Mejorar el rendimiento de nuestra red wireless
Convivimos hoy en día con las redes wireless. Por esto, veamos como podemosoptimizar el rendimiento de nuestra red wireless.
1. Ubicar el punto de acceso o router wireless en un lugar céntrico
Siempre que sea posible, se debe tratar de colocar el router wireless en una localización céntrica en nuestra casa.
Si por el contrario ubicamos el router wireless cerca de una pared la señal se debilitará más rápidamente.
No te preocupes a priori, si no puedes mover el router a otro lugar, aún hay muchas cosas que se pueden hacer para mejorar.
2. No colocar el router en el suelo, ni cerca de paredes ni objetos metálicos.
El metal afecta considerablemente a la señal, produciendo efectos rebote inesperados.
Los muros, paredes, y suelos pueden afectar de forma similar si en su interior hay mallazo de acero, cosa bastante habitual en la forma de construcción de nuestro país.
Cuanto más cerca esté el router de estos elementos más débil será la señal que parta desde ese lugar.
* completa
monitorizando redes con munin(en linux)
¿Qué es munin?
Munin es un programa que permite monitorizar uno o varios equipos. Además, presenta la información a través de un servidor web, está hecho en perl y permite el uso de plugins, lo cual lo hace realmente versátil. También muestra una gran cantidad de información mediante unas gráficas creadas con la librería (biblioteca — library) gráfica RRDtool, mucho más chulas y bonitas :).
Instalando munin
Munin está incluido en el repositorio oficial de debian por lo que sólo hay que actualizar el equipo e instalarlo.
# aptitude update
# aptitude install munin # si vamos a emplear el equipo como servidor
# aptitude install munin-node # si vamos a leer datos de él
Munin puede usarse para monitorizar uno o varios equipos, por lo que munin-node debe instalarse en los equipos cliente y munin en el equipo que actuará a modo de servidor y que provee de servicio web.
Una manera rápida de instalar y configurar el programa para un sólo equipo se detalla en el apartado de Enlaces.
* completa
P2P en peligro en Europa
La libertad y el anonimato que existe actualmente en torno a la capacidad de las redes para que los usuarios puedan intercambiar datos, en forma de archivos y documentos , puede sufrir un duro revés el próximo otoño.
Ayer, en la sede del Parlamento Europeo en Estrasburgo, se celebró la reunión de la Comisión de Mercado Interno y Protección del Consumidor (IMCO) un abanico de directivas sobre telecomunicaciones, redes electrónicas y protección de los consumidores, cuenta con más de 800 enmiendas, donde han destacado principalmente tres que pretenden modificar el papel neutral de la Red en Europa,.
* completa
jueves, 31 de julio de 2008
miércoles, 30 de julio de 2008
Semana 15 [atrasada] (por GOOFY)
Herramienta de borrado seguro para Linux.
Se trata de srm una herramienta de borrado seguro para remplazar la actual rm. Con srm podemos evitar que se recuperen datos sensibles después de ser borrados.
Su sistema de borrado se basa en el método Gutmann que consiste en utilizar los algoritmos publicados por Peter Gutmann en su articulo “Secure Deletion of Data from Magnetic and Solid-State Memory”.
Esta herramienta no trabaja en reiserfs, pero se puede utilizar en: ext2, ext3, FAT, FAT32 y sistemas de archivos nativos Unix.
* completa
Auditar seguridad en dispositivos VoIP basados en SIP.
Con la herramienta SIPVicious un kit de utilidades diseñadas para auditar la seguridad en dispositivos VoIP basados en el protocolo SIP.
SIPVicious esta compuesto de las siguientes herramientas:
Svmap: es un escaner del protocolo SIP. Escanea rangos de IP y identifica cualquier servidor que trabaje en SIP. También tiene la opción para explorar rangos de puertos. Puede obtener todos los teléfonos en una red para hacerlos sonar al mismo tiempo (usando el método INVITE).
* completa
Storm, una red a la par de cualquier supercomputadora
La red zombi Storm tiene mayor capacidad de cálculo que los 10 superordenadores más potentes del mundo.
