facebook reggeaton

|

cancion ami amigo de sistemas

|

Esta es una de esas canciones que a uno le ponen sentimental… una canción dedicada a nuestro amigo de sistemas, osea a gente como la mayoria de lectores de este humilde blog.


Me agrada la parte final: “Esta amistad no entra en un PenDrive” y eso que ahora hay Pendrives de gran capacidad eh!?

Ya me empieza a gustar esa cerveza, creo que es Argentina. yo quiero una!

Ctrl + Alt + Supr - El Reno Renardo

|

para todos los gustos

tocame el windows video

|




Fuente: Emezeta WTF!? - ¡Tocame el Windows!

“Mandamientos del Macho Geek”

|

así que si crees que eres un macho geek en verdad… pues estos son tus mandamientos:


  1. Un verdadero macho geek programador es capaz de desarrollar un software aunque se muera de frio, programa calato en el polo norte sentado sobre un cubo de hielo tomando una cerveza bien fria y sin quejarse.
  2. Un kamikaze de la programación jamás hace backups de sus archivos porque eso es para los afeminados inseguros que no pueden controlar sus pc’s.
  3. Un auténtico semental de las computadoras jamás usa CTRL + ALT + DEL ni el botón “apagar sistema” para apagar un computador, simplemente desenchufa el equipo y lo vuelve a enchufar con la conchudez que solo a él le caracteriza.
  4. Un Tarzán de las tecnologías jamás se pone un nombre largo ni sentimental o cursi en su Messenger porque eso es recontra gay.
  5. Un guerrero del código auténtico le menta la madre en binario al computador cuando se pone cargoso.
  6. Un verdadero “Gengis Khan” de la programación jamás escribe comentarios en su programa, eso es de gays, un macho auténtico escribe 800 líneas de código y las compila sin revisarlas y si hay errores borra todo el programa y empieza de nuevo. La documentación es para los afeminados.
  7. Un “Chaka Zulu” de las tecnologías jamás necesita tener una página en Myspace, facebook o alguna de esas mariconadas para conseguir pareja, un auténtico Geek conquistador llama a una mujer y le hace cargar su laptop y ordenar sus gadtgets y si se porta bien, deja que lo toque, pero solo un momento, porque los tocamientos son antigeek.
  8. Un macho tecnológico de verdad jamás utiliza antivirus o antispyware en su computadora porque eso es para los maricas, un auténtico “Cyborg” se recorre por la linea de comandos todas las carpetas de su computadora y elimina cuanto maldito virus, spyware o alguna basura haya entrado en el Computador.
  9. Un auténtico “Code Warrior” no duerme, no come, no se distrae y casi no respira hasta que haya conseguido solucionar todos los problemas que le aquejan en su pc sean de software o de hardware.
  10. Un original descendiente de los INKAS, macho por naturaleza, camina con su laptop y demás aparatos tecnológicos por cualquier barrio peligroso que haya en la ciudad y si encuentra un ratero, lo viola por el solo hecho de mirar mal a sus preciados artículos.
  11. Un auténtico geek machazo tiene en su pc instalados el Windows Vista, el XP, Linux Debian, Slakware, MAC OS y OS2… y si no puedes instalarlos todos eres una niñita marica reprimida.
  12. Un varón que se precie de serlo jamás va a la oficina con terno, eso es para los maricones, un auténtico Geek machazo va con short y sandalias para sentirse cómodo al escribir sus programas porque la maldita corbata no deja respirar.
  13. Un Varón de ley que se respete así mismo debuguea su código y goza mientras se relaja bajando porno e indexando sus videos para encontralos más rápido delante del jefe y si al jefe no le gusta, formatea la pc y el servidor de la empresa y se larga a teletrabajar en su casa.
  14. Un machazo programador de verdad es capaz de escribir código todo el sábado por la noche sin descansar y a la mañana siguiente se come un ceviche de conchas negras con su respectiva leche de pantera y para bajar, una botella de pisco puro y luego continua escribiendo su programa sin descansar.
  15. El e-mail es para los gays, el verdadero Geek macho original, programa los puertos de su PC y accede a otro computador dejando el mensaje como archivo en binario.
  16. Un auténtico Geek le pone nombres de mujer a todos sus artículos tecnologicos como laptop, iPod, iPhone, etc, y si no le pones un nombre, seguramente un marica cobarde que cree que los demás se van a burlar.
  17. Si te haz reido con esto y no lo publicas en tu blog eres recontra maracaibo, brinchi, buses, loca reprimida, afeminado, mariposa, osea, todo un Gay.

