Re: OT: Necesito colaboración para medir carga de servidores web

2013-12-05 Por tema Gino Paolo Peirano Alvarado

jmeter con N nodos.


Saludos!


- Mensaje original -
De: Enrique Herrera Noya enrique.herreran...@gmail.com
Para: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl
Enviados: Viernes, 6 de Diciembre 2013 0:04:05
Asunto: Re: OT: Necesito colaboración para medir carga de servidores web

use
ab
los datos no me convencieron...


El 05/12/13 17:21, Eduardo Silva escribió:
 Lo mejor es utilizar una herramienta de benchmark.
 On Dec 5, 2013 2:15 PM, Enrique Herrera Noya 
 enrique.herreran...@gmail.com wrote:

 Estimados
 como en esta lista hay al rededor 500 Linuxeros

 quería solicitarles si me pueden ayudar , visitando un sitio
 registrándose en los formularios
  (en nombre colocan PRUEBA, así podemos después borrar el registro
 facilmente)
 los email no se usaran para envío de spam, ni se comercializaran

 solicitar url del sitio a mi email

 de antemano , gracias a los que colaboren

 PD. queremos hacer una prueba real, y no un beshmark, para ir haciendo
 ajustes en caliente.
 PD2. finalmente la base de datos que utilizamos es postgresql



 ---
 Enrique Herrera Noya
 Asesorías y Consultorias
 ITCoop
 09-92303151
 --
 Mis Certificaciones:
 Red Hat Certified Engineer RHCE Nº100223072 (RH6.0)
 Red Hat Certified System Administrato RHCSA Nº100223072 (RH6.0)
 Red Hat Certified Technician (RHCT) Nº605010753835478 (RH5.0)
 Novell Certified Linux Professional CLP 10


 .



---
Enrique Herrera Noya
Asesorías y Consultorias
ITCoop
09-92303151
-- 
Mis Certificaciones:
Red Hat Certified Engineer RHCE Nº100223072 (RH6.0)
Red Hat Certified System Administrato RHCSA Nº100223072 (RH6.0)
Red Hat Certified Technician (RHCT) Nº605010753835478 (RH5.0)
Novell Certified Linux Professional CLP 10 



Re: iptables y control

2010-12-21 Por tema Gino Paolo Peirano Alvarado
Primero, sorry por el top-posting y por enviar el correo desde esta cosa.

El tema de p2p es complejo,cada dia tratan de camuflar el trafico, por lo 
que sera una caceria eterna.

Lo recomendable es aplicar politicas de seguridad potentes y sanciones de 
algun tipo para dar ejemplo. Con eso y una cuota de snortio y/o tcpdump, 
wireshark. Esas cosas tienen un patron definido, hay que pillarlo, segun 
recuerdo hace poco muto ares.

Cuando pilles a alguien, notificas y haces correr todo lo que preparaste en 
tu politica, luego creas una leyenda estilo matanza de san p2p. Eso ultimo 
era broma ... O no? Jjejej


Saludos!

Gino

Enviado desde el servicio Blackberry del Ministerio del Interior, Chile.

- Mensaje original -
De: linux-boun...@listas.inf.utfsm.cl linux-boun...@listas.inf.utfsm.cl
Para: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl
Enviado: Tue Dec 21 19:29:44 2010
Asunto: Re: iptables y control


El 21-12-2010 18:22, Javier Garay escribió:
 El día 21 de diciembre de 2010 18:14, Miguel Oyarzo O.ad...@aim.cl 
 escribió:
 .


 Suena como matar mosquitos a cañonazos.

 Mas eficiente es seguir las recomendaciones previas:
 Cerrar todo y abrir solo los protocolos y puertos autorizados.


 P2P pasa fácilmente por el puerto 80 o cualquiera que tengas abierto,
 para frenar el envío de paquetes de ese tipo hay que marcar el trafico
 y luego decidir si lo desechas o lo tratas de una forma especial, eso
 lo haces con l7, ipp2p o tc, entre otros. Con cerrar puertos no logras
 nada.



