Re: OT: Necesito colaboración para medir carga de servidores web
jmeter con N nodos. Saludos! - Mensaje original - De: Enrique Herrera Noya enrique.herreran...@gmail.com Para: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl Enviados: Viernes, 6 de Diciembre 2013 0:04:05 Asunto: Re: OT: Necesito colaboración para medir carga de servidores web use ab los datos no me convencieron... El 05/12/13 17:21, Eduardo Silva escribió: Lo mejor es utilizar una herramienta de benchmark. On Dec 5, 2013 2:15 PM, Enrique Herrera Noya enrique.herreran...@gmail.com wrote: Estimados como en esta lista hay al rededor 500 Linuxeros quería solicitarles si me pueden ayudar , visitando un sitio registrándose en los formularios (en nombre colocan PRUEBA, así podemos después borrar el registro facilmente) los email no se usaran para envío de spam, ni se comercializaran solicitar url del sitio a mi email de antemano , gracias a los que colaboren PD. queremos hacer una prueba real, y no un beshmark, para ir haciendo ajustes en caliente. PD2. finalmente la base de datos que utilizamos es postgresql --- Enrique Herrera Noya Asesorías y Consultorias ITCoop 09-92303151 -- Mis Certificaciones: Red Hat Certified Engineer RHCE Nº100223072 (RH6.0) Red Hat Certified System Administrato RHCSA Nº100223072 (RH6.0) Red Hat Certified Technician (RHCT) Nº605010753835478 (RH5.0) Novell Certified Linux Professional CLP 10 . --- Enrique Herrera Noya Asesorías y Consultorias ITCoop 09-92303151 -- Mis Certificaciones: Red Hat Certified Engineer RHCE Nº100223072 (RH6.0) Red Hat Certified System Administrato RHCSA Nº100223072 (RH6.0) Red Hat Certified Technician (RHCT) Nº605010753835478 (RH5.0) Novell Certified Linux Professional CLP 10
Re: iptables y control
Primero, sorry por el top-posting y por enviar el correo desde esta cosa. El tema de p2p es complejo,cada dia tratan de camuflar el trafico, por lo que sera una caceria eterna. Lo recomendable es aplicar politicas de seguridad potentes y sanciones de algun tipo para dar ejemplo. Con eso y una cuota de snortio y/o tcpdump, wireshark. Esas cosas tienen un patron definido, hay que pillarlo, segun recuerdo hace poco muto ares. Cuando pilles a alguien, notificas y haces correr todo lo que preparaste en tu politica, luego creas una leyenda estilo matanza de san p2p. Eso ultimo era broma ... O no? Jjejej Saludos! Gino Enviado desde el servicio Blackberry del Ministerio del Interior, Chile. - Mensaje original - De: linux-boun...@listas.inf.utfsm.cl linux-boun...@listas.inf.utfsm.cl Para: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl Enviado: Tue Dec 21 19:29:44 2010 Asunto: Re: iptables y control El 21-12-2010 18:22, Javier Garay escribió: El día 21 de diciembre de 2010 18:14, Miguel Oyarzo O.ad...@aim.cl escribió: . Suena como matar mosquitos a cañonazos. Mas eficiente es seguir las recomendaciones previas: Cerrar todo y abrir solo los protocolos y puertos autorizados. P2P pasa fácilmente por el puerto 80 o cualquiera que tengas abierto, para frenar el envío de paquetes de ese tipo hay que marcar el trafico y luego decidir si lo desechas o lo tratas de una forma especial, eso lo haces con l7, ipp2p o tc, entre otros. Con cerrar puertos no logras nada. Tienes razón en que clientes P2P pueden usar puertos 80 y otros conocidos para pasar trafico pero esto no le conviene al cliente, pues la mayoria de los algoritmos peer-to-peer implementados consideran que el trafico debe provenir desde puertos fijos o dinamicos sobre el puerto 1536 (almenos Kazaa, Ares, Genutela, EDK2000 son asi) Además, estos nodos aun requieren de puertos altos y fijos para conectarse a los supernodos. Si el nodo no se pueden conectar a estos supernodos/indices y recibir el listado de IP/Puertos con los peers y files disponibles no trabajaran adecuadamente y terminará abortando sus intentos quedar totalmente desconectados. Sigo pensando que la solución Cerrar todo y abrir lo permitido es la mejor herramienta contra el P2P. = Miguel A. Oyarzo O. Ingeniería en Redes y Telecomunicaciones Austro Internet S.A.INALAMBRICA S.A. Teléfono: [+05661] 710030 Punta Arenas - Chile Linux User: # 483188 - counter.li.org =
