Re: Seguridad controladores o firmware non-free

2020-01-22 Por tema Ricardo Alejandro García Gómez
¡Muchas gracias! Paynalton e igualmente a todos ustedes por su loable labor.
Ahora lo tengo muy claro pues en algunos lugares afirman que usar tales
paquetes es bajo tu propio riesgo pero, ahora con lo que mencionaste, sé
que no habrá problemas por ustedes en la medida de lo posible. :-D
Saludos.

El mié., 22 de ene. de 2020 10:17 a. m., Paynalton 
escribió:

>
>
>
> El mié., 22 ene. 2020 a las 0:09, Ricardo Alejandro García Gómez (<
> gagor...@gmail.com>) escribió:
>
>> Muy buen día
>>
>> Agradeciendo anticipadamente la atención y agradecido por su excelente
>> labor por la libertad  de
>> los usuarios
>> 
>> o desarrollares de software.
>>
>> Por favor, podrían resolverme la siguiente inquietud respecto a los
>> paquetes contenidos en non-free: ¿Ustedes revisan
>> , en la medida de
>> lo posible, que tales paquetes
>>  son seguros
>> , particularmente me
>> interesa sobre controladores y firmware?
>>
>
> Debian se basa por completo en el trabajo de la comunidad, esto nos lleva
> a que cada paquete tiene un responsable encargado de revisar la seguridad y
> estabilidad de ese paquete. También hay una legión de testers voluntarios
> que prueban todo el sistema y reportan a los mantenedores de paquetes
> problemas encontrados, además de distribuciones derivadas de ramas unstable
> que aportan gran cantidad de reportes de fallo.
>
> Una vez encontrado un fallo, el mantenedor del paquete contacta al creador
> o a alguna comunidad de desarrolladores dispuesta a corregirlo, prueba la
> solución y actualiza el paquete en el repositorio.
>
> De todos los paquetes de debian, solo aquellos que alcanzan un cierto
> grado de calidad llegan a la versión estable, la calidad se mide por la
> cantidad y severidad de los reportes, así como la velocidad de respuesta de
> sus mantenedores.
>
>
>>
>> ¿Si he consultado al lugar incorrecto podría mencionarme cómo y con
>> quién contactar?
>>
>
> Para cada paquete en específico, buscalo en
> https://www.debian.org/distrib/packages y ahí puedes contactar a sus
> mantenedores y a las comunidades que le dan soporte.
>
>
>>
>> Nuevamente, gracias por su atención, espero atentamente su respuesta.
>>
>


Re: Seguridad controladores o firmware non-free

2020-01-22 Por tema Paynalton
El mié., 22 ene. 2020 a las 0:09, Ricardo Alejandro García Gómez (<
gagor...@gmail.com>) escribió:

> Muy buen día
>
> Agradeciendo anticipadamente la atención y agradecido por su excelente
> labor por la libertad  de
> los usuarios
> 
> o desarrollares de software.
>
> Por favor, podrían resolverme la siguiente inquietud respecto a los
> paquetes contenidos en non-free: ¿Ustedes revisan
> , en la medida de lo
> posible, que tales paquetes
>  son seguros
> , particularmente me
> interesa sobre controladores y firmware?
>

Debian se basa por completo en el trabajo de la comunidad, esto nos lleva a
que cada paquete tiene un responsable encargado de revisar la seguridad y
estabilidad de ese paquete. También hay una legión de testers voluntarios
que prueban todo el sistema y reportan a los mantenedores de paquetes
problemas encontrados, además de distribuciones derivadas de ramas unstable
que aportan gran cantidad de reportes de fallo.

Una vez encontrado un fallo, el mantenedor del paquete contacta al creador
o a alguna comunidad de desarrolladores dispuesta a corregirlo, prueba la
solución y actualiza el paquete en el repositorio.

De todos los paquetes de debian, solo aquellos que alcanzan un cierto grado
de calidad llegan a la versión estable, la calidad se mide por la cantidad
y severidad de los reportes, así como la velocidad de respuesta de sus
mantenedores.


>
> ¿Si he consultado al lugar incorrecto podría mencionarme cómo y con quién
> contactar?
>

Para cada paquete en específico, buscalo en
https://www.debian.org/distrib/packages y ahí puedes contactar a sus
mantenedores y a las comunidades que le dan soporte.


>
> Nuevamente, gracias por su atención, espero atentamente su respuesta.
>


Re: Seguridad controladores o firmware non-free

2020-01-22 Por tema Galvatorix Torixgalva
Hola,

pues CREO (repito, CREO) que se solamente se revisan al 100% los paquetes
de los repositorios, que para eso estan en los repositorios.

Los paquetes que vengan de otras fuentes (firmware non-free y demas cosas)
tienen ciertos riesgos, algunos es "solamente" el tema de la licencia que
usan, otros te da un binario y tu elijes si instalarlo o no, etc.

Por norma general no deberias instalar software de fuentes que sean
distintas a las recomendadas (los repositorios oficiales).

La unica forma de tener seguridad de que el software que viene de fuentes
no recomendadas hace solamente lo que deberia hacer es que tu mismo seas
experto en la materia en cuestion y al ver el codigo fuente (si tienes
acceso a el) veas que todo esta correcto.

Un saludo


Re: Seguridad - Montaje memorias USB

2017-10-28 Por tema u-01


27. Oct 2017 08:12 por rcalle...@gmail.com:


> Buenas tardes,
> utilizo debian 8.9 y hace tiempo que intento, sin exito, que las memorias usb 
> no se monten automaticamente en el sistema.
>
> Alguien puede ayudarme,,
>
> he intentado cambiar los valores de 
> /sys/bus/usb/devices/usbX/authorized_default
>
> Deauthorize a device:
>
> $ echo 0 > /sys/bus/usb/devices/DEVICE/authorized
>
> DEVICE = usb1, usb2
>
> Set new devices connected to hostX to be deauthorized by default (ie:
> lock down):
>
> $ echo 0 > /sys/bus/usb/devices/usbX/authorized_default
>
>
> Pero al reiniciar vuelven a ponerse los valores a 1.
>
>
> Tambien he intentado desabilitar el modulo de los usb:
>
> # find /lib/modules/`uname -r` -name *usb*
>
> # lsmod | grep usb
>
> # modinfo usb_storage
>
> # rmmod usb_storage
>
>
> Sin exito.
>
>
> Y con el fichero de configuracion:
>
> # echo "blacklist usb-storage" >> /etc/modprobe.d/blacklist.conf  
>
>
> Bueno, muchas gracias de antemano a quien pueda ayudarme.
>
> R>  
>
>

 

apt install usbguard

Se que no es lo que pedís exactamente. Pero por si te interesa.

Sirve para bloquear todos los dispositivos usb, permitiendo un montaje temporal 
y/o generar una lista blanca de confianza.






Re: Seguridad - Montaje memorias USB

2017-10-27 Por tema Maikel Enrique Pernía Matos
Colega:

El vie, 27-10-2017 a las 17:12 +0200, R Calleja escribió:
> Buenas tardes,
> 
> utilizo debian 8.9 y hace tiempo que intento, sin exito, que las
> memorias usb no se monten automaticamente en el sistema.
> 
> 
> Alguien puede ayudarme,,
> 
> 
> he intentado cambiar los valores de 
> /sys/bus/usb/devices/usbX/authorized_default
> 
> Deauthorize a device:
> 
> $ echo 0 > /sys/bus/usb/devices/DEVICE/authorized
> 
> DEVICE = usb1, usb2
> 
> Set new devices connected to hostX to be deauthorized by default (ie:
> lock down):
> 
> $ echo 0 > /sys/bus/usb/devices/usbX/authorized_default
> 
> 
> 
> Pero al reiniciar vuelven a ponerse los valores a 1.
> 
> 
> 
> Tambien he intentado desabilitar el modulo de los usb:
> 
> # find /lib/modules/`uname -r` -name *usb*
> 
> # lsmod | grep usb
> 
> # modinfo usb_storage
> 
> # rmmod usb_storage
> 
> 
> 
> Sin exito.
> 
> 
> 
> Y con el fichero de configuracion:
> 
> # echo "blacklist usb-storage" >> /etc/modprobe.d/blacklist.conf  
> 
> 
> 
> Bueno, muchas gracias de antemano a quien pueda ayudarme.
> 
> 
> R 
> 
En este url puedes encontrar una app que desarrolle para gestionar el
tema de los dispositivos usb, no lo he probado aún en Stretch por lo que
no sé si te resuelva el problema.

https://gutl.jovenclub.cu/de-misox-external-device-manager/

Saludos cordiales,
Maikel


--
Este mensaje le ha llegado mediante el servicio de correo electronico que 
ofrece Infomed para respaldar el cumplimiento de las misiones del Sistema 
Nacional de Salud. La persona que envia este correo asume el compromiso de usar 
el servicio a tales fines y cumplir con las regulaciones establecidas

Infomed: http://www.sld.cu/



Re: Seguridad - Montaje memorias USB

2017-10-27 Por tema JAP

El 27/10/17 a las 12:12, R Calleja escribió:

Buenas tardes,
utilizo debian 8.9 y hace tiempo que intento, sin exito, que las 
memorias usb no se monten automaticamente en el sistema.


Alguien puede ayudarme,,

he intentado cambiar los valores de
/sys/bus/usb/devices/usbX/authorized_default

Deauthorize a device:

$ echo 0 > /sys/bus/usb/devices/DEVICE/authorized

DEVICE = usb1, usb2

Set new devices connected to hostX to be deauthorized by default (ie:
lock down):

$ echo 0 > /sys/bus/usb/devices/usbX/authorized_default


Pero al reiniciar vuelven a ponerse los valores a 1.


Tambien he intentado desabilitar el modulo de los usb:

# find /lib/modules/`uname -r` -name *usb*

# lsmod | grep usb

# modinfo usb_storage

# rmmod usb_storage


Sin exito.


Y con el fichero de configuracion:

# echo "blacklist usb-storage" >> /etc/modprobe.d/blacklist.conf


Bueno, muchas gracias de antemano a quien pueda ayudarme.

R


El montaje automático no lo maneja el sistema, si no que lo hace el 
entorno de escritorio que estés usando.

Sobre todo, si es Gnome.
En algún rincón tiene una configuración para no hacerlo.


--
JAP
https://wiki.debian.org/es/NormasLista



Re: Seguridad - Montaje memorias USB

2017-10-27 Por tema fernando sainz
El día 27 de octubre de 2017, 17:12, R Calleja  escribió:
> Buenas tardes,
> utilizo debian 8.9 y hace tiempo que intento, sin exito, que las memorias
> usb no se monten automaticamente en el sistema.
>
> Alguien puede ayudarme,,
>
> he intentado cambiar los valores de
> /sys/bus/usb/devices/usbX/authorized_default
>
> Deauthorize a device:
>
> $ echo 0 > /sys/bus/usb/devices/DEVICE/authorized
>
> DEVICE = usb1, usb2
>
> Set new devices connected to hostX to be deauthorized by default (ie:
> lock down):
>
> $ echo 0 > /sys/bus/usb/devices/usbX/authorized_default
>
>
> Pero al reiniciar vuelven a ponerse los valores a 1.
>
>
> Tambien he intentado desabilitar el modulo de los usb:
>
> # find /lib/modules/`uname -r` -name *usb*
>
> # lsmod | grep usb
>
> # modinfo usb_storage
>
> # rmmod usb_storage
>
>
> Sin exito.
>
>
> Y con el fichero de configuracion:
>
> # echo "blacklist usb-storage" >> /etc/modprobe.d/blacklist.conf
>
>
> Bueno, muchas gracias de antemano a quien pueda ayudarme.
>
> R

Hola.
El montado de dispositivos suele estar gestionado por el escritorio
que uses. (o algún programa del mismo, como nautilus)
Yo no uso escritorio, tan solo un gestor de ventanas (fvwm) y me sobra.
Puedes ver información sobre como configurar el tema del automontado
en este enlace:
(Es de ubuntu, pero será igual)
https://askubuntu.com/questions/18926/how-to-control-gnomes-auto-mounting-capabilities

De todas formas todo lo que pongas en /etc/fstab tiene prioridad sobre
estos automontadores.
Yo solo uso montajes manuales.

S2.

--
Fernando



Re: Seguridad

2015-03-18 Por tema Camaleón
El Wed, 18 Mar 2015 13:20:55 -0300, Mauro Antivero escribió:

 Estimados, cómo andan tanto tiempo. Espero que bien.
 
 Les escribo para ver si me pueden indicar algo de documentación sobre
 seguridad, tanto en sistemas Linux como en redes.  Por supuesto que en
 Google o Youtube hay una tremenda cantidad de información al respecto,
 pero les pregunto para ver si alguno leyó o tiene conocimiento sobre
 algún documento y me lo puede recomendar. Si hay algún buen libro
 bienvenido sea.
 
 En fin, cualquier recomendación es bienvenida.
 
 Saludos y muchas gracias, Mauro.

Debian tiene una mini FAQ que estás bastante bien:

Securing Debian Manual 
https://www.debian.org/doc/manuals/securing-debian-howto/index.en.html

Otros documentos que conozco son los de Sans Institute, que son más 
genéricos y tratan varios aspectos sobre seguridad (activa/pasiva), casos 
prácticos, terminología, etc...:

Information Security Resources
http://www.sans.org/security-resources/

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2015.03.18.16.27...@gmail.com



Re: [OT-FreeBSD] Re: SEGURIDAD EQUIPO securetty

2015-02-06 Por tema Jose Maldonado

El 05/02/15 a las 21:39, Edward Villarroel (EDD) escribió:

okey si se que es hay! pero no se como configurarlo
Edward Villarroel:  @Agentedd



El día 5 de febrero de 2015, 18:47, Jose Maldonado
josemal...@gmail.com escribió:

-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

El 05/02/15 a las 13:50, Edward Villarroel (EDD) escribió:

Hey

estamos todos perdido!! yo tengo debian jessie instalado de 64bits
  nucleo linux!!

simplemente comente que en freebsd yo podia colocar las tty como
inseguras y no permitian el log de root tambien pude configurar
que cuando entraba en modo mono-usuario tampoco se logeara el root

mi pregunta fue


en debian se puede tambien hacer esas configuraciones y si se puede
como se hacen

me parese que con este archivo es un buen comienzo /etc/securetty
Edward Villarroel:  @Agentedd



El día 5 de febrero de 2015, 11:38, Camaleón noela...@gmail.com
escribió:

El Thu, 05 Feb 2015 15:20:46 +, Camaleón escribió:


El Wed, 04 Feb 2015 22:11:52 -0430, Edward Villarroel (EDD)
escribió:


buenas noches comunidad

en mi experiencia con freebsd descubrir que se puede
asegurar los equipos físico para evitar el login del root sin
password por consola le eche un ojo al /etc/securetty pero no
vi como le pongo que el equipo no esta en una ubicación
segura...


Si el manual de Debian es bueno el de FreeBSD no le va a la
zaga:


(...)


les escribo en esta oportunidad por que tengo una


Y aquí es cuando te das cuenta de que estás enviando a la lista
equivocada :-P


O no. Veo que hay un man securetty, así que algo hay para
linux:

sm01@stt008:~$ cat /etc/securetty # /etc/securetty: list of
terminals on which root is allowed to login. # See securetty(5)
and login(1).

Revisa los manuales que sugiere para ver cómo configurarlo.

Saludos,

-- Camaleón


-- To UNSUBSCRIBE, email to
debian-user-spanish-requ...@lists.debian.org with a subject of
unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive:
https://lists.debian.org/pan.2015.02.05.16.08...@gmail.com






Como dije antes, si quieres evitar que se conecten como root tanto de
forma local como remota, deberas modificar los archivos /etc/securetty
y /etc/security/access.conf, en esos dos archivos puedes definir que
tipo de accesos quedaran o no habilitados.



-BEGIN PGP SIGNATURE-
Version: GnuPG v2
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=HY3G
-END PGP SIGNATURE-


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/54d3fa1f.7040...@gmail.com



Primero, NO me contestes al privado, contesta a la lista.

Segundo, creo que es bueno que vayas buscando un manual en Google 
resulta bastante fácil conseguir esa información.


Tercero, usa el man o incluso el archivo /etc/security/access.conf está 
más que bien comentado.



Info:

http://www.faqs.org/docs/securing/chap5sec41.html
http://linux.die.net/man/5/access.conf


--
Dios en su cielo todo bien en la Tierra
God in his heaven all right in the Earth
*


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/54d4c836.1060...@gmail.com



Re: [OT-FreeBSD] Re: SEGURIDAD EQUIPO securetty

2015-02-06 Por tema Camaleón
El Thu, 05 Feb 2015 13:50:49 -0430, Edward Villarroel (EDD) escribió:

(corrijo el top posting)

 El día 5 de febrero de 2015, 11:38, Camaleón noela...@gmail.com
 escribió:
 El Thu, 05 Feb 2015 15:20:46 +, Camaleón escribió:

 El Wed, 04 Feb 2015 22:11:52 -0430, Edward Villarroel (EDD) escribió:

 buenas noches comunidad

 en mi experiencia con freebsd descubrir que se puede asegurar los
 equipos físico para evitar el login del root sin password por consola
 le eche un ojo al /etc/securetty pero no vi como le pongo que el
 equipo no esta en una ubicación segura...

