miércoles, 15 de diciembre de 2010

Sbackup


Sbackup

Que es Sbackup :
seguridad en nuestro sistema Linux,
Nos descargamos Sbackup para ubuntu, con el paquete usando
Es una forrma rápida y sencilla para realizar copias deSBackup es probablemente la opción adecuada.Synaptic.
Entramos en la carpeta y lo abrimos desde Sistemas/ Administración/ Simple backup
config.
1-En la pestaña General. Usar Parámetros de copia de respaldos recomendados.


2-En la pestaña Incluir elegimos de que archivos queremos que se haga la copia.




3-En la pestaña Excluir en Tamaña máximo en "No respaldar archivos mayores a"tenemos 
que desmascaramos la opción para que no tenga un límite de Mb.





Esto nos permite no tener limite de Mb en nuestras copias de seguridad, para poder hacer 

copias de todo tipo.





4-En la pestaña Destino elegimos donde queremos que se guarde nuestra copia.
En nuestro caso se guardará en la carpeta personal Simire2alejandro.


Aqui elegiremos el destino donde queremos que guarde nuestra copia de seguridad, siempre
tenemos que tener muy claro donde guardarla.

5-En la pestaña Hora seleccionaremos la hora, el mes, o el día de la semana a la que
queremos que se realize la copia de seguridad.


Elegiremos cuando sera la copia.

6-En la ventana Purgando desmarcamos la casilla de Habilitar el purgado de respaldos antiguos e incompletos, para mantener los cambios en las proximas copias.


-Guardamos los cambios y hacemos click en la siguiente pestaña:


Freenas Configuración.

Trabajo de Configuración Freenas: http://www.megaupload.com/?d=EIL84AY2

Nessus






Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.


1.Entramos con el usuario




2.Creamos una política de escaneo. Y le damos a Add



3.Rellenamos el nombre de la política y las opciones que nos interesen.


4.En el siguiente apartado introducimos las credenciales.

.
-También podemos añadir pligins:






Seleccionamos los plugins que nos interesan aunque podemos dejar todos activados si queremos.

A continuación podemos configurar multitud de parámetros del escaneo como HTTP, Windows, Web, etc. para hacerlo más efectivo.




7.Ahora ya tenemos una política de escaneo lista y podemos empezar el escaneo pinchando en Scans.  






Rellenamos el nombre del escaneo, seleccionamos la política de escaneo en mi caso “alejandro” y los sistemas y pinchamos en Launch Scan.
Ahora le damos a launch scan y empieza el scaneo


Y aqui esta el scaneando


Aqui a completado


Podemos ver los resultados pinchando en Reports.








Criptografía

Criptografía Concepto.

    En esencia la criptografía trata de enmascarar las representaciones caligráficas de una lengua, de forma discreta. Si bien, el área de estudio científico que se encarga de ello es la Criptología.
Para ello existen distintos métodos, en donde el más común es el cifrado. Esta técnica enmascara las referencias originales de la lengua por un método de conversión gobernado por un algoritmo que permita el proceso inverso o descifrado de la información.

Criptografía simétrica.

   La criptografía simétrica es un método criptográfico el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.


Algoritmos simétricos:

DES(Data Encryption Standard): Es el algoritmo prototipo del cifrado por bloques, un algoritmo que toma un texto en claro de una longitud fija de bits y lo transforma mediante una serie de operaciones básicas en otro texto cifrado de la misma longitud. En el caso de DES el tamaño del bloque es de 64 bits. DES utiliza también una clave criptográfica para modificar la transformación, de modo que el descifrado sólo puede ser realizado por aquellos que conozcan la clave concreta utilizada en el cifrado

Triple DES: Se llama al algoritmo que hace triple cifrado del DES. El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES).

RC5: Es una unidad de cifrado por bloques notable por su simplicidad. A diferencia de muchos esquemas, RC5 tiene tamaño variable de bloques (32, 64 o 128 bits), con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La combinación sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas.

Criptografía asimétrica.


    La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.


Algoritmos asimétricos:

DSA:(Digital Signature Algorithm, en español Algoritmo de Firma digital) es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS para firmas digitales

ElGamal: Se refiere a un esquema de cifrado basado en problemas matemáticos de logaritmos discretos. Es un algoritmo de criptográfia asimétrica basado en la idea de Diffíe-Hellman y que funciona de una forma parecida a este algoritmo discreto.
    El algoritmo de ElGamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar. La seguridad del algoritmo se basa en la suposición que la función utilizada es de un sólo sentido y la dificultad de calcular un logaritmo discreto


Hash.

    Hash se refiere a una funció o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc.
    Una función de hash es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente meno

Funciones:
Ejemplo.
La familia SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de funcoines hash criptográficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos y publicadas por el National Institute of Standards and Technology (NIST).