Bienvenidos a mi blog

Los cambios tecnologicos especialmente en lo que ha informatica y sistemas se refiere, cambian dia a dia a pasos insospechados.
Todo aquel que le interese o se mueva en este fabuloso mundo
tiene que estar actualizado en cuanto esos cambios. Este Blog tiene esa intencion, por eso pongo a su disposicion informacion variada y de una gran gama de temas compilados para el fortalecimiento de sus conocimientos."Ojo no es competir con nadie, solo servir de medio de transmision de la informacion y de la apropiasion del conocimiento".

jueves, 16 de julio de 2009

El Virus Conficker se Actualiza…

Fuente: Noticias de Tecnología en Antivirus, Internet, Virus

Expertos en seguridad anunciaron que el virus que ha infectado a millones de computadoras alrededor del mundo, Conficker, ha sido reprogramado para reforzar sus defensas y también tratar de infectar aun mas PCs.

El virus Conficker, el cual se aprovecha de una vulnerabilidad en el software de Microsoft, ha infectado al menos 3 millones de PCs y posiblemente hasta 12 millones, lo que lo convierte en uno de los problemas de seguridad mas severos de los últimos tiempos. Las redes de virus pueden ser utilizadas para enviar spam y atacar sitios web, pero necesitan poder recibir nuevas instrucciones.

Conficker hace esto de dos maneras: puede tratar de visitar un sitio web y recibir instrucciones, o puede recibir un archivo con esas instrucciones a través de la propia red P2P encriptada que el virus genera.

En los últimos días, investigadores de Websense y Trend Micro dijeron que algunas de las PC infectadas con Conficker recibieron un archivo binario vía P2P. Este nuevo archivo binario instruye a Conficker para que comience a buscar otras computadoras a las que no se le ha instalado el parche de seguridad para la vulnerabilidad de Microsoft.

La nueva actualización también le dice a Conficker que se contacte a MySpace.com, MSN.com, Ebay.com, CNN.com y AOL.com, aparentemente para confirmar que la maquina infectada esta conectada a internet. También bloquea a la PC infectada para vistar ciertos sitios, como de compañías de seguridad.

El archivo binario también aparentemente estaría programado para dejar de funcionar el 3 de mayo.

No es la primera vez que Conficker ha sido codificado con instrucciones basadas en fechas, ya que los expertos estaban esperando una catástrofe el 1 de abril, fecha en que había sido programado el virus para visitar 500 de 50.000 sitios generados al azar por un algoritmo interno, en orden de obtener nuevas instrucciones, pero esto no sucedió.

Otra preocupación de los analistas es que la nueva actualización instruye a Conficker que contacte un dominio que se sabe tiene relación con otra red de virus llamada Waledec, la cual es similar al gusano Storm, otro virus que ahora esta desapareciendo pero era utilizado para enviar spam.

Si bien Conficker aparentemente aun no ha sido utilizado para fines maliciosos, aun es considerado una amenaza, ya que su funcionalidad P2P indica un nivel de sofisticación a tener en cuenta.

No todas las computadoras infectadas con el virus necesariamente recibirán la actualización rápidamente, ya que para utilizar la función de actualización vía P2P, una computadora infectada debe buscar otra computadora infectada, proceso que no es inmediato. Dado que los expertos en seguridad difieren vastamente en el numero de maquinas infectadas, es muy difícil el establecer que porcentaje de estas ya han recibido la actualización.

Aunque Microsoft lanzo un parche de emergencia el pasado mes de octubre, Conficker ha continuado aprovechando la vulnerabilidad de aquellas PC que no han instalado el parche. De hecho, algunas variantes de Conficker podrían bloquear la vulnerabilidad una vez la maquina ha sido infectada para que ningún otro malware pueda ingresar.

Nuevo Virus Descifra el CAPTCHA y Crea Cuentas Falsas de Gmail

Bach Koa Internetwork Security (BKIS) dijo que el virus fue descubierto hace unos pocos dias en una de sus computadoras configuradas para atrapar muestras de software malicioso. BKIS ha llamado al malware “W32.Gaptcha.Worm.”

capcha Una vez que una computadora ha sido infectada por el gusano Gaptcha, este abre el Internet Explorer y se dirige hacia la pagina de registracion de nuevas cuentas de Gmail, donde comienza a llenar las casillas de registracion con nombres de usuarios ficticios.

Al momento de enfrentarse a un código de seguridad CAPTCHA, el virus envía la imagen a un servidos remoto para procesarla, según la información brindada por BKIS en su blog.

El código CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) es el texto distorsionado que una persona debe escribir antes de poder finalizar con el proceso de creacion de su cuenta de correo electronico Gmail.

googleappsGeneralmente era muy difícil para programas automáticos o computadoras descifrar el texto, pero todo avanaza, y así también lo hizo la tecnología de reconocimiento de caracteres ópticos (OCR, optical character recognition) con lo que de a poco se ha ido superando esa barrera.

Con esto, una vez creada la nueva cuenta, los detalles son enviados a un spammer.

Google también tiene un sistema de seguridad que hace que después de determinado numero de cuentas creadas la computadora en particular sea bloqueada y no pueda crear mas cuentas. En ese caso, el gusano se autoelimina.

Según fuentes, oficiales de Google contactados en Londres no hicieron comentarios sobre el virus, pero tanto Google como otras compañías que proveen cuentas de email gratuitas han sido blanco de ataques de spammers en los últimos años, cada vez con métodos mas sofisticados para crear cuentas falsas.

martes, 14 de julio de 2009

¿En 2011 se agotarán las direcciones ip?

El motivo de esta crisis inminente es sencillo, aunque la solución es complicada. Y es que las direcciones IP, esas que identifican a los dispositivos que se conectan a internet y permiten su acceso, se están acabando.   

Y si es usted una de las muchas personas que creen que resulta complicado encontrar un nombre de usuario o una dirección de correo electrónico libre, una que alguien no haya ocupado ya, espere a que el contador llegue a cero. Para entonces, a mediados de 2011, le será del todo imposible conseguir, incluso, una simple conexión que permita a su ordenador acceder a internet. 

723_www4

El motivo de esta crisis inminente es sencillo, aunque la solución es complicada. Y es que las direcciones IP, esas que identifican a los dispositivos que se conectan a internet y permiten su acceso, se están acabando. De hecho, los datos de este mismo mes indican que en todo el mundo ya están «cogidas» el 85 por ciento de los cerca de 4.300 millones de direcciones IP que permite el protocolo de internet en uso (IPv4, o Internet Protocol versión 4). Y eso, en un momento de auge del número (y la variedad) de dispositivos capaces de conectarse a la red de redes es una mala, muy mala noticia.

El informe presentado por la OCDE  en Corea el 17 y 18 de junio, durante la  cumbre ministerial. «La situación -dice textualmente el documento- es crítica para el futuro de la economía de internet».

El informe urge a los gobiernos de todo el mundo para que actualicen la versión actual (IPv4) a la nueva IPv6, que en la práctica puede ofrecer un número ilimitado de direcciones IP (en realidad, unos 340 sextillones de ellas, lo que supone cerca de 670.000 billones de direcciones por cada milímetro cuadrado del planeta).

En palabras de Vinton Cerf, uno de los «creadores» de internet y en la actualidad vicepresidente mundial de Google, «la hora de IPv6 ha llegado». Su implantación será, según el experto, la siguiente gran revolución tecnológica a la que se deberá enfrentar el mundo.

Hoy, los proveedores de servicio a internet gestionan la escasez restringiendo al máximo la asignación de nuevas direcciones. Soluciones técnicas como la asignación de IP variables (es decir, direcciones que se renuevan en cada nueva conexión) ha permitido un mejor aprovechamiento de las direcciones existentes. Igual que la Traducción de Direcciones de Red (NAT), un sistema que permite a empresas y proveedores asignar paquetes de IP privadas, que sin embargo tienen la limitación de no permitir el pleno acceso a la red.

Red Internet

La información fue obtenida   del site La Flecha diario de ciencia y tecnología

domingo, 12 de julio de 2009

Administración de Redes con Linux

linux-penguin

En muchos países, Internet es ya un término doméstico. Mientras la gente comienza a pensar en las superautopistas de la información, los ordenadores interconectados son ya algo cotidiano, como lo son los televisores o los hornos microondas. De alguna manera se está desarrollando la “Cultura de Internet”: todo el mundo habla de ella.
Por supuesto, las redes han existido desde mucho antes. La conexión de ordenadores para formar una red local viene siendo habitual desde hace mucho, bien para pequeñas instalaciones, o bien para grandes empresas que intercomunican sus redes locales usando líneas de comunicación proporcionadas por compañías telefónicas. Internet se ha convertido en una opción interesante cuando una empresa pequeña desea conectar allí un nodo de correo y noticias, por ejemplo, ofreciendo acceso por RDSI o RTC. Con la popularización de las líneas DSL (Líneas Digitales de Abonado) y los módem-cable, estas situaciones se han facilitado muchísimo.

Lo que hace a Unix especialmente interesante para los usuarios particulares es que hay mucha actividad en la producción de sistemas operativos libres compatibles Unix para PC, como sucede con 386BSD, FreeBSD y GNU/Linux.


GNU/Linux es un clon de Unix libremente distribuible para computadores personales. Actualmente corre en una amplia variedad de máquinas, que incluye no solo la familia Intel, sino también las máquinas basadas en arquitecturas Motorola 680x0, como el Commodore Amiga o el Apple Macintosh; también están soportadas las máquinas Sun SPARC y Ultra-SPARC, las Compaq Alpha, MIPS, PowerPCs (como sucede con los Mac de última generación) e incluso StrongARM (usada en dispositivos de mano o handhelds). También tenemos reescritura de Linux en plataformas más «oscuras», como el IBM S/390 o los Fujitsu AP-1000. Y parece que esta tendencia no va a decaer.

Recomiendo revisar esta importante unidad temática, para que obtengan conocimientos básicos y de nivel avanzado, y de estas forma saquen sus conclusiones sobre la funcionalidad de Linux en Redes.

enlace:http://www.wikilearning.com/tutorial/guia_de_administracion_de_redes_con_linux-prefacio/9586-1

Matriz FODA

El FODA se representa a través de una matriz de doble entrada, llamada matriz FODA, en la que el nivel horizontal se analizan los factores positivos y los negativos.

En la lectura vertical se analizan los factores internos y por tanto controlables del programa o proyecto y los factores externos, considerados no controlables.

Las Fortalezas son todos aquellos elementos internos y positivos que diferencian al programa o proyecto de otros de igual clase.

Las Oportunidades son aquellas situaciones externas, positivas, que se generan en el entorno y que una vez identificadas pueden ser aprovechadas.

Las Debilidades son problemas internos, que una vez identificados y desarrollando una adecuada estrategia, pueden y deben eliminarse.

Las Amenazas son situaciones negativas, externas al programa o proyecto, que pueden atentar contra éste, por lo que llegado al caso, puede ser necesario diseñar una estrategia adecuada para poder sortearla.

MunozTablaIV

ver referencia de consulta del tema en el siguiente enlace:

www.infomipyme.com/Docs/GT/Offline/Empresarios/foda.htm