 Si el manual de Debian es bueno el de FreeBSD no le va a la zaga:

 (...)

 les escribo en esta oportunidad por que tengo una

 Y aquí es cuando te das cuenta de que estás enviando a la lista
 equivocada :-P

 O no. Veo que hay un man securetty, así que algo hay para linux:

 sm01@stt008:~$ cat /etc/securetty # /etc/securetty: list of terminals
 on which root is allowed to login.
 # See securetty(5) and login(1).

 Revisa los manuales que sugiere para ver cómo configurarlo.

 Hey
 
 estamos todos perdido!! yo tengo debian jessie instalado de 64bits
 nucleo linux!!

Sí, algo así pensé después de ver que existía el archivo /etc/securetty 
y una página del manual.

 simplemente comente que en freebsd yo podia colocar las tty como
 inseguras y no permitian el log de root tambien pude configurar que
 cuando entraba en modo mono-usuario tampoco se logeara el root

Ya, ya me di cuenta. Pues parece que si no puedes hacer lo mismo sí algo 
parecido, todo es cuestión de que se leas la documentación para saber 
cómo hacerlo en Debian.

 mi pregunta fue
 
 
 en debian se puede tambien hacer esas configuraciones y si se puede como
 se hacen
 
 me parese que con este archivo es un buen comienzo /etc/securetty 

Sí, exacto. Y revisa los manuales que sugieren esos archivos, ahí te dirá 
qué necesitas y cómo se configura en linux.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2015.02.06.14.57...@gmail.com



Re: SEGURIDAD EQUIPO securetty

2015-02-05 Por tema José Maldonado
El dice FreeBSD  no Debian/kFreeBSD dos sistemas que si bien comparten un
núcleo en común muchas de sus herramientas usarland son distintas ya que
Debian  usa como usarland el set de herramientas de GNU y eso ya cambia
muchas  cosas.  Ahora si lo que quiere es evitar acceso local a root pues
que modifique el archivo que ha mencionado el archivo access.conf y si
quiere aun más modificaciones en pro de seguridad que modifique el pam de
su

Dios en su Cielo, todo bien en la Tierra
El 04/02/2015 23:31, Manolo Díaz diaz.man...@gmail.com escribió:

 El jueves, 5 feb 2015, a las 03:50 UTC+1 horas,
 Jose Maldonado escribió:

 ¿FreeBSD? Hasta donde tengo conocimiento esta es una lista Debian.

 https://www.debian.org/ports/

 --
 Manolo Díaz


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive: https://lists.debian.org/20150205050113.4e282...@gmail.com




Re: [OT-FreeBSD] Re: SEGURIDAD EQUIPO securetty

2015-02-05 Por tema Camaleón
El Thu, 05 Feb 2015 15:20:46 +, Camaleón escribió:

 El Wed, 04 Feb 2015 22:11:52 -0430, Edward Villarroel (EDD) escribió:
 
 buenas noches comunidad
 
 en mi experiencia con freebsd descubrir que se puede asegurar los
 equipos físico para evitar el login del root sin password por consola le
 eche un ojo al /etc/securetty pero no vi como le pongo que el equipo no
 esta en una ubicación segura...
 
 Si el manual de Debian es bueno el de FreeBSD no le va a la zaga:

(...)

 les escribo en esta oportunidad por que tengo una 
 
 Y aquí es cuando te das cuenta de que estás enviando a la lista 
 equivocada :-P

O no. Veo que hay un man securetty, así que algo hay para linux:

sm01@stt008:~$ cat /etc/securetty 
# /etc/securetty: list of terminals on which root is allowed to login.
# See securetty(5) and login(1).

Revisa los manuales que sugiere para ver cómo configurarlo.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2015.02.05.16.08...@gmail.com



[OT-FreeBSD] Re: SEGURIDAD EQUIPO securetty

2015-02-05 Por tema Camaleón
El Wed, 04 Feb 2015 22:11:52 -0430, Edward Villarroel (EDD) escribió:

 buenas noches comunidad
 
 en mi experiencia con freebsd descubrir que se puede asegurar los
 equipos físico para evitar el login del root sin password por consola le
 eche un ojo al /etc/securetty pero no vi como le pongo que el equipo no
 esta en una ubicación segura...

Si el manual de Debian es bueno el de FreeBSD no le va a la zaga:

***
https://www.freebsd.org/doc/handbook/consoles.html

https://www.freebsd.org/doc/handbook/book.html#boot-insecure-console

Example 13.3. Configuring an Insecure Console in /etc/ttys

# name  getty   typestatus  comments
#
# If console is marked insecure, then init will ask for the root password
# when going to single-user mode.
console noneunknown off insecure

An insecure console means that physical security to the console is 
considered to be insecure, so only someone who knows the root 
password may use single-user mode.
***

 les escribo en esta oportunidad por que tengo una 

Y aquí es cuando te das cuenta de que estás enviando a la lista 
equivocada :-P

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2015.02.05.15.20...@gmail.com



Re: [OT-FreeBSD] Re: SEGURIDAD EQUIPO securetty

2015-02-05 Por tema Jose Maldonado
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

El 05/02/15 a las 13:50, Edward Villarroel (EDD) escribió:
 Hey
 
 estamos todos perdido!! yo tengo debian jessie instalado de 64bits
  nucleo linux!!
 
 simplemente comente que en freebsd yo podia colocar las tty como 
 inseguras y no permitian el log de root tambien pude configurar
 que cuando entraba en modo mono-usuario tampoco se logeara el root
 
 mi pregunta fue
 
 
 en debian se puede tambien hacer esas configuraciones y si se puede
 como se hacen
 
 me parese que con este archivo es un buen comienzo /etc/securetty 
 Edward Villarroel:  @Agentedd
 
 
 
 El día 5 de febrero de 2015, 11:38, Camaleón noela...@gmail.com 
 escribió:
 El Thu, 05 Feb 2015 15:20:46 +, Camaleón escribió:
 
 El Wed, 04 Feb 2015 22:11:52 -0430, Edward Villarroel (EDD) 
 escribió:
 
 buenas noches comunidad
 
 en mi experiencia con freebsd descubrir que se puede
 asegurar los equipos físico para evitar el login del root sin
 password por consola le eche un ojo al /etc/securetty pero no
 vi como le pongo que el equipo no esta en una ubicación
 segura...
 
 Si el manual de Debian es bueno el de FreeBSD no le va a la 
 zaga:
 
 (...)
 
 les escribo en esta oportunidad por que tengo una
 
 Y aquí es cuando te das cuenta de que estás enviando a la lista
 equivocada :-P
 
 O no. Veo que hay un man securetty, así que algo hay para 
 linux:
 
 sm01@stt008:~$ cat /etc/securetty # /etc/securetty: list of 
 terminals on which root is allowed to login. # See securetty(5) 
 and login(1).
 
 Revisa los manuales que sugiere para ver cómo configurarlo.
 
 Saludos,
 
 -- Camaleón
 
 
 -- To UNSUBSCRIBE, email to 
 debian-user-spanish-requ...@lists.debian.org with a subject of 
 unsubscribe. Trouble? Contact listmas...@lists.debian.org 
 Archive: 
 https://lists.debian.org/pan.2015.02.05.16.08...@gmail.com
 
 
 

Como dije antes, si quieres evitar que se conecten como root tanto de
forma local como remota, deberas modificar los archivos /etc/securetty
y /etc/security/access.conf, en esos dos archivos puedes definir que
tipo de accesos quedaran o no habilitados.



-BEGIN PGP SIGNATURE-
Version: GnuPG v2
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=HY3G
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/54d3fa1f.7040...@gmail.com



Re: [OT-FreeBSD] Re: SEGURIDAD EQUIPO securetty

2015-02-05 Por tema Edward Villarroel (EDD)
Hey

estamos todos perdido!! yo tengo debian jessie instalado de 64bits
nucleo linux!!

simplemente comente que en freebsd yo podia colocar las tty como
inseguras y no permitian el log de root
tambien pude configurar que cuando entraba en modo mono-usuario
tampoco se logeara el root

mi pregunta fue


en debian se puede tambien hacer esas configuraciones y si se puede
como se hacen

me parese que con este archivo es un buen comienzo
/etc/securetty
Edward Villarroel:  @Agentedd



El día 5 de febrero de 2015, 11:38, Camaleón noela...@gmail.com escribió:
 El Thu, 05 Feb 2015 15:20:46 +, Camaleón escribió:

 El Wed, 04 Feb 2015 22:11:52 -0430, Edward Villarroel (EDD) escribió:

 buenas noches comunidad

 en mi experiencia con freebsd descubrir que se puede asegurar los
 equipos físico para evitar el login del root sin password por consola le
 eche un ojo al /etc/securetty pero no vi como le pongo que el equipo no
 esta en una ubicación segura...

 Si el manual de Debian es bueno el de FreeBSD no le va a la zaga:

 (...)

 les escribo en esta oportunidad por que tengo una

 Y aquí es cuando te das cuenta de que estás enviando a la lista
 equivocada :-P

 O no. Veo que hay un man securetty, así que algo hay para linux:

 sm01@stt008:~$ cat /etc/securetty
 # /etc/securetty: list of terminals on which root is allowed to login.
 # See securetty(5) and login(1).

 Revisa los manuales que sugiere para ver cómo configurarlo.

 Saludos,

 --
 Camaleón


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: https://lists.debian.org/pan.2015.02.05.16.08...@gmail.com



--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/cadfsjo2io8-f4ag-yg+bmt6zmk4cxzr0f82qygvmvna+2m1...@mail.gmail.com



Re: SEGURIDAD EQUIPO securetty

2015-02-04 Por tema Jose Maldonado
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

El 04/02/15 a las 22:11, Edward Villarroel (EDD) escribió:
 buenas noches comunidad
 
 en mi experiencia con freebsd descubrir que se puede asegurar los 
 equipos físico para evitar el login del root sin password por 
 consola le eche un ojo al /etc/securetty pero no vi como le pongo 
 que el equipo no esta en una ubicación segura...
 
 les escribo en esta oportunidad por que tengo una Edward 
 Villarroel:  @Agentedd
 
 

¿FreeBSD? Hasta donde tengo conocimiento esta es una lista Debian.
-BEGIN PGP SIGNATURE-
Version: GnuPG v2
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=ywbH
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/54d2da90.4040...@gmail.com



Re: SEGURIDAD EQUIPO securetty

2015-02-04 Por tema Manolo Díaz
El jueves, 5 feb 2015, a las 03:50 UTC+1 horas,
Jose Maldonado escribió:

¿FreeBSD? Hasta donde tengo conocimiento esta es una lista Debian.

https://www.debian.org/ports/

-- 
Manolo Díaz


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150205050113.4e282...@gmail.com



Re: Seguridad local (era: LiveCD Debian)

2013-02-17 Por tema Camaleón
El Sat, 16 Feb 2013 16:18:06 -0300, Eric Romanenghi escribió:

(Eric, se recomienda que los mensajes que se envían a esta lista usen un 
formato de texto plano en lugar de html)

 El 16 de febrero de 2013 13:42, Camaleón noela...@gmail.com escribió:
 
 El Sat, 16 Feb 2013 10:51:48 -0500, Josué Marrero Bermúdez escribió:

  Pero es que estamos hablando de cosas diferentes
 
  Nosotros nos referiamos a algunas normas basicas de seguridad..pero
  para el caso de las estaciones de trabajo..no  del local de
  servidores.

 Norma básica es no depender de la BIOS como sistema de seguridad y de
 control de acceso porque es fácilmente vulnerable.

 Ahora bien, si me dices que el propósito de esa medida es sólo
 disuasorio, pues vale.

 
Norma básica es no depender de la BIOS como sistema de seguridad y de
control de acceso porque es fácilmente vulnerable.
 
 Por qué? Tenés algún link sobre esto? Gracias! 

La razón ya expuse en correos anteriores: los valores de la BIOS se 
pueden reiniciar (volver a su estado de fábrica) simplemente quitando la 
pila de la placa base por lo que la seguridad (lo que entendemos por 
seguridad real o efectiva) no puede estar fundamentada en un gesto tan 
sencillo de vulnerar.

Como he dicho antes, puede usarse como medida de carácter disuasorio 
complementaria o en un entorno donde el control de acceso no sea una 
prioridad (p. ej., en los ordenadores caseros) pero está lejos de 
considerarse como una medida eficiente y realista de protección ante 
intrusos.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/kfr014$voa$2...@ger.gmane.org



Re: Seguridad local (era: LiveCD Debian)

2013-02-16 Por tema Camaleón
El Fri, 15 Feb 2013 13:52:48 -0500, Josué Marrero Bermúdez escribió:

 El Fri, 15 Feb 2013 14:51:31 -0300, francisco cid escribió:

 El día 15 de febrero de 2013 14:51, Josué Marrero Bermúdez
 i...@zetihl.azcuba.cu escribió:
 Si te pasa eso es porque estas violando algo mas que explicado en
 las normas de seguridad informatica. al menos aqui en
 Cuba..DESABILITAR el arranque por Floppy,CD o USB. Solamente
 bootear por el hdd y problemas resuelto..a ver por donde va a meter
 un sistema Live :')

 eso es bien efectivo, y no olviden poner clave en la BIOS

 Hum... supongo que estaréis de broma ¿no? o_O

(...)

 Bueno...es que tambien hay otra indicación de ponerle sello a las
 PC..se supone que los usuarios no tiene que estar revisando dentro de
 la PC..solo utilizarla.

 Tú lo has dicho: se supone :-)

 A ver, lo que decís es lo que se conoce como seguridad por ocultación
 y de verdad que para un entorno casero puede ser suficiente pero para
 los sistemas informáticos del gobierno, pues como que no.

 Y como se supone que lo hacen en Europa???..para saber
 
 Y asi aprovecho e importo un poco de tecnologia de alla.

Las salas de servidores suelen tener como mínimo acceso restringido 
(según la normativa ISO/IEC que se quiera cumplir puede ir desde lectores 
de tarjetas/tags hasta sistemas biométricos o una combinación de ellos). 
En cualquier caso lo ideal es que el usuario no tenga acceso físico al 
equipo (existen carcasas para PC para eso o armarios para las estaciones 
de trabajo) o en su defecto que haya videovigilancia en la oficina para 
al menos poder documentar los accesos no autorizados o la manipulación de 
los equipos.

Considerar que la contraseña de la BIOS es un sistema (sic) bien 
efectivo es simplemente una temeridad.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/kfo9dr$h2e$1...@ger.gmane.org



Re: Seguridad local (era: LiveCD Debian)

2013-02-16 Por tema Josué Marrero Bermúdez

Pero es que estamos hablando de cosas diferentes

Nosotros nos referiamos a algunas normas basicas de seguridad..pero para el 
caso de las estaciones de trabajo..no  del local de servidores.



- Original Message - 
From: Camaleón noela...@gmail.com

To: debian-user-spanish@lists.debian.org
Sent: Saturday, February 16, 2013 10:42 AM
Subject: Re: Seguridad local (era: LiveCD Debian)



El Fri, 15 Feb 2013 13:52:48 -0500, Josué Marrero Bermúdez escribió:


El Fri, 15 Feb 2013 14:51:31 -0300, francisco cid escribió:


El día 15 de febrero de 2013 14:51, Josué Marrero Bermúdez
i...@zetihl.azcuba.cu escribió:

Si te pasa eso es porque estas violando algo mas que explicado en
las normas de seguridad informatica. al menos aqui en
Cuba..DESABILITAR el arranque por Floppy,CD o USB. Solamente
bootear por el hdd y problemas resuelto..a ver por donde va a meter
un sistema Live :')


eso es bien efectivo, y no olviden poner clave en la BIOS


Hum... supongo que estaréis de broma ¿no? o_O


(...)


Bueno...es que tambien hay otra indicación de ponerle sello a las
PC..se supone que los usuarios no tiene que estar revisando dentro de
la PC..solo utilizarla.


Tú lo has dicho: se supone :-)

A ver, lo que decís es lo que se conoce como seguridad por ocultación
y de verdad que para un entorno casero puede ser suficiente pero para
los sistemas informáticos del gobierno, pues como que no.


Y como se supone que lo hacen en Europa???..para saber

Y asi aprovecho e importo un poco de tecnologia de alla.


Las salas de servidores suelen tener como mínimo acceso restringido
(según la normativa ISO/IEC que se quiera cumplir puede ir desde lectores
de tarjetas/tags hasta sistemas biométricos o una combinación de ellos).
En cualquier caso lo ideal es que el usuario no tenga acceso físico al
equipo (existen carcasas para PC para eso o armarios para las estaciones
de trabajo) o en su defecto que haya videovigilancia en la oficina para
al menos poder documentar los accesos no autorizados o la manipulación de
los equipos.

Considerar que la contraseña de la BIOS es un sistema (sic) bien
efectivo es simplemente una temeridad.