Re: Redhat AS 4.4
Entonces centos es tu amigo, ya que rhel si no lo invitas a una chela suscrita no funca (si funca, pero se entiende) ejejje Enviado desde el servicio Blackberry del Ministerio del Interior, Chile. - Mensaje original - De: linux-boun...@listas.inf.utfsm.cl linux-boun...@listas.inf.utfsm.cl Para: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl Enviado: Mon Oct 25 17:19:00 2010 Asunto: Re: Redhat AS 4.4 No tengo subscripción en RHN. De manera gratuita solo se puede bajar el antiquísimo RH 9. -- Atentamente, Ricardo Utreras Estrella Ingeniero de Proyectos SIGMA S.A. Fono +56 (02)3646838 / Fax +56 (02)3646888 De: Hector Gatica hector.gat...@opensynapse.cl Para: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl Fecha: 25-10-2010 16:53 Asunto: Re: Redhat AS 4.4 Enviado por: linux-boun...@listas.inf.utfsm.cl On Mon, 25 Oct 2010 16:27:46 -0300, Ricardo Utreras rutre...@sigma.cl wrote: Estimados: ¿ Alguien sabe de donde puedo descargar la iso del RedHat AS 4.4 ? (Sí, debe ser ESA y solo esa versión).- Gracias! -- Atentamente, Ricardo Utreras Estrella Ingeniero de Proyectos SIGMA S.A. Fono +56 (02)3646838 / Fax +56 (02)3646888 *** Este mail y cualquier archivo enviado adjunto son confidenciales y destinados sólo a la utilización del individuo o entidad a la que van dirigidos. Si usted ha recibido este mail por error, favor bórrelo y notifique al remitente. Se prohíbe cualquier uso, copia o distribución de este mensaje o sus adjuntos. El no respetar esta prohibición puede constituir una infracción de ley. This email and any files transmitted with it are confidential and intended solely for the recipient named. If you have received this email in error please notify the sender immediately. Any disclosure, copying, or distribution of this message, or taking of any action based on it, is strictly prohibited. Failure to respect this prohibition may constitute a breach of law. *** No sé si era area restringida, pero con el usuario de RHN podías descargar cualquier versión. Saludos. -- Héctor Gatica Megias. Tel : 41-2890134 Móvil: 9-8457297 *** Este mail y cualquier archivo enviado adjunto son confidenciales y destinados sólo a la utilización del individuo o entidad a la que van dirigidos. Si usted ha recibido este mail por error, favor bórrelo y notifique al remitente. Se prohíbe cualquier uso, copia o distribución de este mensaje o sus adjuntos. El no respetar esta prohibición puede constituir una infracción de ley. This email and any files transmitted with it are confidential and intended solely for the recipient named. If you have received this email in error please notify the sender immediately. Any disclosure, copying, or distribution of this message, or taking of any action based on it, is strictly prohibited. Failure to respect this prohibition may constitute a breach of law. ***
Re: Y Horst? [ERA: Re: Duda con la lista]
Recuerdos Jejejejejeje Enviado desde el servicio Blackberry del Ministerio del Interior, Chile. - Mensaje original - De: linux-boun...@listas.inf.utfsm.cl linux-boun...@listas.inf.utfsm.cl Para: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl Enviado: Wed Mar 24 19:53:01 2010 Asunto: Re: Y Horst? [ERA: Re: Duda con la lista] El 24/03/10 18:55, Juan Martínez escribió: [...] A todo esto, que es de Horst? El profe asumió como Director de la Dirección Central de Servicios Computacionales de la UTFSM. Con eso, dejo hasta de dictar los ramos de siempre. Lamentable para las nuevas generaciones, ellos no sufrirán con el profe en Lenguajes de Programación o Sistemas Operativos... y solo tienen en placer de ser torturados en Fundamentos de Informática (I y II) -- Renato Covarrubias Romero counter.li.org #399677 rcovarru [at] alumnos.inf.utfsm.cl http://rnt.cl Estudiante Ingenieria Civil Informatica, Casa Central, UTFSM.
