The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Books

Curso de Linux para novatos, brutos y extremadamente torpes

Este libro de Antonio Castro Snurmacher es distribuido libremente bajo los términos de la licencia GPL.
Segúnb indica su autor en la introducción “El curso es una introducción general a los sistemas operativo tipo Unix en general y Linux en particular. Perdone la crudeza de nuestro título pero cuando termine la primera parte de este curso sentirá que ha superado una desagradable fase de su existencia y podrá reírse de la falta de conocimientos de su vecino.”

Este curso en PDF (Mirror) empieza desde un nivel de conocimientos cero, y avanza consolidando los conceptos paso a paso. Pese a ello es un curso muy ambicioso. Con él logrará con él una base de conocimientos que le darán una gran seguridad a la hora de abordar cualquier desafío en este S.O.

Parte (I): Iniciación al Sistema Operativo Linux.

  • A quién va dirigido este curso.
  • Introducción a Linux.
  • Algunos conceptos básicos.
  • El manual del sistema.
  • La shell.
  • Introducción a los procesos.
  • Más sobre procesos y señales.
  • Sistema de ficheros (Primera Parte).
  • Sistema de ficheros (Segunda Parte).
  • Sistema de ficheros (Tercera Parte).
  • Algunos comandos útiles.
  • Expresiones regulares.
  • El editor VI (Primera Parte).
  • El editor VI (Segunda Parte).
  • Programación Shell-Script (Primera Parte).
  • Programación Shell-Script (Segunda Parte).
  • Ejercicios resueltos de Shell-Script.

Parte (II): Usuario avanzado de Linux.

  • Introducción a la segunda parte del curso.
  • La memoria virtual en Linux.
  • La primera instalación de Linux.
  • Terminales.
  • Programación de tareas en el tiempo.
  • Introducción a Redes.
  • El arranque en Linux y cómo solucionar sus problemas (Primera Parte).
  • El arranque en Linux y cómo solucionar sus problemas (Segunda Parte).
  • Consejos generales para compilar Kernels.

Fuente: DragonJAR


Best Book Bejtlich Read in 2010

It’s the end of the year, which means it’s time to name the winner of the Best Book Bejtlich Read award for 2010!

I’ve been reading and reviewing digital security books seriously since 2000. This is the fifth time I’ve formally announced a winner; see 2009, 2008, 2007, and 2006.

Compared to 2009 (15 books), 2010 was a good reading year — 31 technical or security books, or my fifth highest total since 2000. Incidentally I read a decent number of “security history” books, meaning characterizations of “the scene.” Many covered the 1990s and are fairly old, but I had always wanted to read them.

My ratings for 2010 can be summarized as follows:

  • 5 stars: 14 books
  • 4 stars: 9 books
  • 3 stars: 5 books
  • 2 stars: 3 books
  • 1 stars: 0 books

Please remember that I try to avoid reading bad books. If I read a book and I give it a lower rating (generally 3 or less stars), it’s because I had higher hopes.

Here’s my overall ranking of the five star reviews; this means all of the following are excellent books.

