lunes, 15 de abril de 2013

Servicios Web

¿Qué son los servicios web?

 
Son un conjunto de aplicaciones o de tecnologías con capacidad para interoperar en la Web. Estas aplicaciones o tecnologías intercambian datos entre sí con el objetivo de ofrecer unos servicios. Los proveedores ofrecen sus servicios como procedimientos remotos y los usuarios solicitan un servicio llamando a estos procedimientos a través de la Web. Proporcionan mecanismos de comunicación estándares entre diferentes aplicaciones, que interactúan entre sí para presentar información dinámica al usuario.
 

Funcionamiento

 
 
Si no lo sabías, existen muchas páginas webs dedicadas exclusivamente al alojamiento de archivos. Este tipo de páginas se usan principalmente para compartir tus archivos en los foros, blogs o para tu almacén personal.
 
Estos sitios generalmente te permiten alojar cualquier tipo de archivo (vídeos, imágenes, música, software, etc.). El tamaño que puede tener cada archivo depende de cada servicio (50 mb, 100 mb o más).
 
 
 
Aquí dejo un listado de alternativas al clásico megaupload y rapidshare...

  • http://www.sendover.com
  • http://www.yousendit.com
  • http://www.spread-it.com
  • http://www.zupload.com
  • http://www.megashares.com
  • http://www.mooload.com
  • http://www.uploading.com
  • http://www.snaggys.com
  • http://www.bigupload.com
  • http://www.rapidupload.com
  • http://www.sharebigfile.com
  • http://www.TurboUpload.com
  • http://www.filefront.com
  • http://www.up-file.com
  • http://zupload.com
  • http://mega-file.net
  • http://depositfiles.com/en
  • http://uploadingit.com
  • http://upload.divshare.com



  • Todos ofrecen un sistema sencillo y accesible de almacenaje y distribución de archivos a través de internet.
     
    Uno de los problemas que ha de afrontar esta clase de servicios es que parte del contenido hospedado en sus sistemas de almacenamiento puede tener copyright, por lo que han de enfrentarse continuamente con las asociaciones que defienden estos derechos de autor, como MPAA, RIAA o la SGAE en España a pesar de que las acciones de la SGAE no tienen cabida en el sistema español con copia privada pero en cambio las de la RIAA o la MPAA sí, ya que están bajo legislación estadounidense. Para casos de abuso o perjuicio, la empresa ofrece una dirección de correo electrónico para reportar un archivo con copyright, pese a que sólo el dueño del mismo puede hacer la denuncia.
     
    Aunque estos servicios alojan diferentes y variados contenidos, uno de los métodos utilizados para proteger su contenido es no ofrecer un buscador propio de enlaces de descarga. Gracias a ello han proliferado en la red multitud de buscadores específicos que permiten encontrar los enlaces que de otro modo se encontrarían esparcidos por toda la red y sin los cuales esta clase de servicios no podrían ofrecer un sistema coherente de descarga. Entre los mismos podemos encontrar multitud de buscadores basados en búsquedas personalizadas google o buscadores exclusivamente dedicados a estos servicios

    Historia de YouTube

    YouTube, es un sitio web que permite a los usuarios subir, bajar, ver y compartir vídeos. Fundado en Febrero de 2005 por 3 ex-empleados de PayPal: (Chad Hurley, Steve Chen y Jaweb Karim), la compañía de pagos online perteneciente al grupo eBay. Inmediatamente, la joven compañía atraía el interés de inversores como la firma de capital-riesgo Sequoira. Todo empezó con una fiesta. La de Chad Hurley y Steve Chen en febrero de 2005. Su vídeo de la farra era demasiado largo para enviarlo por correo electrónico a sus amigos. De su frustración surgió la idea: un sitio muy grande donde cualquiera pudiera enviar y ver cualquier vídeo. Eso era en 2005; hoy se cuelgan 65,000 vídeos nuevos al día. YouTube es fácil de usar y, además, gratuito. Para ver los vídeos o enviarlos a otras personas no es necesario registrarse, aunque sí para colocarlos en la página.  YouTube también sirve de escaparate promocional.
     
     

    Una prueba de ello es el episodio piloto de la serie Nobody´s Watching, que fue cancelado por la NBC antes de su estreno. Año y medio después el piloto apareció en YouTube y recibió 300,000 visitas en 15 días. Ahora se la disputan varias cadenas, incluida la NBC
    La tecnología utilizada por el sitio es el Flash de Macromedia (ahora parte de Adobe), pero los usuarios no tendrán que ocuparnos en convertir sus creaciones a dicho formato. Los servidores de YouTube se encargan de eso en el proceso de "subida" del vídeo. Los formatos en los que se envía el vídeo son: MPEG, AVI, MOV y los utilizados por videocámaras y cámaras integrada en los teléfonos móviles. Otro aspecto práctico de YouTube es la posibilidad de insertar una película en una página web externa a sus servidores, pese a que el fichero resida físicamente en ellos. Eso permite a bloggers y creadores de websites disponer del vídeo empotrado en sus páginas. YouTube aloja una variedad de video clips de películas y programas de televisión, videos musicales, y vídeos caseros (a pesar de las reglas de YouTube contra subir videos con copyright, este material existe en abundancia). Y en este sentido, YouTube ya ha tenido algunos encontronazos legales con productoras y cadenas de televisión. La corta historia de YouTube registra el mayor crecimiento exponencial que se recuerde. Chad Hurley pagó con su tarjeta de crédito la primera factura por la conexión de banda ancha que necesitaba para lanzar su web de vídeos online. Desde entonces, la demanda ha sido tan explosiva (100 millones de visitas mensuales) que el coste de infraestructura ha subido a dos millones de dólares por mes. Este desembolso no podría continuar por mucho tiempo, a menos que se encontrara una forma de financiarlo con ingresos publicitarios. Aquí es donde entra en escena Google, quien compra el 10 de Octubre del 2006 YouTube por 1.650 millones de dólares. Según se ha informado, YouTube mantendrá su independencia respecto del servicio de vídeo de Google.
     