Tienes razón en que clientes P2P pueden usar puertos 80 y otros
conocidos para pasar trafico pero esto no le conviene al cliente, pues
la mayoria de los algoritmos peer-to-peer implementados consideran que
el trafico debe provenir desde puertos fijos o dinamicos sobre el puerto
1536 (almenos Kazaa, Ares, Genutela, EDK2000 son asi)

Además, estos nodos aun requieren de puertos altos y fijos para
conectarse a los supernodos. Si el nodo no se pueden conectar a estos
supernodos/indices y recibir el listado de IP/Puertos con los peers y
files disponibles no trabajaran adecuadamente y terminará abortando sus
intentos quedar totalmente desconectados.

Sigo pensando que la solución Cerrar todo y abrir lo permitido es la
mejor herramienta contra el P2P.


=
Miguel A. Oyarzo O.
Ingeniería en Redes y Telecomunicaciones
Austro Internet S.A.INALAMBRICA S.A.
Teléfono: [+05661] 710030
Punta Arenas - Chile
Linux User: # 483188 - counter.li.org
=



Re: Redhat AS 4.4

2010-10-25 Por tema Gino Paolo Peirano Alvarado
Entonces centos es tu amigo, ya que rhel si no lo invitas a una chela 
suscrita no funca (si funca, pero se entiende) ejejje

Enviado desde el servicio Blackberry del Ministerio del Interior, Chile.

- Mensaje original -
De: linux-boun...@listas.inf.utfsm.cl linux-boun...@listas.inf.utfsm.cl
Para: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl
Enviado: Mon Oct 25 17:19:00 2010
Asunto: Re: Redhat AS 4.4

No tengo subscripción en RHN.
De manera gratuita solo se puede bajar el antiquísimo RH 9.

--
Atentamente,

Ricardo Utreras Estrella
Ingeniero de Proyectos SIGMA S.A.
Fono +56 (02)3646838 / Fax +56 (02)3646888




De:
Hector Gatica hector.gat...@opensynapse.cl
Para:
Discusion de Linux en Castellano linux@listas.inf.utfsm.cl
Fecha:
25-10-2010 16:53
Asunto:
Re: Redhat AS 4.4
Enviado por:
linux-boun...@listas.inf.utfsm.cl



On Mon, 25 Oct 2010 16:27:46 -0300, Ricardo Utreras rutre...@sigma.cl
wrote:
 Estimados:

 ¿ Alguien sabe de donde puedo descargar la iso del RedHat AS 4.4 ?
 (Sí, debe ser ESA y solo esa versión).-

 Gracias!

 --
 Atentamente,

 Ricardo Utreras Estrella
 Ingeniero de Proyectos SIGMA S.A.
 Fono +56 (02)3646838 / Fax +56 (02)3646888


***
 Este mail y cualquier archivo enviado adjunto son confidenciales y
 destinados sólo a la utilización del individuo o entidad a la que van
 dirigidos. Si usted ha recibido este mail por error, favor bórrelo y
 notifique al remitente. Se prohíbe cualquier uso, copia o distribución
de
 este mensaje o sus adjuntos. El no respetar esta prohibición puede
 constituir una infracción de ley.

 This email and any files transmitted with it are confidential and
intended
 solely for the recipient named. If you have received this email in error
 please notify the sender immediately. Any disclosure, copying, or
 distribution of this message, or taking of any action based on it, is
 strictly prohibited. Failure to respect this prohibition may constitute
a
 breach of law.

***

No sé si era area restringida, pero con el usuario de RHN podías
descargar cualquier versión.

Saludos.

-- 
Héctor Gatica Megias.
Tel : 41-2890134
Móvil: 9-8457297



***
Este mail y cualquier archivo enviado adjunto son confidenciales y
destinados sólo a la utilización del individuo o entidad a la que van
dirigidos. Si usted ha recibido este mail por error, favor bórrelo y
notifique al remitente. Se prohíbe cualquier uso, copia o distribución de
este mensaje o sus adjuntos. El no respetar esta prohibición puede
constituir una infracción de ley.