Saludos,

--
Camaleón


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact 
listmas...@lists.debian.org

Archive: http://lists.debian.org/kfo9dr$h2e$1...@ger.gmane.org





--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/A49A969070A249BF9DE4EDE1860E3FD1@dbsrv



Re: Seguridad local (era: LiveCD Debian)

2013-02-16 Por tema Camaleón
El Sat, 16 Feb 2013 10:51:48 -0500, Josué Marrero Bermúdez escribió:

(ese top-posting...)

 Bueno...es que tambien hay otra indicación de ponerle sello a las
 PC..se supone que los usuarios no tiene que estar revisando dentro
 de la PC..solo utilizarla.

 Tú lo has dicho: se supone :-)

 A ver, lo que decís es lo que se conoce como seguridad por
 ocultación y de verdad que para un entorno casero puede ser
 suficiente pero para los sistemas informáticos del gobierno, pues
 como que no.

 Y como se supone que lo hacen en Europa???..para saber

 Y asi aprovecho e importo un poco de tecnologia de alla.

 Las salas de servidores suelen tener como mínimo acceso restringido
 (según la normativa ISO/IEC que se quiera cumplir puede ir desde
 lectores de tarjetas/tags hasta sistemas biométricos o una combinación
 de ellos). En cualquier caso lo ideal es que el usuario no tenga acceso
 físico al equipo (existen carcasas para PC para eso o armarios para las
 estaciones de trabajo) o en su defecto que haya videovigilancia en la
 oficina para al menos poder documentar los accesos no autorizados o la
 manipulación de los equipos.

 Considerar que la contraseña de la BIOS es un sistema (sic) bien
 efectivo es simplemente una temeridad.

 Pero es que estamos hablando de cosas diferentes

 Nosotros nos referiamos a algunas normas basicas de seguridad..pero para
 el caso de las estaciones de trabajo..no  del local de servidores.

Norma básica es no depender de la BIOS como sistema de seguridad y de 
control de acceso porque es fácilmente vulnerable.

Ahora bien, si me dices que el propósito de esa medida es sólo 
disuasorio, pues vale.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/kfocti$h2e$7...@ger.gmane.org



Re: Seguridad local (era: LiveCD Debian)

2013-02-16 Por tema Eric Romanenghi
El 16 de febrero de 2013 13:42, Camaleón noela...@gmail.com escribió:

 El Sat, 16 Feb 2013 10:51:48 -0500, Josué Marrero Bermúdez escribió:

 (ese top-posting...)

  Bueno...es que tambien hay otra indicación de ponerle sello a las
  PC..se supone que los usuarios no tiene que estar revisando dentro
  de la PC..solo utilizarla.
 
  Tú lo has dicho: se supone :-)
 
  A ver, lo que decís es lo que se conoce como seguridad por
  ocultación y de verdad que para un entorno casero puede ser
  suficiente pero para los sistemas informáticos del gobierno, pues
  como que no.
 
  Y como se supone que lo hacen en Europa???..para saber
 
  Y asi aprovecho e importo un poco de tecnologia de alla.
 
  Las salas de servidores suelen tener como mínimo acceso restringido
  (según la normativa ISO/IEC que se quiera cumplir puede ir desde
  lectores de tarjetas/tags hasta sistemas biométricos o una combinación
  de ellos). En cualquier caso lo ideal es que el usuario no tenga acceso
  físico al equipo (existen carcasas para PC para eso o armarios para las
  estaciones de trabajo) o en su defecto que haya videovigilancia en la
  oficina para al menos poder documentar los accesos no autorizados o la
  manipulación de los equipos.
 
  Considerar que la contraseña de la BIOS es un sistema (sic) bien
  efectivo es simplemente una temeridad.

  Pero es que estamos hablando de cosas diferentes
 
  Nosotros nos referiamos a algunas normas basicas de seguridad..pero para
  el caso de las estaciones de trabajo..no  del local de servidores.

 Norma básica es no depender de la BIOS como sistema de seguridad y de
 control de acceso porque es fácilmente vulnerable.

 Ahora bien, si me dices que el propósito de esa medida es sólo
 disuasorio, pues vale.

 Saludos,

 --
 Camaleón



Norma básica es no depender de la BIOS como sistema de seguridad y de
control de acceso porque es fácilmente vulnerable.

Por qué? Tenés algún link sobre esto? Gracias!


Re: Seguridad local (era: LiveCD Debian)

2013-02-16 Por tema Angel Claudio Alvarez
El Sat, 16 Feb 2013 16:18:06 -0300
Eric Romanenghi ericromanen...@gmail.com escribió:

 El 16 de febrero de 2013 13:42, Camaleón noela...@gmail.com escribió:
 
  El Sat, 16 Feb 2013 10:51:48 -0500, Josué Marrero Bermúdez escribió:
 
  (ese top-posting...)
 
   Bueno...es que tambien hay otra indicación de ponerle sello a las
   PC..se supone que los usuarios no tiene que estar revisando dentro
   de la PC..solo utilizarla.
  
   Tú lo has dicho: se supone :-)
  
   A ver, lo que decís es lo que se conoce como seguridad por
   ocultación y de verdad que para un entorno casero puede ser
   suficiente pero para los sistemas informáticos del gobierno, pues
   como que no.
  
   Y como se supone que lo hacen en Europa???..para saber
  
   Y asi aprovecho e importo un poco de tecnologia de alla.
  
   Las salas de servidores suelen tener como mínimo acceso restringido
   (según la normativa ISO/IEC que se quiera cumplir puede ir desde
   lectores de tarjetas/tags hasta sistemas biométricos o una combinación
   de ellos). En cualquier caso lo ideal es que el usuario no tenga acceso
   físico al equipo (existen carcasas para PC para eso o armarios para las
   estaciones de trabajo) o en su defecto que haya videovigilancia en la
   oficina para al menos poder documentar los accesos no autorizados o la
   manipulación de los equipos.
  
   Considerar que la contraseña de la BIOS es un sistema (sic) bien
   efectivo es simplemente una temeridad.
 
   Pero es que estamos hablando de cosas diferentes
  
   Nosotros nos referiamos a algunas normas basicas de seguridad..pero para
   el caso de las estaciones de trabajo..no  del local de servidores.
 
  Norma básica es no depender de la BIOS como sistema de seguridad y de
  control de acceso porque es fácilmente vulnerable.
 
  Ahora bien, si me dices que el propósito de esa medida es sólo
  disuasorio, pues vale.
 
  Saludos,
 
  --
  Camaleón
 
 
 
 Norma básica es no depender de la BIOS como sistema de seguridad y de
 control de acceso porque es fácilmente vulnerable.
 
 Por qué? Tenés algún link sobre esto? Gracias!

Si necesitas un link para saber la causa estas en el horno

-- 
Angel Claudio Alvarez an...@angel-alvarez.com.ar


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/20130216192251.292a36defa74ad5400a20...@angel-alvarez.com.ar



Re: Seguridad local (era: LiveCD Debian)

2013-02-15 Por tema Josué Marrero Bermúdez
Bueno...es que tambien hay otra indicación de ponerle sello a las PC..se 
supone que los usuarios no tiene que estar revisando dentro de la PC..solo 
utilizarla.




- Original Message - 
From: Camaleón noela...@gmail.com

To: debian-user-spanish@lists.debian.org
Sent: Friday, February 15, 2013 1:08 PM
Subject: Seguridad local (era: LiveCD Debian)



El Fri, 15 Feb 2013 14:51:31 -0300, francisco cid escribió:


El día 15 de febrero de 2013 14:51, Josué Marrero Bermúdez
i...@zetihl.azcuba.cu escribió:

Si te pasa eso es porque estas violando algo mas que explicado en las
normas de seguridad informatica. al menos aqui en Cuba..DESABILITAR el
arranque por Floppy,CD o USB. Solamente bootear por el hdd y problemas
resuelto..a ver por donde va a meter un sistema Live :')


eso es bien efectivo, y no olviden poner clave en la BIOS


Hum... supongo que estaréis de broma ¿no? o_O

Porque como esa sea la base y fundamento de la seguridad en los sistemas
informáticos de los servidores de Cuba ya podéis ir descorchando una
botella de champán y prepararos para el acceso a Internet libre y en
cualquier lugar. Adiós proxy.

Digo yo, que quitando la pila de la BIOS todos los valores vuelven a los
de fábrica y no hay contraseña que valga (ni user password → arranque
sistema ni administrator password → acceso a la configuración de la
BIOS), uno puede iniciar el sistema desde donde le plazca.

Saludos,

--
Camaleón


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact 
listmas...@lists.debian.org

Archive: http://lists.debian.org/kfltjk$ali$1...@ger.gmane.org





--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/F8BBEA9E6F5F4682B9DCB4049291A4ED@dbsrv



Re: Seguridad local (era: LiveCD Debian)

2013-02-15 Por tema Paradix ;)

El 15/02/13 13:08, Camaleón escribió:

El Fri, 15 Feb 2013 14:51:31 -0300, francisco cid escribió:


El día 15 de febrero de 2013 14:51, Josué Marrero Bermúdez
i...@zetihl.azcuba.cu escribió:

Si te pasa eso es porque estas violando algo mas que explicado en las
normas de seguridad informatica. al menos aqui en Cuba..DESABILITAR el
arranque por Floppy,CD o USB. Solamente bootear por el hdd y problemas
resuelto..a ver por donde va a meter un sistema Live :')


eso es bien efectivo, y no olviden poner clave en la BIOS


Hum... supongo que estaréis de broma ¿no? o_O

Porque como esa sea la base y fundamento de la seguridad en los sistemas
informáticos de los servidores de Cuba ya podéis ir descorchando una
botella de champán y prepararos para el acceso a Internet libre y en
cualquier lugar. Adiós proxy.

Digo yo, que quitando la pila de la BIOS todos los valores vuelven a los
de fábrica y no hay contraseña que valga (ni user password → arranque
sistema ni administrator password → acceso a la configuración de la
BIOS), uno puede iniciar el sistema desde donde le plazca.

Saludos,



tambien esta prohibido alterar fisicamente cualquier PC, hay mecanismos 
para eso, desde candados, sellos, etc  no solamente proteger el via 
BIOS sino tambien hacer lo mas dificil posible el acceso fisico


--
Paradix  ;)

Haciendo abogacía por el software libre adonde voy

--

Este mensaje le ha llegado mediante el servicio de correo electronico que 
ofrece Infomed para respaldar el cumplimiento de las misiones del Sistema 
Nacional de Salud. La persona que envia este correo asume el compromiso de usar 
el servicio a tales fines y cumplir con las regulaciones establecidas

Infomed: http://www.sld.cu/


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/511e7dfc.7040...@infomed.sld.cu



Re: Seguridad local (era: LiveCD Debian)

2013-02-15 Por tema Camaleón
El Fri, 15 Feb 2013 13:16:58 -0500, Josué Marrero Bermúdez escribió:

(ese top-posting...)

 - Original Message -
 From: Camaleón noela...@gmail.com To:
 debian-user-spanish@lists.debian.org Sent: Friday, February 15, 2013
 1:08 PM Subject: Seguridad local (era: LiveCD Debian)
 
 
 El Fri, 15 Feb 2013 14:51:31 -0300, francisco cid escribió:

 El día 15 de febrero de 2013 14:51, Josué Marrero Bermúdez
 i...@zetihl.azcuba.cu escribió:
 Si te pasa eso es porque estas violando algo mas que explicado en las
 normas de seguridad informatica. al menos aqui en Cuba..DESABILITAR
 el arranque por Floppy,CD o USB. Solamente bootear por el hdd y
 problemas resuelto..a ver por donde va a meter un sistema Live :')

 eso es bien efectivo, y no olviden poner clave en la BIOS

 Hum... supongo que estaréis de broma ¿no? o_O

 Porque como esa sea la base y fundamento de la seguridad en los
 sistemas informáticos de los servidores de Cuba ya podéis ir
 descorchando una botella de champán y prepararos para el acceso a
 Internet libre y en cualquier lugar. Adiós proxy.

 Digo yo, que quitando la pila de la BIOS todos los valores vuelven a
 los de fábrica y no hay contraseña que valga (ni user password →
 arranque sistema ni administrator password → acceso a la
 configuración de la BIOS), uno puede iniciar el sistema desde donde le
 plazca.

 Bueno...es que tambien hay otra indicación de ponerle sello a las PC..se
 supone que los usuarios no tiene que estar revisando dentro de la
 PC..solo utilizarla.

Tú lo has dicho: se supone :-)

A ver, lo que decís es lo que se conoce como seguridad por ocultación y 
de verdad que para un entorno casero puede ser suficiente pero para los 
sistemas informáticos del gobierno, pues como que no.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/kfluve$ali$2...@ger.gmane.org



Re: Seguridad local (era: LiveCD Debian)

2013-02-15 Por tema Josué Marrero Bermúdez


- Original Message - 
From: Camaleón noela...@gmail.com

To: debian-user-spanish@lists.debian.org
Sent: Friday, February 15, 2013 1:32 PM
Subject: Re: Seguridad local (era: LiveCD Debian)



El Fri, 15 Feb 2013 13:16:58 -0500, Josué Marrero Bermúdez escribió:

(ese top-posting...)


- Original Message -
From: Camaleón noela...@gmail.com To:
debian-user-spanish@lists.debian.org Sent: Friday, February 15, 2013
1:08 PM Subject: Seguridad local (era: LiveCD Debian)



El Fri, 15 Feb 2013 14:51:31 -0300, francisco cid escribió:


El día 15 de febrero de 2013 14:51, Josué Marrero Bermúdez
i...@zetihl.azcuba.cu escribió:

Si te pasa eso es porque estas violando algo mas que explicado en las
normas de seguridad informatica. al menos aqui en Cuba..DESABILITAR
el arranque por Floppy,CD o USB. Solamente bootear por el hdd y
problemas resuelto..a ver por donde va a meter un sistema Live :')


eso es bien efectivo, y no olviden poner clave en la BIOS


Hum... supongo que estaréis de broma ¿no? o_O

Porque como esa sea la base y fundamento de la seguridad en los
sistemas informáticos de los servidores de Cuba ya podéis ir
descorchando una botella de champán y prepararos para el acceso a
Internet libre y en cualquier lugar. Adiós proxy.

Digo yo, que quitando la pila de la BIOS todos los valores vuelven a
los de fábrica y no hay contraseña que valga (ni user password →
arranque sistema ni administrator password → acceso a la
configuración de la BIOS), uno puede iniciar el sistema desde donde le
plazca.



Bueno...es que tambien hay otra indicación de ponerle sello a las PC..se
supone que los usuarios no tiene que estar revisando dentro de la
PC..solo utilizarla.


Tú lo has dicho: se supone :-)

A ver, lo que decís es lo que se conoce como seguridad por ocultación y
de verdad que para un entorno casero puede ser suficiente pero para los
sistemas informáticos del gobierno, pues como que no.

Saludos,

--
Camaleón


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact 
listmas...@lists.debian.org

Archive: http://lists.debian.org/kfluve$ali$2...@ger.gmane.org



Y como se supone que lo hacen en Europa???..para saber

Y asi aprovecho e importo un poco de tecnologia de alla. 




--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/8BF4C23AE0C44B0BBE25B2DB389EFFA7@dbsrv



Re: Seguridad local (era: LiveCD Debian)

2013-02-15 Por tema Agustín Dixan . Díaz Corrales
cuando la paranoia roza la imbecilidad las medidas más extremas surgen como 
flores en primavera, en nuestro caso para desinsentivar el mercado negro 
supongo, q ironía. Por mucho  q intento no imagino a los informáticos y admins 
de google o apple poniendo sellos y candados en sus pcen fin, conozco casos 
de palmaditas al costado del chasis para llevarse la pila a base de 
porrazos y lograr el tan anhelado usb o cd boot.

- Mensaje original -
De: Josué Marrero Bermúdez i...@zetihl.azcuba.cu
Para: debian-user-spanish@lists.debian.org
Enviados: Viernes, 15 de Febrero 2013 19:52:48
Asunto: Re: Seguridad local (era: LiveCD Debian)


- Original Message - 
From: Camaleón noela...@gmail.com
To: debian-user-spanish@lists.debian.org
Sent: Friday, February 15, 2013 1:32 PM
Subject: Re: Seguridad local (era: LiveCD Debian)


 El Fri, 15 Feb 2013 13:16:58 -0500, Josué Marrero Bermúdez escribió:

 (ese top-posting...)

 - Original Message -
 From: Camaleón noela...@gmail.com To:
 debian-user-spanish@lists.debian.org Sent: Friday, February 15, 2013
 1:08 PM Subject: Seguridad local (era: LiveCD Debian)


 El Fri, 15 Feb 2013 14:51:31 -0300, francisco cid escribió:

 El día 15 de febrero de 2013 14:51, Josué Marrero Bermúdez
 i...@zetihl.azcuba.cu escribió:
 Si te pasa eso es porque estas violando algo mas que explicado en las
 normas de seguridad informatica. al menos aqui en Cuba..DESABILITAR
 el arranque por Floppy,CD o USB. Solamente bootear por el hdd y
 problemas resuelto..a ver por donde va a meter un sistema Live :')

 eso es bien efectivo, y no olviden poner clave en la BIOS

 Hum... supongo que estaréis de broma ¿no? o_O

 Porque como esa sea la base y fundamento de la seguridad en los
 sistemas informáticos de los servidores de Cuba ya podéis ir
 descorchando una botella de champán y prepararos para el acceso a
 Internet libre y en cualquier lugar. Adiós proxy.