    Youtube se ha convertido en una red social más como soporte de comunicación que es. Un vídeo que resulte interesante, divertido, polémico o simplemente de actualidad en un momento dado, puede atraer millones de visitantes, los cuales plasman sus comentarios en la misma página del vídeo, permitiendo la interacción de los usuarios.
    De este modo, cuando se trata de marcas, crear un vídeo que aporte viralidad es cada vez más frecuente. Las empresas dedican sus esfuerzos, en este ámbito, a crear vídeos interesantes y participativos para atraer a internautas curiosos.
     
    También los individuos utilizan este medio de promoción. Cantantes que aspiran a hacerse un hueco en el mundo de la música, cantando frente a su cámara para posteriormente añadir el vídeo a Youtube o portales de Internet que ofrecen su videoblog en la plataforma para conseguir nuevos adeptos.
     
     

    Wikis

    Los servicios web son todo el conjunto de facilidades y programas que ofrece la red Internet a través de diferentes portales y sitios web destinados a servir al usuario de diversas maneras como puede ser entretenimiento, información mundial, noticias locales y plataformas de videos.
     

    Wikis

     
    Una wiki es un sitio web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador web. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten.
     
    En un wiki tradicional existen tres representaciones por cada página:
    • El código fuente, que pueden editar los usuarios. Es el formato almacenado localmente en el servidor. Normalmente es texto plano, sólo es visible para el usuario cuando lo muestra la operación Editar.
    • Una plantilla (en ocasiones generada internamente) que define la disposición y elementos comunes de todas las páginas.
    • El código HTML, puesto en tiempo real por el servidor a partir del código fuente cada vez que la página se solicita.
     
     
    Existen varios servicios gratuitos como:
    • Wikcionario: es el proyecto de la Fundación Wikimedia para la construcción de un diccionario libre. Tiene una función complementaria a Wikipedia, ya que un gran número de artículos, por su carácter no enciclopédico, se destinan al diccionario.
    • Wikilibros: tiene por objetivo poner a disposición de cualquier persona libros de texto, manuales, tutoriales u otros textos pedagógicos de contenido libre y de acceso gratuito.
    • Wikiversidad: apoyada en el anterior, se propone como una plataforma educativa en línea, libre y gratuita, donde es posible crear proyectos de aprendizaje a cualquier nivel educativo, participar en un grupo de aprendizaje, crear contenidos didácticos tales como exámenes, ejercicios de prácticas, etc.
    • Wikiquote: es un compendio abierto en línea de frases célebres en todos los idiomas, incluyendo las fuentes.
    • Wikinoticias: es una fuente de noticias de contenido libre.
    • Wikisource: es una biblioteca en línea de textos originales que han sido publicados con una licencia GFDL o se encuentran en el dominio público.
    • Wikiespecies: es un repertorio abierto y libre de especies biológicas cuyo objetivo es abarcar todas las formas de vida conocidas.

    ¿Wiki = Controversia?

    En algunos casos, usuarios han reportado artículos como ofensivos o racistas, otros como vandalismo y otros filtran contenido privado o secreto del gobierno o figuras publicas para informar a la gente lo que en realidad pasa. Tal es el caso de Wikileaks, en donde se filtra contenido muy seguido, de figuras publicas de gran peso social o de empresas gubernamentales o no gubernamentales que influyen considerablemente política y económicamente en el capitalismo actual. También transmiten en tiempo real noticias mundiales.
     
     
     
     
     
     

    Bug Y2K38

    Para explicarlo en palabras llanas, los sistemas computacionales que cuenten con el sistema UNIX, el 19 de enero de 2038 a las 3:14:08 fallarán provocando que su reloj de tiempo se reinicie al 1 de enero de 1970 marcando las 12:00:01 hrs. Ahora lo explicaré de manera un poco mas técnica.

    Al sistema UNIX se le incorporo un integrado de 4 bytes para contar el tiempo segundo a segundo desde el 1ro de enero de 1970.

    1 byte = 8 bits

    Y como esta en sistema binario, la base es 2, por lo que el numero máximo en un byte es:

    2^8 = 256

    Pero al ser un integrado de 4 bytes solo se cuentan 31 bits...

    2^31 = 2,146,483,547 (segundos máximos que puede contar desde 1970)

    y sacando la conversión de segundos a años...

    2,146,483,547 segundos = 68.251 años aproximadamente

    1970 + 68.251 = 2038.251 <---------- este es el año en el que el bug se desatará y causara la confusión en los sistemas.

    Animacion Y2K38

    Mas Detalles




    Cyber-Punk

    Cyberpunk es un subgénero de la ciencia ficción, conocido por su enfoque en la "alta tecnología y bajo nivel de vida" y toma su nombre de la combinación de cibernética y punk.
     
    Generalmente los protagonistas de este tipo de literatura/historia son hackers o personas relacionadas directamente con la informática y la tecnología de modo que intervienen definitivamente en la trama. El cyberpunk se sitúa como un defensor de la libre circulación de la información. Decididamente opuesto a los derechos de propiedad intelectual. Acérrimo defensor de las tecnologías de cifrado para garantizar la privacidad así como del dinero electrónico y de todas las modernas tecnologías digitales, en general. Una de las mayores obras de este genero es La Fundación de Isaac Asimov, en donde describe una sociedad de avanzada tecnología pero con serios conflictos bélicos en el porvenir.
    Cabe destacar que Gartner Dozois es el inventor de este poco reconocido género.
     
