domingo, 31 de marzo de 2013

Problema Y2K

Antes de la llegada del siglo XXI, muchos especialistas predecían un fallo general en las computadoras existentes hasta esa época.

Este problema, en realidad es un bug o error de software causado por la costumbre que habían adoptado los programadores de omitir la centuria en el año para el almacenamiento de fechas (generalmente para economizar memoria), asumiendo que el software sólo funcionaría durante los años cuyos nombres comenzaran con 19. Lo anterior tendría como consecuencia que después del 31 de diciembre de 1999, sería el 1 de enero de 1900 en vez de 1 de enero de 2000.



¿Por qué le temían tanto?


Aunque parece un efecto muy insignificante, este bug podría haber provocado una grave confusión mediante los siguientes 2 problemas principales...



  • Los programas que cuentan el número de años a través de la sustracción de las fechas, obtendrían una cantidad de años negativa. Por ejemplo, si una persona nació en 1977, la edad de esta persona en 2000 sería: 00-77 = -77 años.
  • El problema del año 1900, común en programas que cuentan el año utilizando los dos últimos dígitos y muestran los dos primeros dígitos del año como 19. Al intentar mostrar el año después del 1999, el programa muestra 19 y luego el número que sigue el 99, o sea: 19100.
Con el primer problema que plantee, los registros en páginas web como blogs, registro en páginas del gobierno o el llenado de formularios virtuales hubieran fallado y creado un grave problema en cuanto a las edades de los usuarios.

El segundo problema no es grave, pero si bastante burdo.







sábado, 30 de marzo de 2013

¿Cómo ver la IP de un remitente de correo electrónico?

En hotmail es muy sencillo, solo sigue los siguientes pasos...


  • abre tu bandeja de entrada
  • da click derecho en el correo que quieres verificar
  • selecciona en el menú que aparece la opción de ver código fuente
  • ¡listo!
En el código aparece la IP del remitente, la hora y la fecha al que se envió el correo en un formato similar al siguiente...


  1. X-Originating - IP: es el IP que buscamos (de la persona que nos envió el email) 
  2. From: El seudónimo de quien nos envió el email 
  3. To: nuestro seudónimo 

¿Más curiosidad...?

  1. Ahora entra a la página WhatIsMyIPAdress.com y te aparecerá tu dirección IP. 
  2. Cambia la dirección IP por la que aparece en "X-Originating - IP" y haz clic en "Complete IP Details" 
  3. Finalmente te aparece la localidad desde te enviaron el email (país y ciudad) y un mapa. 

¿Para qué quiero hacer esto?

  • Sencillamente así puedes ubicar la posición desde donde te envió el correo el remitente y saber si está mintiendo acerca de su ubicación global.
  • Para comprobar que no es un virus
  • Para que aparezca el formulario de login del router en tu navegador, de esta manera puedes probar con la clave por defecto del router por si no la ha cambiado. 
  • Para comprobarle a alguna persona que haz enviado dicho correo en tiempo y forma (para estudiantes vs maestros jajaja)

Protocolo LLC y MAC

Para conocer acerca del protocolo LLC, se necesitan conocimientos básicos de otro elemento igual de importante que es la MAC. En el modelo OSI se encuentran en la capa 2 que es a nivel enlace de datos, como se muestra en el siguiente esquema:



MAC

El MAC es el mecanismo encargado del control de acceso de cada estación al medio . El MAC puede realizarse de forma distribuida cuando todas las estaciones cooperan para determinar cuál es y cuándo debe acceder a la red . También se puede realizar de forma centralizada utilizando un controlador .

El MAC realiza las siguientes tareas:

Ensamblado de datos en tramas con campos de direccionamiento y detección de errores .
Desensamblado de tramas , reconocimiento de direcciones y detección de errores .
Control de acceso al medio de transmisión LAN .


Según la forma de acceso al medio, los protocolos MAC pueden ser:

• Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este tipo de protocolos determinísticos es Token Ring, en el que por la red circula una especie de paquete especial de datos, denominado token, que da derecho al host que lo posée a transmitir datos, mientras que los demás deben esperar a que quede el token libre. 

• No determinísticos: que se basan en el sistema de "escuchar y transmitir". Un ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host "escucha" el medio para ver cuando no hay ningún host transmitiendo, momento en el que transmite sus datos. 
Para realizar todas estas funciones, la Capa de Enlace de Datos se basa en un componente físico fundamental, la tarteja de red.


