Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - KarlosVid(ÊÇ)

#632
Uno de los mejores programas para jugar en ChessMaster PC:

Chessmaster XI Grandmaster Edition: The Art Of Learning


1.72 GB | English | PC | RS & MU & FF

Chessmaster®: Descubre el arte del ajedrez y Chessmaster®: Grandmaster Edition expanden los horizontes de este juego milenario y lo convierten en una gran herramienta de aprendizaje. Ambos títulos están inspirados en el esperadísimo libro «The Art of Learning» (El arte de aprender) de Josh Waitzkin, una obra diseñada para facilitar el desarrollo personal a largo plazo, tanto en el tablero de ajedrez como en la vida diaria. Josh, vencedor de ocho campeonatos nacionales de ajedrez y dos campeonatos mundiales de artes marciales, examina en esta obra los momentos más fascinantes y didácticos de su carrera ajedrecística, sin olvidar la legendaria partida que sirvió de inspiración a la película «En busca de Bobby Fischer». Así mismo, Waitzkin también analiza en su libro los encuentros más importantes de los mejores jugadores de la historia del ajedrez. Se trata de una obra reveladora en la que Waitzkin no sólo explica a los principiantes las bases del ajedrez, sino que también le pone un rostro humano a la búsqueda de la maestría. Nadie ha levantado tantas pasiones como Waitzkin hablando de ajedrez...

Caracteristicas Principales

Aprende ajedrez con:

* Un completo curso sobre los fundamentos del ajedrez impartido por el maestro internacional Josh Waitzkin.
* Una introducción al ajedrez extraída del revolucionario libro «The Art of Learning».
* Un curso de ajedrez ofensivo impartido por el Gran maestro Larry Christiansen.
* Un análisis de las 900 partidas más importantes de la historia del ajedrez.
* Una base de datos de 600.000 partidas.
* Una completísima cobertura de todas las variantes de aperturas clásicas y modernas.
* Un jugador
* Modo de entrenamiento: enfréntate a uno de los oponentes predefinidos y analiza tu estilo de juego.
* Partidas puntuadas: pon a prueba tus habilidades frente a diversos oponentes y averigua cuál es tu puesto en el escalafón.
* Compite en 50 torneos predefinidos o crea los tuyos propios.
* Coloca las piezas a tu antojo para resolver problemas de ajedrez o reproducir situaciones de partidas famosas.

La 11ª edición de Chessmaster® toma el relevo donde lo dejó su predecesora, e incorpora algunos de los cambios más radicales desde los inicios de la serie. Estas novedades mejoran la jugabilidad de este clásico del videojuego, y las nuevas versiones lo hacen aún más atractivo. Ya seas discípulo o maestro, veterano o principiante, la nueva edición de Chessmaster® te ofrece más posibilidades que nunca.

Novedades de la 11ª edición
* Diez nuevos conjuntos de piezas y tablero tridimensionales creados por el exclusivo estudio de diseño «The House of Staunton».
* Una introducción al ajedrez tomada del revolucionario libro «The Art of Learning» de Josh Waitzkin.
* Disponible en una edición especial para consolas Nintendo DS™, por primera vez en la historia de la serie.
* Incluye el conjunto de piezas y tablero basados en el juego Rayman Raving Rabbids™ de Ubisoft.
* Nuevos rompecabezas, minijuegos y variantes del ajedrez para poner a punto tus habilidades.
* Incorpora una base de datos con un análisis de las 900 partidas más importantes de la historia del ajedrez.
* Cuenta con la última versión de King, el motor de juego de la serie Chessmaster®.

Requerimientos
Sistemas operativos compatibles: Windows Vista®/Windows® XP (only)
Memoria RAM: 256 MB (512 MB recommended)
Gráficos: 32 MB DirectX® 9.0c-compliant video card (128 MB recommended)
Sonido: DirectX 9.0c-compliant sound card optional
Versión de DirectX: DirectX 9.0c (included on disc)
CD-ROM: 4x DVD-ROM or faster
Espacio en disco duro: 1.2 GB
Mutijugador: 56 Kbps or faster for Internet or LAN play (broadband recommended)
Supported Video Cards at Time Of Release:
NVIDIA® GeForce™ (gamas 3/4/FX/6/7/8, excepto tarjetas GeForce4 MX)
ATI® Radeon® (gamas 7500/8000/9000/X)[/justify]


Descargar:

http://rapidshare.com/files/73886327/DW-Chessmaster-Grandmaster.part01.rar
http://rapidshare.com/files/73888373/DW-Chessmaster-Grandmaster.part02.rar
http://rapidshare.com/files/73888667/DW-Chessmaster-Grandmaster.part03.rar
http://rapidshare.com/files/73888984/DW-Chessmaster-Grandmaster.part04.rar
http://rapidshare.com/files/73889281/DW-Chessmaster-Grandmaster.part05.rar
http://rapidshare.com/files/73889510/DW-Chessmaster-Grandmaster.part06.rar
http://rapidshare.com/files/73889595/DW-Chessmaster-Grandmaster.part07.rar
http://rapidshare.com/files/73890120/DW-Chessmaster-Grandmaster.part08.rar
http://rapidshare.com/files/73890234/DW-Chessmaster-Grandmaster.part09.rar
http://rapidshare.com/files/73890381/DW-Chessmaster-Grandmaster.part10.rar
http://rapidshare.com/files/73890366/DW-Chessmaster-Grandmaster.part11.rar
http://rapidshare.com/files/73890396/DW-Chessmaster-Grandmaster.part12.rar
http://rapidshare.com/files/73890347/DW-Chessmaster-Grandmaster.part13.rar
http://rapidshare.com/files/73890456/DW-Chessmaster-Grandmaster.part14.rar
http://rapidshare.com/files/73890460/DW-Chessmaster-Grandmaster.part15.rar
http://rapidshare.com/files/73890325/DW-Chessmaster-Grandmaster.part16.rar
http://rapidshare.com/files/73890467/DW-Chessmaster-Grandmaster.part17.rar
http://rapidshare.com/files/73890441/DW-Chessmaster-Grandmaster.part18.rar
http://rapidshare.com/files/73890463/DW-Chessmaster-Grandmaster.part19.rar
http://rapidshare.com/files/73888874/DW-Chessmaster-Grandmaster.part20.rar

Contraseña: H0use
#633
INSTALANDO UN IDS PARA LOS TPV


Cada día se realizan cientos de miles de pagos en tiendas con tarjetas de crédito. El dependiente pasa la tarjeta por el TPV (terminal de pago), tú pones el PIN y ... ¿dónde va esto? ¿Es seguro?

En este artículo, voy a contar la instalación de un IPS que controla, entre otros ataques, la de denegación de servicio sobre los TPV. Un trabajo hecho para uno de nuestros clientes en substitución de un carísimo IPS comercial.

1. INTRODUCCIÓN.

Desde luego, uno de los servicios más críticos de los bancos es la venta en tiendas. Es crítico controlar posibles denegaciones de servicio, y hacerlo en tiempo real, para evitar que los pequeños comercios se den de baja y se pierdan millones de euros por mal funcionamiento.

En tiempos de "crisis", existe otra amenaza adicional sobre la seguridad de las empresas: la falta de presupuesto para invertir en IDS comerciales. Tras diversas consideraciones, decidimos instalar nosotros mismos el IDS y no renovar la licencia del que teníamos.

2. TAREAS DEL IDS.

Lo primero es decidir qué funciones va a tener nuestro IDS. En nuestro caso son las siguientes:

- controlar que no haya conexiones desde fuera de españa (no hay TPVs concedidos al extranjero)
- ataques por denegación de servicio, controlando el número de conexiones simultáneas desde la misma IP sobre el puerto al que conectan los TPVs.
- avisos en tiempo real (mail, SMS) ante posibles ataques.

Hay que tener en cuenta que las conexiones que hacen los TPV son en su mayoría desde IPs dinámicas. Cierto es que establecimientos como Erosky, Mercadona y otros grandes supermercados tienen rangos de IPs comprados, pero la consulta del dentista, la pequeña tienda de ropa, ... todos estos usan líneas ADSL para conectarse con el TPV. Por lo tanto, no podemos tener un criterio más ajustado que "la conexión viene de fuera de españa".

Por otro lado, se consideró el uso de la respuesta activa para bloquear posibles IPs atacantes. Sin embargo, ante la posibilidad de fallos y la pérdida de clientes por parte del banco que nos lo pidió, se decidió que no se tomarían estas medidas.

Con esto en mente, podemos decidir cómo lo vamos a implementar.

2. TOPOLOGÍA DE RED ASOCIADA.

Vamos a usar un servidor con varias tarjetas de red, de esta forma:

- una tarjeta de red, eth1, para administrar el servidor, con una IP de la intranet.
- dos tarjetas de red, eth0 y eth2, que estarán "enchufadas" a dos puertos mirror del dos switches distintos y recibirán TODO el tráfico de red de la instalación, tanto de entrada como de salida. Esto se decidió así pensando en futuras ampliaciones de la funcionalidad del IDS.

El IDS estará situado detrás del firewall, para que no reciba más tráfico del estrictamente necesario y para protegerlo de ataques directos sobre él.

Es importante notar que las tarjetas de red que sniffan el tráfico de red, eth0 y eth2, NO tienen una dirección IP asignada. Esto es así para evitar que un atacante consiga establecer una conexión inversa desde el IDS hasta el exterior.

4. HARDENING DEL IDS.

Para la instalación del IDS hemos usado un RHEL5 que hemos securizado quitando paquetes y servicios inútiles. El servidor cuenta con las siguientes medidas de seguridad:

- no puede hacerse loggin como root
- el único tráfico de entrada permitido es ssh desde la subred de los admins
- todos los logs se envían, de forma segura, a un servidor de logs remoto.
- todo el tráfico de salida está cortado, INCLUSO las consultas dns. La única excepción es el envío de logs y el de avisos (smtp) a un servidor que no puede salir a internet.
- está en una subred dedicada.
- el único servicio al que uno puede conectarse es SSH.
- OSSEC (detector de intrusos, anti-rootkit, etc) corre en local y envía los avisos a un servidor remoto


Me gustaría llamar la atención sobre la tercera de las medidas listadas, en particular sobre cortar las peticiones DNS desde el IDS. De no hacerlo así, sería posible establecer un tunel en caso de que el DNS que se consulta permita queries a internet. Y, dado que los DNS de la intranet salen a internet, este es el caso.