    Como movimiento literario y como eslogan, el cyberpunk empezó hacia 1980.Despego cuando William Gibson introdujo la nueva era en la trilogía que comenzó en 1983 con Neuromante, y se incorporo al vocabulario de la Ciencia Ficción hacia 1985, justo cuando los medios de comunicación se enteraron de la existencia del término y empezaron a utilizarlo incesantemente. Bruce Sterling, después de seleccionar sombras en un espejo, la definitiva antología cyberpunk, en 1986, nunca ha sentido reparos en hablar del movimiento.
     
    Como dato curioso...
     
    En 1990, en una inusual unión entre la realidad y la ficción del cyberpunk, el Servicio Secreto de los Estados Unidos llegó a las instalaciones de Steve Jackson Games y confiscaron todas sus computadoras bajo la Operación Sundevil, que fue un masivo golpe a los hackers y crackers de computadoras. Esto se debió a que – supuestamente – el libro de GURPS Cyberpunk podría ser usado para preparar crímenes por ordenador. Esta, en efecto, no fue la principal razón para la redada, pero tras el evento ya fue muy tarde para corregir la impresión del público. Más tarde Steve Jackson Games ganó el juicio contra el Servicio Secreto, ayudados por la Electronic Frontier Foundation, de mente más amplia. Este evento alcanzó algo de notoriedad, lo que se extendió también al libro. Todas las ediciones publicada de GURPS Cyberpunk contienen una cita en la cubierta que dice "¡El libro que fue decomisado por el Servicio Secreto de los Estados Unidos!". En su interior el libro provee un resumen de la redada y sus consecuencias.
     


     
     

    Diferencias Entre Hacker y Cracker

    En primera, un hacker es un apasionado por la seguridad informática, que puede arreglar defectos en la seguridad informática o tomar ventaja de ellos para fastidiar a los usuarios de la red. Existe una comunidad de  programadores  sistemas creada a principios de los sesenta alrededor del Instituto MIT y el Tech Model Railroad Club (TMRC) además del Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.

    Los hackers se clasifican en general en buenos y malos por su actividad en la red...
    White Hat Hackers.- protegen la información de tecnologías de información y comunicación como en empresas públicas o privadas.
    Black Hat Hackers.- son los villanos de la red. Estos desafían los sistemas de seguridad de los usuarios colapsando servidores, infectando las redes o robando información privada. A estos también se les conoce como CRACKERS.
    Se suele referir a una persona como cracker cuando:
    • Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
    • Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc.
    En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
    Así es, los crackers son una clasificación de los hackers, podría decirse que son los hackers malos que solo buscan robar información o colapsar redes por diversión.
    A partir de la década de los 80's los hackers se empezaron a popularizar y han ido evolucionando conforme la revolución del ya famosísimo internet. Pero como siempre, el bien y el mal prevalecen, y el mundo de la informática no es la excepción.


    A su vez existen otras clasificaciones más especificas de estos genios de la informática:

    Samurái

    Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes

    Phreaker

    De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.

    Wannabe

    Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

    Lammer o script-kiddie

    Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.

    Newbie

    Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema.

    domingo, 31 de marzo de 2013

    Problema Y2K

    Antes de la llegada del siglo XXI, muchos especialistas predecían un fallo general en las computadoras existentes hasta esa época.

    Este problema, en realidad es un bug o error de software causado por la costumbre que habían adoptado los programadores de omitir la centuria en el año para el almacenamiento de fechas (generalmente para economizar memoria), asumiendo que el software sólo funcionaría durante los años cuyos nombres comenzaran con 19. Lo anterior tendría como consecuencia que después del 31 de diciembre de 1999, sería el 1 de enero de 1900 en vez de 1 de enero de 2000.



    ¿Por qué le temían tanto?


    Aunque parece un efecto muy insignificante, este bug podría haber provocado una grave confusión mediante los siguientes 2 problemas principales...



    • Los programas que cuentan el número de años a través de la sustracción de las fechas, obtendrían una cantidad de años negativa. Por ejemplo, si una persona nació en 1977, la edad de esta persona en 2000 sería: 00-77 = -77 años.
    • El problema del año 1900, común en programas que cuentan el año utilizando los dos últimos dígitos y muestran los dos primeros dígitos del año como 19. Al intentar mostrar el año después del 1999, el programa muestra 19 y luego el número que sigue el 99, o sea: 19100.
    Con el primer problema que plantee, los registros en páginas web como blogs, registro en páginas del gobierno o el llenado de formularios virtuales hubieran fallado y creado un grave problema en cuanto a las edades de los usuarios.

    El segundo problema no es grave, pero si bastante burdo.







    sábado, 30 de marzo de 2013

    ¿Cómo ver la IP de un remitente de correo electrónico?

    En hotmail es muy sencillo, solo sigue los siguientes pasos...


    • abre tu bandeja de entrada
    • da click derecho en el correo que quieres verificar
    • selecciona en el menú que aparece la opción de ver código fuente
    • ¡listo!
    En el código aparece la IP del remitente, la hora y la fecha al que se envió el correo en un formato similar al siguiente...


    1. X-Originating - IP: es el IP que buscamos (de la persona que nos envió el email) 
    2. From: El seudónimo de quien nos envió el email 
    3. To: nuestro seudónimo 

    ¿Más curiosidad...?

    1. Ahora entra a la página WhatIsMyIPAdress.com y te aparecerá tu dirección IP. 
    2. Cambia la dirección IP por la que aparece en "X-Originating - IP" y haz clic en "Complete IP Details" 
    3. Finalmente te aparece la localidad desde te enviaron el email (país y ciudad) y un mapa. 