colombia 2025

|

10 razones por que andar con un geek "para mujeres"

|




Hola a todos. Mucha gente cree que al hablar de un geek se trata de una persona con una imagen poco agradable, sin vida social y que solo vive para su computadora, pero esta lista muestra las 10 razones por las cuales andar con un Geek puede ser muy bueno para las mujeres:

  1. Los geeks son útiles: pueden arreglar tu computadora, tu laptop, etc. Esas habilidades son muy útiles y pueden hacer que tu vida vaya sobre ruedas.

  2. Son más románticos de lo que la gente se piensa. Su idea del romanticismo puede consistir en hacer una página web sobre ti. Pero vamos, las webs duran más que las flores y se las puedes enseñar a tus amigas.

  3. Tienen cerebro y suelen ser muy cultos.

  4. Requieren poco mantimiento, así que no habrá necesidad de cenas muy elaboradas. Y si no eres la mejor cocinera, siempre puedes pedir una pizza.

  5. No tienes que preocuparte de qué estará haciendo. Lo más normal es que lo encuentres delante de la computadora.

  6. Él confía en ti, así que puedes ser tú misma cuando estés a su lado. ¿Quieres andar por casa con una camiseta vieja para estar más cómoda? A él no le importará. No le molestará que no te maquilles o que pases de arreglarte el pelo.

  7. Te hará estar radiante allá donde vayas. No importa lo feo que sea tu forma de vestir, no importa que no tengas don de gentes: parecerás una modelo sofisticada y una elegante diplomática al lado de tu geek. Hará que estés tan bien, que te enamorarás de ti misma.

  8. No entiendes de computadoras, televisión ni DVD’s; tampoco te importa ser popular o elegante. ¿Qué me dices de los últimos gadgets tecnológicos? Serás la orgullosa poseedora de los aparatitos más modernos si te decides por salir con un geek.

  9. No te va a poner los cuernos. Pon a la mujer más sexy del mundo (Angelina Jolie, por ejemplo) y ponla en la misma habitación que un geek. En un rincón, pon una computadora último modelo. Apuesto a que a tu geek le apetece más jugar con la computadora que empezar a conocer a Angelina Jolie. De hecho, puede que ni siquiera la vea si la computadora tiene conexión a Internet.Ya que tiene que descargar su e-mail, navegar por la web y escribir un post en su blog contando que está en la misma habitación que Angelina Jolie…

  10. Y esta es la razón definitiva: realmente le importas. No tu apariencia (aunque eso es un plus), ni lo delgada que estés, ni todo el maquillaje que te pongas encima. Le gustas porque eres tú.

comando netstat

|




A veces es necesario conocer las conexiones TCP activas que están abiertas y en ejecución en el host de red. Netstat es una utilidad de red importante que puede usarse para verificar esas conexiones. Netstat indica el protocolo en uso, la dirección y el número de puerto locales, la dirección y el número de puerto ajenos y el estado de la conexión.
Las conexiones TCP no descritas pueden representar una importante amenaza a la seguridad. Esto se debe a que pueden indicar que algo o alguien está conectado al host local. Además, las conexiones TCP innecesarias pueden consumir recursos valiosos del sistema y por lo tanto disminuir el rendimiento del host. Netstat debe utilizarse para determinar las conexiones abiertas de un host cuando el rendimiento parece estar comprometido.
Existen muchas opciones útiles para el comando netstat.

que es una wiki ?

|



con este video queda muy claro sobre lo que esuna wiki y que beneficios nos puede dar en un momento determinado ya sea para simplemente ponernos deacuerdo en algo o para compartir informacion como lo es wikipedia que cualquier persona puede modificar la imformacion de ella para bien o para mal

Glosario de redes, internet, y conceptos generales de Windows Término >> Definición

|

802.11a >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y una frecuencia de funcionamiento de 5 GHz.

802.11b >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 11 Mbps y una frecuencia de funcionamiento de 2,4 GHz.

