lunes, 15 de abril de 2013

Hacker vs. Cracker

• Hacker 

Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Además que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Es importante notar que ninguna define al Hacker como un criminal. En el mejor de los casos, son los probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos.  Desde que se usó por primera vez la palabra Hacker, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, ya que el término hacker no tiene nada que ver con actividades delictivas


• Cracker

Persona que intenta acceder a un sistema informático sin autorización, además cuenta con amplios conocimientos informaticos que desprotege/piratea programas o produce daños en sistemas o redes. Como su nombre nos está indicando (deriva del inglés Crack, que significaría romper) comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían desde el simple hecho de solamente medir conocimientos, hasta como forma de protesta. Estas personas tienen a menudo malas intenciones, en contraste con los hackers, y pueden disponer de muchos medios para introducirse en un sistema. 



Who's Afraid Of The Big, Bad Hacker? Enterprises Should Be

Problema YK2



En algunas computadoras, las fechas son almacenadas en tres campos de dos dígitos cada uno (dd-mm-aa), lo cual impide distinguir entre las fechas del siglo XX y las del siglo XXI. El 4 de mayo de 1925, por ejemplo, se representa 04-05-25, y el 4 de mayo del año 2025 se representa exactamente igual, 04-05-25. En los primeros días de la Informática se estuvo consciente del problema que se podía generar a futuro, pero se supuso que para 1999 ya existirían otras tecnologías y aplicaciones que reemplazarían a aquellas desarrolladas en esa época, y que superarían la limitación introducida. Durante los años previos, esa fecha mantuvo en vilo al mundo, con la falla informática denominada Y2K, provocada por la costumbre de los programadores de detallar, en el código fuente del software, el año en un formato de dos dígitos. Los potenciales efectos se relacionaban con saber qué pasaría con las máquinas en la medianoche del 31 de diciembre de 1999: si interpretarían el día siguiente como el 1 de enero de 2000 o como el 1 de enero de 1900.

2000 300x115 BIENVENIDOS AL ARTÍCULO 2.000 DE OCONOWOCC

Los especialistas en informática consideran, hoy en día, que se trata del problema más grande al que se ha enfrentado la industria de la computación en sus 50 años de existencia. Por desgracia, muy pocas organizaciones están preparadas para encontrar una solución oportuna.Las lista de sistemas de servicio gubernamentales y comerciales que dependen de los ordenadores para su funcionamiento es impresionante. Incluyen la Banca, los cajeros automáticos y cualquier otro sistema financiero, armamentos y reactores nucleares y el almacenaje de información relacionada a empleo, seguros, retiro, pensiones y seguridad social. La preocupación consiste en que, llegado el día 1 de enero del año 2000, los ordenadores que no estén preparados para identificar el cambio de siglo, no sabrán reconocer la diferencia entre ese día y el 1 de enero del año 1900. Cualquier cálculo que dependa de la fecha dará un resultado equivocado. Algunos de los efectos pueden predecirse, otros no. Debido a que los microprocesadores están presentes no sólo en los ordenadores de uso comercial y personal, sino también en una amplísima gama de aparatos domésticos. Se desconoce a ciencia cierta los efectos de posibles fallos. Se podría afectar el control de aparatos tan necesarios como semáforos, servicios de agua y suministro eléctrico, y tan peligrosos como el de las armas nucleares.
Para prevenir cualquier inconveniente en los sistemas informatizados, todos los países y empresas privadas establecieron diversos protocolos de contingencia y comisiones para contrarrestar los efectos del año 2000. Se invirtieron millones de dólares en actualizar sistemas, reemplazar equipos, mantener dotaciones de personal en guardia para prevenir cualquier problema en el sistema financiero, de servicios básicos como el agua, luz y gas. Las redes de telecomunicaciones no estuvieron ajenas a este monitoreo. Todo aquel procedimiento que implicara un sistema informático estaba bajo la lupa del año 2000. A nivel mundial, según estimaciones privadas de diversas consultoras, se estima que se gastó entre 300 mil y 600 mil millones de dólares para evitar diversos desastres causados por el Y2K.




Protocolos CSMA


CSMA se entiende por Acceso Múltiple por Detección de Portadora, el escuchar el medio para saber si existe presencia de portadora en los momentos en los que se ocupa el canal. El fin es evitar colisiones, es decir que dos host hablen al mismo tiempo. Por otro lado define el procedimiento que estos dos host deben seguir si llegasen a usar el mismo medio de forma simultánea.