Diario Ti: El catedrático de informática Peter Gutmann, de la Universidad de Auckland, Nueva Zelandia, considera que la red de computadoras zombi Storm, controlada por desconocidos, dispone de mayor capacidad de cálculo que las 10 mayores supercomputadoras del mundo en su conjunto.
En un informe titulado "La supercomputadora más potente del mundo está en línea", Guttman se basa en cálculos hechos por expertos en seguridad TI, según los cuales la red Storm consiste de 1 a 10 millones de computadoras infectadas.
* completa
Se trata de srm una herramienta de borrado seguro para remplazar la actual rm. Con srm podemos evitar que se recuperen datos sensibles después de ser borrados.
Su sistema de borrado se basa en el método Gutmann que consiste en utilizar los algoritmos publicados por Peter Gutmann en su articulo “Secure Deletion of Data from Magnetic and Solid-State Memory”.
Esta herramienta no trabaja en reiserfs, pero se puede utilizar en: ext2, ext3, FAT, FAT32 y sistemas de archivos nativos Unix.
* completa
Auditar seguridad en dispositivos VoIP basados en SIP.
Con la herramienta SIPVicious un kit de utilidades diseñadas para auditar la seguridad en dispositivos VoIP basados en el protocolo SIP.
SIPVicious esta compuesto de las siguientes herramientas:
Svmap: es un escaner del protocolo SIP. Escanea rangos de IP y identifica cualquier servidor que trabaje en SIP. También tiene la opción para explorar rangos de puertos. Puede obtener todos los teléfonos en una red para hacerlos sonar al mismo tiempo (usando el método INVITE).
* completa
Storm, una red a la par de cualquier supercomputadora
La red zombi Storm tiene mayor capacidad de cálculo que los 10 superordenadores más potentes del mundo.
Diario Ti: El catedrático de informática Peter Gutmann, de la Universidad de Auckland, Nueva Zelandia, considera que la red de computadoras zombi Storm, controlada por desconocidos, dispone de mayor capacidad de cálculo que las 10 mayores supercomputadoras del mundo en su conjunto.
En un informe titulado "La supercomputadora más potente del mundo está en línea", Guttman se basa en cálculos hechos por expertos en seguridad TI, según los cuales la red Storm consiste de 1 a 10 millones de computadoras infectadas.
* completa
martes, 29 de julio de 2008
Semana 9 [atrasada] (por GOOFY)
Esteganografia manual
Ante un estegoanalisis del que hablaremos más adelante la mejor técnica para evadirlo es la técnica manual. Para realizar la técnica manual se usa el método LSB (inserción del último bit significante) que consiste en convertir el mensaje a nivel de bits usando la tabla ASCII. El primer paso es estudiar el fichero de imagen a modificar buscando los grupos que conforman cada píxel y deducir cual es la cifra menos significativa. Después sumaremos 1 a dicha cifra cuando el bit del mensaje sea 1 y dejaremos la cifra intacta cuando sea 0, a partir de una determinada posición sin modificar la cabecera. Cada modificación en el fichero cambiara el color de la imagen un punto. Para recuperar el mensaje solo hay que comparar el fichero modificado con el original a partir de la posición modificada.
* completa
El Parlamento Europeo quiere regular los blogs
Una noticia preocupante: una propuesta de Marianne Miko, del Grupo Socialista del parlamento europeo, que explica y defiende María Badía en un reportaje en El País. Se trata de crear un registro voluntario de blogs (y de sus correspondientes autores, claro) que recoja información sobre, atentos: identidad del autor (pase), intereses políticos y sociales (WTF) y responsabilidades. ¡Toma ya!
¿Dónde queda el anonimato? Y sobre todo en países donde la libertad de expresión no está garantizada ¿esos que se registren también y den su dirección, su teléfono y el de todos sus amigos?
Regular los blogs porque hay demasiada información y tenemos que proteger a los pobres usuarios, que son tontitos e Internet es mala muy mala, que está llena de piratas, pederastas y reaccionarios.
