Mostrando entradas con la etiqueta Redes. Mostrar todas las entradas
Mostrando entradas con la etiqueta Redes. Mostrar todas las entradas

miércoles, 3 de marzo de 2010

Mariposa Botnet

Mariposa botnet, es la mayor red de ordenadores zombies (ordenadores controlados de forma remota) que ha caido en la historia de la seguridad informática, para los no iniciados, explicaré que es esto, un montón de ordenadores, en este caso 13 millones, no me he equivocado, son unos 13 millones de ordenadores, que han sido infectados de alguna manera ( programas troyanos normalmente), por una red de robo de datos, que los controlan de forma remota, esto les daba acceso a la información que habia dentro de ellos, también usaban la red para blanquear dinero, mediante apuestas y juegos por internet.

Su objetivo era conseguir dinero, aunque por comentar las curiosidad, resulta que los que controlaban la red, no eran expertos en informática ni mucho menos, sino que resulta que habían comprado la red a otros y lo que hacía eran explotar los recursos que les daba la red y vender estas opciones a terceros. Curiosa piramide cuanto menos.

[caption id="attachment_285" align="aligncenter" width="208" caption="mariposa botnet"]mariposa botnet[/caption]

Panda Security está altamente implicada en la solución de este problema, y Luis Corrons (director Técnico de Panda Security, si no estoy mal informado), se encuentra hoy en Madrid para hablar del tema, junto a la guardi civil y el FBI.

El caso ha sido de una repercusión mundial ya que se habla de datos, que han afectado a usuarios de 190 paises y que se trata de la información de unos 800.000 usuarios, su éxito frente a las compañias de seguridad ha estado en la velocidad a la que han cambiado el código de sus aplicaciones de malware, ya que a veces, en 48 horas habían modificado el código y por lo tanto ya no podían ser detectados por las actualizaciones que hacían las empresas.

miércoles, 13 de enero de 2010

Chromium OS

Más conocido com el sistema operativo de google, nos deja sus primeras imagenes en youtube, o al menos las primeras que veo yo, parece ser que podría comer una buena parte de mercado a Windows 7 en lo que a UMPCs (Ultra Mobile Personal Computer o Netbooks) se refiere, no pretendo hacer de profeta, pero podría pasar, parece que la versión menos pesada de Wndows 7 es más pesada que este sistema, lo que daría una ventaja de rendimiento y aprovechamiento del hardware de estos portatiles tan pequeños y de características más bajas, a los más habituales ,aunque poco a poco parece que los más habituales empiezan a ser lo pequeños, que a los precios que tienen proliferan como setas, no me voy a poner a criticar esto ahora, porque cumplen su función y muy bien, que listos son los fabricantes.

[youtube=http://www.youtube.com/v/861gXvjstYU&hl=es_ES&fs=1&]

Es curioso que se reconozca tan claro Chrome por detras de este sistema operatvio, ya se sabía que la base de este era el navegador de google, pero me ha sorprendido que sea tan parecido, vamos la teoría decía que se trataría de un sistema operativo remoto,es decir al que accederías a traves de internet, con muy poca información en local, es decir en tu equipo y parece muy funcional, accesos directos a redes sociales, google a tiro de piedra, comodo como en pocos sitios, cuantas veces hemos oido confundir, internet, con google...

Eran predecibles, las conexiones con los demás sistemas de google, como gmail, googleDocs y demás.

Pd: Por cierto, hablando de google, alguien más opina que google wave ha sido un pequeño batacazo?

miércoles, 8 de julio de 2009

Criptosistema de las mochilas (Merkle-Hellman)

Voy a estudiar de una manera lo más sencilla posible, el sistema de cifrado (que no encriptado por favor) conocido como el de las mochilas o de Merkle-Hellman, primero una curiosidad, el nombre de las mochilas, viene porque se puede utilizar para decidir que meter en una mochila, teniendo en cuenta el peso que podemos llevar dentro de la mochila, y el peso de los objetos que queremos meter dentro, asignadoles a estos unos valores de utilidad, que decidimos, segun su utilidad en el cometido que se va a realizar. (maldita sea, nose si me he liado describiendo esto, espero que sea entendible)

Se trata de un sistema asimétrico, cifra y descifra, con claves distintas, es decir usa una clave privada y otra publica.

Bueno al ajo:

1- Se parte de una clave, o mochila secreta (Vector de valores)

(S1,  S2,  S3, ... ,Sn) = MSEC

2- Se escoge una aritmetica modular finita, donde p > Sumatorio de los valores de MSEC

3- El receptor, crea la clave o mochila publica, multiplicando mod p cada valor de la mochila secreta.

(aS1, aS2, ..., aSn) = MPUB

la adebe tener un inverso multiplicativo, en la aritmética modular p a* (a)-1 = 1 mod p

4- Un emisor, envia M = (1001 ... 01), y lo mútiplica por su mochila publica:

C = M * MPUB = (S'1 + S'2 + ... + S'n)

5- El receptor descifra con (a)-1; M = C * (a)-1, compara con MSEC y saca M

NOTA:  (a)-1 es a elevado a la menos uno.

lunes, 6 de julio de 2009

Pila Protocolo TCP/IP

Una explicación básica.

Se pueden distinguir dos enfoques, en lo que se refiere a la pila de protocolos TCP/IP, es decir, que existen, dos "versiones", entrecomillo, porque al final son lo mismo, pero desde dos puntos de vista diferentes, una más ampia, con siete estados, (OSI) y una más sencilla, o en la que tes de estos niveles del OSI, se agrupan y generan solo cinco niveles, o cinco grupos de protocolos.

Para los asiduos de internet, la mayoria de estos protocolos, suenan al menos un poco, http, al escribir las rutas a las que navegamos, DNS, esos numeros que nos hacen comprobar los del servicio técnico, IP, que suena a un grupo de números, separados por puntitos, y otros muchos que no suenan tanto, pues aqui estan todos agrupadillos. Para una facil lectura.

Según OSI

7 Aplicación HTTP, DNS, SMTP,  FTP, Telnet.

6 Presentación XDR.

5 Sesión SSH.

4 Transporte TCP, UDP.

3 Red IP IGMP.

2 Enlace de datos Ethernet, Token Ring.

1 Físico par trenzado, coaxial, ondas, fibra óptica.

Según TCP/IP

5 Aplicación HTTP, FTP, DNS

4 Transporte TCP, UDP

3 Red IP, IGMP.

2 Enlace Ethernet, Token Ring, RDSI.

1 Físico medio físico, y técnicas de codificación, T1, E1

El nivel Físico; Describe las características físicas de la red, tanto para redes alámbricas (tipo de cable), como inalámbricas (longitud de onda, frecuencia)

Enlace de datos: Se describe como deben ser transportados los datos, en la capa física.

Nivel de red (o internet): El objetivo de esta capa es transportar los datos de un origen a un destino.

Nivel de transporte: Medio por el cual se realiza el transporte de origen a destino.

Nivel de aplicación: Aquí se juntan, sesión, presentación y aplicación de los niveles del OSI. Nivel en el cual, unos programas y otros se comunican, codificando y decodificando lo que les llega y mandan, de acuerdo con un protocolo concreto.