En la informatica muchas veces necesitamos interactuar con dos o mas sistemas operativos para muchos fines sean academicos o laborales y eso esta bien, el inconveniente se da cuando solo tenemos un ordenador y no podemos disponer de el como deseamos… las maquinas virtuales son softwares que emulan a un ordenador y puede ejecutar programas como si fuese un ordenador real. Este software en un principio fue definido como “un duplicado eficiente y aislado de una máquina física”. La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real.

las maquinas virtuales nos dan la opcion de correr virtualmente varios sistemas operativos independientemente en un solo ordenador limitando sus recursos.

hay varios tipos de maquinas virtuales las cuales son de sistema y de proceso.

las de sistema,tambien llamadas máquinas virtuales de hardware, permiten a la máquina física subyacente multiplexarse entre varias máquinas virtuales, cada una ejecutando su propio sistema operativo. A la capa de software que permite la virtualización se la llama monitor de máquina virtual o “hypervisor”. Un monitor de máquina virtual puede ejecutarse o bien directamente sobre el hardware o bien sobre un sistema operativo (“host operating system”).

las de proceso a veces llamada “máquina virtual de aplicación”, se ejecuta como un proceso normal dentro de un sistema operativo y soporta un solo proceso. La máquina se inicia automáticamente cuando se lanza el proceso que se desea ejecutar y se para cuando éste finaliza. Su objetivo es el de proporcionar un entorno de ejecución independiente de la plataforma de hardware y del sistema operativo, que oculte los detalles de la plataforma subyacente y permita que un programa se ejecute siempre de la misma forma sobre cualquier plataforma.

varios software son:

http://www.vmware.com/es/

virtual pc de microsoft http://www.microsoft.com/windows/virtual-pc/

nessusNessus es una programa que escanea vulnerabilidades de distintos sistemas operativos.

Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.

En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.

Opcionalmente, los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.

Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando “unsafe test” (pruebas no seguras) antes de escanear.

el proceso de istalacion es facil, veremos algunas imagenes de este…

instalacion de nessus

instalacion de nessus

instalacion de nessus

instalacion de nessus

terminos y condiciones

instalacion de nessus

instalacion de nessus

instalacion de nessus

instalacion de nessus

instalacion de nessus

instalacion de nessus

instalacion de nessus

instalacion de nessus

finaliacion de la instalacion

finalizacion de la instalacion de nessus

espero este paso a paso les ayude!

Spam en la clasificacion que mundialmente se le da a los correos basura, correos que no hemos solicitado pero que igual nos llegan al buzon, la mayoria de las veces estos spam son de caracter publicitario, los llamamos basura por que de una u otra forma nos perjudican y son un ostorbo.

la accion de eviar estos correos es denominada spamming, El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994 y desde esta fecha no ha parado de llegar a todos los ordenadores unidos a internet, para evitar estos molestos correos se han creado filtros en los servidores de correo y listas. algnos de estos software anti-spam son los shareware o freeware, las listas son clasificadas por colores

la lista negra o blacklist es donde se registran las direcciones IP que genran grandes cantidades de Spam de forma voluntaria o involuntaria, esta lista es libre en el sentido que cualquier persona puede añadir IPs de manera malintensionada para impedir que lleguen correos validos.

lista gris o  greylisting se refiere a aquellas de las que no se tiene conocimiento aún no son fuentes confiables de envío de correo pero tampoco son fuentes confirmadas como emisores de spam o bien, dependiendo de las políticas internas del servidor en el cual se implementa el filtro, se refiere a las sospechosas de estar difundiendo spam.

La forma de agregar un usuario a la lista gris puede ser manual (por usuario o servidor fuente) o automática (por análisis estadístico de mensajes recibidos y que no cumplen 100% con las características definidas en la RFC respectiva).

The companies depend on the resources of the technologies of the information and hope that these are reliable: a few days of inactivity are expensive, if the corporative assets see their security in danger, the consequences can be disastrous.

When installing a service of active directory and dns allows to centralize and to administer users, equipment and resources us of the network offering trustworthiness and yield to our clients.

A breach of corporative security and the consequent loss of credibility can risk the own nature of the company. The companies that do not realise a proactive management in relation to the security of their clients as it leaves from his strategy of security IT run a great risk.

The Active Directory  allow to store the information us of policies of dominion security, like are the restrictions of password in all the dominion and the privileges of access to the system, that directly affect the use of the system. The objects related to the security in the directory must be administered of safe form, with the purpose of to avoid changes nonauthorized that affect the totality of the security of the system.

NOTE: The active directory  are a tool including in the operating systems of Microsoft, directed to the administration of servers.

Contaduria Mi Fideo it is a SME dedicated to the management of accounting of construction companies. the company processes accounts of name, amount of personnel and detailed information of these. Its main office is located in the district laurels.

Contaduria Mi Fideo is in constant growth and commercial demand. she is why it has contracted our services, she that a control of users and clients in a data base requires centralized, to optimize the use of resources, to share services and information but that all the personnel does not have access to the same services delimiting them by work areas or simply by equipment having therefore one better security in the manipulation of the information, since its handling is only for authorized personnel.

lo primero es descargar apache2 con el gestor de paquetes APT,

apt-get install apache2

despues de descargarlo nuestro servidor Web ya estará montado. Para saber que esta instalado de manera correcta, escribimos la dirección http://localhost ó http://127.0.0.1 en nuestro
navegador y nos debe aparecer lo siguiente…

Dibujo

Para cambiar nuestra pagina inicial entramos al directorio: /var/www y modificamos el
index.html a nuestro gusto con el editor que deseemos.

Dibujo2

Luego de este proceso, abrimos nuestro navegador y verificamos que todo esta como queremos…

3

ok, nos damos cuenta que tenemos un servidor web basico, ahora en la carpeta mencionada anteriormente guardamos las paginas que deseemos publicar…

[blip.tv ?posts_id=2305371&dest=-1]

podcast is the creation of a file of sound generally with format mp3 or video. it is distributed for a syndication system that allows to register itself and to unload a software that Internet unloading so that to any it listens to it person when it wants.

the software that uses for the production is audacity that is of easy installation and administration.