viernes, octubre 30, 2009

Usb en forma de paleta

Como siempre la creatividad en muy extensa y cada vez se inventan mas cosas curiosas para el mundo de las tecnologias informaticas a si que les mostrare las imagenes de una memoria Usb en forma de paleta helada con sabores de chocolate, Fresa y vainilla uummm... y eso no es nada tambien contiene Disco duro externo, asi que no solo nos servira como memoria de almacenamiento si no que tambien tendremos nuestro propio disco duro externo.




Mintpass fue el encargado de fabricar este innovador producto con diseño realmente unico.







Como podemos apreciar en la imagen la paleta vendria a ser el dico duro, Este prototipo ha sido lanzado en tres versiones:

  • Disco duro externo de 120GB y memoria Usb de 8GB
  • Disco duro esterno de 80 GB y memoria Usb 4 GB
  • Disco duro externo de 60 GB y memoria Usb 2 GB


miércoles, octubre 28, 2009

Virus ataca servidores apache bajo Linux


Nuevo virus ataca servidores web Apache bajo Linux





Panda Software, informa sobre Linux/Slapper, un nuevo y potencialmente peligroso gusano para servidores web Apache que se encuentren instalados bajo sistemas operativos Linux.


Linux/Slapper utiliza para su propagación una conocida vulnerabilidad de desbordamiento de buffer descubierta en el componente OpenSSL de servidores web Apache que funcionen bajo distribuciones Linux Mandrake, SuSe, Slackware, RedHat y Debian.


El nuevo gusano busca, a través de Internet, equipos susceptibles de ser atacados. Cuando los encuentra, Linux/Slapper se encarga de crear una puerta trasera en el sistema a través de la cual puede provocarse, de forma remota, un ataque de denegación de servicio distribuido. Una vez hecho esto, el código malicioso busca nuevos equipos a los que infectar.

Bolsas creativas

estuve leyendo este articulo y me parecio muy interesante para compartirla con ustedes, y para que se den cuenta de que necesitamos en realidad ponernos al tanto sobre como cuidar nuestro mundo ya que los mayores contaminantes del ambiene son las bolsas plasticas que estan acabando con las especies y sobre todo contaminado nuestroa mares y rios...

si te das cuenta la manera mas eficaz siempre sera reciclar y tratar de reutilizar y ahorrar lo mayor que podamos y para esto estan las bolsas platicas que se deshacen con el agua y no contiene componentes toxicos asi que serian de mucha ayuda para no contaminar nuestro ambiente.

Les mostrare acontinuacion las imagenes de estan espectaculares bolsas de la revista CR (crative review).
















Quisiera conseguir la revista CR, no solo por el contenido de la misma revista, sino por que viene con una bolsa que se disuelve cuando la pones en agua.

Los residuos de la revista una vez que se deshace en agua son inofensivos y pueden tirarse en cualquier parte, incluso ellos comentan que se puede tomar esa agua, pero que no tiene muy buen sabor.


asi que es algo que puede impactar nuestra vida y nuestro mundo.


Lui K-ro

Detectan un troyano que manipula los anuncios de Google



Detectan un troyano que manipula los anuncios de Google




La publicidad de Google que aparece en el navegador del usuario en multitud de páginas web está siendo pirateada por un programa troyano, que actúa engañando al navegador y reemplaza su texto por otros, que muestran anuncios procedentes de proveedores diferentes, según ha informado la compañía rumana de antivirus .




El troyano redirecciona los datos que pretenden ser enviados al servidor de Google hacia un servidor pirata que coloca anuncios de terceros, asegura BitDefender en un comunicado. La compañía lo indentifica en su web como Trojan.Qhost.WU y lo describe como un troyano poco difundido y que causa un daño “medio”.


