miércoles, 21 de septiembre de 2011

¿Computación o Informática?

Por: Fulcanelli
Aunque Computación e Informática parecerían ser sinónimos, la confusión entre ambas podría cerrar espacios a futuro, aunque no debería ser un motivo de preocupación si tenemos en claro la deferencia entre la una y la otra.

Informática.- Según la RAE (Real Acacemía de la Lengua Española) (Del fr. informatique).
1. f. Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.

Hay otra buena definición sobre de Informática en Wikipedia.

Computación o Ciencias de la Computación.- La Universidad de Massey en Nueva Zelanda da una definición muy interesante: La disciplina de la Computación contempla el estudio de todos los fenómenos asociados a los computadores. No solo contempla   el hardware de los computadores, sino que además incluye los procedimientos y software que los hacen funcionar. Por ello cubre un amplio rango de tópicos tomados de los campos de la Física, las Matemáticas, la Ingeniería, la Filosofía y la Linguística, en adición a todos los tópicos creados por la propia existencia de los computadores.

Otra definición interesante sobre Computación tambien se encontrar en Wikipedia.

Ahora si  prestamos atención, vemos que la diferencia está en que la Informática, tiene relación con el tratamiento automático de la información y sus usos en computadores, dispositivos electrónicos y sistemas computacionales, siendo mas cercana a las personas. Mientras que la Computación tiene relación con los cumputadores y sus aspectos internos, supone un área muy profunda de análisis que con la llegada de las PCs, la historia y el significado de este concepto se ampliaría a nuevos horizontes, distinguiendo a los algoritmos como parte fundamental de las órdenes dictadas en una máquina, para así formar parte del desarrollo de las soluciones.

viernes, 9 de septiembre de 2011

USB 3.0: La transferencia de datos toma un nuevo rumbo.

Por: Fulcanelli




USB parecería ser una de las tecnologías menos emocionantes que vienen integradas en los computadores y dispositivos móviles actuales, y más aún cuando usted está frente a su PC, esperando a que se haga una copia de seguridad (incluyendo algunos cortos de películas o su música favorita), los segundos pueden parecerle minutos, y todo avanza a la velocidad de una tortuga, verdad que es frustrante. Pero que tal si esta velocidad se multiplicase por cinco o diez, suena interesante, y más aún si quita una parte de los cables que se conectan a su PC y se considera el potencial del traslado de vídeo no comprimido, pues bien, estos son los escenarios de transferencia de datos, donde la nueva norma SuperSpeed USB 3.0 y su teórica velocidad de 5 Giga bits por segundo (Gbps) podría cambiar su vida.

USB 3.0 es suficientemente veloz para el traslado de vídeo no comprimido de 1080p a 60 cuadros por segundo, esto permitirá a una vídeo cámara eliminar el hardware de compresión de vídeo y el costo de licenciamiento de MPEG-4, recibiendo así el vídeo en vivo desde la vídeo cámara sin el procesamiento necesario,  o a su vez almacenándolo en el disco duro, ninguno de estos métodos es factible sin la compresión. Los diseñadores y analistas vemos como un posible complemento o incluso una alternativa a la conexión  HDMI, que se encuentran en los reproductores de Blu-ray, TV plasmas, TV LCD. La alta velocidad de USB 3.0 acelerará el traslado de datos, moviendo más de 20GB de datos por minuto, facilitando más copias de seguridad, selecciones de imágenes y vídeos, etc.

La revolución del USB 3.0 está llegando para quedarse, y algunos fabricantes ya están listos para aprovecharla, se pronostica la adopción masiva de la norma en muchos dispositivos, en un par de años; sin embargo unos cuantos dispositivos de electrónica móvil y de consumo, certificados para SuperSpeed USB 3.0 ya están disponibles, tarjetas adaptadoras, tarjetas madres (especialmente de Asus, Gigabyte, Intel), unidades de disco duro externo. Pero no es un cambio inmediato, según USB Implementers Forum (USB - IF), que controla las pruebas y licencias, no será hasta mediados del año 2013 cuando más de una cuarta parte de los dispositivos USB tendrán SuperSpeed USB 3.0

