martes, 16 de abril de 2013

EFECTO Y2K38

El problema del año 2038 (Efecto Y2K38)

Una limitación técnica en el tipo de dato utilizado para representar el tiempo en la mayoría de los sistemas informáticos actuales, podría convertir en chatarra inútil una buena parte de los ordenadores y equipos electrónicos actuales. El problema se presentaría a las 03:14:07 (UTC) del 19 de enero de 2038, y tiene su origen en una variable interna utilizada para contar el tiempo en los sistemas de 32 bits.
Un minuto tiene 60 segundos, una hora tiene 60 minutos (o 3600 segundos), un día 24 horas (o 86400 segundos), y un año tiene aproximadamente 365.25 días (o 31557600 segundos). Como puede verse, a medida que pasan los años el valor almacenado en la bendita variable de 32 bits se hace más grande. Mucho más grande. No es muy difícil dividir el máximo valor de esta porción de la memoria (2147483647) por el número de segundos de un año (31557600), para darse cuenta que en algo más de 68 años la variable se “desbordará”. Esto significa que exactamente a las 03:14:07 UTC del 19 de enero de 2038, el contador interno de casi todos los sistemas informáticos programados en C llegará a 2147483647 y, un segundo después, saltará al valor -2147483648.
Concretamente, el problema afecta a los programas que usan la representación del tiempo basada en el sistema POSIX, que es el explicado en el párrafo anterior.  Es la representación estándar en los sistemas tipo Unix y en todos los programas escritos en el lenguaje de programación C. La mayoría del software actual cae dentro de ese grupo y fallarán, dependiendo de como estén implementados,  como si estuviesen funcionando en 1901 ó 1970, en vez de en 2038. 

A pesar de ser un problema bien conocido (los programadores conocen esta limitación desde la implementación misma del lenguaje C), no existe una forma sencilla de solucionar este problema. Podría cambiarse el tipo de variable empleado por un entero de 32 bits sin signo, pero esto haría que todos los programas que  hacen cálculos con diferencias de tiempo fallen. Y reescribir por completo esas aplicaciones es un trabajo enorme, que a veces ni siquiera puede encararse. También puede creerse (erróneamente) que, utilizando una variable de 64 bits podríamos salir del paso, pero al igual que con las de 32 bits sin signo, se perdería la compatibilidad binaria con el resto del software



lunes, 15 de abril de 2013

Paginas Amarillas


PAGINAS AMARILLAS 
Las páginas amarillas, se publican de manera anual, para ir actualizándose. Esto quiere decir, que en cada nueva publicación, se pueden ir incorporando nuevas empresas, no registradas. Las páginas amarillas, por lo general son gratuitas y se van entregando de manera manual, en cada una de las residencias o empresas, ya sean públicas o privadas, con fines de lucro o no. Se llaman amarillas, ya que ese es el color que se utiliza para su impresión. Es el color de fondo, de todas las hojas y las tapas de las mismas.

Las páginas amarillas, operan con fines de lucro. Se entregan gratuitamente, pero se debe de pagar, para publicar el anuncio de cada empresa. El precio a pagar, dependerá del tamaño del anuncio y de los colores que se quieran utilizar. Por lo general, el color utilizado para las letras impresas, es el negro. Pero se pueden aplicar más colores, para que el anuncio sea más vistoso. Es así, como también se irá cobrando una mayor cantidad de dinero, por los anuncios.


