jueves, 25 de abril de 2013

Ejercicios de Iptables 4.b


b.- Utilizar la opción de log con cualquiera de las reglas probadas y comprobar que los mensajes son realmente registrados a través del syslog del sistema. Analizar la entrada que aparece en el log del sistema e identificar cada parte del mensaje.

La opción LOG proporciona un registro de paquetes coincidentes mediante el núcleo. Dispone de estas opciones adicionales:
                     log-level : seguido de un número (o nombre) de nivel. Los nombres válidos son (distingue mayúsculas/minúsculas) «debug», «info». «notice», «warning», «err», «crit», «alert». «emerg», que corresponden a los números 7 a 0.
                     log-prefix: seguido de una cadena de hasta 30 caracteres, que corresponden a un texto que se escribe al comienzo de cada «log» (registro), para permitir que sean identificados unívocamente.
                     Opciones adicionales: --log-tcp-options, --log-tcp-sequence, --log-ip-options
Este módulo es más útil junto a un objetivo «limit», de manera que no se inunden los archivos de registro.

lunes, 18 de marzo de 2013

Deseño de Blogs con Blogger


viernes, 11 de enero de 2013

Sketch Arm, diseño gratuito de armarios en ipad







Hace ya algún tiempo que nació esta aplicación en su versión también gratuita para PC. Desde entonces y hasta la versión actual han cambiado numerosas cosas; desde un interfaz mucho más actualizado y cuidado hasta la inclusión de modelos de ejemplo, elementos y texturas nuevas,...pero la base sigue siendo la misma.

Resulta sorprendente que los creadores no sólo hayan sido capaces de transportar la funcionalidad completa de la aplicación a un tablet sino que además han aportado ingeniosas soluciones que simplifican de manera notable la creación de un armario. Para ello podemos partir de las medidas y módulos que queramos basándonos en las medidas de nuestra habitación -permite la inserción de paredes, columnas,...- o desde la nada para obtener el diseño del armario deseado en tres dimensiones que queramos, sin requerir de ningún conocimiento previo ni de armarios ni de 3D. Lo mejor de todo, es que ofrece numerosos elementos y ayudas -todos ellos gratuitos igualmente e incorporados en la aplciación base- para facilitar la construcción  del armario en tres dimensiones que deseabas - al menos el que has sido capaz de imaginar-.

Si eres poseedor de un ipad es una aplicación que no puedes dejar de descargar aunque sólo sea para saber cómo deberían ser el resto de costosas aplicaciones comerciales diseñadas para este dispositivo -y no hablo sólo de armarios-. Lo mejor de todo es que es totalmente gratuita.

o si quieres ver más vídeos, información o contactar con sus autores acceder a la página del proyecto en http://www.sketcharm.com/.







Ver enlaces relacionados:
http://tecnoloxiaxa.blogspot.com.es/2008/08/diseo-de-armarios-en-3d-con-sketch-arm.html

jueves, 18 de octubre de 2012

Ubuntu 12.10 disponible

Han liberado la nueva versión que presenta bastantes novedades, sobretodo en la gestión de redes sociales, contraseñas y la gestión de dichos elementos en Unity.

Enlaces:
http://lifehacker.com/5952845/whats-new-in-ubuntu-linux-1210-quantal-quetzal
http://www.ubuntu.com

martes, 9 de octubre de 2012

Disponibilidad: detección de vulnerabilidades

Detección de vulnerabilidades: comprobación de los servicios instalados, versiones, fallos, sploits, actualizaciones:

  1. Introducción: http://tecnoloxiaxa.blogspot.com.es/2010/12/seguridad-en-redes-informaticas.html
  2. http://www.securityfocus.com/ Listado, información sobre vulnerabilidades
  3. OpenVAS http://www.openvas.org/
  4. Detección de vulnerabilidades con nessus: www.nessus.org
    1. http://tecnoloxiaxa.blogspot.com.es/2009/02/detectar-vulnerabilidades-en-los.html
    2. http://tecnoloxiaxa.blogspot.com.es/2011/11/nessus-en-linux.html
    3. http://tecnoloxiaxa.blogspot.com.es/2011/03/vi-herramientas-automatizadas-2.html
  5. Herramientas automatizadas: http://tecnoloxiaxa.blogspot.com.es/2011/03/vi-herramientas-automatizadas.html
  6. Superscan http://tecnoloxiaxa.blogspot.com.es/2011/05/vi-herramientas-automatizadas-3.html
  7. Gfi Languard http://tecnoloxiaxa.blogspot.com.es/2011/05/vi-herramientas-automatizadas-4.html
  8. Microsoft Baseline Security Analyzer (MBSA) : http://technet.microsoft.com/es-es/security/cc184924.aspx
  9. Nmap: 
    1. http://tecnoloxiaxa.blogspot.com.es/2010/12/deteccion-de-vulnerabilidades-y-ataques.html
    2. http://tecnoloxiaxa.blogspot.com.es/2011/02/deteccion-de-vulnerabilidades-y-ataques_22.html
    3.  http://tecnoloxiaxa.blogspot.com.es/2011/03/vi-herramientas-automatizadas.html
  10. Escaner de vulnerabilidades y exploits listos para emplear: http://www.metasploit.com/

martes, 2 de octubre de 2012

Ejercicios tema 1 seguridad

Leer el siguiente artículo:

completo: http://www.pcworld.com.mx/Articulos/5746.htm

 


  1. ¿Qué tipo de ataques son los más comunes que se producen en las redes sociales?
  2. ¿Crees que los ciberdelitos y ciberfraudes proliferarán con el uso de las redes sociales?
  3. ¿Qué es una blacklist? Indica alguna web con comprobación de direcciones web o URL, IP, direcciones de mail, etc., que sean potencialmente maliciosas
  4. Indica qué precauciones tomarías y cómo identificarías un fraude a través de una red social. Busca algún nuevo tipo de estafa que se produzca a través de las redes sociales.
  5. ¿Crees que conocer este tipo de noticias te ayudarán a tomar ciertas precauciones? ¿Para qué tipo de usuarios puede ser útil?
  6. ¿Son seguras tus contraseñas de acceso a los sistemas operativos y redes sociales? ¿Cuántas contraseñas usas y cómo? http://www.microsoft.com/latam/protect/yourself/password/checker.mspx