* completa
Splashtop: arranca tu ordenador en segundos
Y cuando digo segundos no son 237, sino que hablo de realmente unos pocos segundos. Es lo que permite Splashtop, una versión de Linux preinstalada en algunas placas base que permiten cargarla directamente en la memoria RAM y ejecutarla en tiempo record. Proporciona un conjunto mínimo de aplicaciones "para ir tirando": un navegador web (basado en firefox), skype (para hablar por teléfono) y alguna más.
Es el complemento perfecto de los portátiles ultra-ligeros, low-cost, para niños o como quieras llamarlos. Abrir la pantalla, encencderlo y automaticamente poder conectarte a Internet para empezar a hacer cosas es un lujo, sobre todo ahora que todo está en la red: blogs, youtube, twitter, box.net (archivos en línea), google docs, mail... vamos, que hay días que apenas abro alguna aplicación de escritorio, de esas que hay que instalar.
* completa
Ante un estegoanalisis del que hablaremos más adelante la mejor técnica para evadirlo es la técnica manual. Para realizar la técnica manual se usa el método LSB (inserción del último bit significante) que consiste en convertir el mensaje a nivel de bits usando la tabla ASCII. El primer paso es estudiar el fichero de imagen a modificar buscando los grupos que conforman cada píxel y deducir cual es la cifra menos significativa. Después sumaremos 1 a dicha cifra cuando el bit del mensaje sea 1 y dejaremos la cifra intacta cuando sea 0, a partir de una determinada posición sin modificar la cabecera. Cada modificación en el fichero cambiara el color de la imagen un punto. Para recuperar el mensaje solo hay que comparar el fichero modificado con el original a partir de la posición modificada.
* completa
El Parlamento Europeo quiere regular los blogs
Una noticia preocupante: una propuesta de Marianne Miko, del Grupo Socialista del parlamento europeo, que explica y defiende María Badía en un reportaje en El País. Se trata de crear un registro voluntario de blogs (y de sus correspondientes autores, claro) que recoja información sobre, atentos: identidad del autor (pase), intereses políticos y sociales (WTF) y responsabilidades. ¡Toma ya!
¿Dónde queda el anonimato? Y sobre todo en países donde la libertad de expresión no está garantizada ¿esos que se registren también y den su dirección, su teléfono y el de todos sus amigos?
Regular los blogs porque hay demasiada información y tenemos que proteger a los pobres usuarios, que son tontitos e Internet es mala muy mala, que está llena de piratas, pederastas y reaccionarios.
* completa
Splashtop: arranca tu ordenador en segundos
Y cuando digo segundos no son 237, sino que hablo de realmente unos pocos segundos. Es lo que permite Splashtop, una versión de Linux preinstalada en algunas placas base que permiten cargarla directamente en la memoria RAM y ejecutarla en tiempo record. Proporciona un conjunto mínimo de aplicaciones "para ir tirando": un navegador web (basado en firefox), skype (para hablar por teléfono) y alguna más.
Es el complemento perfecto de los portátiles ultra-ligeros, low-cost, para niños o como quieras llamarlos. Abrir la pantalla, encencderlo y automaticamente poder conectarte a Internet para empezar a hacer cosas es un lujo, sobre todo ahora que todo está en la red: blogs, youtube, twitter, box.net (archivos en línea), google docs, mail... vamos, que hay días que apenas abro alguna aplicación de escritorio, de esas que hay que instalar.
* completa
Grupo de Articulos (por GOOFY) [atrasado]
Fecha | Autor | Titulo | Link | |
1º | 15/04 | _ € 0 ...(10) | Creando galerías y álbumes de fotos con Thumb Studio Free | LINK |
2º | 13/04 | jaavi15 | Sencillo redimensionador online del tamaño de imágenes y fotos ! | LINK |
3º | 14/04 | Maii | Creador y Modelador de imágenes y animaciones en 3D ‘Gratuito’ | LINK |
4º | 11/04 | sebi.3 | Crear fotografías con efecto antiguo | LINK |
5º | 11/04 | Sweet Noe | Guardar en un solo lugar todas las fotos, imágenes y vídeos que te gustaron de Internet! | LINK |
6º | 30/05 | Rodrigo | Cómo cambiar el color del Nick en el MSN Messenger [código de colores] | LINK |
7º | 16/04 | Moly | Buscador en tiempo real de imágenes en Flickr | LINK |
Semana 8 [atrasada] (por GOOFY)
Análisis de red con sniffer pasivo
Utilizando la herramienta NetworkMiner es un sniffer pasivo para Windows, con un interfaz fácil de utilizar. Puede detectar: los sistemas operativos, las sesiones, los nombres de equipo, los puertos abiertos…
NetworkMiner hace uso de bases de datos de la huellas del sistema operativo para identificarlos y también utiliza la listas de Mac fabricantes para identificar dispositivos de red.
Esta herramienta puede extraer los archivos que fluyen a través de una red, excepto los archivos multimedia (tales como archivos audios o video) almacenándolos en carpetas clasificadas por IP de las que provienen. Otra característica muy útil es que el usuario puede buscar los datos interceptados o almacenados por palabras claves.
* completa
Recoleccion de evidecias forense sistema vivo
Con la herramienta Evidence Collector se puede hacer una recolección de evidencias forenses en sistema vivo de la plataforma Windows, de una forma muy rápida. Es ideal para un primer análisis general. Esta herramienta esa compuesta por varias aplicaciones de SysInternals y nirsoft utilities entre otras. Y genera varios log clasificados por herramientas y aspectos analizados.
* completa
Extraccion y uso de metadatos
Los metadatos, es la información insertada en los archivos por el software de edición o creación de los mismos, estés metadatos contienen información acerca de la creación del archivo como: nombre de autor, autores anteriores, nombre de compañía, cantidad de veces que el documento fue modificado, fecha de creación…
Los metadatos pueden tener varias aplicaciones como:
- En informática forense: Para demostrar en un juicio que unos archivos de imágenes pertenecen a una determinada cámara de fotos.
- En ataques a sistemas o servidores web: Atreves de los metadatos podemos obtener los nombres de posibles usuarios, sistema operativo, nombres de red… para después realizar un ataque de fuerza bruta.
* completa
Utilizando la herramienta NetworkMiner es un sniffer pasivo para Windows, con un interfaz fácil de utilizar. Puede detectar: los sistemas operativos, las sesiones, los nombres de equipo, los puertos abiertos…
NetworkMiner hace uso de bases de datos de la huellas del sistema operativo para identificarlos y también utiliza la listas de Mac fabricantes para identificar dispositivos de red.
Esta herramienta puede extraer los archivos que fluyen a través de una red, excepto los archivos multimedia (tales como archivos audios o video) almacenándolos en carpetas clasificadas por IP de las que provienen. Otra característica muy útil es que el usuario puede buscar los datos interceptados o almacenados por palabras claves.
* completa
Recoleccion de evidecias forense sistema vivo
Con la herramienta Evidence Collector se puede hacer una recolección de evidencias forenses en sistema vivo de la plataforma Windows, de una forma muy rápida. Es ideal para un primer análisis general. Esta herramienta esa compuesta por varias aplicaciones de SysInternals y nirsoft utilities entre otras. Y genera varios log clasificados por herramientas y aspectos analizados.
* completa
Extraccion y uso de metadatos
Los metadatos, es la información insertada en los archivos por el software de edición o creación de los mismos, estés metadatos contienen información acerca de la creación del archivo como: nombre de autor, autores anteriores, nombre de compañía, cantidad de veces que el documento fue modificado, fecha de creación…
Los metadatos pueden tener varias aplicaciones como:
- En informática forense: Para demostrar en un juicio que unos archivos de imágenes pertenecen a una determinada cámara de fotos.
- En ataques a sistemas o servidores web: Atreves de los metadatos podemos obtener los nombres de posibles usuarios, sistema operativo, nombres de red… para después realizar un ataque de fuerza bruta.
* completa
sábado, 12 de julio de 2008
Semana 7 [atrasada] (por GOOFY)
Análisis detallado de seguridad de Windows.
Usando la aplicación ESET SysInspector que sirve para analizar la seguridad de los sistemas Windows 2000/XP/2003/Vista. Esta herramienta hace un análisis de los posibles riegos de seguridad en partes del sistema como: el registro, las conexiones de red, servicios, controladores… Y los clasifica en distintos niveles de peligrosidad según una base de datos interna.
* completa
** Seguridad en Windows, prioridad sobre todas las otras cosas del sistema Windows
Ataque masivo de phishing a Facebook y Hi5
La compañía especializada en soluciones de seguridad informática ESET ha alertado a los usuarios de redes sociales de la proliferación de mensajes destiandos a obtener sus datos personales.
En particular, son los usuarios de Facebook o hi5 los más afectados por este tipo de ataques. La estrategia empleada es similar a las de los casos de phishing: el usuario recibe un correo electrónico simulando ser una invitación hacia la red social en cuestión, con enlaces hacia el supuesto sitio web. Pero en realidad, si el usuario hace clic en la dirección disponible en el correo electrónico, accederá a un sitio idéntico al real, pero falso, donde se le solicitan sus claves de usuario y contraseñas.
* completa
** Se nota claramente en la Web como las redes de facebook y hi5 estan en increible crecimiento
Obligan a Google a entregar información de direcciones IP basándose en su propia defensa de que la dirección IP "no es un dato personal"
En marzo de 2007, Viacom interpuso una demanda contra YouTube por la cual la empresa de contenidos televisivos exigía a Google 1.000 de dólares como perjuicio por la emisión por parte de YouTube de miles de vídeos "no autorizados".
Y hace unas horas se ha conocido una sentencia de un juzgado de Nueva York gracias a la cual hemos podido saber varias de las cosas que demandaba Viacom por parte de Google y de YouTube. Así por ejemplo, Viacom pretendía, entre otras cosas:
Conseguir el código fuente de las búsquedas dentro de YouTube. Ha sido desestimado, al entenderse que es una información muy importante para la compañía, y que no tiene nada que ver con que existan o no vídeos "no autorizados" dentro de la herramienta.
* completa
** actualmete google es una o la empresa mas grande de la web y sus conflictos tiene un gran impacto
Usando la aplicación ESET SysInspector que sirve para analizar la seguridad de los sistemas Windows 2000/XP/2003/Vista. Esta herramienta hace un análisis de los posibles riegos de seguridad en partes del sistema como: el registro, las conexiones de red, servicios, controladores… Y los clasifica en distintos niveles de peligrosidad según una base de datos interna.
* completa
** Seguridad en Windows, prioridad sobre todas las otras cosas del sistema Windows
Ataque masivo de phishing a Facebook y Hi5
La compañía especializada en soluciones de seguridad informática ESET ha alertado a los usuarios de redes sociales de la proliferación de mensajes destiandos a obtener sus datos personales.
En particular, son los usuarios de Facebook o hi5 los más afectados por este tipo de ataques. La estrategia empleada es similar a las de los casos de phishing: el usuario recibe un correo electrónico simulando ser una invitación hacia la red social en cuestión, con enlaces hacia el supuesto sitio web. Pero en realidad, si el usuario hace clic en la dirección disponible en el correo electrónico, accederá a un sitio idéntico al real, pero falso, donde se le solicitan sus claves de usuario y contraseñas.
* completa
** Se nota claramente en la Web como las redes de facebook y hi5 estan en increible crecimiento
Obligan a Google a entregar información de direcciones IP basándose en su propia defensa de que la dirección IP "no es un dato personal"
En marzo de 2007, Viacom interpuso una demanda contra YouTube por la cual la empresa de contenidos televisivos exigía a Google 1.000 de dólares como perjuicio por la emisión por parte de YouTube de miles de vídeos "no autorizados".
Y hace unas horas se ha conocido una sentencia de un juzgado de Nueva York gracias a la cual hemos podido saber varias de las cosas que demandaba Viacom por parte de Google y de YouTube. Así por ejemplo, Viacom pretendía, entre otras cosas:
Conseguir el código fuente de las búsquedas dentro de YouTube. Ha sido desestimado, al entenderse que es una información muy importante para la compañía, y que no tiene nada que ver con que existan o no vídeos "no autorizados" dentro de la herramienta.