  • 14, 13, and 12. The Dragon’s Quantum Leap, Decoding the Virtual Dragon, and Dragon Bytes by Timothy L Thomas, Foreign Military Studies Office. Thomas examines Chinese information warfare like no one else. Enlightening and frightening.
  • 11. Intelligence, 4th Ed by Mark M. Lowenthal, CQ Press. Anyone interested in learning about the IC and how professional intelligence officers think and act will enjoy reading I4E.
  • 10. The Book of Xen by Chris Takemura, No Starch. This could easily have been a very dry technical book, but TBOX is entertaining from the start.
  • 9. IT Security Metrics by Lance Hayden, McGraw-Hill Osborne Media. If you want to introduce a comprehensive security metrics program in your environment, ISM will very skillfully offer one way to accomplish that goal. It’s immensely practical and grounded in reality, and it will help you.
  • 8. The Victorian Internet by Tom Standage, Walker & Company. Being a history major, I find The Victorian Internet (TVI) to be an enlightening antidote to chronocentricity, and I recommend it to anyone trying to better understand modern times through the lens of history.
  • 7. The Hacker Crackdown by Bruce Sterling, Bantam. THC is one of my favorite books on hacker activity because it combines a narrative with the author’s accounts of interactions with key individuals.
  • 6. The Cuckoo’s Egg by Cliff Stoll, Gallery. I first read TCE 20 years ago when it was first published, but I was a high school student who couldn’t appreciate the content. Now, as an IR team leader, I recognize that Cliff probably shares 25 IR lessons in the first 50 pages!
  • 5. Hacking Exposed Wireless, 2nd Ed by Johnny Cache, McGraw-Hill Osborne Media. HEW2 is the best book on wireless security available. If you want to understand wireless — and not just 802.11, but also Bluetooth, ZigBee, and DECT — HEW2 is the book for you.
  • 4. Wireshark Network Analysis by Laura Chappell, Laura Chappell University. Wireshark Network Analysis (WNA) is a very practical, thorough, comprehensive introduction to Wireshark, written in an engaging style and produced in a professional manner.
  • 3. Network Maintenance and Troubleshooting Guide, 2nd Ed by Neal Allen, Addison-Wesley Professional. NMATG brings a whole new dimension to network analysis, particularly at the lowest levels of the OSI model. I found topics covered in NMATG that were never discussed in other books.
  • 2. The Rootkit Arsenal by Bill Blunden, Jones & Bartlett Publishers. “Wow.” That summarizes my review of “The Rootkit Arsenal” (TRA) by Bill Blunden. If you’re a security person and you plan to read one seriously technical book this year, make it TRA. If you decide to really focus your attention, and try the examples in the book, you will be able to write Windows rootkits. Even without taking a hands-on approach, you will learn why you can’t trust computers to defend themselves or report their condition in a trustworthy manner.

And, the winner of the Best Book Bejtlich Read in 2010 award is…

  • 1. Practical Lock Picking by Deviant Ollam, Syngress. My review said in part (emphasis added tonight):

    Practical Lock Picking (PLP) is an awesome book. I don’t provide physical testing services, but as a security professional familiar with Deviant’s reputation I was curious to read PLP. Not only is PLP an incredible resource, it should also serve as a model text for others who want to write a good book. First, although the book is less than 250 pages, it is very reasonably priced. Second, Deviant wastes NO space. There is no filler material, background found in other readily available texts, reprinted Web site content, etc. Third, the writing is exceptionally clear and methodical, with extreme attention to detail and a master’s approach to educating the reader. Finally, the diagrams, pictures, and figures are superb.

The Army FMSO office led publishers with 3 books this year, while traditional media publisher McGraw-Hill Osborne Media followed with 2.

Congratulations again to Syngress, publisher of the last three Best Book Bejtlich Read winners!

Thank you to all publishers who sent me books in 2010. I have plenty more to read in 2011.

Congratulations to all the authors who wrote great books in 2010, and who are publishing titles in 2011!
Tweet

Copyright 2003-2010 Richard Bejtlich and TaoSecurity (taosecurity.blogspot.com and http://www.taosecurity.com)

Interview with Stephen Baker author of “The Numerati”

Entrevista a Stephen Baker autor del libro “Los Numerati”

¿Ha hecho compras en línea alguna vez, por ejemplo, un libro, y cuando va a agregar el artículo a su carro de compras, recibe una sugerencia de la tienda? “Tal vez le gustaría comprar también…”, dice el mensaje, e incluye otros artículos para captar su atención. 

O quizás al pagar por su compra en el supermercado, la caja registradora lanza un cupón de descuento para comprar un detergente, que es la misma marca que suele usar en su casa.

Aunque muchos de nosotros no les damos importancia a estos sucesos que se han vuelto tan comunes, ellos son el resultado de una industria que está avanzando y que cambiará nuestra forma de vivir, y tal vez la mejorará. En su libro The Numerati (Los Numerati), el veterano periodista Stephen Baker describe un futuro cercano en el que expertos en matemática y computación recaban datos de casi todas nuestras actividades cotidianas relacionadas con una computadora. Valiéndose de esta información, estos “numerati” cada vez están mejor preparados para describirnos en miles de formas, que van desde los productos que probablemente vamos a comprar hasta por quién es probable que votemos y, en el caso de los servicios en línea para buscar pareja, de quién es probable que nos enamoremos.