Google reconoce la redirección a “sitios poco fiables”


El buscador Google también informó ayer de que tienen “cuentas de clientes que redireccionan a los usuarios a sitios poco fiables o que muestran anuncios de productos que violan nuestras normas de software”. Y añadio: “Estamos trabajando activamente en detectar y cancelar los sitios que sirven software pirata. Tenemos procesos manuales y automáticos para detectar y reforzar esta política”.




El troyano, llamado así por el mítico caballo de Troya y su habilidad para entrar sin ser detectado en los sistemas, ataca al servicio AdSense de Google, que apunta los anuncios para unirlos al contenido de la página web.


“Es una situación muy seria que perjudica a los usuarios y a los webmasters”, explica el analista de virus de BitDefender Attila Balazs. “Afecta a los usuarios porque la publicidad y los sitios enlazados pueden contener código maligno y afecta a los webmasters porque el troyano les hace perder visitantes y esto puede significar un pérdida de dinero para los sitios web”.

lunes, octubre 19, 2009

Video conferencia sobre cisco

El dia viernes 16 de octubre estuvimos en un videoconferencia que nos mostraria como seran los nuevos examenes cisco, Asi que a preparanos mucho mas por que los examenes ya no seran de la forma tradicional, escogiendo la o las respuestas correctas y mucho menos nos permitira devolvernos de pagina para corregir; estos nuevos examenes de certificacion cisco vendran de una manera mas practica y nos correspondera dar la repuesta solo si la justificamos por medio de comandos DOS, Practicas en packet tracer y mucho mas dependiendo del tema que vayamos a hacer el examen.


Asi que en un tiempo estaremos cambiando de rutina cisco y lograremos aplicar los conocimientos adquiridos en nuestra formacion.



Les dejo una fotikos de la videoconferencia mostrada en el teconologo administacion de redes.










domingo, octubre 18, 2009

Grupo Administracion de redes de computadores

Este es el grupo que iniciamos al principio de la carrera el en año 2008 logramos conocernos y compartir ideas, este grupo a logrado marcar la diferencia en muchos aspectos; Hemos querido ser los mejores para poder cumplir con nuestros propósitos. Aquí les dejo algunas imágenes.













portátil GScreen con un par de pantallas es real¡¡

Si bien cuando se conocía por vez primera la idea del GScreen nos ha parecido poco menor que probable que una cosa así terminara saliendo al mercado, la obstinación de su diseñador se ve que da sus frutos y ya se pudieron ver las primeras fotos reales de esta portátil.



Resultaría la primera computadora portátil que sale con dos pantallas de un mismo tamaño, doblando el sitio disponible para el trabajo. Una está escondida detrás de la otra a través de un mecanismo deslizante, por lo que si no se la necesita se puede trabajar con solamente una de estas en cualquier instante.


portátil de GScreen se presentará equipada con unos microprocesadores Intel Core 2 Duo, de 4 GB de RAM y tarjeta gráfica Nvidia GF900M GT, al que se agregaría una unidad óptica y un disco duro, con la capacidad no definida aún, pero de 7200 RPM. Todo esto con un precio en torno a los 3,000 dólares con un par de pantallas de 15 pulgadas.




Luego, además quieren sacar modelos con otras dimensiones, uno de estos sería de 13 pulgadas, y que previsiblemente podría bajar el peso y precio del equipo. Se verá si logran tenerlos a punto para antes de fines de año, como viene a ser su plan.

Electricidad inalambrica


Imaginemos por un momento un mundo sin cables, todo funcionaría a baterias? probablemente tampoco serán necesarias si el tema que les traigo hoy logra sus objetivos.