Echemos un vistazo a las reglas del firewall en local:


# Generated by iptables-save v1.3.5 on Mon May 4 12:18:12 2009
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -d $HOST -i eth0 -p tcp -m tcp --dport $PUERTO-TPV --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j ACCEPT
-A INPUT -s $ADMINS -i eth1 -p tcp --dport 22 -m state --state NEW -j ACCEPT
-A INPUT -j DROP
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -d $SERVIDOR_LOGS -p udp -m udp --dport 1514 -j ACCEPT
-A OUTPUT -d $SERVIDOR_MAILS -p tcp --dport 25 -m tcp --state NEW -j ACCEPT
COMMIT


Veamos, son varias cosas a comentar:

- el tráfico de salida está denegado con la única excepción del servidor de logs remoto y el dns, que no salen a internet. Por lo tanto es imposible establecer una shell inversa sin tirar IPTABLES. Aparte, hay un firewall (externo) que corta la salida de este servidor a internet y otro que impide que alcance cualquier servidor o puesto de la intranet. No tiene acceso a nada, salvo lo necesario para trabajar.
- todo el tráfico de entrada está cortado, salvo la administración del servidor por SSH (eth1) y los paquetes que vamos a analizar (eth0 y eth2). De esta forma evitamos una posible denegación de servicio sobre el IDS.

Son unas reglas muy restrictivas, pero un IDS mal configurado es un punto de ataque peligrosísimo.

5. HERRAMIENTAS USADAS.

Básicamente, usaremos dos herramientas:

- snort (IDS), una instancia corriendo en cada tarjeta de red en modo promiscuo.
- ossec (HIDS): encargado de recoger los logs de snort y enviarlos a un servidor seguro, donde los miro cada día.

Aparte, para revisar el hardening del servidor vamos a usar lynis, que nos ayudará a no olvidarnos ningun error en archivos de configuración, archivos setuidados, etc.

6. CONFIGURACIÓN DE SNORT.

Lo primero es tener en cuenta que vamos a tener una instancia de snort escuchando en cada tarjeta de red que ha sido puesta en modo promiscuo, eth0 y eth2. En lugar de duplicar todo, vamos a arrancar snort dos veces pasándole como parámetro cada una de nuestras tarjetas de red. Esto es:

/usr/sbin/snort -A fast -b -d -D -i eth0 -u snort -g snort -c /etc/snort/snort.conf -l /logs/snort/eth0/
/usr/sbin/snort -A fast -b -d -D -i eth2 -u snort -g snort -c /etc/snort/snort.conf -l /logs/snort/eth2/


Como podéis ver, necesitaremos definir los directorios de logs /logs/snort/eth0/ y /logs/snort/eth2 y hacer que el propiertario sea snort (chown -R snort.snort /logs/snort/eth?/)

Para parar snort, aunque sea un poco brusco, basta con hacer killall snort.

Y esto es lo que deberíamos obtener al hacer ps axfu|grep snort:

snort 30549 6.6 2.8 44372 28176 ? Ss 08:51 25:48 /usr/sbin/snort -A fast -b -d -D -i eth0 -u snort -g snort -c /etc/snort/snort.conf -l /logs/snort/eth0/
snort 30551 3.3 2.8 44636 28336 ? Ss 08:51 13:03 /usr/sbin/snort -A fast -b -d -D -i eth2 -u snort -g snort -c /etc/snort/snort.conf -l /logs/snort/eth2



Snort es muy fácil de instalar y configurar si no tienes que definir reglas raras, como es nuestro caso.
Dada la naturaleza de lo que queremos detectar, tan sólo necesitamos una regla que alerte de todos los TCP_SYN al puerto usado por los TPV, la siguiente.

alert tcp any any -> $HOST $PUERTO_TPV (msg:"conexion al HOST"; flow:stateless; flags:S; sid:9995; )

Esta regla la meteremos dentro del fichero de reglas locales, /etc/snort/rules/local.rules, que es dónde se meten las reglas definidas por el usuario.

Trabajando con snort, tan importante es meter tus propias reglas como quitar las reglas que no usas, que en este caso son todas las demás. Por lo tanto, dentro del archivo /etc/snort/snort.conf, vamos a "comentar" todas las reglas salvo las locales. Con lo cual, quedará tan sólo esta regla: include $RULE_PATH/local.rules

7. CONFIGURACIÓN DE OSSEC.

No voy a entrar en explicaciones de qué es OSSEC ni cómo se instala dado que, paralelamente, estoy preparando una serie de artículos sobre esto. Brevemente, diré que vamos a instalar el agente de ossec en local para que nos mande los logs a un servidor remoto, donde los procesamos, y para que chequee la integridad del sistema.

Para enviar los logs a remoto, aparte de abrir en el firewall las conexiones de salida (puerto 1514/UDP del servidor de logs), necesitaremos declarar en ossec.conf los archivos /logs/snort/eth0/alert y /logs/snort/eth2/alert como parte de los archivos de logs a ser procesados.

8. CONEXIONES DESDE FUERA DE ESPAÑA.

Como he dicho al principio, una de las cosas que se quiere saber es si hay o no conexiones desde IP de fuera de españa. De las posibles formas de implementarlo, se eligió una que no es bonita ni eficiente, pero hace todo lo que quiere nuestro cliente y se configura en 5 minutos: un script que recorra las conexiones y llame a geoiplookup para ver de dónde es la IP. Si se ha encontrado alguna de fuera de españa, manda inmediatamente un mail (sms) a los admins avisando para que se tomen las medidas oportunas. El script, que podemos ver a continuación, corre una vez al día.

#!/bin/bash

contador=0 # numero de conexiones al host desde fuera de españa

listadeips=`mktemp`; salida=`mktemp`; salida2=`mktemp`

cat /logs/snort/eth0/alert |grep HOST| awk '{ print $11 }'| cut -d: -f1 >$listadeips
cat /logs/snort/eth2/alert |grep HOST| awk '{ print $11 }'| cut -d: -f1 >>$listadeips


for direccion in `cat $listadeips`
do
geoiplookup $direccion >> $salida
done

cat $salida|grep -v Spain > $salida2
contador=`cat $salida |grep -v Spain | wc -l`

echo ataques encontrados $contador

if [ $contador -gt 0 ]; then
mail -s "conexion desde fuera de españa - $HOSTNAME $FECHA" admins@empresa.es < $salida2
fi

rm -f $salida $salida2 $listadeips


Tan simple como esto. Justo después de invocar este script, se hace la rotación de los ficheros de log del snort, para que no acumule registros y podamos examinarlos con este script de nuevo al día siguiente (es algo lento). NOTA: cuando se rotan los logs del snort, hay que reiniciar también el ossec, porque este último tira de esos logs.

9. REGLA EN EL SERVIDOR DE LOGS CENTRALIZADO PARA PREVENIR ATAQUES POR DENEGACIÓN DE SERVICIO (DoS)

Esto es ya lo último que nos queda. Debemos instalar, o re-aprovechar, como en nuestro caso, un servidor que reciba los avisos del snort, enviados por ossec, y que los procese en busca de ataques.

Lo que haremos será definir una regla en el ossec que coja los eventos enviados desde snort y los procese en busca de una denegación de servicio. Entre otras reglas, hemos puesto una con los siguientes parámetros:

frequency="15" timeframe="60": si tenemos 15 eventos en un minuto (60 segundos)
same_source_ip: si todos los eventos tienen la misma ip de origen, la del log de snort.
dstip: esta es la IP del HOST, que es la IP atacada

Como podemos ver, lo único que hacemos es contar el número de conexiones por segundo al host y, si es demasiado alto, avisar con un mail a los admins, dado que ossec está configurado para avisar con un mail en caso de alertas graves.

Al igual que esta regla, hemos añadido otras para controlar otros ataques similares.

10. CONCLUSIÓN.

En este artículo, hemos visto cómo instalar un IDS apropiado para un problema muy particular: pago con tarjetas de crédito desde tiendas. Las limitaciones asociadas a dicho caso han sido determinantes en la configuración del sistema.

#634
Glosario de términos técnicos de auditoria en seguridad

El análisis de riesgo es un proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización o empresa.

Es la identificación de las amenazas que acechan a los distintos componentes pertenecientes o relacionados con un sistema de información (activos) para determinar la vulnerabilidad del sistema ante esas amenazas y para estimar el impacto o grado de perjuicio que una seguridad insuficiente puede afectar a la organización.

Acorde al punto 5.4 de Magerit (España) es importante crear escenarios de ataque, imaginar amenazas a los activos, pensar cómo un atacante se enfrentaría a nuestros sistemas o activos.

Hay que ponerse en la piel del atacante e imaginar qué haría con sus conocimientos y recursos. Es importante plantear diferentes situaciones dependiendo del perfil técnico del atacante o de sus recursos técnicos y humanos. Estos escenarios de ataque o dramatizaciones son importantes para evaluar impactos y riesgos.

Consideraciones

Jamás olvide que en las empresas la seguridad comienza por dentro. Capacitando al personal, creando normas basadas en standards, analizando brechas y puntos ciegos en la seguridad lógica y en la seguridad de sistemas de información.

Es fundamental la creación de escenarios de conflicto en forma continua participando la gerencia de la empresa junto con un auditor en seguridad, a partir de estos escenarios pueden lograrse medidas para evitar eventos de seguridad.

Anticiparse a los hechos

Imagínese el peor escenario posible. Piense cómo evitarlo. Existen normas, procedimientos, protocolos de seguridad existentes que pueden ayudar a crear y basar (valga la redundancia) sus procedimientos internos para alejar la posibilidad de riesgo.

Si su empresa opera a través de internet o telecomunicaciones no olvide que es más probable tener una fuga de información o problema interno de seguridad con su personal a que un hacker intente vulnerar sus sistemas, el fraude interno está a la orden del día.

Realice periódicamente perfiles socioeconómicos de su personal, tenga entrevistas con cada uno de sus empleados con una frecuencia trimestral contando con apoyo de un profesional en psicología laboral con experiencia previa y capacitado en PNL (nunca está de más que en estas entrevistas participe un auditor en seguridad, el auditor debe ser capaz de percibir a un "insider")

El siguiente glosario es un compendio de términos técnicos de auditoria en seguridad que le permitirá comprender diversos informes y graficar situaciones eventuales en que su empresa podría verse comprometida.

Ataque:
Cualquier acción deliberada con el objetivo de violar los mecanismos de seguridad de un sistema de información.

Auditoria de Seguridad:
Estudio y examen independiente de registros históricos y actividades de un sistema de información con el objetivo de comprobar la solidez de los controles del sistema, alinear los controles con la estructura de seguridad y procedimientos operativos establecidos a fin de detectar brechas en la seguridad y recomendar modificaciones en los procedimientos, controles y estructuras de seguridad.

