MLópez | IT Solutions

“Computer Science is no more about computers than astronomy is about telescopes.”

Tipos de Redes Inalámbricas — 09/19/2013

Tipos de Redes Inalámbricas

Tipos de Redes Inalámbricas

La conectividad inalámbrica es lo nuevo en el mundo de las redes de computadoras, las redes inalámbricas envuelven la conexión de laptops, desktops, pdas, teléfonos celulares, servidores, etc.

La conectividad inalámbrica trae consigo la potencialidad de brindarle a los usuarios una conexión a Internet y sus servicios any time, any place.

Una red inalámbrica es como cualquier otra red de computadores, conecta computadoras a redes de computadoras pero sin la necesidad de cables.

Puede proveer acceso a otras computadoras, bases de datos, Internet, y en el caso de Wireless Lans, el hecho de no tener cables, les permite a los usuarios contar con movilidad sin perder la conexión.

Si clasificamos las redes por su alcance geográfico, tenemos tres (3) tipos de redes inalámbricas:

• Wireless WAN (Wide Area Network)
• Wireless LAN (Local Area Network)
Wireless PAN (Personal Area Network)

Una WAN es una red de computadores que abarca una área geográfica relativamente extensa, típicamente permiten a múltiples organismos como oficinas de gobierno, universidades y otras instituciones conectarse en una misma red. Las WAN tradicionales hacen estas conexiones generalmente por medio de líneas telefónicas, o líneas muertas.

Por medio de una WAN Inalámbrica se pueden conectar las diferentes localidades utilizando conexiones satelitales, o por antenas de radio microondas. Estas redes son mucho más flexibles, económicas y fáciles de instalar.

En sí la forma más común de implantación de una red WAN es por medio de Satélites, los cuales enlazan una o mas estaciones bases, para la emisión y recepción, conocidas como estaciones terrestres. Los satélites utilizan una banda de frecuencias para recibir la información, luego amplifican y repiten la señal para enviarla en otra frecuencia.

Para que la comunicación satelital sea efectiva generalmente se necesita que los satélites permanezcan estacionarios con respecto a su posición sobre la tierra, si no es así, las estaciones en tierra los perderían de vista. Para mantenerse estacionario, el satélite debe tener un periodo de rotación igual que el de la tierra, y esto sucede cuando el satélite se encuentra a una altura de 35,784 Km.

Por el advenimiento de nuevas tecnologías celulares como 2.5G y 3G, se podría predecir, que el nacimiento de nuevas redes WAN basadas en PDA’s y teléfonos celulares está por venir. Comunidades de usuarios con intereses comunes, instituciones y empresas, se verán beneficiadas por la conectividad que ofrecerán las redes celulares de datos de la próxima generación.

Nuevos productos, servicios, y actividades derivadas de estas tecnologías impulsarán cambios radicales en la manera en que se trabaja hoy en día, nuevos negocios basados en estas tecnologías saldrán al mercado, y se verá de una vez por todas las utilidades de tener Internet en cualquier lugar en cualquier momento.

Luego se tienen las Wireless LANS las cuales permiten conectar una red de computadores en una localidad geográfica, de manera inalámbrica para compartir archivos, servicios, impresoras, y otros recursos. Usualmente utilizan señales de radio, las cuales son captadas por PC-Cards, o tarjetas PCMCIA conectadas a laptops, o a slots PCI para PCMCIA de PCs de escritorio. Estas redes a grosso modo, soportan generalmente tasas de transmisión entre los 11Mbps y 54Mbps (mega bits por segundo) y tienen un rango de entre 30 a 300 metros, con señales capaces de atravesar paredes.

Redes similares pueden formarse con edificios, o vehículos, esta tecnología permite conectar un vehículo a la red por medio de un transmisor en una laptop o PDA, al punto de acceso dentro del edificio. Estas tecnologías son de gran uso en bibliotecas, unidades móviles como ambulancias para los hospitales, etc.