 Digo yo, que quitando la pila de la BIOS todos los valores vuelven a
 los de fábrica y no hay contraseña que valga (ni user password →
 arranque sistema ni administrator password → acceso a la
 configuración de la BIOS), uno puede iniciar el sistema desde donde le
 plazca.

 Bueno...es que tambien hay otra indicación de ponerle sello a las PC..se
 supone que los usuarios no tiene que estar revisando dentro de la
 PC..solo utilizarla.

 Tú lo has dicho: se supone :-)

 A ver, lo que decís es lo que se conoce como seguridad por ocultación y
 de verdad que para un entorno casero puede ser suficiente pero para los
 sistemas informáticos del gobierno, pues como que no.

 Saludos,

 -- 
 Camaleón


 -- 
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact 
 listmas...@lists.debian.org
 Archive: http://lists.debian.org/kfluve$ali$2...@ger.gmane.org


Y como se supone que lo hacen en Europa???..para saber

Y asi aprovecho e importo un poco de tecnologia de alla. 



-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/8BF4C23AE0C44B0BBE25B2DB389EFFA7@dbsrv




--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/149069959.29324.1360947453889.javamail.r...@lt.datazucar.cu



Re: Seguridad local (era: LiveCD Debian)

2013-02-15 Por tema Paradix ;)

El 15/02/13 13:32, Camaleón escribió:

El Fri, 15 Feb 2013 13:16:58 -0500, Josué Marrero Bermúdez escribió:

(ese top-posting...)


- Original Message -
From: Camaleón noela...@gmail.com To:
debian-user-spanish@lists.debian.org Sent: Friday, February 15, 2013
1:08 PM Subject: Seguridad local (era: LiveCD Debian)



El Fri, 15 Feb 2013 14:51:31 -0300, francisco cid escribió:


El día 15 de febrero de 2013 14:51, Josué Marrero Bermúdez
i...@zetihl.azcuba.cu escribió:

Si te pasa eso es porque estas violando algo mas que explicado en las
normas de seguridad informatica. al menos aqui en Cuba..DESABILITAR
el arranque por Floppy,CD o USB. Solamente bootear por el hdd y
problemas resuelto..a ver por donde va a meter un sistema Live :')


eso es bien efectivo, y no olviden poner clave en la BIOS


Hum... supongo que estaréis de broma ¿no? o_O

Porque como esa sea la base y fundamento de la seguridad en los
sistemas informáticos de los servidores de Cuba ya podéis ir
descorchando una botella de champán y prepararos para el acceso a
Internet libre y en cualquier lugar. Adiós proxy.

Digo yo, que quitando la pila de la BIOS todos los valores vuelven a
los de fábrica y no hay contraseña que valga (ni user password →
arranque sistema ni administrator password → acceso a la
configuración de la BIOS), uno puede iniciar el sistema desde donde le
plazca.



Bueno...es que tambien hay otra indicación de ponerle sello a las PC..se
supone que los usuarios no tiene que estar revisando dentro de la
PC..solo utilizarla.


Tú lo has dicho: se supone :-)

A ver, lo que decís es lo que se conoce como seguridad por ocultación y
de verdad que para un entorno casero puede ser suficiente pero para los
sistemas informáticos del gobierno, pues como que no.

Saludos,



no tan asi camaleon, admito que toda medida o conjunto de ellas pueden 
no ser efectivas en un 100% de los casos, se trata de dificultar 
cualquier intento lo mas posible  en el caso de los sellos, donde se 
apliquen debe existir la politica de chequear que no hayan sido violados


--
Paradix  ;)

Haciendo abogacía por el software libre adonde voy

--

Este mensaje le ha llegado mediante el servicio de correo electronico que 
ofrece Infomed para respaldar el cumplimiento de las misiones del Sistema 
Nacional de Salud. La persona que envia este correo asume el compromiso de usar 
el servicio a tales fines y cumplir con las regulaciones establecidas

Infomed: http://www.sld.cu/


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/511ecb6f.8040...@infomed.sld.cu



Re: Seguridad en Debian!

2011-06-28 Por tema Gonzalo Rivero
El lun, 27-06-2011 a las 19:26 -0700, consul tores escribió: 
 Hola
 
 Solamente, me gustaria retomar la parte tecnica del correo de ANONYMOUS.
 
 Marco de referencia:
 Actualmente, con toda la informacion en la Red, se ha vuelto muy facil
 que un intruso se cuele en nuestros ordenadores/redes. y el equipo de
 Seguridad/Desarrolladores de Debian ya hicieron su parte en la
 actualizacion de Squezee a 6.0.2. Pero nos queda la parte local, que
 podria definirse asi:
 
 1. Hacer una instalacion de solamente paquetes GNU; estos estan
 cubiertos al 100%. Y leer http://www.debian.org/doc/
 2. Agregar lo minimo necesario de non-free y contrib de espejos
 autorizados. Y evitar la instalacion de paquetes que no estan en los
 repositorios Debian.
 3. Asegurar el sistema; iptables, TCPwrapers, portSentry y otros.
 4. Controlar su funcionamiento; rkhunter, tripwire, chkrootkit, logs  y otros.
 5. Verificar que no ha habido una intrusion. Esto es importante, dado
 que Debian podria permanecer trabajando por mucho tiempo.
 
 El caso es que los ordenadores Linux, son apetecidos por las botnet
 (ejercito de ordenadores zombies.), pues les facilitan sus objetivos.
 Y depende de cada usuario, el protegerse o no.
 
 PD:
 Mi intencion es, que ilustremos en la lista, que cuidados deberiamos
 tener, para mantener nuestros equipos y redes algo seguras. Por favor
 hagamos esto en la forma indicada en las normas; solo contenido
 tecnico y evitemos mensajes innecesarios (spam).
 
 Gracias y hasta luego.
 
 

a mi mí gustaban las recomendaciones de este documento:
http://www.debian.org/doc/manuals/securing-debian-howto/index.en.html
antes (al menos yo lo hojeé en 2003) estaba la traducción en
castellano... supongo que se quedó vieja.
Y también de 2007 a esta parte habrán cambiado varias cosas, pero sigue
siendo un buen punto de partida 


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/1309264779.1365.13.ca...@eeepc.ucasal.ar



Re: seguridad

2009-09-08 Por tema arturo

Gracias a todos por vuestra ayuda

Arturo González 






Mauricio J. Adonis C. escribió:

El lun, 07-09-2009 a las 21:50 +0200, arturo escribió:
  

Hola Lista,
Alguien me puede ayudar a saber si tengo mi linux seguro? porque me 
comentan mis amigos que tiene agujeros de seguridad??


Gracias de antemano

--
Arturo González Calleja



Si lo que te interesa es escanear el estado de tus puertos y ver otros
asuntos relativos a la seguridad de tu equipo, tienes también...

http://www.internautas.org/

... en la pestaña Utilidades.

  



--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad

2009-09-08 Por tema Pablo Jiménez
On Mon, Sep 07, 2009 at 10:12:19PM +0200, arturo wrote:

 Leonel Hernández Grandela escribió:

 hay una web en internet que te scanea tu IP y servicios brindados
 ahi podrias saber que tal anda tu pc .. pero en realidad no me
 acuerdo cual es la web  aunque montando un buen firewall ya
 resuelves el problemas .. puedes implementar iptables, firehol,
 firestarter .. ect ect ...

 y que web es esa para poder saber como esta mi ordenador

Basarse en el reporte que entregue un sitio web para dar mayor seguridad a
tu servidor no es algo recomendable. Un punto de partida para llevar a cabo
el bastionamiento de tu equipo puede ser bastille.

Saludos.

-- 
Pablo Jiménez


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad

2009-09-08 Por tema Carlos O. Cazorla Machado
El mar, 08-09-2009 a las 00:25 +0200, manel escribió:
 Y de paso también si quieres te lo configuramos.. para que sea más
 seguro.
 
 
 Léase tono irónico.
 

Bueno, el nivel humoristico de nuestro colegas en la lista siempre esta
alto.

Al parecer nuestro amigo Arturo se inicia en el mundo linux o al menos
en el de la seguridad informatica. Arturo, la seguridad es algo que no
es implicita a ningun sistema en particular, aunque uno pueda ser mas
vulnerable que otro. Es mas bien una combinación de seleccion adecuada
de aplicaciones, herramientas, buena configuración y administración, y
sobre todo el nivel de seguridad estara relacionado con lo que quieras
proteger. A veces resuelves con tener un simple backup de tus datos y
otras necesitas hasta controlar el acceso fisico al equipo.

Te recomiendo que leas bastante, especialmente sobre buenas practicas de
administración y tendras ganada mas de la mitad de la batalla.

Exitos!!




-- 
MSc. Carlos O. Cazorla Machado
Administrador de Redes y Sistemas
e-mail: cazo...@ecot.co.cu
Linux User 379000


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad

2009-09-08 Por tema Pablo Jiménez
On Mon, Sep 07, 2009 at 06:53:45PM -0400, José Damián Garrido wrote:
 2009/9/7 arturo art...@agcapa.com
 
  Hola Lista,
  Alguien me puede ayudar a saber si tengo mi linux seguro? porque me
  comentan mis amigos que tiene agujeros de seguridad??
 
  Gracias de antemano
 
 revisa los puertos que tienes abierto, para esto puedes usar nessus
 http://www.nessus.org/download/ con este escaneas los puertos de tu
 computador.
 luego vas verificando si realmente necesitas esos puertos abiertos, como por
 ejemplo apache, mysql, telnet u otros y los vas desactivando o activando
 según necesites.
 si tienes dudas porque crees que alguien ya se metió y dejó algún rootkit,
 puedes usar chkrootkit o rkhunter.
 espero sea eso más menos lo que necesitas.

Para el bastionamiento de un equipo, no sólo requiere determinar qué
puertos están abiertos o no. Lo más recomendable es:

+ Definir qué servicios prestará el dispositivo e instalar únicamente el
  software requerido para ello.
+ Establecer a quiénes se prestará el servicio y filtrar el acceso según
  corresponda (netfilter, TCP wrappers, otro método). Como caso especial de
  este punto, el acceso para administración del equipo (por SSH o algún
  otro modo) ha de permitirse únicamente a direcciones conocidas y
  definidas para ello (por ejemplo, una workstation que se emplee como
  equipo de acceso a tus servidores).
+ Dar acceso administrativo únicamente a usuarios de confianza y sin
  entregrar la contraseña de superusuario. sudo te puede ayudar para este
  punto.
+ Basar el sistema de autenticación en LDAP con SSL/TLS y PAM, si tus
  máquinas son exclusivamente Unix/Linux. Emplear algún otro método en
  instalaciones heterogéneas.
+ Emplear SELinux
+ Emplear un sistema de administración de configuración (cfengine, Puppet,
  otro) con control de cambios (SVN u otro).
+ Emplear un sistema de verificación de integridad (Tripwire, stealth,
  aide, fcheck, samhain, otro).
+ Emplear un sistema de auditoría de accesos (ver el paquete acct en Debian)
+ Contar con un syslog externo.
+ Documentar las modificaciones hechas a tus servidores.

Eso debiera servirte sólo como punto de partida. El resto lo podrás ver en
la documentación de las herramientas mencionadas y profundizando en el tema
de seguridad.

Saludos.

-- 
Pablo Jiménez


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad

2009-09-07 Por tema Leonel Hernández Grandela

arturo wrote:

Hola Lista,
Alguien me puede ayudar a saber si tengo mi linux seguro? porque me 
comentan mis amigos que tiene agujeros de seguridad??


Gracias de antemano

hay una web en internet que te scanea tu IP y servicios brindados ahi 
podrias saber que tal anda tu pc .. pero en realidad no me acuerdo cual 
es la web  aunque montando un buen firewall ya resuelves el 
problemas .. puedes implementar iptables, firehol, firestarter .. ect 
ect ...


--

Este mensaje le ha llegado mediante el servicio de correo electronico que 
ofrece Infomed para respaldar el cumplimiento de las misiones del Sistema 
Nacional de Salud. La persona que envia este correo asume el compromiso de usar 
el servicio a tales fines y cumplir con las regulaciones establecidas

Infomed: http://www.sld.cu/


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad

2009-09-07 Por tema arturo


Leonel Hernández Grandela escribió:

arturo wrote:

Hola Lista,
Alguien me puede ayudar a saber si tengo mi linux seguro? porque me 
comentan mis amigos que tiene agujeros de seguridad??


Gracias de antemano

hay una web en internet que te scanea tu IP y servicios brindados ahi 
podrias saber que tal anda tu pc .. pero en realidad no me acuerdo 
cual es la web  aunque montando un buen firewall ya resuelves el 
problemas .. puedes implementar iptables, firehol, firestarter .. ect 
ect ...


--

Este mensaje le ha llegado mediante el servicio de correo electronico 
que ofrece Infomed para respaldar el cumplimiento de las misiones del 
Sistema Nacional de Salud. La persona que envia este correo asume el 
compromiso de usar el servicio a tales fines y cumplir con las 
regulaciones establecidas


Infomed: http://www.sld.cu/



y que web es esa para poder saber como esta mi ordenador

gracias

Arturo González Calleja


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad

2009-09-07 Por tema Manuel Diego

Metasploit, Nessus.


El 07-09-2009, a las 15:50, arturo escribió:


Hola Lista,
Alguien me puede ayudar a saber si tengo mi linux seguro? porque me  
comentan mis amigos que tiene agujeros de seguridad??


Gracias de antemano

--
Arturo González Calleja




--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org





Manuel Diego Paillafil Gamboa
man...@radiohead.cl
Móvil: 06 - 801 60 24






Re: seguridad

2009-09-07 Por tema arturo


Manuel Diego escribió:

Metasploit, Nessus.


El 07-09-2009, a las 15:50, arturo escribió:


Hola Lista,
Alguien me puede ayudar a saber si tengo mi linux seguro? porque me 
comentan mis amigos que tiene agujeros de seguridad??


Gracias de antemano

--
Arturo González Calleja




--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org 
mailto:debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact 
listmas...@lists.debian.org mailto:listmas...@lists.debian.org


Pero este sistema es para estar directamente en el ordenador y yo lo 
necesito para mirar un servidor solamente por consola

Arturo



*Manuel Diego Paillafil Gamboa*
man...@radiohead.cl mailto:man...@radiohead.cl
Móvil: 06 - 801 60 24







--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad

2009-09-07 Por tema Manuel Diego

Mi no entender.
El 07-09-2009, a las 16:59, arturo escribió:



Manuel Diego escribió:

Metasploit, Nessus.


El 07-09-2009, a las 15:50, arturo escribió:


Hola Lista,
Alguien me puede ayudar a saber si tengo mi linux seguro? porque  
me comentan mis amigos que tiene agujeros de seguridad??


Gracias de antemano

--
Arturo González Calleja




--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org 
 mailto:debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org 
 mailto:listmas...@lists.debian.org


Pero este sistema es para estar directamente en el ordenador y yo lo  
necesito para mirar un servidor solamente por consola

Arturo



*Manuel Diego Paillafil Gamboa*
man...@radiohead.cl mailto:man...@radiohead.cl
Móvil: 06 - 801 60 24







--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org





Manuel Diego Paillafil Gamboa
man...@radiohead.cl
Móvil: 06 - 801 60 24






Re: seguridad

2009-09-07 Por tema arturo
lo que te cuento es que he estado mirando esto que me has comentado este 
programita y lo he estado buscando por google y veo que se hace desde el 
ordenador y quiero mirarlo desde la consola, no se si me he explicado bien


Un saludo

Arturo González 





Manuel Diego escribió:

Mi no entender.
El 07-09-2009, a las 16:59, arturo escribió:



Manuel Diego escribió:

Metasploit, Nessus.


El 07-09-2009, a las 15:50, arturo escribió:


Hola Lista,
Alguien me puede ayudar a saber si tengo mi linux seguro? porque me 
comentan mis amigos que tiene agujeros de seguridad??


Gracias de antemano

--
Arturo González Calleja




--
To UNSUBSCRIBE, email to 
debian-user-spanish-requ...@lists.debian.org 
mailto:debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact 
listmas...@lists.debian.org mailto:listmas...@lists.debian.org


Pero este sistema es para estar directamente en el ordenador y yo lo 
necesito para mirar un servidor solamente por consola

Arturo



*Manuel Diego Paillafil Gamboa*
man...@radiohead.cl mailto:man...@radiohead.cl
Móvil: 06 - 801 60 24







--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org 
mailto:debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact 
listmas...@lists.debian.org mailto:listmas...@lists.debian.org






*Manuel Diego Paillafil Gamboa*
man...@radiohead.cl mailto:man...@radiohead.cl
Móvil: 06 - 801 60 24







--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad

2009-09-07 Por tema Pedro Insua
On Mon, Sep 07, 2009 at 11:27:06PM +0200, arturo wrote:
 lo que te cuento es que he estado mirando esto que me has comentado
 este programita y lo he estado buscando por google y veo que se hace
 desde el ordenador y quiero mirarlo desde la consola, no se si me he
 explicado bien
  
,
| y veo que se hace desde el ordenador y quiero mirarlo desde la
|   consola, no se si me he explicado bien
`
  Esto se da por 'entendido' mas.. a primera vista si 'se hace desde
  el ordenador', desde que 'consola' una Xbox PS3 Wii ?...