Subcapa de Control de acceso al medio (MAC)

Se refiere a los protocolos que sigue el host para acceder a los medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un grupo en el que todos los computadores están intentando transmitir al mismo tiempo

LLC

Esta capa es la encargada de transmitir tramas entre dos estaciones sin tener que pasar por ningún nodo intermedio . Esta capa debe permitir el acceso múltiple . Esta capa debe identificar todos los posibles accesos a ella , ya sean de una capa superior como estaciones destino u otros.

• Servicios LLC : el LLC debe controlar el intercambio de datos entre dos usuarios , y para ello puede establecer una conexión permanente , una conexión cuando se requiera el intercambio de datos o una mezcla de ambas ( sólo se establece conexión permanente cuando sea necesaria ) .
• Protocolo LLC : hay varias formas de utilización de este protocolo que van desde envíos de tramas con requerimiento de trama de confirmación hasta conexiones lógicas entre dos estaciones previo intercambio de tramas de petición de conexión .

Subcapa de Enlace Lógico 

Permite que parte de la capa de enlace de datos funcione independientemente de las tecnologías existentes. Esta subcapa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento.

Transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino, agregando dos componentes de direccionamiento:el Punto de Acceso al Servicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule.
La subcapa LLC de la Capa de Enlace de Datos administra la comunicación entre los dispositivos a través de un solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico.






martes, 26 de marzo de 2013

Protocolo CSMA

CSMA.- por sus siglas ACCESO MÚLTIPLE CON ESCUCHA DE PORTADORA Y DETECCIÓN DE COLISIONES, es un protocolo de acceso al medio compartido. Su uso está especialmente extendido en redes Ethernet donde es empleado para mejorar sus prestaciones. En CSMA/CD, los dispositivos de red escuchan el medio antes de transmitir, es decir, es necesario determinar si el canal y sus recursos se encuentran disponibles para realizar una transmisión. Además, mejora el rendimiento de CSMA finalizando el envío cuando se ha detectado una colisión.

Trama del CSMA


  1. El preámbulo , formado por 7 octetos, es el encargado de que el receptor pueda sincronizarse con el emisor, de forma que pueda localizarse el principio de la trama.
  2. Delimitador de inicio: es un byte empleado para indicar al receptor el inicio de la trama.
  3. Dirección de destino: contiene la dirección física (MAC) del equipo destinatario de la trama.
  4. Dirección de origen: contiene la dirección MAC de la estación emisora de la trama y tiene un formato similar al de la dirección de destino.
  5. Longitud: indica la longitud del campo de datos que se encuentra a continuación. Es necesaria para determinar la longitud del campo de datos en los casos que se utiliza un campo de relleno.
  6. Información: contiene los datos transmitidos. Es de longitud variable, por lo que puede tener cualquier longitud entre 0 y 1500 bytes.
  7. Relleno: es usado para que la trama alcance la longitud mínima requerida. Una trama debe contener un mínimo un número de bytes para que las estaciones puedan detectar las colisiones con precisión.
  8. Chequeo: contiene un código de redundancia cíclica de 32 bits. Es utilizada como mecanismo de control de errores en la transmisión.

Algoritmo General de la CSMA



Caso sin Colisión 

  1. se ensambla la trama
  2. se transmite el primer bit de la trama al canal
  3. si no hay colisión se termina la transmisión ya que no hay error (la colisión es cuando en un canal bidireccional, chocan datos y se pierde información)
  4. se transmiten todos los bits de la trama
  5. fin de la operación

Caso de Colisión

  1. se ensambla la trama
  2. se transmite el primer bit de la trama al canal
  3. hay colisión, por lo que se envía un mensaje de jam de 32 bits al resto de estaciones para notificar dicho evento
  4. el contador se incrementa conforme crecen el número de intentos de transmisión
  5. si se llega al número máximo, falla completamente la operación, en cambio mientras no se llegue al número máximo se vuelve a intentar el envío del mensaje
  6. si se logra enviar eset de la trama, se siguen enviando todos los bits hasta que se transmite la trama completa
  7. fin de la operación

Ventajas

  • La detección de colisiones en redes LAN cableadas es fácil.
  • El tiempo medio necesario para dectectar una colisión es relativamente bajo.
  • Puede ser empleado en sistemas de control de procesos contínuos si la carga de tráfico de la red es baja (inferior al 20%)
  • Ofrece un rendimiento mayor en especial cuando existen pocas colisiones.

Desventajas

  • Una de las desventajas más importantes radica en que no es posible garantizar un tiempo máximo finito para el acceso de las tramas al canal de comunicación.
  • Problemática en redes inalámbricas.
  • Normalmente las Redes CSMA/CD son de tipo half-duplex,lo que significa que mientras una estación envía información, no puede recibir al mismo tiempo, por lo que si un dispositivo está transmitiendo,es incapaz de escuchar el tráfico existente.
  • No adecuado para aplicaciones en tiempo real.