    ¿Para qué quiero hacer esto?

    • Sencillamente así puedes ubicar la posición desde donde te envió el correo el remitente y saber si está mintiendo acerca de su ubicación global.
    • Para comprobar que no es un virus
    • Para que aparezca el formulario de login del router en tu navegador, de esta manera puedes probar con la clave por defecto del router por si no la ha cambiado. 
    • Para comprobarle a alguna persona que haz enviado dicho correo en tiempo y forma (para estudiantes vs maestros jajaja)

    Protocolo LLC y MAC

    Para conocer acerca del protocolo LLC, se necesitan conocimientos básicos de otro elemento igual de importante que es la MAC. En el modelo OSI se encuentran en la capa 2 que es a nivel enlace de datos, como se muestra en el siguiente esquema:



    MAC

    El MAC es el mecanismo encargado del control de acceso de cada estación al medio . El MAC puede realizarse de forma distribuida cuando todas las estaciones cooperan para determinar cuál es y cuándo debe acceder a la red . También se puede realizar de forma centralizada utilizando un controlador .

    El MAC realiza las siguientes tareas:

    Ensamblado de datos en tramas con campos de direccionamiento y detección de errores .
    Desensamblado de tramas , reconocimiento de direcciones y detección de errores .
    Control de acceso al medio de transmisión LAN .


    Según la forma de acceso al medio, los protocolos MAC pueden ser:

    • Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este tipo de protocolos determinísticos es Token Ring, en el que por la red circula una especie de paquete especial de datos, denominado token, que da derecho al host que lo posée a transmitir datos, mientras que los demás deben esperar a que quede el token libre. 

    • No determinísticos: que se basan en el sistema de "escuchar y transmitir". Un ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host "escucha" el medio para ver cuando no hay ningún host transmitiendo, momento en el que transmite sus datos. 
    Para realizar todas estas funciones, la Capa de Enlace de Datos se basa en un componente físico fundamental, la tarteja de red.


    Subcapa de Control de acceso al medio (MAC)

    Se refiere a los protocolos que sigue el host para acceder a los medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un grupo en el que todos los computadores están intentando transmitir al mismo tiempo

    LLC

    Esta capa es la encargada de transmitir tramas entre dos estaciones sin tener que pasar por ningún nodo intermedio . Esta capa debe permitir el acceso múltiple . Esta capa debe identificar todos los posibles accesos a ella , ya sean de una capa superior como estaciones destino u otros.

    • Servicios LLC : el LLC debe controlar el intercambio de datos entre dos usuarios , y para ello puede establecer una conexión permanente , una conexión cuando se requiera el intercambio de datos o una mezcla de ambas ( sólo se establece conexión permanente cuando sea necesaria ) .
    • Protocolo LLC : hay varias formas de utilización de este protocolo que van desde envíos de tramas con requerimiento de trama de confirmación hasta conexiones lógicas entre dos estaciones previo intercambio de tramas de petición de conexión .

    Subcapa de Enlace Lógico 

    Permite que parte de la capa de enlace de datos funcione independientemente de las tecnologías existentes. Esta subcapa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento.

    Transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino, agregando dos componentes de direccionamiento:el Punto de Acceso al Servicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule.
    La subcapa LLC de la Capa de Enlace de Datos administra la comunicación entre los dispositivos a través de un solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico.






    martes, 26 de marzo de 2013

    Protocolo CSMA

    CSMA.- por sus siglas ACCESO MÚLTIPLE CON ESCUCHA DE PORTADORA Y DETECCIÓN DE COLISIONES, es un protocolo de acceso al medio compartido. Su uso está especialmente extendido en redes Ethernet donde es empleado para mejorar sus prestaciones. En CSMA/CD, los dispositivos de red escuchan el medio antes de transmitir, es decir, es necesario determinar si el canal y sus recursos se encuentran disponibles para realizar una transmisión. Además, mejora el rendimiento de CSMA finalizando el envío cuando se ha detectado una colisión.

    Trama del CSMA


    1. El preámbulo , formado por 7 octetos, es el encargado de que el receptor pueda sincronizarse con el emisor, de forma que pueda localizarse el principio de la trama.
    2. Delimitador de inicio: es un byte empleado para indicar al receptor el inicio de la trama.
    3. Dirección de destino: contiene la dirección física (MAC) del equipo destinatario de la trama.
    4. Dirección de origen: contiene la dirección MAC de la estación emisora de la trama y tiene un formato similar al de la dirección de destino.
    5. Longitud: indica la longitud del campo de datos que se encuentra a continuación. Es necesaria para determinar la longitud del campo de datos en los casos que se utiliza un campo de relleno.
    6. Información: contiene los datos transmitidos. Es de longitud variable, por lo que puede tener cualquier longitud entre 0 y 1500 bytes.
    7. Relleno: es usado para que la trama alcance la longitud mínima requerida. Una trama debe contener un mínimo un número de bytes para que las estaciones puedan detectar las colisiones con precisión.
    8. Chequeo: contiene un código de redundancia cíclica de 32 bits. Es utilizada como mecanismo de control de errores en la transmisión.