  Entonces, si lo que quiere decir es que no quiere hacerlo desde las
  X (entorno gráfico) debería de buscar los mismos. Un 
  'apt-cache search security' le dará una buena lista de posibles
  candidatos, además de buscar por internet webs que scanean los
  puertos. 


 
 Un saludo
 
 Arturo González
 
 
 
 
 Manuel Diego escribió:
 Mi no entender.
 El 07-09-2009, a las 16:59, arturo escribió:
 
 
 Manuel Diego escribió:
 Metasploit, Nessus.
 
 
 El 07-09-2009, a las 15:50, arturo escribió:
 
 Hola Lista,
 Alguien me puede ayudar a saber si tengo mi linux seguro?
 porque me comentan mis amigos que tiene agujeros de
 seguridad??
 
 Gracias de antemano
 
 Pero este sistema es para estar directamente en el ordenador y
 yo lo necesito para mirar un servidor solamente por consola
 Arturo
 

-- 
Porqué loitar e matar, se podes amar e sonhar

/\
\ /  CAMPANHA DA FITA ASCII - CONTRA MAIL HTML
 X   ASCII RIBBON CAMPAIGN - AGAINST HTML MAIL
/ \


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad

2009-09-07 Por tema Fenix

arturo wrote:

Hola Lista,
Alguien me puede ayudar a saber si tengo mi linux seguro? porque me 
comentan mis amigos que tiene agujeros de seguridad??



   Si tu GNU/Linux es una Fedora, sí, podrías tener un grave problema 
de seguridad.


   Tienes una cantidad ingente de servicios por defecto escuchando a 
internet. Entre ellos: ftp, smtp, ssh, pop, imap, mysql, samba, + n.



   Telnet está filtrado (por lo que he visto por tcp-wrapper)... menos 
mal. :)





Gracias de antemano


  Tendrías que limitar el acceso a esos servicios. Tener Mysql 
escuchando a algo que no sea local no tiene mucho sentido... tu web 
puede acceder perfectamente desde local.


  Necesitas urgentemente un cortafuegos.




   Suerte.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad

2009-09-07 Por tema José Damián Garrido
2009/9/7 arturo art...@agcapa.com

 Hola Lista,
 Alguien me puede ayudar a saber si tengo mi linux seguro? porque me
 comentan mis amigos que tiene agujeros de seguridad??

 Gracias de antemano

 --
 Arturo González Calleja


revisa los puertos que tienes abierto, para esto puedes usar nessus
http://www.nessus.org/download/ con este escaneas los puertos de tu
computador.
luego vas verificando si realmente necesitas esos puertos abiertos, como por
ejemplo apache, mysql, telnet u otros y los vas desactivando o activando
según necesites.
si tienes dudas porque crees que alguien ya se metió y dejó algún rootkit,
puedes usar chkrootkit o rkhunter.
espero sea eso más menos lo que necesitas.


Re: seguridad

2009-09-07 Por tema manel
Y de paso también si quieres te lo configuramos.. para que sea más
seguro.


Léase tono irónico.

El lun, 07-09-2009 a las 23:55 +0200, Pedro Insua escribió:

 On Mon, Sep 07, 2009 at 11:27:06PM +0200, arturo wrote:
  lo que te cuento es que he estado mirando esto que me has comentado
  este programita y lo he estado buscando por google y veo que se hace
  desde el ordenador y quiero mirarlo desde la consola, no se si me he
  explicado bien
   
 ,
 | y veo que se hace desde el ordenador y quiero mirarlo desde la
 |   consola, no se si me he explicado bien
 `
   Esto se da por 'entendido' mas.. a primera vista si 'se hace desde
   el ordenador', desde que 'consola' una Xbox PS3 Wii ?...
 
   Entonces, si lo que quiere decir es que no quiere hacerlo desde las
   X (entorno gráfico) debería de buscar los mismos. Un 
   'apt-cache search security' le dará una buena lista de posibles
   candidatos, además de buscar por internet webs que scanean los
   puertos. 
 
 
  
  Un saludo
  
  Arturo González
  
  
  
  
  Manuel Diego escribió:
  Mi no entender.
  El 07-09-2009, a las 16:59, arturo escribió:
  
  
  Manuel Diego escribió:
  Metasploit, Nessus.
  
  
  El 07-09-2009, a las 15:50, arturo escribió:
  
  Hola Lista,
  Alguien me puede ayudar a saber si tengo mi linux seguro?
  porque me comentan mis amigos que tiene agujeros de
  seguridad??
  
  Gracias de antemano
  
  Pero este sistema es para estar directamente en el ordenador y
  yo lo necesito para mirar un servidor solamente por consola
  Arturo
  
 
 -- 
 Porqué loitar e matar, se podes amar e sonhar
 
 /\
 \ /  CAMPANHA DA FITA ASCII - CONTRA MAIL HTML
  X   ASCII RIBBON CAMPAIGN - AGAINST HTML MAIL
 / \
 
 


Re: seguridad

2009-09-07 Por tema Carmen Marcela Alegria C.
 Hola Lista,
 Alguien me puede ayudar a saber si tengo mi linux seguro?
 porque me comentan mis amigos que tiene agujeros de
 seguridad??
 
 Gracias de antemano
 
 -- Arturo González Calleja


Si tu sistema es recien instalado:

 * checa que puertos tienes abiertos?, cuales de ellos no son necesarios?, para 
asi despues proceder a cerrarlos y abajar servicios que no debas tener activos.

 * Una vez que tengas bien identificados los servicios que debes tener, es 
importante que cheques las vulnerabilidades de dicho servicio. Normalmente 
basta con checar en internet la version instalada vs la version 
recomendada/parchada.

 * Con la version correcta, checa la configuracion. Es muy comun, que todos los 
servicios, tengan alguna forma de hacerlo mas seguro a partir de opciones de 
configuracion; por ejemplo bloqueando accesos a usuarios privilegiados, el uso 
de ciertas reglas, puertos determinados, etc.

 * TCPwrpappers y iptables son basicos

Si tu sistema esta instalado desde hace tiempo, y tienes tus dudas respecto a 
si fue comprometido, lamento decirte que lo mejor es reinstalar y trabajar en 
poner todo desde cero.

Saludos,

Marcela Alegria





  Encuentra las mejores recetas en Yahoo! Cocina.   
http://mx.mujer.yahoo.com/cocina/


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad

2009-09-07 Por tema Mauricio J. Adonis C.
El lun, 07-09-2009 a las 21:50 +0200, arturo escribió:
 Hola Lista,
 Alguien me puede ayudar a saber si tengo mi linux seguro? porque me 
 comentan mis amigos que tiene agujeros de seguridad??
 
 Gracias de antemano
 
 -- 
 Arturo González Calleja

Si lo que te interesa es escanear el estado de tus puertos y ver otros
asuntos relativos a la seguridad de tu equipo, tienes también...

http://www.internautas.org/

... en la pestaña Utilidades.

-- 
Saludos, 
Mauricio J. Adonis C.
---
Usuario Linux  # 482032
Usuario Ubuntu #  25554
Ubuntu Code of Conduct - 1.0.1 signatario
(FD9329AC66C0907805831BF8E8D0B29A3AE3D244)
---


signature.asc
Description: Esto es una parte de mensaje firmado digitalmente


Re: seguridad

2009-09-07 Por tema Felix Perez
El 7 de septiembre de 2009 15:50, arturoart...@agcapa.com escribió:
 Hola Lista,
 Alguien me puede ayudar a saber si tengo mi linux seguro? porque me comentan
 mis amigos que tiene agujeros de seguridad??

 Gracias de antemano

 --
 Arturo González Calleja



Revisa con esta página:
https://www.grc.com/x/ne.dll?bh0bkyd2

, y luego busca y lee, lee y lee acerca de seguridad de sistemas o similares.

Suerte,.

-- 
usuario linux  #274354
normas de la lista: http://wiki.debian.org/NormasLista


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad

2009-09-07 Por tema Marco
2009/9/7 Felix Perez felix.listadeb...@gmail.com

 El 7 de septiembre de 2009 15:50, arturoart...@agcapa.com escribió:
  Hola Lista,
  Alguien me puede ayudar a saber si tengo mi linux seguro? porque me
 comentan
  mis amigos que tiene agujeros de seguridad??
 


Hola, si lo que dire causa flames.. ni modo.

Si tiene agujeros de Seguridad... es tú deber descubrirlos, aunque parece
ser que no te queda muy claro el termino de seguridad tampoco, así que mi
recomendación es que regreses a tus clases... No instales  linux, solo por
que crees que esta de moda.

Como ya te dijerón muy bien.. lee lee, prueba, experimenta, etc etc...

PD:Un scaneo de puertos, de poco o de nada  servira,  si por ejemplo.. usa
la cuenta de root para todo


Saludos.


  Gracias de antemano
 
  --
  Arturo González Calleja
 
 
 
 Revisa con esta página:
 https://www.grc.com/x/ne.dll?bh0bkyd2

 , y luego busca y lee, lee y lee acerca de seguridad de sistemas o
 similares.

 Suerte,.

 --
 usuario linux  #274354
 normas de la lista: http://wiki.debian.org/NormasLista


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org




-- 

Cuando la oscuridad nuble tú vista, deja que la paranoia sea tu guía.


Re: seguridad proftp

2009-06-26 Por tema Walter Osoria
saludos, con DefaultRoot ~

__
  Walter G Osoria - Debian GNU/Linux 5.0
 walter(punto)osoria(en)gmail(punto)com
  Linux registered user #124360
---
GnuPG Public Key: http://pgp.mit.edu
FingerPrint: F4F5 2C8C 4721 8B7E 412E  8AA8 8369 8387 F736 5358


El 26 de junio de 2009 05:33, Jesus arteche chechu.li...@gmail.comescribió:

 Hola,

 Estoy usando como servidor ftp proftpd, funciona bien, los usuarios se
 loguean y acceden a los directorios con los permisos adecuados pero cuando
 acceden a su directorio tambien pueden ver los demas directorios aunque no
 puedan escribir, como puedo hacer para que no puedan verlos y restringirles
 solo al suyo?

 Gracias



Re: seguridad proftp

2009-06-26 Por tema Javier Silva
Prueba a cambiar los permisos de las carpetas de los usuarios con chmod
go-rx [carpeta], donde carpeta la puedes reemplazar por la que no quieres
que vea nadie.

Un saludo.
Javier.

El 26 de junio de 2009 10:33, Jesus arteche chechu.li...@gmail.comescribió:

 Hola,

 Estoy usando como servidor ftp proftpd, funciona bien, los usuarios se
 loguean y acceden a los directorios con los permisos adecuados pero cuando
 acceden a su directorio tambien pueden ver los demas directorios aunque no
 puedan escribir, como puedo hacer para que no puedan verlos y restringirles
 solo al suyo?

 Gracias



Re: seguridad en inicio sesion desde x-window

2009-02-02 Por tema Carmen Marcela Alegria C.



--- El dom 1-feb-09, xploiting xploit...@gmail.com escribió:

 De:: xploiting xploit...@gmail.com
 Asunto: seguridad en inicio sesion desde x-window
 A: debian-user-spanish@lists.debian.org
 Fecha: domingo, 1 febrero, 2009, 11:29 am
 Hola, tenía una duda de si es mas inseguro iniciar sesion
 desde x-
 window cuando enciendo el pc. ¿Quizás sea más seguro
 arrancar las x-
 window, una vez me haya logado en modo texto desde la
 termina?
 
 Gracias.

 Pensaria que depende de que clase de maquina hablemos. Si es un servidor, 
pocas veces es realmente necesario la instalacion de X's.  Por lo que lo ideal 
seria un login texto y si quieres mas seguridad por aquello de los errores en 
teclado, usaria las opciones de permitir la combinacion ctrl+alt+sup a solo 
ciertos usuarios.

 Si estamos hablando de una maquina de escritorio, quiza entonces si sera mejor 
una interfaz grafica pero cuidando aspectos como contraseñas robustas, no X's 
remotas, etc.

Saludos,

Marcela Alegria



__
Correo Yahoo!
Espacio para todos tus mensajes, antivirus y antispam ¡gratis! 
Regístrate ya - http://correo.yahoo.com.mx/


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad en inicio sesion desde x-window

2009-02-01 Por tema Santiago José López Borrazás
El 01/02/2009 18:29, xploiting escribió:
 Hola, tenía una duda de si es mas inseguro iniciar sesion desde x-
 window cuando enciendo el pc. ¿Quizás sea más seguro arrancar las x-
 window, una vez me haya logado en modo texto desde la termina?

Por la propia experiencia que llevo con Linux, lo mejor, es hacerlo
directamente por consola. ;-)

-- 
Slds. de Santiago José López Borrazás.


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad en inicio sesion desde x-window

2009-02-01 Por tema christopher paredes
On Sun, 01 Feb 2009 14:51:06 -0300, Santiago José López Borrazás  
sjlop...@yahoo.es wrote:



El 01/02/2009 18:29, xploiting escribió:

Hola, tenía una duda de si es mas inseguro iniciar sesion desde x-
window cuando enciendo el pc. ¿Quizás sea más seguro arrancar las x-
window, una vez me haya logado en modo texto desde la termina?


Por la propia experiencia que llevo con Linux, lo mejor, es hacerlo
directamente por consola. ;-)



Sinceramente yo creo que da lo mismo, ingresar como root a un entorno  
grafico eso es lo inseguro por ello gdm o kdm dehabilita esa opcion. Lo  
unico malo que te podria pasar si inicias gdm o kdm es que te apaguen el  
pc o lo reinicien, no veo que haya mayor problemas, mientras nadie mas  
conosca tu pass de root todo estara seguro.

Esa es mi opinion
Saludos


--
Using Opera's revolutionary e-mail client: http://www.opera.com/mail/


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad en inicio sesion desde x-window

2009-02-01 Por tema Santiago José López Borrazás
El 01/02/2009 19:29, christopher paredes escribió:
 Sinceramente yo creo que da lo mismo, ingresar como root a un entorno  
 grafico eso es lo inseguro por ello gdm o kdm dehabilita esa opcion. Lo  
 unico malo que te podria pasar si inicias gdm o kdm es que te apaguen el  
 pc o lo reinicien, no veo que haya mayor problemas, mientras nadie mas  
 conosca tu pass de root todo estara seguro.
 Esa es mi opinion

Prefiero mil y una vez más, que llame directamente a 'startx' que teniendo
el gestor gráfico de login.

Yo lo que hago cuando lo tengo en consola:

sleep 3  startx 

Hago luego un CTRL + D, y a vivir... :-)

-- 
Slds. de Santiago José López Borrazás.


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad en inicio sesion desde x-window

2009-02-01 Por tema consultores1
El dom, 01-02-2009 a las 09:29 -0800, xploiting escribió:
 Hola, tenía una duda de si es mas inseguro iniciar sesion desde x-
 window cuando enciendo el pc. ¿Quizás sea más seguro arrancar las x-
 window, una vez me haya logado en modo texto desde la termina?
 
 Gracias.

Lo que ocurre, segun he visto, es que el SO no requiere entrar en nivel
1, creo, podes entrar directamente a nivel 3; eso significa que no dejas
abierta una entrada de root. Ojo: los numeros de los niveles podrian
estar equivocados.

Los procesos que se ejecutan como root, no requieren que root se loguee
(no se como se dice en Castellano), pero el sistema solo te deja en
Login:, para que decidas si entras como root o como usuario normal. de
alli, es que aparece xdm, gdm u otro, pero no en nivel 1; a no ser que
entres con las Xs como root.


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: seguridad en inicio sesion desde x-window

2009-02-01 Por tema consultores1
El dom, 01-02-2009 a las 15:29 -0300, christopher paredes escribió:
 On Sun, 01 Feb 2009 14:51:06 -0300, Santiago José López Borrazás  
 sjlop...@yahoo.es wrote:
 
  El 01/02/2009 18:29, xploiting escribió:
  Hola, tenía una duda de si es mas inseguro iniciar sesion desde x-
  window cuando enciendo el pc. ¿Quizás sea más seguro arrancar las x-
  window, una vez me haya logado en modo texto desde la termina?
 
