Califica mi Blog:

lunes, 12 de abril de 2010

El Ministerio de Cultura mejoró sus Comunicaciones Gracias al Cableado Categoría 7A de Siemon



El Ministerio de Cultura de Colombia que ha funcionado en una antigua edificación del centro de Bogotá conocida como Palacio Echeverry decidió dar un giro a la forma como venía manejando la información debido a los inconvenientes que en esa materia se registraban antes y después de que la sede fuera objeto de restauración.

luego de que se hicieron las adecuaciones y mejoras locativas se instaló la red en Categoría similar a la que venia siendo usada, lo que no solamente hizo que se presentara una saturación de la misma sino que impedía su expansión, lo que iba en contravía de las proyecciones y requerimientos de la entidad.

Se tomo la decisión de hacer modificaciones que apuntaran a un cableado más eficiente el cual les permitiera ampliar la velocidad de la información y mejorar ostensiblemente para la comunicacion.

la Categoría 7A de Siemon es una de las diferentes comnpañias que nos puede ofrecer las mejores garantías y soluciones. Gracias a esta herramienta, nuestras comunicaciones han mejorado 100%", afirma categóricamente.


Lo que esperábamos era aumentar los anchos de banda de la red LAN, lo cual se cumplió efectivamente y permitió mejorar el rendimiento de todas las aplicaciones, es decir los sistemas de información y los servicios de correo, lo mismo que la oportunidad en la entrega de la información de un lado a otro dentro de la red.

Definicion: HACKERS


Son usuarios de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta en pocas palabras un ladron de informacion.
En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.

NOTICIA: Sí hubo ataque de 'hackers' a la Registraduría durante las elecciones

El fiscal Guillermo Mendoza Diago confirmó que, tras un mes de investigaciones después de las elecciones parlamentarias, todo apunta a que hubo un ataque de hackers contra los sistemas de la Registraduría Nacional.

¿Qué se ha encontrado hasta ahora? Desde un día antes de que se hicieran públicas algunas direcciones electrónicas habilitadas para que sectores específicos consultaran los resultados electorales, hubo una cascada de miles de visitas simultáneas que terminaron por colapsar los sistemas. Por la filtración de esas direcciones se cree que desde adentro de la Registraduría hubo ayuda para el ataque informático.

Se confirmo que una de las direcciones no atacó la página como tal, sino que la dirección oculta que tenía manejo reservado.
Un informe técnico realizado por la firma Adalid Abogados, que ha acompañado la investigación, encontró que varias de esas visitas virtuales buscaban conectarse con bases de datos que no eran públicas y en las que no había resultados, aunque sí información electoral.

Una hipótesis fuerte es que los hackers no solo querían dejar fuera del aire la página de la Registraduría sino que le apuntaron a las bases de datos con los resultados electorales. Es decir, intentaron un fraude electrónico que no se concretó "Tenían información pero no las ruta exactas y no pudieron meterse en las bases de datos", dijo Andrés Guzmán, de Adalid.

El registrador, Carlos Ariel Sánchez, le confirmó a EL TIEMPO la versión sobre el ataque a los resultados y señaló que, más que elegir 'virtualmente' a uno u otro candidato, lo que se pretendía era viciar la información y "crear caos".

viernes, 19 de marzo de 2010



Una Fuente UPS Básica

Este circuito es un modelo simple de UPS comercial, el circuito proporciona una salida regulada constante a 5 voltios y una fuente no regulada de 12 voltios. Al producirse el corte de la línea de red (fallo fuente eléctrica) la batería asume el control, sin introducir picos por la conmutación en la fuente regulada.


Este circuito se puede adaptar para otros voltajes tanto regulados, como no regulados usando diversos reguladores y baterías. Para 15 voltios regulados la fuente utilizará dos baterías de 12 voltios en serie y un regulador 7815. Este circuito tiene mucha flexibilidad. El transformador TR1 tiene su primario conectado a la fuente eléctrica, red local que es 220 voltios en España y toda Europa. El bobinado secundario se debe elegir por lo menos de 12 voltios y 2 amperios, pero puede ser más alto, por ejemplo 15 voltios.


Entre los terminales VP1 y VP3 la fuente no regulada nominal está disponible y la fuente de 5 voltios regulados entre VP1 y VP2. La resistencia R1 y D1 es el camino de carga para la batería B1. D1 y D3 previenen que el LED1 se ilumine bajo condiciones de fallo de la red. El circuito de batería se diseña para cargarla por goteo, con una corriente de carga definida como:
(VP5 - 0.8 ) / R1

donde VP5 es el voltaje de potencia de la fuente cc no regulada.


