martes, 21 de junio de 2011

WIFI


Wi-Fi (pronunciado en español /wɪfɪ/ y en inglés /waɪfaɪ/) es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

Estándares que certifica Wi-Fi
Artículo principal: IEEE 802.11
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:
  • En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
  • Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.
Seguridad y fiabilidad
Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.
Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables a los crackers), sin proteger la información que por ellas circulan.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:
  • WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave.
  • WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud
  • IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
  • Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.
  • Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
  • El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.
Dispositivos
Existen varios dispositivos Wi-Fi, los cuales se pueden dividir en dos grupos: Dispositivos de Distribución o Red, entre los que destacan los routers, puntos de acceso y Repetidores; y Dispositivos Terminales que en general son las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.
http://upload.wikimedia.org/wikipedia/commons/thumb/5/57/ModemWiFi.JPG/220px-ModemWiFi.JPG
http://bits.wikimedia.org/skins-1.17/common/images/magnify-clip.png
Router WiFi.
  • Dispositivos de Distribución o Red:
    • Los puntos de acceso son dispositivos que generan un "set de servicio", que podría definirse como una "Red Wi-Fi" a la que se pueden conectar otros dispositivos. Los puntos de acceso permiten, en resumen, conectar dispositivos en forma inalámbrica a una red existente. Pueden agregarse mas puntos de acceso a una red para generar redes de cobertura mas amplia, o conectar antenas mas grandes que amplifiquen la señal.
    • Los router inalámbricos son dispositivos compuestos, especialmente diseñados para redes pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un Router (encargado de interconectar redes, por ejemplo, nuestra red del hogar con internet), Un punto de acceso (explicado mas arriba) y generalmente un switch que permite conectar algunos equipos vía cable. Su tarea es tomar la conexión a internet, y brindar a través de ella acceso a todos los equipos que conectemos, sea por cable o en forma inalámbrica.
    • Los Repetidores Inalámbricos son equipos que se utilizan para extender la cobertura de una red inalámbrica, éstos se conectan a una red existente que tiene señal mas débil y crean una señal limpia a la que se pueden conectar los equipos dentro de su alcance.
  • Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:
http://upload.wikimedia.org/wikipedia/commons/thumb/3/36/Lunausb.jpg/220px-Lunausb.jpg
http://bits.wikimedia.org/skins-1.17/common/images/magnify-clip.png
Tarjeta USB para Wi-Fi.
    • Las tarjetas PCI para Wi-Fi se agregan (o vienen de fábrica) a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB. Dentro de este grupo también pueden agregarse las tarjetas MiniPCI que vienen integradas en casi cualquier computador portátil disponible hoy en el mercado.
    • Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada
    • Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe en las tiendas y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Hoy en día puede encontrarse incluso tarjetas USB con el estándar 802.11N (Wireless-N) que es el último estándar liberado para redes inalámbricas.
    • También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes y especialmente, gran movilidad.
En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".1
Ventajas y desventajas
Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
  • Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.
  • Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.
  • La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total.
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:
  • Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
  • La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).
  • Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

martes, 14 de junio de 2011

BACKTRACK 5

Temer a lo nuevo, o temer a ser atacado, cual es la cuestión??? Por fin, llego el momento de anunciar esta grandiosa herramienta de seguridad: BACKTRACK 5!!!!
Esta nueva versión (cuyo código es revolution) de la ya archiconocida distribución ha sido reescrita prácticamente desde cero, basándose en el estable Kernel de Ubuntu Lucid 2.6.38, incorporando grandes mejoras sobre la versión anterior de Backtrack.
Una herramienta que nos brinda desde hacer un ataque de penetración, hasta cumplir paso a paso las etapas de la metodología OSSTMM (reconocimiento, scanning, enumeración, vulnerabilidades y huellas). Muchas mejoras, entre las que se destaca que es totalmente código abierto, sin problemas de licencias (como si había en la anterior versión), disponibilidad de versiones de 32 y 64 bits, entornos KDE, GNOME y FLUXBOX, hasta salió la versión para tecnologías ARM. Existe una versión precompilada para procesadores ARM usados en equipos móviles basados en maemo, como nokia N900.
Más de 300 herramientas, todas organizadas por etapas, las cuales están totalmente actualizadas, conclusión, tenemos lo último de lo ultimo!!! Esta suite, creada para auditoria de seguridad, se puede correr tanto en  Windows (por virtualización) como en Linux, también al ser una herramienta LIVECD, podemos correrla o hasta instalarla como sistema nativo.
He presentado esta herramienta en el evento de Infosecurity y la mayoría preguntó como podemos utilizarla sin comprometer nuestra seguridad, a lo que respondí, hay varias opciones, una es utilizando un entorno de virtualizacion y emular nuestra red ahí y otra opción, es hacer un ataque de penetración pero sin necesidad de llegar a la parte de DOS, por ejemplo, pero no tendría gracia.
Luego de estas respuestas, uno puede deducir que no hay mejor defensa que el ataque, que comprobando el nivel propio de seguridad, podremos ver hasta qué punto está comprometida nuestra red, como así saber todas las fallas existentes. No hay que temer a lo nuevo, aprendiendo siempre creceremos, en cambio si tememos a ser atacados, pensaremos, como no se me ocurrió protegerme ante ese ataque, la pregunta final es, como lo hubieras hecho si no lo hubieras aprendido????

lunes, 13 de junio de 2011

Qué es Android?