Re: Terminales remotos
Freenx... Saludos Enviado desde el servicio Blackberry del Ministerio del Interior, Chile. - Mensaje original - De: linux-boun...@listas.inf.utfsm.cl linux-boun...@listas.inf.utfsm.cl Para: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl Enviado: Thu Feb 11 18:23:53 2010 Asunto: Re: Terminales remotos Hola En eso no hay problemas. Planteé mal la consulta, aca va de nuevo: Como conecto un equipo, funcionando con un windows cualquiera, a LTSP y que windows trabaje en un escritorio remoto del LTSP. En el fondo es levantar un escritorio remoto linux (KDE, Gnome, Ice, etc) en un equipo windows. Eso Mauricio Sepulveda Patricio Morales wrote: ¿haz probado con wine en el servidor linux para la aplicacion win32 que piensas correr? Crossover tambien es una alternativa ,pero es de pago. si logras correr la aplicacion en el servidor ,no deberias tener problemas con los clientes ltsp Saludos. El 11 de febrero de 2010 16:03, Mauricio Sepulveda Vera m_s_v...@yahoo.esescribió: Hola listeros Soy nuevo en esta lista, quería hacerles una consulta: Estoy en proceso de instalación de un LTSP, K12Linux, la idea es eliminar 2003 server principalmente por un tema de licencias, el caso es que en general LTSP trabaja sobre la base de thin clients o terminales tontos, pero requiero de trabajar con equipos que estan con Xp, Vista y uno con W7 y que utlizan una aplicación que está el Terminal Server de W2003. Y esa es la consulta, de que forma puedo trabajar bajo las mismas condiciones de W2003 Terminal Server, algun software para Linux que cumpa con las mismas condiciones o similares a lo que hago con 2003. Gracias por las respuestas Atte. Mauricio Sepulveda
Re: Usuarios del sistema no pueden acceder :(
Sorry... No lei bien.. Trauma en el viaje a valpo en el bus... Habia alguien de apellido guajardo snif Mensaje enviado desde el servicio BlackBerry del Ministerio del Interior, Chile - Mensaje original - De: Gino Paolo Peirano Alvarado gpeir...@intranet.gov.cl Para: linux@listas.inf.utfsm.cl linux@listas.inf.utfsm.cl Enviado: Wed Oct 28 22:50:14 2009 Asunto: Re: Usuarios del sistema no pueden acceder :( Desde siempre o desde algun tiempo??... Que te dicen los logs??.. Metiste mano en el authorized_keys(key edionda por ahi)? Saludos! Mensaje enviado desde el servicio BlackBerry del Ministerio del Interior, Chile - Mensaje original - De: linux-boun...@listas.inf.utfsm.cl linux-boun...@listas.inf.utfsm.cl Para: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl Enviado: Wed Oct 28 22:34:19 2009 Asunto: Usuarios del sistema no pueden acceder :( Holas. He montado un redhat EL5 pero estoy notando algo extraño con los usuarios. Solamente el root puede acceder al servidor. Todos los usuarios que he creado, cuando intentan ingresar obtienen un mensaje de acceso denegado. Miro el estado de los directorios de usuario en /home, y son los propietarios. Pero no pueden acceder. [r...@localhost etc]# ls -l /home/ drwxr-xr-x 3 soporte users 4096 oct 28 20:02 soporte Pero cuando intento acceder con algun usuario, esto es lo que obtengo: [r...@localhost etc]# su -l soporte su: atencion: no se puede cambiar al directorio /home/soporte: Permiso denegado -bash: /home/soporte/.bash_profile: Permiso denegado -bash-3.2$ exit logout -bash: /home/soporte/.bash_logout: Permiso denegado [r...@localhost etc]# Si el usuario es correcto y es propietario de su directorio personal, a que puede deberse que no pueda acceder? Ya descarte la opcion de alguna politica de SELinux, pues lo desactive desde la instalacion del servidor. Alguna sugerencia? Saludos y gracias por adelantado
Re: Usuarios del sistema no pueden acceder :(