Las Wireless LANs ofrecen muchas ventajas sobre las LANs Ethernet convencionales, tales son, movilidad, flexibilidad, escalabilidad, velocidad, simplicidad, y costos reducidos de instalación. Son una solución para edificios que por su arquitectura, o su valor histórico, no pueden ser perforados para instalar cableado estructurado.

En los Estados Unidos, muchas bibliotecas han implantado con éxito Wireless LANs a costos mucho más bajos de lo que saldría implantar redes físicas, y además les permiten acceso a la red en cualquier lugar de la biblioteca a todos sus usuarios.

Brevemente una Wireless PAN es aquella que permite interconectar dispositivos electrónicos dentro de un rango de pocos metros, para comunicar y sincronizar información. La tecnología líder en esta área es Bluetooth, y más adelante en publicaremos algunos articulos sobre esta tecnología.

Seguridad en redes WLAN y Wi-Fi Protected Access (WPA)

Wi-Fi Protected Access
 (WPA) de la alianza Wi-FI y la IEEE ha sido diseñado para resolver los problemas de seguridad de las redes inalambricas 802.11.

La mayoría de los problemas de seguridad relacionados con las redes inalámbricas 802.11 (WLAN) se relacionan con las debilidades del “Wireld Equivalent Protocol” contenido en la especificación original 802.11.

Dado que WEB se basa en encripción RC4 una clave WEP predeterminada debe ser colocada manualmente en el Punto de Acceso (Access Point – AP) y en cada cliente (pc, laptop, pocket pc). Solo los clientes que tengan la misma clave WEP se les permitirá el enlace inalámbrico al AP.

Wi-Fi Protected Access (WPA) de la alianza Wi-FI y la IEEE ha sido diseñado para resolver los problemas de seguridad de las redes inalambricas 802.11.

WPA se deriva del próximo Draft 802.11i. A diferencia de esta especificación, la cual requiere una actualización de hardware tanto en el AP como en los clientes para que soporten la encripción AES, esta vez los vendedores WLAN se concentran en darle soporte WPA a los ya existentes APs 802.11g (54Mbps). Dada la caida de los precios de productos 802.11g el año pasado, la mayoría de las empresas actualmente utilizan 802.11g en vez de 802.11b, ya que aprovecha mas el ancho de anda inalambrico.

Autenticación WPA

La autenticación de WPA se basa en las especificaciones de 802.1x, la cual utiliza el RFC 2284 Protocolo de Autenticación Extendida (EAP) para proveer autenticación centralizada de usuario y/o red inalámbrica, asi como maejo de claves de encripción y de su distribución.

Privacidad WPA: TKIP

El problema con la privacidad de WEP era debido al envío por el aire del vector de inicialización (IV) , el cual va en texto plano, sin encripción alguna. Cuando se tiene una red WLAN muy ocupada, el envío del IV se repite de vez en cuando cada ciertas horas. Al capturar varios paquetes que contienen el mismo IV, los intrusos pueden averiguar la clave WEP al repetir operaciones XOR y lograr acceso ilegal a la red.

TKIP The Temporary Key Integrity Protocol o Protocolo de Clave Temporal de Integridad en WPA, logra vencer la debilidad de WEP, haciendo lo siguiente:

Incrementa el tamaño de las claves pares y claves en grupo para la encripción de datos, de 40 a 128bits

Un mecanismo de refrescamiento de la clave, requiere una nueva clave entre el cliente móvil y el punto de acceso cada 10mil paquetes.

Un Vetor de Inicialización
 (IV) y un contador de secuencia IV vence a los ataques XOR repetidos. Una mezcla de IV por paquete derrota la correlación utilizada por el ataque de clave débil en WEP

Integridad del Mensaje WPA: MIC

Message Integrity Check o chequeo de integridad del mensaje ha sido diseñado para prevenir que intrusos capturen paquetes, los alteren y los re-envien. La función MIC, la cual se le conoce como “Michael”, es un hash criptográfico de un solo sentido, el cual re-emplaza el Checksum CRC-32 utilizado en WEP. Michael provee una función matemática de alta fortaleza en la cual el receptor y transmisor deben computar, y luego comparar, si no coinciden la data se asume como corrupta y se desecha el paquete.

