miércoles, 30 de octubre de 2013

Red en estrella


Red en topología de estrella.
 
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.

Componente electrónico

Ventajas

  • Si una computadora se desconecta o se rompe el cable solo queda fuera de la red aquel equipo.
  • Posee un sistema que permite agregar nuevos equipos fácilmente.
  • Reconfiguración Rápida.
  • Fácil de prevenir daños y/o conflictos.
  • Centralización de la red.

Desventajas

  • Si el Hub (repetidor) o switch central falla, toda la red deja de transmitir.
  • Es costosa, ya que requiere más cable que las topologías bus o anillo.
  • El cable viaja por separado del concentrador a cada computadora.

martes, 29 de octubre de 2013

Destripando una Botnet

Esta entrada se venía labrando desde el partido contra Uruguay, y es que va a ser cierto que los hombres no sabemos hacer dos cosas a la vez, eso de descargar software pirata para la preparatoria de un curso y ver a Neymar tirando besos voladores con el rabillo del ojo… puede traer serios problemas, y más si vamos con prisas.

Mientras buscaba mi aplicación, llegué a una página la cual me inspiró total confianza para realizar la descarga e instalarla. Según el proceso de instalación iba marcando su barra de progreso, me alarmó un error Run-time 5, de los de toda la vida… ósea, en Visual Basic. Me quedé petrificado y no es por decorar el texto, sino que en ese momento deduje que un malware bindeado al ejecutable de instalación saltaba en añicos, con lo que posiblemente me hubiesen colado cualquier otra cosa.

Aprovechando el tiempo de mi paja mental, hubo suerte en que el desarrollador del supuesto malware, pusiera el mismo nombre al ejecutable que al título del proyecto, y es que en estas ventanas de error, se muestra el título del formulario principal de las aplicaciones. Dirigiéndome al administrador de tareas, botón derecho y “Abrir la ubicación del archivo”, llegué hasta una carpeta ubicada en AppData del usuario actual, donde no es necesario otros permisos para alertar al usuario. Me encontré con el siguiente panorama…


En ese momento supe que debería de dejar al futbol de lado y tirar del hilo… así que como no disponía de mi Cuckoo Sandbox hasta más tarde, podría ayudarme de Malwr.com. Entre las cosas que más llamaron mi atención al subir el instalador, fueron lógicamente las conexiones.

Inevitablemente fui al navegador y tecleé la URL que aparecía de vuelta del Cuckoo. Para mi grata sorpresa, sin control de acceso ni ostias.


Lo más gracioso es cuando vi el nombre de mi máquina en una de sus carpetas y una imagen de mi escritorio subida en su interior. Para más inri, soy el típico capullo que tiene una foto carnet en el escritorio jajajajPensé en buscar la URL en Google, para encontrar algún tipo de pista que me diese algo más de información. Por suerte un scanner en Virustotal mostraba que un malware de nombre Project1.exe, compilado en Visual Basic 6 conectaba con ese mismo dominio. En este caso, el malware era totalmente diferente al que tenía en mi poder además, de que se utilizaba para realizar denegaciones de servicio con una consola abierta en segundo plano sobre las víctimas, en este caso el tarjet era sobre el sitio de seguridad informática colombiano www.buggly.com.co. 

¿Qué hacemos aparte de matar los procesos? Pues bien, Cuckoo provee al auditor de la opción de realizar volcados de memoria, además de la posibilidad de guardar la captura de red sobre un fichero pcap. Así que echándole un vistazo a todo lo que ocurría en la red mientras el malware se ejecutaba, di con lo siguiente.

 

¡Menuda fiesta! Por otra parte, me llamó mucho la atención el comportamiento del malware. Pues la gran mayoría de ejecutables eran descargados por FTP desde uno de los ejecutables bindeados al instalador. Con lo que evitaban que el tamaño de la aplicación no fuese lo suficientemente grande.
 

Con toda esta información en mis manos, tan solo me quedaría eliminar mi captura de pantalla de su listado. Con lo que Filezilla y el usuario del pcap me abrieron la puerta.
 

Otra de las cosas destacables, me la encontré al mirar que tipo de acciones realizaba el malware sobre el FTP. Entre ellas se encontraban a parte de la captura de pantalla, la de captura de teclas a modo Keylogger, que desde la propia página no era posible la lectura del contenido de los ficheros de texto por prohibición del servidor… pero al tener acceso vía FTP ;)

Me hizo recordar a mi entrada sobre Espionaje, cuerpos sexys y datos robados, pues el propio desarrollador de la botnet, se encontraba infectado a sí mismo…

La siguiente imagen muestra como el tipo realiza un Control+V, para pegar la contraseña de acceso sobre la aplicación WinHTTrack Website Copier, así descargar el contenido a su equipo personal. Además de tener el navegador de Firefox abierto para acceder desde el mismo.



Divirtiéndome estos días mientras veía las capturas de su equipo en el FTP, seguí tirando del hilo para estudiar los ejecutables que tenía en mi poder. Supuse que el origen de que todos ellos se tratasen de Visual Basic 6, era debido a que utilizaría un Crypter, con lo que sería más tedioso ver de qué se trataban. ¡Pero no! El tipo no cifró ni lo más mínimo, y pude identificar de forma rápida, que realizaba cada uno de ellos. El ejecutable Java.exe, se encargaba de descargar el resto de ejecutables del FTP, ejecutarlos en el sistema y de matar sus procesos desde la consola.


El ejecutable de Javax.exe, realizaba tareas muy similares, también realizando las ejecuciones del conjunto de aplicaciones de la botnet, que se encontraban en la carpeta java en AppData del usuario.

El ejecutable de Spoolsrv.exe, tenía tan solo la acción de captura de teclas y eventos para la funcionalidad de Keylogger. La siguiente imagen muestra las declaraciones de las Apis más comunes para estas capturas.