Desde siempre o desde algun tiempo??... Que te dicen los logs??.. Metiste mano en el authorized_keys(key edionda por ahi)? Saludos! Mensaje enviado desde el servicio BlackBerry del Ministerio del Interior, Chile - Mensaje original - De: linux-boun...@listas.inf.utfsm.cl linux-boun...@listas.inf.utfsm.cl Para: Discusion de Linux en Castellano linux@listas.inf.utfsm.cl Enviado: Wed Oct 28 22:34:19 2009 Asunto: Usuarios del sistema no pueden acceder :( Holas. He montado un redhat EL5 pero estoy notando algo extraño con los usuarios. Solamente el root puede acceder al servidor. Todos los usuarios que he creado, cuando intentan ingresar obtienen un mensaje de acceso denegado. Miro el estado de los directorios de usuario en /home, y son los propietarios. Pero no pueden acceder. [r...@localhost etc]# ls -l /home/ drwxr-xr-x 3 soporte users 4096 oct 28 20:02 soporte Pero cuando intento acceder con algun usuario, esto es lo que obtengo: [r...@localhost etc]# su -l soporte su: atencion: no se puede cambiar al directorio /home/soporte: Permiso denegado -bash: /home/soporte/.bash_profile: Permiso denegado -bash-3.2$ exit logout -bash: /home/soporte/.bash_logout: Permiso denegado [r...@localhost etc]# Si el usuario es correcto y es propietario de su directorio personal, a que puede deberse que no pueda acceder? Ya descarte la opcion de alguna politica de SELinux, pues lo desactive desde la instalacion del servidor. Alguna sugerencia? Saludos y gracias por adelantado
[O.T] Problemas bios erronea, pc muerto.
El mié, 11-04-2007 a las 15:28 -0400, Jose Catalan escribió: Estimados: Acudo a ustedes por el siguiente problema acabo de actualizar supuestamente la bios de mi equipo , upsss mis sentidas condolencias lo que ocurre es que despues de reiniciar este no muestra imagen ni nada :S :S solo prende botea la disquetera??? y para que no sea tan OT... revisa linuxbios... http://linuxbios.org/index.php/Main_Page lei en foros sobre el de grabar nuevamente la bios pero no conosco ningun lugar en santiago donde lo realizen , en santiago, un conocido me dijo alguna vez que en san diego 929 local 2 o 2A mi placa es la abit NF7 -S2 , alguien conoce alguna solucion para esto o debo comenzar a pensar en otra placa? Saludos!
solución firewall+proxy+filtro contenido
El mié, 07-02-2007 a las 14:24 -0300, Rodrigo Arancibia V. - Carry On Ltda. escribió: Listeros: Necesito saber que debo implementar para ejecutar una solución de firewall+Proxy+filtro de contenido, vease squid+dansguardian+clamav que permita mostrar estadísticas de tráfico algun analizador de logs para squid... , para Centos 4.3. para produccion altamente recomendable... pero esa solucion la puedes armar en el sabor de linux que quieras... {borrado} Saludos!!! gino
Correr 2 squids
El mié, 12-10-2005 a las 10:20 -0300, [EMAIL PROTECTED] escribió: Hola: ¿Se puede ejecutar dos squid al mismo tiempo en un servidor de internet? Por favor, antes de ponerme adjetivos calificativos, les explico porque mi pregunta. Tengo una red divida en sala de computacion para alumnos, computadores para administrativos, computadores de oficinas directivas. Todos bajo el mismo servidor Linux con SQuid, pues se le ocurrio a mi jefe cortar el MSN, y todo bien, pero ahora quiere MSN en los pcs de direccion y administrativos, pero no en los de los alumnos. Y ahora ultimo solicito que el internet de la sala de computacion se pueda cortar en cualquier momento, segun demanda de los profesores, pero sin afectar la conexion del resto de los equipos. Sni. Lo unico que se me vino a la mente es 2 squids. ACL es tu solucion... RTFM Saludos! ¿Se puede? :( Muchas Gracias. This message was sent using IMP, the Internet Messaging Program. próxima parte Se ha borrado un mensaje que no está en formato texto plano... Nombre : smime.p7s Tipo : application/x-pkcs7-signature Tamaño : 3923 bytes Descripción: no disponible Url: http://listas.inf.utfsm.cl/pipermail/linux/attachments/20051012/70965b7a/smime.bin From [EMAIL PROTECTED] Wed Oct 12 11:27:53 2005 From: [EMAIL PROTECTED] (Horacio Degiorgi) Date: Wed Oct 12 15:05:58 2005 Subject: Correr 2 squids In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] Busca acls en squid, si tienes dos redes tienes dos rangos de Ips y por ende puedes definir reglas en base a los rangos de estas redes. 