Bueno, creo que volver a empezar esto llamado T3cnocom no es mala idea,,, total es gratis. Al empezar a escribir esto me acorde de los consejos de mi buen amigo Percy a quien considero un buen amigo y uno de los mejores bloggers que conosco... a decir verdad creo que conosco a pocos; pero veo que le va bien con su blog. Recuerdo que me comento que un blog no solo debe tener temas interesantes para ti si no que tambien interesen a otras personas; ahora con esto no quiso decir que seas un vendido que hagas a lo que a todos les guste; si no que se debe saber focalizar y canalizar las ideas que uno tiene y los gustos que uno posee.
Por otro lado creo que el saber escoger una imgen, video o audio tambien ayuda a captar la atención de una publicación especifica; ademas del diseño en si del blog que ayuda a que la lectura sea mas placentera.
Pero lo mas importante es ser constante en esto de los blogs ....y dejar de ser un "Floj...ger" como lo he sido y aun lo sigo siendo.
Por el momento nada interesante más solo un mea culpa. Bye.
20may2010
OFF Topic: Ola T3cnocom!!!
Publicado por NEXT POINT en 5/20/2010 07:48:00 p. m. 0 comentarios
07ago2009
Los delincuentes informáticos se organizan como empresas para atentar en la Red
La edición semestral del informe de seguridad de Cisco destaca algunas de las estrategias y técnicas más habituales que los delincuentes aplican para abrir brechas de seguridad en las redes corporativas. Poner en peligro los sitios web de las empresas o robar información personal y dinero, suelen ser algunas de las prácticas habituales de estos cibercriminales.
Para estar protegidos contra algunos de los nuevos tipos de ataque, Cisco incluye en el informe algunas recomendaciones que tienen en cuenta a personas, procesos y tecnologías, desde un enfoque global para la gestión de los riesgos.
En este sentido, el responsable de seguridad en Cisco, John Stewart, ha colaborado en el informe del CSIS para el gobierno de Obama, que ha convertido la seguridad en Internet en una de sus prioridades y que espera trabajar con la comunidad internacional y el sector privado para sacar el máximo partido a la innovación tecnológica, a fin de reducir el ciberfraude. Se espera que los planes de Obama tengan una repercusión significativa y positiva para el sector en los próximos meses.
Las tendencias más extendidas
Los delincuentes informáticos han empezado a colaborar entre ellos y se aprovechan de los temores e intereses de los individuos, haciendo cada vez mayor uso de las herramientas legales de Internet, como motores de búsqueda y el modelo de sotfware como servicio (SaaS).
En lo que llevamos de 2009, los ataques más sofisticados han sido protagonizados por Conficker y epidemias como la Gripe A. El primero comenzó infectando los sistemas informáticos a finales del pasado año aprovechando una vulnerabilidad del sistema operativo Windows. Hoy en día, sigue expandiéndose y hasta junio de 2009 ya eran siete millones los sistemas informáticos que estaban bajo el control de Conficker.
Del mismo modo, los delincuentes electrónicos están al corriente de los acontecimientos actuales y les sacan el máximo partido. Tras el brote de la gripe A en abril, los cibercriminales rápidamente llenaron la Web con spam de anuncios sobre medicina preventiva y vínculos a farmacias falsas. Estos delincuentes suelen aprovechar noticias de alto calado social para lanzar este tipo de ataques. Aunque no todos los spammers operan de la misma manera. La mayoría de ellos opera con volúmenes muy grandes, pero algunos optan por volúmenes más pequeños con ataques más frecuentes, para no ser detectados.
“Para dotar de seguridad a Internet las medidas que se tomen tienen que estar en continua evolución, pues los criminales desarrollan formas cada vez más sofisticadas de violar las redes corporativas y obtener valiosos datos personales”,afirma Pilar Santamaría, directora de desarrollo de negocio para seguridad de Cisco España. “Hay que tener en cuenta que estos ciberciminales, además de emplear sus conocimientos técnicos para pasar inadvertidos, están demostrando poseer una fuerte visión para los negocios”.
Dada la rapidez con la que estos criminales identifican la fragilidad de la Red y los consumidores, las empresas necesitan adoptar formas más avanzadas para luchar contra el cibercrimen y aumentar la vigilancia en todos los vectores de ataque.
Amenazas específicas
Entre las amenazas producidas en 2009, destacan:
Botnets.
Indexación de spam. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para aparecer en listas destacadas en búsquedas realizadas en Google y otros sitios. La táctica, que implica empaquetar un sitio Web con palabras clave o términos de búsqueda relevantes, se utiliza cada vez más entre los cibercriminales que tratan de disfrazar el malware como software legal. Puesto que tantos consumidores tienden a confiar y no sospechan de las clasificaciones en los principales motores de búsqueda, fácilmente podrían descargar uno de los paquetes de software básicos creyendo que es legal.
Fraudes de mensajes de texto. Desde principios de 2009 han aparecido al menos dos o tres campañas semanales cuyo objetivo son los dispositivos móviles de mano. Cisco describe el creciente mercado de los dispositivos móviles como una “nueva frontera de fraude irresistible para los criminales”. Con casi 4.100.000 millones de abonados a teléfonos móviles en todo el mundo, un delincuente podría lanzar una red extraordinariamente amplia y obtener un suculento beneficio, incluso si el ataque se produjera sólo sobre una pequeña parte de los usuarios.