Autenticidad:
Aseguramiento de la identidad u origen.

Certificación:Confirmación del resultado de una evaluación y de que los criterios de la evaluación utilizados fueron correctamente aplicados.

Confidencialidad:
Aseguramiento de que la información es accesible sólo por aquellos autorizados a tener acceso.

Degradación:
Pérdida de valor de un activo como consecuencia de la materialización de una amenaza

Disponibilidad:
Aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la información y a sus activos asociados.

Estado de riesgo:
Caracterización de activos por riesgo residual. "Lo que puede pasar tomando en consideración que las salvaguardas han sido desplegadas".

Evento de seguridad:
Momento en que la amenaza existe y pone en riesgo activos, procedimientos o información.

Evaluación de Medidas de Seguridad:
Evaluación de las medidas de seguridad existentes con relación al riesgo que enfrentan.

Frecuencia:
Tasa de ocurrencia de una amenaza

Gestión de riesgos:
Selección de implementación de medidas de seguridad para conocer, prevenir, impedir, reducir o controlar los riesgos identificados. La gestión de riesgos se basa en resultados obtenidos en el análisis de riesgos.

Impacto:
Consecuencia que sobre un activo tiene la materialización de una amenaza.

Impacto residual:
Impacto remanente en el sistema tras la implantación de las medidas de seguridad determinadas en el plan de seguridad de la información.

Insider:
Empleado desleal quien por motivos de desinterés, falta de capacidad intelectual y/o analítica, problemas psicológicos o psiquiátricos, corrupción, colusión u otros provoca daños en forma deliberada en la empresa en que trabaja, incumpliendo concientemente con normas y procedimientos establecidos, robando o hurtando activos (físicos o información) con objetivos económicos o simplemente de daño deliberado.

Integridad:
Garantía de la exactitud y completitud de la información y los métodos de su procesamiento.

Mapa de riesgos:
Relación de las amenazas a que están expuestos los activos.

Plan de seguridad:
Conjunto de programas de seguridad que permiten materializar las decisiones de gestión de riesgos.

Programa de seguridad:
Conjunto de tareas orientadas a afrontar el riesgo del sistema. Esta agrupación se debe a que en singular las tareas carecerían de eficacia ya que todas tienen un objetivo común y porque competen a una única unidad de acción.

Proyecto de seguridad:
Programa de seguridad cuya envergadura es tal que requiere una planificación específica.

Riesgo:
Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños y / o perjuicios a la Organización.

Riesgo acumulado:
Toma en consideración el valor propio de un activo y el valor de los activos que dependen de él. Este valor se combina con la degradación causada por una amenaza y la frecuencia estimada de la misma.

Riesgo repercutido:
Se calcula tomando el valor propio de un activo y combinándolo con la degradación causa por una amenaza y la frecuencia estimada de la misma.

Medida de seguridad:
Procedimiento o mecanismo tecnológico que reduce el riesgo.

Seguridad:
Capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.

Sistema de información:
Computadoras y redes de comunicaciones electrónicas, datos electrónicos almacenados, procesados, recuperados o transmitidos por los mismos para su operación, uso, protección y mantenimiento.
Conjunto de elementos físicos, lógicos, elementos de comunicación, datos y personal que permiten el almacenamiento, transmisión y proceso de la información.

Trazabilidad:
Aseguramiento de que en todo momento se podrá determinar quien hizo qué y en qué momento.

Valor de un activo:
Estimación del costo inducido por la materialización de una amenaza.

Valor acumulado:
Considera tanto el valor propio de un activo como el valor de los activos que dependen de él.

Vulnerabilidad:
Cálculo o estimación de la exposición efectiva de un activo a una amenaza. Se determina por dos medidas: frecuencia de ocurrencia y degradación causada.

El autor de este artículo, Luciano Salellas ( http://www.sr-hadden.com.ar ) es Auditor en Seguridad Informática.  :o
#635
PROXIES EN UN ENTORNO LABORAL


Al hilo de este artículo, surgió un debate de cómo se configura y cómo se salta un proxy en un entorno empresarial. Dado que este trabajo tuve que hacerlo en uno de nuestros clientes (squid + dansguardian), voy a aprovechar un poco para explicar qué pretendíamos al instalar el proxy y cómo está configurado. No me voy a entretener explicando detalles de su instalación, ya que hay material más que suficiente tocando este tema.

También voy a aprovechar para comentar algunas cosas que deberíamos revisar en una auditoría de seguridad interna.

1. PROXIES Y SEGURIDAD EN LA EMPRESA.

Antes de nada, debemos entender cuál es el papel del proxy en nuestra empresa. ¿Queremos una navegación más rápida para los usuarios o incrementar la seguridad? Como auditores de seguridad, obviamente sólo nos importa lo segundo.

Una de las cosas que miran los auditores de seguridad en cuanto a reglas del firewall se refiere es que no se pueda salir directamente a internet desde ningún sitio, salvo que la operativa lo requiera. Esto incluye tanto a puestos de usuario como a servidores, aunque normalmente se tiene mucho más control de los primeros.

a) Servidores

Un servidor puede tener que salir a internet por muchas razones, por ejemplo para bajarse parches de seguridad de microsoft, pero esto no implica que le demos salida directa a internet, sino que debería salir vía proxy, por estas razones:

- no desvelar más IPs internas de las necesarias
- no permitir a un hacker establecer una shell inversa desde el servidor hasta él
- nadie desde la intranet puede salir a internet usando un servidor intermedio no controlado


Impedir estas cosas es esencial si queremos tener una red de servidores bien protegida y, en consecuencia, los firewall deben ser lo más restrictivos posibles con el tráfico de salida, lo cual significa un montón de trabajo.

Lo normal es que, con el paso del tiempo, se vayan cometiendo pequeños despistes que hagan que todo esto se descuide un poco. Una de las tareas del equipo de seguridad es cuidar que esto no suceda.

b) Puestos de trabajo

Hay varias clases de "usuarios" dentro de una empresa. Antes de restringir la salida a internet, hay que tener en cuenta que, según quién, es posible que lo necesite para realizar normalmente su trabajo, como pueda ser el caso de los administradores de la red, y que además es posible que sea necesario que baje archivos de todo tipo. Por lo tanto, según que usuarios deberían tener salida directa a internet, vía NAT, o bien estar en lista blanca dentro del proxy para que puedan hacer lo que quieran.

Sin embargo, salvo que esté justificado, un usuario "normal" jamás debería poder salir directamente a internet, ya que esto acarrearía riesgos innecesarios (un troyano podría establecer una shell inversa directamente desde el puesto del usuario hasta el atacante).

Además, querremos controlar el contenido al que acceden los usuarios navegando. No deberíamos permitir, ante todo, que visiten páginas de exploits, ni que descarguen archivos peligrosos, como puedan serlo archivos comprimidos o ejecutables.

2. ¿QUÉ DEBEMOS COMPROBAR?

Lo primero que haremos es comprobar que desde la DMZ no se sale a internet. En caso de que no sea así, deberá estar justificado por qué está permitido en el firewall.

Esto mismo lo comprobaremos desde un grupo de servidores elegidos al azar. Es muy típico que los servidores puedan acceder a internet para instalar parches de seguridad, pero esto debería hacerse vía proxy o bien restringir las IPs de salida a windowsupdate.com, etc.

A continuación, debemos controlar que tienen una lista de qué usuarios salen directamente a internet, por cuanto tiempo y, además, que está justificado que tengan estos permisos especiales.

Desde un puesto de usuario "normal", comprobaremos lo siguiente:

- no puede acceder a páginas con exploits o material de hacking, como puedan ser milworm o elhacker.net.
- no pueden bajar archivos .rar, .exe, .zip, ...
- no pueden conectarse a ningún proxy HTTPs, como por ejemplo btunnel.

Otras cosas, como que puedan ver porno o leer el periódico, no son de nuestra incumbencia, aunque sea común que esté cerrado todo lo que son chats, foros, porno y similares.

Finalmente, hay que comprobar que el proxy no puede ser usado para escanear la intranet. Es decir, hay que ver que no podemos, por ejemplo, usarlo para acceder a servidores FTP de la DMZ. Debería estar configurado de forma que sólo permita acceder a los puertos 80 y 443 (respect., http y https).

3. HEURÍSTICAS DEL PROXY.

Vamos a echarle un ojo a los principales archivos de configuración de dansguardian, para entender un poco mejor como bannea páginas. Para empezar, tenemos distintas listas negras, por ejemplo:

; sitios banneados
cat bannedsitelist
worldsbiggestchat.com
granchat.com

Además, tenemos listas blancas de IPs e usuarios desde lo que se puede acceder sin restricciones a través del proxy. Otra lista interesante es la de extensiones de archivos prohibidas:

#Banned extension list
# File extensions with executable code
# The following file extensions can contain executable code.
# This means they can potentially carry a virus to infect your computer.
.ade # Microsoft Access project extension
.adp # Microsoft Access project
.asx # Windows Media Audio / Video
.bas # Microsoft Visual Basic class module
.bat # Batch file

Aparte de todas estas listas negras, el proxy va a examinar el contenido de la página en busca de palabras y frases prohibidas. Cada una de ellas va a tener un "peso" y, una vez excedido un cierto peso máximo, la página es banneada. En estas listas están palabras como sex, porn, exploit, fuck, teen, chat, ...

Así pues, aunque nos saltemos el filtro por lista negra, tendremos que saltarnos también la heurística que examina el contenido, lo cual es más complicado.

4. VIGILANDO EL PROXY.

Para que nos hagamos una idea de qué se loggea en el proxy y qué tipo de información tienen disponible los admins, vamos a echarle un ojo al panel de control de webmin. En él, encontramos una búsqueda por fecha de inicio, fecha de fin y usuario de las URLs bloqueadas, que resulta bastante útil para ver quién está haciendo algo que no debe:

Normalmente, un usuario que intente saltarse el proxy hará varios intentos y aparecerá en los logs.

Así mismo, como administradores, podemos ver también las URL permitidas. Esta última vista nos permitirá buscar "cosas raras", como puedan ser IPs dinámicas (no-ip.com, dyndns.org, ...) y URL con pinta de ofuscadas. Por supuesto, leer todos los accesos de la gente es una pérdida de tiempo y no es normal hacerlo, salvo que se esté configurando el proxy por alguna razón.