Empecemos con un poco de historia: Uno de los personajes que mas aportó a la humanidad con sus inventos y descubrimientos en las áreas de electricidad y magnetismo fué NiKola Tesla. Entre muchisimas otras cosas, este importante personaje desarrolló y dió a conocer al publico (en una de las muchas presentaciones espectaculares que lo caracterizaban) un sistema de transmisión de energía por medios inalámbricos en la última década del siglo XIX (19) (si, hace ya unos cuantos años). Este concepto lamentablemente no fue explorado lo suficiente y los intereses que había en el tema fueron rápidamente distraídos por conceptos de mayor interés como las aplicaciones de Microondas y la transmisión inalámbrica de datos, ocasionando que desde esa epoca hasta los años 70 nadie retomara dichas investigaciones (lo cual en lo personal me parece terrible, ya que podriamos estar usando vehiculos electricos autocargables desde hace decadas, por poner un ejemplo). Por suerte, en los últimos años se ha generado un poco de interés por este tema y se han logrado ciertos avances como encender un bombillo a corta distancia con muy poca perdida de energía o cargar las baterias de diferentes dispositivos de pequeño y mediano consumo sin tener que conectarlos.

La presentación que les traigo hoy de manos del señor Eric Giler y su compañia WiTricity es un avance considerable en esta área y creo que puede dar pie a que se renueven los intereses comerciales por este tipo de transmisión inalámbrica y que con esto nos acerquemos otro poco a ese mundo sin cables con el que todos soñamos.



Esta presentación forma parte de una reunion que se realiza varias veces al año en distintos lugares donde se presentan las últimas novedades, temas controversiales y un poco de todo lo relacionado con Tecnologia, Entretenimiento y Diseño (TED) todo presentado por los mayores exponentes de cada área.



viernes, octubre 16, 2009

Grupo redes

ESte dia estabamos celebrando los cumpleaños de todo los aprendices del tecnologo...fue una buena celebracion comimos tortica con gaseosa eee...




miércoles, octubre 14, 2009

Exposicion profe francisco caracteristicas de contratacion informatica

Actividad Ingles active directory


  • Esta actividad consistia en leer un archivo en ingles de Active directory que por supuesto era demaciado largo y no alcanzamos a terminar, sacarle las ideas principales, palabras tecnicas y enterder el texto en ingles para darle su respectiva traduccion.
PALABRAS TECNICAS DEL TEXTO ACTIVE DIRECTORY

Comprehensive: Integral
Managing: Gestion
Manage: Administrar
Revamps: Renueva
Component: Componente
Foundational: Funcional, Fundamental
Revamps: Renueva
Hierarchical: Jerárquica
Paves: allana, Abarca
Manageability: administración
Resources: recursos
Support: Soporte, Apoyo
Query: Consulta
Standardized: Estandarización, normalización
Design: Diseñar
Service: Servicio
Bring: Aportar
Technologies: Tecnologías
Make: Hacen
Quickly: Rápidamente
Plan: Planear, planificar
install : Instalar
configure :Configurar
manage: Manejar
IDEAS PRINCIPALES


Whit the Active Directory, you have more manageability, more support for network resources, standardized naming, and excellent query capabilities. In short, the Active Directory opens an entire new world for Windows.

Con el active directory usted tiene más capacidad de administración, Mas apoyo para recursos de red, estandarización de nombres, y excelentes capacidades de consulta. En resumen, El active directory abre un nuevo mundo entero para Windows.


The Active Directory Bible is a comprehensive look at this new directory service. You’ll learn how to plan, install, configure, manage, and integrate other technolo-gies with the Active Directory with this book.

La biblia del Active directory es una mirada global a este nuevo servicio de directorio. Usted aprenderá como panificar, instalar, configurar, administrar y integrar otras tecnologías con el active directory con este libro.

If you are reading this book, you are likely one of two people. First, you’re a newcomer to Windows 2000. Perhaps you have joined the ranks of the technical professionals in search of a better career, and you know that Windows 2000 is a wise move.