Tipos de CSMA
• CSMA/CD: (Collision Deteccion)
Acceso Múltiple por Detección de Portadora con Detección de Colisiones, es una técnica usada en redes Ethernet para mejorar sus prestaciones. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
            > CSMA no-persistente: si el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Si detecta libre el canal, emite inmediatamente
            > CSMA 1-persistente: con el canal ocupado, la estación pasa a escuchar constantemente el canal, sin esperar tiempo alguno. En cuanto lo detecta libre, emite. Podría ocurrir que emitiera otra estación durante un retardo de propagación o latencia de la red posterior a la emisión de la trama, produciéndose una colisión (probabilidad 1).
            > CSMA p-persistente: después de encontrar el canal ocupado y quedarse escuchando hasta encontrarlo libre, la estación decide si emite. Para ello ejecuta un algoritmo o programa que dará orden de transmitir con una probabilidad p, o de permanecer a la espera. Si no transmitiera, en la siguiente ranura o división de tiempo volvería a ejecutar el mismo algoritmo hasta transmitir. De esta forma se reduce el número de colisiones.
          
• CSMA/CA: (Collision Detección)
Es un protocolo de control de redes de bajo nivel que permite que multiples estaciones utilicen un mismo medio de transmision. Comunmente en redes inalámbricas ya que estas no cuentan con un modo practico para para transmitir y recibir simultaneamente. De esta forma, el resto de equipos de la red sabran cuando hay colisiones y en lugar de transmitir la trama en cuanto el medio esta libre, se espera un tiempo aleatorio adicional corto y solamente si, tras ese corto intervalo el medio sigue libre, se procede ala transmision reduciendo la probabilidad de colisiones en el canal.
            > CA - Collision Avoidance, en castellano Prevención de Colisión y el otro CD - Collision Detection, Detección de Colisión.

domingo, 14 de abril de 2013

Protocolo LLC


802.2 CONTROL DE ENLACE LÓGICO (LLC)
LLC está construido de modo que su funcionamiento sea independiente del método de acceso que tenga la red al medio de transmisión. Por tanto, las principales funciones del protocolo LLC son las siguientes:
1. Habilitar la transferencia de datos entre la capa de red y la subcapa de acceso al medio.
2. Controlar el flujo de datos por medio de la utilización de operaciones semejantes a las que hemos visto en el protocolo HDLC, por ejemplo, utilizando las tramas RR, RNR, etc.
3. Efectuar enlaces para los servicios orientados a la conexión entre aplicaciones situadas en distintos puntos de red.
4. LLC puede ser configurado de modo más simple, como un protocolo sin conexión utilizando las tramas no numeradas de información.

Tipos de servicio en el protocolo LLC:
TIPO 1: Sin conexión y sin confirmación. Se trata de un servicio sin confirmación, con lo que carece de control de flujo y de control de errores.
TIPO 2: Orientado a la conexión. Es un servicio completo, con corrección de errores y control de flujo.
TIPO 3: Sin conexión y con confirmación. Este tipo de servicio no realiza una conexión, sin embargo provee confirmación delas unidades de datos recibidas.

WiMAX


wimax.jpgWiMAX son las siglas de 'Worldwide Interoperability for Microwave Access', y es la marca que certifica que un producto está conforme con los estándares de acceso inalámbrico 'IEEE 802.16'. Estos estándares permitirán conexiones de velocidades similares al ADSL o al cablemódem, sin cables, y hasta una distancia de 50-60 km. Este nuevo estándar será compatible con otros anteriores, como el de Wi-Fi (IEEE 802.11). El impacto de esta nueva tecnología inalámbrica puede ser extraordinario ya que contiene una serie de elementos que van a favorecer su expansión: relativo bajo coste de implantación; gran alcance, de hasta 50 Km; velocidades de transmisión que pueden alcanzar los 75 Mbps; no necesita visión directa; disponible con criterios para voz como para video; y tecnología IP extremo a extremo.  La tecnología WiMAX será la base de las Redes Metropolitanas de acceso a Internet, servirá de apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo empresarial para implementar las comunicaciones internas. WiMax funcionaría similar a WiFi pero a velocidades más altas, mayores distancias y para un mayor número de usuarios. WiMax podría solventar la carencia de acceso de banda ancha a las áreas suburbanas y rurales que las compañías del teléfono y cable todavía no ofrecen.