5. COMO SALTARSE EL PROXY.

Este tema ya ha sido tratado hasta la saciedad, así que no me extenderé. Tenemos los siguientes métodos:

- tunel vía DNS
- tunel vía SMTP
- tunel vía SSH

De todos ellos, el mejor para usar en un entorno empresarial, porque no requiere instalar software salvo putty, que suele estar disponible, es el tercero, que consiste en montar en casa un servidor ssh escuchando en el puerto 443 y establecer un tunel a través de él. Este artículo los explica muy bien.

6. CONCLUSIONES.

En este artículo, le hemos dado un repaso a la auditoría de proxies en un entorno laboral. Como hemos visto, lo usamos principalmente para impedir que los usuarios bajen exploits u otro código malicioso y para impedir que un troyano pueda acceder directamente a internet, lo cual sería una catástrofe.

Los puntos a auditar pueden resumirse en dos:

- todo el mundo sale a través del proxy, salvo que se requiera (demostrado) lo contrario.
- el proxy no deja bajarse nada

Instalar o mantener un proxy no es complicado. Un simple script en bash puede encargarse de actualizar las listas negras. Por otro lado, el control de los usuarios no necesita hacerse mas que en los primeros días, mientras se corrigen las heurísticas del proxy.

También hemos visto que es relativamente fácil saltarse el proxy, y esto deben tenerlo en cuenta los admins, aunque requiere ciertos conocimientos y no debería ser una de las principales preocupaciones.

Fuente: http://hacking-avanzado.blogspot.com/2009/06/auditoria-de-seguridad-proxies-en-un.html
#636
La auditoría de seguridad en las empresas



Artículo sobre auditorías de seguridad.

La información es el activo mas importante para las empresas, lo cual se puede confirmar si consideramos el hecho de la perdida de información critica, y la post recuperación con la cual la entidad podría retomar sus operaciones normales en un menor tiempo, que si ocurre lo contrario. Por este motivo la información adquiere una gran importancia para la empresa moderna debido a su poder estratétigo y a que se invierten grandes cantidades de dinero en tiempo de proporcionar un buen sistema de información para tener una mayor productividad

La importancia en que radica auditoria de sistemas en las organizaciones son:

- Se puede difundir y utilizar resultados o información errónea si los datos son inexactos o los mismos son manipulados, lo cual abre la posibilidad de que afecte seriamente las operaciones, tomas de decisiones o la imagen de la empresa.

- Las computa, servidores y centros de base de datos se han convertido en blanco para fraudes, espionaje, delincuencia y terrorismo informático.

- La continuidad de las operación, administración y organización de la empresa no debe permanecer en un sistema mal diseñado, ya que podría convenirse en un serio peligro para la empresa.

- Existen grandes posibilidades de robo de secretos comerciales, información financiera, administrativa, la transferencia ilícita de tecnología y demás delitos informáticos.

- Mala imagen e insatisfacción de los usuarios  porque no reciben el soporte técnico adecuado o no se reparan los daños de hardware ni se resuelven los problemas en un lapso razonable, es decir, el usuario percibirá que está abandonado y desatendido permanentemente, esto dará una mala imagen de la organización.

- En el Departamento de Sistemas se observa un incremento de costos, inversiones injustificadas o desviaciones presupuestarias significativas.

- Evaluación de nivel de riesgos en lo que respecta a seguridad lógica, seguridad física y confidencialidad.

- Mantener la continuidad del servicio, la elaboración y la actualización de los planes de contingencia para lograr este objetivo.

- El inadecuado uso de la computadora para usos ajenos a la organización que puede llegar a producir problemas de infiltración, borrado de información y un mal rendimiento.

- Las comunicaciones es el principal medio de negocio de las organizaciones, una débil administración y seguridad podría lograr una mala imagen, retraso de negocios, falta de confianza para los clientes y una mala expectativa para la producción.

La Auditoria de la Seguridad Informática en la informática abarca el concepto de seguridad física y lógica. La seguridad física se refiere a la protección de hardware y los soportes de datos, así también como la seguridad del los edificios y las instalaciones que lo albergan. Esto mismo contempla situaciones de incendios, inundaciones, sabotajes, robos, catástrofes naturales, etc.

Por su parte la seguridad lógica se refiere a la seguridad del uso de software, protección de la información, procesos y programas, así como el acceso ordenado y autorizado de los usuarios a la información.

El auditar la seguridad de los sistemas, también implica que se debe tener cuidado que no existan copias piratas, o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión de virus.

En la auditoria para aplicaciones de internet se produce una verificación de los siguientes aspectos:

- Evaluación de los riesgos de Internet (operativos, tecnológicos y financieros) y así como su probabilidad de ocurrencia.

- Evaluación de vulnerabilidades y arquitectura de seguridad implementada.

- Verificar la confidencialidad e integridad de las aplicaciones y la publicidad negativa como consecuencia de ataques exitosos por parte de hackers.

Metodología de trabajo de Auditoria

El método del auditor pasa por las siguientes etapas:

- Alcances y Objetivos de la Auditoria Informática.

- Estudio inicial del entorno auditable.

- Determinación de los recursos necesarios para realizar la auditoria.

- Elaboración de Plan y de los Programas de trabajo.

- Actividades propiamente dichas de la auditoria.

- Confección y elaboración del informe final.

Como he dicho antes las comunicaciones son la base de los negocios modernos, pues sin las mismas ninguna empresa podría sobrevivir. Para esta razón, es necesario que las organizaciones mantengan a sus servidores, datos e instalaciones lejos de los hackers y piratas informáticos.

La privacidad de las redes es un factor muy importante ya que las empresas se sienten amenazadas por el crimen informático. El mantener una red segura fortalece la confianza entre los clientes de la organización y mejora su imagen corporativa, ya que muchos son los criminales informáticos que acechan día a día.

Por lo cual el auditor o consultor informático ayuda a mantener la privacidad de las redes, trabajando en los siguientes factores: Disponibilidad - Autentificación - Integridad - Confidencialidad

Es preciso tener en cuenta todos los factores que puedan amenazar la privacidad y no solamente los intencionados. Desde el punto de vista de los usuarios, los peligros derivados de los incidentes del entorno o de errores humanos que alteren la red pueden ser tan costosos como los ataques intencionados. La seguridad de las redes y la información puede entenderse como la capacidad de las redes o de los sistemas de información para resistir, con un determinado nivel de confianza, todos los accidentes o acciones malintencionadas, que pongan en peligro la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los correspondientes servicios que dichas redes y sistemas ofrecen o hacen accesibles.

Las principales amenazas o riesgos que enfrentan las empresas que utilizan las redes son:

- Interceptación de las comunicaciones.

- Acceso no autorizado a ordenadores o Redes de ordenadores

- Perturbación de las redes.

- Ejecución de programas que modifiquen o dañen los datos.

- Declaración falsa.

- Accidentes no provocados.

- Robo de datos.

- Infiltración de datos críticos.

Los beneficios de un sistema de seguridad son:

- Aumento de la productividad

- Aumento de la motivación del personal

- Compromiso con la misión de la compañía

- Mejoras de las relaciones laborales

- Mejoras del rendimiento

- Mayor profesionalismo

- Ayuda a formar equipos competentes

- Mejora los climas laborares de los RR.HH

Desarrollar un sistema de seguridad significa "planear, organizar, coordinar dirigir y controlar las actividades relacionadas a mantener y garantizar la integridad física de los recursos implicados en la función informática, así como el resguardo de los activos de la empresa".

Etapas para implementar un sistema de seguridad

- Introducir el tema de seguridad en la visión de la empresa.

- Definir los procesos de flujo de la información y sus riesgos en cuento a todos los recursos participantes.

- Capacitar a los gerentes y directivos, contemplando el enfoque global.

- Designar y capacitar supervisores de área.

- Definir y trabajar sobre todo las áreas donde se pueden lograr mejoras en menor tiempo.

- Mejorar las comunicaciones internas

- Identificar claramente las áreas de mayor riesgo corporativo y trabajar con ellas planteando soluciones de alto nivel

- Capacitar a todos los trabajadores en los elementos de seguridad básica, riesgo de manejo de software y seguridad física.

#637
Gracias Seu¥   :D. Si todos apoyan, podemos hacerlo más completo.  :xD


Biblioteca De Ajedrez (25 Volumenes)

Biblioteca 1

* (Ajedrez) (Chess) - El Metodo En Ajedrez-Ace.
* (Ajedrez-Chess) Tratado General de Ajedrez (Extractos) - Grau, R - 1944, Ed Hechiceros 2000, Ed jparra 2006.
* (chess ebook) - Aagaard, Jacob - Starting Out - The Grunfeld.
* (Chess Ebook) John L. Watson - Play the French.
* (Ebook - Pdf) Watson - Los Secretosde La Estrategia Moderna En Ajedrez(1998).
* (Eche62) Chess Ebook Libro Scacchi Echecs Ajedrez Averbakh, Yuri L - Comprehensive Chess Endings.
* (Eche62) Chess Ebook Libro Scacchi Echecs Ajedrez Problems - W Lewis (1827).
* 2004 Russian Chess Championship.
* Chess Strategy And Tactics.

Biblioteca 2

* Chess Ebook Libro Scacchi Echecs Ajedrez Schach How To Play The Chess Openings (Znosko-Borowski)
* Chess_ebook_Libro_scacchi_echecs_ajedrez_Alekhine' s Defence.
* 75_Chess_problems.
* [eBook][Ajedrez][Lowenfisch, G., Smyslow, W] Teoria de Finales de Torre.
* Ajedrez - Curso Avanzado De Ajedrez Master.
* Ajedrez - Errores Tipicos.
* Ajedrez-Chess Ebook - John Nunn - The Classical Kings Indian (Corrected).
* Chess ebook - Tigran Petrosian - Chess Lectures (1989, Russian).
* chess ebook Yasser Seirawan - Winning Chess Openings.
* Chess strategy and tactics for novice players.
* Chess.eBook.-.Beating the Caro-Kan.(full).
* Curso de ajedrez.
* Edami - Lecci?n 36, Finales De Torre, ventaja material con todos los peones en un flanco (Miguel Illescas).
* El Sentido Com?n en Ajedrez - Lasker, Emanuel (espa?ol).
* Ebook - Spanish - Bierce,Ambrose - La Partida De Ajedrez.
* Edami - alfiles de distinto color - ajedrez.
* Edami - Defensa Siciliana - Variante Pelikan.
* Edami - Defensa Siciliana - Variante Pelikan II.
* Edami - el ataque indio de rey (2005).
* Edami - Peones Colgantes - Ajedrez.
* EDAMI Apertura Espa?ola variante abierta.
* EDAMI Apertura Espa?ola.Variante del cambio diferido.
* EDAMI Ataque Worral en la Espa?ola.
* EDAMI Defensa Caro Kann Ataque Panov.
* Edami Defensa Caro-Kann Variante Cl?sica-Ajedrez.
* EDAMI Defensa Francesa Variante Del Avance.
* EDAMI El Ataque Ingles II.
* EDAMI El ataque ingles I.
* EDAMI El Ataque Torre.
* EDAMI El gambito budapest I.
* Edami el peon pasado.
* EDAMI Grunfeld 5.Ad2.
* Edami India Rey Ataque 4 Peones.
* EDAMI La Defensa Merano.
* Edami La Pareja De Alfiles-Ajedrez.
* EDAMI. Defensa escandinava.
* El ataque indio de rey (EDAMI).
* Kasparov Vs Karpov - World Chess Championship 1990.
* Secretos del entrenamiento en ajedrez (Dvoretsky).