    Algoritmo General de la CSMA



    Caso sin Colisión 

    1. se ensambla la trama
    2. se transmite el primer bit de la trama al canal
    3. si no hay colisión se termina la transmisión ya que no hay error (la colisión es cuando en un canal bidireccional, chocan datos y se pierde información)
    4. se transmiten todos los bits de la trama
    5. fin de la operación

    Caso de Colisión

    1. se ensambla la trama
    2. se transmite el primer bit de la trama al canal
    3. hay colisión, por lo que se envía un mensaje de jam de 32 bits al resto de estaciones para notificar dicho evento
    4. el contador se incrementa conforme crecen el número de intentos de transmisión
    5. si se llega al número máximo, falla completamente la operación, en cambio mientras no se llegue al número máximo se vuelve a intentar el envío del mensaje
    6. si se logra enviar eset de la trama, se siguen enviando todos los bits hasta que se transmite la trama completa
    7. fin de la operación

    Ventajas

    • La detección de colisiones en redes LAN cableadas es fácil.
    • El tiempo medio necesario para dectectar una colisión es relativamente bajo.
    • Puede ser empleado en sistemas de control de procesos contínuos si la carga de tráfico de la red es baja (inferior al 20%)
    • Ofrece un rendimiento mayor en especial cuando existen pocas colisiones.

    Desventajas

    • Una de las desventajas más importantes radica en que no es posible garantizar un tiempo máximo finito para el acceso de las tramas al canal de comunicación.
    • Problemática en redes inalámbricas.
    • Normalmente las Redes CSMA/CD son de tipo half-duplex,lo que significa que mientras una estación envía información, no puede recibir al mismo tiempo, por lo que si un dispositivo está transmitiendo,es incapaz de escuchar el tráfico existente.
    • No adecuado para aplicaciones en tiempo real.

    Problema del Nodo Oculto


    • Problema del nodo oculto: una estación puede creer que el canal (medio) está libre cuando en realidad está ocupado por otra estación a la que no oye .En la siguiente imagen se muestra como A y C transmiten hacia B ya que ambos detectaron que el canal estaba libre.Sin embargo B escucha a ambos nodos, dando lugar a una colisión.

    Problema del Nodo Expuesto

    • Problema del nodo expuesto: una estación puede creer que el canal está ocupado cuando en realidad lo está ocupando otra estación que no interferiría en su transmisión a otro destino.En la figura se muestra como C está comunicándose con B.Como D detecta que el canal está ocupado, no puede transmitir hacia E, cuando lo idóneo sería que sí pudiese.


    Parámetros Según la Norma 802.3


    Velocidad de transmisión         10Mbps
    Slot time                                   51.2 microseg (512 bits)
    Límite de intentos                   16
    Longitud de jam                          32 bits
    Longitud máxima de la trama 1518 bytes
    Longitud mínima de la trama 64 bytes
    Intervalo entre tramas                 9.6 microseg

    Aplicaciones 






    Paginas Amarillas


    Las páginas amarillas, se publican de manera anual, para ir actualizándose. Esto quiere decir, que en cada nueva publicación, se pueden ir incorporando nuevas empresas, no registradas. Las páginas amarillas, por lo general son gratuitas y se van entregando de manera manual, en cada una de las residencias o empresas, ya sean públicas o privadas, con fines de lucro o no. Se llaman amarillas, ya que ese es el color que se utiliza para su impresión. Es el color de fondo, de todas las hojas y las tapas de las mismas.

    Las páginas amarillas, operan con fines de lucro. Se entregan gratuitamente, pero se debe de pagar, para publicar el anuncio de cada empresa. El precio a pagar, dependerá del tamaño del anuncio y de los colores que se quieran utilizar. Por lo general, el color utilizado para las letras impresas, es el negro. Pero se pueden aplicar más colores, para que el anuncio sea más vistoso. Es así, como también se irá cobrando una mayor cantidad de dinero, por los anuncios.

    Hay ciertas páginas amarillas, de otros países, como la de Francia, donde en cada anuncio de una empresa, se tiene la posibilidad, de colocar una fotografía de la fachada de la misma. Así, el anuncio se hace más cercano a los posibles clientes que puedan requerir de sus servicios. Esta posibilidad, claro está, tiene un costo adicional.



    ¿Páginas Blancas?

    Las Páginas Blancas también pueden consistir en una base de datos de información electrónica que contiene el nombre de sus usuarios y sus direcciones electrónicas asociadas, de la misma forma que un directorio telefónico. La Páginas blancas electrónicas normalmente contienen información adicional, como la localización de la oficina, número de teléfono, y correo electrónico, y sus contenidos están determinados por un esquema de páginas blancas. Son prácticamente iguales a las páginas amarillas.

    Bases de Datos

    En internet, existen páginas ocultas en formato de páginas amarillas, que son bases de datos de todos los usuarios de ciertos servicios con su dirección de correo electrónico, dirección IP, nombre e incluso fotografía y domicilio, todo depende del tamaño de la base de datos y los fines de esta. Claro, estos datos se encuentran sin el consentimiento de las personas incluidas en la base de datos. 

    Un ejemplo de estas bases de datos, es el ocurrido el año 2011 cuando Un grupo de hackers conocido como SwagSec anunciaron que habían hackeado sitio web Lady Gaga en el Reino Unido y se hicieron con una base de datos de nombres y direcciones de correo electrónico de fans. Para probar su punto, se publicaron en línea los datos robados. 

    Para ver la noticia completa haz click aquí.




    lunes, 25 de marzo de 2013

    Tecnologia WiMax


    Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).


    El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.
    Existe otro tipo de equipamiento (no estándar) que utiliza frecuencia libre de licencia de 5,4 GHz, todos ellos para acceso fijo. Si bien en este caso se trata de equipamiento que en algunos casos también es interoperativo, entre distintos fabricantes (Pre Wimax, incluso 802.11a).
    Existen planes para desarrollar perfiles de certificación y de interoperabilidad para equipos que cumplan el estándar IEEE 802.16e (lo que posibilitará movilidad), así como una solución completa para la estructura de red que integre tanto el acceso fijo como el móvil. Se prevé el desarrollo de perfiles para entorno móvil en las frecuencias con licencia en 2,3 y 2,5 GHz.