Por otro lado, aparecían en el mismo ejecutable todo el listado de caracteres que era capaz de capturar y cuál era el archivo de texto destinado al almacenamiento de los mismos.

Separada la acción de subida al FTP de las capturas de teclas, se encontraba bajo el ejecutable splsrtnet.exe, el cual era encargado de generar un nombre único a la captura basado en la fecha y hora de subida.
El otro ejecutable llamado Snaps.exe, se encarga de generar las capturas de pantalla y de subirlas al FTP.


Así que con toda esta información en plano, se me ocurrió la idea de parchear los ejecutables y hacerme con la botnet para mi uso personal… al menos para mostrarlos en futuros cursos…La siguiente imagen muestra como el malware, se conecta y sube una imagen de mi escritorio a mi FTP en localhost con usuario admin y contraseña admin.

Por otro lado, si sois consumidores habituales de la revista Hakin9 Magazine, os dejo el enlace de este mes, en el cual he redactado el artículo Identification and Exploitation of the Most Common Vulnerabilities in Web Applications.


Fuente:  http://www.flu-project.com/destripando-una-botnet.html

lunes, 28 de octubre de 2013

Respaldo de información

Que es un respaldo? 
El respaldo de información es un proceso muy importante que debe tener cada empresa este debe realizarse en su computadora, sea un equipo portátil o un equipo de escritorio.
 
El contar con respaldos permite al ususario en algun momento dado recuperar informacion que haya sido dañada por virus, fallas en el equipo o accidentes.

Tipos de respaldo
  • Existen tres tipos de respaldos:
  • Total o completo
  • Incremental 
  • Diferencial
Respaldo total o completo
  • un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Si los datos a respaldar nunca cambian, cada respaldo completo creado sera una copia exactamente igual.
Respaldo incremental
  • Los respaldos incrementales primero revisan para ver si la fecha de modificacion de un archivo es mas reciente que la fecha de su ultimo respaldo. si no lo es,  significa que el archivo no ha sido modificado desde su ultimo respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificacion es mas reciente, el archivo ha sido modificado y se deberia copiar. Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos.
Respaldo diferencial
  • Los respaldos diferenciales son parecidos a los respaldos incrementales ya que copian archivos que han sido modificados. Los respaldo diferenciales son acumulativos en otraspalabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluido en todos los respaldo diferenciales subsecuentes
Respaldos automaticos por software 
  • Cobian backup 5
  • Handybackup 
  • AutoBAUP
  • Norton Ghost 14.0
  • Acronis true image server 
  • Acronis true image home
  • Nero backitup 
Respaldos automaticos por hardware
  • Hp
  • Gateway
  • Compac 
  • Vaio
  • Acer 
  • Toshiba
  • Samsung
Ventajas y desventajas de un respaldo
  • Ventajas:
  • No es necesario nungun dispositivo de almacenamiento para el respaldo 
  • No es necesario separar o subdividir asi como tampoco es necesario ordenarlos de ningun modo
  • Todo el proceso es automatico
  • No importa si esta en funcion el computador, recupera la informacion de todos modos

  • Desventajas:
  • Hace respaldo absoluto (incluso los que no son necesarios)
  • Respalda todo tipo de archivos aunque esten infectados por algun virus
  • Respalda cualquier informacion que no este dentro del sistema operativo
  • No respalda drivers 
Dispositivos de almacenamiento de informacion
  • Dispositivos de almacenamiento:
  • Los dispositivos de almacanemiento son los que general mente se utilizan para hacer respaldos. Dado que son demaciados no tiene caso hacer mencion de todos, pero los mas utilizados son:
  • Discos duros 
  • Discos opticos
  • Memorias flash
PASOS PARA HACER UN RESPALDO
1: Determina que archivos quieres respaldar.
  •  Es recomendable respaldar tu información crítica relacionada con lo que estás haciendo, como puede ser tu lista de clientes e información financiera si tienes un pequeño negocio, o tu actual manuscrito si eres escritor. La cantidad de información que estás respaldando puede determinar que medio necesitas para hacerlo.

2 Analiza los diferentes tipos de medios de respaldo que hay disponibles. 
  • Existe un número de medios de almacenamiento por medio de los cuales puedes respaldar información. El que escojas dependerá de la cantidad y naturaleza de la información a respaldar y lo que harás con ella.
  •  Las memorias flash, también conocidas como memorias USB, se conectan precisamente, al puerto USB de tu computadora. Son útiles para respaldar tus archivos más críticos y transferirlos de computadora a computadora.
  •  Los discos CD-ROM y DVD-ROM grabables pueden ser leídos desde el lector de CD-ROM o DVD-ROM de tu computadora. Deben ser formateados o grabados, utilizando una computadora que tenga la capacidad de grabarlos; las computadoras mas recientes poseen lectores capaces de grabar en ambos tipos de discos. Los discos de CD-ROM grabables vienen en versiones de 650-megabytes y 800-megabytes, mientras que los discos DVD-ROM grabables pueden almacenar hasta 4.71 gigabytes. Los discos grabables vienen con dos designaciones: “-R” para discos que pueden ser grabados una sola vez y “-RW” para discos que pueden ser grabados múltiples veces. Son buenos para respaldar información de archivos.
  •  Los discos duros externos vienen con un cable para conectarse en el puerto USB. Se pueden usar para respaldar grandes cantidades de información con regularidad. Normalmente incluyen un software para hacer respaldos.
  •  Los sistemas de respaldo en línea almacenan la información en un servidor remoto. Este tipo de respaldo es ofrecido por compañías que se especializan en este servicio o por proveedores de acceso a Internet como parte de su paquete de servicios. La cantidad de información que se puede respaldar con estos servicios depende del proveedor y de cuanta cantidad de espacio en el servidor puedes comprar.