Servicios Web



Conjunto de aplicaciones o de tecnologías con capacidad para interoperar en la Web. Estas aplicaciones o tecnologías intercambian datos entre sí con el objetivo de ofrecer unos servicios. Los proveedores ofrecen sus servicios como procedimientos remotos y los usuarios solicitan un servicio llamando a estos procedimientos a través de la Web.
Estos servicios proporcionan mecanismos de comunicación estándares entre diferentes aplicaciones, que interactúan entre sí para presentar información dinámica al usuario. Para proporcionar interoperabilidad y extensibilidad entre estas aplicaciones, y que al mismo tiempo sea posible su combinación para realizar operaciones complejas, es necesaria una arquitectura de referencia estándar.
En todo este proceso intervienen una serie de tecnologías que hacen posible esta circulación de información. Por un lado, estaría SOAP (Protocolo Simple de Acceso a Objetos). Se trata de un protocolo basado en XML, que permite la interacción entre varios dispositivos y que tiene la capacidad de transmitir información compleja. Los datos pueden ser transmitidos a través de HTTP , SMTP , etc. SOAP especifica el formato de los mensajes. El mensaje SOAP está compuesto por un envelope (sobre), cuya estructura está formada por los siguientes elementos: header (cabecera) y body (cuerpo).
Para optimizar el rendimiento de las aplicaciones basadas en Servicios Web, se han desarrollado tecnologías complementarias a SOAP, que agilizan el envío de los mensajes (MTOM) y los recursos que se transmiten en esos mensajes (SOAP-RRSHB).
Por otro lado, WSDL (Lenguaje de Descripción de Servicios Web), permite que un servicio y un cliente establezcan un acuerdo en lo que se refiere a los detalles de transporte de mensajes y su contenido, a través de un documento procesable por dispositivos. WSDL representa una especie de contrato entre el proveedor y el que solicita. WSDL especifica la sintaxis y los mecanismos de intercambio de mensajes.
Durante la evolución de las necesidades de las aplicaciones basadas en Servicios Web de las grandes organizaciones, se han desarrollado mecanismos que permiten enriquecer las descripciones de las operaciones que realizan sus servicios mediante anotaciones semánticas y con directivas que definen el comportamiento. Esto permitiría encontrar los Servicios Web que mejor se adapten a los objetivos deseados. Además, ante la complejidad de los procesos de las grandes aplicaciones empresariales, existe una tecnología que permite una definición de estos procesos mediante la composición de varios Servicios Web individuales, lo que se conoce como coreografía.
Ejemplo de como actúa un servicio web
Según el ejemplo del gráfico, un usuario (que juega el papel de cliente dentro de los Servicios Web), a través de una aplicación, solicita información sobre un viaje que desea realizar haciendo una petición a una agencia de viajes que ofrece sus servicios a través de Internet. La agencia de viajes ofrecerá a su cliente (usuario) la información requerida. Para proporcionar al cliente la información que necesita, esta agencia de viajes solicita a su vez información a otros recursos (otros Servicios Web) en relación con el hotel y la compañía aérea. La agencia de viajes obtendrá información de estos recursos, lo que la convierte a su vez en cliente de esos otros Servicios Web que le van a proporcionar la información solicitada sobre el hotel y la línea aérea. Por último, el usuario realizará el pago del viaje a través de la agencia de viajes que servirá de intermediario entre el usuario y el servicio Web que gestionará el pago.






sábado, 13 de abril de 2013

Hacker vs Cracker


 

HACKER
En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.
Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, desombrero gris, de sombrero blanco y script kiddie.
Hackers de sombrero negro
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros.
Hackers de sombrero blanco
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos.
Hackers de sombrero gris
Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.
Script kiddies 
Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.


CRACKER
Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. 
Algunos tipos de crackers 

Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. 

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). 

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. 

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.

