Presentación de José Luis Chica en MurciaLanParty’12 sobre las vulnerabilidades web.

Es muy interesante, tanto como programadores como administradores de sistemas.

http://www.securityartwork.es/2012/12/20/introduccion-a-las-vulnerabilidades-web-como-detectarlas-y-evitarlas/

Comments No Hay Comentarios »

Un compañero vuestro de clase ha propuesto este interesante tema para discutirlo. Como punto de partida, os dejo su opinión:

La respuesta es que no, IPV4 resulta ser un poco más rápida que IPV6. Esta afirmación es como
resultado de que “RIPE” , elaboró un estudio sobre qué tecnología era la más rápida. Mientras
que un análisis comparativo realizado por “Compuware” entre urls de ambos protocolos
muestra que los sitios IPv6 son un 80% más lento que sus homólogos IPv4.
En un futuro en el que probablemente IPV6 estará destinado a sustituir a IPv4 (cuyo límite en el
número de direcciones de red admisibles está empezando a restringir el crecimiento de
Internet), al margen de esto planteo las siguientes preguntas:
¿Consideráis esto un avance tecnológico o más bien un retroceso?
¿Pensáis que puede ser solamente una estrategia económica para vender dispositivos que
admitan IPV6 o no?
¿Que tecnología prefieres actualmente IPV4 o IPV6? ¿Cuáles son los motivos?

Recordar que los argumentos, deben ser razonados. Por si os sirve de ayuda, revisad esta entrada anterior

Comments 2 Comentarios »

En la próxima clase, entre otros temas de seguridad, haremos una breve introducción de mecanismos de autenticación.

Para que aprovechéis este puente, os dejo este documento de Inteco sobre buenas prácticas en autenticación con la que pretenden:

aportar a los usuarios y a los desarrolladores y administradores de estos sistemas información suficiente sobre los principales riesgos a los que se enfrentan y ofrecer una serie de recomendaciones o buenas prácticas que ayudarían a que estos procesos sean más seguros sin que esto repercuta en incomodidades para los usuarios.

¡¡¡Qué lo disfrutéis!!!

PD: Por cierto, lo que comentamos en clase sobre las “fotos de Deusto”: parece que es un bulo/hoax.

Comments No Hay Comentarios »

En este sitio podéis encontrar explicaciones e información sobre seguridad con vídeos donde se explican los fundamentos de determinados temas, algunos vistos en clase (con lo que podéis consultar otra explicación)

!Qué os aproveche!

Comments No Hay Comentarios »

Muy interesante esta entrada relacionada con iptables, la última práctica de la asignatura. Espero que os sean de utilidad estos ejemplos de reglas de filtrado.

http://www.cyberciti.biz/tips/linux-iptables-examples.html

Comments No Hay Comentarios »

Para la implementación de DNS bind9 (con la que estáis haciendo la práctica de configuración de un servidor de nombres, se ha detectado el error explicado en esta página.

Parece ser que se interrumpe ejecutando búsquedas recursivas.

Comments No Hay Comentarios »

Esta entrada de cursos pasados sigue siendo de actualidad e interesante para realizar buenos comentarios en este blog ;-)

Os recomiendo que leáis la entrada a la que referencia y que la tengáis siempre presente para mantener conversaciones cívicas en este blog y , con la aplicación del razonamiento crítico, podamos  resolver problemas, encontrar respuestas y, en definitiva, aprender de redes (objetivo del blog y de la asignatura) colaborativamente ya que, como bien indica Ricardo Galli en su magnífica entrada (anteriormente referenciada), así a veces, es más fácil y se obtienen mejores resultados.

Comments No Hay Comentarios »

En este vídeo http://www.criptored.upm.es/intypedia/video.php?id=introduccion-seguridad-perimetral&lang=es, podéis consultar una explicación de en qué consiste la seguridad perimetral (vista en clase).

Comments No Hay Comentarios »

Con la revolución de estos últimos meses ocurrida en Egipto y, antes, en Túnez y la decisión del gobierno egipcio de “cortar” Internet para sus ciudadanos, ¿os habéis preguntado cómo se puede realizar esta acción?

Comments No Hay Comentarios »

Vuestro compañero CRISTIAN DANIEL HERNÁNDEZ, propone esta entrada para que la debatamos.

Buenas, no sé si alguno ya conocerá esta distribución de linux pero nunca está de más recordarlo.

Se trata de BackTrak: http://www.backtrack-linux.org/

Esta distribución permite realizar un análisis exhaustivo de las debilidades que tu sistema ofrece. Realiza mapeos de puertos enteros para ver cuales están abiertos y cuales no. No solo a tu máquina sino también de la de los demás.

Posee múltiples aplicaciones enfocadas al análisis forense de la red y además posee un amplio registro con los exploits más destacados de muchas aplicaciones y te los hace saber para que lo soluciones de la forma más oportuna que creas.

Lo mejor, si os ha entrado la curiosidad es pasarse por la web y echarle un vistazo, está super completa y viene con algunos tutoriales de como usarlo.

Espero vuestras aportaciones referentes a características, funcionalidad, usos, etc. (máximo 3 por comentario, para que haya para todos ;-) ) También, si el comentario de un compañero no os parece acertado, espero vuestra opinión.

Comments 1 Comentario »