3: Escoge un método de respaldo. 
  • La información puede ser respaldada utilizando varios métodos:
  •  Copiando y pegando la información. Esta es la manera mas simple y puede ser utilizada para respaldar información ya sea para ordenadores de flash como para discos duros. Usualmente, este método es utilizado para respaldar información en una memoria flas o en un disco duro externo. Normalmente este método se usa para respaldar un número pequeño de archivos.
  •  El programa para respaldar archivos que viene incluído en tu computadora. Muchos de los sistemas operativos incluyen un programa para hacer respaldos como Respaldo de windows o Time Machine de la Mac.
  •  Un programa comprado para hacer respaldos. Puedes adquirir un programa comprándoselo a una compañía que se especialice en la venta de software. Normalmente estos programas están diseñados para almacenar la información en cualquiera de los medios antes mencionados. Existen algunos programas gratuitos que puedes descargar en Internet.

 4 Planea cada cuando vas a hacer los respaldos

  • Para ser efectivos, los respaldos se deben llevar a cabo con regularidad. Puedes realizar los respaldos manualmente o puedes realizar una programación para que se haga un respaldo cada semana o cada día

miércoles, 23 de octubre de 2013

Red en anillo


Red con topología de anillo
 
Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones.

Ventajas

  • El sistema provee un acceso equitativo para todas las computadoras.
  • El rendimiento no decae cuando muchos usuarios utilizan la red.
  • Arquitectura muy sólida.

Desventajas

  • Longitudes de canales
  • El canal usualmente se degradará a medida que la red crece.
  • Difícil de diagnosticar y reparar los problemas.
  • Si una estación o el canal falla, las restantes quedan incomunicadas (circuito unidireccional).

lunes, 21 de octubre de 2013

Red ad hoc inalámbrica

Una red ad hoc inalámbrica es un tipo de red inalámbrica descentralizada. La red es ad hoc porque no depende de una infraestructura pre-existente, como routers (en redes cableadas) o de puntos de accesos en redes inalámbricas administradas. En lugar de ello, cada nodo participa en el encaminamiento mediante el reenvío de datos hacia otros nodos, de modo que la determinación de estos nodos hacia la información se hace dinámicamente sobre la base de conectividad de la red. En adición al encaminamiento clásico, las redes ad hoc pueden usar un flooding para el re-envío de datos.

Un red ad hoc se refiere típicamente a cualquier conjunto de redes donde todos los nodos tienen el mismo estado dentro de la red y son libres de asociarse con cualquier otro dispositivo de red ad hoc en el rango de enlace. Las redes ad hoc se refieren generalmente a un modo de operación de las redes inalámbricas IEEE 802.11.

También se refiere a la habilidad de un dispositivo de red de mantener la información del estado de conexión para cualquier cantidad de dispositivos en un rango de un enlace (o "salto" en argot de informática), y por lo tanto, es más a menudo una actividad de capa 2. Debido a esta única actividad de capa 2, las redes ad hoc por sí solas no soportan un ambiente de red con IP encaminable sin las capacidades adicionales de otra capa 2 o capa 3.

Este tipo de red permite la adhesión de nuevos dispositivos, con el solo hecho de estar en el rango de alcance de un nodo ya perteneciente a la red establecida. El protocolo que rige este tipo de comunicaciones es el 802.11, que define todos los parámetros necesarios para establecer la comunicación entre dispositivo inalámbricos. El principal inconveniente de este tipo de redes radica en el número de saltos que debe recorrer la información antes de llegar a su destino. Cada nodo que retransmite la información implica un salto, cuanto más saltos mayor es el tiempo que tarda en llegar la información a su destino y aumenta la probabilidad de que la información se corrompa con cada salto.

Aplicaciones

La naturaleza descentralizada de las redes ad hoc las hace aptas parar para una variedad de aplicaciones en donde no se depende los nodos centrales, quienes pueden mejorar la escalabilidad de las redes en comparación con redes inalámbricas administradas; aunque en general se han identificado límites en la capacidad de dichas redes, tanto en la teoría como en la práctica. 
 
Son también aptas para situaciones de emergencia, como conflictos armados o desastres naturales, gracias a su mínima configuración y rápido despliegue, pues el uso de protocolos de encaminamiento dinámicos y adaptables les permite ser montadas rápidamente.
Según su aplicación, las redes ad hoc puden ser clasificadas de la siguiente manera:
  • mobile ad hoc networks (MANET)
  • Redes inalámbricas mesh
  • Redes de sensores.
Las redes ad hoc son muy fáciles de implementar, siendo muy utilizadas hoy en día, sobre todo en el ámbito doméstico. Se utilizan, por ejemplo, en la transferencia de datos vía Bluetooth entre dispositivos móviles, o entre otros dispositivos como impresoras.

Requisitos técnicos

Una red ad hoc se compone de varios "nodos" conectados por "links". Los enlaces o links están limitados por los recursos del nodo (por ejemplo, potencia de transmisión, potencia de cálculo y memoria) y las propiedades de comportamiento (p.ej. fiabilidad), así como de las propiedades de enlace (p.ej. la duración de la conexión y la pérdida de señal, interferencia y ruido). Como los enlaces pueden ser conectados o desconectados en cualquier momento, una red en funcionamiento debe ser capaz de hacer frente a esta re-estructuraciones dinámicas, preferiblemente de una manera oportuna, eficiente, fiable, robusta y escalable.
La red debe permitir que dos nodos cualquiera puedan comunicarse transmitiendo la información a través de otros nodos. Un "sendero" es una serie de enlaces que conecta dos nodos. Varios métodos de encaminamiento utilizan uno o dos senderos entre dos nodos cualesquiera; los métodos de flooding utilizan todos los senderos disponibles, o la mayoría de ellos.

