Historia de Microsoft Windows
jueves, 2 de junio de 2016
jueves, 12 de mayo de 2016
¡ Actualiza tu Windows !
Mensaje que mostraba el otro día una expendedora automática de billetes de Renfe. ¡Ay si usaran Linux!
jueves, 14 de abril de 2016
miércoles, 30 de marzo de 2016
30 días en bici
Aunque no tenga que ver con la informática considero que es una buena iniciativa, utilizar la bicicleta a diario durante el mes de abril para fomentar la sostenibilidad. Con la llegada del buen tiempo hay que sacar esa bici que quedó olvidada en algún trastero o terraza.
http://30diasenbici.com/30-dias-bici/
¡¡¡ A ver si alguno se anima!!!
miércoles, 3 de febrero de 2016
Ataque MITM
Las redes públicas gratuitas como las que hay en
aeropuertos, autobuses, estaciones, etc.. Pueden salvarte ahorrando datos móviles, pero pueden suponer
un gran peligro para la seguridad y la intimidad de nuestros datos.
Uno de los ataques mas sencillos de realizar y que no lleva
mas que un par de clicks de ratón es el conocido como MITM ( Man In The
Middle). Este tipo de ataques se realizan para capturar paquetes con información
que enviamos a través de la red a la que nos estamos conectando. Estos ataques
se dirigen hacia la ARP
de nuestro ordenador, ARP Spoofing.
El ARP ( Addres Resolution Protocol) es el protocolo de la
capa de la capa de enlace de datos que se encarga de encontrar las direcciones
físicas (Mac) de los dispositivos de red, bien sean otros ordenadores,
impresoras, routers, etc…
Funcionamiento del ARP
Por ejemplo, la
maquina 1 quiere conectar con el router para ir a Internet. Este manda al
broadcast un paquete preguntando por la
IP del router. El router devuelve un paquete dando su mac y
esta se almacena en el ARP.
Pero ¿ Qué pasa si capturamos ese paquete que dice donde
esta la mac del router y se la cambiamos por la de otro host? La maquina 1
entonces pensará que esta mandando a Internet, o mejor dicho a su puerta de
enlace. sus paquetes, pero en realidad estos están yendo a una tercera maquina.
Una vez allí los paquetes se quedarían y no devolverían la información
requerida de Internet, pero si realizamos el mismo proceso con el router haciéndole
creer que nosotros somos la maquina 1 y devolviéndoselos a la maquina1, podemos
cerrar la conexión haciendo que la maquina 1 ni se entere de que esta siendo
espiado.
Una vez estos paquetes de la maquina 1 son capturados se
puede sacar los datos que queramos (Usuarios, contraseñas,…).
¿Como podemos evitar este tipo de ataques?
Hay muchos programas que te realizan checkeos de ARP y de
trafico para asegurar que el camino está despejado y tener cuidado de a que
redes nos conectamos.
ARP Spoofing Legitimo
No todos los ARP Spoofing son ataques malintencionados, en
muchos casos se utilizan para el control de acceso a una red, haciendo que las
nuevas conexiones pasen por un registro o por ejemplo en hoteles para que sea
cual sea la IP que
tenga el cliente tenga acceso a Internet.
miércoles, 27 de enero de 2016
Configurar redes VLAN estáticas en un switch CISCO
En un post anterior vimos lo que és una VLAN. Ahora vamos a aprender a configurarla en un switch CISCO.
La primera VLAN será para los ordenadores de sobremesa PC1 y PC2 y la impresora. La segunda red virtual será para los ordenadores portátiles.
Utilizaremos los siguientes datos (el número asignado a la VLAN lo decide el administrador):
Entramos en la consola del switch e introducimos los siguientes comandos:
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End witch CNTL/Z.
Switch(config) #vlan 10
Switch(config-vlan) #name Sobremesa
Switch(config-vlan) #exit
Switch(config) #vlan20
Switch(config-vlan) #name Portatil
Switch(config-vlan) #exit
Como vemos, una VLAN será la 10, con nombre Sobremesa, y la otra seá la 20, con nombre Portátil. Ahora, configuramos los puertos que pertenecen a la VLAN 10 escribiendo los siguientes comandos:
Switch(config)#interface FastEthernet0/1
Switch(config-if)#switchport access vlan 10
interface FastEthernet0/1 indica la interfaz del switch que queremos que pertenezca a una vlan
Repetiremos los comandos con todas las interfaces que queramos que pertenezcan a la misma vlan.
