CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES

viernes, 16 de mayo de 2008

PGP(pretty googd privacy)











GPG
o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estandar del IETF denominado OpenPGP.

GPG es estable, calificado como un software para el uso en producción y es comúnmente incluido en los sistemas operativos como FreeBSD, OpenBSD, NetBSD y últimamente con todas las distribuciones GNU/Linux.

Aunque básicamente el programa tiene una interfaz textual actualmente hay varias aplicaciones gráficas que utilizan recursos de GPG, por ejemplo ha sido integrado dentro del Kmail y Evolution, también hay un plugin llamado Enigmail que se integra con Mozilla y Thunderbird que trabajan en Windows, GNU/Linux y otros sistemas operativos. Debido a que los plugins no forman parte del mecanismo de GPG y no están especificados en los estándares OpenPGP ni sus respectivos desarrolladores están vinculados con los proyectos de plugins, es posible que las ventajas de seguridad de GPG puedan estar comprometidas o incluso perdiendo su efectividad como resultado de esta falta de coordinación y apoyo.

GPG también puede ser compilado en otras plataformas como Mac OS X y Windows. En Mac OS X hay portada una aplicación libre llamada MacGPG que ha sido adaptada para usar el ambiente del usuario y sus definiciones de clases nativas. La compilación cruzada no es un ejercicio trivial, por lo menos en parte debido a que las provisiones de seguridad cambian con el sistema operativo y su adaptación a menudo se vuelve difícil, pero los compiladores de alta calidad deben producir ejecutables que interactúen correctamente con otras implementaciones GPG.


Como trabaja GPG


GPG cifra los mensajes usando pares de claves individuales asimétricas generadas por los usuarios. Las claves públicas pueden ser compartidas con otros usuarios de muchas maneras, un ejemplo de ello es depositándolas en los servidores de claves. Siempre deben ser compartidas cuidadosamente para prevenir falsas identidades por la corrupción de las claves públicas. También es posible añadir una firma digital criptográfica a un mensaje, de esta manera la totalidad del mensaje y el remitente pueden ser verificados en caso de que se desconfíe de una correspondencia en particular.



Problemas

El estándar OpenGPG especifica varios métodos de mensajes con firmas digitales. Debido a un error al intentar mejorar la eficiencia de uno de los métodos, se introdujo una vulnerabilidad de seguridad (Nguyen 2004) que afectó a un único método de mensajes firmado digitalmente utilizado en algunas versiones de GPG (desde la 1.0.2 hasta la 1.2.3, con menos de 1.000 claves listadas en los servidores de claves). Dicha vulnerabilidad ha sido corregida a partir de la versión 1.2.4 de GPG. El episodio ilustra la dificultad de realizar implementaciones correctas de algoritmos criptográficos, protocolos e incluso criptosistemas.

miércoles, 14 de mayo de 2008

sp3 esta listo para todo mundo




Windows XP SP3, una actualización recomendada

Finalmente, Microsoft ha hecho que el Service Pack 3 para Wndows XP esté disponible para su descarga. El archivo ocupa unos 308 MB en su versión completa. Pero si solo desea actualizar su PC, es mejor esperar hacerlo vía Windows Update, que también empezará a ofrecerlo a través de las actualizaciones automáticas, ya que el tiempo y el tamaño de la descarga será mucho menor (mínimo unos 70 MB).

Aunque al principio algunos han tenido problemas para su descarga (y otros están ansiosos porque aún no les aparece en la lista de actualizaciones), todo es cuestión de tiempo. El archivo completo ya está disponible (lo acabamos de descargar en VSAntivirus). Es solo cuestión de horas para que empiece a estar disponible en Windows Update.

Una de las características del SP3, se aplica a quienes tienen Internet Explorer 7 (o una versión beta de Internet Explorer 8). Luego de instalar el nuevo Service Pack, ya no podrán desinstalar el Internet Explorer, debido a su total integración al sistema. Los que en cambio tengan el IE6, mantendrán dicha aplicación, pero con una serie de mejoras y todos los parches de seguridad que han aparecido desde el Service Pack 2 de XP hasta la fecha.

La razón de este comportamiento en relación al Internet Explorer, es que cuando se instala IE7 en un Windows XP con SP2, se realiza una copia de seguridad de los archivos del IE6 incluidos en el SP2, junto a todas las actualizaciones posteriores. Cómo el SP3 incluye una versión más nueva de esos archivos, al desinstalarse el IE7 (o el beta del IE8), se produciría una regresión, es decir, se volvería a los archivos originales del IE6, y no a las actualizaciones que agrega el SP3 al IE6.

La única manera de solucionar esto, sería desinstalar Windows XP SP3, desinstalar Internet Explorer y, después, volver a instalar el SP3.

windows vista gasta mas recursos

Windows Vista no aporta gran cosa respecto a lo que ofrece Windows XP, presenta problemas de compatibilidad con ciertos programas y periféricos y es caro, muy caro. Pero por encima de todo, el peor error que ha cometido Microsoft durante su desarrollo ha sido obviar que la mayor parte de la gente posee ordenadores con 2 ó más años de antigüedad que, literalmente, no pueden mover este sistema operativo a una velocidad aceptable.