Conclusión
WPA provee reparos para todos los problemas conocidos por WEP en autenticación, privacidad de datos y problemas de integridad. Es un mecanismo de seguridad WLAN razonable, el cual muchas empresas encontrarán útil al poner sus redes inalámbricas en producción.

Concluyendo:

Redes inalámbricas (Wireless)
Imagen enviada

Las redes inalámbricas son una solución fácil y rápida de implementar permitiendo
una amplia área de cobertura. Cada antena o Access Point, de una red inalámbrica,
cubre zonas de trabajo específicas y por tanto los usuarios móviles
(con la configuración adecuada) pueden trasladarse libremente entre estas zonas,
manteniéndose en todo momento comunicados a su red.

Tipos de Red:
LAN: red de área local, es la más común, conecta computadoras y dispositivos ubicados a poca distancia entre ellas.
MAN: red de área metropolitana, es una colección de redes de área local.
WAN: red de largo alcance, interconecta redes de área local y metropolitana.

Beneficios de una red:
# Facilidad de Acceso
# Trabajar desde otro lugar que no sea el central
# Mayor productividad del personal
# Mayor acceso a información
# Reducción de costos fijos
# Mayor monitoreo y control
# Respaldo de información
# Protección de la información
# Seguridad

Redes Inalambricas (Wireless) en Redes – Empresas de Telecomunicaciones,

Sin embargo, gracias a los avances tecnológicos en telecomunicaciones, se ha conseguido transmitir datos a grandes distancias, con velocidades de hasta 11 Mbps, a un muy bajo costo.Básicamente, ellos son radio módems (Tarjeta de Red Inalambrica) que permiten comunicar computadoras punto a punto o como punto a multipunto con Access Points para Redes Inalámbricas.Otra conveniente prestación de estos dispositivos reside en el acceso a Internet, ya que es posible proveer conexión a la red mundial, a través de este sistema inalámbrico, llegando a lugares ajenos a las últimas tecnologías (ADSL, fibra óptica, etc.) Otro punto a favor para la implementación de esta tecnología es la frecuencia de trabajo que es de 2.4 Ghz, una frecuencia libre (ISM Band) y no requiere licencia para la transmisión de datos ante la CNC (Comisión Nacional de Comunicaciones) lo cual disminuye notablemente el costo final de su implementación.

Fuente: Empretel

 

Deep Web o Internet Profunda, que es? —

Deep Web o Internet Profunda, que es?

Se conoce como Internet profunda o Internet invisible

DeepnetInvisible WebDeep WebDark Web o Hidden Web, son unos de los nombres que se le dan a la Deep Web, en esta publicación la llamaremos DW para abreviar

La DW es todo el contenido que existe en Internet que no puede ser indexado por los buscadores, veamoslo así….

Buscamos en google sobre algún tema, cualquiera, podría ser sobre Nicola Tesla, este sería el resultado, el resultado son millones de paginas, pero aún asi, no estamos viendo ni siquiera el 10% de la informacion existente con Nicola Tesla, nada, al buscar en google estamos navegando en la Surface Web (SF), que es como muchos llaman, ‘la punta del iceberg’, les adjunto la imagen más común que pueden encontrar sobre la Deep Web en google….

Diagrama DW
Deep Web

Como se ve en el Iceberg, las paginas que todos usamos a diario, Youtube, Facebook, tumblr… son paginas de la internet superficial, ahora vamos a hacer una ‘clasificacion’ de los niveles de la DW…

Nivel 1 – Surface Web: En este nivel, como ya dijimos, se encuentra la web en general, páginas como Google o Facebook.

Nivel 2 – Bergie Web: En este nivel se encuentra el resto de la internet conocida pero más “under” que el nivel uno, páginas porno, la comunidad 4chan, servidores FTP, porno “jailbait” (menores que por su apariencia física aparentan ser mayores de edad), etc.