802.11g >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y una frecuencia de funcionamiento de 2,4 GHz y con compatibilidad con versiones anteriores con dispositivos 802.11b.

Actualizar >> Sustituir el software o firmware existente con una versión más moderna.

Adaptador >> Dispositivo que añada funcionalidad de red a su equipo.

Ad-hoc >> Grupo de dispositivos inalámbricos que se comunican directamente entre ellos (punto a punto) sin la utilización de un punto de acceso.

AES >> (Estándar avanzado de cifrado) Técnica de cifrado de datos simétrica de bloque de 256 bits.

Ancho de banda >> Capacidad de transmisión de un dispositivo o red determinado.

Banda ancha >> Conexión a Internet de alta velocidad y siempre activa.

Banda ISM >> Banda de radio utilizada en las transmisiones de redes inalámbricas.

Base de datos >> Recopilación de datos que puede organizarse de forma que pueda sus contenidos puedan accederse, gestionarse y actualizarse fácilmente.

Bit (dígito binario) >> La unidad más pequeña de información de una máquina.

Byte >> Una unidad de datos que suele ser de ocho bits.

Cargar >> Transmitir un archivo a través de una red.

CSMA/CA >> (Acceso múltiple de detección de portadora) Un método de transferencia de datos que se utiliza para prevenir una posible colisión de datos.

Cifrado >> Cifrado es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están dirigidos los datos puedan realizar una interpretación precisa.

Conmutador >>

1. Dispositivo que es el punto central de conexión de equipos y otros dispositivos de una red, de forma que los datos puedan transmitirse a velocidad de transmisión completa.
2. Dispositivo para realizar, interrumpir o modificar las conexiones de un circuito eléctrico.

CTS >> (Limpiar para enviar) Señal enviada por un dispositivo para indicar que está preparado para recibir datos.

DDNS >> (Sistema dinámico de nombres de dominio) Permite albergar un sitio Web, servidor FTP o servidor de correo electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com) y una dirección IP dinámica.

Descargar >> Recibir un archivo transmitido a través de una red.

DHCP >> (Protocolo de configuración dinámica de host) Protocolo que permite a un dispositivo de una red, conocido como servidor DHCP, asignar direcciones IP temporales a otros dispositivos de red, normalmente equipos.

Dirección IP >> Dirección que se utiliza para identificar un equipo o dispositivo en una red.

Dirección IP dinámica >> Dirección IP temporal que asigna un servidor DHCP.

Dirección IP estática >> Dirección fija asignada a un equipo o dispositivo conectado a una red.

Dispersión de secuencia >> Técnica de frecuencia de radio de banda ancha que se utiliza para la transmisión más fiable y segura de datos.

DMZ (Zona desmilitarizada) >> Suprime la protección de servidor de seguridad del enrutador de un equipo, permitiéndole que pueda “verse” desde Internet.

DNS >> (Servidor de nombres de dominio) La dirección IP de su servidor ISP, que traduce los nombres de los sitios Web a direcciones IP.

DSL >> (Línea de suscriptor digital) Conexión de banda ancha permanente a través de las líneas de teléfono tradicionales.

DSSS >> (Espectro de dispersión de secuencia directa) Transmisión de la frecuencia con un patrón de bit redundante que se traduce en una menor probabilidad de que la información se pierda durante dicha transmisión.

DTIM >> (Mensaje de indicación de tráfico de entrega) Mensaje incluido en paquetes de datos que puede aumentar la eficacia inalámbrica.

Dúplex competo >> La disponibilidad de un dispositivo de red para recibir y transmitir datos de forma simultánea.

Dúplex medio >> Transmisión de datos que puede producirse en dos direcciones a través de una única línea, pero sólo en una dirección cada vez.

EAP >> (Protocolo de autenticación extensible) Protocolo general de autenticación que se utiliza para controlar el acceso a redes. Muchos métodos de autenticación específicos trabajan dentro de este marco.

EAP-PEAP >> (Protocolo de autenticación extensible-Protocolo de autenticación extensible protegido) Método de autenticación mutua que utiliza una combinación de certificados digitales y otros sistemas, como contraseñas.