Características.
-       • Anchos de canal entre 1,5 y 20 MHz
-       • Utiliza modulaciones OFDM con 256 y 2048 portadoras respectivamente, que permiten altas velocidades de transferencia incluso en condiciones poco favorables.
-      •  Incorpora soporte para tecnologías “smart antenas” que mejoran la eficiencia y la cobertura.
-      •  Soporta varios cientos de usuarios por canal, con un gran ancho de banda y es adecuada tanto para tráfico continuo como a ráfagas, siendo independiente de protocolo.
-      • También, se contempla la posibilidad de formar redes malladas que los distintos usuarios se puedan comunicar entres sí, sin necesidad de tener visión directa entre ellos.
-      • En la seguridad tiene medidas de autentificación de usuarios y la encriptación de datos mediante loa algoritmos triple DES y  RSA.

Envenenamiento a ARP


El protocolo ARP (address resolution protocol) opera a nivel de la capa 2. Es ampliamente usado en redes de área local. Su función básica es asociar una dirección lógica (IP) con una dirección física (MAC).  Esta asociación se almacena en cada host de la red y es conocida como ARP-Caché. La ARP-Caché puede consultarse en máquinas Windows bajo el comando: arp –a. El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo. Una trama modificada tendría una dirección MAC falsa para engañar a los dispositivos conectados a la red.

 ¿Cómo evitar el ataque? 
Lamentablemente este tipo de ataque requiere como única solución el desactivar el protocolo ARP. Esto solo es posible si el administrador escribe manualmente la tabla ARP-Caché en cada equipo de la red. Otra posible medida de seguridad es implementar versiones seguras de los protocolos afectados, por ejemplo: en vez de http usar https, en vez de telnet usar ssh, y así sucesivamente. Esto no detendrá el ataque, pero el atacante solo tendrá acceso a los Hash de los password. Para decodificarlos deberá hacer uso de ataques de fuerza bruta o diccionarios.

A burglar opening a safe that is a computer screen

Páginas Amarillas


Las páginas amarillas, son directorios de teléfonos y direcciones, para los servicios que se encuentran en una ciudad o localidad. Es por medio de las páginas amarillas, que uno puede hallar, aquel servicio específico, que se está buscando. Su ventaja, es que ordenan los servicios de manera alfabética, y por grupos o categorías. Lo que se debe de tener en claro, es que las páginas amarillas, son concernientes a servicios privados de empresas, por lo que en ellas, no se deben buscar teléfonos particulares. Para aquello, existen otros directorios, como pueden ser las páginas blancas o de otros colores, dependiendo en el país donde uno se encuentre.

Las páginas amarillas, se publican de manera anual, para ir actualizándose. Esto quiere decir, que en cada nueva publicación, se pueden ir incorporando nuevas empresas, no registradas. Las páginas amarillas, por lo general son gratuitas y se van entregando de manera manual, en cada una de las residencias o empresas, ya sean públicas o privadas, con fines de lucro o no. Se llaman amarillas, ya que ese es el color que se utiliza para su impresión. Es el color de fondo, de todas las hojas y las tapas de las mismas. Las páginas amarillas, operan con fines de lucro. Se entregan gratuitamente, pero se debe de pagar, para publicar el anuncio de cada empresa. El precio a pagar, dependerá del tamaño del anuncio y de los colores que se quieran utilizar.  De igual manera, muchas de las páginas amarillas, entrega el servicio, de los planos de las calles, de la provincia o región, a la cual pertenece la edición. Son maneras ingeniosas de aumentar el radio de servicios, que entregan las páginas amarillas y al mismo tiempo, buscar maneras de incrementar el valor agregado de las mismas. Hoy en día, la mayoría de las páginas amarillas mundiales, también se encuentran disponibles en la red. De esta manera, las páginas amarillas en la red, trabajan como verdaderos buscadores, dentro de sus propios sistemas de registro de información. Por ende, en estas páginas amarillas virtuales, uno puede buscar toda la información, que se encuentra en las versiones impresas.

paginasamarillas

Ingeniería Social (SI)

La ingeniería social (IS) es un conjunto de técnicas psicológicas y habilidades sociales implementadas hacia un usuario directa o indirectamente para lograr que éste revele información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual. Estas pueden estar llevadas a cabo mediante el trabajo con tecnología y ordenadores o directamente a través del trato personal. El objetivo es evadir o hacer más fácil el acceso a los sistemas de seguridad tradicionales al acceder a la información desde la fuente más confiable pero más vulnerable, el propio protegido. Sin embargo, el origen del término tiene que ver con las actividades de obtención de información de tipo técnico utilizadas por hackers.



Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada. Las técnicas de Ingeniería Social, a nivel método de acción sobre los usuarios, están dividas en categorías que se caracterizan por el grado de interacción que se tiene con la persona dueña de la información a conseguir. Estas pueden ser las Técnicas Pasivas, que se basan simplemente en la Observación de las acciones de esa persona. Lo principal en IS es que cada caso es diferente, y por lo tanto cada desenvolvimiento del experto está supeditado al ambiente, naturaleza y contexto en el que la información a conseguir se mueva. Otras técnicas son las No presenciales, donde a través de medios de comunicación como Carta, IRC, Correo electrónico, teléfono y otros se intenta obtener información útil según el caso. Estos son los más comunes y los que más casos de éxito muestran porque las personas tienden a sobreconfiar datos luego de ver un texto bien escrito y con algún emblema, sello o firma implantando para darle falsa legitimidad. Las técnicas presencias no agresivas incluyen seguimiento de personas, vigilancia de domicilios, inmersión en edificios, acceso a agendas. En los llamados métodos agresivos, el trabajo de los expertos se vuelve más intenso, y es donde surge la suplantación de identidad, despersonalización y la más efectiva de las presiones psicológicas.

¿Cómo cuidarte de la IS?
Por sus características y porque su principal herramienta es la adaptación a diferentes escenarios y personalidades, la ingeniería social es de las técnicas más complejas de evitar y es indetectable o cuestionable dado que maneja aspectos de psicología que no podrían ser puestos en evidencia fácticamente. Confía en quien tienes que confiar y estate alerta a las intenciones que tienen quienes intentan ayudarte por vías peligrosas. Recuerda también que –y esto está estudiado- siempre es mejor dos o tres argumentos sólidos que quince. No abras correos de desconocido y no, nunca pero nunca te vas a ganar un coche sólo por tener un móvil y enviar tu identificación personal por el mismo.

Ensenar-seguridad-a-los-no-geeks-derribar-los-mitos-de-la-seguridad-560x360.jpg

Proyecto Tor


The Onion Router, en su forma abreviada Tor, es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Creado en 2003 por Roger Dingledine, Nick Mathewson y Paul Syverson surgió como la evolución del proyecto Onion Routingdel Laboratorio de Investigación Naval de los Estados Unidos.  Actualmente el proyecto Tor está en manos del 'Tor project' una organización sin ánimo de lucro orientada a la investigación y la educación, radicada en Massachusetts y que ha sido financiada por distintas organizaciones. En marzo de 2011 el proyecto Tor fue galardonado por la Free Software Foundation como Proyecto de beneficio social por 'Usando software libre, permitir que más de 36 millones de personas a lo largo del mundo tengan una experiencia de libertad de acceso y de expresión en Internet manteniendo su privacidad y anonimato'.

En la red no solo se acumula la información que uno deja voluntariamente, sino también otra de la que no se tiene conciencia. Cada vez que navegamos por Internet, debemos indicar a dónde devolver la información solicitada para que la respuesta pueda encontrarnos. Esa información, cuya sigla es IP, contiene datos sobre el país de origen, el servidor utilizado y, con un poco de conocimiento y acceso a cierta información, el lugar físico preciso del emisor, lo que permite conectar el mundo virtual con el real. Esta información es almacenada por los proveedores de Internet por un tiempo. El proyecto Tor justamente busca hacer confusa la información acerca de quién navegó qué página. Lo que hace es aprovechar las computadoras de otros usuarios del software, quienes las habilitan como nodos, para “pedir” los paquetes de información como si fueran para sí mismos, pero los reenvían al verdadero remitente, por lo que resulta muy complejo saber quién está detrás de cada pedido.
Tor tiene varios tipos de software para distintos niveles de seguridad, que se pueden descargar de torproject.org. Como explica el argentino Tomás Touceda, uno de los miembros del proyecto Tor, “el sistema es usado por mucha gente, desde servicios de inteligencia y militares, a agentes encubiertos trabajando dentro de organizaciones de tráfico de personas que necesitan comunicarse de manera segura. También lo usan periodistas de ciertas partes del mundo que ponen en peligro su vida al navegar por Internet o incluso gente común y corriente que no necesita ser anónima, pero elige serlo, gente que quiere poder informarse leyendo más diarios que los que le permite su país, etc.”. En junio pasado, la Fundación Khnight otorgó un premio de 320.000 dólares al proyecto para que desarrolle herramientas informáticas que protejan la identidad de los periodistas, “uno de los grupos más amenazados del mundo online”. La idea es desarrollar herramientas que no dejen rastros durante la navegación o en archivos y sortear los bloqueos que puedan existir. En Tor trabajan para cubrir también servicios como puede ser el correo electrónico o para hacer lo más anónimo posible el rastro que deja, por ejemplo, la tipografía que uno selecciona en el navegador y que queda registrada cuando uno visita un sitio. Tor es usado principalmente para ocultar la identidad de los usuarios que utilizan servicios habituales de internet. Sin embargo también proporciona características que permiten la comunicación interactiva de entidades que quieren ocultar su identidad (mediante los llamados puntos de encuentro) y proveer servicios ocultando la identidad de la entidad que provee dicho servicio. Además de dar un servicio, desde Tor se busca difundir entre los usuarios los riesgos de no proteger la privacidad en Internet.


lunes, 8 de abril de 2013

Perfil Prezi


Hola. Les dejo mi perfil en Prezi, por si desean darse una vuelta :)

• http://prezi.com/user/MaFerCamargo21



Prezi

• Fibra Óptica


fibra-óptica
Medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

CARACTERÍSTICAS 
≈ Ancho de Banda: Actualmente se estan utilizando velocidades de 1.7 Gbps en las redes publicas, pero la utilización de frecuencias mas altas como la luz visible permitira alcanzar los 39Gbps.
≈ Distancia: La baja atenuación de la señal óptica permite realizar tendidos de fibra óptica sin necesidad de repetidores.
≈ Integridad de datos: tiene una frecuencia de errores o ber (BIT error data) de 10exponente a la -11.
≈ Duración: La fibra óptica es resistente a la corrosión y a las altas temperaturas. Gracias a la protección de la envoltura es capaz de soportar esfuerzos elevados de tensión en la instalación.
≈ Seguridad: Para acceder a la señal que circula en la fibra es necesario partirla, con lo cual no hay transmisión durante este proceso, y puede por tanto detectarse.

≈ La fibra también es inmune a los efectos electromagnéticos externos, por lo que se puede utilizar en ambientes industriales sin necesidad de protección especial.


portarretrato de cable y concentrador de red con antecedentes de fibra óptica  Foto de archivo - 7520837
TIPOS DE FIBRA ÓPTICA
≈ Multimodo
Son aquellas que pueden guiar y transmitir varios rayos de luz por sucesivas reflexiones.


Fibras ópticas Multimodo  

≈ Monomodo
Son aquellas que por su especial diseño pueden guiar y transmitir un solo rayo de luz y tiene la particularidad de poseer un ancho de banda es muy elevado. En estas fibras monomodo cuando se aplica el emisor de luz, el aprovechamiento es mínimo, también el costo es más elevado, la fabricación difícil y los acoples deben ser perfectos.


Fibras ópticas Monomodo  

VENTAJAS
≈ La fibra óptica nos permite navegar por Internet a una velocidad de 2 millones de bps. 
≈ Video y sonido en tiempo real
≈ Fácil de instalar.
≈ Es inmune al ruido y las interferencias, como ocurre cuando un alambre telefónico pierde parte de su señal a otra. 
≈ Carencia de señales eléctricas en la fibra, por lo que no pueden dar sacudidas ni otros peligros. Son convenientes para trabajar en ambientes explosivos.
≈ El peso del cable de fibras ópticas es muy inferior al de los cables metálicos, capaz de llevar un gran número de señales.
≈ Acceso ilimitado y continuo las 24 horas del día.

DESVENTAJAS

≈ Las fibras son demasiado frágiles. 
≈ Se tienen que usar transmisores y receptores muy caros
≈ Es difícil reparar roturas del cable.
≈ La necesidad de efectuar procesos de conversión eléctrica-óptica
≈ La fibra óptica convencional no puede transmitir potencias elevadas.
≈ No existen memorias ópticas
Fibra óptica