Nivel 3 – Deep Web (Se requiere Proxy): En este nivel ya estamos en la deep web, y las cosas se ponen más escabrosas, se requiere usar un proxy para sumergirte de forma anónima, aquí podemos encontrar, como indica la imagen, jailbait más heavy, pornografía infantil “light” (CP significa childporn), gore, hackers, script kiddies, información sobre virus, etc.

Dentro de este nivel, si nos sumergimos aún más vamos a necesitar, ya no un proxy, sino el Tor para navegar de forma anónima y más segura.

Nivel 4 – Charter Web (Se requiere Tor): Este nivel es lo más profundo que un usuario común puede llegar dentro de la deep web, acá nos encontramos con páginas como: Hard Candy, PedoPlanet (grupos de pedófilos), la hidden wiki, una página con enlaces dentro de la deep web, videos y libros prohibidos, material visual cuestionable, asesinos a sueldo, venta de drogas, tráfico de humanos y el resto del mercado negro.

Dentro del nivel 4 hay una parte aún más profunda a la que no se puede llegar por medios convencionales, se requiere una modificación de hardware llamada “closed shell system” y acá la cosa se pone muy seria, esta parte contiene, por ejemplo, pornografía infantil “hardcore” como scat, rape y snuff, redes de asesinos a sueldo, la “law of 13″, relacionada con los Illuminati, experimentos sobre la segunda guerra mundial, terrorismo y se dice que también la ubicación de la Atlántida, etc.

Por increíble que parezca, el 80% de internet se encuentra debajo de todo lo nombrado anteriormente, y para sumergirse aún más profundo se necesita un programa, imposible de conseguir y que no se sabe bien si existe o es un mito, llamado “polymeric falcighol derivation” que utiliza algoritmos de mecánica cuántica, se supone que sólo el gobierno puede acceder a esta parte.
Nivel 5 – Marianas Web: Poco y nada se conoce sobre este nivel, el nombre deriva de la Fosa de las Marianas, la fosa marina más profunda conocida, localizada en el sureste de las Islas Marianas cerca de Guam. Se dice que es un nivel muy peligroso y controlado por el gobierno, la parte más profunda de la deep web y donde “nadie quiere entrar”.

Eso sería todo por el momento, espero que les haya quedado bien en claro que es la DW, y que pueden encontrar en ella, para los que deseen, en un rato publicamos un ‘tuto’ de como acceder a la DW facilmente para el usuario convencional…

Ahora, nos gustaria que sea parte de nuestra encuesta,

Windows 8 Leaked from Microsoft! — 10/13/2012

Windows 8 Leaked from Microsoft!

 

fre-download-windows-8-fullWindows 8 has been out for download for developer preview. This version of Windows 8 is currently released as a beta version by Microsoft. Check the rest of the post to know how to download Windows 8 full version.

If you have downloaded Windows 8 from any p2p sites or illegal torrent sites, be careful as these may be buggy and might contain malwares or viruses. So it’s always advisable to download the OS directly from Microsoft.

Microsoft has already released the Windows 8 download in their official sites for developer preview. The download is available as an Windows 8 ISO image, which needs to be mounted into an installation media on DVD or USB flash drive.

Related: Download Windows 7 Full version

Windows 8 is very much conceptually different from it’s predecessors and it takes time to actually get used to this new interface. This OS is developed not just to work on desktops and laptops but also on Windows based tablets and mobile phones, making it a flexible multi-platform OS.

New Features of Windows 8

Metro Style- Tile based User Interface : Designed for touch enabled devices like tablets and computers.

windows-8-ISO-full

Factory Reset and Refresh : These two features enables you to factory reset your windows to its base, just like a newly installed windows. With Refresh option, you can do a basic reset which retains all the accounts, personal settings and documents. But the factory reset option restores the PC to the state it was in when originally purchased.

Internet explorer 10 : Provides fast and best touch-first web experience with HTML 5 support, security and more hardware acceleration.

