Home Tags Posts tagged with "Seguridad Informatica"

Seguridad Informatica

0 841

Titulo: La biblia del hacker

Formato: PDF

Tamaño: 3.35 Mb

Descargar

Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.

0 1030

Titulo: Curso Cracker

Formato: PDF

Tamaño: 3.55 Mb

Descargar

Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.

0 1087

Virus informatico

Virus informatico

Fred Cohen, estudiante graduado de la Universidad de California del Sur, ofreció una demostración a modo de prueba de concepto de un programa que se replicaba entre ordenadores consiguiendo acceso a ellos. Corría el año 1983, 10 de noviembre, en el seminario de seguridad de la universidad Lehigh University en Pennsylvania.

Viviendo hoy, 26 años después de aquella primera demostración, los virus informáticos, malware, troyanos y gusanos se han convertido en un problema de gran calibre para la informática en general.

Cohen insertó su software como prueba de concepto en un comando de Unix, y en cinco minutos después de lanzarlo en un mainframe logró conseguir el control del sistema. En otras cuatro demostraciones el código consiguió la misma hazaña en una media hora de media, saltándose todas las medidas de seguridad. El consejero académico de Cohen, Len Adleman (quien es representado por la A en RSA Security), comparó el comportamiento con un virus debido a la autorreplicación, desde entonces el término quedó acuñado.

Visto en Inquirer

0 1242

Facebook ha sido Hackeado

Facebook ha sido Hackeado

Un hacker o un grupo de hackers ha encontrado una puerta trasera en el servicio de grupos de Facebook y ha logrado introducirse en cientos de ellos aprovechando esa vulnerabilidad, que por el momento no ha sido corregida por Facebook.

Los responsables del ataque han incluido una explicación de la vulnerabilidad en su sitio web, indicando que cuando el administrador de un grupo deja la charla cualquiera puede registrarse como nuevo administrador, así que con una sencilla búsqueda en Google se pueden encontrar grupos susceptibles de ser vulnerables.

Así pues, el hacker “de sombrero blanco” ha indicado a Facebook cuál es el problema, con el cual uno puede convertirse fácilmente en administrador de un grupo de usuarios de Facebook e irrumpir en la charla o hacer lo que crea conveniente en ese grupo. Habrá que ver cuánto tarda Facebook en reaccionar.

Visto en Inquirer

Buscaron tambien:

0 1267
Hosting dedicado u Hosting compartido

Hosting dedicado u Hosting compartido

Existen dos maneras de alojar un sitio web: hosting dedicado o hosting compartido. Cuando llega el momento tomar esta decisión, muchos webmasters no están seguros acerca de cuál camino tomar.

Los temas a considerar son los siguientes:

Seguridad

Si se opta por el acceso compartido, es obvio que se debe compartir el acceso al servidor con otras empresas. El tema crítico en esta situación es el de la seguridad. Pueden existir brechas de seguridad en las otras empresas que hagan que ese servidor sea permeable a los ataques malintencionados. Pero si se elige el hosting dedicado, el cliente puede configurar la seguridad de la manera que considere más conveniente. Todo lo que sea compartido en cuanto a locaciones de alojamiento implica sacrificar seguridad por precio. El cliente deberá determinar cuán crítico es el tema de la seguridad en cuanto a los directorios archivados en una web. Si, por ejemplo, usted decide archivar números de tarjetas de crédito, con sus códigos de seguridad e información personal de los titulares, esa información es altamente sensible. En ese caso, un server dedicado se impone.

Acceso al servidor

Quien controle el panel de control del servidor es quien controla el acceso al mismo. De esta manera, si el servidor es compartido, su panel de control será compartido con el proveedor del hosting. Este es otro flanco débil en cuanto a seguridad.

El tema del escritorio remoto también es crucial con respecto a la seguridad, que se emparenta con el panel de control compartido. Si usted comparte hosting, también puede llegar a compartir el acceso remoto a los archivos hosteados en el servidor. No parece una muy buena idea en cuanto a controles de seguridad.

Cuando usted comparte servidor, por otro lado, lo hace aproximadamente con otros 500 a 1000 otros clientes. Esto es un montón de gente. ¿Puede usted poner las manos en el fuego con respecto a las normas de seguridad de semejante comunidad online?

Escalabilidad

Otro tema importante es el de escalabilidad. Cuando se comparte el hosting, por lo general hay restricciones en cuanto a la cantidad de Apis que usted puede utilizar. Por ello, hosting compartido implica poner un límite en cuanto a la escalabilidad de su sitio. Es decir, es común que al proveerle un hosting compartido, su proveedor le de una lista de aplicaciones ““por lo general Mysql, PHP, WordPress, etc.- y no mucho más que eso. Si usted se dedica a desarrollos de software, seguramente esto no le resultará suficiente, dado que es probable que su hosting compartido no le permita correr las nuevas Apis, si no están en la lista de lo que su proveedor le permite hacer.

En definitiva, el hosting dedicado le permite tener control, tanto en lo que a acceso refiere como en todo lo relativo a aplicaciones y seguridad. Por eso, no siempre es conveniente ahorrarse unos pesos, para terminar sacrificando una gran cantidad, por ejemplo, si su seguridad se ve vulnerada y termina perdiendo valiosa información.

Visto en La Webera

Buscaron tambien:

0 1363

Titulo: Teoría de Códigos y Criptografía

Formato: PDF

Tamaño: 539 Kb

Descargar

Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.

0 1596

2ª Jornada de Charlas de Seguridad Informática

2ª Jornada de Charlas de Seguridad Informática

Fecha y Hora: Viernes 23 de Octubre, de 16:30 a 20:30 hrs.
Lugar: Auditorio Santo Tomás, Av. Prat 855 esq. Los Carrera, Concepción.
Costo: Entrada Liberada
Web: http://www.facebook.com/event.php?eid=149482628479

Programa:

PROGRAMACIí“N SEGURA CON ZEND FRAMEWORK, Alejandro Henríquez, GITS, Santo Tomás.
“El mea culpa de los desarrolladores y la problemática de la programación ingenua. Zend Framework una herramienta para desarrollos más seguros.” (16:30 hrs.)

DETECTANDO INTRUSOS CON INTELIGENCIA ARTIFICIAL, Pedro Pinacho, GITS, Santo Tomás.
“La detección de intrusos en sistemas computacionales es un área desafiante para la inteligencia artificial y minería de datos. En esta charla se presenta un resumen de las propuestas que GITS tiene sobre esto” (17:30)

Coffee Brake

LA IMPORTANCIA DE LA SEGURIDAD ELí‰CTRICA EN UN DATA CENTER, Víctor Contreras, Masvida.
“Mucho de habla de la seguridad de un data center basada en los datos, administración, redes, entre otros, pero: ¿Cuanto nos preocupamos de los sistemas eléctricos que alimentan nuestros equipos?” (19:00)

Fuente: Agenda BioBio