This email and any files transmitted with it are confidential and intended
solely for the recipient named. If you have received this email in error
please notify the sender immediately. Any disclosure, copying, or
distribution of this message, or taking of any action based on it, is
strictly prohibited. Failure to respect this prohibition may constitute a
breach of law.
***


Re: Y Horst? [ERA: Re: Duda con la lista]

2010-03-24 Por tema Gino Paolo Peirano Alvarado
Recuerdos Jejejejejeje

Enviado desde el servicio Blackberry del Ministerio del Interior, Chile.

- Mensaje original -
De: linux-boun...@listas.inf.utfsm.cl linux-boun...@listas.inf.utfsm.cl
Para: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl
Enviado: Wed Mar 24 19:53:01 2010
Asunto: Re: Y Horst? [ERA: Re: Duda con la lista]

El 24/03/10 18:55, Juan Martí­nez escribió:
[...]
 A todo esto, que es de Horst?

El profe asumió como Director de la Dirección Central de Servicios
Computacionales de la UTFSM.
Con eso, dejo hasta de dictar los ramos de siempre.

Lamentable para las nuevas generaciones, ellos no sufrirán con el profe
en Lenguajes de Programación o Sistemas Operativos... y solo tienen
en placer de ser torturados en Fundamentos de Informática (I y II)

-- 
Renato Covarrubias Romero   counter.li.org  #399677
rcovarru [at] alumnos.inf.utfsm.cl  http://rnt.cl
Estudiante Ingenieria Civil Informatica, Casa Central, UTFSM.




Re: Terminales remotos

2010-02-11 Por tema Gino Paolo Peirano Alvarado
Freenx...

Saludos

Enviado desde el servicio Blackberry del Ministerio del Interior, Chile.

- Mensaje original -
De: linux-boun...@listas.inf.utfsm.cl linux-boun...@listas.inf.utfsm.cl
Para: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl
Enviado: Thu Feb 11 18:23:53 2010
Asunto: Re: Terminales remotos

Hola

En eso no hay problemas. Planteé mal la consulta, aca va de nuevo:

Como conecto un equipo, funcionando con un windows cualquiera, a LTSP y
que windows trabaje en un escritorio remoto del LTSP.

En el fondo es levantar un escritorio remoto linux (KDE, Gnome, Ice,
etc) en un equipo windows.

Eso

Mauricio Sepulveda

Patricio Morales wrote:
 ¿haz probado con wine en el servidor linux para la aplicacion win32 que
 piensas correr?
 Crossover tambien es una alternativa ,pero es de pago.


 si logras correr la aplicacion en el servidor ,no deberias tener problemas
 con los clientes ltsp

 Saludos.


 El 11 de febrero de 2010 16:03, Mauricio Sepulveda Vera
 m_s_v...@yahoo.esescribió:


 Hola listeros

 Soy nuevo en esta lista, quería hacerles una consulta:

 Estoy en proceso de instalación de un LTSP, K12Linux, la idea es
 eliminar 2003 server principalmente por un tema de licencias, el caso es
 que en general LTSP trabaja sobre la base de thin clients o terminales
 tontos, pero requiero de trabajar con equipos que estan con Xp, Vista y
 uno con W7 y que utlizan una aplicación que está el Terminal Server de
 W2003.
 Y esa es la consulta, de que forma puedo trabajar bajo las mismas
 condiciones de W2003 Terminal Server, algun software para Linux que
 cumpa con las mismas condiciones o similares a lo que hago con 2003.

 Gracias por las respuestas

 Atte.

 Mauricio Sepulveda









Re: Usuarios del sistema no pueden acceder :(

2009-10-28 Por tema Gino Paolo Peirano Alvarado
Sorry... No lei bien.. Trauma en el viaje a valpo en el bus... Habia alguien 
de apellido guajardo snif

Mensaje enviado desde el servicio BlackBerry del Ministerio del Interior, 
Chile

- Mensaje original -
De: Gino Paolo Peirano Alvarado gpeir...@intranet.gov.cl
Para: linux@listas.inf.utfsm.cl linux@listas.inf.utfsm.cl
Enviado: Wed Oct 28 22:50:14 2009
Asunto: Re: Usuarios del sistema no pueden acceder :(

Desde siempre o desde algun tiempo??... Que te dicen los logs??.. Metiste 
mano en el authorized_keys(key edionda por ahi)?

Saludos!

Mensaje enviado desde el servicio BlackBerry del Ministerio del Interior, 
Chile

- Mensaje original -
De: linux-boun...@listas.inf.utfsm.cl linux-boun...@listas.inf.utfsm.cl
Para: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl
Enviado: Wed Oct 28 22:34:19 2009
Asunto: Usuarios del sistema no pueden acceder :(

Holas.

He montado un redhat EL5 pero estoy notando algo extraño con los
usuarios.  Solamente el root puede acceder al servidor.  Todos los
usuarios que he creado, cuando intentan ingresar obtienen un mensaje
de acceso denegado.  Miro el estado de los directorios de usuario en
/home, y son los propietarios.  Pero no pueden acceder.

[r...@localhost etc]# ls -l /home/
drwxr-xr-x  3 soporte users   4096 oct 28 20:02 soporte

Pero cuando intento acceder con algun usuario, esto es lo que obtengo:

[r...@localhost etc]# su -l soporte
su: atencion: no se puede cambiar al directorio /home/soporte: Permiso 
denegado
-bash: /home/soporte/.bash_profile: Permiso denegado
-bash-3.2$ exit
logout
-bash: /home/soporte/.bash_logout: Permiso denegado
[r...@localhost etc]#

Si el usuario es correcto y es propietario de su directorio personal,
a que puede deberse que no pueda acceder?

Ya descarte la opcion de alguna politica de SELinux, pues lo desactive
desde la instalacion del servidor.

Alguna sugerencia?

Saludos y gracias por adelantado



Re: Usuarios del sistema no pueden acceder :(

2009-10-28 Por tema Gino Paolo Peirano Alvarado
Desde siempre o desde algun tiempo??... Que te dicen los logs??.. Metiste 
mano en el authorized_keys(key edionda por ahi)?

Saludos!

Mensaje enviado desde el servicio BlackBerry del Ministerio del Interior, 
Chile

- Mensaje original -
De: linux-boun...@listas.inf.utfsm.cl linux-boun...@listas.inf.utfsm.cl
Para: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl
Enviado: Wed Oct 28 22:34:19 2009
Asunto: Usuarios del sistema no pueden acceder :(

Holas.

He montado un redhat EL5 pero estoy notando algo extraño con los
usuarios.  Solamente el root puede acceder al servidor.  Todos los
usuarios que he creado, cuando intentan ingresar obtienen un mensaje
de acceso denegado.  Miro el estado de los directorios de usuario en
/home, y son los propietarios.  Pero no pueden acceder.

[r...@localhost etc]# ls -l /home/
drwxr-xr-x  3 soporte users   4096 oct 28 20:02 soporte

Pero cuando intento acceder con algun usuario, esto es lo que obtengo:

[r...@localhost etc]# su -l soporte
su: atencion: no se puede cambiar al directorio /home/soporte: Permiso 
denegado
-bash: /home/soporte/.bash_profile: Permiso denegado
-bash-3.2$ exit
logout
-bash: /home/soporte/.bash_logout: Permiso denegado
[r...@localhost etc]#

Si el usuario es correcto y es propietario de su directorio personal,
a que puede deberse que no pueda acceder?

Ya descarte la opcion de alguna politica de SELinux, pues lo desactive
desde la instalacion del servidor.

Alguna sugerencia?

Saludos y gracias por adelantado



[O.T] Problemas bios erronea, pc muerto.

2007-04-11 Por tema Gino Paolo Peirano Alvarado
El mié, 11-04-2007 a las 15:28 -0400, Jose Catalan escribió:
 Estimados:
 Acudo a ustedes por el siguiente problema acabo de actualizar supuestamente
 la bios de mi equipo , 

upsss mis sentidas condolencias


 lo que ocurre es que despues de reiniciar este no
 muestra imagen ni nada :S 

:S


 solo prende 

botea la disquetera???


y para que no sea tan OT... revisa linuxbios...

http://linuxbios.org/index.php/Main_Page


 lei en foros sobre el de grabar
 nuevamente la bios pero no conosco ningun lugar en santiago donde lo
 realizen , 

en santiago, un conocido me dijo alguna vez que en san diego 929 local 2
o 2A

 mi placa es la abit NF7 -S2 , alguien conoce alguna solucion para
 esto o debo comenzar a pensar en otra placa?
 

Saludos!




solución firewall+proxy+filtro contenido

2007-02-07 Por tema Gino Paolo Peirano Alvarado
El mié, 07-02-2007 a las 14:24 -0300, Rodrigo Arancibia V. - Carry On
Ltda. escribió:
 Listeros:
 
 Necesito saber que debo implementar para ejecutar una solución de
 firewall+Proxy+filtro de contenido,

vease squid+dansguardian+clamav


  que permita mostrar estadísticas de
 tráfico

algun analizador de logs para squid...

 , para Centos 4.3.

para produccion altamente recomendable... pero esa solucion la puedes
armar en el sabor de linux que quieras...

{borrado}



Saludos!!!

gino



Correr 2 squids

2005-10-12 Por tema Gino Paolo Peirano Alvarado
El mié, 12-10-2005 a las 10:20 -0300, [EMAIL PROTECTED]
escribió:
 Hola:
 ¿Se puede ejecutar dos squid al mismo tiempo en un servidor de internet?
  Por favor, antes de ponerme adjetivos calificativos, les explico porque mi
 pregunta.
 Tengo una red divida en sala de computacion para alumnos, computadores 
 para
 administrativos, computadores de oficinas directivas. Todos bajo el mismo
 servidor Linux con SQuid, pues se le ocurrio a mi jefe cortar el MSN, y todo
 bien, pero ahora quiere MSN en los pcs de direccion y administrativos, pero no
 en los de los alumnos. Y ahora ultimo solicito que el internet de la sala de
 computacion se pueda cortar en cualquier momento, segun demanda de los
 profesores, pero sin afectar la conexion del resto de los equipos.
Sni. Lo unico que se me vino a la mente es 2 squids.


ACL es tu solucion... RTFM


Saludos!

 ¿Se puede? :(
Muchas Gracias.
 
 
 
 This message was sent using IMP, the Internet Messaging Program.

 próxima parte 
Se ha borrado un mensaje que no está en formato texto plano...
Nombre : smime.p7s
Tipo   : application/x-pkcs7-signature
Tamaño : 3923 bytes
Descripción: no disponible
Url: 
http://listas.inf.utfsm.cl/pipermail/linux/attachments/20051012/70965b7a/smime.bin
From [EMAIL PROTECTED]  Wed Oct 12 11:27:53 2005
From: [EMAIL PROTECTED] (Horacio Degiorgi)
Date: Wed Oct 12 15:05:58 2005
Subject: Correr 2 squids
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
[EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

Busca acls en squid, si tienes dos redes tienes dos rangos de Ips y por ende
puedes definir reglas en base a los rangos de estas redes.


2005/10/12, Juan Carlos Inostroza [EMAIL PROTECTED]:

 On Wed, 2005-10-12 at 10:20 -0300, [EMAIL PROTECTED]
 wrote:
  Sni. Lo unico que se me vino a la mente es 2 squids.
  ¿Se puede? :(

 Si, pero no es lo optimo, para tu caso ;).

 Lo optimo seria tener una serie de reglas, dependiendo de las LANs que
 tengas.

 Saludos,
 --
 Juan Carlos Inostroza
 http://jci.codemonkey.cl




--
Horacio Degiorgi
http://blog.codigophp.com
Mendoza - Argentina
 próxima parte 
Se ha borrado un adjunto en formato HTML...
URL: 
http://listas.inf.utfsm.cl/pipermail/linux/attachments/20051012/e882da32/attachment.html
From [EMAIL PROTECTED]  Wed Oct 12 15:55:08 2005
From: [EMAIL PROTECTED] (Jose Salas G)
Date: Wed Oct 12 15:54:04 2005
Subject: problemas con crontab -e
In-Reply-To: [EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

Muchisimas Gracias.

-Mensaje original-
De: [EMAIL PROTECTED]
[mailto:[EMAIL PROTECTED] nombre de Alvaro Herrera
Enviado el: Miércoles, 12 de Octubre de 2005 13:33
Para: Discusion de Linux en Castellano
Asunto: Re: problemas con crontab -e


Jose Salas G escribió:
 Estimados,

   Este error lo encuentro medio tonto, pero no se que le pasa a mi crontab

   20 12 * * *  /root/respaldo_ip3

Agrega una linea MAILTO=direccion-de-email antes de esa linea, para que
te lleguen reportes de lo que esta pasando.  Adicionalmente, cambia la
primera linea del script a que diga

#!/bin/bash -x

y con eso vas a poder depurar tu problema. (Posiblemente de paths o algo
asi).

--
Alvaro Herrera Architect,
http://www.EnterpriseDB.com
I suspect most samba developers are already technically insane...
Of course, since many of them are Australians, you can't tell. (L.
Torvalds)


Ciber crimen !!!

2005-09-30 Por tema Gino Paolo Peirano Alvarado
El vie, 30-09-2005 a las 09:34 -0400, Angelo Astorga Perez escribió:
 Estimada lista, algún link interesante donde aparezca información sobre que
 es y que no es delito informático, es decir, cual es la frontera del delito
 y cuales son las penas si son descubiertos, que herramientas y/o tecnologías
 sirven para protegerse y cuales son las herramientas que se utilizan para
 entrar en el filo de lo prohibido...

la ley es clara...
lee esto...
http://www.bcn.cl/alegislativo/pdf/cat/comi/3083-17/232.pdf

y si vas hacer algo, es bajo tu responsabilidad y mejor que no te pillen
(ojo, no lo estoy fomentando... le estoy advirtiendo)

pero si quieres tirarte en contra de alguien, hasta un simple scanneo
sin autorizacion es considerado delito...

Saludos!

gino


 
 AAstorga
 

 próxima parte 
Se ha borrado un mensaje que no está en formato texto plano...
Nombre : smime.p7s
Tipo   : application/x-pkcs7-signature
Tamaño : 3923 bytes
Descripción: no disponible
Url: 
http://listas.inf.utfsm.cl/pipermail/linux/attachments/20050930/7e7d7af2/smime.bin
From [EMAIL PROTECTED]  Fri Sep 30 11:15:31 2005
From: [EMAIL PROTECTED] (=?UTF-8?Q?Claudio_Hormaz=C3=A1bal_Ocampo?=)
Date: Fri Sep 30 12:19:11 2005
Subject: Ciber crimen !!!
In-Reply-To: [EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

Para su información:

 Ley Relativa a Delitos Informaticos(Ley N?19.223)

 Articulo 1o.- El que maliciosamente destruya o inutilice un sistema de
 tratamiento de informacion o sus partes o componentes, o impida,
 obstaculice o modifique su funcionamiento, sufrira la pena de presidio
 menor en su grado medio a maximo.
 Si como consecuencia de estas conductas se afectaren los datos contenidos
 en el sistema, se aplicara la pena senalada en el inciso anterior, en su
 grado maximo.
 Articulo 2o.- El que con el animo de apoderarse, usar o conocer
 indebidamente de la informacion contenida en un sistema de tratamiento de
 la misma, lo intercepte, interfiera o acceda a el, sera castigado con
 presidio menor en su grado minimo a medio.
 Articulo 3o.- El que maliciosamente altere, dane o destruya los datos
 contenidos en un sistema de tratamiento de informacion, sera castigado 
con
 presidio menor en su grado medio.
 Articulo 4o.- El que maliciosamente revele o difunda los datos contenidos
 en un sistema de informacion, sufrira la pena de presidio menor en su
 grado medio. Si quien incurre en estas conductas es el responsable del
 sistema de informacion, la pena se aumentara en un grado..
 Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto
 promulguese y llevese a efecto como Ley de la Republica.
 Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de 
la
 Republica.- Francisco Cumplido Cereceda, Ministro de Justicia.
 Lo que transcribo a Ud. para su conocimiento.-
 Saluda atentamente a Ud., Martita Worner Tapia, Subsecretario de 
Justicia.