Biblioteca 3

* Chris Ward - Starting Out The Nimzo-Indian (Everyman Chess).
* Dvoretsky, Mark - The Instructor 30 - Attack Training.
* Intermedio 06 Finales de peones (II).
* Openings - Alekhine's Defense, Four Pawns Attack.
* Openings - Dragon-Yugoslav attack [B79].
* Openings - Nimzo Indian Defense.
* The ideas behind the chess openings - R. Fine.
* Bellin and Ponzetto - Mastering the Kings Indian Defense.
* Gallagher - Starting Out The King's Indian (2002).
* Attacking with 1 e4 (J. Emms) (Everymann Chess).
* [Kan, Ilia] El Arte de la Defensa.
* [Taimanov, Mark] Winning With the Sicilian.
* [Ward,.Chris].Improve.Your.Opening.Play.
* [Emms, John] Starting Out Minor Piece Endgames.

Biblioteca 4

* Evaluating Unorthodox Chess Openings.
* Dvoretsky - Secretos del ajedrez.
* Reuben.Fine.The.Ideas.Behind.the.Chess.Openings.
* Ward, Chris] Starting Out The Nimzo-Indian (BAD).
* A Startling Chess Opening Repertoire.
* A. Dunnington (Everyman chess) - Starting Out Defensive Play (en).
* Ajedrez - Aperturas_sorpresa.
* Ajedrez - Keres & Nunn - En Busca De La Perfecci?n (1997).
* Ajedrez - Peon de Rey May2004.
* Ajedrez 10 lecciones por Antonio Gude(1).
* Ajedrez 10 Lecciones Por Antonio Gude.
* Ajedrez Ajedrez - Garry Kasparov - Mis Geniales Predecesores Vol 1 (2003).

Biblioteca 5

* Chess Ebook Libro Scacchi Echecs Ajedrez Schach I A Horowitz - Winning Chess Tactics Illustrated.
* Chess Ebook Libro Scacchi Echecs Ajedrez Schach World Chess Championship 2005.
* Escuela de Ajedrez Miguel Illescas - 4 Curso Superior.
* Edami el ataque torre.
* Roman Toran - Estrategia.
* A Guide to Scholastic Chess.
* Starting out - Minor piece endgames - J. Emms (excerpts).
* Starting Out - The English.
* T.U.I. Openings Booklet - The new anti-Najdorf 6.Be3! - G. Jacoby.
* (Cherta, Pedro] Defensa Siciliana - Variante Najdorf.

Biblioteca 6

* Ajedrez Hechiceros Del Tablero 14 (Libro Digital Ebook Chess).
* Ajedrez Hechiceros Del Tablero 6 (Libro Digital Ebook Chess).
* Ajedrez Hechiceros Del Tablero32 (Libro Digital Ebook Chess).
* AJEDREZ hechiceros_del_tablero1 (libro digital ebook chess).
* AJEDREZ hechiceros_del_tablero22 (libro digital ebook chess).
* AJEDREZ hechiceros_del_tablero24 (libro digital ebook chess).
* Ajedrez hechiceros_del_tablero31 (libro digital ebook chess).
* ajedrez hechiceros_del_tablero42 (libro digital ebook chess).
* ajedrez hechiceros_del_tablero45 (libro digital ebook chess).
* Alekhine, A - My Best Games of Chess, 1908-1923 - 1927, Ed 1960 (2 PAG).
* Alekhine, Alexander - Torneo Nueva York 1924 - Ajedrez.
* Alexander, C Hugh O'd - The Penguin Book Of Chess Positions.
* Starting Out The French (en).

Biblioteca 7

En este enlace va un gran libro de Ajedrez:
Chess Ebook Y Ahora Boby Fischer Campe?n Del Mundo

Biblioteca 8

* Silman, Jeremy - The Amateurs Mind.pdfBill Hartston - Teach Yourself Better Chess.
* Borik-Kasparov_s_Chess_Openings-1991.
* Brash, M. Graham - Chess Openings for Progressive Players.
* Byron, Jacobs - Starting Out The French (Chapter One).
* C. Ward (Everyman chess) - Starting Out. Rook Endgames (en).
* CAISSA - How not to Play Chess by Eugene A Znosko Borovsky by PIRASOFT.
* CAISSA - Middle Game in Chess by Eugene A Znosko Borovsky by PIRASOFT.
* CAISSA - Reinfield on the End-game of Chess by Fred Reinfield by PIRASOFT.pdf

Biblioteca 9

* CAISSA - The Minor Tactics of Chess by Young & Howell
* Attacking With 1d4 (Agnus Dunnington).
* Chess - Beginners Openings Training.
* Chess - Ebook - Emms, John - Starting Out - The Sicilian (Ex.pdfChess - King-Pawn Openings.
* Chess - Michael Basman - [Chess Openings 01].
* Chess - Starting Out - Minor piece endgames - Emms John - incompleto-By phun.
* Chess - Starting Out - Rook Endings - Chris Ward - Everyman 2004-By phun.
* Chess - Starting Out - The English - Neil McDonald - Everyman 2003-By phun.
* Chess - Starting out - The Nimzo-Indian - C. Ward (excerpts).

Biblioteca 10

* Chess - Unorthodox Openings - Benjamin, Schiller - Batsford - 1987.
* Chess ebook - Alexander Alekhine - Mis Mejores Partidas de Ajedrez (1924-1937).
* Chess Ebook - Alexander Kotov - Think Like A Grandmaster.
* Chess ebook - Alexander Suetin - How to Play the Openings (3rd ed. 1981, Russian).
* Chess ebook - Anthony Saidy - La Batalla de las Ideas en Ajedrez.
* Chess eBook - Dunnington - The Ultimate King's Indian Attack.
* Chess ebook - Jacob Aagaard - Dutch Stonewall.
* Chess ebook - Jon Speelman - Modern Defence.

Biblioteca 11

* Lev Polugaevsky - El Laberinto Siciliano, Vol.1 (Spanish).
* Nunn - The Classical King Indian.
* Shereshevsky - Perfeccionamiento en el Ajedrez.
* Chess eBook - Y.V. Damski - El Contraataque en Ajedrez
* Yuri Averbach - Lecturas de Ajedrez (Spanish)
* Chess Ebook By Caissa Lovers - Anthony Saidy - La Batalla De Las Ideas En Ajedrez

Biblioteca 12

* Fred Reinfeld - Hypermodern Chess.
* Levy & Keene - An Opening Repertoire for the Attacking Player.
* Chess eBook by CSWU - T.U.I. Openings Booklet - Gisbert Jacoby - The New Anti-Najdorf 6.Be3!
* Chess eBook by CSWU - T.U.I. Openings Booklet - Nigel Davies - The 2.f4 Sicilian (edited).

Biblioteca 13

* Chess ebook - Yuri Averbakh - Chess Endgames - Rook (2nd ed. 1984, Russian).
* Chess Ebook Tim Harding - Better Chess For Average Players.
* Chess Ebook Yasser Seirawan - Winning Chess Openings(1).
* Chess in USSR, Problems Section 1989-05.
* Chess Magazine - Peon De Rey 2003-24 (Spanish).
* Chess Magazine - Unorthodox Openings Newsletter No.11.
* Chess Master Secrets.
* Chess Monthly 1994-05, Vol. 59 No. 2.
* Chess Openings - Dutch Defense.
* Chess Openings - King's Indian Defense.

Biblioteca 14

* Chess Openings - Queen's Indian Defense.
* Revista Peon De Rey No 24 Ano 2003.
* Chess Today Magazine compilation 2000_2004.
* Chess Training Pocket Book - Alburt, L - 1997, 2000.
* Watson, John - Play the French.
* Secretos del ajedrez-Dvoretsky.
* Chess.Zeuthen,Steffen-Modern Benoni - Survey of a Structure.
* Chess_and_Checkers_-_The_Way_to_Mastership_(2002).
* Chess_Openings_for_Progressive_Players.
* Attacking.Chess.[Jacob.Aagaard].
* Comprehensive Chess Endings - Yuri L Averbach.
* Convekta Modern Chess Openings Nc6.pdf

Biblioteca 15

* El Metodo En Ajedrez-Ace.
* Tratado General de Ajedrez (Extractos) - Grau, R - 1944, Ed Hechiceros 2000, Ed jparra 2006.pdf
* Aagaard, Jacob - Starting Out - The Grunfeld.
* John L. Watson - Play the French.
* 2004 Russian Chess Championship.
* Chess Strategy And Tactics.
* Tactics by IM Nikolay Minev - Modern Benoni 2.
* Curso De inico al Ajedrez.

Biblioteca 16

* David LeMoir - How to Become a Deadly Chess Tactician.
* De.Firmian,.Nic.-.Modern.Chess.Openings.(MCO-14).
* E Schiller & J Watson - Survive & Beat Annoying Chess Openings (Excerpt).
* Chess Guide.
* Ebook - chess - Teoria de finales de Torres by V.Smislov (Spanishare by Alfil).
* Ebook Chess Ajedrez El Ataque Ingl?s2 (Jes?s De La Villa).
* Aperturas Semiabiertas (Ludek Pachman).

Biblioteca 17

* Bobby Fischer (D. Bjelica)
* Defensa Siciliana (Ludek Pachman)

Biblioteca 18

* Desmontando la Siciliana (Jes?s de la Villa)
* El Ataque Ingl?s (Jes?s de la Villa)
* La Page Ranking?ctica de Mi Sistema.
* EDAMI Apertura Espa?ola. Variante del cambio directo.
* El Sentido Com?n en Ajedrez (1917) (Emanuel Lasker).
* Endre Vegh Starting Out Modern Benoni.
* Eric Schiller - Encyclopedia of Chess Wisdom (excerpt).

