lunes, 15 de abril de 2013

Hacker vs. Cracker

• Hacker 

Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Además que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Es importante notar que ninguna define al Hacker como un criminal. En el mejor de los casos, son los probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos.  Desde que se usó por primera vez la palabra Hacker, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, ya que el término hacker no tiene nada que ver con actividades delictivas


• Cracker

Persona que intenta acceder a un sistema informático sin autorización, además cuenta con amplios conocimientos informaticos que desprotege/piratea programas o produce daños en sistemas o redes. Como su nombre nos está indicando (deriva del inglés Crack, que significaría romper) comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían desde el simple hecho de solamente medir conocimientos, hasta como forma de protesta. Estas personas tienen a menudo malas intenciones, en contraste con los hackers, y pueden disponer de muchos medios para introducirse en un sistema. 



Who's Afraid Of The Big, Bad Hacker? Enterprises Should Be

Problema YK2



En algunas computadoras, las fechas son almacenadas en tres campos de dos dígitos cada uno (dd-mm-aa), lo cual impide distinguir entre las fechas del siglo XX y las del siglo XXI. El 4 de mayo de 1925, por ejemplo, se representa 04-05-25, y el 4 de mayo del año 2025 se representa exactamente igual, 04-05-25. En los primeros días de la Informática se estuvo consciente del problema que se podía generar a futuro, pero se supuso que para 1999 ya existirían otras tecnologías y aplicaciones que reemplazarían a aquellas desarrolladas en esa época, y que superarían la limitación introducida. Durante los años previos, esa fecha mantuvo en vilo al mundo, con la falla informática denominada Y2K, provocada por la costumbre de los programadores de detallar, en el código fuente del software, el año en un formato de dos dígitos. Los potenciales efectos se relacionaban con saber qué pasaría con las máquinas en la medianoche del 31 de diciembre de 1999: si interpretarían el día siguiente como el 1 de enero de 2000 o como el 1 de enero de 1900.

2000 300x115 BIENVENIDOS AL ARTÍCULO 2.000 DE OCONOWOCC

Los especialistas en informática consideran, hoy en día, que se trata del problema más grande al que se ha enfrentado la industria de la computación en sus 50 años de existencia. Por desgracia, muy pocas organizaciones están preparadas para encontrar una solución oportuna.Las lista de sistemas de servicio gubernamentales y comerciales que dependen de los ordenadores para su funcionamiento es impresionante. Incluyen la Banca, los cajeros automáticos y cualquier otro sistema financiero, armamentos y reactores nucleares y el almacenaje de información relacionada a empleo, seguros, retiro, pensiones y seguridad social. La preocupación consiste en que, llegado el día 1 de enero del año 2000, los ordenadores que no estén preparados para identificar el cambio de siglo, no sabrán reconocer la diferencia entre ese día y el 1 de enero del año 1900. Cualquier cálculo que dependa de la fecha dará un resultado equivocado. Algunos de los efectos pueden predecirse, otros no. Debido a que los microprocesadores están presentes no sólo en los ordenadores de uso comercial y personal, sino también en una amplísima gama de aparatos domésticos. Se desconoce a ciencia cierta los efectos de posibles fallos. Se podría afectar el control de aparatos tan necesarios como semáforos, servicios de agua y suministro eléctrico, y tan peligrosos como el de las armas nucleares.
Para prevenir cualquier inconveniente en los sistemas informatizados, todos los países y empresas privadas establecieron diversos protocolos de contingencia y comisiones para contrarrestar los efectos del año 2000. Se invirtieron millones de dólares en actualizar sistemas, reemplazar equipos, mantener dotaciones de personal en guardia para prevenir cualquier problema en el sistema financiero, de servicios básicos como el agua, luz y gas. Las redes de telecomunicaciones no estuvieron ajenas a este monitoreo. Todo aquel procedimiento que implicara un sistema informático estaba bajo la lupa del año 2000. A nivel mundial, según estimaciones privadas de diversas consultoras, se estima que se gastó entre 300 mil y 600 mil millones de dólares para evitar diversos desastres causados por el Y2K.




Protocolos CSMA


CSMA se entiende por Acceso Múltiple por Detección de Portadora, el escuchar el medio para saber si existe presencia de portadora en los momentos en los que se ocupa el canal. El fin es evitar colisiones, es decir que dos host hablen al mismo tiempo. Por otro lado define el procedimiento que estos dos host deben seguir si llegasen a usar el mismo medio de forma simultánea.

