miércoles, 12 de marzo de 2014

Vulnerabilidades de Redes


 Red Hat menciona las vulnerabilidades que ellos consideran más habituales en las redes informáticas.

Vulnerabilidades
Descripción
Contraseñas predeterminadas o ninguna
El hecho de dejar las contraseñas en blanco o de usar una contraseña predeterminada por el fabricante. Es lo más común en hardware tales como enrutadores y cortafuegos, aunque algunos servicios que se ejecutan en Linux pueden contener contraseñas de administrador predeterminadas.
Llaves compartidas predeterminadas
Los servicios seguros algunas veces empaquetan las llaves de seguridad predeterminadas para propósitos de desarrollo o de evaluación. Si estas llaves no se cambian y se sitúan en un entorno de producción en la Internet, todos los usuarios con las mismas llaves predeterminadas tendrán acceso a ese recurso de llave compartida y a cualquier información confidencial que la contenga.
Suplantación de IP
Una máquina remota actúa como un nodo en su red local, encuentra vulnerabilidades con sus servidores e instala un programa trasero o Caballo de Troya para obtener control sobre los recursos de la red.
Interceptación pasiva
Recolectar los datos que pasan entre dos nodos activos en la red mediante interceptación pasiva en la conexión entre los dos nodos.
Vulnerabilidades de servicios
El atacante busca una falla o debilidad en un servicio en la red; a través de esta vulnerabilidad, el agresor compromete todo el sistema y los datos que pueda contener y posiblemente comprometa otros sistemas en la red.
Vulnerabilidades de aplicaciones
Los atacantes buscan fallas en el escritorio y aplicaciones de trabajo y ejecutan código arbitrario, implantan caballos de Troya para compromiso futuro o para dañar sistemas. Otras vulnerabilidades se pueden presentar si la estación de trabajo tiene privilegios administrativos en la parte restante de la red.
Ataques de denegación de servicio (DoS)
El atacante o grupo de atacantes coordina contra una red de organización o recursos de servidor al enviar paquetes no autorizados al host de destino (ya sea servidor, enrutador o estación de trabajo). De esta manera se fuerza al recurso a convertirse en disponible para usuarios legítimos.

Fuente.
Red Hat. Vulnerabilidades y ataques más comunes. Recuperado el 12 de marzo de 2014 de https://access.redhat.com/site/documentation/es-ES/Red_Hat_Enterprise_Linux/6/html/Security_Guide/sect-Security_Guide-Common_Exploits_and_Attacks.html

martes, 14 de enero de 2014

Estadísticas de infección de PC's

La compañía de seguridad de sistemas informáticos Panda Security, constantemente hace análisis sobre infecciones de malware, algunos de los datos que muestra uno de esos estudios en cual participaron más de 1.200 empresas distintas de todo el mundo, de las cuales se centraron en las empresas que realizaron la auditoria de seguridad en más de 100 PCs, para reflejar de forma más exacta la situación en el segmento el mercado corporativo. Las empresas que realizaron auditorias en menos de 100 PCs se consideraron auditorias departamentales o no relevantes para este estudio.





Tipo de malware Porcentaje de detecciones*
Adware 63,04 %
Troyanos 12,57 %
Rootkits 4,50 %
Spyware 3,75 %
Backdoors 2,44 %
Troyanos bancarios 2,44 %
Bots 2,44 %
Downloaders 1,69 %
Gusanos 1,69 %
Keyloggers 1,50 %
PUPs 1,13 %
Virus 0,94 %
Rogue ErrorFixer 0,75 %
Dialers 0,75 %
Rogue AntiSpyware 0,19 %
Herramientas de hacking 0,19 %

Los resultados nos muestran un alto grado de infecciones en la redes corporativas y que de estas la mayor parte son Adware, que por lo general ocurren durante la instalación de programas descargados de sitios web poco confiables.

Saludos.

Fuente.
Panda Security. Ratios de Infección en sistemas con protección Anti-malware. En línea. Disponible en http://www.pandasecurity.com/enterprise/downloads/docs/product/whitepapers/01dwn_wp_malware_infections.pdf



martes, 3 de diciembre de 2013

Sistemas distribuidos de tiempo real

 Alan Burns y Andy Welling nos dan la siguiente definición para los sistemas de tiempo real o STR:
“Un sistema en Tiempo Real es cualquier sistema donde el tiempo en que se produce su salida es significante.
Esto es debido a que generalmente la entrada corresponde a algún instante del mundo físico y la salida tiene relación con ese mismo instante. El retraso transcurrido entre la entrada y la salida debe ser lo suficientemente pequeño para considerarse una respuesta puntual”

Los STR pueden estructurarse con frecuencia como sigue:
Los STR se clasifican por lo general en dos tipos dependiendo de lo serio de sus tiempos límite y de las consecuencias de omitir uno de ellos. Estos son:
  • STR Suave
  • STR Duro


El Sistema de Tiempo Real Suave significa que no existe problema si se rebasa un tiempo límite.
Por el contrario, un tiempo límite no cumplido en un Sistema de Tiempo Real Duro es inaceptable, pues podría conducir a la pérdida de una vida o a una catástrofe ambiental.

