viernes, 25 de abril de 2014

DragonJAR Security Conference 2014

Para nosotros es todo un orgullo presentar en sociedad la primera edición de , un evento de seguridad informática que nace de La Comunidad DragonJAR para fomentar esta temática en Colombia e invitamos amablemente a quien que esté interesado en mostrar y compartir sus investigaciones y / o desarrollos en el campo de la Seguridad de la Información a que participe de nuestro llamado a artículos.
Conference DragonJAR Security Conference 2014

Presentaciones de seguridad Informática Corte 2


Presentaciones enviadas Arquitectura de computadores





miércoles, 23 de abril de 2014

pasos para ponchado de cable utp

Fuente:http://heiidyriios08.blogspot.com/
MATERIALES:

  1. COMO MINIMO 1 METRO DE CABLE UTP.
  2. PONCHADORA.
  3. UN PAR DE RJ45
  4. UNAS TIJERAS SI ES NECESARIO.
PASOS :


Trabajos Seguridad Informatica



Firewalls configuración segura

Jairo moreno, juan rocha, riscanevo Piedrahita Alexander, Santiago bedoya
Routers configuración segura

Carolain abanis, divier Cadavid, karol Ramírez, Sandra crúzate
Mail Security

Camilo Gonzales, Jorge Ferreira,  Alberto Suarez, Sandra Beltran Peñaloza 
Listas de acceso (ACL) y filtrado de puertos

José Acevedo, Alexander Valderrama, Alex Angarita
Políticas de seguridad

Sergio Nadillo, Yesid Cruz, Osnaider Díaz, Doyler Laverde, Pedro Moreno
VPN

Edwin Roldan, José Díaz, Emilio Cárdenas, Nixon Patiño
Tipos de ataques informáticos y amenazas ejemplos

Marisol Hernández, Milton Arias, Javier Ariza, Gabriel Guadiño



-----------------------------------------------------




-------------------------------------------------------


----------------------------------------------------




-------------------------------------------------------


lunes, 14 de abril de 2014

Taller de Seguridad informatica

Trabajo  1 corte 2 de seguridad informática




  1. Que es Wifi?
  2. Cuales son los tipos de seguridad con los que cuentan las redes inalambricas
  3. Que es el SSID
  4. Como funcionan los métodos de encriptado de la seguridad de las redes inalambricas
  5. Que es un ataque de diccionario y como funcionan para los métodos de enciptamiento de las redes inalambricas
  6. Que es un ataque de fuerza bruta y como funcionan para los métodos de enciptamiento de las redes inalambricas
  7. Que herramientas podemos utilizar para realizar ataques de fuerza bruta y de diccionarion sobre redes inalambricas.

Taller Redes 2

Trabajo de Redes de Computadores 2



  1. Que es el Proceso de filtrado de tramas y como funciona?
  2. En que consiste la Segmentación y la Micro segmentación?
  3. Que son los Dominios de broadcast?
  4. Que son Dominios de colisión  y si hay alguna semejanza con  Dominios de broadcast cuales?
  5. Cual es el Objetivos del diseño de LAN?

miércoles, 9 de abril de 2014

Capturar Contraseña de WPA/WPA2 con REAVER



BackTrack is the very famous Live CD Linux Distribution, and it is use for Penetration testing and it has wide range of security tools, to connect BackTrack computer with the network you have to configure IP address on the LAN Interface
To configure IP Address on the eth0 interface
#ifconfig eth0 10.0.12.13
If you want to configure IP Address with Subnetmask use following COmmand
#ifconfig eth0 10.0.12.50  netmask 255.255.248.0
To manually configure default gateway:
#route add default gw 10.0.8.1 eth0
To Configure DNS servers IP Address:
#echo nameserver 4.2.2.1 > /etc/resolv.conf
#echo nameserver 4.2.2.2 >> /etc/resolv.conf
Turn on the LAN Card
#ifconfig eth0 up
To see Full Information about LAN Card
#ifconfig -a



domingo, 6 de abril de 2014

Publican una guía interactiva que permite saber cómo espía la NSA

Texto completo en: http://actualidad.rt.com/actualidad/view/124514-guia-espiar-nsa-eeuu


Son tantas y tan retorcidas las formas de vigilar de la NSA que una conocida revista en línea ha decidido publicar una guía para que, de una vez por todas, sepamos cómo espía la agencia.



Estos son algunos de los métodos de espionaje que emplea:

• Grabadoras. La agencia puede interceptar y almacenar durante un mes todas las llamadas telefónicas de un país extranjero.

• 'Teléfonos-clones'. Los celulares de personas que son objeto de vigilancia pueden ser cambiados sin que el individuo en cuestión se dé cuenta por un modelo idéntico con funciones que permiten escuchar conversaciones y recoger datos.