USB - IF, dice que parte del atractivo de USB 3.0 es su compatibilidad retroactiva con USB 2.0, es decir que se podrá usar  un dispositivo USB 3.0 en un puerto USB 2.0 y lograr el desempeño típico de este último, también se puede usa un dispositivo USB 2.0 en puertos USB 3.0, sin el aumento de velocidad. Los enchufes USB 3.0 serán capaces de aceptar los conectores viejos de USB 1.0 y USB 2.0, pero los cables de USB 3.0 solo trabajarán con los enchufes de USB 3.0. Para aprovechar esta tecnología las tarjetas madres de nuestras PC´s , dispositivos móviles, impresoras, etc. deberán estar fabricadas con puertos USB 3.0. Cualquier tarea que involucre la transferencia de datos entre las PC´s y los dispositivos o periféricos será fascinantemente más rápido con USB 3.0, que con USB 2.0, y seguro que en muchos casos, la transfencia habrá terminado antes de percatarnos de que haya comenzado.

Los diseñadores dicen que están listos para entregar más de 3.2 Gbps de velocidad real, esta tasa de transferencia hará a USB 3.0 de cinco a diez veces más rápido, además de poder enviar datos a una velocidad full duplex, es decir en ambas direcciones al mismo tiempo; en comparación con USB 2.0 que trabaja con velocidad half duplex, es decir en una sola dirección a la vez. Los diseñadores agregaron cuatro líneas de datos y un alambre de tierra para las nuevas señales de USB 3.0 y dejaron el par existente de líneas de datos para usar dispositivos USB 2.0, el conector de USB 3.0 tiene cambios de diseños para acomodar las líneas extras de datos. Si miramos dentro de un puerto USB 3.0 veremos que el tamaño es igual a un puerto USB 2.0, además de los cuatro contactos originales de USB 1.0 y USB 2.0, sin embargo el puerto también tiene unos cinco contactos adicionales más pequeños para las líneas nuevas de USB 3.0

Otro beneficio potencial de USB 3.0 es que la norma exige una tercera parte del consumo que USB 2.0, esto es porque otros dispositivos pasan a un estado de suspensión cuando no se usan, porque con USB 3.0 la interfaz transmite al vínculo y al dispositivo que necesitan esa información. Esta versión de USB también pudiese transformar los computadores en estaciones de recarga. USB 2.0 produce 100 miliamperios (mA) para cada puerto, mientras USB 3.0 sube la cantidad a 150 mA por dispositivo. De la misma forma, USB 2.0 tiene un máximo de 500 mA por concentrador; mientras USB 3.0 tiene 900 mA. En los teléfonos móviles que usan USB  como la norma para energizar y sincronizar, el mayor amperaje de USB 3.0 podría permitirle eliminar los adaptadores de CA.

Según la pruebas de laboratorio realizadas por USB-IF, las unidades de disco que usan USB 3.0, de mostraron ser hasta un tercio más rápidas que cuando se uso FireWire 800 . Se encontró que la unidades USB 3.0 son comparables en velocidad a las unidades eSATA (en una interfaz eSATA-300). USB 3.0 demostró ser hasta 3,5 veces más rápida que la velocidad del USB 2.0, que es de 480 Mega bits por segundo (Mbps). En las pruebas de consumo de energía, cuando se transfieren datos, se encontró que el consumo promedio en un momento determinado para las unidades USB 3.0 fue ligeramente mayor que el de las unidades USB 2.0. Sin embargo como USB 3.0 hace todo más rápido, si se multiplica el consumo promedio de energía por el tiempo que dura la transferencia, se ve que el bus hace le doble de trabajo por vatio consumido, es decir a larga hay un ahorro de energía. A diferencia de eSATA, USB 3.0 fue pensado en el almacenamiento extraible, lo que lo hace más conveniente que eSATA, pese a que este es marginalmente más rápido. USB 3.0 se puede cambiar en vivo, es decir, simplemente se conecta el dispositivo y el Sistema Operativo (SO) lo reconoce inmediatamente; en cambio los dispositivos eSATA casi siempre requieren el reinicio del SO para reconocerlos.

