viernes, junio 16, 2006

Restaurar Grub sobreescrito por Windows

1. Arranca tu ordenador con el CD de Instalación de Ubuntu dentro.2. Sigue las instrucciones de la pantalla hasta
[!!] Particionado de los discos
3. Pulsa 'Ctrl + Alt + F2'4. Pulsa 'Enter' para activar la consola5.
~ # mkdir /ubuntu~ # fdisk -l /dev/discs/disc0/disc~ # mount (Pon tu dispositivo raiz de ubuntu aquí) /ubuntu/~ # chroot /ubuntu/sh-2.05#
6. Ahora que ya tenemos nuestro sistema de ficheros montado tecleamos.
~ # grub-install /dev/hda~ # reboot
7. El sistema reinicia y nos aprerece nuestro antiguo grub eliminado por windows.

Seguridad

Screened Host Un paso más en términos de seguridad de los cortafuegos es la arquitectura screened host o choke-gate, que combina un router con un host bastión, y donde el principal nivel de seguridad proviene del filtrado de paquetes (es decir, el router es la primera y más importante línea de defensa). En la máquina bastión, único sistema accesible desde el exterior, se ejecutan los proxies de las aplicaciones, mientras que el choke se encarga de filtrar los paquetes que se puedan considerar peligrosos para la seguridad de la red interna, permitiendo únicamente la comunicación con un reducido número de servicios. Pero, >dónde situar el sistema bastión, en la red interna o en el exterior del router? La mayoría de autores ([Ran93], [Sem96]...) recomiendan situar el router entre la red exterior y el host bastión, pero otros ([WC94]) defienden justo lo contrario: situar el bastión en la red exterior no provoca aparentemente una degradación de la seguridad, y además ayuda al administrador a comprender la necesidad de un elevado nivel de fiabilidad en esta máquina, ya que está sujeta a ataques externos y no tiene por qué ser un host fiable; de cualquier forma, la `no degradación' de la seguridad mediante esta aproximación es más que discutible, ya que habitualmente es más fácil de proteger un router que una máquina con un operativo de propósito general, como Unix, que además por definición ha de ofrecer ciertos servicios: no tenemos más que fijarnos en el número de problemas de seguridad que afectan a por ejemplo a IOS (el sistema operativo de los routers Cisco), muy reducido frente a los que afectan a diferentes flavours de Unix. En todo caso, aparte de por estos matices, asumiremos la primera opción por considerarla mayoritaria entre los expertos en seguridad informática; así, cuando una máquina de la red interna desea comunicarse con el exterior existen dos posibilidades:
El choke permite la salida de algunos servicios a todas o a parte de las máquinas internas a través de un simple filtrado de paquetes.
El choke prohibe todo el tráfico entre máquinas de la red interna y el exterior, permitiendo sólo la salida de ciertos servicios que provienen de la máquina bastión y que han sido autorizados por la política de seguridad de la organización. Así, estamos obligando a los usuarios a que las conexiones con el exterior se realicen a través de los servidores proxy situados en el bastión. La primera aproximación entraña un mayor nivel de complejidad a la hora de configurar las listas de control de acceso del router, mientras que si elegimos la segunda la dificultad está en configurar los servidores proxy (recordemos que no todas las aplicaciones soportan bien estos mecanismos) en el host bastión. Desde el punto de vista de la seguridad es más recomendable la segunda opción, ya que la probabilidad de dejar escapar tráfico no deseado es menor. Por supuesto, en función de la política de seguridad que definamos en nuestro entorno, se pueden combinar ambas aproximaciones, por ejemplo permitiendo el tráfico entre las máquinas internas y el exterior de ciertos protocolos difíciles de encaminar a través de un proxy o sencillamente que no entrañen mucho riesgo para nuestra seguridad (típicamente, NTP, DNS...), y obligando para el resto de servicios a utilizar el host bastión. La arquitectura screened host puede parecer a primera vista más peligrosa que la basada en una simple máquina con varias interfaces de red; en primer lugar, tenemos no uno sino dos sistemas accesibles desde el exterior, por lo que ambos han de ser configurados con las máximas medidas de seguridad. Además, la mayor complejidad de diseño hace más fácil la presencia de errores que puedan desembocar en una violación de la política implantada, mientras que con un host con dos tarjetas nos aseguramos de que únicamente aquellos servicios con un proxy configurado podrán generar tráfico entre la red externa y la interna (a no ser que por error activemos el IP Forwarding). Sin embargo, aunque estos problemas son reales, se solventan tomando las precauciones necesarias a la hora de diseñar e implantar el cortafuegos y definiendo una política de seguridad correcta. De cualquier forma, en la práctica esta arquitectura de cortafuegos está cada vez más en desuso debido a que presenta dos puntos únicos de fallo, el choke y el bastión: si un atacante consigue controlar cualquiera de ellos, tiene acceso a toda la red protegida; por tanto, es más popular, y recomendable, una arquitectura screened subnet, de la que vamos a hablar a continuación.