EAP-TLS >> (Protocolo de autenticación extensible-Seguridad de la capa de transporte) Método de autenticación mutua que utiliza certificados digitales.

Encadenamiento de periféricos >> Método utilizado para conectar dispositivos en serie, uno tras otro.

Enrutador >> Dispositivo de red que conecta redes múltiples, tales como una red local e Internet.

Enrutamiento estático >> Reenvío de datos de una red a través de una ruta fija.

Ethernet >> Protocolo de red estándar de IEEE que especifica la forma en que se colocan los datos y se recuperan de un medio de transmisión común.

Finger >> Programa que le facilita el nombre asociado con una dirección de correo electrónico.

Firmware >> El código de la programación que ejecuta un dispositivo de red.

Fragmentación >> Dividir un paquete en unidades menores al transmitirlas a través de un medio de red que no puede admitir el tamaño original del paquete.

Frase secreta >> se utiliza con mucha frecuencia como una contraseña, ya que una frase secreta simplifica el proceso de cifrado WEP generando de forma automática las claves del cifrado WEP para los productos Linksys.

FTP >> (Protocolo de transferencia de archivos) Protocolo estándar de envío de archivos entre equipos a través de redes TCP/IP e Internet.

Hardware >> El aspecto físico de equipos, telecomunicaciones y otros dispositivos de tecnologías de la información.

HTTP >> (Protocolo de transferencia de hipertexto) Protocolo de comunicaciones utilizado para conectarse a servidores de la World Wide Web.

IEEE >> (Instituto de ingenieros eléctricos y electrónicos) Instituto independiente que desarrolla estándares de redes.

Infraestructura >> Equipo de red e informático actualmente instalado.

Inicio >> Iniciar un dispositivo y provocar que comience a ejecutar instrucciones.

Intervalo de indicador >> El intervalo de frecuencia del indicador, que es una emisión de paquetes de un enrutador para sincronizar una red inalámbrica.

IP >> (Protocolo Internet) Protocolo utilizado para enviar datos a través de una red.

IPCONFIG >> Utilidad de Windows 2000 y XP que muestra la dirección IP de un dispositivo de red concreto.

IPSec >> (Seguridad del protocolo Internet) Protocolo VPN utilizado para implementar el intercambio seguro de paquetes en la capa IP.

ISIP >> (Proveedor de servicios de Internet) Compañía que proporciona acceso a Internet.

Itinerancia >> Capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto de acceso hasta otro sin perder la conexión.

LAN >> (Red de área local) Los equipos y productos de red que componen la red doméstica o de oficina.

LEAP >> (Protocolo de autenticación extensible ligero) Método de autenticación mutua que utiliza un sistema de usuario y contraseña.

MAC >> (Dirección de control de acceso al medio) Una dirección MAC es la dirección de hardware de un dispositivo conectado a un medio de red compartido.

Máscara de subred Código de dirección que determina el tamaño de la red.

Mbps >> (Megabits por segundo) Un millón de bits por segundo, unidad de medida de transmisión de datos.

mIRC >> Programa de Internet Relay Chat que se ejecuta bajo Windows.

Módem de cable >> Un dispositivo que conecta una equipo a la red de la televisión por cable que a su vez se conecta a Internet.

Modo infraestructura >> Configuración en la que se realiza un puente entre una red inalámbrica y una red con cable a través de un punto de acceso.

Multidifusión >> Envío de datos a un grupo de destinos a la vez.

NAT >> (Traducción de direcciones de red) La tecnología NAT traduce direcciones IP de la red de área local a una dirección IP diferente para Internet.

Navegador >> Programa de aplicación que proporciona una forma de consultar e interactuar con la información de la World Wide Web.

(Network Address Translation) Traversal A method of enabling specialized applications, such as Internet phone calls, video, and audio, to travel between your local network and the Internet. STUN is a specific type of NAT traversal.

NNTP >> (Protocolo de transferencia de noticias a través de la red) Protocolo utilizado para conectar a los grupos Usenet de Internet.

Nodo >> Unión de red o punto de conexión, habitualmente un equipo o estación de trabajo.

OFDM >> (Multiplexado por división de frecuencia ortogonal) La transmisión de frecuencia que separa la corriente de datos en un número de corrientes de datos de velocidad inferior que se transmiten en paralelo para prevenir que se pierda información durante la transmisión.