2005/10/12, Juan Carlos Inostroza [EMAIL PROTECTED]: On Wed, 2005-10-12 at 10:20 -0300, [EMAIL PROTECTED] wrote: Sni. Lo unico que se me vino a la mente es 2 squids. ¿Se puede? :( Si, pero no es lo optimo, para tu caso ;). Lo optimo seria tener una serie de reglas, dependiendo de las LANs que tengas. Saludos, -- Juan Carlos Inostroza http://jci.codemonkey.cl -- Horacio Degiorgi http://blog.codigophp.com Mendoza - Argentina próxima parte Se ha borrado un adjunto en formato HTML... URL: http://listas.inf.utfsm.cl/pipermail/linux/attachments/20051012/e882da32/attachment.html From [EMAIL PROTECTED] Wed Oct 12 15:55:08 2005 From: [EMAIL PROTECTED] (Jose Salas G) Date: Wed Oct 12 15:54:04 2005 Subject: problemas con crontab -e In-Reply-To: [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] Muchisimas Gracias. -Mensaje original- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] nombre de Alvaro Herrera Enviado el: Miércoles, 12 de Octubre de 2005 13:33 Para: Discusion de Linux en Castellano Asunto: Re: problemas con crontab -e Jose Salas G escribió: Estimados, Este error lo encuentro medio tonto, pero no se que le pasa a mi crontab 20 12 * * * /root/respaldo_ip3 Agrega una linea MAILTO=direccion-de-email antes de esa linea, para que te lleguen reportes de lo que esta pasando. Adicionalmente, cambia la primera linea del script a que diga #!/bin/bash -x y con eso vas a poder depurar tu problema. (Posiblemente de paths o algo asi). -- Alvaro Herrera Architect, http://www.EnterpriseDB.com I suspect most samba developers are already technically insane... Of course, since many of them are Australians, you can't tell. (L. Torvalds)
Ciber crimen !!!
El vie, 30-09-2005 a las 09:34 -0400, Angelo Astorga Perez escribió: Estimada lista, algún link interesante donde aparezca información sobre que es y que no es delito informático, es decir, cual es la frontera del delito y cuales son las penas si son descubiertos, que herramientas y/o tecnologÃas sirven para protegerse y cuales son las herramientas que se utilizan para entrar en el filo de lo prohibido... la ley es clara... lee esto... http://www.bcn.cl/alegislativo/pdf/cat/comi/3083-17/232.pdf y si vas hacer algo, es bajo tu responsabilidad y mejor que no te pillen (ojo, no lo estoy fomentando... le estoy advirtiendo) pero si quieres tirarte en contra de alguien, hasta un simple scanneo sin autorizacion es considerado delito... Saludos! gino AAstorga próxima parte Se ha borrado un mensaje que no está en formato texto plano... Nombre : smime.p7s Tipo : application/x-pkcs7-signature Tamaño : 3923 bytes Descripción: no disponible Url: http://listas.inf.utfsm.cl/pipermail/linux/attachments/20050930/7e7d7af2/smime.bin From [EMAIL PROTECTED] Fri Sep 30 11:15:31 2005 From: [EMAIL PROTECTED] (=?UTF-8?Q?Claudio_Hormaz=C3=A1bal_Ocampo?=) Date: Fri Sep 30 12:19:11 2005 Subject: Ciber crimen !!! In-Reply-To: [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] Para su información: Ley Relativa a Delitos Informaticos(Ley N?19.223) Articulo 1o.- El que maliciosamente destruya o inutilice un sistema de tratamiento de informacion o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrira la pena de presidio menor en su grado medio a maximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicara la pena senalada en el inciso anterior, en su grado maximo. Articulo 2o.- El que con el animo de apoderarse, usar o conocer indebidamente de la informacion contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a el, sera castigado con presidio menor en su grado minimo a medio. Articulo 3o.