  Por la propia experiencia que llevo con Linux, lo mejor, es hacerlo
  directamente por consola. ;-)
 
 
 Sinceramente yo creo que da lo mismo, ingresar como root a un entorno  
 grafico eso es lo inseguro por ello gdm o kdm dehabilita esa opcion. Lo  
 unico malo que te podria pasar si inicias gdm o kdm es que te apaguen el  
 pc o lo reinicien, no veo que haya mayor problemas, mientras nadie mas  
 conosca tu pass de root todo estara seguro.
 Esa es mi opinion
 Saludos

Mi intencion, no es que te sientas inseguro, pero gdm tiene una entrada
via externa; que esta deshabilitada por defecto.




-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: ¿Seguridad comprometida? Recomendación de firewall

2008-04-18 Por tema Pedro Jose
Puede ser que sea todo una confusión. Revisando el archivo
/var/log/apt/term.log he visto lo siguiente:

Log started: 2008-04-08  00:01:47
Locating modules
Calculating dependencies between modules
Ordering modules based on dependencies
Selecting modules based on installed packages
Loaded module tcpd.pp

Log started: 2008-04-16  09:11:40

Preparando para reemplazar tcpd 7.6.dbs-14 (usando
.../tcpd_7.6.q-15_i386.deb) ...

Desempaquetando el reemplazo de tcpd ...

Configurando tcpd (7.6.q-15) ...



La primera línea creo que es el día que instalé el sistema, mientras
que el día 16 parece ser sufrió una actualización (ya se sabe, Lenny
es testing)

Por otra parte, he instalado el chkrootkit de etch (¿alguien sabe
porqué no está en los repositorios de lenny?) y:

Checking `tcpd'... not infected

También he visto esta línea:

Searching for OBSD rk v1... /usr/lib/security
/usr/lib/security/classpath.security

¿Tengo el rootkit OBSD?

También, revisando el log messages, veo esta línea:

Apr 18 11:50:18 pedro-portatil -- MARK --

?¿¿?¿?¿

Solo se ve el 18 de abril.



Re: Seguridad en SNMP v2

2007-05-07 Por tema mariodebian
El lun, 07-05-2007 a las 12:29 -0300, Alejandro Cabrera Obed escribió:
 Buen dia, tengo que configurar maquinas Debian con agentes SNMP version
 2 solamente por imposicion del producto que hace las veces de estacion
 de monitoreo de red (el mismo no permite monitorear con la version 3 de
 SNMP).
 
 Por lo que tengo entendido la version 2 de SNMP no soporta encriptado de
 sus datos y del nombre de la comunidad que se pasa (sea esta RO o RW).
 Hay alguna manera de encriptar o hashear el nombre de la comunidad por
 si realizo traps SNMP por canales inseguros para que no sean vistos en
 texto claro ???
 
 Gracias de antemano.
 
 
 Alejandro
 
 

Hola ;)

# apt-cache search gnome smb| grep vfs

libgnomevfs2-extra - GNOME Virtual File System (extra modules)

.

Description: GNOME virtual file-system (extra modules)
 This package contains extra VFS modules for the GNOME virtual
 file-system. Currently, it includes:
  * the bzip2 module;
  * the smb module, to browse Windows shares.

Creo que deberías instalar esto !!!

-- 
http://soleup.eup.uva.es/mariodebian


signature.asc
Description: Esta parte del mensaje está firmada	digitalmente


Re: Seguridad en SNMP v2

2007-05-07 Por tema Iñaki Baz Castillo

El día 7/05/07, mariodebian [EMAIL PROTECTED] escribió:

El lun, 07-05-2007 a las 12:29 -0300, Alejandro Cabrera Obed escribió:
 Buen dia, tengo que configurar maquinas Debian con agentes SNMP version
 2 solamente por imposicion del producto que hace las veces de estacion
 de monitoreo de red (el mismo no permite monitorear con la version 3 de
 SNMP).

 Por lo que tengo entendido la version 2 de SNMP no soporta encriptado de
 sus datos y del nombre de la comunidad que se pasa (sea esta RO o RW).
 Hay alguna manera de encriptar o hashear el nombre de la comunidad por
 si realizo traps SNMP por canales inseguros para que no sean vistos en
 texto claro ???

 Gracias de antemano.


 Alejandro



Hola ;)

# apt-cache search gnome smb| grep vfs

libgnomevfs2-extra - GNOME Virtual File System (extra modules)

.

Description: GNOME virtual file-system (extra modules)
 This package contains extra VFS modules for the GNOME virtual
 file-system. Currently, it includes:
  * the bzip2 module;
  * the smb module, to browse Windows shares.

Creo que deberías instalar esto !!!



¿Seguro que no nos hemos equivocado de hilo? XDD




--
Iñaki Baz Castillo
[EMAIL PROTECTED]


Re: Seguridad en SNMP v2

2007-05-07 Por tema mariodebian
   Buen dia, tengo que configurar maquinas Debian con agentes SNMP version
   2 solamente por imposicion del producto que hace las veces de estacion
   de monitoreo de red (el mismo no permite monitorear con la version 3 de
   SNMP).
  
   Por lo que tengo entendido la version 2 de SNMP no soporta encriptado de
   sus datos y del nombre de la comunidad que se pasa (sea esta RO o RW).
   Hay alguna manera de encriptar o hashear el nombre de la comunidad por
   si realizo traps SNMP por canales inseguros para que no sean vistos en
   texto claro ???
  
   Gracias de antemano.
  
  
   Alejandro
  
  Hola ;)
 
  # apt-cache search gnome smb| grep vfs
 
  libgnomevfs2-extra - GNOME Virtual File System (extra modules)
 
  .
 
  Description: GNOME virtual file-system (extra modules)
   This package contains extra VFS modules for the GNOME virtual
   file-system. Currently, it includes:
* the bzip2 module;
* the smb module, to browse Windows shares.
 
  Creo que deberías instalar esto !!!
 
 
 ¿Seguro que no nos hemos equivocado de hilo? XDD
 
 

Pues va a ser que sí...

Eso me pasa por darle al Ctrl+L sin mirar.


for i in $(seq 1 1000); do
   echo $i.- siempre miraré el asunto del hilo antes de responder ;)
done


Disculpas ;)

-- 
http://soleup.eup.uva.es/mariodebian


signature.asc
Description: Esta parte del mensaje está firmada	digitalmente


Re: Seguridad Servidor

2006-11-17 Por tema Guimi

Henry Flores escribió:

Pues dame algo que leer!


Te doy algo que leer:

1.- Las normas de la lista
http://wiki.debian.org/NormasLista

Fíjate en el apartado Top-Posting, que explica lo que no has leído del 
mensaje de Iñigo cuando decía

 1) Responde debajo de los mensajes

Con un poco de suerte además de pedir lectura, esta vez lo lees.

2.- Cómo hacer preguntas inteligentes
Magnífico texto de E.S.R.
http://www.guimi.net/index.php?pag_id=tec-docs/preguntas-inteligentes.html

3.- Manuales
en el shell, tambien conocido como prompt o línea de comandos escribe man 
(comando) por ejemplo:

man man

4.- Documentación oficial
http://www.debian.org/doc/index.es.html


saludos.


Saludos
Güimi
http://guimi.net
--
Por el bien de todos respetemos las normas de la lista:
http://wiki.debian.org/NormasLista


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad Servidor

2006-11-17 Por tema Luis Lezcano Airaldi
El Jueves, 16 de Noviembre de 2006 19:09, Henry Flores escribió:
 Pues dame algo que leer!

 saludos.

Primero, si querés responder un mail de la lista, dale responder 
no reenviar.

Segundo, ¿Por qué no buscás algo que leer?

-- 
 ___
/ El mundo nace en nosotros, como   \
| Descartes hizo reconocer, y dentro de |
| nosotros adquiere su influencia   |
| habitual. |
|   |
\ -- Edmund Husserl. (1859-1938).   /
 ---
\   ^__^
 \  (oo)\___
(__)\   )\/\
||w |
|| ||



Re: Seguridad Servidor

2006-11-16 Por tema Iñigo Tejedor Arrondo
El mié, 15-11-2006 a las 17:31 +0100, Miguel Angel Vicente Ballesteros
escribió:
 Como saber lo que tengo o no abierto, con nmap, por ejemplo. Y para
 cerrar todo lo que no uso.
 Conoceis alguna forma de registrar todos los accesos de ftp o de ssh.

1) Respondedebajo de los mensajes, es más fácil seguir el hilo.

2) Las dos primeras frases... ¿son preguntas o una afirmaciones? en caso
de que sean preguntas, si, nmap va bien para eso. Para cerrar lo que no
usas, deshabilita el demonio que lo ofrezca, o reconfiguralo para no
escuche conexiones externas.

3) Si, la conocemos, por defecto quedan registrados. Un poco de lectura
no hace mal a nadie...sobre todo si quiere abrir servicios de cara a la
red hostil.

Suerte


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad Servidor

2006-11-16 Por tema Henry Flores
Pues dame algo que leer!

saludos.

- Original Message -
From: Iñigo Tejedor Arrondo [EMAIL PROTECTED]
To: Debian -user-spanish debian-user-spanish@lists.debian.org
Sent: Thursday, November 16, 2006 1:30 PM
Subject: Re: Seguridad Servidor


 El mié, 15-11-2006 a las 17:31 +0100, Miguel Angel Vicente Ballesteros
 escribió:
  Como saber lo que tengo o no abierto, con nmap, por ejemplo. Y para
  cerrar todo lo que no uso.
  Conoceis alguna forma de registrar todos los accesos de ftp o de ssh.

 1) Respondedebajo de los mensajes, es más fácil seguir el hilo.

 2) Las dos primeras frases... ¿son preguntas o una afirmaciones? en caso
 de que sean preguntas, si, nmap va bien para eso. Para cerrar lo que no
 usas, deshabilita el demonio que lo ofrezca, o reconfiguralo para no
 escuche conexiones externas.

 3) Si, la conocemos, por defecto quedan registrados. Un poco de lectura
 no hace mal a nadie...sobre todo si quiere abrir servicios de cara a la
 red hostil.

 Suerte


 --
 To UNSUBSCRIBE, email to [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact
[EMAIL PROTECTED]



-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad Servidor

2006-11-16 Por tema Iñigo Tejedor Arrondo
El jue, 16-11-2006 a las 14:09 -0500, Henry Flores escribió:
 Pues dame algo que leer!
 
 saludos.

Estoy subscrito a la lista, no necesito que me respondas a mi correo.

Toma, algo que leer:
http://www.sindominio.net/ayuda/preguntas-inteligentes.html

Segunda vez: no respondas encima de los mensajes. mira:
http://es.wikipedia.org/wiki/Top-posting

Por último (y no por ello menos importante):
http://www.debian.org/doc/index.es.html

Cada programa de servidor que utilices, tiene su página man, su
directorio en /usr/share/doc, su documentación oficial en internet y
millones de entradas en google.

Ahora dime (cuando leas ENTERO todo eso) ¿cual es la pregunta?

Saludos



-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad Servidor

2006-11-15 Por tema VictorSanchez2
El mié, 15-11-2006 a las 10:52 +0100, Miguel Angel Vicente Ballesteros
escribió:
 Buenos días tengo un servidor web, ftp y ssh y me gustaría recibir
 recomendaciones sobre como protegerme de posibles ataques. O como
 saber si estoy siendo atacado.
 Un saludo y muchas gracias por anticipado..
 

Lo mejor es documentarse al respecto, buscar manuales, libros y leer,
leer mucho.

Una muy buena página [1].

[1] http://es.tldp.org/

-- 
  VictorSanchez2
  www.victorsanchez2.net
 [EMAIL PROTECTED]
-


signature.asc
Description: Esta parte del mensaje está firmada	digitalmente


Re: Seguridad Servidor

2006-11-15 Por tema ChEnChO

2006/11/15, VictorSanchez2 [EMAIL PROTECTED]:

El mié, 15-11-2006 a las 10:52 +0100, Miguel Angel Vicente Ballesteros
escribió:
 Buenos días tengo un servidor web, ftp y ssh y me gustaría recibir
 recomendaciones sobre como protegerme de posibles ataques. O como
 saber si estoy siendo atacado.
 Un saludo y muchas gracias por anticipado..


Lo mejor es documentarse al respecto, buscar manuales, libros y leer,
leer mucho.

Una muy buena página [1].

[1] http://es.tldp.org/

--
  VictorSanchez2
  www.victorsanchez2.net
 [EMAIL PROTECTED]
-





Yo antes que todo eso, leería algo sobre iptables o algún otro firewall.

--
... may the source be with you...



Re: Seguridad Servidor

2006-11-15 Por tema VictorSanchez2
El mié, 15-11-2006 a las 11:30 +0100, ChEnChO escribió:
 2006/11/15, VictorSanchez2 [EMAIL PROTECTED]:
  El mié, 15-11-2006 a las 10:52 +0100, Miguel Angel Vicente Ballesteros
  escribió:
   Buenos días tengo un servidor web, ftp y ssh y me gustaría recibir
   recomendaciones sobre como protegerme de posibles ataques. O como
   saber si estoy siendo atacado.
   Un saludo y muchas gracias por anticipado..
  
 
  Lo mejor es documentarse al respecto, buscar manuales, libros y 
  leer,
  leer mucho.
 
  Una muy buena página [1].
 
  [1] http://es.tldp.org/
 
  --
VictorSanchez2
www.victorsanchez2.net
   [EMAIL PROTECTED]
  -
 
 
 
 
 Yo antes que todo eso, leería algo sobre iptables o algún otro firewall.

En la sección de manuales lo tienes :)

-- 
  VictorSanchez2
  www.victorsanchez2.net
 [EMAIL PROTECTED]
-


signature.asc
Description: Esta parte del mensaje está firmada	digitalmente


Re: Seguridad Servidor

2006-11-15 Por tema ChEnChO

2006/11/15, VictorSanchez2 [EMAIL PROTECTED]:

El mié, 15-11-2006 a las 11:30 +0100, ChEnChO escribió:
 2006/11/15, VictorSanchez2 [EMAIL PROTECTED]:
  El mié, 15-11-2006 a las 10:52 +0100, Miguel Angel Vicente Ballesteros
  escribió:
   Buenos días tengo un servidor web, ftp y ssh y me gustaría recibir
   recomendaciones sobre como protegerme de posibles ataques. O como
   saber si estoy siendo atacado.
   Un saludo y muchas gracias por anticipado..
  
 
  Lo mejor es documentarse al respecto, buscar manuales, libros y 
leer,
  leer mucho.
 
  Una muy buena página [1].
 
  [1] http://es.tldp.org/
 
  --
VictorSanchez2
www.victorsanchez2.net
   [EMAIL PROTECTED]
  -
 
 
 

 Yo antes que todo eso, leería algo sobre iptables o algún otro firewall.

En la sección de manuales lo tienes :)

--
  VictorSanchez2
  www.victorsanchez2.net
 [EMAIL PROTECTED]
-




jejejeje, ya lo se, era porque empezase por el principio :P

--
... may the source be with you...



Re: Seguridad Servidor

2006-11-15 Por tema Guimi

Miguel Angel Vicente Ballesteros escribió:

Buenos días tengo un servidor web, ftp y ssh y me gustaría recibir
recomendaciones sobre como protegerme de posibles ataques. O como
saber si estoy siendo atacado.


Primera recomendación: quita el servidor FTP.
Basta con que instales en los clientes un buen programa de FTP y tendrás 
el mismo servicio a través de SSH. Por ejemplo, para window$ tienes FileZilla.


Segunda recomendación:
http://www.debian.org/doc/manuals/securing-debian-howto/


Un saludo y muchas gracias por anticipado..


Saludos
Güimi
http://guimi.net
--
Por el bien de todos respetemos las normas de la lista:
http://wiki.debian.org/NormasLista


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad Servidor

2006-11-15 Por tema Federico Alberto Sayd

Miguel Angel Vicente Ballesteros wrote:

Buenos días tengo un servidor web, ftp y ssh y me gustaría recibir
recomendaciones sobre como protegerme de posibles ataques. O como
saber si estoy siendo atacado.
Un saludo y muchas gracias por anticipado..




Mi medida de seguridad

No le des demasiada importancia a los firewalls. Primero que todo cierra 
tú, en tu servidor los puertos que no vayas a usar y deja los de los 
servicios que prestas. En segundo lugar manten actualizado siempre esos 
servicios. No creas que por poner un firewall y cerrar en él puertos vas 
a estar seguro. Lo más seguro es deshabilitar lo que no se use y 
asegurar lo que sí se use.


Saludos!!


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad Servidor

2006-11-15 Por tema Miguel Angel Vicente Ballesteros

Como saber lo que tengo o no abierto, con nmap, por ejemplo. Y para
cerrar todo lo que no uso.
Conoceis alguna forma de registrar todos los accesos de ftp o de ssh.

El 15/11/06, Federico Alberto Sayd[EMAIL PROTECTED] escribió:

Miguel Angel Vicente Ballesteros wrote:
 Buenos días tengo un servidor web, ftp y ssh y me gustaría recibir
 recomendaciones sobre como protegerme de posibles ataques. O como
 saber si estoy siendo atacado.
 Un saludo y muchas gracias por anticipado..