Windows App Store : Browse through thousand of apps and get detailed review from users who bought them.

windows-8-apps

Multi Monitor Options: Windows 8 features has enhanced it’s multi monitor capabilities from windows 7. Now it’s possible to have unique taskbars on each monitors with different desktop background making it seem to be running on different PC itself.

Online Sync: Windows 8 have the option to synchronise your files and settings with Windows Live skydive cloud. This helps to keep your multiple devices having windows 8 like laptop, desktop and tablet in sync with each other.

Other major changes in Windows 8 vs Windows 7 includes, apps grouping, inbuilt social networking, share charm, NFC support and power efficiency.

How to download Windows 8?

Before downloading windows 8, make sure you meet the minimum requirements required for installing Microsoft Win 8.

  • 1GHz or faster processor.
  • 1GB RAM for 32bit and 2Gb RAM for 64 bit
  • 16/20GB hard drive for 32/64 bit

Download the full version of Windows 8 ISO image from the link given in this post. If you’re using windows 7, you can directly use the inbuilt Disc Image burner software to write the ISO file into DVD or just use any third party software’s like Nero for burning the Windows 8 image into DVD or USB.

Note: If you’re planning to upgrade from Windows XP/Vista/7. the you have to install windows 8 without developer tools. For a clean install, all the builds are supported.

Note: These are all Developer Preview Versions available for download directly from Microsoft. No activation or cracks included.

Direct download links for Windows 8

Windows 8 Developer Preview with developer tools English, 64-bit (x64): DOWNLOAD (4.8 GB)

Windows 8 Developer Preview English, 64-bit (x64): DOWNLOAD (3.6 GB)

Windows 8 Developer Preview English, 32-bit (x86): DOWNLOAD (2.8 GB)

Summary: Windows 8 download full version from Microsoft official site.

UPDATE: 10th August, 2012

Windows 8 Professional RTM x86/ x64 Full Edition ISO download has been leaked to public a week before the actual release of the product, which is scheduled in mid August, 2012. The RTM version of Windows 8 is the actual full version of the OS which has been fully tested and given to OEM partners for integration.

Both the 32bit and 64bit versions of Windows 8 final release has been leaked to file sharing sites. This full edition and final release version of Windows 8 can be activated with a retail product key or volume licensing key. The product keys of Windows 8 has also been leaked to public, and with these serial keys you can install Windows 8. But one problem is that windows 8 installation cannot  be activated unless you buy a valid product key or an activation crack of Windows 8 RTM is available.

Below are the checksum information of the leaked Windows 8 Professional editions.

1. MICROSOFT.WINDOWS.8.PROFESSIONAL.RTM.X86.ENGLISH.DVD-WZT

  • BUILD: 6.2.9200.16384.WIN8_RTM.120725-1247
  • FILE NAMEA: Windows_8_Pro_EN-US_x86.ISO
  • SIZE: 2,632,460,288 byte
  • SHA-1: B30B7D770F047CF427E836ABC048501EFF8A1FAC
  • MD5: 99C94934E53B4E28E955D4FCB06CAAA8
  • CRC: A13474A9

2. MICROSOFT.WINDOWS.8.PROFESSIONAL.RTM.X64.ENGLISH.DVD-WZT

  • BUILD: 6.2.9200.16384.WIN8_RTM.120725-1247
  • FILE: Windows_8_Pro_EN-US_x64.ISO
  • SIZE: 3,581,853,696 byte
  • SHA-1: E63C1D3733532ABC7AB28F3D61526E361E80271A
  • MD5: 7A10316A79A543F2BF4953A4332B4323
  • CRC: 5D7BB5F4

Both the 32bit and 64 bit version are available in the file sharing or torrent websites. You can can download the final RTM versions of Windows 8 from torrent sites by searching the above file names (1 & 2)

Update: 11th August, 2012

The final RTM version of Windows 8 has been cracked!! The Windows 8 activation can be done through KMS activation crack which is the same activation hack used to activate Windows 7 and Windows Vista. I’ll give more information on this shortly. Follow my updates or email subscription to stay updated.

A %d blogueros les gusta esto: