tipos de datos (open office base)

octubre 20, 2008

Tipos de datos.

Es importante establecer correctamente el tipo de dato asignado a cada campo, que irá en relación a la información almacenada en él y al uso que se va a hacer de la misma posteriormente.

Los tipos de datos con los que trabaja OpenOffice Base son muy numerosos y los explicamos a continuación:

Campos tipo texto:

  • TEXTO [VARCHAR].- Este tipo de dato puede contener letras, signos de puntuación o números que no vayan a ser utilizados en operaciones matemáticas. Como máximo se podrán introducir 255 caracteres en cada campo. Por ejemplo un nombre, una dirección, un cargo, una familia, un teléfono (no lo vamos a operar).
  • NOTA [LONGVARCHAR].- Se utiliza para almacenar en ellos gran cantidad de información. Se pueden almacenar hasta 64.000 caracteres por cada campo. Por ejemplo unos datos de interés, el argumento de una película…

Campos de tipo numérico: Este tipo de campos permite introducir datos de tipo numérico con los que poder realizar operaciones matemáticas (suma, promedio…). La diferencia clave en elegir el tipo de campo numérico correcto radica en el tamaño que va a ocupar el dato en la base de datos. Dependiendo del tipo de dato que vayas a introducir, su longitud, elegirás entre uno u otro. Por ejemplo, si el campo va destinado a recoger información sobre el número de hijos seleccionaré como tipo de campo Tiny Integer, que permite almacenar números enteros pequeños y el tamaño que ocupa el campo en la base de datos es de 1 byte. Si lo que deseas es introducir datos numéricos con decimales, escoge el tipo de datos Número o Decimal.

  • INTEGER [INT]: Permite introducir números enteros (positivos o negativos) comprendidos entre -2.147.483.648 y 2.147.483.647. (Ej. horas vuelo de un piloto…). Ocupa 4 bytes.
  • TINY INTEGER [TINYINT]: Admite valores enteros comprendidos entre 0 y 255. (Ej. número hijos, edad…). Ocupa 1 byte de espacio en el disco del ordenador.
  • SMALL INTEGER [SMALLINT]: Permite introducir números enteros (positivos o negativos) comprendidos entre -32.768 a 32.767. Opcupa 2 bytes de tamaño en memoria.
  • NUMERO [NUMERIC]: Permite introducir números con cifras decimales.
  • DECIMAL [DECIMAL]: Permite introducir números con cifras decimales.
  • DOUBLE [DOUBLE]: admite valores comprendidos entre -1,797 x 10308 y 1,797 x 10308, permitiendo hasta quince decimales. Ocupa 8 bytes. (prácticamente cualquier número sería admitido).
Información.- Los tipos de datos Número y Decimal, ambos tipos tienen la misma precisión y rango de datos, admitiendo ambos números con cifras decimales. El rango es de –1038+1 hasta 1038-1.

Campos de Fecha y hora:

  • FECHA [DATE]: Se utiliza para almacenar valores de fecha (fecha de alta, fecha de nacimiento…)
  • HORA [TIME]: Se utiliza para almacenar que representen horas o también el tiempo transcurrido entre dos valores horarios. (Hora de entrada, hora de salida…)
  • FECHA/HORA [TIMESTAMP]: Se utiliza cuando se necesitan valores que contienen información de fecha y hora, en el mismo campo.
Información.- Por defecto, los formatos en los que se presentan los datos para campos de tipo fecha y hora son los siguientes:

  • Date: “DD-MM-YY” (Ej. 12-06-98)
  • Time: “HH:MM:SS” (Ej: 12:45:20)
  • Fecha/Hora: “DD-MM-YY HH:MM:SS” (Ej. 12-06-98 12:45:00)

Estos formatos de presentación de los datos almacenados en este tipo de campos, a través de la propiedad formato podremos cambiarlos y acomodarlos a nuestras necesidades.

Campos de tipo lógico:

Sí/No [BOOLEAN]: Este tipo de campos sólo admite valores lógicos como son: Sí (con acento) o No, Verdadero o Falso y Activado o Desactivado. Se establecerán como tales sólo aquellos campos en los cuales únicamente se afirme o niegue algo. Por ejemplo moroso (Sí/No), casado (Sí/No), pagado (Sí/No)…

Otros campos:

IMAGEN [LONGVARBINARY]: Este tipo de campo nos va a ser muy útil para asociar una imagen a cada registro de la tabla como veremos más adelante.

Información.- Las nomenclaturas empleadas por OpenOffice.org Base para los tipos de datos, se corresponden con las denominaciones estándar de los tipos de datos en el lenguaje SQL de bases de datos. Por eso, observarás como entre corchetes aparece esa denominación.

Para usuarios de Microsoft Access.

Es importante en este apartado de cara a aquellos usuarios de la base de datos de Microsoft Office (Access) el realizar una correspondencia entre los diferentes tipos de datos en ambas aplicaciones para que puedas realizar tus bases de datos en OpenOffice sin ningún problema. No obstante, más adelante aprenderás cómo es posible conectar, a través de OpenOffice Base, con una base de datos que tengamos en MS Access.

  1. Para campos de tipo texto, las equivalencias entre Access y OpenOffice Base son las siguientes:

  1. Para campos de tipo numérico, las equivalencias entre Access y OpenOffice Base son las siguientes:

En Access, a la hora de seleccionar un campo numérico, tenemos el tipo de datos Numérico, pero ajustando la propiedad tamaño del campo tenemos disponibles los diferentes tipos de campos que recoge OpenOffice Base.

En OpenOffice Base, tenemos también disponibles los tipos de datos Numérico y Decimal que permiten albergar datos numéricos con decimales. En Access, eso se consigue seleccionando como tipo de dato Numérico y en la propiedad tamaño seleccionar Doble o simple, dependiendo de la precisión decimal que necesitemos.

  1. Para campos de tipo Fecha/Hora, las equivalencias entre Access y OpenOffice Base son las siguientes:

  1. Y por último, en el caso de querer asociar a cada registro una imagen, el tipo de campo en Access y OpenOffice Base sería el siguiente:

Anuncios

Crea contraseñas seguras

marzo 18, 2008

Considerando que “password y “123456” son las contraseñas más usadas en la red, tal vez es momento de crear una un poco más segura y más difícil de adivinar. Strong Password Generator es un sitio que hace exactamente eso a partir de un par de parámetros que indiques, qué tan larga debe de ser y si puede contener símbolos.

También el sitio da algunos consejos para usar una contraseña más difícil de adivinar o de crackear:

  • Debe tener 7 a 14 caracteres debido a la forma en que la encriptación funciona, 14 caracteres es preferible.
  • Debe tener caracteres en Mayúscula y minúscula.
  • Debe tener números
  • Debe tener símbolos como ` ! ” ? $ ? % ^ & * ( ) _ – + = { [ } ] : ; @ ’ ~ # | \ < , > . ? /
  • Por la manera en que la encriptación funciona, debe tener un símbolo en la segunda, tercera, cuarta, quinta, o sexta posición.
  • No debe parecerse a ninguna de tus contraseñas anteriores.
  • No debe ser tu nombre, el nombre de un amigo, familia o parte del nombre de usuario.
  • No debería ser una palabra de diccionario o un nombre común.

Me parece un sitio especialmente bueno para administradores de sistemas que tienen que asignar contraseñas a usuarios, como es una aplicación web, es accesible desde cualquier equipo con conexión a internet lo cual lo hace aún más útil.

vinkulo==aqui 


Norton AntiBot Gratis, evita que secuestren tu equipo

marzo 13, 2008

Norton AntiBot es una herramienta destinada a la protección contra procesos originados por malware, bots, virus o troyanos. Entre sus funciones se destacan las siguientes:

  • Controla su equipo activamente las 24 horas, todos los días.
  • Ofrece protección en tiempo real contra ataques de robots web (bots).
  • Impide que los bots secuestren su PC.
  • Impide el robo de identidad mediante bots.
  • Bloquea los botnets.
  • Detecta el comportamiento inusual en su PC y elimina las amenazas.
  • Detecta el software malicioso en el nivel más profundo del sistema.
  • Agrega un capa adicional de protección contra amenazas.
  • Funciona junto con otros tipos de software de seguridad.
  • Tiene un impacto mínimo en el rendimiento del equipo.

No es un antivirus, sino que es algo relativamente innovador, ya que su misión es detectar acciones sospechosas de ser potencialmente peligrosas para el sistema y reportarlo al usuario, para su eliminación o cuarentena.

Norton AntiBot nos presenta otra propuesta. No impedirá que el malware se instale en nuestro equipo (por eso no es un sustituto del anti-virus, sino un complemento) ni tratará de identificarlo por cómo son, sino por lo que hacen. Es decir, monitoriza a qué direcciones trata de conectar un programa, si modifica el registro, qué archivos crea o si se arranca al inicio de Windows.

Sumamos otra herramienta gratis en pro de la seguridad. Para adquirirla solo basta con ingresar a la siguiente URL de Norton AntiBot en idioma alemán, escribimos nuestra dirección de correo electrónico, aceptamos los términos de licencia y a vuelta del mismo recibiremos el número de serie para registrar el producto.

vinkulo==aqui


10 maneras de acelerar Windows

marzo 13, 2008


Debido al éxito de “Guía fácil de trucar Windows XP” se ha decidido enviar este artículo para resumir las más importantes. La efectividad de cada uno de estos trucos varia dependiendo del ordenador. Se ha intentado explicar aquellos trucos que son fáciles de realizar en casi cualquier ordenador. Por favor, no realices ninguno de estos cambios si no estás seguro de lo que estás haciendo y recuerda siempre hacer alguna copia de seguridad antes… ¡Buena suerte!1. Deshabilita servicio innecesarios

Como Windows XP necesita ser un sistema orientado para todos tiene un montón de servicios corriendo que ralentizan el sistema y que muchos de ellos no necesitas. Aquí hay una lista de los que pueden deshabilitarse prácticamente en todas las máquinas:

* Servicio de alerta
* Portafolios
* Examinador de equipos
* Cliente de seguimiento de vinculos distribuidos
* Compatibilidad de cambio rápido de usuario
* Ayuda y Soporte técnico – (si usas la yuda de windows alguna vez no lo toques)
* Acceso a dispositivo de interfaz humana
* Servicio de Index Server
* Servicios IPSEC
* Mensajero
* Escritorio remoto compartido de Netmeeting (deshabilitado por seguridad)
* Portable Media Serial Number Service
* Administrador de sesión de Ayuda de escritorio remoto (deshabilitado por seguridad)
* Administración de conexión automática de acceso remoto
* Registro remoto (deshabilitado por seguridad)
* Remote Registry Service
* Inicio de sesión secundario
* Enrutamiento y acceso remoto (deshabilitado por seguridad)
* Servidor
* Servicio de descubrimientos SSDP – (Unplug n’ Pray lo deshabilitará)
* Telnet
* Ayuda de NetBIOS sobre TCP/IP
* Administrador de carga
* Host dispositivo Plug and Play Universal
* Horario de Windows
* Configuración inhalámbrica rápida (no lo desactives si usas WIFI)
* Estación de trabajo

Para poder deshabilitar esos servicios:

1. Ve a Inicio -> Ejecutar, y teclea “services.msc”
2. Pulsa doble click en el servicio que quieras deshabilitar
3. Cambia el tipo de inicio a “Deshabilitado” o “Disable” (según sistema)

2. Deshabilita “Restaurar Sistema”

“Restaurar sistema” puede ser de gran ayuda si tu ordenador tiene problemas, aun así, guardar todos los puntos de restauración puede ocupar gigas y gigas de espacio en tu disco duro. Por tanto, para deshabilitarlo:

1. Abre el Panel de Control
2. Pulsa en “Rendimiento y Mantenimiento”
3. Pulsa en “Sistema”
4. Abre la pestaña de Restaurar Sistema
5. Activa ‘Desactivar Restaurar sistema en todas las unidades’
6. Pulsa ‘Ok’

3. Defragmenta el archivo de página

Si mantienes defragmentado este archivo puedes tener un aumento considerable de velocidad de arranque. Una de las mejores formas de hacer esto es crear una partición separada en tu disco duro sólo para esto, con lo que no se vé afectado por el uso normal del disco duro. Otra forma de tener este archivo defragmentado es correr la aplicación PageDefrag. Este pequeña y útil aplicación puede ser usada para defragmentarlo, pero también para fijar que se defragmente cada vez que inicias el ordenador. Para instalarla:

1. Descarga y ejecuta PageDefrag
2. Señala “Defrag at next Reboot”
3. Pulsa “Aceptar”
4. Reinicia

4. Acelera el acceso a carpetas – Deshabilita Last Access Update

Si tienes muchas carpetas y subcarpetas en tu ordenador, notarás que el acceso a dichas carpetas consume mucho tiempo, ya que Windows XP tiene que actualizar la hora de último acceso a cada una de ellas. Para parar esto simplemente hay que editar el registro del sistema. Si crees que es demasiado complicado no lo hagas, pero no es difícil..

1. Ve a Inicio -> Ejecutar y teclea “regedit”
2. Ves navegando por el arbol de la izquierda hasta llegar a “HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\FileSystem”
3. Pulsa con el botón derecho en el area de la ventana de la derecha y selecciona ‘Valor DWORD’
4. Crea por tanto un nuevo valor DWORD y llámalo ‘NtfsDisableLastAccessUpdate’
5. Botón derecho en el nuevo valor y pulsa ‘Modificar’
6. Cambia el valor a ‘1’
7. Pulsa ‘Aceptar’

5.Deshabilita los sonidos de sistema

Sorprendentemente, los sonidos que emite tu ordenador para indicar diferentes cosas pueden ralentizarlo, particularmente al iniciar y apagar el equipo. Para deshabilitar esto:

1. Abre el Panel de Control
2. Pulsa en ‘Dispositivos de sonido, audio y voz’
3. Selecciona ‘Colocar un icono de volumen en la barra de tareas’
4. Abre la pestaña “Sonidos”
5. Elege “Sin sonidos” en la Combinación de sonidos
6. Pulsa “No”
7. Pulsa “Aplicar”
8. Pulsa “OK”

6. Mejora el arranque

Una nueva característica de Windows XP es la habilidad de realizar defragmentaciones del arranque. Esto coloca todos los ficheros de arranque uno detrás de otro para asegurar un arranque mucho más rápido. Por defecto esta opción está habilitada en muchas versiones de XP, pero aquí mostramos como habilitarla por si acaso.

1. Ve a Inicio -> Ejecutar
2. Teclea ‘Regedit.exe’
3. Busca “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Dfrg\BootOpt imizeFunction”
4. Selecciona “Enable” de la lista de la derecha
5. Botón derecho y selecciona ‘Modificar’
6. Cambia el valor a “Y”
7. Reinicia el ordenador

7. Mejora el rendimiento del fichero de intercambio

Si tienes más de 256MB de RAM este truco aumentará considerablemente el rendimiento. Se basa en asegurar que tu PC usa cada trozo de memoria RAM (mucho más rápido que el fichero de intercambio) antes de usar el fichero de intercambio.

1. Ve a Inicio -> Ejecutar
2. Teclea “msconfig.exe”
3. Ve a la pestaña System.ini
4. Expande 386enh pulsando en el +
5. Pulsa en Nuevo y teclea “ConservativeSwapfileUsage=1″
6. Pulsa Aceptar
7. Resetea el ordenador

8. Haz que los menús vayan más rápido

Este es uno de mis favoritos ya que es una de las cosas que la máquina notará mas. Lo que hace este truco es quitar el pequeño retardo que tiene Windows cuando vas abriendo los menús.

1. Ve a Inicio -> Ejecutar
2. Teclea ‘Regedit’
3. Busca la cadena “HKEY_CURRENT_USER\Control Panel\Desktop”
4. Selecciona “MenuShowDelay”
5. Botón derecho y selecciona ‘Modificar’
6. Reduce el número a unos “100″

Este es el retardo en microsegundos que tienen los menús. Puedes ponerlo a “0″ pero te resultará un poco difícil usar entonces los menus. Bueno ahora mira a ver el menú si te gusta y vá rápido. Si quieres puedes modificar estos valores entrs 50 y 150 según tu gusto.