Problema del Nodo Oculto


  • Problema del nodo oculto: una estación puede creer que el canal (medio) está libre cuando en realidad está ocupado por otra estación a la que no oye .En la siguiente imagen se muestra como A y C transmiten hacia B ya que ambos detectaron que el canal estaba libre.Sin embargo B escucha a ambos nodos, dando lugar a una colisión.

Problema del Nodo Expuesto

  • Problema del nodo expuesto: una estación puede creer que el canal está ocupado cuando en realidad lo está ocupando otra estación que no interferiría en su transmisión a otro destino.En la figura se muestra como C está comunicándose con B.Como D detecta que el canal está ocupado, no puede transmitir hacia E, cuando lo idóneo sería que sí pudiese.


Parámetros Según la Norma 802.3


Velocidad de transmisión         10Mbps
Slot time                                   51.2 microseg (512 bits)
Límite de intentos                   16
Longitud de jam                          32 bits
Longitud máxima de la trama 1518 bytes
Longitud mínima de la trama 64 bytes
Intervalo entre tramas                 9.6 microseg

Aplicaciones 






Paginas Amarillas


Las páginas amarillas, se publican de manera anual, para ir actualizándose. Esto quiere decir, que en cada nueva publicación, se pueden ir incorporando nuevas empresas, no registradas. Las páginas amarillas, por lo general son gratuitas y se van entregando de manera manual, en cada una de las residencias o empresas, ya sean públicas o privadas, con fines de lucro o no. Se llaman amarillas, ya que ese es el color que se utiliza para su impresión. Es el color de fondo, de todas las hojas y las tapas de las mismas.

Las páginas amarillas, operan con fines de lucro. Se entregan gratuitamente, pero se debe de pagar, para publicar el anuncio de cada empresa. El precio a pagar, dependerá del tamaño del anuncio y de los colores que se quieran utilizar. Por lo general, el color utilizado para las letras impresas, es el negro. Pero se pueden aplicar más colores, para que el anuncio sea más vistoso. Es así, como también se irá cobrando una mayor cantidad de dinero, por los anuncios.

Hay ciertas páginas amarillas, de otros países, como la de Francia, donde en cada anuncio de una empresa, se tiene la posibilidad, de colocar una fotografía de la fachada de la misma. Así, el anuncio se hace más cercano a los posibles clientes que puedan requerir de sus servicios. Esta posibilidad, claro está, tiene un costo adicional.



¿Páginas Blancas?

Las Páginas Blancas también pueden consistir en una base de datos de información electrónica que contiene el nombre de sus usuarios y sus direcciones electrónicas asociadas, de la misma forma que un directorio telefónico. La Páginas blancas electrónicas normalmente contienen información adicional, como la localización de la oficina, número de teléfono, y correo electrónico, y sus contenidos están determinados por un esquema de páginas blancas. Son prácticamente iguales a las páginas amarillas.

Bases de Datos

En internet, existen páginas ocultas en formato de páginas amarillas, que son bases de datos de todos los usuarios de ciertos servicios con su dirección de correo electrónico, dirección IP, nombre e incluso fotografía y domicilio, todo depende del tamaño de la base de datos y los fines de esta. Claro, estos datos se encuentran sin el consentimiento de las personas incluidas en la base de datos. 

Un ejemplo de estas bases de datos, es el ocurrido el año 2011 cuando Un grupo de hackers conocido como SwagSec anunciaron que habían hackeado sitio web Lady Gaga en el Reino Unido y se hicieron con una base de datos de nombres y direcciones de correo electrónico de fans. Para probar su punto, se publicaron en línea los datos robados. 

Para ver la noticia completa haz click aquí.




lunes, 25 de marzo de 2013

Tecnologia WiMax


Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).


El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.
Existe otro tipo de equipamiento (no estándar) que utiliza frecuencia libre de licencia de 5,4 GHz, todos ellos para acceso fijo. Si bien en este caso se trata de equipamiento que en algunos casos también es interoperativo, entre distintos fabricantes (Pre Wimax, incluso 802.11a).
Existen planes para desarrollar perfiles de certificación y de interoperabilidad para equipos que cumplan el estándar IEEE 802.16e (lo que posibilitará movilidad), así como una solución completa para la estructura de red que integre tanto el acceso fijo como el móvil. Se prevé el desarrollo de perfiles para entorno móvil en las frecuencias con licencia en 2,3 y 2,5 GHz.

