JOAN MANUEL MONTOYA
Tecnologo En Administracion De Redes TAR 3 2008 - 2010 CAB
martes, 15 de septiembre de 2009
Redes Inalambricas
# Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigado. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos.
#
También es útil para hacer posibles sistemas basados en plumas. Pero la realidad es que esta tecnología está todavía en pañales y se deben de resolver varios obstáculos técnicos y de regulación antes de que las redes inalámbricas sean utilizadas de una manera general en los sistemas de cómputo de la actualidad.
No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen velocidades de hasta 100 Mbps. Los sistemas de Cable de Fibra Optica logran velocidades aún mayores, y pensando futuristamente se espera que las redes inalámbricas alcancen velocidades de solo 10 Mbps.
Sin embargo se pueden mezclar las redes cableadas y las inalámbricas, y de esta manera generar una "Red Híbrida" y poder resolver los últimos metros hacia la estación. Se puede considerar que el sistema cableado sea la parte principal y la inalámbrica le proporcione movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un almacén o una oficina. Existen dos amplias categorías de Redes Inalámbricas:
1.
1. De Larga Distancia.- Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como Redes de Area Metropolitana MAN); sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps.
1. De Corta Distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre si, con velocidades del orden de 280 Kbps hasta los 2 Mbps.
# Existen dos tipos de redes de larga distancia: Redes de Conmutación de Paquetes (públicas y privadas) y Redes Telefónicas Celulares. Estas últimas son un medio para transmitir información de alto precio. Debido a que los módems celulares actualmente son más caros y delicados que los convencionales, ya que requieren circuiteria especial, que permite mantener la pérdida de señal cuando el circuito se alterna entre una célula y otra. Esta pérdida de señal no es problema para la comunicación de voz debido a que el retraso en la conmutación dura unos cuantos cientos de milisegundos, lo cual no se nota, pero en la transmisión de información puede hacer estragos. Otras desventajas de la transmisión celular son:
#
#
# La carga de los teléfonos se termina fácilmente.
La transmisión celular se intercepta fácilmente (factor importante en lo relacionado con la seguridad).
Las velocidades de transmisión son bajas.
Todas estas desventajas hacen que la comunicación celular se utilice poco, o únicamente para archivos muy pequeños como cartas, planos, etc.. Pero se espera que con los avances en la compresión de datos, seguridad y algoritmos de verificación de errores se permita que las redes celulares sean una opción redituable en algunas situaciones.
La otra opción que existe en redes de larga distancia son las denominadas: Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen problemas de pérdida de señal debido a que su arquitectura está diseñada para soportar paquetes de datos en lugar de comunicaciones de voz. Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las públicas, pero bajo bandas de radio frecuencia restringidas por la propia organización de sus sistemas de cómputo.
martes, 18 de agosto de 2009
que actualmente puede obtenerse libremente sin pasar por registros de exportación
que limiten sus características.
Las características de seguridad se han cuidado hasta el más mínimo detalle. El
sistema soporta por defecto IPSec, varios algoritmos de cifrado (DES, 3DES, Blowfish,
Cast, y Skipjack) y funciones hash criptográficas como MD5, y RIPE MD-180.
Después de una instalación típica, el sistema se encuentra cerrado ante un posible
ataque. El administrador del sistema debe activar explícitamente aquellos servicios que
1
desea utilizar en la máquina. Esto hoy no es muy novedoso, pero cuando se introdujo,
en 1995, sí lo era.
En lo referente a software hay un problema con OpenBSD: tiene una colección de
ports (es decir, de software preparado para este sistema) limitada. A pesar de ello,
esta colección de ports es muy cómoda; y si dispones de una conexión a Internet basta
con montar el CD correspondiente para que automáticamente busque el software, lo
baje, aplique los parches necesarios, y finalmente lo compile y se instale en el lugar
adecuado.
Si no tienes suerte y el programa que quieres utilizar no está disponible para OpenBSD,
puedes obtener un binario para Linux, SCO, o para otro BSD (FreeBSD, NetBSD,
o BSDI), y seguramente sea posible utilizarlo.