Control de acceso al medio

En la mayoría de las redes inalámbricas ad hoc, los nodos compiten por acceder al medio compartido inalámbrico. A menudo esta competencia resulta en colisiones (interferencia), por estar transmitiendo dos o más nodos a la vez.
Usando "comunicaciones cooperativa inalámbricas" se mejora la inmunidad a dichas interferencias electromagnéticas, ya que estas localizan el nodo de destino y luego combinan su interferencia con la interferencia provocada por otros nodos, mejorando así la decodificación de la señal deseada.

Simulación de redes ad hoc inalámbricas

Un problema clave en las redes inalámbricas ad hoc es prever la variedad de situaciones posibles que pueden ocurrir. Como resultado, el modelado y la simulación usando barrido de parámetro extenso y análisis what-if se convierten en un paradigma extremadamente importante en el uso de las redes ad hoc. Las herramientas tradicionales de M&S incluyen simulador NS2, (y recientemente NS3), Modelador OPNET y NetSim.

Sin embargo, estas herramientas se centran principalmente en la simulación de todo el conducto de protocolo del sistema. Aunque esto puede ser importante en las implementaciones de prueba de concepto de los sistemas, la necesidad de una metodología de simulación más avanzada está siempre presente. Tal paradigma es ofrecido por una simulación y modelado basado en agente. Este no debe ser confundido con sistemas multi-agente y agentes inteligentes, que son modelados basados en agente originados a partir de las ciencias sociales, donde la meta era evaluar y observar sistemas a gran escala con un gran número de "agentes" o componentes interactuando en una gran variedad de situaciones al azar, a fin de observar un fenómeno global.

A diferencia de los tradicionales sistemas AI con agentes inteligentes, los modelados a base de agente son similares a la dinámica del mundo real, haciendo que los modelos basados en agente sean por lo tanto efectivos en sistemas inspirados en la naturaleza y en los seres vivos. En este tipo de sistemas, llamados también sistemas adaptativos complejos, las interacciones básicas de los componentes del sistema son simples pero dan lugar a fenómenos globales avanzados como la emergencia.

jueves, 17 de octubre de 2013

Redes botnet. Controlando una botnet por irc (Parte II)

En esta segunda entrega presentaré un ejemplo de la creación, configuración y funcionamiento de una red botnet, pero en un entorno controlado. Para la implementación de esta práctica se usó el bot ruso llamado Illusion, el cual tiene como fin principal la realización de ataques de negación de servicios, y permite ser controlado tanto por irc como por http. Para este ejemplo el control se hará por medio de irc.

Para no hacer esta entrada más extensa, solo mostraré las configuraciones de este bot y algunas de sus funciones. Partiremos del hecho de que tenemos:
  • Un servidor IRC en una de nuestras máquinas, con un canal de chat, en donde se llevará a cabo el control de las máquinas zombie a través del envió de comandos.
  • Un cliente IRC que permitirá la comunicación con el bot, logrando el envió de instrucciones por medio del canal de chat creado anteriormente. Este cliente se configura con los datos del dueño de la Botnet, como el alias, el servidor Irc y el puerto.
Configuración del Bot
El software usado para la creación de esta red Botnet es el denominado Illusion en su versión 1.1.
Los pasos para su configuración son los siguientes:
  • Luego de descomprimido el archivo se pulsa sobre el icono de nombre Build y se presiona el botón Edit Binary.
image
  • A continuación, se seleccionará el bot para su edición, en este caso es BOTBINARY.
  • Realizado esto se ingresarán los datos de configuración del bot. Este soporta dos servidores IRC; como solo hay uno se escribió la dirección de este en ambos puntos, acompañado del número de puerto, y el nombre del canal por el conectará y recibirá las ordenes del dueño de la botnet. Para guardar los cambios se presiona en save y este actualiza el botbinary con los nuevos datos y queda listo para la propagación. Este instalador es el que se va a ejecutar en la máquina víctima.
image
Controlando la máquina zombie desde el canal Irc
Después de haber infectado la máquina, el bot se conectará al canal Irc creado, en espera de las ordenes del herder como se muestra a continuación.
image
Teniendo al drone en el canal, se procederá a iniciar sesión como dueño de la botnet, para que este responda a nuestras peticiones. Para ello se usa el comando login acompañado de la contraseña que se le configuró como Bot Password.
image
Si desea conocer todos los comandos disponibles para controlar esta botnet podrá visitar el siguiente sitio http://troyanosyvirus.com.ar/2006/07/comandos-illusion-bot.html, o mirar dentro de la carpeta de descarga de este. Solo expondré un ejemplo de alguno de ellos, ya que el objetivo de este escrito no es ser un manual, sino servir de práctica para observar el funcionamiento de una botnet y ver lo sencillo que es crearla.
  • sinfo: muestrará datos relacionados del sistema.
image
  • ftpd [port]: Permitirá realizar una conexión ftp por el puerto indicado.
image
En la ventana de inicio de la aplicación, se introducirá en la casilla de Servidor la ip de la máquina zombie; en nombre de usuario, la contraseña con las que el bot nos identificará como amo, y finalmente se introducirá el puerto.
image
  • synflood: este ataque se caracteriza por intentar realizar un gran número de conexiones Tcp con la bandera Syn activa, haciendo que la máquina víctima responda con un Syn/ack y quede aguardando una respuesta Ack que nunca es enviada. Esto ocasiona que se consuman recursos en la espera y que se acumulen las peticiones en cola, hasta que se dé una negación de servicios.
image
  • bindport [port], este comando permitirá que una Shell se conecte al puerto especificado.
image
Se establece una conexión indicándole a netcat la ip del equipo zombie y el puerto que está en escucha.
image
Este bot, es bastante antiguo, y es detectado por todos los antivirus. Además existen otros medios más eficientes de tomar control, a parte del irc. La idea de este artículo es dar un pequeño ejemplo de la creación y lo peligroso que puede ser caer en una red botnet.

Fuente:  http://www.flu-project.com/redes-botnet-controlando-una-botnet-por-irc-parte-ii.html

miércoles, 16 de octubre de 2013

Red en bus


Red en topología de bus.
 
Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

Construcción

Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.

Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router.

Ventajas

  • Facilidad de implementación y crecimiento.
  • Simplicidad en la arquitectura.

Desventajas

  • Hay un límite de equipos dependiendo de la calidad de la señal.
  • Puede producirse degradación de la señal.
  • Complejidad de reconfiguración y aislamiento de fallos.
  • Limitación de las longitudes físicas del canal.
  • Un problema en el canal usualmente degrada toda la red.
  • El desempeño se disminuye a medida que la red crece.
  • El canal requiere ser correctamente cerrado (caminos cerrados).
  • Altas pérdidas en la transmisión debido a colisiones entre mensajes.
  • Es una red que ocupa mucho espacio.

martes, 15 de octubre de 2013

Hablar en Público IX

Lección 9
Idea clave


Como se ha comentado en la lección anterior, el discurso girará sobre una idea principal (idea clave), que resume el punto de vista del orador sobre el tema tratado.
Hablar en público constituye una oportunidad que no se puede desaprovechar:
Un grupo de personas, más o menos numeroso, está pendiente de lo que uno les va a decir, por ello hay que ser enormemente selectivo en la idea que se quiere transmitir.
No se puede perder esta oportunidad tratando temas marginales o menos relevantes.
El orador tiene que ser capaz de ir al núcleo del asunto.
Es preferible centrarse en un solo mensaje que quede claro que abordar distintas ideas que al final sólo produzcan confusión.
Cuando se habla en público hay que ser muy conciso, evitar la dispersión, ya que la capacidad de retención del público es limitada.
Para definir la idea clave uno debe tomarse un periodo de reflexión y hasta que no esté convencido de la misma no comenzará a desarrollar su discurso.
Esta idea principal se expresa en la introducción (para que el público sepa cual es la posición que se va a defender), se argumentará durante el desarrollo y se destacará nuevamente en la conclusión.
El objetivo del orador es que cuando termine su intervención el público conozca perfectamente cual es su opinión y los argumentos en los que se basa.

lunes, 14 de octubre de 2013

Redes botnet (Parte I)

 

A medida que avanza el tiempo y dado que el uso del internet cada vez es mayor, el malware se ha ido expandiendo y mutando, agregándosele funcionalidades adicionales y haciéndolos cada vez más peligrosos. Por tanto, es necesario conocer el funcionamiento y ejecución de este tipo de códigos maliciosos. Para este propósito, hablaré en esta oportunidad de uno de los distintos malware que existen, el bot, software usado para el desarrollo de las redes Botnet. Este programa tienen como función infectar el mayor número máquinas para así tomar control de ellas y realizar negación de servicios distribuidos, envió de spam, entre otra diversidad de acciones que más adelante se describirá.

¿Qué es una Botnet?
Una red botnet es un conjunto de equipos infectados con un programa que contiene un código malicioso denominado bot o también conocido como robots, el cual al entrar en una máquina permitirá que un atacante, o dueño de la botnet, pueda mandar instrucciones al software y tener control del equipo. Las computadoras que pertenecen a este tipo de red pueden encontrarse en cualquier parte del mundo, puesto que la forma de propagación de los bot es buscando en internet cualquier máquina que se encuentre vulnerable o que posea fallos de seguridad para luego entrar en ella y tratar de pasar desapercibido ante la víctima, en espera de que sea requerido por el atacante.
En el instante en el que el bot infecta una máquina, este se comunica con el Centro de Comando y control, también denominado como C&C, y adiciona el equipo a la red botnet, convirtiéndolo así en un zombie o drone y permitiéndole al administrador de la red tener control del equipo remotamente por medio del envío de comandos por un canal de comunicación creado.

Modos de infección
Existen múltiples formas de lograr infectar una maquina, todo dependerá de la imaginación del atacante. Se puede hacer uso de las redes P2P para esparcir este malware de forma más rápida, así como de la ingeniería social, para que la víctima ejecute o instale el bot sin sospechar de ello, de esta manera se le hace creer que necesita instalar alguna aplicación, como por ejemplo un plugin para ver videos, visitando un sitio infectado o descargando algún tipo de programa que posea código malicioso, ya sea enviado a través del correo electrónico como datos adjuntos o descargado de alguna página. También esta infección se puede dar por el uso de crack, logrando que al ejecutarse se libere el bot e infecte el equipo e intente su propagación escaneando la red y aprovechándose de las vulnerabilidades del sistema, para ello, usa exploits que ataquen las debilidades más conocidas del sistema operativo en el que se encuentre.

La mayoría de los bots, han sido desarrollados para auto propagarse, buscando cualquier equipo en internet que presente fallos de seguridad. Realizan un escaneo en la red o usan un rango de direcciones en busca de máquinas vulnerables. También hacen uso de aplicaciones de la víctima como la mensajería instantánea y redes sociales (mediante el envió de supuestas fotografías o archivos), de esta manera logra propagarse a todos los contactos de la víctima.

Formas de controlar una Botnet
Las redes Botnet pueden tener su Centro de Comando y Control de forma centralizada o descentralizada. En la primera, el C&C se encuentra ubicado en un solo servidor con el ancho de banda suficiente para comunicarse con los bots. La mayor debilidad de este tipo de modelo es que si dicho Centro de Comando y Control es encontrado y eliminado se perderá el mando de la red. Dentro de esta categoría se encuentran las Botnet que basan su comunicación por IRC y HTTP.

Las redes que hacen uso de IRC, utilizan este canal para el envió de todas las instrucciones de los ataques que la máquina zombi debe realizar. En la mayoría de los casos, para evitar que la red Bonet sea infiltrada o sea eliminada, cada equipo infectado debe proveer tres tipos de contraseñas para el acceso, las cuales al ser correctas van a permitir que el bot se pueda conectar al servidor IRC, luego al canal de chat en el cual está la red y por último, pueda recibir las instrucciones del herders.