Variantes

Actualmente se recogen dentro del estándar 802.16. Existen dos variantes:
  • Uno de acceso fijo (802.16d), en el que se establece un enlace radio entre la estación base y un equipo de usuario situado en el domicilio del usuario. Para el entorno fijo, las velocidades teóricas máximas que se pueden obtener son de 70 Mbit/s con un ancho de banda de 20 MHz. Sin embargo, en entornos reales se han conseguido velocidades de 20 Mbit/s con radios de célula de hasta 6 km, ancho de banda que es compartido por todos los usuarios de la célula.
  • Otro de movilidad completa (802.16e), que permite el desplazamiento del usuario de un modo similar al que se puede dar en GSM/UMTS, el móvil, aun no se encuentra desarrollado y actualmente compite con las tecnologías LTE (basadas en femtocélulas, conectadas mediante cable), por ser la alternativa para las operadoras de telecomunicaciones que apuestan por los servicios en movilidad, este estándar, en su variante «no licenciado», compite con el WiFi IEEE 802.11n, ya que la mayoría de los portátiles y dispositivos móviles, empiezan a estar dotados de este tipo de conectividad (principalmente de la firma Intel).

Gateways

Los dispositivos gateway (puerta de enlace) WiMAX están disponibles tanto en versiones de interior como de exterior de varios fabricantes. Muchas de las puertas de enlace WiMAX que se ofrecen por fabricantes como Vecima Networks, Alvarion, Albentia Systems, Airspan, ZyXEL, Huawei y Motorola, son unidades interiores (indoor, en inglés) autoinstalables. Estos dispositivos suelen situarse cerca de la ventana del cliente con la mejor señal y proporcionan:}
  1. Un sistema integrado de punto de acceso Wi-Fi para proporcionar la conectividad a Internet WiMAX a los múltiples dispositivos de toda la casa o negocio.
  1. Puertos Ethernet para conectar directamente a un ordenador o DVR.
  1. Una o dos tomas para teléfonos analógicos de línea fija y así aprovechar VoIP.
Las pasarelas interiores son convenientes, pero las pérdidas de radio significan que el abonado deba estar significativamente más cerca de la estación base WiMAX que con las unidades externas instaladas profesionalmente. Las unidades exteriores (outdoor) son aproximadamente del tamaño de un ordenador portátil, y su instalación es comparable a la instalación de una antena de televisión. Una unidad exterior direccional de alta ganancia de generalmente resultará en un gran incremento de la distancia y del rendimiento, pero con la obvia pérdida de movilidad práctica de la unidad. La antena exterior es de fácil instalación (indicando al cliente con LEDs la fuerza de la señal recibida), no existe la necesidad de llamar a un instalador para el montaje en la fachada o techo del edificio.
Los dispositivos Lightning Protection Unit (PTP-LPU) son unas defensas para los PTP de radio, para protegerlos de los efectos perjudiciales de los aumentos repentinos en la electricidad inducidos por la actividad electromagnética (rayo).

GENERALIDADES DEL WIMAX

  • Distancias de hasta 80 kilómetros, con antenas muy direccionales y de alta ganancia.
  • Velocidades de hasta 75 Mbit/s, 35+35 Mbit/s, siempre que el espectro esté completamente limpio.
  • Facilidades para añadir más canales, dependiendo de la regulación de cada país.
  • Anchos de banda configurables y no cerrados, sujetos a la relación de espectro.
  • Permite dividir el canal de comunicación en pequeñas subportadoras (dos tipos: guardias y datos).




Ingeniería Social

La Ingeniería Social continúa siendo una de las metodologías de ataque más utilizada por creadores de malware y usuarios con fines maliciosos debido al alto nivel de eficacia logrado engañando al usuario. Frente a este panorama, resulta fundamental que los usuarios conozcan las artimañas que circulan en Internet para evitar ser víctimas de engaño que suelen apuntar al robo de identidad o de dinero.  


EL ARTE DE ENGAÑAR

En el mundo de la seguridad de la información, el “arte de engañar” es utilizado para dos fines específicos, 
principalmente: 
1. El usuario es tentado a realizar una acción necesaria para vulnerar o dañar un sistema: esto ocurre
cuando el usuario recibe un mensaje que lo lleva a abrir un archivo adjunto, abrir la página web 
recomendada o visualizar un supuesto video. 
Un caso de “éxito” de este tipo de infecciones es el gusano Sober que, mediante un sencillo mensaje, 
logró ser el de mayor propagación del año 2005. Este malware alcanzó una distribución masiva con 
asuntos de correos tales como “Re:Your Password” o “Re:Your email was blocked”. 
2. El usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta 
con los datos obtenidos. Este es el caso del Scam y el Phishing, en los que el usuario entrega información 
al delincuente creyendo que lo hace a una entidad de confianza o con un pretexto de que obtendrá algo 
a cambio, generalmente un “gran premio”. 

Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (se pronuncia igual que "fishing", pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.

MOTIVOS DE MALWARE

Acontecimientos de relevancia para una sociedad en particular, o para el mundo en general, son utilizados constantemente por los creadores de malware con varios fines. En el pasado se han encontrado gusanos de correo electrónico que eran enviados como adjuntos de mensajes que pretendían contener fotos o videos de catástrofes naturales (el Tsunami del 2004, Katrina en el 2005), atentados terroristas (Las Torres Gemelas en el 2001, Atocha en Madrid en el 2004, etc.) y guerras (Invasión de Iraq en el 2003, etc.), la ciberguerra entre Rusia y Estonia en 2007 o contra Georgia en 2008, noticias falsas creadas para estos fines en 2009, etc. 

¿Qué tiene que ver la Ingeniería Social con la seguridad informática?

La seguridad informática tiene por objetivo el asegurar que los datos que almacenan nuestros ordenadores se mantengan libres de cualquier problema, y que el servicio que nuestros sistemas prestan se realice con la mayor efectividad y sin caídas. Debemos tener en cuenta que una gran parte de las intrusiones en sistemas se realizan utilizando datos que se obtienen de sus usuarios mediante diferentes métodos y con la intervención de personas especialmente entrenadas, los ingenieros sociales.


TÉCNICAS DE INGENIERÍA SOCIAL

Hay tres tipos de ingeniería social, según el nivel de interacción del ingeniero social:
  1. Técnicas Pasivas:
  • Observación
     2. Técnicas no presenciales:
  • Recuperar la contraseña
  • Ingeniería Social y Mail
  • IRC u otros chats
  • Teléfono
  • Carta y fax
     3. Técnicas presenciales:

A) no agresivas
  • Buscando en La basura
  • Mirando por encima del hombro
  • Seguimiento de personas y vehículos
  • Vigilancia de Edificios
  • Inducción
  • Entrada en Hospitales
  • Acreditaciones
  • Ingeniería social en situaciones de crisis
  • Ingeniería social en aviones y trenes de alta velocidad
  • Agendas y teléfonos móviles
  • Desinformación
B) agresivas
  • Suplantación de personalidad
  • Chantaje o extorsión
  • Despersonalización
  • Presión psicológica




Para más información consulte El Arma Infalible: La Ingeniería Social



Envenenamiento ARP

El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo. Una trama modificada tendría una dirección MAC falsa para engañar a los dispositivos conectados a la red.


ARP

ARP es un protocolo de la capa 2 (enlace). Tanto los paquetes “ARP request” como los “ARP reply” pueden ser tráfico de difusión (broadcast). Como tales, no están diseñados para proporcionar ninguna validación de identificación en la transacción. Aunque el ARP Spoofing se puede ejecutar en el transcurso de transacciones ARP, creando una condición de carrera, el uso más común es la distribución de respuestas ARP no solicitadas, que son almacenadas por los clientes en sus caches ARP, generando de esta manera el escenario “ARP Cache Poison”, o caches ARP envenenadas.

PROCESO DE ENVENENAMIENTO

El protocolo ARP tiene ciertas carencias que facilitan el uso ilegítimo del mismo para recibir tráfico ajeno. En particular, en el caso que nos ocupa, resultan clave las siguientes características:


Ausencia absoluta de autenticación en el protocolo. Una máquina modificará su comportamiento acorde con los paquetes ARP recibidos, sin poder determinar de ningún modo la autenticidad de los mismos.
Cachés sujetas a alteraciones externas. Es posible modificar los contenidos de una caché ARP tan sólo con construir y enviar una petición o respuesta adecuada.
Actualización de las cachés a iniciativa externa. Con la técnica de ARP gratuito, una máquina puede actualizar las cachés ARP del resto en cualquier momento.
Precisamente de estas características nos aprovecharemos en la técnica del envenenamiento ARP o ARP spoofing para recibir tráfico ajeno en una red construida con conmutadores. Se basa en ``envenenar'' la caché ARP de los dos nodos cuya comunicación queremos intervenir con información falsa, haciéndoles creer que su interlocutor es la máquina atacante. De esta forma, el tráfico generado entre ambas máquinas tiene como destino nuestra propia máquina, y desde ésta las tramas son reenviadas al destino real, evitando así la detección del ataque. Más en detalle, un ataque de envenenamiento ARP se produce en las siguientes condiciones:
La máquina atacante, conociendo las direcciones IP de los dos nodos cuyas comunicaciones se quieren intervenir, resuelve mediante ARP, si es necesario, las direcciones MAC que les corresponden.
Bien mediante respuestas ARP o mediante la técnica de ARP gratuito, el atacante modifica el contenido de las cachés de las víctimas de forma que para la dirección IP de su interlocutor se corresponda la dirección MAC real del atacante.
Cada vez que alguno de los nodos quiera enviar información al otro, resolverá la dirección MAC del mismo mediante su caché de ARP previamente envenenada, enviando así el tráfico al atacante en vez de al destinatario real.
El switch enviará las tramas por la boca del destinatario, que en este caso es el atacante. Éste las recibirá y las pasará a la aplicación adecuada, que puede ser un sniffer que capture todo el tráfico. Al estar todas las tramas destinadas a su dirección MAC, no es necesario que la tarjeta de red se encuentre en modo promíscuo.
El atacante reenviará el contenido de las tramas al destinatario real. La única diferencia entre la trama original y la modificada es, en un principio, la dirección ethernet del destinatario, que varía de la del atacante a la de una de las víctimas.
El nodo correspondiente recibirá el tráfico como si nada hubiese ocurrido. El atacante, haciendo uso del envenenamiento ARP y la técnica del hombre en el medio o man in the middle ha interceptado el tráfico sin que ninguno de los interlocutores se percate.

HERRAMIENTAS DE ATAQUE

Cain&Abel
es un programa para sistemas operativos de Microsoft que permite recuperar contraseñas. Aunque no es su principal función, utiliza técnicas de ARP spoofing para capturar el tráfico de la red y recuperar o incluso modificar contraseñas. Es capaz de interpretar múltiples protocolos, incluso VoIP para realizar escuchas telefónicas de forma sencilla. Toda la información relacionada en [4].
dsniff
es un conjunto de herramientas para la auditoría de redes de cualquier tipo, incluyendo aquellas construidas con conmutadores. Algunas de sus características más llamativas incluyen la intercepción de tráfico cifrado con los protocolos HTTPS (HTTP Secure) y SSHv1 (Secure SHell), aprovechando la debilidad de los mismos a la hora de establecer contextos de seguridad basados en una infraestructura de clave pública (PKI).
El uso es bastante sencillo. En primer lugar habilitamos el encaminamiento en el núcleo del sistema:

# echo 1 > \
> /proc/sys/net/ipv4/ip_forward

A continuación modificamos las tablas ARP de los dos nodos que deseamos intervenir:
# arpspoof -i eth0 192.168.0.1 \
> -t 192.168.0.35

# arpspoof -i eth0 192.168.0.35 \

> -t 192.168.0.1

Por último arrancamos dsniff indicándole que recomponga el tráfico de red en caso de estar interviniendo una comunicación con la puerta de enlace del segmento de red:
# dsniff -c -m -i eth0
dsniff capturará todos los paquetes intercambiados por los nodos, detectando automáticamente los protocolos utilizados, y extrayendo contraseñas siempre que sea posible. Si consultamos las tablas ARP de cada una de las víctimas mientras se está produciendo el ataque, observaremos que la dirección MAC que contienen para el otro nodo ha cambiado a la de la máquina atacante. En [5] se puede ampliar información sobre este potente conjunto de programas.
arp-sk
se define por sus propios autores como una ``navaja suiza'' para ARP. Se trata de un generador de paquetes ARP que permite casi cualquier uso posible del protocolo para realizar numerosos ataques, no sólo aquellos basados en el envenenamiento de cachés. Desde suplantaciones más elaboradas, hasta denegaciones de servicio a una máquina o incluso toda la subred. En [6] se incluye una guía básica de los usos posibles de arp-sk.
arp-tool
es un sencillo programa para plataformas UNIX que permite realizar envenenamientos de cachés ARP y otras manipulaciones construyendo paquetes personalizados. Se ha hecho muy famoso al ser incluido junto a un exploit que permite la obtención de contraseñas de los usuarios de los servicios Hotmail y Messenger de Microsoft, así como la denegación de servicio de los clientes o la instalación en los mismos de software no deseado. Más información en [7].
arpoison
es otra herramienta para construir paquetes ARP personalizados que permitan realizar ataques de envenenamiento de cachés o similares. Su principal ventaja reside en la posibilidad de ajustar el número de paquetes y el lapso de tiempo entre los mismos a los parámetros que mejor se ajusten a la red que estamos analizando.
ettercap
es la herramienta por excelencia para realizar ataques de tipo man in the middle, utilizando ARP spoofing y otras sofisticadas técnicas. Permite la monitorización y filtrado del tráfico de una red o entre dos nodos de la misma, incluyendo la disección tanto activa como pasiva de múltiples protocolos. Al igual que dsniff o Cain & Abel, es capaz de extraer información sensible del tráfico analizado. Está disponible para múltiples plataformas (tanto UNIX como Windows) y provee además varias interfaces de uso diferentes, para adaptarse a las circunstancias de la mejor forma posible.
ettercap es capaz de intervenir comunicaciones cifradas bajo SSL en protocolos como HTTPS o SSHv1, lo que lo convierte en una herramienta muy polivalente y ampliamente utilizada. Incluye la posibilidad de realizar ataques de envenenamiento de DHCP, robo de puertos o redirecciones ICMP, así como el descubrimiento preciso de una red de ordenadores. Por si todas estas características no fuesen suficientes, implementa una arquitectura escalable por medio de plugins que permite ampliar su funcionalidad. En [8] se encuentra toda la información relativa a este excelente programa de auditoría y análisis de redes informáticas.


