Mostrando las entradas con la etiqueta Redes. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Redes. Mostrar todas las entradas

miércoles, 4 de abril de 2007

Rompiendo WEP de 104 bits en menos de 60 segundos

Los expertos en seguridad afirman que este sistema debería ser abandonado en redes especialmente sensibles.

Varios investigadores de la Darmstadt Polytechnic dijeron que WEP hace uso de una cadena RC4 para cifrar los datos que se transmiten de forma inalámbrica, usando normalmente una clave secreta con una longitud de 40 a 104 bits de longitud.

Se descubrió que WEP era inseguro ya en 2001 después de que Scott Fluhrer, Itsik Mantin, y Adi Shamir publicaron un análisis de esa cadena de cifrado RC4. Desde entonces los crackers y hackers han sido capaces de recuperar las claves con menor o mayor grado de éxito.

En 2005 Andreas Klein presentó otro análisis del cifrado que demostró que había más correlaciones con la clave de la cadena de cifrado. Los ingenieros de Darmstadt utilizaron esa idea para adaptarla de forma que fuera posible recuperar una clave WEP de 104 bits en la mitad de tiempo con tan solo 40.000 paquetes capturados.

Cuandos más paquetes capturan, más posibilidades tienen de encontrar la clave. Con 85.000 paquetes de la transmisión capturados, podían averiguar la clave de acceso a la red inalámbrica el 95% del tiempo.

Usando 40.000 paquetes, que pueden ser capturados en menos de un minuto, el tiempo de proceso para averiguar la clave lleva unos tres segundos en un Pentium M 1,7 GHz.

Los científicos dijeron que este hack hace que el protocolo WEP sea tan útil como una taza de chocolate en ambientes sensibles en los que los datos que se transfieren requieren una seguridad fiable. Teniendo en cuenta que la mayoría de los vendedores de equipamiento soportan WPA1 y WPA2, los clientes deberían usar esos mecanismos de protección.

Pueden descargarse los paperd "recover a 104-bit WEP key in under a minute" y "Breaking 104 bits WEP in less than 60 seconds"

Fuentes:
http://es.theinquirer.net/2007/04/04/la_seguridad_wep_completamente.html
http://uk.theinquirer.net/?article=38704
http://hardware.slashdot.org/article.pl?sid=07/04/03/2116239

miércoles, 28 de marzo de 2007

Intel desarrolla una conexión WIFI con un alcance de 100 km




Los investigadores de la compañía Intel, en colaboración con la Universidad de Berkeley, han creado un sistema de antenas unidireccionales que permiten una conexión a la red vía WIFI con un alcance de hasta 100 Kilómetros.

Las primeras investigaciones prácticas se han llevado a cabo con éxito en California, ya que además, permiten un ahorro en la instalación de este tipo de antenas de hasta el 90 % con respecto al coste de las extendidas WIMAX.

Sin embargo, precisan de dos antenas para recibir y emitir las señales situadas en el radio de conexión pretendido, además de precisar de la no interferencia de ningún objeto entre ambas, porque la wifi caería en decibelios de recepción inmediatamente, aspectos que la compañía aún está mejorando.

Sin embargo, y como acostumbra a ocurrir con este tipo de procesos, tardará en extenderse su uso por EEUU y más aún por Europa.

Fuente: Gennio.com

miércoles, 21 de marzo de 2007

Preocupante

Para proteger los datos y la privacidad, la puerta de enlace doméstica ADSL Wireless-G cuenta con un avanzado firewall que detiene los ataques e intrusiones desde Internet. Las transmisiones inalámbricas pueden protegerse mediante una compleja encriptación de datos WPA2. La configuración es sencillísima y se puede realizar con cualquier explorador Web.
Acabo de leer una nota en SecurityFocus donde se dice que el router inalámbrico Linksys WAG200G responde con información confidencial (incluida la passphrase WPA) a paquetes UDP dirigidos al puerto 916.
¿Alguien dispone de este modelo y puede comprobarlo?

sábado, 10 de marzo de 2007

¿Qué tan grande es internet en la actualidad?

Su contenido equivale a 3 millones de veces la cantidad de libros escritos en la historia. El Universo Digital tiene más de 1.000 millones de usuarios e igual cantidad de dispositivos para tomar imágenes. ¿Se termina la capacidad de almacenamiento?


Internet computacion futuro

La Corporación EMC anunció una novedosa investigación realizada en conjunto con IDC -que por primera vez mensura y pronostica la cantidad y variedad de información digital creada y copiada a escala mundial por las personas y las organizaciones.

El Informe “La expansión del Universo Digital: Un pronóstico del crecimiento mundial de la información al año 2010”, revela la cantidad anual de información creada y copiada a escala global. Se estima la dimensión y las características del denominado “universo digital” hasta el año 2010, y específicamente se identifican los distintos tipos de información y geografías que contribuyen a su crecimiento. Los resultados de este reporte tienen implicancias radicales para las personas, las organizaciones y la sociedad

Conclusiones Clave
En el 2006 el universo digital ha alcanzado la dimensión de 161.000 millones de gigabytes (161 exabytes), continuando un período sin precedentes de crecimiento de la información. Este universo digital equivale aproximadamente a 3 millones de veces la cantidad total de libros escritos en la historia de la humanidad o el equivalente a 12 pilas de libros, cada una ellas extendiéndose a 93 millones de millas desde la Tierra al Sol.

IDC proyecta un crecimiento de hasta seis veces en la cantidad de información creada y copiada desde la actualidad hasta el 2010, alcanzando la cifra de 988 exabytes, lo que significa un crecimiento anual compuesto del 57%.

Mientras que casi el 70% del universo digital será generado por individuos para el 2010, las organizaciones serán responsables de la seguridad, privacidad, confiabilidad y acceso de por lo menos el 85% de esa información.

Imágenes: Las imágenes, capturadas por más de mil millones de dispositivos en el mundo, desde cámaras digitales, teléfonos con cámara digital, escaners médicos y cámaras de seguridad, comprenden la mayor porción del universo digital.

Cámaras Digitales: En el año 2006 y a escala mundial, las imágenes capturadas por cámaras digitales excedieron los 150 mil millones, mientras que las imágenes capturadas por teléfonos celulares alcanzaron la cantidad de 100 mil millones. IDC pronostica que la captura de imágenes por medio de estas tecnologías alcanzaran globalmente la cifra de 500 mil millones de imágenes para el año 2010.

Filmaciones Digitales: El uso de las mismas se duplicará en minutos totales desde la actualidad hasta el 2010.

E-mail: Las direcciones de e-mail crecieron de 253 millones en el año 1998 a 1.600 millones en el año 2006. En ese lapso, la cantidad de e-mails enviados creció a una tasa tras veces mayor que las personas que utilizan el e-mail. En el año 2006, el tráfico unilateral e-mail incluyendo el spam, alcanzó los 6 exabytes.

Mensajes Instantáneos: Se estima que existirán 250 millones de cuentas de mensajes instantáneos para el año 2010, incluyendo las cuentas de consumidores hacia donde los mensajes comerciales instantáneos son enviados.

Banda Ancha: Hoy en día, el 60% de usuarios de Internet tiene acceso mediante banda ancha.

Internet: En el año 1996 existían 48 millones de personas utilizando rutinariamente Internet. La Web tenía solamente 2 años de antigüedad. IDC declara que existen en la actualidad 1.100 millones de usuarios. Para el año 2010 se esperan otros 500 millones de usuarios adicionales.

Datos No estructurados: Más del 95% del universo digital se compone de datos no estructurados. En las organizaciones, los datos no estructurados comprenden más del 80% de toda la información.

Cumplimiento de regulaciones y Seguridad: En la actualidad, el 20% del total del universo digital está sujeto a políticas y estándares regulatorios, y cerca del 30% de ese universo está potencialmente sujeto a aplicaciones de seguridad empresaria.

Clasificación: IDC estima que en la actualidad menos del 10% de la información dentro de las organizaciones está clasificada, o bajo un ranking de valoración. IDC espera que la cantidad de datos clasificados crezcan más de un 50% anual.

¿Hacia un Big Bang?
“Esta masa de información cada vez mayor está poniendo una tensión considerable sobre las infraestructuras de IT que tenemos hoy en día. Este crecimiento explosivo cambiará la manera en que las organizaciones y profesionales de IT hacen su trabajo y la manera en que los consumidores utilizan la información”, dijo Mark Lewis, vicepresidente Ejecutivo y Jefe de Desarrollo de EMC.

“Dado que el 85% de la información creada y copiada será responsabilidad de las organizaciones, debemos tomar medidas como industria para asegurarnos de desarrollar infraestructuras de información flexibles, confiables y seguras para manejar la avalancha”, agregó.

“Este crecimiento increíble representa más que un explosión mundial de información sin precedentes”, dijo John Gantz, jefe de Investigaciones y Vicepresidente de IDC. “Esto representa un cambio radical en la forma en que la información permutó desde la tecnología analógica - en donde los datos eran finitos al formato digital. Bajo la consideración de una perspectiva tecnológica, las organizaciones deberán implementar técnicas cada vez más sofisticadas para transportar, almacenar, asegurar y replicar la información que es generada a diario”.


Fuente: www.infobae.com

KobraSoft® 2007

PD: Gracias a Santiago32 xD

lunes, 19 de febrero de 2007

Como conectar 2 PC en Red con Windows XP

Compartir ocasionalmente archivos es, normalmente, la única necesidad de la mayoría de los usuarios. Por esta razón, montar una red casera utilizando tarjetas y cables de red se convierte en una... Compartir ocasionalmente archivos es, normalmente, la única necesidad de la mayoría de los usuarios. Por esta razón, montar una red casera utilizando tarjetas y cables de red se convierte en una solución relativamente cara. Sin embargo, otro modo de conectar dos PCs sería utilizando el puerto paralelo del que va provisto cualquier ordenador.

Las instrucciones de este Paso a Paso son aplicables solamente a Windows XP. Lo único que necesitarás es un cable paralelo-paralelo que no debe confundirse con el cable paralelo de la impresora.

Paso 1 . Crear una nueva conexión

Primero de todo, nos aseguramos que el cable está conectado a los puertos paralelos de los dos PCs e iniciamos los dos ordenadores. Comenzamos con el ordenador principal (host), pinchamos en el botón de Inicio y abrimos el Panel de control. Hacemos clic en el icono Conexiones de red. En la ventana emergente pincharemos la opción Crear conexión nueva.

Paso 2. Ordenador principal

El asistente para la nueva conexión aparecerá. Pinchamos en Siguiente y, en la pantalla que obtenemos, seleccionamos Configurar una conexión avanzada antes de pulsar en el botón Siguiente. Ahora, elegimos Conectar directamente a otro equipo y, otra vez, hacemos clic en Siguiente. La siguiente pantalla nos mostrará la pregunta Host o invitado, donde decidiremos por Host, ya que este es el ordenador al que queremos tener acceso. Por último, pulsamos en Siguiente.

Paso 3. Nuevo usuario

Una vez seleccionado el ordenador principal elegimos el recurso de conexión, de este modo pinchamos en el menú desplegable y seleccionamos Paralelo directo (LPT1). Ahora, pulsamos en Siguiente y nos pedirá que concedamos los permisos de usuario.

Hacemos clic en Agregar y en la ventana Usuario nuevo tecleamos el nombre de usuario y la contraseña que utilizaremos para el PC invitado. Confirmamos la contraseña y pinchamos en Aceptar. Ahora, hacemos clic en Siguiente y en Finalizar. Además, tendremos que compartir las carpetas a las que el ordenador invitado tendrá acceso. Así, con el botón derecho del ratón pinchamos en cualquier disco o carpeta de Mi PC, seleccionamos Compartir y seguridad. Marcamos la opción Compartir esta tarjeta y le damos un nombre. Repetimos el mismo proceso para todas las carpetas que queramos que estén disponibles para el PC invitado.

Paso 4. PC invitado

En el PC invitado, realizamos de la misma manera los dos primeros pasos pero en vez de seleccionar la opción Host en el asistente para la nueva conexión, elegimos Invitado y pulsamos en Siguiente. Introducimos el nombre del ordenador con el que estamos intentando conectar. Si no le pusimos nombre cuando instalamos Windows XP, lo encontraremos pinchando con el botón derecho del ratón en Mi PC, seleccionando Propiedades y resaltando la pestaña Nombre de equipo donde aparecerá como Nombre completo de equipo. Para continuar pulsamos en el botón Siguiente.

Paso 5. Conexión de los dos ordenadores

En la siguiente pantalla seleccionamos Paralelo Directo LPT1 (que es el puerto de la impresora) y hacemos clic en Siguiente. Ahora, pinchamos en Finalizar y aparecerá la caja de diálogo Conectar. Tecleamos el nombre y la contraseña del nuevo usuario que añadimos en el Paso 3. Además, es posible marcar la opción Guardar este nombre y contraseña para los siguientes usuarios antes de pulsar el botón Conectar. Los dos ordenadores quedarán conectados y aparecerá el correspondiente icono en la carpeta del sistema. Habrá, también, una nueva entrada en la sección Conexiones de red.

 

Visitante número:
ContactosPensionesTiendasCampingPracticas