Para utilizar este programa, el kernel se ha tenido que compilar habilitando la opción
de compatibilidad binaria con estos sistemas, y tienes que tener instaladas sobre
/emul/sistema_a_emular las bibliotecas de enlace dinámico del sistema operativo
correspondiente al ejecutable, así como ciertos archivos (como /etc/shadow) de los
que este dependa.
A pesar de que la compatibilidad binaria funciona bien, no hace milagros: no
puedes cargar LKM de Linux, y los programas como top que accedan a características
específicas de otros sistemas operativos (como /proc o /dev/hda1) no funcionarán
correctamente.
OpenBSD funciona perfectamente en una Intranet o en redes con conexión directa
a Internet. La razón es muy simple: Este Sistema Operativo deriva de 4.3 y
4.4BSD, donde se publicó por primera vez la implementación de referencia del protocolo
TCP/IP. Desde entonces el código fuente ha pasado por auditorías de seguridad
periódicas y se ha actualizado para incluir las modificaciones que se han ido produciendo
al protocolo IP (path mtu discovery, prevención contra SYN-Flood, slow start, y
slow recovery, etc...).
Puede que estés utilizando productos que contiene código derivado de BSD, o de
OpenBSD sin saberlo. Si utilizas routers Cisco, servidores Apple con MacOS X, OS/2
Server, Solaris y/o SunOS, SRI IRIX, etc... habrás podido comprobar cómo funciona
el código de red de BSD. Si hay quien depende de estos productos para gestionar la
informática de su organización ¿porqué no utilizar la base común de la que derivan?
Un último argumento para impresionar a los jefes: A partir de la versión 2.5 de
OpenBSD disponemos de un Sistema Operativo seguro con el que podemos tener
preparado un servidor HTTPS en menos de una hora
lunes, 2 de marzo de 2009
Seguridad en Redes Inalámbricas
Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. A nadie con algo de experiencia se le escapa que las redes inalámbricas utilizan un medio inseguro para sus comunicaciones y esto tiene sus repercusiones en la seguridad. Tendremos situaciones en las que precisamente queramos compartir públicamente el acceso a través de la red inalámbrica, pero también tendremos que poder configurar una red inalámbrica para limitar el acceso en función de unas credenciales. También tenemos que tener en cuanta que las tramas circulan de forma pública y en consecuencia cualquiera que estuviera en el espacio cubierto por la red, y con unos medios simples, podría capturar la tramas y ver el tráfico de la red. Aunque esto pueda sonar a película de Hollywood, está más cerca de lo que podríamos pensar.
Para resolver los problemas de seguridad que presenta una red inalámbrica tendremos que poder, por un lado, garantizar el acceso mediante algún tipo de credencial a la red y por otro garantizar la privacidad de las comunicaciones aunque se hagan a través de un medio inseguro.
Una empresa no debería utilizar redes inalámbricas para sus comunicaciones si tiene información valiosa en su red que desea mantener segura y no ha tomado las medidas de protección adecuadas. Cuando utilizamos una página web para enviar un número de tarjeta de crédito deberemos, hacerlo siempre utilizando una web segura porque eso garantiza que se transmite cifrada. Pues en una red inalámbrica tendría que hacerse de una forma parecida para toda la información que circula, para que proporcione al menos la misma seguridad que un cable. Pensemos que en una red inalámbrica abierta se podría llegar a acceder a los recursos de red compartidos.
WEP
WEP (Wired Equivalent Privacy), que viene a significar ?Privacidad Equivalente a Cable?, es un sistema que forma parte del estándar 802.11 desde sus orígenes. Es el sistema más simple de cifrado y lo admiten,creo, la totalidad de los adaptadores inalámbricos. El cifrado WEP se realiza en la capa MAC del adaptador de red inalámbrico o en el punto de acceso, utilizando claves compartidas de 64 o 128 bits. Cada clave consta de dos partes, una de las cuales la tiene que configurar el usuario/administrador en cada uno de los adaptadores o puntos de acceso de la red. La otra parte se genera automáticamente y se denomina vector de inicialización (IV). El objetivo del vector de inicialización es obtener claves distintas para cada trama. Ahora vamos a ver una descripción del funcionamiento del cifrado WEP.