Es importante buscar el logotipo de acreditación SuperSpeed USB 3.0 cuando se compre un producto USB 3.0, este logotipo es una etiqueta que le asegurará que el producto que usted compra verdaderamente es compatible con la nueva norma, es decir que debe funcionar a una velocidad máxima de 5 Gbps.

Si alguien me preguntase, ¿quiére usted tener la velocidad y versatilidad de USB 3.0?...definitivamente diría que sí.


créditos: teleobjetivo.org

créditos: teleobjetivo.org










sábado, 3 de septiembre de 2011

Nueva amenaza en Internet: Un grupo de hackers sin identificar se ha apropiado de un certificado SSL con el que llevar a cabo ataques man-in-the-middle.

Un investigador de la firma de seguridad Kaspersky ha dado a conocer que un grupo de hackers ha logrado obtener de la autoridad certificadora DigiNotar, una certificación válida para legitimar páginas web falsas de Google.

Un ciberatacante con suficiente conocimiento podría utilizar el certificado SSL obtenido fraudulentamente para realizar ataques man-in-the-middle con los que intervenir las comunicaciones en Internet de un usuario haciéndole creer que se encuentra en un site seguro (HTTPS) y sin que su navegador advierta ningún problema de seguridad.

Tanto Google como los principales navegadores han reaccionado anunciando próximas actualizaciones con las que bloquear todos los sitios con certificados firmados por DigiNotar. Además desde la Fundación Mozilla se ha publicado una guía para eliminar el certificado SSL fraudulento.

No obstante lo anterior, se tiene constancia que usuarios de Gmail en Iran ya han sufrido los primeros ataques.

Esta no es la primera vez que un ataque de estas características se lleva a cabo, ya que en marzo de este mismo año la autoridad de certificación Comodo emitió certificados SSL fraudulentos supuestamente para Microsoft, Mozilla, Google, Skype y Yahoo.

Shady RAT: descubierto el ciberataque mundial más importante

Sale a la luz la mayor operación de ciberespionaje mundial que jamás haya tenido en la historia.

Expertos en seguridad informática de la compañía McAfee han logrado descubrir la mayor serie de ciberataques llevados a cabo en todo el mundo desde la llegada de Internet.

La conocida como Operación Shady RAT, bajo la que se han llevado a cabo ataques a 72 organizaciones tan importantes como la ONU, el gobierno de Estados Unidos, el Comité Olímpico Internacional y algunas grandes empresas,  estaría operativa desde mediados de 2006.

El sistema con el que se ha logrado atacar con éxito a los gobiernos de 14 países como Estados Unidos, Corea del Sur, Canadá, India o Taiwán y supuestamente acceder a bases de datos con importante información confidencial, consiste en enviar un e-mail phishing a una persona con un nivel de acceso a información elevado que contiene un virus espía capaz de abrir una canal de comunicación backdoor por el que se envía la información confidencial.

Pese a que no existe una confirmación oficial acerca de la autoría de los ataques, McAfee cree que el responsable de la operación Shady RAT es un Gobierno, atendiendo a los objetivos atacados ya que en muchos casos estos carecen de interés económico.

De momento, no ha habido una respuesta oficial ante la publicación de la noticia del ataque, ni por las víctimas de Shady RAT, ni por el que muchos consideran como principal sospechoso, el gobierno de China. 
Para mayor información se puede acceder al siguiente enlace:

Fuente: blogs.mcafee.com/

Ataques informáticos y cómo evitarlos

Por: Fulcanelli
 
Los ataques a la seguridad cada día sobrepasan todas las estimaciones, por tanto es importante que los usuarios medios o llamense usuarios comunes (no comparto este último termino),  tengan en cuenta que incluso en ocasiones ellos mismos se vean afectados de alguna forma; usted podría decir algo así como: "eso lo dejo en manos de otros", "que los expertos se hagan cargo", "eso es noticia para otros", etc. pues bien, de acuerdo, pero si usted ha escuchado alguna vez que tal o cual ataque se ha realizado a una red social, o que un portal de compra-venta muy conocido ha quedado fuera de servicio y empieza a escuchar términos o frases sobre estos ataques y quiere saber qué quieren decir o qué significan, simplemente le invito a que motive esa curiosidad y vaya más allá, pues seguramente usted utiliza al menos una red social, ha hecho un par de compras por internet, o labora en una compañia con presencia en internet, o labora desde casa por medio de internet o simplemente tiene algún tipo de conexión de internet en su casa o centro de estudios, entonces no cree que ya es hora de dejar de a un lado falsos mitos(1) y rebasar el límite de usuario "común". 

A continuación un resumen de algunos ataques informáticos: 
  • Ingeniera social.- Es una técnica social que busca obtener el acceso no autorizado a un sisitema informático y su información, aprovechándose de la inocencia e ingenuidad de ciertos usuarios para manipularlos. La ingeniería social puede ser un arma potencial para penetrar completamente un sistema objetivo, pero toma tiempo y sobre todo talento, además es utilizada por piratas informáticos que tienen por objetivo una organización específica. La principal arma de los piratas informáticos que utilizan esta técnica, es la capacidad de mentir.
  • Desbordamiento de búfer.- Estos ataques también son conocidos como saturación de búfer, están diseñados para ejecutar un código arbitrario en un programa al enviar demasiada información, mayor que el que puede soportar la memoria de un computador. La información ingresada en una aplicación se almacena en la memoria de acceso aleatorio en una zona que se conoce como búfer. Por ejemplo, si se crea una variable que tenga 10 bytes y se intenta meter 11 bytes, el onceavo byte se sitúa en el espacio de memoria inmediatamente a continuación del décimo byte, y si se intenta meter más información extra en esa variable, finalmente se topará con algún espacio de memoria que sea importante para el funcionamiento del sistema. Las instrucciones y la información de un programa en ejecución se almacenan temporalmente en forma adyacente a la memoria, en una zona llamada pila o stack (en inglés), la información ubicada después del búfer contiene una dirección de retorno denominada puntero de instrucción, que le permite al programa continuar su tiempo de ejecución. El principio operativo del desbordamiento de búfer está relacionado estrechamente con la arquitectura del procesador en el que se ejecuta una aplicación vulnerable.
  • DoS (Denial of Service – Denegación de servicio).- El ataque por DoS tiene como objetivo imposibilitar a los usuarios legítimos de una organización el acceso a los recursos de un sistema informático, generalmente durante un período indefinido de tiempo; este tipo de ataque está dirigido en especial a los servidores de una organización, para que no puedan utilizarse ni consultarse, además pueden tener muchas formas y pueden ser lanzados desde sistemas informáticos individuales como desde sistemas informáticos múltiples. El ataque por DoS puede afectar a cualquier servidor de una compañía o cliente conectado a internet, la mayor parte de estos ataques se originan desde direcciones que se estuvieron husmeando o que fueron falsificadas, es por eso que la mayoría de estos ataques aprovechan las vulnerabilidades relacionadas con la implementación de un protocolo TCP/IP, este protocolo tiene una falla en