Las Botnet que basan su comunicación en el uso del protocolo HTTP, tienen como ventaja que su detección es más difícil que la de IRC, puesto que se puede confundir con el tráfico normal de Internet, evadiendo en la mayoría de los casos el firewall.

 Y la segunda forma de control, la descentralizada, es la que se apoya en las comunicaciones P2P. Es mucho más difícil de detectar y destruir, ya que no dependen de un solo servidor, puesto que cualquier equipo conectado a esta, puede ser tanto un C&C como un cliente.

A medida que pasa el tiempo los atacantes han tratado de encontrar diversas formas de controlar una botnet y expandir su bot más fácilmente, un ejemplo de esto es el uso de las redes sociales y de twitter para poder cumplir con este objetivo. Esto es, por medio de mensajes o tweets, se realiza la comunicación entre el C&C y las máquinas zombie. En los siguientes enlaces se encuentran informes realizados por blogs.eset sobre estos hallazgos: http://blogs.eset-la.com/laboratorio/2010/05/14/botnet-a-traves-twitter/, http://blogs.eset-la.com/laboratorio/2011/12/08/facebook-troyanos-y-botnets/

Finalidades de una Botnet
Este tipo de redes pueden ser realizadas para diferentes tareas, entre las cuales se encuentran las siguientes:
  • Envió masivo de email o spam.
  • Ataque de negación de servicios distribuidos o DDOS.
  • Propagación de virus.
  • Instalación de programas espías.
  • Instalación de Keylogging.
  • Sniffing de tráfico.
  • Realizar fraude en los sistemas de pago por clic.
  • Phishing.
  • Uso para alojamiento de archivos.
  • Ofrecer anonimato al herders, puesto que los equipos zombis son los que realizarán el ataque directamente.
  • Ganar dinero con el alquiler de la red Botnet.
Modos de protección
  • Actualizar el sistema operativo con los parches que ofrece la entidad.
  • Mantener el antivirus y un anti spyware actualizado.
  • Bloquear la ejecución de código JavaScript en el navegador.
  • Bloquear los puertos usados frecuentemente por los troyanos, incluyendo el 6667 que corresponde al IRC, aunque normalmente no se conectan a los puertos por defecto.
  • Usar un firewall.
  • No visitar sitios web que puedan estar infectados.
  • No ejecutar programas de los cuales no se conozca su procedencia.
  • No abrir correos de destinatarios desconocidos.
  • Navegar con un usuario que no posea todos los privilegios sobre el sistema.
  • Revisar el tráfico saliente de nuestro equipo.
  • Analizar el sistema con un detector de rootkits
Tipos de bot
 

La mayoría de los Bots, fueron creados para los mismos fines, el envió de spam, el robo de credenciales de los usuarios, la propagación de sí mismos para ampliar la red Botnet aprovechando las fallas o vulnerabilidades que posean los sistemas operativos, la instalación de keylogger, de sniffer, realización de negación de servicio distribuido, etc. Un bot a grandes rasgos, tiene como objetivo principal su propagación y lograr pasar desapercibido por los usuarios, para ello algunas de las herramientas que usan son los rootkid, que van a permitir esconder al gusano y sus procesos.

A continuación presento algunos de los muchos tipos de bots existentes, cada uno posee numerosas variantes a las cuales les han incluido mejoras para no ser detectados.
  • Rxbot, Rbot, RvBot: busca copiarse a sí mismo en los documentos compartidos. Intenta obtener los nombres de los usuarios y las claves del equipo. Se aprovecha de las vulnerabilidades de Windows para acceder a otras máquinas.
  • AgoBot o Gaobot: la administración de las redes con este tipo de bot se realiza por medio de comandos de IRC, permite realizar peticiones HTTP, el uso de sniffer, keylogger, rootkits y cliente smtp para el uso de spam.
  • ZeuS, Zbot, Zbot, Wsnpoem, Ntos o Prg: se pueden presentar de modo distinto en las máquinas zombie, ocasionando su difícil detección por medio de las firmas.
  • Sober: su funcionamiento se basa en el envió de spam. Manda una copia de sí mismo en el mensaje de los correos electrónicos para su propagación. Las nuevas variantes no dependen de este medio para propagarse.
  • Spybot: usan el IRC como medio de comunicación, existen aproximadamente 1000 tipos de variantes de este virus.
  • Korgo, Sasser, SasserC: usa el IRC como medio de comunicación. Se propaga explotando la vulnerabilidad en lsass.exe de Windows.
  • SdBot: busca propagarse atacando direcciones ip aleatorias. Si logra acceder a una maquina descarga el virus a través de FTP.
  • Phatbot: se apoya en la comunicación p2p, se usa más que todo para envío de spam y la realización de DDOS. En el equipo infectado desactiva el antivirus y el firewall.
Algunas redes Botnet
  • Botnet Mariposa: extraía datos personales y de las tarjetas de crédito.
  • Botnet Rustock: fue utilizada para realizar spam.
  • Botnet Zeus: usa un troyano llamado Zeus, y se caracteriza por el robo de información, como nombres de usuario, contraseñas, números de cuenta y números de tarjetas de crédito.
  • Botnet Koobface: emplea las redes sociales como Facebook o MySpace para distribuirse, haciendo que el usuario presione sobre un enlace que lo envía un supuesto amigo para ver un vídeo y que para mostrarlo pida una actualización, engañando a la víctima y descargando así el bot en la máquina.
  • Botnet TidServ: se usa para el envió de Spam, su forma de propagación es enviándose como archivo adjunto dentro de los correos. Usa herramientas rootkit para ocultarse en el sistema.
  • Botnet Trojan.Fakeavalert: empleada para distribuir antivirus falsos.
  • Botnet TR/Dldr.Agent.JKH: es usada para realizar fraude en los sistemas de pago por clic.
  • Botnet Monkif: empleada para secuestrar navegadores mediante la descarga de un BHO malicioso.
  • Botnet Hamweq: la distribución de este gusano se realiza principalmente mediante dispositivos USB.
  • Botnet Swizzor: permite descargar otra clase de virus en el drone.
  • Botnet Gammima: se usa principalmente para robar cuentas en juegos online.

Fuente: http://www.flu-project.com/redes-botnet-parte-i.html

Sistema operativo de red


El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, el equipo, no puede compartir recursos y los usuarios no podrán utilizar estos recursos.

Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.

NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.

El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.

Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red.

Es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.

sábado, 12 de octubre de 2013

WPAN

Wireless Personal Area Network, Red Inalámbrica de Área Personal o Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal.

Evolución

Las comunicaciones inalámbricas experimentaron un crecimiento muy importante dentro de la última década (GSM, IS-95, GPRS y EDGE, UMTS, y IMT-2000). Estas tecnologías permitieron una altísima transferencia de datos dentro de las soluciones de sistemas o redes inalámbricas. Archivo:Ejemplo.jpg|Descripción1 Archivo:Ejemplo.jpg|Descripción2 a ventaja de las comunicaciones inalámbricas es que con la terminal la persona se puede mover por toda el área de cobertura, lo que no ocurre con las redes de comunicaciones fijas; esto permitirá el desarrollo de diferentes soluciones PAN y cambiará el concepto de los espacios personales.
Las bases del concepto de red para espacio personal provinieron de ideas que surgieron en el año 1995 en el Massachusetts Institute of Technology (MIT) provienen para usar en señales eléctricas o impulsos eléctricos provenientes del cuerpo humano, y así poder comunicar el mismo con dispositivos adjuntos. Esto fue aceptado en primera instancia por los laboratorios de IBM Research y luego tuvo muchas variaciones desarrolladas por las diferentes instituciones y compañías de investigación. Las diferentes soluciones de PAN incluyen lo siguiente:
  • Proyecto Oxygen (MIT);
  • Pico-radio;
  • Infrared Data Association (IrDA);
  • Bluetooth;
El concepto de Bluetooth, originalmente desarrollado para reemplazar a los cables, está siendo aceptado mundialmente, y algunas de estas ideas son incorporados en el estándar IEEE 802.15 relacionado a las PANs.

Conceptos actuales

El espacio personal abarca toda el área que puede cubrir la voz. Puede tener una capacidad en el rango de los 10 bps hasta los 10 Mbps. Existen soluciones (ejemplo, Bluetooth) que operan en la frecuencia libre para instrumentación, ciencia y medicina de sus siglas en inglés (instrumental, scientific, and medical ISM) en su respectiva banda de frecuencia de 2.4 GHz. Los sistemas PAN podrán operar en las bandas libres de 5 GHz o quizás mayores a éstas. PAN es un concepto de red dinámico que exigirá las soluciones técnicas apropiadas para esta arquitectura, protocolos, administración, y seguridad.
PAN representa el concepto de redes centradas en las personas, y que les permiten a dichas personas comunicarse con sus dispositivos personales (ejemplo, PDAs, tableros electrónicos de navegación, agendas electrónicas, computadoras portátiles) para así hacer posible establecer una conexión inalámbrica con el mundo externo.

El paradigma PAN

Las redes para espacios personales continúan desarrollándose hacia la tecnología del Bluetooth hacia el concepto de redes dinámicas, el cual nos permite una fácil comunicación con los dispositivos que van adheridos a nuestro cuerpo o a nuestra indumentaria, ya sea que estemos en movimiento o no, dentro del área de cobertura de nuestra red. PAN prevé el acercamiento de un paradigma de redes, la cual atrae el interés a los investigadores, y las industrias que quieren aprender más acerca de las soluciones avanzadas para redes, tecnologías de radio, altas transferencias de bits, nuevos patrones para celulares, y un soporte de software más sofisticado.
El PAN debe proporcionar una conectividad usuario a usuario, comunicaciones seguras, y QoS que garanticen a los usuarios. El sistema tendrá que soportar diferentes aplicaciones y distintos escenarios de operación, y así poder abarcar una gran variedad de dispositivos.

Posibles equipos o dispositivos

Las diferentes demandas del servicio y los panoramas de uso hacen que PAN acumule distintos acercamientos hacia las funciones y capacidades que pueda tener. Algunos dispositivos, como un simple sensor pito, pueden ser muy baratos, y tener a su vez funciones limitadas. Otros pueden incorporar funciones avanzadas, tanto computacionales como de red, lo cual los harán más costosos. Deben preverse los siguientes puntos como importantes para su fácil escalabilidad:
  • Funcionalidad y Complejidad;
  • Precio;
  • Consumo de energía;
  • Tarifas para los datos;
  • Garantía;
  • Soporte para las interfaces.
Los dispositivos más capaces pueden incorporar funciones multimodo que permiten el acceso a múltiples redes.
Algunos de estos dispositivos pueden estar adheridos o usados como vestimenta para la persona (ejemplo, sensores); otros podrían ser fijos o establecidos temporalmente con el espacio personal (ejemplo, sensores, impresoras, y PDAs)

La distancia a la que funciona es 10 metros minimo

Conclusiones y trabajos futuros

PAN introduce un concepto de espacio personal dentro del mundo de las telecomunicaciones. Esto se convertirá en extensiones de redes, dentro del mundo personal, lo cual supone una gran variedad de nuevas características para resolver las demandas de los servicios de redes. Los usuarios rodeados por sus espacios personales pueden moverse en su espacio y ejecutar aplicaciones en las diferentes redes. Varias tecnologías están listas para nuevas soluciones e ideas, e incluso cosas inimaginables en el momento. B-PAN puede ser uno de ellos.

viernes, 11 de octubre de 2013

Punto de acceso inalámbrico


Punto de acceso inalámbrico.
 