QUE ES UN OSCILOSCOPIO

El osciloscopio es un instrumento que permite visualizar fenómenos transitorios así como formas de ondas en circuitos eléctricos y electrónicos. Por ejemplo en el caso de los televisores, las formas de las ondas encontradas de los distintos puntos de los circuitos están bien definidas, y mediante su análisis podemos diagnosticar con facilidad cuáles son los problemas del funcionamiento.

Tipos de osciloscopios

Osciloscopios analógicos




Cuando se conecta la sonda a un circuito, la señal atraviesa esta última y se dirige a la sección vertical. Dependiendo de donde situemos el mando del amplificador vertical atenuaremos la señal ó la amplificaremos. En la salida de este bloque ya se dispone de la suficiente señal para atacar las placas de deflexión verticales y que son las encargadas de desviar el haz de electrones, que surge del cátodo e impacta en la capa fluorescente del interior de la pantalla, en sentido vertical. Hacia arriba si la tensión es positiva con respecto al punto de referencia (GND) ó hacia abajo si es negativa.

Osciloscopios digitales

Cuando se conecta la sonda de un osciloscopio digital a un circuito, la sección vertical ajusta la amplitud de la señal de la misma forma que lo hacia el osciloscopio analógico.
El conversor analógico-digital del sistema de adquisición de datos hace un
muestreo la señal a intervalos de tiempo determinados y convierte la señal de voltaje continua en una serie de valores digitales llamados muestras. En la sección horizontal una señal de reloj determina cuando el conversor A/D toma una muestra. La velocidad de este reloj se denomina velocidad de muestreo y se mide en muestras por segundo.


Tipos de ondas
Se pueden clasificar las ondas en los cuatro tipos siguientes:

  • Ondas senoidales
  • Ondas cuadradas y rectangulares
  • Ondas triangulares y en diente de sierra.
  • Pulsos y flancos ó escalones.

Medida de Tiempos con el Osciloscopio

La distancia respecto al tiempo, entre dos puntos determinados, se puede calcular a partir de la distancia física en centímetros existente entre dichos puntos y multiplicándola por el factor indicado en el conmutador de la base de tiempos. En el ejemplo anterior si la llave selectora de intervalo de tiempo estuviera en .01 segundo, el tiempo del ciclo dibujado sería de .1 segundo, es decir, esta sería una onda de periodo igual a .1 segundo.

Medida de frecuencia

La frecuencia propia de una señal determinada se puede medir sobre un osciloscopio con arreglo a dos
métodos distintos:

  1. A partir de la medida de un período de dicha señal según la aplicación del método anterior y empleando la fórmula:
  2. Mediante la comparación entre una frecuencia de valor conocido y la que deseamos conocer.

En este caso el osciloscopio se hace trabajar en régimen X/Y (Deflexión exterior).
Aplicando cada una de las señales, a las entradas "X" e "Y" del osciloscopio y en el caso de que exista una relación armónica completa entre ambas, se introduce en la pantalla una de las llamadas "figuras de Lissajous", a la vista de la cual se puede averiguar el número de veces que una frecuencia contiene a la otra y por lo tanto deducir el valor de la frecuencia desconocida.

Medida de fase
El sistema anterior de medida de frecuencia mediante el
empleo de las "curvas de Lissajous", se puede utilizar igualmente para averiguar el desfase en grados existente entre dos señales distintas de la misma frecuencia. Hacemos trabajar el osciloscopio con deflexión horizontal exterior, aplicando a sus entradas horizontal y vertical (X/Y) las dos señales que se desean comparar.


LA SEGURIDAD EN LA RED PROBLEMA CULTURAL MÁS QUE TECNOLÓGICO

Panelistas participantes de una reunión mensual, coinciden en que el 80 por ciento de las violaciones a la información se da dentro de las organizaciones.

A medida que el comercio de las empresas vía Internet se hace más generalizado, la inseguridad en las transacciones comerciales se vuelve un problema crucial y en constante crecimiento que debe ser contemplado por la alta gerencia en la toma de decisiones y en la implementación de soluciones.

Al hablar sobre la "Seguridad en Internet" nos referimos al gran índice de inseguridad interna de la infraestructura informática de las empresas, así como la falta de una cultura informática necesaria para contemplar estos problemas.