Si usted está leyendo este libro, Es probable que una de dos personas. En primer lugar usted está recién llegado a Windows 2000. Tal vez usted se ha unido a las filas de los profesionales técnicos en la búsqueda de un mejor carrera, y usted sabe que Windows 2000 es una decisión acertada.

martes, octubre 13, 2009

Regla USB

Esta curiosa regla USB llega un tanto tarde para la vuelta a las aulas, sin embargo, no deja de ser una opción para que los estudiantes se vayan familiarizando con los gadgets informáticos al mismo tiempo que estén aprendiendo a utilizar la escuadra y el cartabón. Se está ante el clásico pendrive que acude a un diseño interesante para inflar su precio. Para nada llega al extremo del Kunai USB, pero unos 25 eurospor solamente 2 GB no es necesariamente la mejor relación almacenamiento/precio en el mercado.




Todo esto depende de si nos viene excelente su doble utilidad como una regla y una memoria USB, y de si no nos interesa pagar un extra por aquello. Como es posible observar en la imagen de arriba, por un lado se cuenta con una regla de unas 5 pulgadas, y por el otro de unos 15 centímetros, valiendo en este último caso todo el espacio disponible antes de que se llegue a la conexión USB 2.0. A ver si no les parece buena.

viernes, octubre 09, 2009

Hamburguesa y papas firtas USB..te apetece

Se trata de una memoria USB con forma de hamburguesas y patatas fritas.


Si bien vamos viendo, vemos que la imaginación va creciendo cada vez más y más, porque ¿quien creería que harían algo así?, ni yo pensé que harían eso; estos USB son hechas de plástico, la hamburguesa es de 8 GB, y las patatas fritas es de 4 GB.


La deliciosa hamburguesa USB cuesta unos $30 dólares (21 euros) y las ricas patatas fritas USB cuestan unos $20 dólares (14 euros); pero lamentablemente, se les ha olvidado poner un USB con forma de refresco en el menú jejej.


Aqui les dejo las imegenes de estas deliciosas memorias USB...









Comandos TCP-IP para Windows


A veces es necesario conocer los comandos IP, para analizar e incluso configurar nuestra red TCP/IP.

  • A continuación una lista de comandos a utilizar en una ventana DOS:

Ping

PING: Diagnostica la conexión entre la red y una dirección IP remota ping

-t [IP o host]
ping

-l 1024 [IP o host]


La opción –t permite hacer pings de manera continua, para detenerlo pulsar Ctrl-C.

Este comando también es útil para generar una carga de red, especificando el tamaño del paquete con la opción –l y el tamaño del paquete en bytes.


Tracert

TRACERT: Muestra todas las direcciones IP intermedias por las que pasa un paquete entre el equipo local y la dirección IP especificada.


tracert [@IP o nombre del host]
tracert -d [@IP o nombre del host]

Este comando es útil si el comando ping no da respuesta, para establecer cual es el grado de debilidad de la conexión.

IpConfig

IPCONFIG: Muestra o actualiza la configuración de red TCP/IP ipconfig /all [/release [tarjeta]] [/renew [tarjeta]] /flushdns /displaydns /
registerdns [-a] [-a] [-a]

Este comando ejecutado sin ninguna opción, muestra la dirección IP activa, la máscara de red así como la puerta de enlace predeterminada al nivel de las interfaces de red conocidas en el equipo local.

/all: Muestra toda la configuración de la red, incluyendo los servidores DNS, WINS, bail DHCP, etc ...

/renew [tarjeta] : Renueva la configuración DHCP de todas las tarjetas (si ninguna tarjeta es especificada) o de una tarjeta específica si utiliza el parámetro tarjeta. El nombre de la tarjeta, es el que aparece con ipconfig sin parámetros.

/release [tarjeta]: Envía un mensaje DHCPRELEASE al servidor DHCP para liberar la configuración DHCP actual y anular la configuración IP de todas las tarjetas (si ninguna tarjeta es especificada), o de sólo una tarjeta específica si utiliza el parámetro tarjeta. Este parámetro desactiva el TCP/IP de las tarjetas configuradas a fin de obtener automáticamente una dirección IP.

/flushdns: Vacía y reinicializa el caché de resolución del cliente DNS. Esta opción es útil para excluir las entradas de caché negativas así como todas las otras entradas agregadas de manera dinámica.

/displaydns: Muestra el caché de resolución del cliente DNS, que incluye las entradas pre cargadas desde el archivo de host local así como todos los registros de recursos recientemente obtenidos por las peticiones de nombres resueltas por el ordenador. El servicio Cliente DNS utiliza esta información para resolver rápidamente los nombres frecuentemente solicitados, antes de interrogar a sus servidores DNS configurados.

/registerdns: Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.


NetStat

NETSTAT: Muestra el estado de la pila TCP/IP en el equipo local


NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]

-a Muestra todas las conexiones y puertos de escucha. (Normalmente las conexiones del lado del servidor no se muestran).

-e Muestra estadísticas Ethernet. Se puede combinar con la opción –s.

-n Muestra direcciones y números de puerto en formato numérico.

-p proto Muestra las conexiones del protocolo especificado por proto; proto puede ser tcp o udp. Utilizada con la opción –s para mostrar estadísticas por protocolo, proto puede ser tcp, udp, o ip.

-r Muestra el contenido de la tabla de rutas.

-s Muestra estadísticas por protocolo. Por defecto, se muestran las estadísticas para TCP, UDP e IP; la opción –p puede ser utilizada para especificar un sub conjunto de los valores por defecto.

intervalo Vuelve a mostrar las estadísticas seleccionadas, con una pausa de “intervalo” segundos entre cada muestra.

Presiona Ctrl+C para detener la presentación de las estadísticas.


Route


ROUTE: Muestra o modifica la tabla de enrutamiento


ROUTE [-f] [comando [destino] [MASK mascara de red] [puerto de enlace]


-f Borra de las tablas de enrutamiento todas las entradas de las puertas de enlace. Utilizada conjuntamente con otro comando, las tablas son borradas antes de la ejecución del comando.

-p Vuelve persistente la entrada en la tabla después de reiniciar el equipo.
comando especifica uno de los cuatro comandos siguientes:

DELETE: borra una ruta.
PRINT: Muestra una ruta.
ADD: Agrega una ruta.
CHANGE: Modifica una ruta existente.


destino: Especifica el host.
MASK: Si la clave MASK está presente, el parámetro que sigue es interpretado como el parámetro de la máscara de red.
máscara de red: Si se proporciona, especifica el valor de máscara de subred asociado con esta ruta. Si no es así, éste toma el valor por defecto de 255.255.255.255.
puerta de enlace: Especifica la puerta de enlace.
METRIC: Especifica el coste métrico para el destino.



Arp


ARP: Resolución de direcciones IP en direcciones MAC.
Muestra y modifica las tablas de traducción de direcciones IP a direcciones Físicas utilizadas por el protocolo de resolución de dirección (ARP).


ARP -s adr_inet adr_eth [adr_if]
ARP -d adr_inet [adr_if]
ARP -a [adr_inet] [-N adr_if]

-a Muestra las entradas ARP activas interrogando al protocolo de datos activos. Si adr_inet es precisado, únicamente las direcciones IP y Físicas del ordenador especificado son mostrados. Si más de una interfaz de red utiliza ARP, las entradas de cada tabla ARP son mostradas.

-g Idéntico a –a.
adr_inet Especifica una dirección Internet.

-N adr_if Muestra las entradas ARP para la interfaz de red especificada por adr_if.

-d Borra al host especificado por adr_inet.

-s Agrega al host y relaciona la dirección Internet adr_inet a la Física adr_eth. La dirección Física está dada bajo la forma de 6 bytes en hexadecimal separados por guiones. La entrada es permanente.

adr_eth Especifica una dirección física.

adr_if Precisado, especifica la dirección Internet de la interfaz cuya tabla de traducción de direcciones debería ser modificada. No precisada, la primera interfaz aplicable será utilizada.



NbtStat


NBTSTAT : Actualización del caché del archivo Lmhosts. Muestra estadísticas del protocolo y las conexiones TCP/IP actuales utilizando NBT (NetBIOS en TCP/IP).


NBTSTAT [-a Nom Remoto] [-A dirección IP] [-c] [-n] [-r] [-R] [-s] [S] [intervalo]

-a (estado de la tarjeta) Lista la tabla de nombres del equipo remoto (nombre conocido).
-A (estado de la tarjeta) Lista la tabla de nombres del equipo remoto (dirección IP)
-c (caché) Lista el caché de nombres remotos incluyendo las direcciones IP.
-n (nombres) Lista los nombres NetBIOS locales.
-r (resueltos) Lista de nombres resueltos por difusión y vía WINS.
-R (recarga) Purga y recarga la tabla del caché de nombres remotos.
-S (sesión) Lista la tabla de sesiones con las direcciones de destino IP.
-s (sesión) Lista la tabla de sesiones establecidas convirtiendo las direcciones de destino IP en nombres de host a través del archivo host.


Un ejemplo: nbtstat -A @IP

Este comando devuelve el nombre NetBIOS, nombre del sistema, los usuarios conectados…del equipo remoto.

Telnet


TELNET


telnet
telnet

El comando telnet permite acceder en modo Terminal (Pantalla pasiva) a un host remoto. Este también permite ver si un cualquier servicio TCP funciona en un servidor remoto especificando después de la dirección IP el número de puerto TCP. De este modo podemos verificar si el servicio SMTP, por ejemplo, funciona en un servidor Microsoft Exchange, utilizando la dirección IP del conector SMTP y luego 25 como número de puerto.

Los puertos más comunes son:

ftp (21),
telnet (23),
smtp (25),
www (80),
kerberos (88),
pop3 (110),
nntp (119)
et nbt (137-139).



Hostname

HOSTNAME:
Muestra el nombre del equipo


Ftp

FTP: Cliente de descarga de archivos


ftp –s:

-s : esta opción permite ejecutar un FTP en modo batch: especifica un archivo textual conteniendo los comandos FTP.

jueves, octubre 08, 2009

Nuevo router cisco



CISCO WRT160NL, LA NUEVA ETAPA DEL ROUTER MÁS FAMOSO DE LINKSYS



¿Será cierto lo que dice Cisco en el anuncio de este nuevo router WRT160NL? Comentan que es la actualización del que seguramente sea el mejor y más famoso router de la historia, el Linksys WRT54GL, famoso gracias a su versatilidad y a proyectos como OpenWRT que le da mayor versatilidad (para el que sepa aprovecharla, claro).

Es una evolución con diseño de los actuales routers WiFi-n de Cisco (ok, el nombre real es “Linksys by Cisco” pero todo acabará llamándose Cisco) que sigue la tendencia que le hizo grande al original WRT54GL, está gestionado por Linux.

Incluye 4 puertos Ethernet 10/100, nada de puertos de 1 Gigabit, lo que ya es un pequeño fallo. Además incluye un puerto USB que te permite conectar discos duros externos para compartirlos en red. Incluye DLNA y UPnP para compatibilidades con otros PC o videoconsolas, básicamente te permite compartir archivos entre PCs gracias al router y una memoria conectada al puerto USB.

lunes, octubre 05, 2009

DMZ zona desmilitarizada


Una DMZ (del inglés Demilitarized zone) o Zona Desmilitarizada. Una zona desmilitarizada (DMZ) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet.

El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa, es decir: los equipos locales (hosts) en la DMZ no pueden conectar con la red interna.

Esto permite que los equipos (hosts) de la DMZ’s puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.

La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de e-mail, Web y DNS.

Origen del termino DMZ

El término zona desmilitarizada es tomado de la franja de terreno neutral que separa a ambas Coreas, y que es una reminiscencia de la Guerra de Corea, aún vigente y en tregua desde1953. Paradójicamente, a pesar de que esta zona desmilitarizada es terreno neutral, es una de las más peligrosas del planeta, y por ello da nombre al sistema DMZ.

Un término relacionado directamente con esta tecnología es el llamado equipo bastión, éste, normalmente a través de dos tarjetas de red (interfaces) mantiene aislada la red local de la red externa, es decir, la LAN de la WAN.

P2P Peer To Peer



peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos de esta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre si. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.

Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.

Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, video o software). Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.

La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.


una red informática peer-to-peer anónima es un tipo particular de red peer-to-peer (P2P) en la que los usuarios y sus nodos son pseudoanónimos por defecto. La principal diferencia entre las redes habituales y las anónimas está en el método de encaminamiento de las respectivas arquitecturas de redes. Estas redes permiten el flujo libre de información.

El interés de la comunidad P2P en el anonimato ha incrementado muy rápidamente desde hace unos años por varias razones, entre ellas se encuentra la desconfianza en todos los gobiernos y los permisos digitales. Tales redes suelen ser utilizadas por aquellos que comparten ficheros musicales con copyright. Muchas asociaciones referentes a la defensa de los derechos de autor han amenazado con demandar a algunos usuarios de redes P2P no anónimas.


Seis características deseables de las redes P2P:

§ Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de más clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.

§ Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema.

§ Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey2000 o BitTorrent.

§ Los costes están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.

§ Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.

§ Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que se oye la canción se apaga), reputación (sólo permitir acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros.

Problemas de funcionamiento

La mayor parte de los nodos de Internet no disponen de una dirección IP fija o siquiera accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los nodos que se conectan a través de redes locales como Wifi o Ethernet, de aquellos que tienen algún tipo de Cortafuegos y NAT o de los que se conectan a través de la mayor parte de los del mundo. Para el correcto funcionamiento de una red P2P, hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya esté conectado a la red P2P y cómo se conectan los nodos sin dirección pública entre ellos.

para resolver el primer problema, la solución habitual es realizar una conexión a un servidor (o servidores) inicial con dirección bien conocida (normalmente IP fija) que el programa P2P tiene almacenada. Este servidor inicial se encarga de mantener una lista con las direcciones de otros nodos que están actualmente conectados a la red. Tras esto, los clientes ya tienen información suficiente para entrar en la red y pueden intercambiar información con otro nodos, ya sin intervención de los servidores iniciales.

Para resolver el problema de conexión cuando los nodos no tienen dirección pública, estos se conectan a través de otro nodo que funciona como proxy de la conexión. Los dos nodos se conectan al proxy y éste envía la información que llega de uno al otro. Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una conexión entre dos nodos. Por ejemplo, en la red Skype a través de nuestro ordenador pueden pasar conversaciones de otras personas. En estos casos, es imprescindible la implementación de algún mecanismo de seguridad para evitar que los proxies pueden llegar a entender la comunicación entre los dos nodos.


Mecanismos de seguridad

Instructor: Andres Castaño
Area: Seguridad en la red

MECANISMOS DE SEGURIDAD

Factores de riesgo:

- Tenemos y creamos mas accesos

-Mas puntos vulnerables.

- Perimetro fisico (Infraestructura)

- Sistema aislado (Informacion Local)



- Sistema de red( Dispositivos que redireccionan informacion).Modo suplantacion y perdida al enviar.

-Dispositivo de direccion

- numero de servicios de autenticidad (login/password)


ERROR DE PROGRAMACION

Cortafuegos



- Acceso a la red

- Separar las redes:

Interna (Equipos de confianza)

Externa ( Equipos hostiles)



- El bloqueo de servicios se realiza tanto de la red interna hacia la externa, como de la externa a la interna.

- No deja utilizar servicios no permitidos.

- Para realizar el bloqueo de servicios, tenemos que definir cuales son los servicios autorizados:Trafico Autorizado (Politicas de Seguridad).