9. Haz que los programas carguen más rápidos

Este pequeño truco funciona con la mayoría de los programas. Si después de realizarlo tu programa va mal, vuelve a deshacer esto.

1. Botón derecho en el acceso directo del programa que sueles usar
2. Selecciona propiedades
3. En destino, añade al final ‘ /prefetch:1’
4. Pulsa “Aceptar”

Voila – tus programas ahora correrán más rápido

10. Mejora la velocidad de apagado de XP

Este truco reduce el tiempo de espera antes de que se cierren todos los programas que están activos cuando le das a Apagar el equipo:.

1. Ve a Inicio -> Ejecutar
2. Teclea ‘Regedit’
3. Busca la cadena ‘HKEY_CURRENT_USER\Control Panel\Desktop’
4. Selecciona ‘WaitToKillAppTimeout’
5. Botón derecho y selecciona ‘Modificar’
6. Cambia el valor a ‘1000’
7. Pulsa ‘Aceptar’
8. Selecciona ‘HungAppTimeout’
9. Botón derecho y selecciona ‘Modificar’
10. Cambia el valor a ‘1000’
11. Pulsa ‘Aceptar’
12. Ahora busca la cadena siguiente
13. ‘HKEY_USERS\.DEFAULT\Control Panel\Desktop’Select ‘WaitToKillAppTimeout’
14. Botón derecho y selecciona ‘Modificar’
15. Cambia el valor a ‘1000’
16. Pulsa ‘Aceptar’
17. Ahora busca la cadena siguiente
18. ‘HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control’Select ‘WaitToKillServiceTimeout’
19. Botón derecho y selecciona ‘Modificar’
20. Cambia el valor a ‘1000’
21. Pulsa ‘Aceptar’

¡Y ya está!. Esperamos que hayas encontrado estos trucos útiles y fáciles. A partir de ahora deberías notar una mejora en la velocidad del sistema si has realizado bien los cambios. Espero que incluso te sorprendas!.

vinkulo==aqui 


Sistemas de deteccion de Intrusos (IDS)

marzo 13, 2008

Un IDS es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema.

introducción a los sistemas IDS

  • Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema.
  • Los IDS buscan patrones previamente definidos que impliquen cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host.
  • Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta anticipada ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí pueden generar ciertos tipos de respuesta ante éstos.
  • Los IDS: aumentan la seguridad de nuestro sistema, vigilan el tráfico de nuestra red, examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc.

Tipos de IDS

1. HIDS (Host IDS)

Protege contra un único Servidor, PC o host. Monitorizan gran cantidad de eventos, analizando actividades con una gran precisión, determinando de esta manera qué procesos y usuarios se involucran en una determinada acción. Recaban información del sistema como ficheros, logs, recursos, etc, para su posterior análisis en busca de posibles incidencias.

Todo ello en modo local, dentro del propio sistema. Fueron los primeros IDS en desarrollar por la industria de la seguridad informática.

2. NIDS (Net IDS)

Protege un sistema basado en red. Actúan sobre una red capturando y analizando paquetes de red, es decir, son sniffers del tráfico de red. Luego analizan los paquetes capturados, buscando patrones que supongan algún tipo de ataque.

Bien ubicados, pueden analizar grandes redes y su impacto en el tráfico suele ser pequeño. Actúan mediante la utilización de un dispositivo de red configurado en modo promiscuo (analizan, “ven” todos los paquetes que circulan por un segmento de red aunque estos nos vayan dirigidos a un determinado equipo). Analizan el trafico de red, normalmente, en tiempo real. No sólo trabajan a nivel TCP/IP, también lo pueden hacer a nivel de aplicación.

Otros tipos son los híbridos.

Por el tipo de respuesta podemos clasificarlos en:

Pasivos: Son aquellos IDS que notifican a la autoridad competente o administrador de la red mediante el sistema que sea, alerta, etc. Pero no actúa sobre el ataque o atacante.