Mi medida de seguridad

No le des demasiada importancia a los firewalls. Primero que todo cierra
tú, en tu servidor los puertos que no vayas a usar y deja los de los
servicios que prestas. En segundo lugar manten actualizado siempre esos
servicios. No creas que por poner un firewall y cerrar en él puertos vas
a estar seguro. Lo más seguro es deshabilitar lo que no se use y
asegurar lo que sí se use.

Saludos!!


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]






Re: Seguridad

2006-10-05 Por tema Ismael Valladolid Torres
Luis E. Salas C. escribe:
 Necesito que me ayuden a realizar lo siguiente:

Una p�sima forma de plantear cualquier cuesti�n en cualquier lista de
correo que se precie.

 Quiero que un administrador Novel tenga acceso solo a administrar el
 servicio dhcpd (stop | Stara | etc.)
 
  
 
 Además de ello que solo tenga acceso a escribir lo archivos del siguiente
 directorio /etc/Dirnovel 

Seguramente sudo m�s una buena pol�tica de usuarios y grupos es lo que
necesitas.

Un saludo, Ismael
-- 
Ismael Valladolid Torres Il est vain de pleurer sur l'esprit, il suffit
  de travailler pour lui. Albert Camus
http://digitrazos.info/
http://lamediahostia.blogspot.com/OpenPGP key ID: 0xDE721AF4
http://www.hispasonic.com/foro73.html  Jabber ID: [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad

2006-10-05 Por tema rferroni
Para lo primero usa sudo, permite ejecutar cosas temporalmente como
root,
1) como root: visudo
2) usuarioALL=3D(ALL) /etc/init.d/dhcpd,etc,etc
Para lo segundo usa los permisos de grupo, otorgale escritura a ese
directorio
un grupo que tenga o que le des al usuario.
Saludos.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad

2006-10-04 Por tema Antonio Trujillo Carmona
El mié, 04-10-2006 a las 14:19 -0500, Luis E. Salas C. escribió:
 Hola a todos,
 
  
 
  
 
 Necesito que me ayuden a realizar lo siguiente:
 
  
 
 Quiero que un administrador Novel tenga acceso solo a administrar el
 servicio dhcpd (stop | Stara | etc.)
 
  
 
 Además de ello que solo tenga acceso a escribir lo archivos del
 siguiente directorio /etc/Dirnovel 
 
  
 
 Gracias por su ayuda.
 
  
 
 Cordialmente,
 
  
 
 Luensacon
 
  
 
 
mira sudo
-- 
Antonio Trujillo Carmona [EMAIL PROTECTED]



-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad

2006-10-04 Por tema andmarti
On Wed, Oct 04, 2006 at 02:19:33PM -0500, Luis E. Salas C. wrote:
 Hola a todos,
 
  
 
  
 
 Necesito que me ayuden a realizar lo siguiente:
 
  
 
 Quiero que un administrador Novel tenga acceso solo a administrar el
 servicio dhcpd (stop | Stara | etc.)
 
  
 
 Además de ello que solo tenga acceso a escribir lo archivos del siguiente
 directorio /etc/Dirnovel 
 
Tal cual dijo el muchacho: 

Yo me definiría al usuario en /etc/sudoers con los comandos que le quiero dar, 
y luego me haría un script en bash a gusto.
Posteriormente en /etc/passwd, cambiaría /bin/bash por /bin/miscript.
Fijate si funca.

Saludos.
Andrés M.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad en Debian

2006-02-25 Por tema Jose Luis Rivas Contreras
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

[EMAIL PROTECTED] wrote:
 Hola a todos,
 agradeceria si  alguien me pudiera pasar un buen enlace o documento
 para securizar Debian o Linux  en general.
 He examinado los securing-debian-howto, pero quisiera saber si hay algo
 más ameno.
[...]

Algo asi como asegurar o proteger suena mas bonito ;-)

http://www.pello.info/filez/firewall/iptables.html

Iptables en debian.

- --
ghostbar @ debian sid 2.6.15-1-686
http://ghostbar.no-ip.biz/ Linux Counter# 382503
San Cristobal, Tachira - Venezuela.
0110011101101110011100110111010001100010011101110010
Fingerprint = 2A84 9601 FCC5 DD0D 17DE  9D00 DB73 AA7A 5778 79BB

-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.2 (GNU/Linux)

iD8DBQFEAFVK23Oqeld4ebsRAp7CAJ4j/+YUYQZEvymld+q3nRC1lWbQ9QCcDJeG
SAETJmjQHXdqFnDV1Hbo4CQ=
=uebU
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad en Debian

2006-02-25 Por tema Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Jose Luis Rivas Contreras wrote:
 [EMAIL PROTECTED] wrote:
 
Hola a todos,
agradeceria si  alguien me pudiera pasar un buen enlace o documento
para securizar Debian o Linux  en general.
He examinado los securing-debian-howto, pero quisiera saber si hay algo
más ameno.
 
 [...]
 
 Algo asi como asegurar o proteger suena mas bonito ;-)
 
 http://www.pello.info/filez/firewall/iptables.html
 
 Iptables en debian.
Si quieres un panorama mas completo:
[EMAIL PROTECTED]:~ $ sudo aptitude search harden
p   harden- Makes your
system hardened
p   harden-clients- Avoid
clients that are known to be insecure
p   harden-development- Development
tools for creating more secure programs
p   harden-doc- Useful
documentation to secure a Debian system
p   harden-environment- Hardened
system environment
p   harden-nids   - Harden a
system by using a network intrusion detection system
p   harden-remoteaudit- Audit your
remote systems from this host
p   harden-servers- Avoid
servers that are known to be insecure
p   harden-surveillance   - Check
services and/or servers automatically
p   harden-tools  - Tools to
enhance or analyze the security of the local system

 
 --
 ghostbar @ debian sid 2.6.15-1-686
 http://ghostbar.no-ip.biz/ Linux Counter# 382503
 San Cristobal, Tachira - Venezuela.
 0110011101101110011100110111010001100010011101110010
 Fingerprint = 2A84 9601 FCC5 DD0D 17DE  9D00 DB73 AA7A 5778 79BB
 

- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQFEAFwOkw12RhFuGy4RApoAAJ4vHQB8xtWY2rCGuY8Lnku2Rg+yLgCeI9Wd
Cp7MhcsNEfX0PVEJ6DKo6OI=
=1CEJ
-END PGP SIGNATURE-



Re: Seguridad con los usuarios SSH y otros... Q sugieren?

2005-11-29 Por tema Diego Quintana Cruz
El 29/11/05, AleXerTecH[EMAIL PROTECTED] escribió:
 Hola a todos!

 Tengo 2 problemas con mi SSH server:

 Primero, los usuarios que se loguean pueden irse a mirar /etc, y
 listar los directorios, y bla bla bla, quisiera restringirlos
 exclusivamente a que se muevan en su home...

 Segundo, cuando se tira un sftp a mi maquina LISTA TODO!!, por lo que
 me gustaria mas bien eliminar el sftp del servicio...

 Como le haria

 Saludos y gracias de antemano

Hola,
Lista todo pero solo entra a las carpetas que tienes permiso de
ingreso, y es más solo modifica si tienes permiso de escritura, por lo
que no se cual sería el problema ahi, a fin de cuentas no va a poder
hacer nada en esos directorios, salvo leer las configuraciones pero
eso se podria eliminar con permisos no?

Saludos,
--
Diego Quintana a.k.a. RouterMaN
Estudiante Ing de las Telecomunicaciones
PUCP
Linux Registered User #382615 - http://counter.li.org/
http://routerman.blogsome.com
http://planeta.debianperu.org



Re: Seguridad con los usuarios SSH y otros... Q sugieren?

2005-11-29 Por tema Iñaki
El Martes, 29 de Noviembre de 2005 16:27, AleXerTecH escribió:
|| Hola a todos!
||
|| Tengo 2 problemas con mi SSH server:
||
|| Primero, los usuarios que se loguean pueden irse a mirar /etc, y
|| listar los directorios, y bla bla bla, quisiera restringirlos
|| exclusivamente a que se muevan en su home...
||
|| Segundo, cuando se tira un sftp a mi maquina LISTA TODO!!, por lo que
|| me gustaria mas bien eliminar el sftp del servicio...
||
|| Como le haria

Esto es lo que buscas:

  http://www.anedonia.net/instalacion-de-un-servidor-sftp/

Consiste en hacer chroot a los usuarios y permitirles únicamente loguerse 
mediante SFTP.


|| Saludos y gracias de antemano
||
|| --
|| 
||  ! ..::'''AleXerTecH'''::.. ! !
|| -
|| AMD Sempron 2800+
|| http://www.alexertech.com

-- 
que a mí ni me va ni me viene... pero por comentar...



Re: Seguridad con los usuarios SSH y otros... Q sugieren?

2005-11-29 Por tema AleXerTecH
Gracias a todos!

Pero no quiero tener un SFTP, solo SSH, mas nada... y que los usuarios
al loguearse a la consola por SSH solo puedan andar en su home, mas
nada...

Aun asi gracias por la info, esta buenisima..

Saludos!




On 11/29/05, Iñaki [EMAIL PROTECTED] wrote:
 El Martes, 29 de Noviembre de 2005 16:27, AleXerTecH escribió:
 || Hola a todos!
 ||
 || Tengo 2 problemas con mi SSH server:
 ||
 || Primero, los usuarios que se loguean pueden irse a mirar /etc, y
 || listar los directorios, y bla bla bla, quisiera restringirlos
 || exclusivamente a que se muevan en su home...
 ||
 || Segundo, cuando se tira un sftp a mi maquina LISTA TODO!!, por lo que
 || me gustaria mas bien eliminar el sftp del servicio...
 ||
 || Como le haria

 Esto es lo que buscas:

   http://www.anedonia.net/instalacion-de-un-servidor-sftp/

 Consiste en hacer chroot a los usuarios y permitirles únicamente loguerse
 mediante SFTP.


 || Saludos y gracias de antemano
 ||
 || --
 || 
 ||  ! ..::'''AleXerTecH'''::.. ! !
 || -
 || AMD Sempron 2800+
 || http://www.alexertech.com

 --
 que a mí ni me va ni me viene... pero por comentar...




--

 ! ..::'''AleXerTecH'''::.. ! !
-
AMD Sempron 2800+
http://www.alexertech.com



Re: Seguridad con los usuarios SSH y otros... Q sugieren?

2005-11-29 Por tema Hector Muñoz
Quizas makejail te ayude a lo que quieres para chrootear a los usuarios 
http://gcubo.org/documentacion/recetas/makejail
con rssh puedes darle permiso para ejecutar solo ssh allowssh pero ninguno de los otros servicios que ofrece openssh.

Salud!!-- Todo lo que se funda en la fuerza es frágil y denota la ausencia del ingenio.El
mayor obstáculo que la igualdad ha de vencer, no es el aristocrático
orgullo de ricos, sino el egoísmo indisciplinado de los pobres.Quitar a otros su libertad, es renunciar vilmente a la suya; porque no hay mas torpe esclavitud, que la de ser jefe de esclavos.jabber: triptik(at)njs.netlab.cz


Re: Seguridad perimetral...

2005-09-20 Por tema velkrox



proba buscando en google.com : linux seguridad perimetral.
acabo de buscarlo y aparecen muchos documentos, algunos bastante 
utiles.
velkro.

- Original Message - 
From: gnuino angeles 
To: debian-user-spanish@lists.debian.org 

Sent: Saturday, September 10, 2005 12:08 PM
Subject: Seguridad perimetral...

Estoy comenzando un proyecto de seguridad perimetral sobre Debian 
Sarge...
Bajo un equipo: P-III 
 
Memoria: 256MB
 
HD: 40gb
 
 Placa: Asus

Alguien que tenga algun "CASO DE EXITO" ???
Agradecere algunas opiniones segunla distro...

GRacias..


Re: Seguridad perimetral...

2005-09-10 Por tema max

gnuino angeles wrote:


Estoy comenzando un proyecto de seguridad perimetral sobre Debian Sarge...
Bajo un equipo:  P-III
Memoria: 256MB
HD: 40gb
Placa: Asus
 
Alguien que tenga algun CASO DE EXITO ???

Agradecere algunas opiniones segun la distro...
 
GRacias..
 


Hola,

perdona la pregunta... pero que se intiende para segurodad perimentral?
algo de video-vigilancia?

ciao,
MaX


__ 
Renovamos el Correo Yahoo! 
Nuevos servicios, más seguridad 
http://correo.yahoo.es



--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad en archivo

2005-09-01 Por tema Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

[EMAIL PROTECTED] wrote:
 En una siderurgica grande en la ciudad de la plata se presento un
 problema serio que requeria entrar en uno de los servidores que
 contolaban la produccion, y no pudieron ubicar al administrador. la
 solucion: los gerentes, siguiendo el manual de procedimiento abrieron la
 caja de seguridad de la empresa y junto a los papaeles contables (muy
 valiosos) estaban EN PAPEL los password de TODOS los servidores y
 tambien qué hacer cuando se usaba ese papel, el manual de procedimiento
 para las password de los servidores críticos tenia en cuenta este caso.
 Seguridad es haber previsto cómo se maneja la informacion critica: dónde
 se almacena, cómo se almacena, qué se hace en situaciones criticas,
 quiénes son los reponsables, cómo se organiza la jerarquia de
 responsabilidades para cualquier situacion que se presente, para las
 situcasiones cotidianas y las no cotidianas. para eso se piensan y se
 escribern los manuales de procedimientos de seguridad.
 la diferencia en que tipo de procedimiento se establezca, general esta
 dada por el valor de esa informacion: no es lo mismo el valor de la
 informacion para administrar la maquina desde donde escribo esto, que
 sobra si el password esta solamente en mi memoria, a los miles de
 dolares de un servidor que opera en una refineria; que no puede depender
 de una sola persona.
dudo que el compañero que propuso el papel como medio de almacenamiento
de la password, pensara en un escenario como el que propones.
Si es asi, me rectifico y pido disculpas. Pero debio haber dicho en
papel, en caja de seguridad, con 2 llaves, con manual de procedimientos
en casos de crisis, etc, etc, etc.

La persona que planteo el correo original pregunto una alternativa a
almacenar sus contraseñas en texto plano. Hablamos de diferentes
/niveles/ de accesibilidad y situaciones criticas.



- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.2.5 (GNU/Linux)

iD8DBQFDFvc2kw12RhFuGy4RAhsCAJ9YdB01P7YhVDSVMHi2TYrzVwRUBgCeIhP4
8LJfIG01hL/4is96q0jYhjQ=
=t1jD
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad en archivo

2005-08-31 Por tema David

Q tal:

El mié, 31-08-2005 a las 10:01 -0300, Sebatian escribió:
 Hola a todos, tengo una consulta sobre un archivo comun de texto en
 donde suelo guardar mis password y usuarios de diferentes cosas, ahora
 bien, ese archivo solo tiene acceso root, mi pregunta es, esta bien
 solo esto o seria bueno tener alguna otra medida de seguridad para el
 archivo, ya sea algun programa que lo haga invisible o lo encrypte,
 bueno ustedes sabran mas que yo.

chmod 000 archivo

y encriptalo con gnupg 

apt-get install gnupg

Y si quieres una bonita interfaz gráfica para gnome que hace las cosas
más fáciles

apt-get install gpa 

o kde

apt-get install kgpg

Salud!

  
 saludos a todos


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad en archivo

2005-08-31 Por tema Rober Morales



David escribió:


Q tal:

El mié, 31-08-2005 a las 10:01 -0300, Sebatian escribió:
 


Hola a todos, tengo una consulta sobre un archivo comun de texto en
donde suelo guardar mis password y usuarios de diferentes cosas, ahora
bien, ese archivo solo tiene acceso root, mi pregunta es, esta bien
solo esto o seria bueno tener alguna otra medida de seguridad para el
archivo, ya sea algun programa que lo haga invisible o lo encrypte,
bueno ustedes sabran mas que yo.
   



chmod 000 archivo
 


chmod 600 archivo está mejor, no creen?
aunque mi solución es tener eso en papel y no en el ordenador, pero bueno

y encriptalo con gnupg 


apt-get install gnupg

Y si quieres una bonita interfaz gráfica para gnome que hace las cosas
más fáciles

apt-get install gpa 


o kde

apt-get install kgpg

Salud!