Paquete >> Un paquete es un pequeño bloque de datos transmitido en una red de conmutación de paquetes.

PEAP >> (Protocolo de autenticación extensible protegido) Protocolo para la transmisión de de datos de autenticación, incluyendo contraseñas, a través de redes inalámbricas 802.11.

Ping >> (Buscador de paquetes de Internet) Utilidad de Internet que se utiliza para determinar si una dirección IP determinada está en línea.

Pirata informático >> Un término de jerga para un entusiasta informático. También hace referencia a los individuos que obtienen acceso no autorizado a sistemas informáticos con el fin de robar y corromper datos.

PoE >> (Alimentación a través de Ethernet) Tecnología que permite a un cable de red Ethernet transmitir tanto datos como corriente.

POP3 >> (Protocolo de oficina de correo 3) Protocolo estándar utilizado para recuperar correo electrónico almacenado en un servidor de correo.

PPPoE >> (Protocolo a través de Ethernet punto a punto) Tipo de conexión de banda ancha que proporciona autenticación (usuario y contraseña) además de transporte de datos.

PPTP >> (Protocolo de túnel punto a punto) Protocolo VPN que permite tunelar el protocolo Punto a punto (PPP) a través de una red IP. Este protocolo se utiliza también como tipo de conexión de banda ancha en Europa.

Preámbulo >> Parte de la señal inalámbrica que sincroniza el tráfico de red.

Puente >> Dispositivo que conecta dos tipos diferentes de redes locales, como por ejemplo una red inalámbrica a una red Ethernet con cable.

Puerta de enlace >> Un dispositivo que interconecta redes con protocolos de comunicaciones diferentes e incompatibles.

Puerta de enlace predeterminada >> Dispositivo que redirecciona tráfico de Internet desde su red de área local.

Puerto >> Punto de conexión en un equipo o dispositivo de red utilizado para conectar un cable o adaptador.

Punto de acceso >> Dispositivo que permite a los equipos y a otros dispositivos equipados con función inalámbrica comunicarse con una red con cable. También se utiliza para ampliar el alcance de una red inalámbrica.

RADIUS >> (Servicio de usuario de marcado con autenticación remota) Protocolo que utiliza un servidor de autenticación para controlar acceso a redes.

Red >> Serie de equipos o dispositivos conectados con el fin de compartir datos, almacenamiento y la transmisión entre usuarios.

Red troncal >> Parte de una red que conecta la mayoría de los sistemas y los une en red, así como controla la mayoría de datos.

Rendimiento >> Cantidad de datos que se han movido correctamente de un nodo a otro en un periodo de tiempo determinado.

RJ-45 >> (Toma registrada 45) Conector Ethernet que alberga hasta ocho hilos.

RTP >> (Protocolo de tiempo real) Un protocolo que permite especializar aplicaciones tales como llamadas telefónicas, vídeo y audio a través de Internet que están teniendo lugar a tiempo real.

RTS >> (Solicitud para enviar) Método de red para la coordinación de paquetes grandes a través de la configuración Umbral de solicitud de envío (RTS).

Servidor >> Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a archivos, impresión, comunicaciones y otros servicios.

Servidor de seguridad >> Un servidor de seguridad es cualquiera de los esquemas de seguridad que evitan a los usuarios no autorizados obtener acceso a una red de equipos o que supervisa la transferencia de información hacia y desde la red.

Servidor de seguridad SPI >> (Inspección de paquetes de datos) Una tecnología que inspecciona los paquetes de información entrantes antes de permitirles que entren en la red.

SMTP >> (Protocolo simple de transferencia de correo) Protocolo de correo electrónico estándar de Internet.

SNMP >> (Protocolo simple de administración de redes) Protocolo de control y supervisión de redes ampliamente extendido.

Software >> Instrucciones para el equipo. Se denomina “programa” al conjunto de instrucciones que realizan una tarea determinada.

SOHO >> (Oficina pequeña/oficina doméstica) El segmento de mercado de profesionales que trabajan en casa o en pequeñas oficinas.

SSID >> (Identificador de conjunto de servicio) Nombre de su red inalámbrica.

Tasa TX >> Tasa de transferencia.