YouTube


YouTube, es un sitio web que permite a los usuarios subir, bajar, ver y compartir vídeos. 
Fundado en Febrero de 2005 por 3 ex-empleados de PayPal: (Chad Hurley, Steve Chen y Jaweb Karim), la compañía de pagos online perteneciente al grupo eBay. Inmediatamente, la joven compañía atraía el interés de inversores como la firma de capital-riesgo Sequoira.
Todo empezó con una fiesta. La de Chad Hurley y Steve Chen en febrero de 2005. Su vídeo de la farra era demasiado largo para enviarlo por correo electrónico a sus amigos. 
De su frustración surgió la idea: un sitio muy grande donde cualquiera pudiera enviar y ver cualquier vídeo. Eso era en 2005; hoy se cuelgan 65,000 vídeos nuevos al día.
YouTube es fácil de usar y, además, gratuito. Para ver los vídeos o enviarlos a otras personas no es necesario registrarse, aunque sí para colocarlos en la página.
La tecnología utilizada por el site es el Flash de Macromedia (ahora parte de Adobe), pero los usuarios no tendrán que ocuparnos en convertir sus creaciones a dicho formato. Los servidores de YouTube se encargan de eso en el proceso de "subida" (unpload) del vídeo. 
Los formatos en los que se envia el vídeo son: MPEG, AVI, MOV y los utilizados por videocámaras y cámaras integrada en los teléfonos móviles.
La corta historia de YouTube registra el mayor crecimiento exponencial que se recuerde. 
Chad Hurley pagó con su tarjeta de crédito la primera factura por la conexión de banda ancha que necesitaba para lanzar su web de vídeos online. Desde entonces, la demanda ha sido tan explosiva (100 millones de visitas mensuales) que el coste de infraestructura ha subido a dos millones de dólares por mes. 
Este desembolso no podría continuar por mucho tiempo, a menos que se encontrara una forma de financiarlo con ingresos publicitarios. Aquí es donde entra en escena Google, quien comprá el 10 de Octubre del 2006 YouTube por 1.650 millones de dólares.
Según se ha informado, YouTube mantendrá su independencia respecto del servicio de vídeo de Google.

Con este link podras ver un video del origen de youtube : https://www.youtube.com/watch?v=EyBhevuzazE


martes, 9 de abril de 2013

WIKI parte 2


En un wiki tradicional existen tres representaciones por cada página:
El «código fuente», que pueden editar los usuarios. Es el formato almacenado localmente en el servidor. Normalmente es texto plano, sólo es visible para el usuario cuando lo muestra la operación «Editar».
Una plantilla (en ocasiones generada internamente) que define la disposición y elementos comunes de todas las páginas.
El código HTML, puesto en tiempo real por el servidor a partir del código fuente cada vez que la página se solicita.
El código fuente es potenciado mediante un lenguaje de marcado simplificado para hacer varias convenciones visuales y estructurales. Por ejemplo, el uso del asterisco «*» al empezar una línea de texto significa que se generará una lista desordenada de elementos (bullet-list). El estilo y la sintaxis pueden variar en función de la implementación, alguna de las cuales también permite etiquetas HTML.
Existen varios programas, generalmente scripts de servidor en Perl o PHP, que implementan un wiki. Con frecuencia, suelen utilizar una base de datos, como MySQL.
Suelen distinguirse por:
Destino: para uso personal, para intranets, para la web, etc.
Funcionalidad: pueden o no mantener historiales, tener opciones de seguridad, permitir subir archivos, tener editores visuales WYSIWYG, etc.
Algunos de los más utilizados son:
UseModWiki: el más antiguo, escrito en Perl.
MediaWiki: utilizado en todos los proyectos de Wikimedia. Basado en PHP y MySQL.
PhpWiki: basado en UseMod. Escrito en PHP, puede utilizar distintas bases de datos.
TikiWiki: CMS completo, con un wiki muy desarrollado, usando PHP y MySQL.
DokuWiki: Un wiki completo escrito en PHP sin necesidad de bases de datos (usa sólo ficheros de texto)
WikkaWiki: basado en WakkaWiki, un wiki muy ligero. Usa PHP y MySQL
MoinMoin: Modular. Escrito en Python.
OpenWiking: Wiki programado en ASP.
Swiki: Wiki programado en Squeak







lunes, 8 de abril de 2013

WIKI


WIKI
Wiki es el nombre que el programador de Oregón, Ward Cunningham, escogió para su invento, en 1994: un sistema de creación, intercambio y revisión de información en la web, de forma fácil y automática. Un Wiki sirve para crear páginas web de forma rápida y eficaz, además ofrece gran libertad a los usuarios, incluso para aquellos usuarios que no tienen muchos conocimientos de informática ni programación, permite de forma muy sencilla incluir textos, hipertextos, documentos digitales, enlaces y demás.
La finalidad de un Wiki es permitir que varios usuarios puedan crear páginas web sobre un mismo tema, de esta forma cada usuario aporta un poco de su conocimiento para que la página web sea más completa, creando de esta forma una comunidad de usuarios que comparten contenidos acerca de un mismo tema o categoría.
Inconvenientes: El más importante se describe como la posibilidad de introducir adendos y modificaciones carentes de autenticidad y rigor. Cualquier persona podrá intervenir sin que su información o comentarios estén suficientemente contrastados. Debido a ello, se toman las medidas más adecuadas al alcance de los mecanismos editoriales con objeto de optimizar la fiabilidad de las informaciones introducidas.
El ejemplo más conocido y de mayor tamaño de este tipo de páginas web es la enciclopedia colaborativa Wikipedia (www.wikipedia.com). A favor: Es una fuente de información y bibliográfica de construcción colectiva. Problemas: La información publicada puede provenir de fuentes erróneas o no válidas. Solución/recomendaciones: Es recomendable trabajar criterios sobre el empleo de fuentes de información confiables y formas de validar los contenidos.