 



saludos a todos
   




 



--
//
//Rober Morales Chaparro
//
#include /* RMC'05 */ iostream
class saludo { public: saludo(){
std::cout  hola; } ~saludo()
{ std::cout   mundo! ; } } ;
int main() { saludo holamundo; }



--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad en archivo

2005-08-31 Por tema Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Sebatian wrote:
 Hola a todos, tengo una consulta sobre un archivo comun de texto en
 donde suelo guardar mis password y usuarios de diferentes cosas, ahora
 bien, ese archivo solo tiene acceso root, mi pregunta es, esta bien solo
 esto o seria bueno tener alguna otra medida de seguridad para el
 archivo, ya sea algun programa que lo haga invisible o lo encrypte,
 bueno ustedes sabran mas que yo.

te recomiendo usar gpg y destruir el original en texto plano.

  
 saludos a todos


- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.2.5 (GNU/Linux)

iD8DBQFDFbXNkw12RhFuGy4RAhwqAJ9cTEHD2R1pDIpNj6tQXpZ7pIPmqACfVe9i
0jB3S54fUQYNufDvC7O98Dc=
=w2FH
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad en archivo

2005-08-31 Por tema Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Rober Morales wrote:
 
 
 David escribió:
 
 Q tal:

 El mié, 31-08-2005 a las 10:01 -0300, Sebatian escribió:
  

 Hola a todos, tengo una consulta sobre un archivo comun de texto en
 donde suelo guardar mis password y usuarios de diferentes cosas, ahora
 bien, ese archivo solo tiene acceso root, mi pregunta es, esta bien
 solo esto o seria bueno tener alguna otra medida de seguridad para el
 archivo, ya sea algun programa que lo haga invisible o lo encrypte,
 bueno ustedes sabran mas que yo.
   


 chmod 000 archivo
  

 chmod 600 archivo está mejor, no creen?
yo creo que lo mejor es gpg y destruir el original. Es mas, si es algo
critico, la particion /debe/ estar cifrada.

 aunque mi solución es tener eso en papel y no en el ordenador, pero bueno

es el mejor chiste qu he oido. porque.es chiste verdad?
- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.2.5 (GNU/Linux)

iD8DBQFDFbd/kw12RhFuGy4RAhnHAKCGrVHLRMH9TDpBA0S1al9iNlE1oQCfStd0
Rjy2FCKTe9r/XmbNff0Rcm8=
=4aVX
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad en archivo

2005-08-31 Por tema Rober Morales



Ricardo Frydman Eureka! escribió:


-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Rober Morales wrote:
 


David escribió:

   


Q tal:

El mié, 31-08-2005 a las 10:01 -0300, Sebatian escribió:


 


Hola a todos, tengo una consulta sobre un archivo comun de texto en
donde suelo guardar mis password y usuarios de diferentes cosas, ahora
bien, ese archivo solo tiene acceso root, mi pregunta es, esta bien
solo esto o seria bueno tener alguna otra medida de seguridad para el
archivo, ya sea algun programa que lo haga invisible o lo encrypte,
bueno ustedes sabran mas que yo.
 
   


chmod 000 archivo


 


chmod 600 archivo está mejor, no creen?
   


yo creo que lo mejor es gpg y destruir el original. Es mas, si es algo
critico, la particion /debe/ estar cifrada.

 


aunque mi solución es tener eso en papel y no en el ordenador, pero bueno
   



es el mejor chiste qu he oido. porque.es chiste verdad?
 

tener las contraseñas en papel es una solución fácil. puedes 
transportarlas a donde quieras, y no hay posibilidad de que un intruso 
las vea. ya sabemos que no hay un paquete debian oficial que permita 
hacer esto con un apt-get install, pero no para todos los problemas 
sencillos hay un a distro-live preparada, ni una lista de correo.
las máquinas ayudan a resolver los problemas, ¡¡¡pero no inventemos los 
problemas!!!



- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.2.5 (GNU/Linux)

iD8DBQFDFbd/kw12RhFuGy4RAhnHAKCGrVHLRMH9TDpBA0S1al9iNlE1oQCfStd0
Rjy2FCKTe9r/XmbNff0Rcm8=
=4aVX
-END PGP SIGNATURE-


 



--
//
//Rober Morales Chaparro
//
#include /* RMC'05 */ iostream
class saludo { public: saludo(){
std::cout  hola; } ~saludo()
{ std::cout   mundo! ; } } ;
int main() { saludo holamundo; }



--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad y NTP

2005-08-31 Por tema Ricardo Frydman Eureka!
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

David Vargas wrote:
 Estimados..
Despues de bastante tiempo me ha nacido la siguiente inquietud.  Tengo
 una serie de PCs que necesito que estén sincronizados en fecha y hora..
 para ello pensé en NTP (donde el servidor es Linux y el resto son
 wintendo XP).  Pero necesito esto sin perder seguridad en mi red. 
Entonces quita los windows! ;)

 Dado
 que NTP se presenta como un agujero en la seguridad (por estar en
 123/UDP). 

de donde sacaste eso?

 Alguna idea sobre esta inquitud.
eso pregunto yo.

 
 De antemanos muchas gracias,
 
 Atte.
 David Vargas D.
 
 
 -
 Conéctate con Chile.com.
 http://www.chile.com/accesogratis/
 
 
 


- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.2.5 (GNU/Linux)

iD8DBQFDFepbkw12RhFuGy4RAkiQAJwPPgHDPM52zW6yxjBfVYO7VMQWhACfbbJj
qYzC1wiCLPnqlLN9ryLS45c=
=9N+3
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad y NTP

2005-08-31 Por tema Rober Morales



Ricardo Frydman Eureka! escribió:


-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

David Vargas wrote:
 


Estimados..
  Despues de bastante tiempo me ha nacido la siguiente inquietud.  Tengo
una serie de PCs que necesito que estén sincronizados en fecha y hora..
para ello pensé en NTP (donde el servidor es Linux y el resto son
wintendo XP).  Pero necesito esto sin perder seguridad en mi red. 
   


Entonces quita los windows! ;)

Dado
 


que NTP se presenta como un agujero en la seguridad (por estar en
123/UDP). 
   

bueno, instala el servicio de ntp, haz que corra con un usuario 
exclusivo. Estate atento a las vulnerabilidades que vayan surgiendo, y 
si es necesario, pues actualiza.
si conoces como dices qué ordenadores van a usar ese servicio pues 
instala shorewall o algún firewall que limite que ese puerto sólo sea 
disponible para esas ip's.




de donde sacaste eso?

Alguna idea sobre esta inquitud.
eso pregunto yo.

 


De antemanos muchas gracias,

Atte.
David Vargas D.


-
Conéctate con Chile.com.
http://www.chile.com/accesogratis/



   




- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.2.5 (GNU/Linux)

iD8DBQFDFepbkw12RhFuGy4RAkiQAJwPPgHDPM52zW6yxjBfVYO7VMQWhACfbbJj
qYzC1wiCLPnqlLN9ryLS45c=
=9N+3
-END PGP SIGNATURE-


 



--
//
//Rober Morales Chaparro
//
#include /* RMC'05 */ iostream
class saludo { public: saludo(){
std::cout  hola; } ~saludo()
{ std::cout   mundo! ; } } ;
int main() { saludo holamundo; }



--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad en archivo

2005-08-31 Por tema [EMAIL PROTECTED]

Ricardo Frydman Eureka! escribió:

-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Rober Morales wrote:



David escribió:



Q tal:

El mié, 31-08-2005 a las 10:01 -0300, Sebatian escribió:




Hola a todos, tengo una consulta sobre un archivo comun de texto en
donde suelo guardar mis password y usuarios de diferentes cosas, ahora
bien, ese archivo solo tiene acceso root, mi pregunta es, esta bien
solo esto o seria bueno tener alguna otra medida de seguridad para el
archivo, ya sea algun programa que lo haga invisible o lo encrypte,
bueno ustedes sabran mas que yo.
 



chmod 000 archivo




chmod 600 archivo está mejor, no creen?


yo creo que lo mejor es gpg y destruir el original. Es mas, si es algo
critico, la particion /debe/ estar cifrada.



aunque mi solución es tener eso en papel y no en el ordenador, pero bueno



es el mejor chiste qu he oido. porque.es chiste verdad?
- --
Ricardo A.Frydman
Consultor en Tecnología Open Source - Administrador de Sistemas
jabber: [EMAIL PROTECTED] - http://www.eureka-linux.com.ar
SIP # 1-747-667-9534
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.2.5 (GNU/Linux)

iD8DBQFDFbd/kw12RhFuGy4RAhnHAKCGrVHLRMH9TDpBA0S1al9iNlE1oQCfStd0
Rjy2FCKTe9r/XmbNff0Rcm8=
=4aVX
-END PGP SIGNATURE-


En una siderurgica grande en la ciudad de la plata se presento un 
problema serio que requeria entrar en uno de los servidores que 
contolaban la produccion, y no pudieron ubicar al administrador. la 
solucion: los gerentes, siguiendo el manual de procedimiento abrieron la 
caja de seguridad de la empresa y junto a los papaeles contables (muy 
valiosos) estaban EN PAPEL los password de TODOS los servidores y 
tambien qué hacer cuando se usaba ese papel, el manual de procedimiento 
para las password de los servidores críticos tenia en cuenta este caso.
Seguridad es haber previsto cómo se maneja la informacion critica: dónde 
se almacena, cómo se almacena, qué se hace en situaciones criticas, 
quiénes son los reponsables, cómo se organiza la jerarquia de 
responsabilidades para cualquier situacion que se presente, para las 
situcasiones cotidianas y las no cotidianas. para eso se piensan y se 
escribern los manuales de procedimientos de seguridad.
la diferencia en que tipo de procedimiento se establezca, general esta 
dada por el valor de esa informacion: no es lo mismo el valor de la 
informacion para administrar la maquina desde donde escribo esto, que 
sobra si el password esta solamente en mi memoria, a los miles de 
dolares de un servidor que opera en una refineria; que no puede depender 
de una sola persona.



--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Seguridad en Redes

2004-12-16 Por tema velkrox
sin dudas... un IDS (intrusion detection system). seguramente vas a
encontrar varios tipos: hids (host ids), nids (network ids), etc... pero
cuando aprendas la teoria del funcionamiento de un ids, los demas son
similares.
un ejemplo: snort (www.snort.org). es el que yo uso, pero solo para
investigar acerca de la tecnologia, no lo tengo en produccion.

saludos, velkro.

- Original Message - 
From: Mario Gonzalez [EMAIL PROTECTED]
To: debian-user-spanish@lists.debian.org
Sent: Thursday, December 16, 2004 10:51
Subject: Seguridad en Redes


Hola a todos, hace tiempo que no posteaba ; )  Bueno, llevo un tiempo
haciendo pruebas con un firewall el cual ha pasado a ser parte del resto
de servidores estables.

   Me gustaria saber de que otros metodos conocen para aumentar la
seguridad dentro de una red.

   Lo otro, se que ademas puedo filtrar cosas con un proxy (a nivel de
aplicacion) pero... sera realmente seguro usar un proxy??

Cualquier opinion es bienvenida. Saludos!!
-- 
Debian GNU/Linux
Administrador de Sistemas
Mi clave publica gpg la encuentras en:
http://www.cfrd.cl/~mario/pub.gpg



-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact
[EMAIL PROTECTED]





Re: Seguridad en Redes

2004-12-16 Por tema Emilio Casbas

Mario Gonzalez wrote:


  Lo otro, se que ademas puedo filtrar cosas con un proxy (a nivel de
aplicacion) pero... sera realmente seguro usar un proxy??
 


Si el proxy utilizado es squid http://www.squid-cache.org y con una
buena configuración (la configuración por defecto es segura), Sí.

Saludos
Emilio C.



Re: Seguridad en Redes

2004-12-16 Por tema Mario Gonzalez
El jue, 16-12-2004 a las 19:05 +0100, Emilio Casbas escribió:
 Mario Gonzalez wrote:
 
Lo otro, se que ademas puedo filtrar cosas con un proxy (a nivel de
 aplicacion) pero... sera realmente seguro usar un proxy??
   
 
 Si el proxy utilizado es squid http://www.squid-cache.org y con una
 buena configuración (la configuración por defecto es segura), Sí.
 
   Gracias por responder. Preguntaba lo del proxy porque habia sabido de
unas personas que sus sitios habian sido por culpa de squid. Bueno,
quiza no actualizaron cuando salio algun exploit o un overflow nose.

 Saludos
 Emilio C.
 
-- 
Debian GNU/Linux
Administrador de Sistemas
Mi clave publica gpg la encuentras en:
http://www.cfrd.cl/~mario/pub.gpg




Re: Seguridad en Redes

2004-12-16 Por tema Mario Gonzalez
El jue, 16-12-2004 a las 14:42 -0300, [EMAIL PROTECTED] escribió:
 sin dudas... un IDS (intrusion detection system). seguramente vas a
 encontrar varios tipos: hids (host ids), nids (network ids), etc... pero
 cuando aprendas la teoria del funcionamiento de un ids, los demas son
 similares.
 un ejemplo: snort (www.snort.org). es el que yo uso, pero solo para
 investigar acerca de la tecnologia, no lo tengo en produccion.
 
  Gracias por responder. Hola, yo == he usado snort y es bastante bueno.
En algun tiempo mas quiero empezar a probarlo junto a mi firewall.

 saludos, velkro.
 
 - Original Message - 
 From: Mario Gonzalez [EMAIL PROTECTED]
 To: debian-user-spanish@lists.debian.org
 Sent: Thursday, December 16, 2004 10:51
 Subject: Seguridad en Redes
 
 
 Hola a todos, hace tiempo que no posteaba ; )  Bueno, llevo un tiempo
 haciendo pruebas con un firewall el cual ha pasado a ser parte del resto
 de servidores estables.
 
Me gustaria saber de que otros metodos conocen para aumentar la
 seguridad dentro de una red.
 
Lo otro, se que ademas puedo filtrar cosas con un proxy (a nivel de
 aplicacion) pero... sera realmente seguro usar un proxy??
 
 Cualquier opinion es bienvenida. Saludos!!
 -- 
 Debian GNU/Linux
 Administrador de Sistemas
 Mi clave publica gpg la encuentras en:
 http://www.cfrd.cl/~mario/pub.gpg
 
 
 
 -- 
 To UNSUBSCRIBE, email to [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact
 [EMAIL PROTECTED]
 
 
 
 
-- 
Debian GNU/Linux
Administrador de Sistemas
Mi clave publica gpg la encuentras en:
http://www.cfrd.cl/~mario/pub.gpg




Re: Seguridad en Redes

2004-12-16 Por tema Mario Gonzalez
  Perdon, lo que quize decir abajo es que supe de unas personas que SUS
SITIOS HABIAN SIDO COMPROMETIDOS. Usaron alguna vulnerabilidad de squid.

El jue, 16-12-2004 a las 15:15 -0300, Mario Gonzalez escribió:
 El jue, 16-12-2004 a las 19:05 +0100, Emilio Casbas escribió:
  Mario Gonzalez wrote:
  
 Lo otro, se que ademas puedo filtrar cosas con un proxy (a nivel de
  aplicacion) pero... sera realmente seguro usar un proxy??

  
  Si el proxy utilizado es squid http://www.squid-cache.org y con una
  buena configuración (la configuración por defecto es segura), Sí.
  
Gracias por responder. Preguntaba lo del proxy porque habia sabido de
 unas personas que sus sitios habian sido por culpa de squid. Bueno,
 quiza no actualizaron cuando salio algun exploit o un overflow nose.
 
  Saludos
  Emilio C.
  
 -- 
 Debian GNU/Linux
 Administrador de Sistemas
 Mi clave publica gpg la encuentras en:
 http://www.cfrd.cl/~mario/pub.gpg
 
 
 
-- 
Debian GNU/Linux
Administrador de Sistemas
Mi clave publica gpg la encuentras en:
http://www.cfrd.cl/~mario/pub.gpg




Re: Seguridad - cortafuegos

2004-11-10 Por tema Emilio Casbas

Alberto Martínez wrote:


Hola, quería plantearos una duda. A la hora de asegurar un servidor
frente a ataques externos, ¿qué opción os parece más oportuna? 

Si el servidor es un servidor web, se puede asegurar muy bien 
configurando un squid

en modo accelerator o reverse proxy.
El servidor web no estara disponible al exterior, y el proxy lo 
protejera, sin que los
usuarios noten la diferencia, y si la notan es para mejor ya que puede 
acelerar la navegación

si cachea.


Por un
lado, se podría utilizar iptables en el propio servidor para filtrar
el tráfico. Por otro, se podría interponer un equipo entre la conexión
a internet y el servidor que filtre los paquetes utilizando igualmente
iptables.

¿Qué ventajas e inconvenientes le véis a cada uno de estos dos
esquemas?
 


O puedes poner los dos para asegurarlo más fuertemente, si eres paranóico.

Un saludo
Emilio C.



Re: Seguridad en linux

2004-01-23 Por tema Ricardo - Eureka!
On Thu, Jan 22, 2004 at 06:47:32PM -0500, Rudy Godoy wrote:
 On Thu, Jan 22, 2004 at 08:22:17PM -0300, Omar Murray wrote:
  Wenas:
  En el Woody que instale hasta ahora no hice nada respecto a instalar
  algun dispositivo (o paquete) de seguridad para cuando estoy conectado a
  internet. Se que linux es seguro por naturaleza. Pero tambien leo en la
 
 Primero, no existen paquetes o dispositivos de seguridad en woody, los
 paquetes de security.d.o son actualizaciones de seguridad (por errores, o
 vulnerabilidades) el software qeu se distribuye en Debian.


Que quisiste decirle con eso?

-- 
Ricardo A.Frydman 
Analista de Sistemas de Computación
http://www.eureka-linux.com.ar



pgp0rQDDK1IGM.pgp
Description: PGP signature


  1   2   >