viernes, 1 de junio de 2012


 ¿Qué es una Red Informática?

Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.

Los usuarios de los sistemas informáticos de una organización podrán hacer un mejor uso de los mismos, mejorando de este modo el rendimiento global de la organización. Entre las ventajas que supone el tener instalada una red, pueden citarse las siguientes:


Mayor facilidad en la comunicación entre usuarios
Reducción en el presupuesto para software
Reducción en el presupuesto para hardware
Posibilidad de organizar grupos de trabajo
Mejoras en la administración de los equipos y programas
Mejoras en la integridad de los datos
Mayor seguridad para acceder a la información

Tipos de redes

Redes de Área Local (LAN):

Una LAN (Local Area Network) es un sistema de interconexión de equipos de equipos informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y que suele abarcar, como mucho, un edificio.
Un caso típico de LAN es en la que existe un equipo servidor de LAN desde el que los usuarios cargan las aplicaciones que se ejecutarán en sus estaciones de trabajo. Los usuarios pueden también solicitar tareas de impresión y otros servicios que están disponibles mediante aplicaciones que se ejecutan en el servidor. Además pueden compartir ficheros con otros usuarios en el servidor. Los accesos a estos ficheros están controlados por un administrador de la LAN.

Redes de Área Metropolitana (MAN):

Una MAN (Metropolitan Area Network) es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización propietaria de los equipos. Este tipo de redes se utiliza normalmente para interconectar redes de área local.      

Redes de Área Extensa (WAN):

Una WAN (Wide Area Network) es un sistema de interconexión de equipos informáticos geográficamente dispersos, que pueden estar incluso en continentes distintos. El sistema de conexión para estas redes normalmente involucra a redes públicas de transmisión de datos.

 Botnet :

Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.

Topologías Básicas :

Las dos topologías básicas de las redes de distribución de señales son la de árbol-rama y la de estrella. La red en árbol-rama utiliza un cable principal de distribución con derivaciones insertadas en toda su longitud. Las señales son conducidas a cada vivienda a través de cables secundarios conectados a cada uno de los puntos de derivación.
El multiconmutador reconoce los criterios de conmutación (el cambio de tensión y el tono de 22 KHz), generados por el receptor de satélite y transmitidos por el cable secundario, y selecciona la banda correspondiente a los canales elegidos.
En ausencia del tono de 22KHz, el multiconmutador activa por defecto las bandas analógicas, por lo que un receptor "únicamente analógico" conectado al sistema recibirá automáticamente las bandas analógicas correctas.

Protocolo TC/ : 

Internet es un conglomerado muy amplio y extenso en el que se encuentran ordenadores con sistemas operativos incompatibles, redes más pequeñas y distintos servicios con su propio conjunto de protocolos para la comunicación. Ante tanta diversidad resulta necesario establecer un conjunto de reglas comunes para la comunicación entre estos diferentes elementos y que además optimice la utilización de recursos tan distantes. Este papel lo tiene el protocolo TCP/IP. TCP/IP también puede usarse como protocolo de comunicación en las redes privadas intranet y extranet.

TCP. Controla la división de la información en unidades individuales de datos (llamadas paquetes) para que estos paquetes sean encaminados de la forma más eficiente hacia su punto de destino. En dicho punto, TCP se encargará de reensamblar dichos paquetes para reconstruir el fichero o mensaje que se envió. Por ejemplo, cuando se nos envía un fichero HTML desde un servidor Web, el protocolo de control de transmisión en ese servidor divide el fichero en uno o más paquetes, numera dichos paquetes y se los pasa al protocolo IP. Aunque cada paquete tenga la misma dirección IP de destino, puede seguir una ruta diferente a través de la red. Del otro lado (el programa cliente en nuestro ordenador), TCP reconstruye los paquetes individuales y espera hasta que hayan llegado todos para presentárnoslos como un solo fichero. 

IP. Se encarga de repartir los paquetes de información enviados entre el ordenador local y los ordenadores remotos. Esto lo hace etiquetando los paquetes con una serie de información, entre la que cabe destacar las direcciones IP de los dos ordenadores. Basándose en esta información, IP garantiza que los datos se encaminarán al destino correcto. Los paquetes recorrerán la red hasta su destino (que puede estar en el otro extremo del planeta) por el camino más corto posible gracias a unos dispositivos denominados encaminadores o routers. 

Protocolo FTP : 

El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para transferir archivos.
La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de transferencia de archivos (descrito en RFC141) entre equipos del Instituto Tecnológico de Massachusetts (MIT, Massachusetts Institute of Technology). Desde entonces, diversos documentos de RFC (petición de comentarios) han mejorado el protocolo básico, pero las innovaciones más importantes se llevaron a cabo en julio de 1973.
Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo de transferencia de archivos (FTP) - Especificaciones).