Bill Gates y Steve Ballmer tienen a sus órdenes a decenas de miles de trabajadores, algunos de los cuales se supone que son auténticas eminencias en lo suyo, de ahí que resulte incomprensible que Microsoft haya sacado al mercado un producto que necesita de unos requisitos de hardware tan elevados para rendir a buen nivel.

Estas limitaciones han ocasionado que, desde que pusieran a la venta Windows Vista en enero del año pasado, las críticas hacia este sistema operativo se hayan sucedido días tras día, semana tras semana, mes tras mes, por su insaciable hambre de recursos.


lunes, 12 de mayo de 2008

proxy en solaris


amigos en esta entrada les muestro una configuracion de un proxy para solaris ojala sea de su agrado y les sirva de algo.

El sistema seleccionado para actuar como proxy de Conexión al servicio de actualizaciones de Sun en la intranet debe cumplir estos requisitos de software:

  • Un sistema Solaris 10 que tenga instalado al menos el grupo de software de desarrollador de Solaris (SUNWCdev)
  • El software Administrador de actualizaciones de Sun 1.0
  • inicie una sesion como super usuario el sistema que desea usar como proxy.
  • averigue si los paquetes sunwpsvru y sunwpsvrr stan istalados en el sistema.

# pkginfo | grep SUNWpsvr 
system      SUNWpsvrr      Patch Server Deployment (Root) 
system      SUNWpsvru      Patch Server Deployment (Usr)

Si los paquetes no están instalados, es necesario que los instale antes de continuar con esta tarea.
Registre este sistema con el Administrador de actualizaciones.

5. En caso de ser necesario, especifique el proxy de red que
usa el proxy de Conexión al servicio de actualizaciones de Sun para
conectarse a Internet.

# patchsvr setup -x nombre-proxy-red:puerto

El proxy de Conexión al servicio de actualizaciones de Sun puede
apuntar a un origen de actualizaciones distinto. Este origen de
actualizaciones puede usarse para servir peticiones de descarga de
actualizaciones a las que no pueda dar servicio su proxy. El origen de
actualizaciones del proxy de Conexión al servicio de actualizaciones de
Sun es de manera predeterminada el servidor de actualizaciones de Sun.

Para especificar el siguiente servidor de
actualizaciones de la cadena de los proxies de Conexión al servicio de
actualizaciones de Sun, escriba:

# patchsvr setup -p http://nombre-servidor:3816/solaris/

  • Para especificar una recolección de actualizaciones en el proxy de Conexión al servicio de actualizaciones de Sun, escriba:

# patchsvr setup -p file:///nombre-directorio

La recolección local de actualizaciones puede encontrarse en un directorio, en un CD o en un sistema de archivos remoto.

  • Para especificar el servidor de actualizaciones de Sun, que es el predeterminado, escriba:

# patchsvr setup -p https://getupdates.sun.com/solaris/



inicie el proxy de Conexión al servicio de actualizaciones de Sun.

# patchsvr star

active el prxy de conexion al servicio de actualizaciones de sun para que inicie cada vez que el sistema arranque.

# patchsvr enable


Cada uno de estos ejemplos verifica que el proxy de Conexión al servicio de actualizaciones de Sun está instalado en el sistema.
  • El ejemplo siguiente muestra cómo configurar un proxy de Conexión al servicio de actualizaciones de Sun de manera que apunte a otro proxy de la cadena. Configure dos proxies para que den servicio a los sistemas de dos edificios.

Luego configure psvr1 para que obtenga actualizaciones desde el servidor de actualizaciones de Sun. Además, psvr1 se comunica con Internet a través de un proxy de red. Antes de dejar listo el proxy de Conexión al servicio de actualizaciones de Sun para su uso, es necesario que especifique el nombre del host, networkproxy1 y el número de puerto, 2010 del proxy de red. Después de configurar psvr1, debe iniciarlo. También puede activarlo para que se reinicie automáticamente cuando el sistema arranque.


psvr1 # pkginfo | grep SUNWpsvr 
system      SUNWpsvrr      Patch Server Deployment (Root) 
system      SUNWpsvru      Patch Server Deployment (Usr) 
psvr1 # patchsvr setup -x networkproxy1:2010 
psvr1 # patchsvr setup -p https://getupdates.sun.com/solaris/ 
psvr1 # patchsvr start 
Starting Local Patch Server 
psvr1 # patchsvr enable


Ahora configurará psvr2 para que obtenga actualizaciones desde psvr1
especificando la URL del servidor, que es http://psvr1:3816/solaris/.
Después de configurar psvr2, debe iniciarlo. También puede activarlo para que se reinicie automáticamente cuando el sistema arranque.c


psvr2 #
pkginfo | grep SUNWpsvr
system SUNWpsvrr Patch Server Deployment (Root)
system SUNWpsvru Patch Server Deployment (Usr)
psvr2 # patchsvr setup -p http://psvr1:3816/solaris/
psvr2 # patchsvr start
Starting Local Patch Server
psvr2 # patchsvr enable

Ahora que los dos servidores de actualización están configurados e iniciados, configurará sistemas
cliente para que los utilicen.


El ejemplo siguiente muestra cómo configurar un
proxy de Conexión al servicio de actualizaciones de Sun para que
obtenga actualizaciones a partir de una recolección local de
actualizaciones situada en el directorio /export/updates. La URL que apunta a este directorio es file:///export/updates.
Una vez configurado el proxy, debe iniciarlo. También puede activarlo
para que se reinicie automáticamente cuando el sistema arranque.


# pkginfo | grep SUNWpsvr
system SUNWpsvrr Patch Server Deployment (Root)
system SUNWpsvru Patch Server Deployment (Usr)
# patchsvr setup -p file:///export/updates
# patchsvr start
Starting Local Patch Server
# patchsvr enable



El ejemplo siguiente muestra cómo configurar un proxy de Conexión al
servicio de actualizaciones de Sun para que obtenga actualizaciones
desde una recolección local situada en un CD instalado en la primera
unidad de CD-ROM. La URL que apunta a este CD es file:///cdrom/cdrom0.
Una vez configurado el proxy, debe iniciarlo. También puede activarlo
para que se reinicie automáticamente cuando el sistema arranque.


# pkginfo | grep SUNWpsvr
system SUNWpsvrr Patch Server Deployment (Root)
system SUNWpsvru Patch Server Deployment (Usr)
# patchsvr setup -p file:///cdrom/cdrom0
# patchsvr start
Starting Local Patch Server
# patchsvr enable

Ahora que el servidor de actualizaciones está configurado e iniciado, configurlo.


El ejemplo siguiente muestra cómo configurar un
proxy de Conexión al servicio de actualizaciones de Sun para que
obtenga actualizaciones desde una recolección instalada en un sistema
remoto. La URL que apunta a este directorio es /net/mars/export/updates.
Una vez configurado el proxy, debe iniciarlo. También puede activarlo
para que se reinicie automáticamente cuando el sistema arranque.


# pkginfo | grep SUNWpsvr
system SUNWpsvrr Patch Server Deployment (Root)
system SUNWpsvru Patch Server Deployment (Usr)
# patchsvr setup -p file:///net/mars/export/updates
# patchsvr start
Starting Local Patch Server
# patchsvr enable
Ahora que el servidor de actualizaciones está configurado e iniciado, configure los sistemas cliente para utilizarlo


Los ajustes de configuración del proxy de Conexión
al servicio de actualizaciones de Sun pueden comprobarse como ayuda
para diagnosticar problemas o para entender las cuestiones relacionadas
con actualizaciones del servidor.

La información incluye lo siguiente:

  • Ubicación de la recolección de actualizaciones. Origen de actualizaciones que se comprobarán cuando la actualización solicitada no esté disponible en el servidor local.
  • Información sobre el proxy de red. Nombre del host y puerto de un proxy de red que se usa para comunicarse con Internet.
  • Ubicación del caché de actualizaciones. Directorio en el que se conservan las actualizaciones en forma de caché.

1. Inicie sesión en el proxy de Conexión al servicio de actualizaciones de Sun como superusuario.

2. Liste los ajustes de configuración correspondientes al proxy.


# patchsvr setup -l
Patch source URL: https://getupdates.sun.com/solaris/ 
Cache location: /var/sadm/spool/patchsvr 
Web proxy host name: mars 
Web proxy port number: 8080



Para modificar los ajustes de configuración del
proxy de Conexión al servicio de actualizaciones de Sun, antes es
necesario pararlo. Cuando termine de cambiar los ajustes con el comando
patchsvr setup
deberá reiniciar el proxy.

icie sesión como superusuario en el sistema que desea usar como proxy de Conexión al servicio de actualizaciones de Sun.

2. Pare el proxy.

# patchsvr stop

3. Modifique uno o más ajustes de configuración, uno por línea de comandos.

Por ejemplo, especifique un proxy de red network-proxy-name y un puerto, port.

# patchsvr setup -x nombre-proxy-red:puerto

4. Inicie el proxy.

# patchsvr start


Este ejemplo muestra cómo modificar algunos ajustes de configuración del proxy de Conexión al servicio de actualizaciones de Sun. El proxy de Conexión al servicio de actualizaciones de Sun se comunica con Internet mediante un proxy de red. En primer lugar, debe parar el proxy de Conexión al servicio de actualizaciones de Sun y, después, proporcione el nombre de host networkproxy1 y el número de puerto 2010 para el proxy de red. A continuación, especifique el siguiente proxy de Conexión al servicio de actualizaciones de Sun de la cadena. Configure dos proxies para que den servicio a los sistemas de dos edificios. El servidor psvr1 obtiene las actualizaciones desde el servidor de actualizaciones de Sun. El segundo servidor, psvr2, obtiene las actualizaciones de psvr1. Ahora configurará psvr2 para que obtenga actualizaciones desde psvr1 especificando la URL del servidor, que es http://psvr1:3816/solaris/.


# patchsvr stop 
Shutting down Local Patch Server 
# patchsvr setup -x networkproxy1:2010 
# patchsvr setup -p http://psvr1:3816/solaris/ 
# patchsvr start