    Variantes

    Actualmente se recogen dentro del estándar 802.16. Existen dos variantes:
    • Uno de acceso fijo (802.16d), en el que se establece un enlace radio entre la estación base y un equipo de usuario situado en el domicilio del usuario. Para el entorno fijo, las velocidades teóricas máximas que se pueden obtener son de 70 Mbit/s con un ancho de banda de 20 MHz. Sin embargo, en entornos reales se han conseguido velocidades de 20 Mbit/s con radios de célula de hasta 6 km, ancho de banda que es compartido por todos los usuarios de la célula.
    • Otro de movilidad completa (802.16e), que permite el desplazamiento del usuario de un modo similar al que se puede dar en GSM/UMTS, el móvil, aun no se encuentra desarrollado y actualmente compite con las tecnologías LTE (basadas en femtocélulas, conectadas mediante cable), por ser la alternativa para las operadoras de telecomunicaciones que apuestan por los servicios en movilidad, este estándar, en su variante «no licenciado», compite con el WiFi IEEE 802.11n, ya que la mayoría de los portátiles y dispositivos móviles, empiezan a estar dotados de este tipo de conectividad (principalmente de la firma Intel).

    Gateways

    Los dispositivos gateway (puerta de enlace) WiMAX están disponibles tanto en versiones de interior como de exterior de varios fabricantes. Muchas de las puertas de enlace WiMAX que se ofrecen por fabricantes como Vecima Networks, Alvarion, Albentia Systems, Airspan, ZyXEL, Huawei y Motorola, son unidades interiores (indoor, en inglés) autoinstalables. Estos dispositivos suelen situarse cerca de la ventana del cliente con la mejor señal y proporcionan:}
    1. Un sistema integrado de punto de acceso Wi-Fi para proporcionar la conectividad a Internet WiMAX a los múltiples dispositivos de toda la casa o negocio.
    1. Puertos Ethernet para conectar directamente a un ordenador o DVR.
    1. Una o dos tomas para teléfonos analógicos de línea fija y así aprovechar VoIP.
    Las pasarelas interiores son convenientes, pero las pérdidas de radio significan que el abonado deba estar significativamente más cerca de la estación base WiMAX que con las unidades externas instaladas profesionalmente. Las unidades exteriores (outdoor) son aproximadamente del tamaño de un ordenador portátil, y su instalación es comparable a la instalación de una antena de televisión. Una unidad exterior direccional de alta ganancia de generalmente resultará en un gran incremento de la distancia y del rendimiento, pero con la obvia pérdida de movilidad práctica de la unidad. La antena exterior es de fácil instalación (indicando al cliente con LEDs la fuerza de la señal recibida), no existe la necesidad de llamar a un instalador para el montaje en la fachada o techo del edificio.
    Los dispositivos Lightning Protection Unit (PTP-LPU) son unas defensas para los PTP de radio, para protegerlos de los efectos perjudiciales de los aumentos repentinos en la electricidad inducidos por la actividad electromagnética (rayo).

    GENERALIDADES DEL WIMAX

    • Distancias de hasta 80 kilómetros, con antenas muy direccionales y de alta ganancia.
    • Velocidades de hasta 75 Mbit/s, 35+35 Mbit/s, siempre que el espectro esté completamente limpio.
    • Facilidades para añadir más canales, dependiendo de la regulación de cada país.
    • Anchos de banda configurables y no cerrados, sujetos a la relación de espectro.
    • Permite dividir el canal de comunicación en pequeñas subportadoras (dos tipos: guardias y datos).




    Ingeniería Social

    La Ingeniería Social continúa siendo una de las metodologías de ataque más utilizada por creadores de malware y usuarios con fines maliciosos debido al alto nivel de eficacia logrado engañando al usuario. Frente a este panorama, resulta fundamental que los usuarios conozcan las artimañas que circulan en Internet para evitar ser víctimas de engaño que suelen apuntar al robo de identidad o de dinero.  


    EL ARTE DE ENGAÑAR

    En el mundo de la seguridad de la información, el “arte de engañar” es utilizado para dos fines específicos, 
    principalmente: 
    1. El usuario es tentado a realizar una acción necesaria para vulnerar o dañar un sistema: esto ocurre
    cuando el usuario recibe un mensaje que lo lleva a abrir un archivo adjunto, abrir la página web 
    recomendada o visualizar un supuesto video. 
    Un caso de “éxito” de este tipo de infecciones es el gusano Sober que, mediante un sencillo mensaje, 
    logró ser el de mayor propagación del año 2005. Este malware alcanzó una distribución masiva con 
    asuntos de correos tales como “Re:Your Password” o “Re:Your email was blocked”. 
    2. El usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta 
    con los datos obtenidos. Este es el caso del Scam y el Phishing, en los que el usuario entrega información 
    al delincuente creyendo que lo hace a una entidad de confianza o con un pretexto de que obtendrá algo 
    a cambio, generalmente un “gran premio”. 

    Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (se pronuncia igual que "fishing", pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.

    MOTIVOS DE MALWARE

    Acontecimientos de relevancia para una sociedad en particular, o para el mundo en general, son utilizados constantemente por los creadores de malware con varios fines. En el pasado se han encontrado gusanos de correo electrónico que eran enviados como adjuntos de mensajes que pretendían contener fotos o videos de catástrofes naturales (el Tsunami del 2004, Katrina en el 2005), atentados terroristas (Las Torres Gemelas en el 2001, Atocha en Madrid en el 2004, etc.) y guerras (Invasión de Iraq en el 2003, etc.), la ciberguerra entre Rusia y Estonia en 2007 o contra Georgia en 2008, noticias falsas creadas para estos fines en 2009, etc. 