lunes, 1 de abril de 2013

Protocolo LLC


PROTOCOLO LLC

El control del acoplamiento lógico (LLC) es el protocolo del LAN de IEEE 802.2 que especifica una puesta en práctica de la subcapa del LLC de la capa de trasmisión de datos. El LLC de IEEE 802.2 se utiliza en IEEE802.3 (Ethernet) e IEEE802.5 (token ring) LANs para realizar estas funciones:

A). Manejo de la comunicación del dato-acoplamiento

B). Dirección Del Acoplamiento

C). Definir Los Puntos De Acceso De Servicio (Savias)

D). El ordenar El LLC proporciona una manera para las capas superiores al reparto de cualquier tipo de capa del MAC (e.g. Ethernet - IEEE 802.3 CSMA/CD o el pasar simbólico de IEEE 802.5 del token ring). El LLC fue originado del control del Dato-Acoplamiento del Alto-Nivel (HDLC) y utiliza una subclase de la especificación del HDLC. El LLC define tres tipos de operación para la comunicación de datos:

Tipo 1: Sin conexión, la operación sin conexión está enviando básicamente pero ninguna garantía de la recepción.
Tipo 2: La Conexión Orientó. La operación conexión-Orientada para la capa del LLC proporciona estos 4 servicios: Establecimiento de la conexión; Confirmación y reconocimiento que se han recibido los datos; Recuperación de error solicitando malos datos recibidos para ser vuelto a enviar; Resbalar Windows (Módulo: 128), que es un método de aumentar el índice de la transferencia de datos.
Tipo 3: Reconocimiento con servicio sin conexión.

sábado, 30 de marzo de 2013

Protocolo y envenenamiento ARP



Protocolo ARP

En las redes actuales que hacen uso de la pila de protocolos TCP/IP, como Internet y la mayoría de redes de área local, el encargado de establecer una correspondencia entre las direcciones del nivel de enlace y del nivel de red es el protocolo ARP. Se trata de un protocolo sencillo que permite averiguar la dirección hardware de nivel de enlace, en ethernet conocida como la dirección MAC, partiendo de una dirección IP de nivel de red. De la resolución inversa se encarga el protocolo RARP (Reverse ARP).