* completa
** actualmete google es una o la empresa mas grande de la web y sus conflictos tiene un gran impacto
Semana 16 (por GOOFY)
Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas.
Publicado por Observatorio de la Seguridad de la Información de INTECO. Un interesantísimo y completo estudio sobre el marco de la seguridad de los dispositivos móviles y redes inalámbricas en España. Realizado con la opinión consensuada de profesionales de más de 20 empresas del sector así como de un panel expertos en seguridad y con la realización y análisis de resultados de 3.233 encuestas a usuarios que se conectan a Internet con dispositivos y redes inalámbricas desde el hogar.
* completa
** me parece el tema de redes muy importante de aca al futuro
LiveCD ideal para eliminar virus.
Se trata de Trinity Rescue Kit(TRK) una distribución Linux en LiveCD ideal para rescate ante daños de disco duro y para eliminar virus.
Entre sus funciones mas importantes destaca:
Herramienta para borrar contraseña de Windows.
Puede escribir en NTFS gracias a ntfs-3g.
Clona discos NTFS a través de la red con CloneXP.
Incluye herramientas de recuperación de datos.
Tiene 2 herramientas para la detección de rootkit.
* completa
** el tema de virus interesa a TODOS y tambien la recuperacion de los discos que dañan
El valor de la información digital
¿Alguna vez se ha preguntado qué valor tiene la información que almacena en su PC? A esta pregunta ya están respondiendo los principales fabricantes de ordenadores, así como las principales compañías aseguradoras en España.
La opinión del experto
Desde las primeras tarjetas perforadas hasta los discos duros actuales, los sistemas de almacenamiento informático han tenido muchas caras. Atrás quedan los disquetes de 5,25 pulgadas, con una capacidad de almacenamiento de 360 kilobytes.
Su evolución ha sido exponencial, hoy encontramos terabytes de capacidad disponibles para el usuario doméstico. Para hacernos una idea, un Tbyte son 2.844 millones de diskettes de 5,25 pulgadas.
* completa
** información digital es un tema relevante de aquial futuro
Publicado por Observatorio de la Seguridad de la Información de INTECO. Un interesantísimo y completo estudio sobre el marco de la seguridad de los dispositivos móviles y redes inalámbricas en España. Realizado con la opinión consensuada de profesionales de más de 20 empresas del sector así como de un panel expertos en seguridad y con la realización y análisis de resultados de 3.233 encuestas a usuarios que se conectan a Internet con dispositivos y redes inalámbricas desde el hogar.
* completa
** me parece el tema de redes muy importante de aca al futuro
LiveCD ideal para eliminar virus.
Se trata de Trinity Rescue Kit(TRK) una distribución Linux en LiveCD ideal para rescate ante daños de disco duro y para eliminar virus.
Entre sus funciones mas importantes destaca:
Herramienta para borrar contraseña de Windows.
Puede escribir en NTFS gracias a ntfs-3g.
Clona discos NTFS a través de la red con CloneXP.
Incluye herramientas de recuperación de datos.
Tiene 2 herramientas para la detección de rootkit.
* completa
** el tema de virus interesa a TODOS y tambien la recuperacion de los discos que dañan
El valor de la información digital
¿Alguna vez se ha preguntado qué valor tiene la información que almacena en su PC? A esta pregunta ya están respondiendo los principales fabricantes de ordenadores, así como las principales compañías aseguradoras en España.
La opinión del experto
Desde las primeras tarjetas perforadas hasta los discos duros actuales, los sistemas de almacenamiento informático han tenido muchas caras. Atrás quedan los disquetes de 5,25 pulgadas, con una capacidad de almacenamiento de 360 kilobytes.
Su evolución ha sido exponencial, hoy encontramos terabytes de capacidad disponibles para el usuario doméstico. Para hacernos una idea, un Tbyte son 2.844 millones de diskettes de 5,25 pulgadas.
* completa
** información digital es un tema relevante de aquial futuro
Suscribirse a:
Entradas (Atom)