DEFENSAS DEL ENVENENAMIENTO O SPOOFING

Un método para prevenir el ARP Spoofing, es el uso de tablas ARP estáticas, es decir añadir entradas estáticas ARP, de forma que no existe caché dinámica, cada entrada de la tabla mapea una dirección MAC con su correspondiente dirección IP. Sin embargo, esta no es una solución práctica, sobre todo en redes grandes, debido al enorme esfuerzo necesario para mantener las tablas ARP actualizadas: cada vez que se cambie la dirección IP de un equipo, es necesario actualizar todas las tablas de todos los equipos de la red.

Por lo tanto, en redes grandes es preferible usar otro método: el DHCP snooping. Mediante DHCP, el dispositivo de red mantiene un registro de las direcciones MAC que están conectadas a cada puerto, de modo que rápidamente detecta si se recibe una suplantación ARP. Este método es implementado en el equipamiento de red de fabricantes como Cisco, Extreme Networks y Allied Telesis.
Otra forma de defenderse contra el ARP Spoofing, es detectarlo. Arpwatch es un programa Unix que escucha respuestas ARP en la red, y envía una notificación vía correo electrónico al administrador de la red, cuando una entrada ARP cambia.
Comprobar la existencia de direcciones MAC clonadas (correspondientes a distintas direcciones IP) puede ser también un indicio de la presencia de ARP Spoofing, aunque hay que tener en cuenta, que hay usos legítimos de la clonación de direcciones MAC.
RARP (“Reverse ARP”, o ARP inverso) es el protocolo usado para consultar, a partir de una dirección MAC, su dirección IP correspondiente. Si ante una consulta, RARP devuelve más de una dirección IP, significa que esa dirección MAC ha sido clonada.


Proyecto TOR

TOR, por sus siglas THE ONION ROUTER, es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura.



El objetivo principal de Tor (no logrado al 100%) es conseguir que internet pueda usarse de forma que el encaminamiento de los mensajes proteja la identidad de los usuarios. Es decir, persigue que no se pueda rastrear la información que envía un usuario para llegar hasta él (su dirección IP). El uso más habitual de Tor es aprovechar sus características para lograr cierto grado de privacidad en la navegación web en internet.

La red Tor cifra la información a su entrada y la descifra a la salida de dicha red (encaminamiento de cebolla). Por tanto el propietario de un router de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información. Esta debilidad ha sido aprovechado por algunos atacantes. Por ejemplo Dan Egerstad, un sueco experto en seguridad informática, creó un servidor en la red Tor y controlando toda la información que salía por él hacia Internet, pudo conseguir contraseñas de importantes empresas, embajadas de todo el mundo y otras instituciones. Para paliar esta debilidad y asegurarnos de que nadie accede a la información que se está enviando, es recomendable usar un protocolo que provea cifrado al protocolo de aplicación como SSL). Por ejemplo para tráficos HTTP es recomendable usarlo sobre SSL (HTTPS).



ENTIDADES EN LA RED TOR

  1. Nodos OR ( del inglés Onion Router): son encaminadores y en algunos casos además como servidores de directorio (DNS) de una especie de servicio de mantenimiento. Los nodos OR mantienen una conexión TLS con cada uno de los otros OR. Las conexiones OR-OR no son nunca cerradas deliberadamente salvo cuando pasa cierto tiempo de inactividad. Cuando un OR comienza o recibe nueva información de directorio él intenta abrir nuevas.
  2. Nodos OP o simplemente OP (del inglés Onion Proxy): Los usuarios finales ejecutan un software local que hace la función de nodo OP y que su función es obtener información del servicio de directorio, establecer circuitos aleatorios a través de la red y manejar conexiones de aplicaciones del usuario. Los OP aceptan flujos TCP de aplicaciones de usuarios y las multiplexa a través de la red OR's. Las conexiones OR-OP no son permanentes. Un OP debería cerrar una conexión a un OR si no hay circuitos ejecutándose sobre la conexión y ha vencido cierto temporizador conexiones a cualquier OR que no esté conectados.

ENRUTAMIENTO ONION

Enrutamiento Onion se refiere a la naturaleza de capas del servicio de cifrado donde los datos originales son cifrados varias veces y re-codificados, luego se envían a través de los repetidores Tor sucesivos, cada uno de los cuales descifra una" capa "de cifrado antes de pasar los datos a el siguiente relay y, en última instancia, a su destino. Esto reduce la posibilidad de que los datos originales sean descifrados.

Un enrutamiento onion es una estructura de datos formada por 'envolver' un mensaje de texto simple con capas sucesivas de cifrado, tal que cada capa puede ser 'envolver' (descifrado) como la capa de una cebolla por un intermediario en una sucesión de intermediarios, con el mensaje de texto original sólo está visible en la mayoría: 
  • el remitente
  • el último intermediario (el nodo de salida)
  • el destinatario








Fibra Optica



La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

La fibra óptica se emplea como medio de transmisión para las redes de telecomunicaciones, ya que por su flexibilidad los conductores ópticos pueden agruparse formando cables. Las fibras usadas en este campo son de plástico o de vidrio, y algunas veces de los dos tipos. 

Para usos interurbanos son de vidrio, por la baja atenuación que tienen. El FTP, o Par trenzado de fibra óptica en español, es la combinación de la fiabilidad del par trenzado y la velocidad de la fibra óptica, se emplea solo en instalaciones científico-militares gracias a la velocidad de transmisión 10gb/s, no está disponible para el mercado civil actualmente, su costo es 3 veces mayor al de la fibra óptica.

HUMEDAD EN LA FIBRA ÓPTICA

Uno de los mayores problemas con la fibra óptica es la humedad, que provoca:
• Aumento progresivo de la atenuación
• Interrupción total de la comunicación
• Rotura de la fibra



Aplicaciones


MEDICINA

Diagnóstico: complementa a la radiología, al proporcionar visiones cercanas y amplificadas de puntos concretos y permitir la toma de muestras. El fibroscopio es particularmente útil para la detección de cánceres y úlceras en estado inicial que no son visibles a través de rayos X.

Terapéutico: permiten la actuación quirúrgica en vías biliares para eliminar cálculos, extraer cuerpos extraños, etc.

Postoperatorio: observación directa y prácticamente inmediata a la operación de las zonas afectadas. 

ELECTRÓNICA
  1. Sensores acústicos
  2. Sensores eléctricos y magnéticos
  3. Sensores de rotación
  4. Sensores de aceleración
  5. Sensores de presión
  6. Sensores de temperatura.
REDES

La fibra óptica ha ganado gran importancias en el campo de las redes de área local. Al contrario que las comunicaciones de larga distancia, estos sistemas conectan a una serie de abonados locales con equipos centralizados como ordenadores (computadoras) o impresoras. Este sistema aumenta el rendimiento de los equipos y permite fácilmente la incorporación a la red de nuevos usuarios. El desarrollo de nuevos componentes electro-ópticos y de óptica integrada aumentará aún más la capacidad de los sistemas de fibra. 

Las computadoras de una red de área local están separadas por distancias de hasta unos pocos kilómetros, y suelen usarse en oficinas o campus universitarios. Una LAN (redes locales de información) permite la transferencia rápida y eficaz de información en el seno de un grupo de usuarios y reduce los costes de explotación. 

Otros recursos informáticos conectados son las redes de área amplia (WAN, Wide Area Network) o las centralitas particulares (PBX). Las WAN son similares a las LAN, pero conectan entre sí ordenadores separados por distancias mayores, situados en distintos lugares de un país o en diferentes países; emplean equipo físico especializado y costoso y arriendan los servicios de comunicaciones. 

TELECOMUNICACIONES
  • Redes de telecomunicación (telefonía y transmisión de datos).
  • Sistemas punto a punto (transmisión de video).
  • Instalaciones de control y adquisición de datos.
  • Instalaciones de mando y señalización

ESTRUCTURA DE LA FIBRA ÓPTICA