TCP >> (Protocolo de control de transporte) Un protocolo de red para la transmisión de datos que requiere la confirmación del destinatario de los datos enviados.

TCP/IP >> (Protocolo de control de transporte/Protocolo Internet) Protocolo de red para la transmisión de datos que requiere la confirmación del destinatario de los datos enviados.

Telnet >> Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos remotos.

TFTP >> (Protocolo trivial de transferencia de archivos) Versión del protocolo FTP TCP/IP que utiliza UDP y no dispone de capacidades de directorio ni de contraseña.

TKIP >> (Protocolo de integridad de clave temporal) Protocolo de cifrado inalámbrico que cambia periódicamente la clave de cifrado, haciendo más difícil su decodificación.

TLS >> (Seguridad de capa de transporte) Protocolo que garantiza la privacidad y la integridad de los datos entre aplicaciones cliente/servidor que se comunican a través de Internet.

Topología >> Distribución física de una red.

UDP >> (Protocolo de datagramas de usuario) Protocolo de red para la transmisión de datos que no requieren la confirmación del destinatario de los datos enviados.

URL >> (Localizador uniforme de recursos) Dirección de un archivo situado en Internet.

VPN >> (Red privada virtual) Medida de seguridad para proteger los datos a medida que abandona una red y pasa otra a través de Internet.

WAN >> (Red de área extensa) Grupo de equipos conectados en red en un área geográfica extensa. El mejor ejemplo de WAN es Internet.

WEP >> (Protocolo de equivalencia con cable) WEP es un protocolo de seguridad para redes inalámbricas. El objetivo de WEP es proporcionar seguridad mediante el cifrado de datos a través de ondas de radio, de forma que estén protegidos a medida que se transmiten de un punto a otro. Para permitir la comunicación entre los equipos y el enrutador se utiliza una clave compartida (similar a una contraseña). WEP ofrece un nivel básico (pero satisfactorio) de seguridad para la transferencia de datos a través de redes inalámbricas.

WINIPCFG >> Utilidad de Windows 98 y Millenium que muestra la dirección IP de un dispositivo de red concreto.

WLAN >> (Red de área local inalámbrica) Grupo de equipos y dispositivos asociados que se comunican entre sí de forma inalámbrica.

WPA >> (Acceso protegido WiFi) Protocolo de seguridad para redes inalámbricas que se fundamenta en los cimientos básicos de WEP. Asegura la transferencia de datos de forma inalámbrica mediante la utilización de una clave similar a WEP. La robustez añadida de WPA es que la clave cambia de forma dinámica. La clave, en continuo cambio, dificulta que un pirata informático pueda conocer la clave y obtener acceso a la red.

WPA2 >> (Acceso protegido Wi-Fi 2) WPA2 es la segunda generación de WPA y proporciona un mecanismo de cifrado más fuerte a través del Estándar de cifrado avanzado (AES), requisito para algunos usuarios del gobierno.

WPA-Enterprise >> Versión de WPA que utiliza las mismas claves dinámicas que WPA-Personal y también requiere que todo dispositivo inalámbrico esté autorizado según lista maestra, albergada en un servidor de autenticación especial.

WPA-Personal >> Versión de WPA que utiliza claves de cifrado en constante cambio y de mayor longitud para complicar el proceso de su decodificación.


Fuente: http://www.linksys.com

sans listas de vulnerabilidades

|

bueno en esta actividad me encontre con que esta pagina web nos proporciona mucha informacion acerca de las vulnerabilidades mas recientes el problema que encontre resulto serque esta en ingles no me va muy bien con el pero me las arregle con un traductor para leer algo

resulta de que ahora con el boom de la telefonia ip la gente se esta emosionando mucho que dejan la seguridad al un lado lado con esto pero al parecer no es del todo seguro se encuentran sus vulnerabilidades mas que todo cuando hay una mala administracion
a continuacion seguire con lo que me pide la actividad que es realizar el analisis de una vulnerabilidad segun la web sans.org




modulo 1

IRC e IM modulo1

|

lo que podemos encontrar en esta actividad es un software de mensajeria instantanea como lo es messenger aim entre otros descargue la version gaim tambien permite compartir archivo de trabajo

Los servicios más nuevos que algunas redes IM están comenzando a proporcionar incluyen
videoconferencias, Voz sobre IP (VoIP), conferencias Web, intercambio de escritorio e inclusive
radio IP e IPTV.