    ¿Qué tiene que ver la Ingeniería Social con la seguridad informática?

    La seguridad informática tiene por objetivo el asegurar que los datos que almacenan nuestros ordenadores se mantengan libres de cualquier problema, y que el servicio que nuestros sistemas prestan se realice con la mayor efectividad y sin caídas. Debemos tener en cuenta que una gran parte de las intrusiones en sistemas se realizan utilizando datos que se obtienen de sus usuarios mediante diferentes métodos y con la intervención de personas especialmente entrenadas, los ingenieros sociales.


    TÉCNICAS DE INGENIERÍA SOCIAL

    Hay tres tipos de ingeniería social, según el nivel de interacción del ingeniero social:
    1. Técnicas Pasivas:
    • Observación
         2. Técnicas no presenciales:
    • Recuperar la contraseña
    • Ingeniería Social y Mail
    • IRC u otros chats
    • Teléfono
    • Carta y fax
         3. Técnicas presenciales:

    A) no agresivas
    • Buscando en La basura
    • Mirando por encima del hombro
    • Seguimiento de personas y vehículos
    • Vigilancia de Edificios
    • Inducción
    • Entrada en Hospitales
    • Acreditaciones
    • Ingeniería social en situaciones de crisis
    • Ingeniería social en aviones y trenes de alta velocidad
    • Agendas y teléfonos móviles
    • Desinformación
    B) agresivas
    • Suplantación de personalidad
    • Chantaje o extorsión
    • Despersonalización
    • Presión psicológica




    Para más información consulte El Arma Infalible: La Ingeniería Social



    Envenenamiento ARP

    El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo. Una trama modificada tendría una dirección MAC falsa para engañar a los dispositivos conectados a la red.


    ARP

    ARP es un protocolo de la capa 2 (enlace). Tanto los paquetes “ARP request” como los “ARP reply” pueden ser tráfico de difusión (broadcast). Como tales, no están diseñados para proporcionar ninguna validación de identificación en la transacción. Aunque el ARP Spoofing se puede ejecutar en el transcurso de transacciones ARP, creando una condición de carrera, el uso más común es la distribución de respuestas ARP no solicitadas, que son almacenadas por los clientes en sus caches ARP, generando de esta manera el escenario “ARP Cache Poison”, o caches ARP envenenadas.

    PROCESO DE ENVENENAMIENTO

    El protocolo ARP tiene ciertas carencias que facilitan el uso ilegítimo del mismo para recibir tráfico ajeno. En particular, en el caso que nos ocupa, resultan clave las siguientes características:


    Ausencia absoluta de autenticación en el protocolo. Una máquina modificará su comportamiento acorde con los paquetes ARP recibidos, sin poder determinar de ningún modo la autenticidad de los mismos.
    Cachés sujetas a alteraciones externas. Es posible modificar los contenidos de una caché ARP tan sólo con construir y enviar una petición o respuesta adecuada.
    Actualización de las cachés a iniciativa externa. Con la técnica de ARP gratuito, una máquina puede actualizar las cachés ARP del resto en cualquier momento.
    Precisamente de estas características nos aprovecharemos en la técnica del envenenamiento ARP o ARP spoofing para recibir tráfico ajeno en una red construida con conmutadores. Se basa en ``envenenar'' la caché ARP de los dos nodos cuya comunicación queremos intervenir con información falsa, haciéndoles creer que su interlocutor es la máquina atacante. De esta forma, el tráfico generado entre ambas máquinas tiene como destino nuestra propia máquina, y desde ésta las tramas son reenviadas al destino real, evitando así la detección del ataque. Más en detalle, un ataque de envenenamiento ARP se produce en las siguientes condiciones:
    La máquina atacante, conociendo las direcciones IP de los dos nodos cuyas comunicaciones se quieren intervenir, resuelve mediante ARP, si es necesario, las direcciones MAC que les corresponden.
    Bien mediante respuestas ARP o mediante la técnica de ARP gratuito, el atacante modifica el contenido de las cachés de las víctimas de forma que para la dirección IP de su interlocutor se corresponda la dirección MAC real del atacante.
    Cada vez que alguno de los nodos quiera enviar información al otro, resolverá la dirección MAC del mismo mediante su caché de ARP previamente envenenada, enviando así el tráfico al atacante en vez de al destinatario real.
    El switch enviará las tramas por la boca del destinatario, que en este caso es el atacante. Éste las recibirá y las pasará a la aplicación adecuada, que puede ser un sniffer que capture todo el tráfico. Al estar todas las tramas destinadas a su dirección MAC, no es necesario que la tarjeta de red se encuentre en modo promíscuo.
    El atacante reenviará el contenido de las tramas al destinatario real. La única diferencia entre la trama original y la modificada es, en un principio, la dirección ethernet del destinatario, que varía de la del atacante a la de una de las víctimas.
    El nodo correspondiente recibirá el tráfico como si nada hubiese ocurrido. El atacante, haciendo uso del envenenamiento ARP y la técnica del hombre en el medio o man in the middle ha interceptado el tráfico sin que ninguno de los interlocutores se percate.