- El que maliciosamente altere, dane o destruya los datos contenidos en un sistema de tratamiento de informacion, sera castigado con presidio menor en su grado medio. Articulo 4o.- El que maliciosamente revele o difunda los datos contenidos en un sistema de informacion, sufrira la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de informacion, la pena se aumentara en un grado.. Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promulguese y llevese a efecto como Ley de la Republica. Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la Republica.- Francisco Cumplido Cereceda, Ministro de Justicia. Lo que transcribo a Ud. para su conocimiento.- Saluda atentamente a Ud., Martita Worner Tapia, Subsecretario de Justicia. Atte., Claudio HOrmazábal [mailto:[EMAIL PROTECTED] nombre de Angelo Astorga Perez Enviado el: Viernes, 30 de Septiembre de 2005 9:35 Para: Linux Asunto: Ciber crimen !!! Estimada lista, algún link interesante donde aparezca información sobre que es y que no es delito informático, es decir, cual es la frontera del delito y cuales son las penas si son descubiertos, que herramientas y/o tecnologías sirven para protegerse y cuales son las herramientas que se utilizan para entrar en el filo de lo prohibido... AAstorga
Ciber crimen !!!
El vie, 30-09-2005 a las 14:29 -0400, Horst von Brand escribió: Angelo Astorga Perez [EMAIL PROTECTED] wrote: Estimada lista, algún link interesante donde aparezca información sobre que es y que no es delito informático, La ley del caso. es decir, cual es la frontera del delito y cuales son las penas si son descubiertos, Para explicar que significa, un abogado. que herramientas y/o tecnologÃas sirven para protegerse Muchisimas... no es un tema simple. y cuales son las herramientas que se utilizan para entrar en el filo de lo prohibido... Eso no se comenta en un circulo de gente civilizada. Por lo demas, las herramientas de cracking tienen corta vida (hasta que se encuentran y resuelven las pifias aprovechadas), lo que si tiene larga vida es aprender como asegurar un sistema. Y para eso pocazo sirve saber cuales son las tecnicas actuales del jaquel, lo que hace falta es ser ordenado, planificar, asegurarse que tienes todas las areas cubiertas, instalar varios mecanismos independientes (Cortafuegos a la entrada de la red, cortafuegos a la entrada de la subred, cortafuegos local, instalar solo lo requerido, configurar de forma restrictiva; cuidado con ejemplos, cuenta por omision, interfaz de control remoto, etc; controlar acceso fisico y logico a la maquina; preocuparse de mantener todo al dia. Son todas acciones a considerar, tecnicas de jaquel nada ayudan en esto). nunca olvidar, tambien, a la buena amiga auditoria y pen-test... Saludos! Gino próxima parte Se ha borrado un mensaje que no está en formato texto plano... Nombre : smime.p7s Tipo : application/x-pkcs7-signature Tamaño : 3923 bytes Descripción: no disponible Url: http://listas.inf.utfsm.cl/pipermail/linux/attachments/20050930/8472225d/smime.bin From [EMAIL PROTECTED] Fri Sep 30 11:39:44 2005 From: [EMAIL PROTECTED] (Enrique Herrera Noya) Date: Fri Sep 30 15:53:29 2005 Subject: Ciber crimen !!! In-Reply-To: [EMAIL PROTECTED] References: [EMAIL PROTECTED] Message-ID: [EMAIL PROTECTED] facil http://www.investigaciones.cl donde dice cibercrimen de ahi sigue los enlaces 2005/9/30, Angelo Astorga Perez [EMAIL PROTECTED]: Estimada lista, algún link interesante donde aparezca información sobre que es y que no es delito informático, es decir, cual es la frontera del delito y cuales son las penas si son descubiertos, que herramientas y/o tecnologías sirven para protegerse y cuales son las herramientas que se utilizan para entrar en el filo de lo prohibido... AAstorga -- apoya la campaña Mi primer PC ¡pero de verdad! http://perodeverdad.cl -- Colegio de Informaticos de Chile (en Formación) http://colegiodeinformaticosdechile.blogspot.com/ http://www.cich.cl