404 Error - pagina no encontrada
Lo sentimos, la página que buscas no existe.
No puedes ir a el homepage

NUESTROS ÚLTIMOS POST

1

Os dejo un curso que he rescatado de mi archivo de GNU Linux para torpes, donde seguro que aprenderéis muchas cosas, si estáis empezando en este mundillo.

Por supuesto, espero que nadie se sienta ofendido por el título, que sencillamente esta puesto así para que quede claro que no se trata de un curso avanzado y que cualquier usuario sin conocimientos sera capaz de entender.

0

El mundo de la seguridad informática es demasiado amplio y complejo como para ser tratado exhaustivamente en ningún trabajo, mucho menos en uno tan simple como este; aqui unicamente he intentado resumir una visi ́on global de diferentes aspectos relacionados con la seguridad, especialmente con Unix y redes de computadores (estas u ́ultimas tan de moda hoy en día…Unix por desgracia no tanto).

Este trabajo esta casi completamente extraído de mi proyecto final de carrera, que estudiaba la seguridad en los sistemas Unix y la red de la Universidad Politécnica de Valencia (UPV), de forma que si aparece alguna referencia a ‘nuestra red’ o ‘nuestros equipos’ – aunque he intentado eliminar todos los ejemplos y comentarios relativos a UPV, por motivos obvios – ya sabemos de qué se trata.

A pesar de haberlo revisado bastantes veces (lo bueno de no tener vida social es que uno tiene mucho tiempo para leer ;-), evidentemente existir ́an errores y faltar ́an datos que podrían haber aparecido, por lo que agradecer ́e cualquier sugerencia o crítica (constructiva, las destructivas directamente a /dev/null) que se me quiera hacer.

0

La figura del “hacker” suele aparecer en las noticias y las películas ligada a usos ilegales de la tecnología. Pueden ser adolescentes irres- ponsables o enemigos decididos del orden público, más o menos orga- nizados, pero siempre factores de peligro que disparan la necesidad de reforzar los controles y sancionar leyes que adapten los viejos códigos penales a las nuevas realidades de las computadoras. Un chico curioso desde su cuarto en Caballito, Buenos Aires, puede quebrar las leyes de varios países y movilizar a sus policías. Un filipino puede escribir un virus que se propague atravesando fronteras y continentes.

Los hackers son el objeto de discursos sobre seguridad en las redes, que abarcan desde la preocupación de las agencias de policías y de las grandes empresas, a la perplejidad de los expertos en leyes que deben crear nue- vos artilugios legales para clasificarlos, y la espectacularidad con la que irrumpen en las crónicas de los noticieros como personajes de cierto sub-mundo criminal. Así vistos, los hackers participan de las nuevas tecnologías en un nivel similar al de otros fenómenos que obstaculizan el flujo de los negocios por las redes o echan mantos de sospecha moral sobre ellas; si el “correo basura” satura las casillas de los usuarios y hace perder horas de valioso tiempo, y si el negocio de la pornografía infan- til o los mercados de tráfico ilegal se montan en el anonimato que per- miten los intercambios de mails en Internet, los hackers son otra zona de inseguridad que obliga a reforzar los controles y mantener activo el estado de sospecha.

 

 

0

Este documento tiene la intención de ayudar a los usuarios de Linux y de Internet quienes “aprenden haciendo” (learning by doing). Aunque esta es una gran manera de adquirir específicas habilidades, algunas veces nos deja problemas particulares en algunos conocimientos fundamentales.Estos problemas pueden dificultarnos la capacidad de pensar creativamente la solución efectiva de algunos problemas debido a la ausencia de un buen modelo mental sobre lo que realmente esta sucediendo.

Intentaré describir con un lenguaje simple y claro como trabaja todo esto. Este documento ha sido adecuado para personas que usan Unix o Linux en hardware de computadoras tipo PC. Aún así usualmente usaré el termino ‘Unix’ ya que la mayoría de lo que se describirá es consistente a través de las plataformas y las variantes de Linux.

Voy a asumir que usted esta usando un computador tipo PC Intel. Los detalles difieren ligeramentesi usted esta usando unAlpha, un PowerPC o algún otro Unix, y que los detalles básico son los mismos.

No deseo repetir las mismas cosas, así que usted debe poneratención, pero esto no significa que debe aprender cada palabra que lea. Es buena idea solo hojear el documento cuando lo lea por primera vez, y regresar y releerlo unas pocas vecesdespués de que haya digerido lo que haya leído.
Este es un documento en constante cambio. Intentaré crear nuevas secciones en lamedida que los usuarios lo soliciten, así que regrese y revise periódicamente.