Tipos de CSMA
• CSMA/CD: (Collision Deteccion)
Acceso Múltiple por Detección de Portadora con Detección de Colisiones, es una técnica usada en redes Ethernet para mejorar sus prestaciones. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
            > CSMA no-persistente: si el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Si detecta libre el canal, emite inmediatamente
            > CSMA 1-persistente: con el canal ocupado, la estación pasa a escuchar constantemente el canal, sin esperar tiempo alguno. En cuanto lo detecta libre, emite. Podría ocurrir que emitiera otra estación durante un retardo de propagación o latencia de la red posterior a la emisión de la trama, produciéndose una colisión (probabilidad 1).
            > CSMA p-persistente: después de encontrar el canal ocupado y quedarse escuchando hasta encontrarlo libre, la estación decide si emite. Para ello ejecuta un algoritmo o programa que dará orden de transmitir con una probabilidad p, o de permanecer a la espera. Si no transmitiera, en la siguiente ranura o división de tiempo volvería a ejecutar el mismo algoritmo hasta transmitir. De esta forma se reduce el número de colisiones.
          
• CSMA/CA: (Collision Detección)
Es un protocolo de control de redes de bajo nivel que permite que multiples estaciones utilicen un mismo medio de transmision. Comunmente en redes inalámbricas ya que estas no cuentan con un modo practico para para transmitir y recibir simultaneamente. De esta forma, el resto de equipos de la red sabran cuando hay colisiones y en lugar de transmitir la trama en cuanto el medio esta libre, se espera un tiempo aleatorio adicional corto y solamente si, tras ese corto intervalo el medio sigue libre, se procede ala transmision reduciendo la probabilidad de colisiones en el canal.
            > CA - Collision Avoidance, en castellano Prevención de Colisión y el otro CD - Collision Detection, Detección de Colisión.

domingo, 14 de abril de 2013

Protocolo LLC


802.2 CONTROL DE ENLACE LÓGICO (LLC)
LLC está construido de modo que su funcionamiento sea independiente del método de acceso que tenga la red al medio de transmisión. Por tanto, las principales funciones del protocolo LLC son las siguientes:
1. Habilitar la transferencia de datos entre la capa de red y la subcapa de acceso al medio.
2. Controlar el flujo de datos por medio de la utilización de operaciones semejantes a las que hemos visto en el protocolo HDLC, por ejemplo, utilizando las tramas RR, RNR, etc.
3. Efectuar enlaces para los servicios orientados a la conexión entre aplicaciones situadas en distintos puntos de red.
4. LLC puede ser configurado de modo más simple, como un protocolo sin conexión utilizando las tramas no numeradas de información.

Tipos de servicio en el protocolo LLC:
TIPO 1: Sin conexión y sin confirmación. Se trata de un servicio sin confirmación, con lo que carece de control de flujo y de control de errores.
TIPO 2: Orientado a la conexión. Es un servicio completo, con corrección de errores y control de flujo.
TIPO 3: Sin conexión y con confirmación. Este tipo de servicio no realiza una conexión, sin embargo provee confirmación delas unidades de datos recibidas.

WiMAX


wimax.jpgWiMAX son las siglas de 'Worldwide Interoperability for Microwave Access', y es la marca que certifica que un producto está conforme con los estándares de acceso inalámbrico 'IEEE 802.16'. Estos estándares permitirán conexiones de velocidades similares al ADSL o al cablemódem, sin cables, y hasta una distancia de 50-60 km. Este nuevo estándar será compatible con otros anteriores, como el de Wi-Fi (IEEE 802.11). El impacto de esta nueva tecnología inalámbrica puede ser extraordinario ya que contiene una serie de elementos que van a favorecer su expansión: relativo bajo coste de implantación; gran alcance, de hasta 50 Km; velocidades de transmisión que pueden alcanzar los 75 Mbps; no necesita visión directa; disponible con criterios para voz como para video; y tecnología IP extremo a extremo.  La tecnología WiMAX será la base de las Redes Metropolitanas de acceso a Internet, servirá de apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo empresarial para implementar las comunicaciones internas. WiMax funcionaría similar a WiFi pero a velocidades más altas, mayores distancias y para un mayor número de usuarios. WiMax podría solventar la carencia de acceso de banda ancha a las áreas suburbanas y rurales que las compañías del teléfono y cable todavía no ofrecen.