Activos: Generan algún tipo de respuesta sobre el sistema atacante o fuente de ataque como cerrar la conexión o enviar algún tipo de respuesta predefinida en nuestra configuración.

Snort puede funcionar de las dos maneras.

Arquitectura de un IDS

Normalmente la arquitectura de un IDS, a grandes rasgos, está formada:

  1. La fuente de recogida de datos. Estas fuentes pueden ser un log, dispositivo de red, o como en el caso de los IDS basados en host, el propio sistema.
  2. Reglas que contienen los datos y patrones para detectar anomalías de seguridad en el sistema.
  3. Filtros que comparan los datos snifados de la red o de logs con los patrones almacenados en las reglas.
  4. Detectores de eventos anormales en el tráfico de red.
  5. Dispositivo generador de informes y alarmas. En algunos casos con la sofisticación suficiente como para enviar alertas vía mail, o SMS.

Esto es a modo general. Cada IDS implementa la arquitectura de manera diferente.

Dónde colocar el IDS

Una actitud paranoica por nuestra parte nos podría llevar a instalar un IDS en cada host ó en cada tramo de red. Esto último sería un tanto lógico cuando se trata de grandes redes, no es nuestro caso ahora. Lo lógico sería instalar el IDS en un dispositivo por donde pase todo el tráfico de red que nos interese.

Dificultades

Un problema de los IDS es cuando queremos implementarlos en redes conmutadas ya que no hay segmento de red por donde pase todo el tráfico. Otro problema para un IDS son las redes con velocidades de tráfico muy altas en las cuales es difícil procesar todos los paquetes.

Posición del IDS

Si colocamos el IDS antes del cortafuegos capturaremos todo el tráfico de entrada y salida de nuestra red. La posibilidad de falsas alarmas es grande.

La colocación detrás del cortafuegos monitorizará todo el tráfico que no sea detectado y parado por el firewall o cortafuegos, por lo que será considerado como malicioso en un alto porcentaje de los casos. La posibilidad de falsas alarmas muy inferior.

Algunos administradores de sistemas colocan dos IDS, uno delante y otro detrás del cortafuegos para obtener información exacta de los tipos de ataques que recibe nuestra red ya que si el cortafuegos está bien configurado puede parar o filtras muchos ataques.

En ambientes domésticos, que es el propósito de este taller sobre IDS y Snort, podemos colocar el IDS en la misma máquina que el cortafuegos. En este caso actúan en paralelo, es decir, el firewall detecta los paquetes y el IDS los analizaría.

vinkulo==aqui 


Test Firewalls

marzo 13, 2008

aqui os dejo un test de los firewals mas populares de la actualidad relizado por “elperro” (administrador de LH) donde analiza los pross y los contras de estas poderosas herramientas.

Las pruebas son bajo WinXP. La PC de pruebas es una PC CHIPS con un micro integrado de 796 MHZ, 128 RAM, dos discos, uno de 40 gb y otro de 80 con conexión DialUp y totalmente FUERA de nuestra red internapara probarla con el mayor aislamiento posible y bajo las condiciones mas adversas que puede pasar un usuario normal.

Black Ice Defender: El escaneo quedo registrado, nombrando la ip, los intentos de acceso y los puertos sensibles de nuestro atacante dándonos la posibilidad de un contraataque que resultó efectivo, tirando la conexión de nuestro oponente y mostrando todos sus puntos flojos por medio de un addon similar a un scanner de vulnerabilidades.

Zone Alarm: No nos notificó del escaneo de puertos, sin embargo logro con exito efectuar un contraataque por su propia cuenta provocando una saturación en la conexión de la máquina enemiga.

Sygate Personal: No nos notificó acerca del escaneo, pero oculto de manera efectiva los puertos sensibles de la PC Víctima y no permitió ningún tipo de ataque DoS, asi como tampoco permitía montar el disco de la PC Víctima como unidad a través de los puertos abiertos por el mismo firewall.