Conexiones de Red : 
 


  

 

 

viernes, 27 de abril de 2012

Sandboxie

Ya sabemos que, acompañados de un firewall, son un punto de defensa más pero no debemos olvidar que son sólo un pasito más para la seguridad y, de ninguna forma, una solución total.
Aquí entra en juego: ¡SandBoxie!
 
Una herramienta que nos proporciona un entorno completamente aislado. Permite ejecutar un archivo poco confiable y comprobar qué es lo que hace y, si por mala suerte fuese un virus, no nos veríamos comprometidos.
 
A grandes rasgos, se encarga de virtualizar las llamadas al sistema (APIs), virtualizar el comportamiento de un ejecutable, compartiendo el entorno. Es decir, si tenemos un virus que infecta la calculadora y la modifica para que, en vez de abrirse, nos muestre un mensaje de: “Compra viagra”, o “Come la verdura!” (este último, le encantaría a mi madre), SandBoxie haría una copia de “C:\windows\system32\calc.exe” a “C:\Sandboxie\c\windows\system32\calc.exe”, y la modificación se efectuaría sobre este último, nunca jamás sobre el original de sistema.
 
 
                                             


Digamos que has bajado un keygen y estos no suelen venir sin un regalo incluido. Los 2 sabemos que los vas a ejecutar, sí o sí… Si lo ejecutas en el pc sin sanboxie te expones a una infección. No es raro que realmente funcione el keygen y aprovechando que pasa por aquí… te empiece a recomendar cambiar de antivirus… comprar viagra… o comer las verduras, que si no te las guardo en el frigorífico y te las comes mañana.
 
 
 
 
 
                                        

Mensaje que te podría decir un virus.
 
 
 
 
 
 
 
 
 
Si lo ejecutas sobre sandboxie, podrás ver el el keygen y copiar el código, también verás procesos que está haciendo el “regalo” y, lo mejor de todo, cuando has terminado podrás cerrar todos los procesos abiertos y tu equipo estará completamente limpio.

Tristemente, sí. Por ejemplo un robo rápido de credenciales. A pesar de tener poco tiempo abierto el keygen maldito, seguramente en un lapso de pocos segundos, un atacante podría llegar a conseguirlas. Sin embargo, las tendría igual si lo ejecutas sin ésto...

Cualquier tipo de ataque que sea rápido, no permanente, y sandboxie podría comérselo con patatas. Por suerte no es el caso de un 90% de los bichitos porque lo normal es que tengan un interés de perdurar.
 
Es realmente muy simple. Una vez instalado, situamos el ratón encima del ejecutable, botón derecho del ratón. En menú contextual tendremos que seleccionar: "Ejecutar en sandboxie". El resto se hace cargo el programa y parecería que lo hemos ejecutado haciendo doble clic. Podemos saber que está siendo ejecutado en una sandbox, ya que en el titulo del programa, al comienzo y al final, vamos a ver el símbolo “#”.

                                                


 


lunes, 27 de febrero de 2012

Tablets Low Cost

http://tablets-low-cost.9788.n6.nabble.com

Una de las ventajas que ha traído Android ha sido el boom de las tablets de gama media y media-baja, e incluso de las de gamas bajas, ya que al no tener que pagar grandes costes por la licencia permite unos precios menos y más ajustados para todos aquellos terminales que no quieran ofrecer lo último de lo último pero sin embargo quieren ofrecer un precio justo por lo que ofrecen.

Un claro ejemplo es del tablet indio Aakash, uno de los tablets que más esperanzas ha dado, en particular por su irrisorio precio. En total, el precio de venta al público de este tablet no llegue ni a los 50 dólares americanos, pero una subvencio del gobierno hace que el tablet se quede en unos 35 dólares. El plan era que las familias menos pudientes del país consiguiesen tener su primer terminal informático y romper la brecha digital que separa la gente con ordenadores con las que no pueden tener acceso a uno.

Y parece ser todo un éxito, ya que en diciembre se agotaron rápidamente la 30.000 unidades que estaban a la venta, pero parece que la gente sigue impaciente por poseer uno de los terminales más accesibles del país, con 1.4 millones de unidades vendidas, algo que no hace más que demostrar los beneficios de tener un software libre, en especial para acabar con un problema a tener e cuenta que es la brecha digital que a largo plazo puede ocasionar problemas de integración de las personas menos pudientes.
En mi opinión es muy bueno que se desarrollen las nuevas tecnologías, como las que usan android y que este al alcance de mucha gente que no puede permitir el gastarse mucho dinero en un tablet.
¿Y vosotros qué opinais?