En la práctica, existen también sistemas intermedios en los que la omisión de un tiempo límite significa que falla toda la actividad actual, pero que la consecuencia no es fatal (por ejemplo, una línea de ensamblaje).

¿Cuáles son los aspectos más importantes a considerar en el diseño de un sistema distribuido de tiempo real y por qué?
Depende mucho el tipo de STR que se está desarrollando, ya sea STR suave o STR duro,  igualmente se tiene que considerar si son sistemas activados por eventos o sistemas activados por tiempo.
En el primero cuando ocurre un evento significativo en el mundo exterior, es detectado por algún sensor, lo que entonces provoca que el CPU conectado tenga una interrupción.
En estos sistemas se tiene que considerar el volumen de la carga ya que pueden fallar bajo condiciones de carga pesada.
En los STR activado por tiempo ocurre una interrupción de reloj cada ∆T milisegundos.
Para estos sistemas se tienen que tomar en cuenta ∆T.  Ya que si es muy pequeño, el sistema tendrá muchas interrupciones de reloj y desperdiciará mucho tiempo durante las revisiones, y Si es muy  grande, los eventos serios no serían notados hasta que fuese muy tarde.
A parte de lo anterior,  hay aspectos generales que se pueden considerar para el diseño de los STR
  • Predictibilidad. Lo ideal es que debe ser claro en el momento del diseño que el sistema cumple con todos sus tiempos límite, incluso con carga pico, el sistema tiene que se predecible.
  • Tolerancia a fallos. Es de particular importancia que el sistema pueda controlar el peor de los escenarios.
  • Comunicación en tiempo real. Lograr la predictibilidad en un SD significa que la comunicación entre los procesadores también debe ser predecible


Fuente.
Burns Alan, Wellings Andy, Sistemas de Tiempo Real y Lenguajes de Programación. 3ra. Edición 2003. Editorial Addison Wesley





martes, 12 de noviembre de 2013

De redes 3G, 4G y 5G


Buenos días. Las redes de telefonía han evolucionado con el tiempo y los nuevos avances tecnológicos, pasando por lo que se conocen como generaciones de ahí la G de 1G, 2G, etc.
¿Cuáles son las diferencias más importantes entre la tecnología 3G y 4G? 
Para el caso que nos compete en este foro la tercera generación de redes móviles, o 3G, llegó a los EE.UU. en 2003. Con una velocidad mínima de Internet consistentes de 144Kbps, se suponía que debían llevar "la banda ancha móvil." En la actualidad hay tantas variedades de 3G, sin embargo, que un "3G" de conexión se puede obtener la velocidad de Internet en cualquier lugar de 400Kbps a más de diez veces esa cantidad.

Las redes 3G permite simultáneas de voz y datos con variación de velocidad de 200 kbit / s, y si sus datos sólo se pueden ofrecer varios Mbit / s. (Banda ancha móvil).
Muchas de las tecnologías 3G están en uso ahora y algunos de ellos son EDGE (Velocidades de Datos Mejoradas para la Evolución GSM), de la familia CDMA EV-DO (Evolution-Data Optimized), que utiliza Code Division Multiple Access o Acceso Múltiple por División de Tiempo para HSPA multiplexación, (High Speed ​​Packet Access) que utiliza la técnica de modulación 16QAM (Quadrature Amplitude Modulation) y los resultados de velocidad de datos de 14 Mbit / s de bajada y 5,8 Mbit / s de velocidad de enlace ascendente) y WiMAX (Interoperabilidad inalámbrica para acceso por microondas - 802.16).
La principal ventaja de las redes 3G en 2G es decir, el acceso de datos más rápida con la voz.
Las redes 4 ge en cambio ofrecen 100 Mbit / s en alta movilidad y en la comunicación de baja movilidad o el acceso a fijo tiene como resultado 1 Gbit / s.
Teóricamente esta velocidad de acceso 4G están mucho más que las tecnologías de cable o DSL en el sentido de 4G es más rápida que el ADSL, ADSL2 o ADSL2 +.
Una diferencia notable con la generación anterior, es que el 4G solo se basa en el protocolo IP para funcionar, desechando la conmutación de circuitos y utilizando solo la conmutación de paquetes.
Una de las ventajas de utilizar el protocolo IP en redes móviles es q nos permite pagar por lo que consumimos ya que se trabaja por paquetes; Además nos ofrece una mejor velocidad de transmisión y acceso sin saturar la red.
A pesar de 4G ya ha sido lanzado en Europa y América del Norte con velocidades dee 100 Mbits / s velocidad de datos para mover a los clientes y 1GB para usuarios fijos también se espera lograr una mayor calidad de los servicios a los usuarios finales sin perder las señales interactivas y permitir el roaming mundial.

Las tecnologías 4G en el uso de Flash OFDM son, inalámbrico o WiMax 802.16e móvil y SDMA HC, UMB y Wi-Fi.


  • ¿Cuál es la tendencia hacia la 5G?
Aún no hay un estándar de 5G establecido por los organismos competentes en este sentido (ITU o la IEEE), no obstante hay compañías que ya han experimentado con tecnologías que podrían ser tendencias a la nueva generación de red de telefonía móvil.
Samsumg ha realizado pruebas en frecuencia de la banda de los 26 GHz, lo cual es 10 veces mas alta que la LTE, realizando ya una red de prueba en Nueva York pero la tiene como inconveniente la estabilidad de la señal y su alcance. Si bien han alcanzado velocidades superiores a 1Gbps.
También operador japonés de telecomunicaciones NTT Docomo, junto con el instituto tecnológico de Tokio, logró transmitir un paquete de datos en movilidad a una velocidad de diez Gbps. Es la primera vez que se consigue este récord de velocidad.
Este experimento se realizó a una velocidad de nueve kilómetros por hora en la banda de frecuencias del espectro de los once gigahercios. Este operador ya obtuvo otros récords de velocidad en el pasado. En 2005 alcanzaron una velocidad de 2,5 Gbps y en 2006 de 5 Gbps.
Así tambien Ericsson hizo un experimento en Suecia con esta tecnología y alcanzó una velocidad de descarga en movimiento de 954 Mpbs.

Fuentes.
Ortega Guillén, Diego. 3G VS 4G | VELOCIDAD, FRECUENCIAS Y CARACTERÍSTICAS DE COMPARACIÓN. ?, En línea. Fecha Consulta 12/Nov/2013. http://lte-movil4g.blogspot.mx/2012/04/3g-vs-4g-velocidad-frecuencias-y.html

Delgado Antonio. 5G: ¿la conexión móvil de la próxima década?, En línea. Fecha Consulta 12/Nov/2013. En. http://www.consumer.es/web/es/tecnologia/internet/2013/04/09/216284.php

Cid Mikel. ¿5G? ¿Pero no estábamos hablando de la implantación del 4G?. En línea. Fecha Consulta 12/Nov/2013. En http://www.xatakamovil.com/conectividad/5g-pero-no-estabamos-hablando-de-la-implantacion-del-4g


jueves, 31 de octubre de 2013

Lan y modelo OSI


En las redes LAN, sólo se utilizan los niveles 1 y 2 (físico y de enlace) del modelo OSI.





El nivel físico efectúa las siguientes funciones principales
  • Mecánicas: Propiedades físicas de la interfase y del medio de comunicación.
  • Eléctricas: Niveles de tensión, velocidad de transmisión, sincronismo de bit.
  • Funcionales: Las que realiza cada circuito entre el sistema y el medio de comunicación.
  • De procedimiento: Secuencia de eventos para el intercambio del flujo de bits

El nivel de enlace, por su parte, intenta brindar confiabilidad y proveer mecanismos para activar, mantener y desactivar el enlace; en resumen, efectúa las siguientes funciones:
  • Delimitación del flujo de bits.
  • Detección y corrección de errores.
  • Control de flujo.
  • Recuperación de datos perdidos, duplicados o erróneos.

martes, 8 de octubre de 2013

Monitor de Recursos en KDE Debian

Agrego también imágenes de recursos del monitor de KDE en Debian

Características del Equipo:

S.O. Debian GNU/Linux 7.0 (Wheezy)
Nucleo Linux 3.2.0-4 amd64
KDE Version 4.8.4

Procesador Intel Core i5 2.67GHZ


En la siguiente imagen podemos observar como Linux reparte el uso de memoria

En este caso se cuenta con 622.95 MB De memoria Física de la cual 66.96 están libres
También existe una partición del disco Swap o espacio de intercambio que es una zona del disco que se usa para guardar las imágenes de los procesos que no han de mantenerse en memoria física, el tamaño de esta es de 383 MB
del cual esta libre la mayor parte (331.68 MB)

Para linux tanto la memoria física como la de intercambio son utilizadas en conjunto, como se muestra en la primera gráfica de la imagen.
Debido a la filosofía de Linux donde memoria RAM libre es memoria desperdiciada, tiende a ocupar toda la memoria RAM disponible y apoyarse del Swap, por lo que podemos observar que que la RAM esta casi totalmente ocupada (gráfica 2). Los 39% de memoria libre que indica se refiere a la parte proporcional de swap que queda disponible (gráfica 3).

Saludos.

Recursos de Windows 2008 Server


Caracteristicas del S.O.

Sistema Operativo Windows 2008 server SP2 de 32 Bits
Procesador Intel Xeon 2.27 Ghz
Memoria Ram de 4 GB





De las imágenes anteriores se pueden recabar los siguientes datos. 
De la memoria Ram física disponible ( 4 GB) se esta utilizando el 63 por ciento esto es 2.5 GB entre los procesos de usuario y del sistema.

En caché tiene reservada 1512 y memoria libre disponible 363 MB

El kernel del sistema operativo tiene reservado 228 MB

En la segunda imagen se puede apreciar los picos de uso que hay para el disco duro, red y cpu, esto es debido que es un servidor de producción, donde estan alojados varios sistemas web.

Tambien se puede observar que, a parte del proceso TrustedInstaller que es un servicio de windows, los procesos que más son utilizados estan los de SqlServer, java, servicios de IIS, como es de esperarse para un servidor de aplicaciones.