Técnica de envenenamiento ARP

El protocolo ARP tiene ciertas carencias que facilitan el uso ilegítimo del mismo para recibir tráfico ajeno. En particular, en el caso que nos ocupa, resultan clave las siguientes características:
  • Ausencia absoluta de autenticación en el protocolo. Una máquina modificará su comportamiento acorde con los paquetes ARP recibidos, sin poder determinar de ningún modo la autenticidad de los mismos.
  • Cachés sujetas a alteraciones externas. Es posible modificar los contenidos de una caché ARP tan sólo con construir y enviar una petición o respuesta adecuada.
  • Actualización de las cachés a iniciativa externa. Con la técnica de ARP gratuito, una máquina puede actualizar las cachés ARP del resto en cualquier momento.
Precisamente de estas características nos aprovecharemos en la técnica del envenenamiento ARP o ARP spoofing para recibir tráfico ajeno en una red construida con conmutadores. Se basa en ``envenenar'' la caché ARP de los dos nodos cuya comunicación queremos intervenir con información falsa, haciéndoles creer que su interlocutor es la máquina atacante. De esta forma, el tráfico generado entre ambas máquinas tiene como destino nuestra propia máquina, y desde ésta las tramas son reenviadas al destino real, evitando así la detección del ataque. Más en detalle, un ataque de envenenamiento ARP se produce en las siguientes condiciones:
  1. La máquina atacante, conociendo las direcciones IP de los dos nodos cuyas comunicaciones se quieren intervenir, resuelve mediante ARP, si es necesario, las direcciones MAC que les corresponden.
  2. Bien mediante respuestas ARP o mediante la técnica de ARP gratuito, el atacante modifica el contenido de las cachés de las víctimas de forma que para la dirección IP de su interlocutor se corresponda la dirección MAC real del atacante.
  3. Cada vez que alguno de los nodos quiera enviar información al otro, resolverá la dirección MAC del mismo mediante su caché de ARP previamente envenenada, enviando así el tráfico al atacante en vez de al destinatario real.
  4. El switch enviará las tramas por la boca del destinatario, que en este caso es el atacante. Éste las recibirá y las pasará a la aplicación adecuada, que puede ser un sniffer que capture todo el tráfico. Al estar todas las tramas destinadas a su dirección MAC, no es necesario que la tarjeta de red se encuentre en modo promíscuo.
  5. El atacante reenviará el contenido de las tramas al destinatario real. La única diferencia entre la trama original y la modificada es, en un principio, la dirección ethernet del destinatario, que varía de la del atacante a la de una de las víctimas.
  6. El nodo correspondiente recibirá el tráfico como si nada hubiese ocurrido. El atacante, haciendo uso del envenenamiento ARP y la técnica del hombre en el medio o man in the middle ha interceptado el tráfico sin que ninguno de los interlocutores se percate.


Protocolo CSMA


Métodos de acceso
El método de acceso a red es la manera de controlar el tráfico de mensajes por la red. Hay dos métodos de acceso de uso generalizado en redes locales: el acceso por contención, llamado también acceso aleatorio y el acceso determinístico.
Básicamente, el método de acceso por contención permite que cualquier usuario empiece a transmitir en cualquier momento siempre que el camino o medio físico no esté ocupado. En el método determinístico, cada estación tiene asegurada su oportunidad de transmitir siguiendo un criterio rotatorio.
Acceso por contención, aleatorio o no determinístico
Los métodos aleatorios o por contención utilizan redes con topología en bus; su señal se propaga por toda la red y llega a todos los ordenadores. Este sistema de enviar la señal se conoce como broadcast.
El método de contención más común es el CSMA(Carrier Sense Multiple Access) o en castellano Acceso Multiple Sensible a la Portadora. Opera bajo el principio de escuchar antes de hablar, de manera similar a la radio de los taxis. El método CSMA está diseñado para redes que comparten el medio de transmisión. Cuando una estación quiere enviar datos, primero escucha el canal para ver si alguien está transmitiendo. Si la línea esta desocupada, la estación transmite. Si está ocupada, espera hasta que esté libre.


CSMA/CD
CSMA/CD, es el acronimo de Carrier Sense Multiple Acces/Collision Detect. Esto quiere decir que Ethernet sensa el medio para saber cuando puede acceder, e igualmente detecta cuando sucede una colision(p.e. cuando dos equipos trasmiten al mismo tiempo).

Cuando dos estaciones trasmiten, y se sobreponen sus trasmisiones, hay una COLISION y las estaciones deben de retrasmitir la señal. Este principio lo retomo CSMA/CD. Aqui lo que se hace es sensar el medio fisico(el cable) y "mirar" cuando puedo entrar(o sea cuando puedo transmitir). Esto es el Carrier Sense, o sea mirar si hay una portadora sobre el medio. Si no hay portadora puedo trasmitir, pero puede ocurrir que alguna estacion ya halla trasmitido y por retardo en la red algun equipo(en un extremo por ejemplo) no se haya dado cuenta. Si el equipo que no se ha enterado trasmite, existira una colision.