Tarea 5: Desafío
Mientras esté conectado al chat, transfiera archivos entre compañeros. Use un ping continuo desde el
host hacia el eagle server para monitorear el rendimiento de la red. Observe el tiempo de respuesta
antes y durante la transferencia de archivos. Escriba una breve descripción del tiempo de respuesta de la
red durante las transferencias de archivos y sin transferencias.



en cuanto a este ejercicio no lo pude realizar ya que no se pudo configurar adecuadamente el servicio por que el server que viene en en la actividad no da respuesta me imagino que el tiempo de redespuesta debe mas demorado




algunos software administrativos

|

Ibm Tivoli, Netview, OpenView, NetFlow, CiscoWorks son algunas de las herramientas que se solicitan en gran parte de ofertas de [una conocida web de empleo española], y NO LO ENTIENDO, bueno voy al grano, a lo que iba este post, es que quiero demostrar como con herramientas Open Source puedes administrar tu red sin perder ninguna funcionalidad (la mayor parte de las veces ganando) que haciéndolo con herramientas de pago como las que comento al principio.

* Nagios: Sistema de monitorización de equipos y servicios, diseñado para informarte de los problemas de tu red antes de que tus clientes, usuarios finales o jefe se den cuenta. Diseñado para ejecutarse en Sistemas GNU/Linux. El demonio de monitorización realiza chequeos intermitentes en los equipos y en los servicios que especifiques usando “plugins” externos los cuales devuelven información a Nagios. El demonio puede enviar notificaciones de eventos sucedidos a los contactos de varias maneras (email, mensajería instantánea, SMS..). Información de estado actual, histórico de logs e informes, pueden ser consultados vía web.

* MRTG: Herramienta para monitorizar la carga del tráfico o el estado de tu red, existen multitud de servicios como squid, apache, snort.. que tienen plantillas predefinidas para monitorizar parámetros específicos de cada servicio con MRTG. MRTG genera páginas HTML que contienen imagenes PNG que nos proporcionan una información visual VIVA de el tráfico de nuestros dispositivos.

* Snort: Sistema de detección de intrusos capaz de generar análisis del tráfico en tiempo realy generar logs de paquetes en redes IP. Puede realizar análisis de protocolos, búsqueda de patrones establecidos y se puede usar para detectar gran variedad de ataques e intentos, tales como buffer overflows, escaneos de puertos silenciosos, ataques CGI, escaneos SMB, intentos de huellas de OS (fingerprinting) y muchos más.

* Ethereal: Es un analizador de protocolos de red libre para Unix y Windows. Permite examinar datos de una red en vivo, o capturarlos en disco. Puedes buscar interactivamente entre los datos capturados, ver sumarios y detalles de información de cada paquete. Ethereal tiene muchas características poderosas que incluyen un completo lenguaje de filtros y la habilidad de ver el flujo reconstruido de una sesión TCP. Esta herramienta ha sido clave en el desarrollo de samba.

* Password Safe: Obviamente si gestionas tu red, necesitaras gestionar todas las passwords de tus dispositivos, y un administrador como tú, no las va a tener en un archivo protegido con una password en zip o de openoffice. Necesitaras un completo gestor de contraseñas. Password Safe nos permitirá tener todas las contraseñas de todos los programas, equipos y webs que utilicemos normalmente, sin tener que recordar (aunque tambien es un buen ejercicio para la memoria, pero no práctico en ocasiones de urgencia). Este programa fue creado originalmente por Bruce Schneier’s un conocido gurú de seguridad (a la derecha del blog, sección enlaces, el segundo)

servidores

|

En un contexto general de redes, cualquier dispositivo que responde a una solicitud de aplicaciones de cliente funciona como un servidor. Un servidor generalmente es una computadora que contiene información para ser compartida con muchos sistemas de cliente. Por ejemplo, páginas Web, documentos, bases de datos, imágenes, archivos de audio y vídeo pueden almacenarse en un servidor y enviarse a los clientes que lo solicitan. En otros casos, como una impresora de red, el servidor de impresión envía las solicitudes de impresión del cliente a la impresora específica.