Atte.,
Claudio HOrmazábal


[mailto:[EMAIL PROTECTED] nombre de Angelo Astorga
Perez
Enviado el: Viernes, 30 de Septiembre de 2005 9:35
Para: Linux
Asunto: Ciber crimen !!!



Estimada lista, algún link interesante donde aparezca información sobre que
es y que no es delito informático, es decir, cual es la frontera del delito
y cuales son las penas si son descubiertos, que herramientas y/o tecnologías
sirven para protegerse y cuales son las herramientas que se utilizan para
entrar en el filo de lo prohibido...

AAstorga





Ciber crimen !!!

2005-09-30 Por tema Gino Paolo Peirano Alvarado
El vie, 30-09-2005 a las 14:29 -0400, Horst von Brand escribió:
 Angelo Astorga Perez [EMAIL PROTECTED] wrote:
  Estimada lista, algún link interesante donde aparezca información sobre 
  que
  es y que no es delito informático,
 
 La ley del caso.
 
 es decir, cual es la frontera del delito
  y cuales son las penas si son descubiertos,
 
 Para explicar que significa, un abogado.
 
  que herramientas y/o 
  tecnologías
  sirven para protegerse
 
 Muchisimas... no es un tema simple.
 
 y cuales son las herramientas que se utilizan para
  entrar en el filo de lo prohibido...
 
 Eso no se comenta en un circulo de gente civilizada.
 
 Por lo demas, las herramientas de cracking tienen corta vida (hasta que se
 encuentran y resuelven las pifias aprovechadas), lo que si tiene larga vida
 es aprender como asegurar un sistema. Y para eso pocazo sirve saber cuales
 son las tecnicas actuales del jaquel, lo que hace falta es ser ordenado,
 planificar, asegurarse que tienes todas las areas cubiertas, instalar
 varios mecanismos independientes (Cortafuegos a la entrada de la red,
 cortafuegos a la entrada de la subred, cortafuegos local, instalar solo lo
 requerido, configurar de forma restrictiva; cuidado con ejemplos, cuenta
 por omision, interfaz de control remoto, etc; controlar acceso fisico y
 logico a la maquina; preocuparse de mantener todo al dia. Son todas
 acciones a considerar, tecnicas de jaquel nada ayudan en esto).

nunca olvidar, tambien, a la buena amiga auditoria y pen-test...


Saludos!

Gino


 próxima parte 
Se ha borrado un mensaje que no está en formato texto plano...
Nombre : smime.p7s
Tipo   : application/x-pkcs7-signature
Tamaño : 3923 bytes
Descripción: no disponible
Url: 
http://listas.inf.utfsm.cl/pipermail/linux/attachments/20050930/8472225d/smime.bin
From [EMAIL PROTECTED]  Fri Sep 30 11:39:44 2005
From: [EMAIL PROTECTED] (Enrique Herrera Noya)
Date: Fri Sep 30 15:53:29 2005
Subject: Ciber crimen !!!
In-Reply-To: [EMAIL PROTECTED]
References: [EMAIL PROTECTED]
Message-ID: [EMAIL PROTECTED]

facil http://www.investigaciones.cl donde dice cibercrimen
de ahi sigue los enlaces



2005/9/30, Angelo Astorga Perez [EMAIL PROTECTED]:

 Estimada lista, algún link interesante donde aparezca información sobre que
 es y que no es delito informático, es decir, cual es la frontera del delito
 y cuales son las penas si son descubiertos, que herramientas y/o tecnologías
 sirven para protegerse y cuales son las herramientas que se utilizan para
 entrar en el filo de lo prohibido...

 AAstorga





--
apoya la campaña Mi primer PC ¡pero de verdad!
http://perodeverdad.cl
--
Colegio de Informaticos de Chile  (en Formación)
http://colegiodeinformaticosdechile.blogspot.com/
http://www.cich.cl