 
Cuando la colision es detectada, ambos equipos dejan de trasmitir, e intentaran trasmitir de nuevo en un tiempo aleatorio, que dependera del tipo de Persistencia de CSMA/CD.
La aletoriedad del tiempo se incrementa de forma binaria exponencial. A este proceso de deneterse y volver a intentar se le llama Backoff. El backoff es realizado 6 veces, y si no se logra trasmitir el paquete, el envio se descarta. Por esto en Ethernet puede existir perdida de paquetes.
CSMA/CA
Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión. Para solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos CSMA: uno es llamado CA - Collision Avoidance, en castellano Prevención de Colisión y el otro CD - Collision Detection, Detección de Colisión. La diferencia entre estos dos enfoques se reduce al envío –o no– de una señal de agradecimiento por parte del nodo receptor:
 •Collision Avoidance (CA): es un proceso en tres fases en las que el emisor:
1º Escucha para ver si la red está libre.
2º Transmite el dato.
3º Espera un reconocimiento por parte del receptor.
Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de eficiencia. La red EherNet utiliza este método.

viernes, 29 de marzo de 2013

WiMAX


WiMAX
WiMAX significa Interoperabilidad mundial para acceso por microondas. Es un estándar inalámbrico metropolitano creado por las empresas Intel y Alvarion en 2002 y ratificado por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) denominado IEEE-802.16. Con exactitud, WiMAX es la denominación comercial que el Foro WiMax le da a dispositivos que cumplen con el estándar IEEE 802.16, para garantizar un alto nivel de interoperabilidad entre estos dispositivos. Los dispositivos certificados por el Foro WiMAX pueden llevar este logotipo:
El objetivo de WiMAX es proporcionar acceso a Internet de alta velocidad en un rango de cobertura de varios kilómetros de radio. En teoría, WiMAX proporciona velocidades de aproximadamente 70 mbps en un rango de 50 kilómetros. El estándar WiMAX tiene la ventaja de permitir conexiones inalámbricas entre un transceptor de la estación base (BTS) y miles de abonados sin que éstos tengan que estar en línea de visibilidad (LOS) directa con esa estación. Esta tecnología se denomina NLOS que significa sin línea de visibilidad. En realidad, WiMAX sólo puede eludir obstáculos pequeños, como árboles o una casa y no puede atravesar montañas ni edificios altos. Cuando se presentan obstáculos, el rendimiento total real puede ser inferior a 20 mbps.
El principio operativo de WiMAX
Lo más importante de la tecnología WiMAX es el transceptor de la estación base, una antena central que se comunica con las antenas de los abonados. El término enlace punto a multipunto se utiliza para describir el método de comunicación de WiMAX.

Estándar
Frecuencia
Velocidad
Rango
WiMAX fijo (802.16-2004)
2-11 GHz (3.5 GHz en Europa)
75 mbps
10 km
WiMAX móvil (802.16e)
2-6 GHz
30 mbps
3,5 km

Las aplicaciones de WiMAX

Uno de los usos posibles de WiMAX consiste en brindar cobertura en la llamada área de "última milla" (o "último kilómetro"), es decir, proveer acceso a Internet de alta velocidad en áreas que las tecnologías por cable normales no cubren (como ser DSL, cable o líneas T1 dedicadas).
Otra posibilidad es utilizar WiMAX como una red de retorno entre dos redes inalámbricas locales, como aquellas que usan el estándar WiFi. En última instancia, WiMAX permitirá que dos puntos de acceso se conecten para crear una red en malla.

jueves, 28 de marzo de 2013

Ingeniería Social


INGENIERIA SOCIAL
El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
En general, los métodos de la ingeniería social están organizados de la siguiente manera:
·         Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.
·         Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia;
·         Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.
La ingeniería social puede llevarse a cabo a través de una serie de medios:
·         Por teléfono,
·         Por correo electrónico,
·         Por correo tradicional,
·         Por mensajería instantánea,
·         etc.
 

martes, 26 de marzo de 2013

PROYECTO THOR

Proyecto THOR 

Proyecto Thor es un sistema de armas ideado que dispara proyectiles cinéticos desde la órbita terrestre para dañar objetivos en el suelo. Se dice que el concepto surgió en un estudio clasificado de la Fuerza aérea de los Estados Unidos en los años 1950.
El sistema descrito consiste en un "poste telefónico" orbital de tungsteno con pequeñas aletas y un computador guía. El arma puede tener un tamaño de pocos metros de longitud.
El tiempo entre pérdida de órbita e impacto sería de pocos minutos y dependiendo de las órbitas el sistema tendría un alcance mundial. No hay necesidad de desplegar misiles, aviones u otros vehículos. Aunque el tratado SALT II (1979) prohibió el despliegue de armas de destrucción masiva en órbita, no prohibió la colocación de armas convencionales.
Esta arma causa daño debido a que se mueve a velocidades orbitales, de como mínimo 9 kilómetros por segundo. La cantidad de energía liberada por la versión más grande cuando choca contra el suelo es comparable con una pequeña bomba nuclear o una bomba convencional muy grande. Las armas más pequeñas liberarían una energía comparable a una bomba convencional de unas 500 libras.
La forma de barra es óptima porque mejora la reentrada atmosférica y maximiza la capacidad para penetrar objetivos resistentes o enterrados. El dispositivo mayor sería capaz de alcanzar búnkeres subterráneos muy profundos y otros centros de control y mando. Las barras más pequeñas serían empleadas para uso antiblindaje, antiaéreo, antisatélite y antipersonal.
La defensa contra esta arma es muy complicada. La velocidad de impacto es muy alta y la sección visible en el radar es muy pequeña. El lanzamiento es muy difícil de detectar, podría ser cualquier señal de infrarrojos detectada en órbita, en cualquier posición. Esta señal infrarroja también es mucho más débil que la debida al lanzamiento de un misil balístico. Un inconveniente del sistema es los sensores del arma son inútiles durante la reentrada atmosférica debido al recubrimiento de plasma que se desarrolla a su alrededor, de forma que sería difícil acertar a un objetivo móvil si este realiza alguna maniobra imprevista.
La versión grande se lanzaría de forma individual, mientras que las versiones menores se lanzarían desde «vainas» o «portadores» que contendrían varias barras.



lunes, 25 de marzo de 2013

Fibra Optica


FIBRA ÓPTICA

La mayoría de las fibras ópticas se hacen de arena o sílice, materia prima abundante en comparación con el cobre. con unos kilogramos de vidrio pueden fabricarse aproximadamente 43 kilómetros de fibra óptica.

Los dos constituyentes esenciales de las fibras ópticas son el núcleo y el revestimiento. el núcleo es la parte más interna de la fibra y es la que guía la luz. consiste en una o varias hebras delgadas de vidrio o de plástico con diámetro de 50 a 125 micras. el revestimiento es la parte que rodea y protege al núcleo. el conjunto de núcleo y revestimiento está a su vez rodeado por un forro o funda de plástico u otros materiales que lo resguardan contra la humedad, el aplastamiento, los roedores, y otros riesgos del entorno.
El despliegue tiene en general tres tipos de trazado fundamentales: ruta carretera, vía ferroviaria o líneas de alta tensión.


VENTAJAS :
· insensibilidad a la interferencia electromagnética, como ocurre cuando un alambre telefónico pierde parte de su señal a otro.
· las fibras no pierden luz, por lo que la transmisión es también segura y no puede ser perturbada.
· carencia de señales eléctricas en la fibra, por lo que no pueden dar sacudidas ni otros peligros. son convenientes por lo tanto para trabajar en ambientes explosivos.
· liviandad y reducido tamaño del cable capaz de llevar un gran número de señales.
· sin puesta a tierra de señales, como ocurre con alambres de cobre que quedan en contacto con ambientes metálicos.
· compatibilidad con la tecnología digital.
· fácil de instalar.

DESVENTAJAS :
· el costo.
· fragilidad de las fibras.
· disponibilidad limitada de conectores.
· dificultad de reparar un cable de fibras roto en el campo.

APLICACIONES COMERCIALES :
1. portadores comunes telefónicos y no telefónicos.
2. televisión por cable.
3. enlaces y bucles locales de estaciones terrestres.
4. automatización industrial.
5. controles de procesos.
6. aplicaciones de computadora.
7. aplicaciones militares.