¿No se parece eso al totalitarismo? No hay que preocuparse, dice Baker. En una entrevista con el AARP Bulletin Today, Baker explica en qué forma los numerati en última instancia nos van a simplificar la vida. Al seguir las huellas que deja nuestra información, los anunciantes pueden prestar servicios a los consumidores con mayor exactitud, los médicos pueden hacer el seguimiento de la salud de sus pacientes de manera más eficiente, y los agentes contra el terrorismo pueden detectar posibles amenazas en nuestra cercanía. Este “modelado matemático de la humanidad” es una realidad nueva e inevitable, dice Baker.

¿Y qué pasa con esa sugerencia que aparece cuando estamos comprando un libro en línea? No se sorprenda si se trata de una novela que usted ha estado pensando en leer desde hace meses.

P: ¿Quiénes son los numerati y qué hacen?

R: Todos generamos información todos los días, a través de las computadoras: cuando transitamos por autopistas con peaje y utilizamos nuestra tarjeta E-ZPass o cuando usamos los teléfonos celulares; estos datos se van acumulando en gigantescas bases de datos. Solamente la gente con suficiente conocimientos de matemática y computación pueden analizar esas vastas colecciones de unos y de ceros, encontrar toda esta información acerca de nuestra vida y empezar a preparar descripciones de quiénes somos. Llamo a estas personas, matemáticos, estadígrafos e ingenieros informáticos, los ”numerati”.

Contenido completo en InterArtix



La orden shun

La orden shun: “

Como cada día 1 de septiembre desde hace unos años, volvemos a la carga con el blog; y como cada día 1 de septiembre desde hace unos años esperamos que las vacaciones hayan sido provechosas en todos los sentidos, que hayan descansado y que vuelvan con las pilas cargadas para los meses que nos quedan (sólo 11) hasta el próximo periodo de descanso estival. Tras el mes de agosto, vamos a comenzar con la marcha habitual en Security Art Work, en este caso con un post de José Luis acerca del filtrado en los dispositivos ASA de Cisco. Vamos allá…

Si en nuestra organización disponemos de un IPS, cuando éste detecta un ataque suele filtrar de forma inmediata el tráfico proveniente de la dirección IP atacante; no obstante, si simplemente tenemos un IDS, una vez que nuestros sistemas de detección han detectado y notificado una actividad potencialmente sospechosa, la primera función que suele llevar a cabo el personal de seguridad es el filtrado manual de las conexiones en el firewall corporativo para, posteriormente, realizar un análisis más minucioso del ataque, una análisis forense e incluso, en caso de ser necesario, proceder a denunciar el hecho ante las FFCCSE. En cualquier caso, la velocidad de respuesta a la hora de llevar a cabo el filtrado de la dirección IP que nos ataca es crítica, ya que cuanto más tiempo pueda tener acceso el atacante a nuestros sistemas, mayor será el daño que nos cause, por ejemplo dejando puertas abiertas para conexiones futuras o directamente robando información.

Aunque debemos tener perfectamente procedimentados y probados los pasos a seguir como respuesta a un ataque -o intento de ataque-, lo cierto es que durante esos momentos de ‘tensión’ lo primero que se suele hacer es, al menos, filtrar todo tipo de acceso desde la IP atacante a nuestros sistemas. En este post se va a tratar una forma rápida y sencilla para llevar a cabo el filtrado de conexiones sospechosas en sistemas firealls ASA de Cisco Systems, los cuales integran otros sistemas como VPN o IPS.

A la hora de integrar un IPS en el sistema ASA, lo habitual es contar con una tarjeta hardware dedicada en el propio equipo o con sensores distribuidos en la red que recopilan la informacion del ataque y envían las órdenes de filtrado al firewall. Puesto que asuminos que no tenemos este tipo de sistemas -si los tuviéramos, el filtrado sería automático, como hemos comentado-, podemos usar directamente la orden shun de ASA para filtrar direcciones concretas de forma cómoda; incluso mediante la creación de varios scripts, podríamos integrar un IDS como Snort con un firewall ASA.