Cuando tenemos activo el cifrado WEP en cualquier dispositivo inalámbrico, bien sea una adaptador de red o un punto de acceso, estamos forzando que el emisor cifre los datos y el CRC de la trama 802.11. El receptor recoge y la descifra. Para no incurrir en errores de concepto, esto es sólo aplicable a comunicaciones estaciones 802.11, cuando el punto de acceso recoge una trama y la envía a través del cable, la envía sin cifrar. El cifrado se lleva a cabo partiendo de la clave compartida entre dispositivos que, como indicamos con anterioridad, previamente hemos tenido que configurar en cada una de las estaciones. En realidad un sistema WEP almacena cuatro contraseñas y mediante un índice indicamos cual de ellas vamos a utilizar en las comunicaciones.
El proceso de cifrado WEP agrega un vector de inicialización (IV) aleatorio de 24 bits concatenándolo con un la clave compartida para generar la llave de cifrado. Observamos como al configurar WEP tenemos que introducir un valor de 40 bits (cinco dígitos hexadecimales), que junto con los 24 bits del IV obtenemos la clave de 64 bits. El vector de inicialización podría cambiar en cada trama trasmitida. WEP usa la llave de cifrado para generar la salida de datos que serán, los datos cifrados más 32 bits para la comprobación de la integridad, denominada ICV (integrity check value). El valor ICV se utiliza en la estación receptora donde se recalcula y se compara con el del emisor para comprobar si ha habido alguna modificación y tomar una decisión, que puede ser rechazar el paquete.
Para cifrar los datos WEP utiliza el algoritmo RC4, que básicamente consiste en generar un flujo de bits a partir de la clave generada, que utiliza como semilla, y realizar una operación XOR entre este flujo de bits y los datos que tiene que cifrar. El valor IV garantiza que el flujo de bits no sea siempre el mismo. WEP incluye el IV en la parte no cifrada de la trama, lo que aumenta la inseguridad. La estación receptora utiliza este IV con la clave compartida para descifrar la parte cifrada de la trama.
Lo más habitual es utilizar IV diferentes para transmitir cada trama aunque esto no es un requisito de 801.11. El cambio del valor IV mejora la seguridad del cifrado WEP dificultando que se pueda averiguar la contraseña capturando tramas, aunque a pesar de todo sigue siendo inseguro.
Debilidades de WEP
Las debilidades de WEP se basan en que, por un lado, las claves permanecen estáticas y por otro lado los 24 bits de IV son insuficientes y se transmiten sin cifrar. Aunque el algoritmo RC4 no esté considerado de los más seguros, en este caso la debilidad de WEP no es culpa de RC4, sino de su propio diseño.
Si tenemos un vector de inicialización de 24 bits tendremos 2^24 posibles IV distintos y no es difícil encontrar distintos paquetes generados con el mismo IV. Si la red tiene bastante tráfico estas repeticiones se dan con cierta frecuencia. Un atacante puede recopilar suficientes paquetes similares cifrados con el mismo IV y utilizarlos para determinar el valor del flujo de bits y de la clave compartida. El valor del IV se transmite sin cifrar por lo que es público. Esto puede parecer muy complicado, pero hay programas que lo hacen automáticamente y en horas o días averiguan la contraseña compartida. No olvidemos que aunque la red tenga poco tráfico el atacante puede generarlo mediante ciertas aplicaciones.
Una vez que alguien ha conseguido descifrar la contraseña WEP tiene el mismo acceso a la red que si pudiera conectarse a ella mediante cable. Si la red está configurada con un servidor DHCP, entonces el acceso es inmediato, y si no tenemos servidor DHCP pues al atacante le puede llevar cinco minutos más.
Vista la debilidad real de WEP lo ideal es que se utilizaran claves WEP dinámicas, que cambiaran cada cierto tiempo lo que haría materialmente imposible utilizar este sistema para asaltar una red inalámbrica, pero 802.11 no establece ningún mecanismo que admita el intercambio de claves entre estaciones. En una red puede ser tedioso, simplemente inviable, ir estación por estación cambiando la contraseña y en consecuencia es habitual que no se modifiquen, lo que facilita su descifrado.
Algunos adaptadores sólo admiten cifrado WEP por lo que a pesar de su inseguridad puede ser mejor que nada. Al menos evitaremos conexiones conexiones en abierto incluso evitaremos conexiones y desconexiones a la red si hay varias redes inalámbricas disponibles.