A continuación, configuramos los puertos que irán a la VLAN 20:
Switch(config)#interface FastEthernet0/4
Switch(config-if)#switchport access vlan 20
La primera VLAN será para los ordenadores de sobremesa PC1 y PC2 y la impresora. La segunda red virtual será para los ordenadores portátiles.
Utilizaremos los siguientes datos (el número asignado a la VLAN lo decide el administrador):
| Nombre del dispositivo | Dirección IP | VLAN a la que pertenece |
|---|---|---|
| PC1 | 192.168.10.2 | 10 |
| PC2 | 192.168.10.3 | 10 |
| Impresora | 192.168.10.4 | 10 |
| Portátil 1 | 192.168.20.2 | 20 |
| Portatil 2 | 192.168.20.3 | 20 |
Entramos en la consola del switch e introducimos los siguientes comandos:
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End witch CNTL/Z.
Switch(config) #vlan 10
Switch(config-vlan) #name Sobremesa
Switch(config-vlan) #exit
Switch(config) #vlan20
Switch(config-vlan) #name Portatil
Switch(config-vlan) #exit
Como vemos, una VLAN será la 10, con nombre Sobremesa, y la otra seá la 20, con nombre Portátil. Ahora, configuramos los puertos que pertenecen a la VLAN 10 escribiendo los siguientes comandos:
Switch(config)#interface FastEthernet0/1
Switch(config-if)#switchport access vlan 10
interface FastEthernet0/1 indica la interfaz del switch que queremos que pertenezca a una vlan
Repetiremos los comandos con todas las interfaces que queramos que pertenezcan a la misma vlan.
A continuación, configuramos los puertos que irán a la VLAN 20:
Switch(config)#interface FastEthernet0/4
Switch(config-if)#switchport access vlan 20
martes, 26 de enero de 2016
Zowi, un robot con cerebro Arduino que puede dar más de lo que aparenta
La explosión en el aula de materias como programación o robótica está ya cerca de producirse en ciertos países como España. Scratch
y lenguajes visuales ya forman parte del vocabulario común en centros
educativos y son varias las marcas que apuestan fuerte por tener
presencia en sus aulas.
Bq es una de las más potentes ahora mismo en España, con impresoras 3D, kits de electrónica y recientemente, con un robot destinado al público de menos edad (ha salido en colaboración con Clan de RTVE) pero que esconde algún secreto. Ese equipo se llama Zowi y en Xataka lo hemos estado probando para comprobar si alcanza el objetivo de ser un robot educativo válido y si puede ir incluso más allá.
Bq es una de las más potentes ahora mismo en España, con impresoras 3D, kits de electrónica y recientemente, con un robot destinado al público de menos edad (ha salido en colaboración con Clan de RTVE) pero que esconde algún secreto. Ese equipo se llama Zowi y en Xataka lo hemos estado probando para comprobar si alcanza el objetivo de ser un robot educativo válido y si puede ir incluso más allá.
Zowi en vídeo
lunes, 25 de enero de 2016
Convertir el lenguaje neuronal a código binario: el objetivo del nuevo proyecto de DARPA
Es un tema recurrente en la ciencia ficción, cerebros humanos conectados a ordenadores para traducir ideas, incorporar nuevos conocimientos, o bien, simplemente para saber cómo funcionan los pensamientos, pero esto está por saltar de la ficción a la realidad.
La Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA) acaba de anunciar un nuevo proyecto que busca traer tecnología que permita transformar las órdenes del cerebro en lenguaje de unos y ceros, para así poder manipularlas por medio de un ordenador y una interfaz especial.
Comunicación cerebro-ordenador
El proyecto conocido como Sistema de Diseño de Ingeniería Neurológica (NESD), consiste en un chip que se implanta en el cerebro y por medio de una interfaz neuronal, es capaz de identificar los impulsos cerebrales para que éstos sean fácilmente comprensibles por cualquier persona.
Este sistema permitiría que personas con algún miembro amputado puedan controlar prótesis robóticas, e incluso "sentir" a través de ellas, proyectos que ya hemos visto anteriormente y que con esto, podrían ampliar su alcance y desarrollo de una forma más eficiente e inmediata.