El alto grado de vulnerabilidad de la información transferida por la Internet y la facilidad de ataques externos e internos que se traducen en pérdidas que ascienden hasta miles de dólares en términos de información alterada, robada o perdida.

Según una investigación realizada en 1700 empresas por la empresa, el 75 por ciento de estas han tenido algún problema de seguridad. De éstas el 40 por ciento ha enfrentado problemas de seguridad debido a la falta de apoyo de la alta dirección para invertir en medidas y herramientas de seguridad y sólo el 38 por ciento se debió a la falta de herramientas adecuadas.

Una alternativa es el uso de una llave pública y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que ocurren la mayor parte de las violaciones en la seguridad.

LA SEGURIDAD EN LAS REDES : HACKERS, CRACKERS Y PIRATAS

Junto a los avances de la informática y las comunicaciones en los últimos años, ha surgido una hueste de apasionados de estas tecnologías, que armados con sus ordenadores y conexiones a redes como Internet, ha logrado humillar a instituciones tan potencialmente seguras como el Pentágono y la NASA. La notoriedad de sus hazañas, su juventud y la capacidad de dejar en evidencia a instituciones muy poderosas, les hace aparecer ante la opinión pública rodeados de un halo de romanticismo. Pero, ¿quiénes son?, ¿son peligrosos para la sociedad?, ¿deben ser perseguidos?

Podemos encontrarnos con diferentes términos para definir a estos personajes: hackers, crackers, piratas, etc., estando normalmente condicionado el calificativo a los objetivos y a los efectos de sus ataques a los sistemas. El término hacker, por ejemplo, se utiliza normalmente para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños. Los crackers, en cambio, tienen como principal objetivo producir daños que en muchos casos suponen un problema de extrema gravedad para el administrador del sistema. En cuanto a los piratas, su actividad se centra en la obtención de información confidencial y software de manera ilícita.

Es muy difícil establecer perfiles de estas personas, porque salvo en los casos en que han saltado a la luz pública como resultado de sus actividades, en su conjunto forman un círculo cerrado e impenetrable. Una aproximación podría ser la de un joven, bastante inteligente, con necesidad de notoriedad, inclinaciones sectarias, y en muchos casos, algo de inadaptación social. Su principal motivación es la de acceder a sistemas protegidos de forma fraudulenta, en una escala que va desde la mera constancia de su éxito, hasta la destrucción de datos, obtención de información confidencial, colapso del sistema, etc. Normalmente los objetivos más apetecibles son los sistemas relacionados con la seguridad nacional, defensa e instituciones financieras, pero ante las posibles consecuencias legales de estos actos optan por otros organismos públicos, las universidades y las empresas.

Existe una serie de grupos que tienen un carácter supranacional, y que se extiende a través de su hábitat natural: Internet. A través de este medio intercambian información y experiencias, al mismo tiempo que logran un cierto grado de organización. Esto ha disparado la alarma en algunos ámbitos gubernamentales, dado que una acción coordinada que afectara a varios sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades terroristas. En España tenemos ejemplos recientes, como es el caso de Hispahack, que realizó ataques a varios sistemas, incluidos los de algunas universidades. También se ha creado en la Guardia Civil un grupo especializado en todo tipo de delitos informáticos para identificar e investigar a estos modernos delincuentes.


SEGURIDAD INFORMÁTICA

Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.

Donde tener información es tener poder.

Donde la información se reconoce como:

  • Crítica, indispensable para garantizar la continuidad operativa de la organización.
  • Valiosa, es un activo corporativo que tiene valor en sí mismo.
  • Sensitiva, debe ser conocida por las personas que necesitan los datos.

Donde identificar los riesgos de la información es de vital importancia.

La seguridad informática debe garantizar:

  • La Disponibilidad de los sistemas de información.
  • El Recupero rápido y completo de los sistemas de información
  • La Integridad de la información.
  • La Confidencialidad de la información.

Nuestra Propuesta

  • Implementación de políticas de Seguridad Informática.
  • Identificación de problemas.
  • Desarrollo del Plan de Seguridad Informática.
  • Análisis de la seguridad en los equipos de computación.
  • Auditoría y revisión de sistemas.

PROGRAMAS UTILIZADOS PARA HACKEAR

NOMBRE DEL PROGRAMA

DESCRIPCIÓN

S.O.

Cracker Jack 1.4

Descodificador de Passwords de Unix. Inglés.

Dos

Brute Forece 1.1

Descodificar de passwords Unix. Inglés.

Dos

John the Ripper 1.4

Posiblemente el mejor descodificador de password Unix.