Referencias:
Kismet
Airsnort
WEPCrack
viernes, 23 de enero de 2009
Con Windows 7 experimentaras muchas ventajas
Microsoft ha presentado la primera beta pública de Windows 7. En su actual etapa de desarrollo, el sistema operativo destaca por los siguientes elementos positivos:
- Inicio acelerado.
- La óptima compatibilidad con Windows Vista favorece la actualización del sistema operativo, reduciendo al máximo los problemas con drivers.
- Microsoft ha hecho un buen trabajo reduciendo el volumen del sistema operativo, que es rápido y estable.
- Se ha dado continuidad al interfaz Aero, de Windows Vista, aumentando su rapidez.
- El nuevo sistema de bibliotecas facilita la agrupación sistematizada de música, vídeo y otros elementos almacenados en el disco duro.
- Windows Media Center ha sido actualizado y mejorado, que te permitira experimentar una autentica sensacion multimedia.
- Windows Media Player ejecuta ahora una gran cantidad de formatos, entre ellos DivX, sin software adicional.
- Se ha optimizado la función UAC (control y administración de usuarios).
- Los programas Live como correo electrónico o calendario ya no son parte de Windows, pero pueden ser descargados por los interesados. Así se ahorra espacio y se procura tener siempre la última versión.
viernes, 14 de noviembre de 2008
NUESTRAS ALMAS SE CRUZARON POR CAPRICHO DEL DESTINO, Y TU ERES LO MAS BELLO QUE EN LA VIDA YO HE TENIDO.
SI LA BELLEZA FUERA UN INSTANTE, TU SERIAS LA ETERNIDAD.
AMOR, TUS OJOS HACEN GUIA EN MI CAMINO, ILIMUNIA Y ALEGRAN MIVIDA,POR FAVOR NO ME DEJES, CONTIGO QUIERO LLEGAR HASTA EL FIN. DE LO CONTRARIO YO ME PERDERIA. EN EL LARGO CAMINO DE LA VIDA, GRACIAS POR TU COMPAÑIA
1. Practicaré el no juzgar. Comenzaré mi día con esta declaración: "Hoy no juzgaré nada de lo que ocurra"; y a través del día me recordaré el no juzgar.
2. Haré un compromiso para mantener la riqueza circulando en mi vida al dar y recibir los regalos más preciados de la vida: los regalos de cuidados, afecto, aprecio y amor. Cada vez que me encuentre con alguien, le desearé silenciosamente felicidad, alegría y regocijo.
3. Le pediré a mi corazón que me guíe y me dejaré guiar por sus mensajes de bienestar y malestar. Si me siento cómodo con mi decisión, me entregaré a ella. Si mi decisión me produce malestar, me detendré a ver las consecuencias de mi acción con mi visión interna. Esta guía me permitirá tomar decisiones espontáneamente correctas para mí y para los que me rodean.
4. Hoy mi conciencia se mantendrá establecida en la no defensa. Renunciaré a la necesidad de defender mi punto de vista. No sentiré necesidad de convencer a otros de aceptar mi punto de vista. Me mantendré abierto a cualquier punto de vista y no me apegaré con rigidez a ninguno de ellos.
5. Me recordaré el practicar conciencia del momento presente en todas mis acciones. Me negaré a permitir obstáculos que consuman y disipen la calidad de mi atención en el momento presente. Aceptaré el presente como es, y manifestaré el futuro a través de mis más profundas y amadas intenciones y deseos.
6. Hoy me comprometeré a no tener apego. Me permitiré y permitiré a aquellos alrededor mío libertad de ser como son. No impondré con rigidez mi idea de cómo deben ser las cosas. No forzaré soluciones a los problemas, para no crear más problemas. Participaré en todo con total desapego.
7. Diario preguntaré: "¿Cómo puedo servir?" y "¿Cómo puedo ayudar?" La respuesta a estas preguntas me permitirá ayudar y servir a mi prójimo con amor.
-Dr. Deepak Chopra
Redes Inalambricas
Redes inalambricas. # Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tec...
-
Redes inalambricas. # Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tec...
-
Con Windows 7 experimentaras muchas ventajas Escrito el 12 de Ene de 2009 1 Comentario Microsoft ha presentado la primera beta pública...