Android es un sistema operativo basado en Linux diseñado originalmente para dispositivos móviles, tales como teléfonos inteligentes, tablets, pero que actualmente se encuentra en desarrollo para usarse en netbooks y PCs. Fue desarrollado inicialmente por Android Inc., una firma comprada por Google en 2005.7 Es el principal producto de la Open Handset Alliance, un conglomerado de fabricantes y desarrolladores de hardware, software y operadores de servicio.8 Las unidades vendidas de teléfonos inteligentes con Android se ubican en el primer puesto en los Estados Unidos, en el segundo y tercer trimestres de 2010,9 10 11 con una cuota de mercado de 43,6% en el tercer trimestre.12
Android tiene una gran comunidad de desarrolladores escribiendo aplicaciones para extender la funcionalidad de los dispositivos. A la fecha, existen cerca de 200.000 aplicaciones disponibles para Android.13 14 Android Market es la tienda de aplicaciones en línea administrada por Google, aunque existe la posibilidad de obtener software externamente. Los programas están escritos en el lenguaje de programación Java.15 Respecto del malware, ya existen varios para este sistema.16
El anuncio del sistema Android se realizó el 5 de noviembre de 2007 junto con la creación de la Open Handset Alliance, un consorcio de 78 compañías de hardware, software y telecomunicaciones dedicadas al desarrollo de estándares abiertos para dispositivos móviles.17 18 Google liberó la mayoría del código de Android bajo la licencia Apache, una licencia libre y de código abierto.19 Actualmente Android posee el 32,9% de cuota de mercado a escala mundial de los teléfonos inteligentes, por delante de Symbian OS que tiene 30,6%. En tercer lugar se sitúa Apple con cuota de mercado del 16%.
La estructura del sistema operativo Android se compone de aplicaciones que se ejecutan en un framework Java de aplicaciones orientadas a objetos sobre el núcleo de las bibliotecas de Java en una máquina virtual Dalvik con compilación en tiempo de ejecución. Las bibliotecas escritas en lenguaje C incluyen un administrador de interfaz gráfica (surface manager), un framework OpenCore, una base de datos relacional SQLite, una API gráfica OpenGL ES 2.0 3D, un motor de renderizado WebKit, un motor gráfico SGL, SSL y una biblioteca estándar de C Bionic. El sistema operativo está compuesto por 12 millones de líneas de código, incluyendo 3 millones de líneas de XML, 2,8 millones de líneas de lenguaje C, 2,1 millones de líneas de Java y 1,75 millones de líneas de C++.

En el 2012 llega Windows 8

Los Ángeles (EE.UU.), 23 may (EFE).- El presidente ejecutivo de Microsoft, Steve Ballmer, confirmó hoy que la próxima versión del sistema operativo Windows llegará al mercado en 2012 en versiones para computadores personales y tabletas informáticas, publicó la web de la empresa.
Ballmer se refirió a ese nuevo software como Windows 8 y dejó entrever que funcionará con procesadores ARM, los que actualmente operan en la mayoría de las tabletas y teléfonos inteligentes.
“De cara a la próxima generación de sistemas Windows, que saldrán el año que viene, hay mucho más. A medida que avanza el año deberían esperar oír mucho sobre Windows 8, tabletas de Windows 8, PC, una variedad de diferentes formatos”, comentó Ballmer en un discurso que dio en una conferencia de desarrolladores celebrada en Tokio.
Las declaraciones del directivo de Microsoft están en línea con lo anticipado en la feria CES de Las Vegas en enero, cuando la compañía adelantó que el sistema operativo que reemplazará a Windows 7 estará disponible en estructuras de software conocidas como System on a Chip (SoC) en los que trabajan Intel y AMD.
Esta tecnología es la que se encuentra detrás del florecimiento de las exitosas tabletas informáticas y el boyante mercado de los “smartphones” en los que Google, con Android, y Apple le tomaron la delantera a Microsoft.
Esa compañía presentará el martes hasta 500 actualizaciones para su entorno Windows Phone en un evento que se celebrará en Nueva York.
Microsoft lanzó Windows 7 en noviembre de 2009 y espera que este año se vendan 350 millones de computadores con ese sistema instalado de serie. EFE

(http://www.noticias24.com/tecnologia/noticia/8449/en-2012-llega-windows-8/)

jueves, 9 de junio de 2011

Kernel

En informática, un núcleo o kernel (de la raíz germánica Kern) es un software que constituye la parte más importante del sistema operativo.1 Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma más básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.