tag:blogger.com,1999:blog-257243572024-03-12T20:27:30.899-03:00BRSIBlog de redes y seguridad de la informaciónAnonymoushttp://www.blogger.com/profile/13089364888963054023noreply@blogger.comBlogger11125tag:blogger.com,1999:blog-25724357.post-31370189575630660422007-06-08T11:32:00.000-03:002007-07-12T20:11:27.170-03:00RFC 4890: Recomendaciones sobre el filtrado de ICMPv6 en firewalls A modo de actualización del articulo acerca de filtrado de ICMP, que solo tienen en cuenta ICMP para IPv4, comento la publicación de esta nueva RFC informativa. La RFC concretamente ofrece guías usando las siguientes categorías:Traffic That Must Not Be Dropped - Tráfico que no debe ser bloqueado.Traffic That Normally Should Not Be Dropped - Tráfico que normalmente no debe ser bloqueado.Traffic Anonymoushttp://www.blogger.com/profile/13089364888963054023noreply@blogger.com6tag:blogger.com,1999:blog-25724357.post-16574843527260466632007-03-01T00:30:00.000-03:002007-03-09T20:31:40.113-03:00VPN sobre linux y openswanExisten muchas alternativas para hacer redes privadas virtuales (VPN) sobre linux, como openvpn, poptop (protocolo pptp) y varias implementaciones de IPsec. Cada solución tiene sus beneficios y debilidades, elijo en este artículo no discutir la mejor opción para cada escenario sino explicar a modo de HOWTO cómo realizar una VPN basada en IPsec con openswan sobre linux, particularmente Anonymoushttp://www.blogger.com/profile/13089364888963054023noreply@blogger.com11tag:blogger.com,1999:blog-25724357.post-60018373786759115612006-12-03T04:19:00.000-03:002006-12-03T04:26:37.074-03:00Host Intrusion Prevention SystemEste artículo explica muy someramente que es un "Host Intrusion Prevention System", elemento de vital importancia en el modelo de seguridad en capas (o en profundidad).Motivación Si un ataque logra atravesar las defensas basadas en red (Firewalls, IPS, IDS, NAC, DDoS Defenses, etc.), el último campo de batalla es el propio sistema operativo de la PC o Servidor del objetivo del ataque, por Anonymoushttp://www.blogger.com/profile/13089364888963054023noreply@blogger.com2tag:blogger.com,1999:blog-25724357.post-35899117577542355282006-10-31T00:21:00.000-03:002006-10-31T00:30:42.719-03:00Pronto publicaré un nuevo artículoLamentablemente en el último mes varias ocupaciones me impidieron publicar un artículo, que vengo preparando desde hace algún tiempo. Se trata de "Intrusion Prevention Systems" basados en host, espero poder publicarlo el próximo fin de semana.Saludos, cordiales.-Anonymoushttp://www.blogger.com/profile/13089364888963054023noreply@blogger.com0tag:blogger.com,1999:blog-25724357.post-1155865509172067952006-08-17T22:29:00.000-03:002006-10-22T00:02:22.183-03:00Ataques MITMEn este artículo describo qué es un ataque de "Hombre en el Medio", las técnicas más comunes y muy someramente las formas de prevenirlos y/o detectarlos.De Wikipedia:En criptografía, un ataque man-in-the-middle (MitM, u hombre en el medio, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna Anonymoushttp://www.blogger.com/profile/13089364888963054023noreply@blogger.com0tag:blogger.com,1999:blog-25724357.post-1151119656007457182006-06-24T00:23:00.000-03:002006-10-22T00:02:22.120-03:00Ejecutar open simmplsAnalizando las estadísticas del blog, veo que hay mucha gente que llega buscando cómo ejecutar el Open SimMPLS y ejemplos, por lo que me he decidido a retroalimentar el sitio con sus visitantes.Para ejecutar, estos son los requisitos recomendados: * Procesador a 1,5 GHz. * 512 MB. de memoria RAM. * 1 GB. de espacio libre en disco. * Java ® Runtime Enviroment 1.5 instalado y Anonymoushttp://www.blogger.com/profile/13089364888963054023noreply@blogger.com0tag:blogger.com,1999:blog-25724357.post-1149119452958215782006-05-31T20:31:00.000-03:002006-10-22T00:02:22.053-03:00Introducción al análisis de protocolo con ethereal ITodo administrador de red o seguridad, tarde o temprano se ve obligado a enfrentar algún problema que lo obligue a analizar qué está sucediendo en su red en el nivel más bajo que pueda. En este primer artículo intento dar una introducción al análisis de protocolo y cómo este nos puede servir para: solucionar problemas, analizar el desempeño de las redes, desarrollar software y protocolos.Nota: Anonymoushttp://www.blogger.com/profile/13089364888963054023noreply@blogger.com0tag:blogger.com,1999:blog-25724357.post-1146888489999110382006-05-06T00:41:00.000-03:002006-10-22T00:02:21.987-03:00Security Information Managment(Gestión y correlación de los eventos de seguridad) Desde hace algún tiempo toda red de mediana envergadura se ha visto en la necesidad de instalar, no uno, sino varios productos de seguridad, como: Firewalls (de borde y/o host), IDS/IPS (de red y/o host), VPNs, los clásicos Antivirus, etc.Esto le ha causado al personal de seguridad (si es que la organización tiene personal dedicado solamente a Anonymoushttp://www.blogger.com/profile/13089364888963054023noreply@blogger.com1tag:blogger.com,1999:blog-25724357.post-1145854441249714782006-04-24T01:07:00.000-03:002007-07-13T01:30:53.342-03:00Algo acerca de MPLS y sus posibles usosMPLS es una tecnología con mucho auge, aunque todavía la mayor parte de los administradores de red la desconoce por completo, o desconoce sus posibilidades. En este artículo intentaré dar una introducción a la tecnología y explicar sus usos más comunes.Qué esWikipedia define MPLS como:MPLS (siglas de Multiprotocol Label Switching) es un mecanismo de transporte de datos estándar creado por la IETFAnonymoushttp://www.blogger.com/profile/13089364888963054023noreply@blogger.com7tag:blogger.com,1999:blog-25724357.post-1144731460422982472006-04-11T01:33:00.000-03:002007-07-12T20:11:09.117-03:00Es habitual encontrar administradores de red, que en un rapto de paranoia o por desconocimiento de las funciones de ICMP, filtran todo el protocolo sin reparar en las consecuencias de esto. Bloquear todo icmp puede traer bastantes molestias, cuando no, serios problemas; por otro lado, no bloquear cierto tipo de mensajes ICMP puede conllevar el riesgo de sufrir algunos ataques basados en las Anonymoushttp://www.blogger.com/profile/13089364888963054023noreply@blogger.com2tag:blogger.com,1999:blog-25724357.post-1144597381094319082006-04-09T12:15:00.000-03:002006-10-22T00:02:21.745-03:00En este espacio publicaré artículos de temas relacionados con las redes y la seguridad informática.Algo que no encontrarás en este blog son noticias; si es lo que estás buscando te recomiendo otros sitios como bugtraq, securityfocus, slashdot, barrapunto, etc.Si bien intentaré hacer los artículos de carácter conceptual independientes de plataforma/vendedor, habrá otros muy enfocados en Anonymoushttp://www.blogger.com/profile/13089364888963054023noreply@blogger.com0