Este implante cerebral tendrá unas dimensiones que no superarán el centímetro cúbico, y sus beneficios se verán en un sinfín de disciplinas, por ejemplo, podríamos conocer los pensamientos de alguien que ha perdido la capacidad del habla, o bien, conocer sectores dañados del cerebro en caso de una contusión, vamos, las opciones son infinitas.
Para el caso de DARPA y su programa NESD, Phillip Alvelda, líder del proyecto, ha mencionado:
"Se trata de una novedosa interfaz neuronal que se puede implantar en el cerebro, que además posee una tasa de transferencia de datos y una nitidez nunca antes vista entre el cerebro humano y el mundo digital. Lo mejor que tenemos en interfaz neuronal hoy en día, es como comparar dos superordenadores con un módem de 300 baudios. Imaginemos lo que será posible cuando actualicemos nuestras herramientas y abramos un canal entre el cerebro y la electrónica moderna."DARPA invertirá 60 millones de dólares en NESD durante los próximos cuatro años, tiempo en el que experimentarán dentro de disciplinas como la fotónica, neurociencia, biología, electrónica, así como el desarrollo y fabricación de dispositivos médicos.
Fuente: Xataka
sábado, 23 de enero de 2016
Redes locales virtuales (VLAN)
Una VLAN es un método que crea una red lógica dentro de una red física. Por lo que se consigue que la información que se genera dentro de cada una de las redes virtuales solo sea recibida por hosts de la propia red lógica y no por toda la red física.
Por ejemplo: Una empresa dispone de una única red y quiere que el departamento de ventas no vea la información que genera el departamento de contabilidad.
Características
-Reducen el coste real de la generación de la red, ya que se configuran mediante software.
-No es necesario colocar un router cada vez que se genera un nuevo dominio de difusión, ya que con medio de conmutadores (switch) se consigue el mismo efecto.
-Aumento de la eficiencia del ancho de banda: la cantidad de paquetes que circula por la red es menor, por lo que el uso de ancho de banda es más eficiente.
-Mejoras en la seguridad de la red: separar la red en grupos mejora la seguridad, ya que no pueden compartir información entre sí.
-Aumento de la flexibilidad de la red: varios host conectados al mismo switch pueden permanecer a distintas VLANs y, a su vez, hosts de distintos switch pueden permanecer a la misma VLAN. Con esto se permie una mejor organización de toda la red.
-Aumento de escalabilidad de la red: es más facil aumentar una red segmentada con VLAN.
Por ejemplo: Una empresa dispone de una única red y quiere que el departamento de ventas no vea la información que genera el departamento de contabilidad.
Características
-Reducen el coste real de la generación de la red, ya que se configuran mediante software.
-No es necesario colocar un router cada vez que se genera un nuevo dominio de difusión, ya que con medio de conmutadores (switch) se consigue el mismo efecto.
-Aumento de la eficiencia del ancho de banda: la cantidad de paquetes que circula por la red es menor, por lo que el uso de ancho de banda es más eficiente.
-Mejoras en la seguridad de la red: separar la red en grupos mejora la seguridad, ya que no pueden compartir información entre sí.
-Aumento de la flexibilidad de la red: varios host conectados al mismo switch pueden permanecer a distintas VLANs y, a su vez, hosts de distintos switch pueden permanecer a la misma VLAN. Con esto se permie una mejor organización de toda la red.
-Aumento de escalabilidad de la red: es más facil aumentar una red segmentada con VLAN.
viernes, 22 de enero de 2016
Direcciones reservadas dentro de subredes
Hola a todos.
He encontrado información más precisa sobre la razón por la que se descartan algunas direcciones, la comparto por si alguien quiere echarle un vistazo.
Norma RFC 950
He encontrado información más precisa sobre la razón por la que se descartan algunas direcciones, la comparto por si alguien quiere echarle un vistazo.
Direcciones reservadas
- Dentro de cada subred (como también en la red original, sin subdivisión) no se puede asignar la primera y la última dirección a ningún host. La primera dirección de la subred se utiliza como dirección de la subred, mientras que la última está reservada para dominios de difusión (broadcast) locales (dentro de la subred).
- Norma RFC 950 (en desuso): no se puede utilizar la primera y la última subred. Actualmente no se utiliza por la escasez de direcciones IP.