El funcionamiento de la orden shun es sencillo. Su función es básicamente la de finalizar las conexiones ACTUALES y denegar las nuevas conexiones, basándose en una serie de parámetros como pueden ser la dirección IP origen, la dirección o puerto destino, el tipo de protocolo, etc. A su vez, también registra las conexiones filtradas hasta que las direcciones son habilitadas de nuevo en el firewall. Por ejemplo, si nuestro IDS ha detectado un potencial ataque desde una IP externa (para este ejemplo, tomamos la dirección privada 192.168.1.1) hacia nuestro servidor web (con dirección 10.20.20.1), podemos proceder a filtrar la IP externa en nuestro firewall:

ASA# shun 192.168.1.1

Shun 192.168.1.1 successful

401002: Shun added: 192.168.1.1 0.0.0.0 0 0

401004: Shunned packet: 192.168.1.1 ==> 10.20.20.1 on interface outside

401004: Shunned packet: 192.168.1.1 ==> 10.20.20.1 on interface outside

401004: Shunned packet: 192.168.1.1 ==> 10.20.20.1 on interface outside

401004: Shunned packet: 192.168.1.1 ==> 10.20.20.1 on interface outside

Comprobamos que hemos aplicado shunning IDS y aumentan los contadores de tráfico bloqueado:

ASA# show shun stat

outside=ON, cnt=134

inside=OFF, cnt=0

intf2=OFF, cnt=0

Shun 192.168.1.1 cnt=9, time=(0:00:10)

Si en un futuro necesitamos habilitar de nuevo el tráfico desde la dirección IP que hemos bloqueado, podemos hacerlo mediante la siguiente orden:

ASA# no shun 192.168.1.1

401003: Shun deleted: 192.168.1.1

Como vemos, Cisco ASA proporciona una orden rápida y sencilla para bloquear completamente a un atacante en nuestro cortafuegos. Aunque lo ideal es tener un sistema IPS que filtre los ataques de forma automática, en caso de que esto no sea posible, el filtrado manual se vuelve un proceso critico, por lo que debe ser procedimentado y conocido por el personal de seguridad. Y por supuesto debe ser probado de forma periódica, ya que como sabemos, los momentos de tensión son los peores para ponerse a probar…


MegaReader, 2 millones de libros gratuitos en la palma de tu mano

MegaReader, 2 millones de libros gratuitos en la palma de tu mano: “

MegaReader MegaReader, 2 millones de libros gratuitos en la palma de tu mano

De la mano de Inkstone Software (QuickReader) nos llega una aplicación que no os podéis perder y más en estos tiempos de crisis en los que evitar gastos innecesarios es una regla en muchos hogares. Ya existen aplicaciones muy parecidas que nos permiten descargar libros gratuitos pero MegaReader tiene un enfoque algo distinto.

A la hora de navegar por la vasta variedad de libros (1.8 millones) a nuestro alcance, lo haremos a través de 6 categorías: Feedbooks, Project Gutenberg, Baen Books, eBook Search, Internet Archive y Smashwords. Si no estáis familiarizados con ellas, no os debéis preocupar puesto que se os indica con una breve descripción el contenido de cada una de estos grupos. Además la aplicación no se limita sólo a las fuentes precargadas sino que podremos añadir nuevas fuentes de descarga gratuita de libros que conozcamos. Cuando encuentres una novela de tu interés, bastará con pulsar sobre ella para leer la sinopsis y acceder a información relativa a la publicación como el autor, la portada, etc. Si nos interesa pinchamos en Download para obtener el libro. Más fácil imposible.

screenshot1MegaReader 208x300 MegaReader, 2 millones de libros gratuitos en la palma de tu mano

Con respecto al lector integrado que posee la aplicación hay varias características a resaltar. En primer lugar, la gran cantidad de parámetros configurables para una lectura más cómoda. Podemos elegir entre multitud de esquemas de color, cientos de fuentes, alineados, márgenes, etc. Todo de forma muy intuitiva pues dispondremos de barras de desplazamiento y otro tipo de botones ampliamente usados en la interfaz táctil del iPhone. Podremos, así mismo, bloquear la rotación del dispositivo para que no nos importune cualquier movimiento involuntario. Incorpora tanto un listado de capítulos (en los libros que dispongan de él) como un marcador que nos permite volver a la página por la que íbamos en cada una de las novelas que hayamos comenzado. Para desplazarnos a través de las páginas, podremos hacerlo desplazando el dedo horizontalmente sobre la pantalla o haciendo tap en los extremos (izquierdo y derecho). Una de las opciones que más me han gustado es el modo Speed Test que nos permite poner a prueba nuestra velocidad de lectura. Para finalizar destacar que la aplicación está optimizada para la Retina Display del iPhone 4 y la existencia de un modo apaisado, así como la posibilidad de compartir los recursos en distintas redes sociales (Twitter, Facebook).