CONFIGURACION DE FIREWALL

Hay que tener en cuenta:





  • Definir el trafico autorizado ( Politica de seguridad)



  • Que informacion se va a dejar pasar por medio delas politicas de seguridad



  • No solo se protege la informacion del Pc si no tambien la del firewal



  • Sistema operativo confiable





EXISTEN 3 TIPOS DE FIREWALL







TECNOLOGIAS DE FIREWALL

  • Encaminadores de paquetes (router)--Capa de red


  • Filtra paquetes de informacion


  • Regalas definidas que pasa que no pasa

REGLAS DE FILTRADO

  • Nos dice que informacione es aceptada y no aceptada
  • Si nos deja conectar o no
  • Cabecera de la IP, Rangos para restricciones de servicios
  • Contenidos de paquetes
  • Tamaño de paquete

EJ: Correo oul-Cuanta cantidad puede dejar pasar-Regla de filtrado cuanto pasa y cuanto no.

VENTAJAS:

  • Economicos
  • Hardware disponible
  • Alto rendimiento para redes con trafico elevado

ENCAMINADORES

permiten configurar la mayor parte de politicas de seguridad

DESVENTAJAS

Vulnerables a ataques actuales

(Parches de seguridad)

  • Cualquier distraccion en su cinfiguracion puede crear tuneles hacia la red
  • Cuando utilizamos regalas muy especificas, Podemos crer un filtrado tan complejo que no dejariamos pasar ninguna informacion.

PASARELA EN EL NIVEL DE APLICACION PROXY

  • Retrasmite desde el emisor red reacciona---Realizar la conexion con el exterior de acuerdoa la solicitud creada
  • Permite conexiones a usuarios auntenticados
  • depende del puerto que pongamos toma el servicio que ofrece
  • El proxy trabaja en la capa de aplicacion


Software de monitoreo de redes

Filtrado de paquetes

Cualquier router IP utiliza reglas de filtrado para reducir la carga de la red; por ejemplo, se descartan paquetes cuyo TTL ha llegado a cero, paquetes con un control de errores erróneos, o simplemente tramas de broadcast. Además de estas aplicaciones, el filtrado de paquetes se puede utilizar para implementar diferentes políticas de seguridad en una red; el objetivo principal de todas ellas suele ser evitar el acceso no autorizado entre dos redes, pero manteniendo intactos los accesos autorizados. Su funcionamiento es habitualmente muy simple: se analiza la cabecera de cada paquete, y en función de una serie de reglas establecidas de antemano la trama es bloqueada o se le permite seguir su camino; estas reglas suelen contemplar campos como el protocolo utilizado (TCP, UDP, ICMP...), las direcciones fuente y destino, y el puerto destino, lo cual ya nos dice que el firewall ha de ser capaz de trabajar en los niveles de red (para discriminar en función de las direcciones origen y destino) y de transporte (para hacerlo en función de los puertos usados). Además de la información de cabecera de las tramas, algunas implementaciones de filtrado permiten especificar reglas basadas en la interfaz del router por donde se ha de reenviar el paquete, y también en la interfaz por donde ha llegado hasta nosotros.

Cómo se especifican tales reglas?

Generalmente se expresan como una simple tabla de condiciones y acciones que se consulta en orden hasta encontrar una regla que permita tomar una decisión sobre el bloqueo o el reenvío de la trama; adicionalmente, ciertas implementaciones permiten indicar si el bloqueo de un paquete se notificará a la máquina origen mediante un mensaje ICMP Siempre hemos de tener presente el orden de análisis de las tablas para poder implementar la política de seguridad de una forma correcta; cuanto más complejas sean las reglas y su orden de análisis, más difícil será para el administrador comprenderlas. Independientemente del formato, la forma de generar las tablas dependerá obviamente del sistema sobre el que trabajemos, por lo que es indispensable consultar su documentación; algunos ejemplos particulares - pero aplicables a otros sistemas - pueden encontrarse en (NetBlazer), (routers Cisco),(TIS Internet Firewall Toolkit sobre Unix) y también en la obra indispensable al hablar de cortafuegos: (screend, NetBlazer.

viernes, octubre 02, 2009