su esquema de direccionamiento, no verifica la dirección de origen cuando se crea el paquete, por lo tanto el pirata informático puede modificar la dirección origen para ocultar su ubicación; los ataques por DoS envían paquetes IP o información de tamaño o formatos atípicos que saturan los equipos de destino o los vuelven inestables, por lo que impiden normal funcionamiento de los servicios de red que brindan. No se trata de un ataque en el que se busque acceder al sistema objetivo para robar o dañar la información, lo que se busca es dañar la reputación de las organizaciones con presencia en internet y potencialmente impedir el desarrollo normal de sus actividades. Google y Facebook han padecido estos ataques. 
    Créditos: Fulcanelli
    • MitM (Man in the middle – Hombre en la mitad). - Este ataque es una situación donde el pirata informático detecta y supervisa una comunicación entre dos usuarios y falsifica los intercambios para hacerse pasar por uno de ellos, la mayoría de estos ataques supervisan la red de datos con una herramienta llamada rastreador de puertos.El ataque de replay, intercepta paquetes de datos y los reenvía al servidor tal como están, de esta forma el pirata informático se puede beneficiar de los derechos del usuario, por ejemplo el mismo usuario puede enviar un nombre de usuario y una contraseña cifrados a un servidor para registrarse, si un pirata informático intercepta la comunicación y reproduce la secuencia obtendrá los mismos derechos que el usuario, además si el sistema permite cambiar la contraseña, el pirata informático podría dejar al usuario sin acceso.El ataque por falseamiento del DNS, busca engañar al sistema de envío para mandar el tráfico hacia la propia dirección MAC, mediante este mecanismo el rastreador envía respuestas a las solicitudes del DNS, estas respuestas proporcionan la dirección IP del rastreador, causando que el sistema de envío mande todo el tráfico hacia el rastreador. El pirata informático debe ser capaz de ver todas las solicitudes DNS y responder a ellas antes de que el DNS real lo haga, esto implica que el rastreador está en la ruta de red desde el sistema en envío hacia el servidor DNS.
    • Suplantación de IP.- Esta técnica de ataque consiste en reemplazar la dirección de un paquete IP del remitente por otra dirección IP. Este ataque aprovecha que no hay validación de las direcciones IP en un paquete, por lo que un pirata informático puede modificar la dirección fuente para hacer parecer que este proviene de cualquier otro lugar, por lo tanto el pirata informático puede enviar paquetes de manera anónima, suplantando la dirección IP al enviar paquetes, más no cambiándola. Un proxy posibilita ocultar la dirección IP, sin embargo los proxies sólo envían paquetes, por lo que aunque la dirección IP este oculta, se puede encontrar a un pirata informático gracias al archivo de registro del sistema. Al intentar suplantar una dirección IP se debe tomar en cuenta, que el paquete de retorno desde un destino no regresaría a la máquina que envía. El encabezado TCP tiene un ISN (Initial Sequence Number - Número de Secuencia Inicial) que se utiliza para reconocer los paquetes y que para cada nueva conexión se lo supone seudo aleatorio. Si se conociera suficiente información acerca de las últimas ISN, podría predecirse el siguiente ISN y con esto se estaría en posibilidad de realizar un ataque de suplantación de IP. El pirata informático primero debe identificar su objetivo, mientras hace esto, debe determinar el incremento empleado en las ISN, esto se hace con una serie de conexiones legítimas hacia el objetivo y tomando nota con ISN que son devueltas. La técnica de suplantación de IP le permite al pirata enviar paquetes a una red de datos sin que el sistema de filtrado de paquetes del cortafuegos los intercepte. Los cortafuegos a menudo se basan en reglas de filtrado que indican las direcciones IP autorizadas a comunicarse con los equipos de la red de datos.
    Créditos: Fulcanelli