Con RFC 950
Rango de red Rango ip Broadcast ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯200.3.25.0 200.3.25.1 - 200.3.25.30 200.3.25.31200.3.25.32 200.3.25.33 - 200.3.25.62 200.3.25.63 200.3.25.64 200.3.25.65 - 200.3.25.94 200.3.25.95 200.3.25.96 200.3.25.97 - 200.3.25.126 200.3.25.127 200.3.25.128 200.3.25.129 - 200.3.25.158 200.3.25.159 200.3.25.160 200.3.25.161 - 200.3.25.190 200.3.25.191 200.3.25.192 200.3.25.193 - 200.3.25.222 200.3.25.223200.3.25.224 200.3.25.225 - 200.3.25.254 200.3.25.255
Sin RFC 950
Rango de red Rango ip Broadcast ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ 200.3.25.0 200.3.25.1 - 200.3.25.30 200.3.25.31 200.3.25.32 200.3.25.33 - 200.3.25.62 200.3.25.63 200.3.25.64 200.3.25.65 - 200.3.25.94 200.3.25.95 200.3.25.96 200.3.25.97 - 200.3.25.126 200.3.25.127 200.3.25.128 200.3.25.129 - 200.3.25.158 200.3.25.159 200.3.25.160 200.3.25.161 - 200.3.25.190 200.3.25.191 200.3.25.192 200.3.25.193 - 200.3.25.222 200.3.25.223 200.3.25.224 200.3.25.225 - 200.3.25.254 200.3.25.255
Norma RFC 950
jueves, 21 de enero de 2016
Sistemas de archivos actuales
- ReFS
Es un nuevo sistema de archivos de Windows Server 2012. Este
sistema presenta limitaciones con respecto a su predecesor (NTFS).
El tamaño de archivo, el tamaño total de volumen, el número
de archivos en un directorio y el número de directorios en un volumen están
limitados a números de 64 bits, lo que se traduce en un tamaño máximo de
archivo de 16 exbiytes,
un tamaño máximo de volumen de 1 yobibyte.
ReFS soporta muchas características existentes de Windows y
NTFS, como el cifrado BitLocker,
Listas de
Control de Acceso, diario USN,
notificaciones de cambio,21
enlaces simbólicos,
puntos de
unión, puntos de
montaje, puntos de
reanálisis, instantáneas
de volumen, IDs de
archivo y oplock.
Algunas características de NTFS no son compatibles
por ReFS, como los flujos de datos alternativos, compresión de archivos,
cifrado a nivel de archivos, archivos dispersos, enlaces duros, cuotas de disco…
ReFS
no ofrece por sí mismo deduplicación de datos. En
Windows Server 2012 solo es soportada la corrección automatizada de errores en
los espacios reflejados, y tampoco es soportado el arranque desde un volumen
con formato ReFS.
-HFS+
Es un sistemas de archivos desarrollado por Apple Inc. Para
reemplazar a HFS (sistema jerárquico de archivos). Soporta bloques
direccionables de 32 bits y utiliza Unicode, lo que permite dar nombre a los
archivos de hasta 255 letras.
- Sistema de archivos transaccional.
Si estamos copiando o moviendo archivos de, por ejemplo, un
disco a otro, y ocurre algún problema mientras se están transfiriendo los
archivos, nos dará un error que nos devolverá a la situación inicial para que
podamos volver a pasar los archivos y de éste modo tenerlos bien y que no se
queden corruptos por no haberse transferido correctamente.
- exFAT
Es un sistema de archivos diseñado principalmente para las
memorias flash, en el caso de que el sistema de archivos NTFS no sea factible,
ya que ocupa demasiado espacio.
- EXT3
Es el sistema de archivo más usado en distribuciones Linux, aunque en la actualidad
está siendo remplazado por su sucesor, ext4.
Permite actualizar de ext2 a ext3 sin perder datos ni tener
que formatear el disco. Tiene un menos consumo de CPU y está considerado el más
seguro de los sistemas de archivos Linux.
- FAT16.
FAT16 estaba limitado por la cuenta de sectores por clúster
(8bits). Aumentó el tamaño del clúster a 64kilobytes, pero dejaba mucha
fragmentación interna.
- FAT32
Utilizaba direcciones clúster de 32 kilobytes (aunque tan
solo se utilizaban 28kb). Se incorporó una herramienta para convertir de FAT16
a FAT32 sin pérdida de datos.
Suscribirse a:
Entradas (Atom)