Dos

Star Cracker 1.0

Otro descodificador de pass. Unix. Ing.

Dos

Hack486

Más descodificadores de pass. Éste incluye un fichero de password para probar. Muy rápido. Ing.

Dos

[Xit]v2.0

Más descodificadores..... Ing.

Dos

Crack v5.0

Otro descodificador pero de passwords ffb X. Ing.

Unix

Magic Cracker

Otro descodificador de passwords Unix. Ing.

Win95/NT

Jill20

Complemento para el Cracker Jack.Ing.

Dos

Unix Password analizer

Busca personas bastante importantes en un fichero password de Unix. Ing.

Dos

VMS crack 1.0

Descodificador password de sistemas VMS.

-

Crack CNX

Descodifica ficheros cnx del software de infovía para Win3.x. Ing.

Dos

Glide

Dicen que descodifica los passwords .PWL de W95. No es compatible con la versión OSR2. Ing.

Dos

PWL Viewer

Visualizador de los ficheros .PWL. Ing.

Dos/W95

PWL Tools

Como el anterior pero todo el kit, crackeador, y visualizador. La velocidad del cual está limitada por el mal uso que se pueda hacer. Ing.

Dos/W95

PopCrack v1.0

Cracker del Popmail Password. Ing.

Dos

Toneloc 1.10

Uno de los mejores War-Dialers de todos. Ing.

Dos

Phonetag v1.3

Otro escaneador de telefonos. Ing.

Windows

THC scan v1.0

El mejor de todos. Sin ninguna duda. Pese a que es un poco dificil de configurar. Ing.

Dos

Keylog 95

Capturador de teclado. En el archivo figuran todas las teclas pulsadas. Ing.

Dos/Win95

Keylog v2.0 95/NT

Como el anterior pero mejorado. Ing.

Win95/NT

Passgrab 1.0

Otro capturador de teclado.

-

Password Thief v1.0

Un buen capturador de teclado. Sharewar.

W95

Passbios

Este programa engaña al usuario para pillar la clave de la Bios. Se simula la Bios del ordenador para engañar. Esp.

W95

L0phtCrack 2.01

Pillar passwords en NT. Ing.

W95/NT

PortScan

Escanea los puertos abiertos de un ordenador remoto. Ing.

Dos

Winsock spy v0.91

Substituye el ficher wsock32.dll para espiar las comunicacioens de u Pc. W95. Ing.

-

Satan v1.1.1

Herramienta muy util para detectar posibles agujeros de seguridad. Ing.

UNIX

Netcat v1.1.0

Herramienta que escribe y lee datos de conexiones TCP/IP. w95/NT. Ing.Versión Unix

W95/UNIX

Netpack v2.0

Conjunto de utilidades. Ing.

W95/NT

Hacker's Utility

Muchas utilidades y descodificadores de pass. Ing. o Ital.

Win95/NT

Date Dictionary Creator

Generador de listas, o diccionarios para los crackeadores de passwords. Ing.

Dos

Wordlist Maker

Creador de listas de palabras de Ing.

Win3.x.

Diccionario

Un diccionario grande para utilizarlo para los crackeadores de passwords. .

Dos

Super Diccionario

Uno de los diccionarios más grandes. !!!!3'8Mb.¡¡¡

-

Manipulador de Passwords

Descodifica y modifica el fichero /etc/passwd. Esp.

Dos

NETLAB95

Conjunto de utilidades para chequer Redes, funciones finger, ping, etc...

W95



GLOSARIO

Administrador: Persona que se encarga de todas las tareas de mantenimiento de un sistema informático.

Backdoor: Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal

Bajar o Download: Extraer un programa de un BBS vía módem.

Black Box: Aparato que engaña a la central telefónica haciéndole creer que no se levantó el teléfono cuando en realidad se está produciendo una comunicación

Blue Box: Aparato (o programa de computadora) que emite tonos multifrecuencias que permite controlar las centrales telefónicas. Se utiliza para lograr comunicaciones gratuitas, entre otras cosas.



Cyberpunk: Corriente literaria dentro de la ciencia-ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología de las redes de computadoras.

Dial-up: Línea de datos que permite a un usuario acceder por módem a una red o a una computadora.

Facke: Todas aquellas versiones de programas que han sido manipuladas de tal manera que figuran como versiones superiores a la original sin serlo.

Guest: Cuenta pública de un sistema, para que la use alguien que no tiene cuenta propia.

Gusano: Programa que se reproduce, sin infectar a otros en el intento.