Biblioteca 19

* Firmian, Nick de - Modern Chess Openings 14.
* Flesch - Planning in Chess - Batsford - 1983.
* G. H. D. Gossip - Theory of the Chess Openings (2nd edition).
* Gary Kasparov - Kasparov Teaches Chess.
* Havel, M. & Hume, G. - Bohemian Garnets - A Collection of 500 Chess Problems.
* How to Think in Chess.
* J. Aagaard (Everyman chess) - Starting Out. The Grunfeld (en, 2003).
* J. Emms (Everyman Chess) - Starting Out. The Scotch Game (en).
* J. Gallagher (Everyman chess) - Starting Out. The King's Indian (en, 2002).
* James Pierce - Supplement to Chess Problems (1874).

Biblioteca 20

* Jones,Sir William - Studies of Chess, containing Ca?ssa, a poem & Analisys' Philidor (1804).
* Keene R - The Chess Combination from Philidor to Karpov (162B) 1977.
* Keene,.R..and.Levy,.D..An.Opening.Repertoire.for.t he.Attacking.Player.
* Larry Christiansen - Rocking the Ramparts - A Guide to Attacking Chess.
* Leheac Ammoun - 150 ejercicios de Ajedrez (Paidotribo).
* Lev Alburt et al. - Chess Openings for Black, Explained - A Complete Repertoire.

Biblioteca 21

* Lev Alburt, Roman Dzindzichashvili, Eugene Perelshteyn - Chess openings for black, Explained.
* Lev Alburt, Roman Dzindzichashvili, Eugene Perelshteyn - Chess openings for white, Explained (2007).
* Libro ajedrez completo Ebook in?dito Libro electronico Torneo_Magistral_Linares_2002 AJEDREZ (libro digital ebook chess by hechiceros.net).
* Libro Capablanca De Ajedrez.
* Mark Dvoretsky - Secretos del Entrenamiento en Ajedrez (Spanish).
* Mark Lowery - Introduction to Attacking.
* Modern Benoni - 64 Times Typical Tactics And New Ideas.

Biblioteca 22

* New in Chess Magazine 1988-08 (with pictures).
* Nigel Davies - The Chess Player's Battle Manual.
* Otto Borik - Kasparov's Chess Openings - A World Champion's Repertoire.
* Pablo Castro Girona et al. - Ajedrez Infantil (3rd edition, Spanish).
* Palliser, Richard - Starting Out; Closed Sicilian.
* Reuben Fine - Modern Chess Openings.
* Rook Ending Problems (Chess).

Biblioteca 23

* RUSSEK - Manual para el entrenador de ajedrez.
* Sam Collins - An Attacking Repertoire for White.
* Secrets.of.Modern.Chess.Strategy.
* Seirawan, Yasser - Winning Chess Brilliancies.
* Seirawan, Yasser - Winning Chess Openings (2003); 7.0-2.6 Lotb.
* Shaun Taulbut - How to Play the French Defence (scanned by Xeno).
* Smith & Hall - Modern Art of Attack - The Era of Tal, Fischer & Kasparov (CAISSA)
* Soltis A. et al. - Understanding the Chess Openings - Queen's Indian Defense.
* Starting Out The English - Neil Mcdonald.
* Starting Out The Nimzo-Indian by Chris Ward.

Biblioteca 24

* Starting Out, Benoni Systems (2005) - A. Raetsky & M. Chetverik.
* Tactics by IM Nikolay Minev - Modern Benoni 1.
* Tactics by IM Nikolay Minev - Modern Benoni 3.
* Teach Yourself Chess - Abrahams, Gerald.
* Teor?a Moderna En Ajedrez - I Aperturas Abiertas.

Biblioteca 25

* The Modern Benoni & Castling Long.
* The Queen's Gambit for the Attacking Player - Burgess, Pedersen - Batsford - 1994.
* Tratado General De Ajedrez De Roberto Grau.
* Vegh, Endre - Starting Out Modern Benoni (2004).
* Wenman, P - 175 Chess Brilliancies.
* Williams - Improve Your Attacking Chess (2004)(82x2s) (Chessbook).
* Williams,.Simon.-.Improve.Your.Attacking.Chess.
* Yasser Seirawan - Winning Chess Openings.
* Young, F. & Howell, E. - The Minor Tactics of Chess
* Zahn, Timothy - 700 Chess Problems (problemas Ajedrez).
* Znosko-Borovsky, Eugene - How To Play The Chess Openings.

Descargar:
http://rapidshare.com/files/104895827/Biblioteca_De_Ajedrez_-_Vol.1_-_By_erzk.rar
http://rapidshare.com/files/105069453/Biblioteca_De_Ajedrez_-_Vol.2_-_By_erzk.rar
http://rapidshare.com/files/105151017/Biblioteca_De_Ajedrez_-_Vol.3_-_By_erzk.rar
http://rapidshare.com/files/105190784/Biblioteca_De_Ajedrez_-_Vol.4_-_By_erzk.rar
http://rapidshare.com/files/105219690/Biblioteca_De_Ajedrez_-_Vol.5_-_By_erzk.rar
http://rapidshare.com/files/105242884/Biblioteca_De_Ajedrez_-_Vol.6_-_By_erzk.rar
http://rapidshare.com/files/105279180/Biblioteca_De_Ajedrez_-_Vol.7_-_By_erzk.part1.rar
http://rapidshare.com/files/105289063/Biblioteca_De_Ajedrez_-_Vol.7_-_By_erzk.part2.rar
http://rapidshare.com/files/105377852/Biblioteca_De_Ajedrez_-_Vol.8_-_By_erzk.rar
http://rapidshare.com/files/105415710/Biblioteca_De_Ajedrez_-_Vol.9_-_By_erzk.rar
http://rapidshare.com/files/105452195/Biblioteca_De_Ajedrez_-_Vol.10_-_By_erzk.rar
http://rapidshare.com/files/105495365/Biblioteca_De_Ajedrez_-_Vol.11_-_By_erzk.rar
http://rapidshare.com/files/105517603/Biblioteca_De_Ajedrez_-_Vol.12_-_By_erzk.rar
http://rapidshare.com/files/105555761/Biblioteca_De_Ajedrez_-_Vol.13_-_By_erzk.rar
http://rapidshare.com/files/105675033/Biblioteca_De_Ajedrez_-_Vol.14_-_By_erzk.rar
http://rapidshare.com/files/105645271/Biblioteca_De_Ajedrez_-_Vol.15_-_By_erzk.rar
http://rapidshare.com/files/105715369/Biblioteca_De_Ajedrez_-_Vol.16_-_By_erzk.rar
http://rapidshare.com/files/105747940/Biblioteca_De_Ajedrez_-_Vol.17_-_By_erzk.rar
http://rapidshare.com/files/105781421/Biblioteca_De_Ajedrez_-_Vol.18_-_By_erzk.rar
http://rapidshare.com/files/105838577/Biblioteca_De_Ajedrez_-_Vol.19_-_By_erzk.rar
http://rapidshare.com/files/105916517/Biblioteca_De_Ajedrez_-_Vol.20_-_By_erzk.rar
http://rapidshare.com/files/105959918/Biblioteca_De_Ajedrez_-_Vol.21_-_By_erzk.rar
http://rapidshare.com/files/105988887/Biblioteca_De_Ajedrez_-_Vol.22_-_By_erzk.rar
http://rapidshare.com/files/106014767/Biblioteca_De_Ajedrez_-_Vol.23_-_By_erzk.rar
http://rapidshare.com/files/106038215/Biblioteca_De_Ajedrez_-_Vol.24_-_By_erzk.rar
http://rapidshare.com/files/106051285/Biblioteca_De_Ajedrez_-_Vol.25_-_By_erzk.rar

#638
DETECCION DE TALENTO AJEDRECISTA

Ha dado inicio la 6ª Olimpiada Nacional Infantil y Juvenil correspondiente a este año con una gran infraestructura que se ha creado especialmente para este fin. El Municipio de Atlacomulco en el Estado de México es el que recibe calurosamente a los mejores ajedrecistas menores de 18 años del país.

Entre los participantes tenemos niños y niñas de todas las edades y diferentes niveles de juego, lo mismo competidores con gran experiencia como otros que participan por primera vez. Uno de los objetivos principales de este evento que acertadamente ha decidido continuar la CONADE es detectar a aquellas personas que tengan las cualidades necesarias para hacer una carrera deportiva o al menos, que puedan alcanzar altos niveles de competencia.

La detección de talento en el ajedrez no es cosa fácil, ya que los elementos que hay que considerar son principalmente de carácter psicológico. Aquí no es suficiente ver las cualidades físicas de la persona hay que ir más allá. A continuación explicaremos algunos de los indicadores de talento que hay que considerar en ajedrez.

ATENCION. El ser humano es curioso por naturaleza, mucho hemos progresado gracias a ello, pero el interés que nos causa una cosa o actividad no es suficiente para poder desarrollarla o entenderla adecuadamente, lo que nos lleva a este entendimiento es la atención. Al igual que la observación en el método científico, la atención que el individuo mantiene en el juego del ajedrez es lo que permite que se compenetre con él. Por lo tanto el grado de atención que se tenga es indicativo de talento ajedrecista.

CAPACIDADES MENTALES. Una de las razones por las cuales se ha relacionado al ajedrez con la ciencia y la pedagogía, es que precisamente el juego colabora en el desarrollo de ciertas capacidades mentales como son la memoria, la concentración, el pensamiento abstracto y la imaginación entre otras. Este beneficio es reciproco, ya que el mismo desarrollo de capacidades permite al ajedrecista alcanzar avances de mayor escala en la practica del juego. Por ello, el nivel de desarrollo que se tenga de estas capacidades es también un indicador de probable talento.

TECNICA DE JUEGO. Toda actividad que el ser humano quiera desarrollar debe estar respaldada por un conjunto de conocimientos afines. El ajedrez no es la excepción, para que un ajedrecista mejore su técnica de juego, necesita dedicar tiempo a adquirir conocimientos acerca del ajedrez, de las tácticas y estrategias, de la historia del juego, de sus variantes y de sus hombres, en fin, necesita acumular cierta cantidad y tipo de conocimientos que le ayuden a aumentar sus recursos para la toma de decisiones. La cantidad y calidad del conocimiento ajedrecista del individuo así como la aplicación práctica que les da, es sin duda, determinante de un probable talento.

COMPETITIVIDAD. El ajedrez visto como un deporte (en esencia, tal vez sea una herramienta pedagógica, un arte o una ciencia ¿quién lo sabe?) requiere que ciertas características de la personalidad del ajedrecista sean dirigidas hacia la competencia. Un indicador de talento es, la actitud que tiene el deportista ante el enfrentamiento a otros que tienen las mismas, mayores o menores capacidades que él en la actividad que realizan. El deseo de triunfo, las ganas de disfrutar con otros de un mismo deporte, el deseo de ser reconocido como un hombre destacado en su actividad favorita, la satisfacción de superarse día con día, etcétera.