Sistema:El COMWALL de Nostracom® es un cortafuegos de altas prestaciones que ofrece stateful firewall protection, QoS, VPN tanto con IPSec como con PPTP permitiendo un control riguroso y seguro sobre la conectividad con el mundo exterior fuera de su empresa.El COMWALL es una solución basada en sistemas UNIX BSD embebidos y ocupa solo 6 MB en una tarjeta compact flash. Es capaz de gestionar tráfico de hasta 1Gbps incluyendo sesiones NAT.La configuración se realiza a través del sencillo e intuitivo interfaz web (con soporte SSL) a través del cual se pueden realizar todas las tareas necesarias en un cortafuegos de altas prestaciones y almacenando la configuración en XML.Características:
-Configuración vía web con soporte SSL y posibilidad de cambiar el puerto web (administración desde la parte LAN).
-Acceso vía consola para recuperación.
-Configuración del direccionamiento LAN.–Establecer o restablecer la contraseña.
-Establecer configuración por defecto.–Reinicio del sistema (también vía web).
-Soporte 802.1Q VLAN.
-Filtración dinámica de paquetes con inspección de estados.
-Reglas de Rechazo/Bloqueo/Aceptación.
-Registro de actividad de las propias reglas.
-Gestión de ancho de banda, gestión de colas, asignación de caudales y filtro inteligente para tráfico peer to peer.
-Alias de redes y máquinas para facilitar la administración.
-NAT y PAT (incluyendo 1:1).
-Servidor DHCP para la LAN.
-Servidor IPSec con soporte IKE para tarjetas cifradas y clientes móviles.
-Servidor PPTP con soporte RADIUS y lista de usuarios local.
-Servidor DNS Caché (forwarder).
-Proxy ARP.
-Portal cautivo (gateway con autenticación).
-Almacenamiento de cuentas en RADIUS.
-Personalización de páginas de acceso y error.
-Funciona como cliente NTP, DHCP, PPPoE (xDSL), PPTP, DynDNS en la parte WAN.
-Soporta rutas estáticas.
-Agente SNMP.
-Cliente Wake on LAN.
-Gráficos de tráfico por interfaces en tiempo real.
-Estadísiticas de las diferentes interfaces de red.
-Acceso a logs de sistema, cortafuegos y DHCP vía web con soporte de logging remoto a través de syslog.
-Actualización del firmware vía web.
-Respaldo y restauración de configuración vía web.

Ayudas IFA

La iniciativa denominada Hogares conectados está orientada a impulsar la participación de las familias en el proceso educativo a través de las nuevas tecnologías y la utilización de material educativo digital por los alumnos, y comprende, entre otras medidas, acciones para promover la puesta en marcha de una línea de financiación preferencial para la adquisición por las familias de equipamiento informático, conectividad de banda ancha y formación, basada en préstamos a interés cero, cuyo impulso corresponde al Ministerio de Industria, Turismo y Comercio. Cada crédito tiene límite máximo en torno a los 1.000 euros. La Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información pretende que esta medida permita la incorporación a la Sociedad de la Información del mayor número posible de hogares con alumnos en centros de enseñanza incluidos en el Programa Internet en el Aula, es decir, en centros de régimen general no universitario y de régimen especial financiados con fondos públicos. Los créditos se concederán por entidades que puedan incluir esta financiación entre sus líneas de actuación.

Plazo de presentación de solicitudes
Del 16 de Mayo al 30 de Junio de 2006

El programa Hogar Digital se regula por la Orden de 4 de julio de 2005 de la Consejería de Innovación, Ciencia y Empresa, publicada en el BOJA 136, de 14 de julio de 2005, Convocatoria 2006, Orden de 25 de abril de 2006, publicada en el BOJA nº 83 de mayo de 2006.
Hogar Digital se encuadra en el marco del Decreto de la Junta de Andalucía de Apoyo a las Familias Andaluzas, el Plan de Innovación y Modernización de Andalucía (PIMA) y el VI Acuerdo de Concertación Social.

Escritorio remoto en Windows XP

Aplicaciones VCN : es un programa de software libre basado en una estructura cliente-servidor el cual nos permite tomar el control del ordenador servidor remotamente a traves de un ordenador cliente, permite que el sistema operativo en cada ordenador sea distinto.
RAS: conecta equipos remotos. Es un encaminador multiprotocolo construido por software con capacidad de autenticacion al crear el enlace, y posibilidad de encriptar la comunicacion haciendola privada.
Gestores de sesiones remotas: un gestor de consolas, de sesiones remotas o simplemente un gestor de control remoto es una aplicacion que es capaz de visualizar sobre una consola local lo que esta ocurriendo en una consola remota. Los mas avanzados son capaces tambien de crear verdaderas sesiones remotas, no solo simularlas. Ademas, los gestores mas avanzados son capaces de ejecutar acciones en el sistema remoto comandos desde el sistema local.
configurar el uso del escritorio remoto:
-abrir desde el panel de control sistema
- activar la casilla de verificación Permitir a los usuarios conectarse remotamente a este equipo desde la pestaña Remoto.
- Asegúrarse de que dispone de los permisos adecuados para conectarse al equipo de forma remota y haga clic en Aceptar. Debe ser administrador o miembro del grupo Usuarios de escritorio remoto en el equipo. Para obtener más información, consultar Para permitir a otros usuarios conectarse a su equipo