Kerio Personal Firewall: Excelente herramienta, provista de diversos monitores individuales para cada programa con la descripción de los puertos abiertos por cada aplicación. Repelió al menos el 90% de los ataques contra la terminal de pruebas. Desgraciadamente la configración por default NO GUARDA LOS LOGS ni notifica sobre dichos ataques.

Outpost: Cuando lo probé no lo había oído nombrar nunca y lo agarré con descofianza, me llevé una grata sorpresa sobre su versatilidad. Un gran problema de seguridad se presenta al efectuar un montaje desde una terminal linux, no repele el intento ni notifica al usuario sobre el mismo. Esto obviamente, se puede cambiar desde la configuración avanzada. Los logs que nos mostró no nos figuraban todos los ataques que se efectuaron.

Kapersky: Altamente confiable para usuarios avanzados e iniciados, provee una inerfaz intuitiva [cliente MSWindows]. Problemas de registros, ninguno.

Conclusiones y puntaje:

Black Ice
Pros: Bien configurado y con algunos addons/hacks puede ser una herramienta altamente poderosa para protejer la PC y realizar un efectivo contrataque.
Contras: Debe ser utilizado con algún conocimiento avanzado de protocolos y servicios, no es para un usuario novato ya que con un error en la configuración, Black Ice podría dejar al descubierto nuestro propio sistema.
Puntaje: 9

Zone Alarm:
Pros: Altamente eficaz para filtrar paquetes no solicitados. Bien configurado en su version FULL (de pago) es un blindaje eficaz para un usuario novato que no ande haciéndose el invencible en IRC.
Contras: Puede llegar a ser muy ineficaz al dejar en descubierto puertos sensibles cuando uno permite al soft ejecutar aplicaciones del tipo WIN32 Services ya que los deja actuar libremente sin monitorearlos como corresponde.
Puntaje: 7

Sygate Personal
Pros: Excelente para el usuario iniciado/medio. Puede filtrar de forma exitosa los paquetes no solicitados y, bien configurado, ni siquiera nos permite acceso remoto a traves de algún troyano o puerto sensible abierto.
Contras: Si bien la configuración por defecto es muy buena, tiene muchas debilidades a la hora de explotar fallos en la configuración del sistema operativo.
Puntaje: 6.5

Kerio Personal Firewall:
Pros: Muy recomendable para usuarios de todas las gamas, iniciados, medios y avanzados. Linda herramienta para cuidar tu PC y consume muy pocos recursos de sistema.
Contras: Hay que hacer mucho lío para poder ver los registros y no es recomendado para administradores de red, es altamente sensible a ataques de inyección de codigo por ventanas de mensajes lo cual sirve para escalar privilegios en el sistema operativo [Shatter Atack].
Puntaje: 7

Outpost:
Pros: Es recomendado para usuarios que administran una red de pocas terminales ya que puede funcionar muy bien en este ambito, consume pocos recursos y es altamente intuitivo.
Contras: Siempre surge el problema de los logs [leer el resumen de arriba], por lo que tampoco se lo recomienda para administradores de redes. No acusa sobre intentos de ataque sobre montaje de unidades pero aún así sirve para el usuario doméstico en gran medida.
Puntaje: 7

Kapersky:
Pros: Es todo una suite de herramientas de seguridad, provee de mucha informacion al administrador y es ideal para quienes administran redes. Repelió mas del 90% de los ataques y por su propia cuenta efectuó un contraataque que derivo en la caída de la conexión. Permite el trabajo en modo sthealt [te mantiene oculto en internet].
Contras: Tambien, al igual que Kerio, posee un error en los sistemas de envío de mensajes a terminal que deriva en la escalada de privilegios. Debe ser usado con cierta experiencia en protocolos, aunque esto es relevante. Puede marear mucho al usuario y consume mas recursos de los esperados por lo que no se recomienda su instalacion en equipos de gama media.
Puntaje: 8

Espero haber sido de ayuda a la hora de decidir por un firewall.


Tutorial para Piratear PSP

marzo 9, 2008

aqui os dejo un tutorial para piratear la PSP. este tutoria esta hecho para novotos, por lo tanto no creo que nadie tenga problemas para seguir los pasos, bueno espero que os sirva de ayuda.

tutorial==ver