La aplicación sólo cuesta 3$ y dispone de muchos clásicos (eso sí, en inglés) de autores de la talla de Agatha Christie, Sir Arthur Conan Doyle, Paulo Coelho o Charles Dickens. MegaReader convierte tu iPhone en una microbiblioteca alejandrina que cabe en tu bolsillo.

Enlace: App Store

MegaReader, 2 millones de libros gratuitos en la palma de tu mano escrita en AppleWeblog el 30 August, 2010 por jernimofernndezgersol
Enviar a Twitter | Compartir en Facebook


Reflexiones sobre el escepticismo activo

Reflexiones sobre el escepticismo activo: “Hace unos años comentaba por aquí la intervención de Neil DeGrasse Tyson en las jornadas Beyond Belief, en la que reprochaba a Richard Dawkins su (falta de) capacidad para seducir al público. Richard Dawkins es una de las principales figuras mundiales de la comunicación científica. Es bien conocido tanto por sus libros sobre biología (como El Gen Egoísta) como los últimos dedicados al fomento del pensamiento crítico (El espejismo de Dios). En la reseña de éste libro, insistía en la misma línea: Dawkins es dialécticamente brillante, pero retóricamente, no estaba a la altura de Carl Sagan (quien abordó el mismo tema en un libro póstumo publicado en las mismas fechas). Y continúo el hilo argumental más o menos donde lo dejaba en aquella ocasión.

«La idea de que la gente abandonará sus creencias irracionales ante la solidez de la evidencia presentada ante ella es en sí misma una creencia irracional, no apoyada por la evidencia». -George Lakoff

En la bitácora Mirando Musarañas han publicado la ponencia de Phil Plaitt en la reunión de la Fundación James Randi. Plait es divulgador científico, autor del blog Bad Astronomer y presidente de dicha fundación, dedicada a la lucha contra las pseudociencias. El vídeo se titula «No seas un gilipollas» y se trata de una reflexión sobre cómo afrontamos el fomento del pensamiento crítico. La charla, aunque está en inglés, está subtitulada en español.

Phil Plait – Don’t be a dick – Subtitulado en español from Juan José Sáenz on Vimeo.

Me ha gustado mucho el discurso de Phil y toca puntos sensibles para mi. Parece casi inevitable que cualquier persona con inquietudes intelectuales se sienta atraída por los fenómenos sobrenaturales y por la ciencia, por partes iguales. De pequeño veía con fascinación a Jiménez del Oso, compraba las revistas Más Allá y leí algún libro de J.J. Benítez. Plait también reconoce su temprano interés por cuestiones paranormales. El escepticismo sólo llega después de un proceso de aprendizaje, no ocurre de la noche a la mañana. Así que Plait pregunta: si esto es así ¿por qué llamamos idiotas a los que todavía creen en esos temas? Somos humanos, y resulta complicado no defender con pasión aquello que nos importa (e incluso que nos define a nivel personal). Pero Plait avisa: ser rudo puede darnos satisfacción a corto plazo, pero a largo plazo, no nos beneficia en absoluto. Para el Bad Astronomer la pregunta es: ¿cuál es el objetivo final de los escépticos? ¿Acaso es demostrar que tenemos razón? ¿O ser persuasivos y fomentar el espíritu crítico? Si se trata de esto último, las formas también son importantes


Macworld UK – September 2010 – Apple Mag

Macworld UK – September 2010 – Apple Mag: “

Macworld UK - September 2010 - Apple Mag

Macworld UK – September 2010 – Apple Mag
PDF | 116 pages | English | 43.9 MB