Cambios en SP2

agosto 25th, 2004

Los 10 cambios más importantes en el Service Pack 2 de Windows XP

Guardado en Nota | Comentarios desactivados en Cambios en SP2

TCP/IP Illustrated

agosto 25th, 2004

Uno de los libros de referencia sobre TCP/IP, TCP/IP Illustrated vol. 1, ahora en HTML.

Podeis conseguir también la versión en papel.

<img

Guardado en Nota | Comentarios desactivados en TCP/IP Illustrated

Probando WordPress 1.2

agosto 25th, 2004

Al parecer los acentos de los posts anteriores se han perdido, así que intentaré buscarles a ver si los encuentro 🙂 .

UPDATE: Ya he encontrado los acentos. Un poco de SQL por ahí y han vuelto todos.

Guardado en General | 1 comentario »

Probando BlogJet

agosto 24th, 2004

Me gustaría escribir pequeñas notas con links a noticias de otros weblogs sobre seguridad que leo habitualmente, pero al tener el weblog bajo WordPress me resulta muy pesado entrar en la interfaz web para escribir solamente dos lineas.

Por ello, voy a probar un programa llamado BlogJet que me permite escribir comodamente desde él. Intentaré que estas notas lleven un pequeño comentario, pero no siempre será posible por falta de tiempo.

Además, pronto pasaré el weblog a la versión 1.2 de WordPress, por lo que si veis cualquier fallo enviarme un comentario y lo arreglaré lo antes posible.

 

Guardado en General | Comentarios desactivados en Probando BlogJet

Zone Alarm

agosto 20th, 2004

Veamos una pequeña explicación de como utilizar Zone Alarm.

Una vez descargado ZoneAlarm de la página del fabricante procedemos a instalarlo en nuestro sistema. Si dejamos activadas las opciones que vienen por defecto durante la instalación, el programa dará acceso a Internet a nuestro navegador predeterminado.

Cuando utilizemos otro programa que necesite acceder a Internet, Zone Alarm nos mostrará una pantalla como esta, preguntadonos si queremos permitir que este programa envie datos a través de Internet. Es importante, en caso de que no sepamos que programa es el que nos pide permiso o creamos que no necesita acceder a Internet para realizar sus funciones que no le otorguemos acceso. De esta forma evitaremos que datos confidenciales puedan salir de nuestro ordenador.

En esta ventana de Zone Alarm, podemos ver la lista de programas que tenemos configurados y las propiedades de acceso que les hemos dado a cada uno de ellos. Desde aquí podemos cambiar estas opciones, quitandole el acceso a algun programa que ya no nos interese o otorgandoselo a otro que lo necesite. Tambien podemos hacer que Zone Alarm nos pregunte cada vez que el programa intente acceder a Internet.

Si alguien intenta acceder a nuestro ordenador desde Internet, Zone Alarm nos mostrará una alarma como esta para avisarnos. No debemos preocuparnos si nos aparece alguna alarma de este tipo, ya que significa que el «cortafuegos» ha sido capaz de evitar que entraran en nuestro ordenador. Podemos evitar la visualización de estas alarmas si marcamos la casilla ‘No volver a mostrar este cuadro de diálogo’.

Guardado en Artículo | Comentarios desactivados en Zone Alarm

El protocolo TCP/IP (III)

agosto 19th, 2004

Para protegernos de posibles atacantes que intenten entrar en nuestro ordenador debemos utilizar un software como «cortafuegos» (firewall, en inglés). El «cortafuegos» es una aplicación que monitoriza el tráfico que entra y sale de nuestro ordenador y actua sobre él, según una serie de reglas predefinidas. Por ejemplo, podemos indicarle que no deje pasar tráfico de red hacia nuestro ordenador o impedir que un determinado programa envíe datos hacia Internet.

De esta manera, aunque tengamos un determinado puerto abierto, no se podrá acceder a él desde fuera de nuestro ordenador, ya que el «cortafuegos» impedirá el acceso. También podemos impedir que aplicaciones que no deberían hacerlo envien datos sobre nuestro ordenador, como hacen algunos programas, que envían registros de las páginas web a las que accedemos o incluso registros de las teclas pulsadas en nuestro ordenador.

Existen diversos programas que implementan esta funcionalidad. Windows XP lleva incluido un «cortafuegos», pero es bastante limitado y no dispone de algunas de las opciones avanzadas de las que disponen otros como ZoneAlarm o Kerio Personal Firewall.

Guardado en Artículo | Comentarios desactivados en El protocolo TCP/IP (III)

El protocolo TCP/IP (II)

agosto 7th, 2004

Para saber que puertos estamos utilizando en nuestro ordenador existen diversas formas de extraer esta información. La más sencilla es utilizando, desde la linea de comandos, la instruccion netstat. Esto nos mostrará la lista de conexiones que hemos activado desde nuestro ordenador.


C:>netstat

Conexiones activas

Proto Dirección local Dirección remota Estado
TCP ordenador:1128 baym-cs97.msgr.hotmail.com:1863 ESTABLISHED
TCP ordenador:1137 appdirectory.messenger.msn.com:http CLOSE_WAIT
TCP ordenador:1146 rad.msn.com:http CLOSE_WAIT

Si quieremos ver la lista con todas las conexiones, incluidas las que estan en escucha podemos utilizar el parametro -a


C:>netstat -a

Conexiones activas

Proto Dirección local Dirección remota Estado
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1030 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1043 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1128 0.0.0.0:0 LISTENING

Nos interesan especialmente los puertos que estan a la escucha (LISTENING), pues pueden ser un signo indicativo de que tenemos algún programa no autorizado en ese puerto. Además, si no estan bien protegidos pueden ser un lugar de entrada para intrusos a nuestro ordenador.

Si queremos ver que aplicación es la que está usando cada uno de estos puertos, podemos utilizar el programa CurrPorts. Este nos mostrará de forma gráfica el uso de los puertos. De esta manera podremos saber si hay algun programa que no debería estar utilizando ningún puerto y lo está haciendo. Debemos tener especial cuidado y comprobar que no haya programas desconocidos en esta lista.

Guardado en Artículo | 2 comentarios »

Entradas posteriores »