Es difícil que uno solo de los elementos descritos arriba sea suficiente para determinar si un ajedrecista tiene talento o no, y tal vez la conjugación de los cuatro no sea aun suficiente, pero definitivamente nos da un parámetro para comenzar a investigar y profundizar en las cualidades del deportista y poder apoyarlo en su aprendizaje y formación.

Regularmente los ajedrecistas mas destacados, y lo podremos observar al final de la competencia, son aquellos niños y niñas que durante el torneo mostraron un mejor espíritu de competencia, los que estuvieron mas concentrados y pusieron mas atención en sus partidas, los que se prepararon con más tiempo y calidad. En una palabra los mejores.

Una vez detectado el talento hay que examinar otros factores que ya no son propios del deportista, si no que pertenecen al medio ambiente en el que se desenvuelven. Pero eso es otra historia.

Atlacomulco, Estado de México, 30 de mayo de 2001.

Benjamín Góngora Montes
Maestro Internacional de Ajedrez

Este artículo fue publicado en la página de FENAMAC.
#640
ASPECTOS PSICOLÓGICOS LIGADOS A LA PERSONALIDAD DEL AJEDRECISTA

Personalidad

Tomando nuevamente del Programa de Preparación de Preparación del Deportista Cubano podemos afirmar con respecto a la Personalidad en términos generales que es el conjunto de cualidades internas que interactúan como una unidad, a través de la cual el individuo manifiesta su conducta hacia las condiciones externas.

La personalidad del ajedrecista es el conjunto de cualidades cognoscitivas, psicológicas y volitivas que definen sus rasgos aspectos intelectuales y deportivos.

El entrenamiento del Ajedrez, más que impartición de conocimientos, es desarrollo de capacidades para adquirirlos autodidácticamente por medio de la apropiación oportuna de información externa y su ampliación por medio de la auto información; para ello hay que educar y entrenar capacidades cognoscitivas, psicológicas, volitivas y físicas.

Es necesario plantear que el mayor peso de la influencia directiva en la personalidad lo tiene el aspecto social; por ello, el ajedrecista debe garantizarse por una adecuada recepción de la influencias del colectivo y un procesamiento más adecuado aún, para su comportamiento deportivo lo lleve hasta la maestría.

1.   Particularidades cognoscitivas de la personalidad, están en función de:
1.   La atención.
2.   Las percepciones.
3.   El pensamiento.
4.   La memoria.
5.   La imaginación.


1.1. La atención:
La estabilidad de la atención muestra el sostenimiento de la misma en el estímulo o conjunto de estímulos de interés: de ella se deriva la productividad, o sea, el volumen y la calidad de la información que se interioriza.

En el Ajedrez, en ocasiones, el centro de interés está solo en un limitado número de figuras con respecto al total de una posición determinada; esto, si bien puede contribuir al análisis profundo y detallado de una idea o variante, limita la amplitud del pensamiento y conduce a una evaluación no objetiva de la posición. Además, puede ser que la atención no se modifique rápidamente con los cambios de la posición y por ello no sea suficientemente dinámica.

Todo ello conduce a que pasen inadvertidas jugadas intermedias y réplicas en los sectores del tablero menos atendidos.

Por todo lo anterior, la estrechez y la amplitud de la atención debe estar sujeta a los requerimientos de la posición y la voluntad debe ejercer dominio sobre estas características de la atención.

Si en una posición tensa el ajedrecista no tiene adecuado dominio de sí, estrecha y amplía su atención involuntariamente, originándose entonces las superficialidades y los descuidos.

1.2. Las Percepciones.
Es el proceso durante el cual se realiza el ordenamiento y las asociaciones de las distintas sensaciones en imágenes integrales de cosas o hechos. A diferencias de la sensación -que refleja cualidades aisladas del estímulo- la percepción representa al mismo en su integridad.

Por Ejemplo: El entrenador da información externa, muestra una posición, da orientación acerca de ella y plantea una interrogante sobre la misma.

El ajedrecista, al integrar lo externo (estímulo visual y estímulo auditivo) con sus conceptos y experiencias, logra una percepción de la situación problemática y la interioriza como un todo para ser procesada por el pensamiento. Las conclusiones posteriores constituirán su auto información.

Las percepciones del ajedrecista deben ser: objetiva (concordar con las realidades del tablero), integradas (integrar todos los elementos fundamentales de la posición) y estructuradas (en la partida la secuencia de percepciones permite a las anteriores facilitar las posteriores).

1.3. El Pensamiento:
Desde el punto de vista psicológico es el producto superior del cerebro. Desde el punto de vista lógico es el proceso activo de reflejar el mundo objetivo en forma de conceptos, juicio y teorías.

Conceptos: Es la idea que reúne las características de determinadas posiciones en el tablero por medio de conclusiones generales.

Juicios: Secuencia verbal por medio de la cual se exprese el contenido de los conceptos.

Teoría: Conjunto de conceptos organizados.

Los juicios particulares -al ser integrados y generalizados- originan conceptos y la aplicación de estos originan juicios nuevos.

Ejemplo: Un ajedrecista llega a tener los siguientes juicios:

•   Los peones doblados son defectos en la posición del que los tiene.
•   No siempre los peones aislados son defectos y abundan los casos, en que estando doblados los peones hacia el centro son beneficiosos.

Y surge el concepto: "en ciertas situaciones los peones doblados son defectos en la posición del que los poseen y estos pueden proporcionar ventajas al bando contrario".

Dicho jugador, conduciendo las blancas, llega a la posición siguiente:

1- Cf3, Cf6 2- C4, C5 3- b3, d6 4- Ab2, g6.
En este momento en su pensamiento surgen los juicios nuevos ayudados por el concepto:
a)   Si juego 5- Af6 tendrá que jugar ef y sus peones quedarán doblados y este será un caso evidente de posición defectuosa.
b)   Jugaré 5- Af6 y trabajando la debilidad en d5 lograré ventaja.

La lógica del pensamiento reúne lo relacionado con los conceptos, juicios y teorías llevando a conclusiones prácticas.

El pensamiento como proceso comprende:

El Análisis: Es la identificación, en las posiciones, de los elementos que la caracterizan y conforman. Ej.: Posición de las piezas mayores, posición de los peones, etc.

La Síntesis: Es la simplificación de los elementos del análisis escogiendo los considerados más importantes. Ej.: Que ventajas en la posición son permanentes y cuáles no. La capacidad más útil de un ajedrecista es percatarse de los que es esencial en una posición.

La Comparación: Enfrentamiento de los elementos sintetizados con los viejos conocimientos: aquí juegan un papel fundamental la memoria mediata.

La Abstracción: Presentación interna de conceptos abstractos que facilitan el hallazgo de analogías durante la comparación.

La Generalización: Cuando el nuevo conocimiento sobre una posición particular se generaliza a todas las posiciones que cumplan ciertos requisitos.

Las particularidades del pensamiento son:

Independencia: Capacidad de ver y plantear la nueva tarea, el nuevo problema resolverlo con las fuerzas propias. En el Ajedrez es la base del desarrollo de la fuerza de juego.

Flexibilidad: Capacidad de cambiar el camino tomado inicialmente (el plan de juego) para conducir una posición cuando surjan nuevos elementos de análisis que nos haga considerarlo no correcto.

Rapidez: Capacidad de tomar decisiones en un tiempo muy limitado.

En el Ajedrez es de vital importancia desarrollar esta particularidad del pensamiento siempre y cuando esté sujeta a la voluntad.

1.4. La Memoria:
Es el almacenamiento de juicios y conceptos constantemente usados por el individuo en su conducta futura.

La memoria en el ajedrecista:

a)   Le permite acumular experiencias individuales para posterior aplicación práctica de aquellos que ha memorizado.
b)   Es una importantísima propiedad psíquica que influye en su personalidad.
c)   Puede ser desarrollada mediante la ejercitación.

Memoria Inmediata: Llamada también instantánea, primaria. Se produce después de una sola percepción y tiene muy corta duración el almacenamiento, por lo que la reproducción sólo se hace posible poco tiempo después de la percepción.

En el ajedrecista la secuencia de procesos pensantes durante la partida requiere la memorización de otros anteriores (en la misma) para poder ayudar a los nuevos razonamientos: en este caso la memoria es inmediata, pero por su utilidad operativa se le puede denominar Memoria Operacional.

Memoria Mediata: Llamada también de larga duración. Le es característico un almacenamiento prolongado del material después de la repetición frecuente y reproducción de la percepci6n.

En el ajedrecista la secuencia de procesos pensantes durante la partida crea una interacción entre la memorización inmediata (pensamiento realizado minutos antes) y la memorización mediata (pensamiento reafirmados del pasado, que ya pertenecen a su experiencia individual). De esta interacción se deriva el almacenamiento de datos relacionados con la imaginación en el ajedrecista:

En la toma de decisiones, aquí actúa la memoria operativa.

Los tres tipos de memoria (Inmediata, Mediata y Operativa) constituyen en el ajedrecista una unidad que le da base informativa para procesar conocimientos hasta la torna de decisiones.

1.5. La Imaginación:
Al igual que el pensamiento, es uno de los procesos cognoscitivos superiores.

Es imposible para el ajedrecista realizar un cálculo adecuado sin imaginar las variadas posiciones resultantes.

a)   Es un elemento necesario para la actividad creadora.
b)   Es la capacidad de crear nuevas situaciones en el juego, sin que haya sido realizado ningún movimiento de piezas (lo hará sobre la base de procesar la información recibida en la interacción de la memoria mediata con la inmediata).
c)   Aparece durante las situaciones más problemáticas donde es necesario buscar situaciones nuevas; mediante ella se produce el fenómeno creativo de previsión de las futuras acciones.
d)   Funciona en la etapa del conocimiento en que la indeterminación de la situación (sin valoraciones definitivas) es bastante grande.

2.   Particularidades psicológicas de la Personalidad.

Están en función de:

1) El pensamiento.
2) El carácter.
3) Las capacidades.

2.1. El Temperamento:
Son rasgos particularidades de la personalidad que muestran como transcurre la actividad psíquica.

En el ajedrecista se presentan:

1.   Velocidad del surgimiento de los procesos psíquicos y su estabilidad. Ej.: Velocidad con que se apropia de percepciones sobre el estado del juego.
2.   Estabilidad del surgimiento de procesos psíquicos. Ej: Duración de la concentración de la atención en el cálculo.
3.   Intensidad de los procesos psíquicos. Ej: La fuerza de las emociones en el entrenamiento, la intensidad de los procesos de autocontrol de naturaleza volitiva.