Insiders. La recesión global ha provocado que muchos individuos pierdan su trabajo. Como resultado, las amenazas de personas que tienen acceso a información confidencial (conocidos como insiders) son ya una preocupación para las organizaciones y lo será aún más en los próximos meses. Estas personas que cometen fraude no sólo podrían ser empleados actuales o ex-empleados, sino contratistas o terceras partes.
Publicado por NEXT POINT en 8/07/2009 10:37:00 a. m. 0 comentarios
¿Que es el WireShark?
-Disponible para UNIX, LINUX, Windows y Mac OS.
-Captura los paquetes directamente desde una interfaz de red.
-Permite obtener detalladamente la información del protocolo utilizado en el paquete capturado.
-Cuenta con la capacidad de importar/exportar los paquetes capturados desde/hacia otros programas. -Filtra los paquetes que cumplan con un criterio definido previamente.
-Realiza la búsqueda de los paquetes que cumplan con un criterio definido previamente.
- Permite obtener estadísticas.
-Sus funciones gráficas son muy poderosas ya que identifica mediante el uso de colores los paquetes que cumplen con los filtros establecidos.
Es importante tener presente que WireShark no es un IDS (Instrusion Detection System) ya que no es capaz de generar una alerta cuando se presentan casos anómalos en la red es decir olvidense de que el WShk funciona como el clasico manager de alertas que posee el windows. Si embargo, permite a los profesionales de IT analizar y solventar comportamientos anómalos en el tráfico de la red. Mas adelante veremos que significa cada una de las partes que se divide la pantalla principal del WShk para asi saber interpretarlo.
Publicado por NEXT POINT en 8/07/2009 09:10:00 a. m. 0 comentarios
31jul2009
Control de Congestion con ICMP
Source Quench: Es un mensaje del tipo ICMP que solicita a la fuente (el que envia la informacion) disminuya la tasa de trafico que proviene desde un router o una pc. Esto generalmente es ocacionado cuando el router destino no posee suficiente espacio en su buffer para procesar el request o simplemente cuando el router se percata que esta falto de recursos. Debemos conocer esto muy bien debido a que es una herramienta de doble filo, porque sirver para realizar ataques a una red, enviando estos paquetitos (ficticios desde otra fuente) y asi hacer creer a la fuente original que el destino pide que se baje el trafico. XD vemos que todo lo que brilla no oro.
Fluctuacion: Deacuerdo a su definicion se refiere a la cantidad de variación de retardo que introduce la red. Una red con fluctuación cero tarda exactamente el mismo tiempo en transferir cada paquete, mientras que una red con fluctuación alta tarda mucho más en entregar algunos paquetes que otros. La fluctuación es importante al enviar audio o vídeo lo que se menciono anteriormente como streaming media, que deben llegar a intervalos regulares.
Bueno amigos, eso seria todo por hoy. Mañana veremos lo que son los snifers y que ventajas podemos obtener de estos contra los hackers y explicaremos el funcionamiento de uno muy conocido llamado WireShark.
Publicado por NEXT POINT Etiquetas: icmp, wireshark en 7/31/2009 06:31:00 a. m. 0 comentarios
30jul2009
TM1GR: Congestion y Trafico en Redes

Congestion: Producto de la alta carga de paquetes que viajan por la red o parte de ella y que esta no puede soportar, debido a esto el desempeño de la red se degrada surgiendo la congestion.
Sin mas vayamos a ver las posibles causas que hacen que ocurra la congestion.
- Varias lineas de entrada y unas cuantas de salida. (Cuello de Botella)
- Poca Memoria en los Routers, debemos ser cautos a la hora de escojer uno, debido a la arquitectura que utilicemos para nuestra LAN , el Cisco CRS-1 es recomendable, pero creo que no entrara en tu cuarto XD.
- Routers lentos.
- Lineas de Poco Ancho de Banda, osea Telefonica??? venga esa mano!!!
Pero no todo queda con saber las causas si no tambien que aspectos debemos controlar y controlas no es mas que medir, por lo que a continuacion procederemoas a mencionar a algunas metricas de congestion.
- El porcentaje de los paquetes descartados.
- Longitud promedio de las colas que realizan estos paquetes.
- Retardo promedio de los paquetes hacia su destino.
- Desviacion estandar del retardo promedio de paquetes.
Bit de Advertencia: Tenemos al amigo paquete llegando a su destino "D", el destino "D" copia de nuevo la informacion en un paquete ACK para enviarlo al origen como una confirmaicion. Es asi como el origen puede saber si bajar o aumentar el trafico.
Paquetes Reguladores : Estos paquetes son enviados por el router destino, hacia eun router origen con informacion de la direccion ip donde llego el primer paquete que fue enviado por el origen, entonces nos preguntaremos que hace el router origen con este paquete pues lo interpreta comprendiendo que talvez existen otros router's que han enviando paquetes hacia la misma direccion destino y que ya estan en camino, entonces el router origen comprendera que no debe enviar mas o que debe disminuir.
Paquetes Salto por Salto: Podriamos usar buffers entre origen y destino para aminorar los cuellos de botellas.
Por ultimo pero no menos importante es cuando el router se hace de la vista gorda porque simplemente ya no soporta tanto trafico asi que los deja y los pierde, esto se denomina "Desprendimiento de Carga", dependiendo si es un browser puede discriminar por los paquetes mas nuevos y si es por streaming media (audio-video) escojer el paquete mas viejo.
Espero que por hoy sea suficiente, mañana intentare continuar con este tema y traer agunas noticias interesnates de tecnologia relacionado al networking.
Publicado por NEXT POINT Etiquetas: networking, redes, tcp IP en 7/30/2009 10:17:00 a. m. 0 comentarios