciones web o URL, IP, direcciones de mail, etc., que sean potencialmente maliciosas
  4. Indica qué precauciones tomarías y cómo identificarías un fraude a través de una red social. Busca algún nuevo tipo de estafa que se produzca a través de las redes sociales.
  5. ¿Crees que conocer este tipo de noticias te ayudarán a tomar ciertas precauciones? ¿Para qué tipo de usuarios puede ser útil?
  6. ¿Son seguras tus contraseñas de acceso a los sistemas operativos y redes sociales? ¿Cuántas contraseñas usas y cómo? http://www.microsoft.com/latam/protect/yourself/password/checker.mspx