Mostrando entradas con la etiqueta Seguridad en Redes. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad en Redes. Mostrar todas las entradas

4 de agosto de 2011

Instalación y configuración de xinetd

Xinetd es un super servidor ampliado, que proporciona la funcionalidad de inetd y más la opciones de seguridad similares a las de TCP Wrappers. El demonio xinetd controla el acceso a un subconjunto de servicios de una red incluyendo FTP, IMAP o Telnet. También proporciona opciones de configuración específicas al servicio para el control de acceso, registro mejorado, redireccionamiento y control de utilización de recursos.

Cuando un host cliente intenta conectarse a un servicio de red controlado por xinetd, el super servicio recibe la petición y verifica las reglas de control de acceso Wrappers TCP. Si se permite el acceso, xinetd verifica que la conexión sea permitida con las reglas configuradas para ese servicio, luego pasa el control de la conexión al servicio solicitado. Una vez establecida la conexión, xinetd no interfiere entre la comunicación entre el cliente y el servidor. 
 

20 de julio de 2011

Tareas del Administrador de Sistemas


La seguridad en la Red es algo que cada vez tenemos que tener en cuenta tanto a nivel empresarial como a nivel personal.

Hoy por hoy, cada vez son más las operaciones que realizamos a través de Internet y cada vez son más los datos que tenemos colgados en la Red, por este motivo tenemos que tener en cuenta que la seguridad de las operaciones que realizamos y la confidencialidad de los datos que tenemos en Internet.


1 de julio de 2011

Eliminar los Metadatos de documentos


Tanto Fotos, como los documentos y demás archivos contienen información oculta sobre su origen, autor, fechas, programa utilizados, hora de la edición e incluso algunas cámaras de fotos o móviles pueden incluir coordenadas geográficas en las fotos. Toda esta información oculta se denomina metadatos, un ejemplo es las etiquetas EXIF para fotos o ID3 para música. 

Los metadatos son útil para clasificar y organizar los contenidos de librería de los documentos, pero son peligrosos por la cantidad de información sensible de nuestra organización que transmiten sin que tengamos un control sobre ella. 


20 de mayo de 2011

Impedir a los Usuarios hacer Descargas de Internet



Windows XP ofrece la posibilidad de impedir que los usuarios de un mismo equipo, realicen descargas de archivos desde Internet, para ello tenemos que recurrir al registro de Windows de la siguiente forma:

Hacemos clic en el botón Inicio y luego en Ejecutar

Escribimos regedit y pulsamos el botón Aceptar.

Ahora en el registro nos desplazamos por las siguientes claves:

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Internet Settings/Zones

Quitar el Auto Arranque de los dispositivos USB, CD-ROM y DVD en Windows XP

Para quitar autoarranque o autorun de los Pendrive (USB) o los DVD en equipos Windows (menos en Windows 10, que este comando lo tiene desinstalado), en caso contrario, solo tenéis que seguir estos pasos:

Haz clic en el botón "Inicio" y a continuación sobre "Ejecutar", escribe "gpedit.msc" y pulsa el botón Aceptar.

En la ventana de Directivas de Grupo que nos aparece nos dirigimos a Configuración del equipo → Plantillas Administrativas → Sistema → Desactivar reproducción automática.

Desactivar reproducción automática.
Plantillas Administrativas para desactivar reproducción automática.

25 de marzo de 2011

Defiéndete contra ARP Poisoning


El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red Ethernet y permite al atacante husmear los paquetes de datos en la LAN, modificar el tráfico, o incluso detener el tráfico.

El principio del ARP Poisoning es enviar mensajes ARP falsos a la Ethernet, con la finalidad de asociar la dirección MAC del atacante con la dirección IP de otro nodo, como por ejemplo la puerta de enlace predeterminada (gateway o router).

Por lo que cualquier tráfico dirigido a la dirección IP de ese nodo, será enviado al atacante y el atacante puede elegir entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente a la dirección IP de la puerta de enlace predeterminada de la víctima.