    • Secuestro de sesión TCP.- Técnica de ataque conocida también como hijacking la cual consiste en interceptar una sesión TCP iniciada entre dos equipos para secuestrarla. La comprobación de la autentificación se hace solo al abrir la sesión, por lo que un pirata informático que inicie un ataque con éxito, puede controlar la conexión durante toda la sesión. El enrutamiento de origen del protocolo IP es un método de secuestro inicial que consiste en especificar la ruta que los paquetes IP deben seguir a través del uso de una serie de direcciones IP que muestran los ruteadores que deben ser usados, por lo tanto el beneficio que obtiene el pirata informático es el indicarles a los paquetes una ruta de retorno bajo su control. Cuando se deshabilita un enrutamiento de origen, hay un método llamado ataque a ciegas que consiste en enviar paquetes, sin buscar recibir respuesta y más bien buscando predecir una secuencia numérica. Cuando un pirata informático está dentro de la red de datos, mediante el método llamado MitM, puede supervisar la misma y silenciar a uno de los usuarios al congestionar la red de datos o irrumpir en su equipo para tomar su lugar.
    • Secuestro de comandos entre páginas web.- Este ataque también es conocido como XSS o CSS (Cross Site Scripting) y está dirigido a páginas web que muestran de forma dinámica el contenido de los usuarios sin verificar ni codificar la información ingresada. Esto consiste en reemplazar el valor del texto que se mostrará con una secuencia de comandos de modo que aparezca en una página web, de esta manera un pirata informático puede inyectar un código arbitrario en una página web para que se ejecute en el equipo de un usuario. Sin el navegador del usuario está configurado para ejecutar las secuencias de comandos, el código malintencionado tendrá acceso a todos los datos compartidos por la página web y el servidor del usuario, como por ejemplo campos de entrada, cookies, etc. Debido a las vulnerabilidades de las secuencias de comandos entre páginas web, un pirata informático puede usar esta técnica para recuperar datos intercambiados entre el usuario y la página web a la que ingresa, de esta forma el código inyectado en la página web se puede usar para engañar al usuario y hacer que ingrese información de autenticación, además la secuencia de comandos inyectada puede redireccionar al usuario a una página web controlada por el pirata informático y engañarlo utilizando una interfaz gráfica igual a la página web original. Así se deduce que si el contenido suministrado por el usuario no se verifica, es posible mostrar un código HTML arbitrario en una página web para cambiar su apariencia contenido o comportamiento. En este contexto se ve afectada por completo la relación de confianza que existía entre el usuario y la página web. 
    • Inyección de comandos SQL.- Este ataque va dirigido a las páginas web que dependen de bases de datos relacionadas, estas páginas web pasan los parámetros que se pasan a la consulta de SQL, algunos caracteres permiten coordinar varias consultas de SQL o ignorar el resto de la consulta. Un pirata informático puede modificar la consulta para acceder a toda la base de datos e incluso modificar su contenido, además que al insertar un carácter en la consulta puede ejecutar potencialmente la consulta que elija. Por ejemplo SQL Server tiene procedimientos almacenados que permiten comandos de administración, esto es potencialmente peligroso porque algún usuario podría ejecutar comandos que pueden causar una posible intrusión. Por eso es importante que el diseñador verifique los parámetros que se pasan en la consulta de SQL.
    • Suplantación de identidad o phishing.- Técnica fraudulenta que usan los piratas informáticos para engañar a los usuarios de internet enviándoles un correo electrónico usurpando la identidad de una organización fiable como una página web bancaria o corporativa, y de esta manera conseguir información sobre cuentas bancarias, tarjetas de crédito, registros, contraseñas e incluso información personal, para luego usarla con destreza en su propio beneficio. En este tipo de ataque se invita al usuario a conectarse a través de un vinculo de hipertexto y a llenar un formulario en la página web falsificada, que es una copia exacta de la original, todo bajo el pretexto de actualizar datos, actualizar los servicios o hasta para soporte técnico etc. En la suplantación de identidad no se emplea una vulnerabilidad de las redes de datos, sino que se engaña al usuario utilizando la ingeniería social. Si se recibe un mensaje que aparentemente proviene de la página web de un banco o de otra organización, hay que preguntarse si se ha dado la dirección de correo electrónico a esta organización, si el correo electrónico recibido tiene información personalizada que permita verificar su veracidad. Además se recomienda tomar las siguientes precauciones:
    1. Tener cuidado con los formularios que soliciten información bancaria, porque es raro que un banco solicite información tan importante a través de un correo electrónico, lo mejor es descartar este correo electrónico o si se tiene dudas contactarse con el banco telefónicamente.
    2. No hacer clic en el vínculo que aparece en el correo electrónico, es mejor ingresar a este servicio a través de la URL.
    3. Asegurarse que la URL de la organización sea la que afirma ser, por ejemplo se debe prestar atención a la ortografía.
    4. Que el navegador estese en modo seguro cuando se ingrese información importante, es decir que en lo posible la barra del navegador empiece con HTTPS y que además aparezca un candado en la barra de estado de la parte inferior del navegador.