Características.
-       • Anchos de canal entre 1,5 y 20 MHz
-       • Utiliza modulaciones OFDM con 256 y 2048 portadoras respectivamente, que permiten altas velocidades de transferencia incluso en condiciones poco favorables.
-      •  Incorpora soporte para tecnologías “smart antenas” que mejoran la eficiencia y la cobertura.
-      •  Soporta varios cientos de usuarios por canal, con un gran ancho de banda y es adecuada tanto para tráfico continuo como a ráfagas, siendo independiente de protocolo.
-      • También, se contempla la posibilidad de formar redes malladas que los distintos usuarios se puedan comunicar entres sí, sin necesidad de tener visión directa entre ellos.
-      • En la seguridad tiene medidas de autentificación de usuarios y la encriptación de datos mediante loa algoritmos triple DES y  RSA.

Envenenamiento a ARP


El protocolo ARP (address resolution protocol) opera a nivel de la capa 2. Es ampliamente usado en redes de área local. Su función básica es asociar una dirección lógica (IP) con una dirección física (MAC).  Esta asociación se almacena en cada host de la red y es conocida como ARP-Caché. La ARP-Caché puede consultarse en máquinas Windows bajo el comando: arp –a. El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo. Una trama modificada tendría una dirección MAC falsa para engañar a los dispositivos conectados a la red.

 ¿Cómo evitar el ataque? 
Lamentablemente este tipo de ataque requiere como única solución el desactivar el protocolo ARP. Esto solo es posible si el administrador escribe manualmente la tabla ARP-Caché en cada equipo de la red. Otra posible medida de seguridad es implementar versiones seguras de los protocolos afectados, por ejemplo: en vez de http usar https, en vez de telnet usar ssh, y así sucesivamente. Esto no detendrá el ataque, pero el atacante solo tendrá acceso a los Hash de los password. Para decodificarlos deberá hacer uso de ataques de fuerza bruta o diccionarios.

A burglar opening a safe that is a computer screen

Páginas Amarillas


Las páginas amarillas, son directorios de teléfonos y direcciones, para los servicios que se encuentran en una ciudad o localidad. Es por medio de las páginas amarillas, que uno puede hallar, aquel servicio específico, que se está buscando. Su ventaja, es que ordenan los servicios de manera alfabética, y por grupos o categorías. Lo que se debe de tener en claro, es que las páginas amarillas, son concernientes a servicios privados de empresas, por lo que en ellas, no se deben buscar teléfonos particulares. Para aquello, existen otros directorios, como pueden ser las páginas blancas o de otros colores, dependiendo en el país donde uno se encuentre.

Las páginas amarillas, se publican de manera anual, para ir actualizándose. Esto quiere decir, que en cada nueva publicación, se pueden ir incorporando nuevas empresas, no registradas. Las páginas amarillas, por lo general son gratuitas y se van entregando de manera manual, en cada una de las residencias o empresas, ya sean públicas o privadas, con fines de lucro o no. Se llaman amarillas, ya que ese es el color que se utiliza para su impresión. Es el color de fondo, de todas las hojas y las tapas de las mismas. Las páginas amarillas, operan con fines de lucro. Se entregan gratuitamente, pero se debe de pagar, para publicar el anuncio de cada empresa. El precio a pagar, dependerá del tamaño del anuncio y de los colores que se quieran utilizar.  De igual manera, muchas de las páginas amarillas, entrega el servicio, de los planos de las calles, de la provincia o región, a la cual pertenece la edición. Son maneras ingeniosas de aumentar el radio de servicios, que entregan las páginas amarillas y al mismo tiempo, buscar maneras de incrementar el valor agregado de las mismas. Hoy en día, la mayoría de las páginas amarillas mundiales, también se encuentran disponibles en la red. De esta manera, las páginas amarillas en la red, trabajan como verdaderos buscadores, dentro de sus propios sistemas de registro de información. Por ende, en estas páginas amarillas virtuales, uno puede buscar toda la información, que se encuentra en las versiones impresas.

paginasamarillas