    HERRAMIENTAS DE ATAQUE

    Cain&Abel
    es un programa para sistemas operativos de Microsoft que permite recuperar contraseñas. Aunque no es su principal función, utiliza técnicas de ARP spoofing para capturar el tráfico de la red y recuperar o incluso modificar contraseñas. Es capaz de interpretar múltiples protocolos, incluso VoIP para realizar escuchas telefónicas de forma sencilla. Toda la información relacionada en [4].
    dsniff
    es un conjunto de herramientas para la auditoría de redes de cualquier tipo, incluyendo aquellas construidas con conmutadores. Algunas de sus características más llamativas incluyen la intercepción de tráfico cifrado con los protocolos HTTPS (HTTP Secure) y SSHv1 (Secure SHell), aprovechando la debilidad de los mismos a la hora de establecer contextos de seguridad basados en una infraestructura de clave pública (PKI).
    El uso es bastante sencillo. En primer lugar habilitamos el encaminamiento en el núcleo del sistema:

    # echo 1 > \
    > /proc/sys/net/ipv4/ip_forward

    A continuación modificamos las tablas ARP de los dos nodos que deseamos intervenir:
    # arpspoof -i eth0 192.168.0.1 \
    > -t 192.168.0.35

    # arpspoof -i eth0 192.168.0.35 \

    > -t 192.168.0.1

    Por último arrancamos dsniff indicándole que recomponga el tráfico de red en caso de estar interviniendo una comunicación con la puerta de enlace del segmento de red:
    # dsniff -c -m -i eth0
    dsniff capturará todos los paquetes intercambiados por los nodos, detectando automáticamente los protocolos utilizados, y extrayendo contraseñas siempre que sea posible. Si consultamos las tablas ARP de cada una de las víctimas mientras se está produciendo el ataque, observaremos que la dirección MAC que contienen para el otro nodo ha cambiado a la de la máquina atacante. En [5] se puede ampliar información sobre este potente conjunto de programas.
    arp-sk
    se define por sus propios autores como una ``navaja suiza'' para ARP. Se trata de un generador de paquetes ARP que permite casi cualquier uso posible del protocolo para realizar numerosos ataques, no sólo aquellos basados en el envenenamiento de cachés. Desde suplantaciones más elaboradas, hasta denegaciones de servicio a una máquina o incluso toda la subred. En [6] se incluye una guía básica de los usos posibles de arp-sk.
    arp-tool
    es un sencillo programa para plataformas UNIX que permite realizar envenenamientos de cachés ARP y otras manipulaciones construyendo paquetes personalizados. Se ha hecho muy famoso al ser incluido junto a un exploit que permite la obtención de contraseñas de los usuarios de los servicios Hotmail y Messenger de Microsoft, así como la denegación de servicio de los clientes o la instalación en los mismos de software no deseado. Más información en [7].
    arpoison
    es otra herramienta para construir paquetes ARP personalizados que permitan realizar ataques de envenenamiento de cachés o similares. Su principal ventaja reside en la posibilidad de ajustar el número de paquetes y el lapso de tiempo entre los mismos a los parámetros que mejor se ajusten a la red que estamos analizando.
    ettercap
    es la herramienta por excelencia para realizar ataques de tipo man in the middle, utilizando ARP spoofing y otras sofisticadas técnicas. Permite la monitorización y filtrado del tráfico de una red o entre dos nodos de la misma, incluyendo la disección tanto activa como pasiva de múltiples protocolos. Al igual que dsniff o Cain & Abel, es capaz de extraer información sensible del tráfico analizado. Está disponible para múltiples plataformas (tanto UNIX como Windows) y provee además varias interfaces de uso diferentes, para adaptarse a las circunstancias de la mejor forma posible.
    ettercap es capaz de intervenir comunicaciones cifradas bajo SSL en protocolos como HTTPS o SSHv1, lo que lo convierte en una herramienta muy polivalente y ampliamente utilizada. Incluye la posibilidad de realizar ataques de envenenamiento de DHCP, robo de puertos o redirecciones ICMP, así como el descubrimiento preciso de una red de ordenadores. Por si todas estas características no fuesen suficientes, implementa una arquitectura escalable por medio de plugins que permite ampliar su funcionalidad. En [8] se encuentra toda la información relativa a este excelente programa de auditoría y análisis de redes informáticas.


    DEFENSAS DEL ENVENENAMIENTO O SPOOFING

    Un método para prevenir el ARP Spoofing, es el uso de tablas ARP estáticas, es decir añadir entradas estáticas ARP, de forma que no existe caché dinámica, cada entrada de la tabla mapea una dirección MAC con su correspondiente dirección IP. Sin embargo, esta no es una solución práctica, sobre todo en redes grandes, debido al enorme esfuerzo necesario para mantener las tablas ARP actualizadas: cada vez que se cambie la dirección IP de un equipo, es necesario actualizar todas las tablas de todos los equipos de la red.

    Por lo tanto, en redes grandes es preferible usar otro método: el DHCP snooping. Mediante DHCP, el dispositivo de red mantiene un registro de las direcciones MAC que están conectadas a cada puerto, de modo que rápidamente detecta si se recibe una suplantación ARP. Este método es implementado en el equipamiento de red de fabricantes como Cisco, Extreme Networks y Allied Telesis.
    Otra forma de defenderse contra el ARP Spoofing, es detectarlo. Arpwatch es un programa Unix que escucha respuestas ARP en la red, y envía una notificación vía correo electrónico al administrador de la red, cuando una entrada ARP cambia.
    Comprobar la existencia de direcciones MAC clonadas (correspondientes a distintas direcciones IP) puede ser también un indicio de la presencia de ARP Spoofing, aunque hay que tener en cuenta, que hay usos legítimos de la clonación de direcciones MAC.
    RARP (“Reverse ARP”, o ARP inverso) es el protocolo usado para consultar, a partir de una dirección MAC, su dirección IP correspondiente. Si ante una consulta, RARP devuelve más de una dirección IP, significa que esa dirección MAC ha sido clonada.