Los procesos negativos del temperamento en los ajedrecistas pueden ser controlados por medio de la exaltación de los motivos y por la coerción formadora de los actos volitivos.

Las bases del temperamento son:

a)   Fuerza del proceso de excitación e inhibición: dependientes de la capacidad de trabajo de las células nerviosas.
b)   Equilibrio del sistema nervioso: grado de correspondencia entre fuerzas excitantes e inhibidores.
c)   La movilidad de los procesos nerviosos: La capacidad de sustituirse la excitación e inhibición una a otra (rápida y fácilmente).

Tipos de Temperamentos.- Conjuntos de propiedades psicológicas comunes para cierto grupo de personas.

1.   Colérico: (Fuerte y desequilibrado).
Necesita, por medio de tareas volitivas de creciente dificultad, educar su control interno sobre el equilibrio Excitación- Inhibición.

2.   Sanguíneo: (Fuerte, equilibrio y activo)
En este ajedrecista hay que desarrollar convenientemente el dominio de sí para controlarse a voluntad frente a los impulsos y al derroche innecesario de energías. Hay que enseñarlo a ser metódico.


3.   Flemático: (Fuerte, equilibrado e Inerte)
Tiene por características innatas la paciencia, la firmeza y el dominio de sí. Es necesario desarrollar las mismas y entrenarlo para que aumente su facilidad de estimularse en las tareas del ajedrez.

4.   Débil: Al no ser fuerte es incontroladamente equilibrado y desequilibrado, activo e inerte. Le es característico la falta de confianza en si mismo.
•   Para ayudarlo hay que definir hasta que punto influye en su debilidad:
•   Lo biológico.
•   Su desorganización en los procesos externos y en sus hábitos de vida.
•   Su incapacidad para desplazar su equilibrio interno a favor de los procesos de excitación.
•   El grado de trauma en su falta de confianza en sí mismo y las aplicaciones de esta en su apatía frente a las motivaciones (grado de decepción).

Métodos para trabajar el temperamento en favor del desarrollo de la personalidad intelectual y deportiva del ajedrecista.

Método 1: La crítica constructiva:
Su forma depende del tipo de temperamento. Ej: En el colérico la dulzura contribuye a disciplinario; en el melancólico debe ser puramente estimulación e inducción de optimismo hacia el éxito.

Método 2: La regulación de actividades:
Se requiere valoración de! nivel de esfuerzo individual (dificultad del proceso de auto información) para poder controlar en el entrenamiento la dosificación y el incremento de las dificultades en las tareas consecutivas.

Método 3: Reforzamiento de los motivos:
Desarrollando el interés, por medio de la orientación en la esfera motivacional se facilitará la eliminación de distintas influencias negativas.

Método 4: Adaptación del temperamento a las exigencias del Ajedrez:
El estilo de juego en el ajedrecista define los procedimientos particulares para enfrentar las distintas situaciones durante la  partida y el modo de llevar a cabo las decisiones operativas para el logro de resultados exitosos.

Una de las condiciones de la formación del estilo individual es tener en cuenta los rasgos del temperamento, o sea, el ajedrecista ha de elegir los modos y procedimientos de ejecución de las acciones del juego que en su mayor grado corresponde a su temperamento.

Otra de las condiciones esenciales para alcanzar el alto grado de desarrollo que significa la definición de un estilo particular en un ajedrecista es: Una actitud consciente y creadora hacia las actividades de entrenamiento.

2.2 El Carácter:
Conjunto de rasgos que muestran el modo de comportamiento e indica la situación que lo provoca, además de evidenciar las emociones que lo acompañan.

Cuando en los ajedrecistas el temperamento se adapta a las actividades del juego empiezan a moderarse los rasgos de su carácter ante el deporte Ajedrez.

Ej: Rasgos Positivos: Dedicado (aspecto volitivo), concentrado (aspecto intelectual), alegre (aspecto emocional). Rasgos negativos: Ocioso, distraído y disgustado.

En la teoría del entrenamiento hay un concepto cuyo juicio es el siguiente: "Las cualidades positivas del deportista se forjan mejor durante el entrenamiento cuando las condiciones de este se acercan más a las condiciones de competencia" .Una de las bases que tiene este planteamiento es que la formación del carácter ante el deporte es un aspecto fundamental en la formación de la personalidad deportiva y es la competencia el marco más adecuado para ello.

Las cualidades del carácter en el ajedrecista pueden ser agrupadas en cuatro diferentes actitudes:

a)   Cualidades que expresan la actitud hacia el colectivo de entrenamiento y hacia personas en particular: bondad, sensibilidad, exigencia, insolencia, etc.
b)   Cualidades que expresan la actitud hacia el entrenamiento: Amor al trabajo ajedrecístico, escrupulosidad, responsabilidad ,etc.
c)   Cualidades que expresan la actitud hacia los materiales de entrenamiento: esmero, desorden, cuidado, etc.
d)   Cualidades que expresan la actitud hacia él mismo: amor propio, ambición, soberbia, orgullo, presunción, sencillez, etc.

2.3 Las Capacidades:
Son aquellas particularidades psicológicas de la persona de las cuales depende el adquirir conocimientos, habilidades y hábitos. (observase que sería un error de concepto decir que las capacidades son hábitos, habilidades o conocimientos).

La experiencia muestra cómo algunos jugadores -que inicialmente lo hacían todo mal en el juego, debido al entrenamiento- comienzan a desarrollar habilidades, hábitos y conocimientos con extrema rapidez y en poco tiempo sobrepasan a los demás en el camino hacia la maestría.

Lo planteado nos permite sacar dos conclusiones:

a)   Las capacidades del ajedrecista no se revelan en los conocimientos, habilidades y hábitos como tales, sino en la dinámica del proceso de adquirirlos.
b)   El entrenamiento de Ajedrez no está esencialmente dirigido a crear hábitos, habilidades y conocimientos ya que lo fundamental es el desarrollo de las capacidades para adquirirlos fundamentalmente por sí mismo.

Las capacidades son posibilidades y la fuerza de juego es una realidad.

La capacidad tiene sentido al definir la actividad específica hacia la cual está dirigida (capacidad para esto o aquello), dado que una actividad sólo puede ser realizada con éxito si se posee la capacidad específica para ella.

El talento es un grado de desarrollo especialmente alto de las capacidades.

En el ajedrecista el talento es un grado de capacidad que le permite llevar a cabo exitosamente la conducción de manera propia y original.

En el entrenamiento utilizamos incorrectamente el concepto de talento cuando lo consideramos no como una posibilidad, sino como una realidad manifiesta.

Por ejemplo: "Este escolar es un talento ajedrecístico".

Lo correcto sería: "Este escolar tiene una capacidad para el Ajedrez que desarrollada por el entrenamiento debe alcanzar el grado de talento". "Este escolar es un talento en potencia".

3.   Particularidades volitivas de la Personalidad:
Las diferentes acciones del ser humano son estimuladas por diversas motivaciones (inclinaciones, deseos, aspiraciones), que en determinadas ocasiones adquieren el carácter de objetivos vitales; estos objetivos se transforman en metas del individuo y su conjunto -manifestado en la actividad- se denomina esfera motivacional.

Las acciones que caracterizan la esfera motivacional cuando son volitivas suponen la conciencia del fin perseguido.

Un grupo especial de estas acciones voluntarias está compuesto por las acciones volitivas; las mismas son acciones conscientes dirigidas a un fin determinado e implican esfuerzos realizados para vencer obstáculos que han de presentarse en el camino hacia el éxito deportivo.

La actividad volitiva consiste en ejercer poder sobre uno mismo, controlar los impulsos involuntarios y en caso necesario reprimirlos.

La etapa esencial del acto volitivo es la reflexión sobre como lograr el fin propuesto, o sea, cuales serán los medios para lograr el fin en esto reside la naturaleza intelectual del acto volitivo.

En el ajedrecista el mayor esfuerzo reside en el cumplimiento de la decisión ya tomada. Así por ejemplo: Ejecutar la acción de comenzar la preparación para un torneo es estorbada por costumbres arraigadas en la tendencia a pasar los días sin sistema alguno. Para triunfar sobre estos hábitos negativos es necesario una buena dosis de voluntad; sin embargo, cuando lo logramos se quedan sensaciones positivas de autodominio y conciencia de las fuerzas propias.

El ajedrecista debe realizar esfuerzos volitivos no una o dos veces, sino de modo continuado durante un tiempo prolongado para desarrollar sus cualidades volitivas.

Ejemplo:

a)   La Independencia: Se manifiesta en que el jugador determina sus actos no en base de influencias casuales, sino a partir de sus convicciones y conocimientos.
b)   La Decisión: Se manifiesta en la capacidad para tomar decisiones suficientemente fundamentales y de llevarlas deliberadamente a cabo en tiempo sin vacilaciones innecesarias.
c)   La Perseverancia: Se manifiesta en la capacidad de mantener su energía en constante y prolongada tensión y que las dificultades para lograr sus fines no lo atemoricen.
d)   Firmeza o Autodominio: Se manifiesta en la capacidad para imponerse a impulsos negativos como por ejemplo: La pereza, y la indecisión, etc.

Cuando el ajedrecista se va acostumbrando a ejecutar tareas cada vez más difíciles (que requieran mayor independencia e iniciativa) se van fortaleciendo sus cualidades volitivas indispensables.

En el ajedrecista la práctica de acciones volitivas acertadas le da confianza en su voluntad.

Los tres enemigos de la voluntad en el ajedrecista son: la pereza, la desorganización y la desatención.

La voluntad del ajedrecista se forma con la eliminación de las dificultades. No son las dificultades propiamente dichas, sino su eliminación, los que eleva la capacidad del individuo para la ejecución de los esfuerzos volitivos. Las dificultades que no se eliminan no solo dejan deformar la voluntad, sino que -por el contrario- disminuyen las posibilidades en el jugador de manifestarla.

Al educar la voluntad del jugador de ajedrez, el entrenador tiene que sopesar las tareas que le plantea, con su grado de preparación para resolverlas. Este proceso se basa en el principio didáctico de ir de lo simple a lo complejo.

El entrenamiento de la voluntad consiste en el sistemático cumplimiento de acciones no atractivas (que propiamente no son interesantes pero si sensatas y útiles). Es necesario obligarse a realizar con regularidad esfuerzos de atención. Como resultado surgirá una mayor confianza en las fuerzas propias.