Diferentes tipos de aplicaciones del servidor tienen diferentes requerimientos para el acceso de clientes. Algunos servidores pueden requerir de autenticación de la información de cuenta del usuario para verificar si el usuario tiene permiso para acceder a los datos solicitados o para utilizar una operación en particular. Dichos servidores deben contar con una lista central de cuentas de usuarios y autorizaciones, o permisos (para operaciones y acceso a datos) otorgados a cada usuario. Cuando se utiliza un cliente FTP, por ejemplo, si usted solicita subir datos al servidor FTP, se le puede dar permiso para escribir su carpeta personal pero no para leer otros archivos del sitio.

En una red cliente-servidor, el servidor ejecuta un servicio o proceso, a veces denominado daemon de servidor. Al igual que la mayoría de los servicios, los daemons generalmente se ejecutan en segundo plano y no se encuentran bajo control directo del usuario. Los daemons se describen como servidores que "escuchan" una solicitud del cliente, porque están programados para responder cada vez que el servidor recibe una solicitud para el servicio proporcionado por el daemon. Cuando un daemon "escucha" una solicitud de un cliente, intercambia los mensajes adecuados con el cliente, según lo requerido por su protocolo, y procede a enviar los datos solicitados al cliente en el formato correspondiente.

protocolos

|

procesos de software

|

granja de servidores

|

algunos protocolos TCP/IP

|

Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información del usuario.

Estos protocolos especifican la información de control y formato necesaria para muchas de las funciones de comunicación de Internet más comunes. Algunos de los protocolos TCP/IP son:


El protocolo Servicio de nombres de dominio (DNS, Domain Name Service) se utiliza para resolver nombres de Internet en direcciones IP.

El protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol) se utiliza para transferir archivos que forman las páginas Web de la World Wide Web.

El Protocolo simple de transferencia de correo (SMTP) se utiliza para la transferencia de mensajes de correo y adjuntos.

Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a servidores y a dispositivos de red.

El Protocolo de transferencia de archivos (FTP, File Transfer Protocol) se utiliza para la tansferencia interactiva de archivos entre sistemas.

Capa de Sesión

|


Como lo indica el nombre de la capa de Sesión, las funciones en esta capa crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.

La mayoría de las aplicaciones, como los exploradores Web o los clientes de correo electrónico, incorporan la funcionalidad de las capas 5, 6 y 7 del modelo OSI.

Capa de Presentación

|

La capa de Presentación tiene tres funciones primarias:
Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino.
Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino.
Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el destino.

Las implementaciones de la capa de presentación generalmente no se vinculan con una stack de protocolos determinada. Los estándares para vídeos y gráficos son algunos ejemplos. Dentro de los estándares más conocidos para vídeo encontramos QuickTime y el Grupo de expertos en películas (MPEG). QuickTime es una especificación de Apple Computer para audio y vídeo, y MPEG es un estándar para la codificación y compresión de vídeos.

Dentro de los formatos de imagen gráfica más conocidos encontramos Formato de intercambio gráfico (GIF), Grupo de expertos en fotografía (JPEG) y Formato de archivo de imagen etiquetada (TIFF). GIF y JPEG son estándares de compresión y codificación para imágenes gráficas, y TIFF es una formato de codificación estándar para imágenes gráficas.

Actividades previas a la realizaci´on de un ataque

|

como estudiantes de administracion de redes debemos conocer algunas herramientas que nos sirben tanto como para administrar nuestra red como para que posibles atacantes acaven con lo que nosotros hemos estado trabajando en este se trata sobre algunas herramientas sencillas pero de gran ayuda.


Previamente a la planificacion de un posible ataque contra uno o mas equipos de una red
TCP/IP, es necesario conocer el objetivo que hay que atacar. Para realizar esta primera fase,
es decir, para obtener toda la informacion posible de la vıctima, sera necesario utilizar una
serie de tecnicas de obtencion y recoleccion de informacion.
A continuaci´on veremos, con algunos ejemplos sencillos, algunas de las tecnicas existentes
que tanto los administradores de una red como los posibles atacantes, pueden utilizar para
realizar la fase de recogida y obtencion de informacion previa a un ataque.




 

©2009 Lo Agarro | Template Blue by TNB