Pesquisa Bibliográfica

“Conexiones Razonables: Linux dentro de Windows con VMWare”
Autor: Antonio 
Sector: Educación  
Ubicación: Extremadura : España 
URL http://conexionesrazonables.blogspot.com/2007/07/linux-dentro-de-windows-con-vmware.html 
Fecha de Consulta: 25 de Julio de 2008 
En este artículo encontrará un tutorial de cómo crear una Máquina Virtual Linux en Windows, con el Software de Virtualización VMWare.
 
“Sistema de Detección de Intrusiones (IDS)” 
Autor: Cyrille Larrieu  
URL http://es.kioskea.net/detection/ids.php3 
Fecha de Consulta: 26 de Julio de 2008 
En éste artículo encontrará los Sistemas de Detección de Intrusiones de Host y de Red, Técnicas de detección como lo son la verificación de la lista de protocolos, la verificación de los protocolos de la capa de aplicación, el reconocimiento de ataques de “comparación de patrones”; también encontrará información acerca de los principales métodos utilizados por N-IDS para informar y bloquear intrusiones como reconfiguración de dispositivos externos (firewalls o ACL en routers), envío de una trampa SNMP a un hipervisor externo, envío de un correo electrónico a uno o más usuarios, registro del ataque, almacenamiento de paquetes sospechosos, apertura de una aplicación, envío de un “ResetKill” y notificación visual de una alerta. 
 
“Analizadores de red (rastreadores de puertos)” 
Autor: Anonimo 
URL http://es.kioskea.net/attaques/sniffers.php3 
Fecha de Consulta: 26 de Julio de 2008 
Este artículo le brindará la información necesaria para supervisar el tráfico en una red; los Sistemas de detección de intrusiones (IDS) se basan en un rastreador para capturar paquetes y usan bases de datos para detectar paquetes sospechosos, desafortunadamente, como ocurre con todas las herramientas administrativas, personas malintencionadas que tengan acceso físico a la red pueden usar el rastreador para recopilar información.
 
Recomendado 
“Ataques” 
Autor: Anonimo 
URL http://es.kioskea.net/attaques/attaques.php3 
Fecha de Consulta: 26 de Julio de 2008 
Con éste artículo usted podrá conocer todos los tipos de ataques a servidores, envenenamiento de ARP, vulnerabilidades de la Web, ataques criptográfico, etc.
 
Recomendado 
“Detección de Intrusiones en Sistemas Linux” 
Autor: Carlos Cortes Cortes 
URL http://bulma.net/body.phtml?nIdNoticia=1048 
Fecha de Consulta: 26 de Julio de 2008 
En éste artículo aprenderá acerca de la seguridad en Linux y varias recomendaciones para evitar ataques de crackers, tambien encontrará informcaión de ciertos programas que le ayudarán a verificar que sus archivos del sistema son los originales y que no han sido alterados.
Anuncios
Published in: on julio 19, 2008 at 3:50 am  Dejar un comentario  

Principios de Seguridad 2008-2

Este Blog fué creado con el fin de hacer un seguimiento en linea del proyecto final de la materia Principios de Seguridad con el profesor Mario Yepes en la Universidad Pontificia Bolivariana.

El trabajo final consiste en la instalación de un servidor Linux, en una máquina virtual, como sistema de detección de intrusos y bastión de red con los siguientes servicios.

  • Detección de intrusos
  • Protección de puertos y servicios
  • Auditoría Web de intentos de intrusión por servidor seguro
Published in: on julio 18, 2008 at 2:04 pm  Dejar un comentario