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming".

Por otro lado, una red donde los dispositivos cliente se administran a sí mismos —sin la necesidad de un punto de acceso— se convierten en una red ad-hoc.

Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados. Los puntos de acceso (AP) son dispositivos que permiten la conexión inalámbrica de un equipo móvil de cómputo (ordenador, tableta, smartphone) con una red. Generalmente los puntos de acceso tienen como función principal permitir la conectividad con la red, delegando la tarea de ruteo y direccionamiento a servidores, ruteadores y switches. La mayoría de los AP siguen el estándar de comunicación 802.11 de la IEEE lo que permite una compatibilidad con una gran variedad de equipos inalámbricos. Algunos equipos incluyen tareas como la configuración de la función de ruteo, de direccionamiento de puertos, seguridad y administración de usuarios. Estas funciones responden ante una configuración establecida previamente. Al fortalecer la interoperabilidad entre los servidores y los puntos de acceso, se puede lograr mejoras en el servicio que ofrecen, por ejemplo, la respuesta dinámica ante cambios en la red y ajustes de la configuración de los dispositivos. Los AP son el enlace entre las redes cableadas y las inalámbricas. El uso de varios puntos de acceso permite el servicio de roaming. El surgimiento de estos dispositivos ha permitido el ahorro de nuevos cableados de red. Un AP con el estándar IEEE 802.11b tiene un radio de 100 m aproximadamente.

Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada.

Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. Este o su antena normalmente se colocan en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada.
El usuario final accede a la red WLAN a través de adaptadores situados en sus equipos (ordenador, tableta, smartphone, smart TV, radio por Internet...). Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una antena inalámbrica.

Error en la cita: Etiqueta <ref> no válida; las referencias sin nombre deben tener contenido==Introducción== Antes de las redes inalámbricas, la creación de una red de computadoras en un negocio, el hogar o la escuela a menudo requería tender muchos cables a través de paredes y techos con el fin de ofrecer acceso a la red a todos los dispositivos con conectividad de red habilitados en el edificio. Con la creación del punto de acceso inalámbrico (AP), los usuarios con conectividad de red pueden ahora añadir los dispositivos que acceden a la red con pocos o ningún cable. Un AP normalmente se conecta directamente a una conexión Ethernet cableada y el AP a continuación, proporciona conexiones inalámbricas usando enlaces de radio frecuencia a otros dispositivos para utilizar esa conexión por cable. La mayoría de Los AP soportan la conexión de múltiples dispositivos inalámbricos a una conexión por cable. Los AP modernos se construyen para soportar un estándar para enviar y recibir datos utilizando estos las frecuencias de radio. Esos estándares, y las frecuencias que utilizan están definidos por el IEEE. La mayoría de los AP usan los estándares IEEE 802.11.

Aplicaciones de los AP

Un uso típico corporativo involucra unir varios puntos de acceso a una red cableada y luego brindar acceso inalámbrico a la LAN de la oficina. Los puntos de acceso inalámbricos son gestionadas por un controlador de WLAN que se ocupa de los ajustes automáticos a la potencia de RF, los canales, la autenticación y seguridad. Además, los controladores se pueden combinar para formar un grupo de la movilidad inalámbrica para permitir que itinerancia entre controladores. Los controladores pueden ser parte de un dominio de movilidad para permitir el acceso a clientes completamente através de oficinas grandes o regionales. Esto ahorra tiempo a los clientes y los administradores ya que los controladores automáticamente pueden volver a asociar o volver a autenticarse.

Una zona de acceso es una aplicación común de puntos de acceso, donde los clientes inalámbricos pueden conectarse a Internet sin importar las redes a las que se han adjuntado por el momento. El concepto se ha vuelto común en las grandes ciudades, donde la combinación de cafés, bibliotecas, así como puntos de acceso privados permiten que los clientes se queden más o menos continuamente conectados a Internet, mientras se desplazan. Una colección de zonas de acceso conectadas se puede denominar como una red de nenúfares.

Los puntos de acceso se utilizan comúnmente en redes inalámbricas domésticas. Las redes domésticas suelen tener sólo un AP para conectar todos los dispositivos de una casa. La mayoría son enrutadores inalámbricos, es decir, dispositivos convergentes que incluyen el AP, un router y, a menudo, un conmutador Ethernet. Muchos también incluyen un módem de banda ancha. En los lugares donde la mayoría de los hogares tienen sus propias AP dentro del alcance de AP de los vecinos, es posible que personas con conocimientos técnicos apaguen su cifrado y configuren una red inalámbrica comunitaria, creando una red de comunicación dentro de la ciudad, aunque esto no niega el requisito de una red cableada.

El AP también puede actuar como árbitro de la red, negociando cuándo cada dispositivo cliente cercano puede transmitir. Sin embargo, la gran mayoría de redes IEEE 802.11 instaladas actualmente no implementan esto, utilizando un algoritmo pseudo-aleatorio distribuido llamado CSMA / CA en su lugar.

jueves, 10 de octubre de 2013

Hablar en Público VIII

Lección 8
Discurso


La elaboración del discurso, aún siendo determinante, constituye tan sólo una primera etapa de la preparación del acto (y puede que no la más complicada).
Cuando se prepara un discurso hay que tener muy claro cuál es su objetivo, qué es lo que se pretende conseguir (informar, motivar, divertir, advertir, etc.).
En primer lugar hay que definir el tema de la exposición. Esto puede venir ya indicado por los organizadores del acto (aunque uno siempre podrá darle su propia orientación) o puede que uno tenga libertad para elegirlo.
Definido el tema, hay que determinar la idea clave que se quiere transmitir y sobre la que va a girar toda la argumentación.
Por ejemplo, se va a hablar sobre el sector del vino en España y se quiere transmitir la idea de su falta de proyección internacional.
Una vez seleccionada la idea clave, hay que buscar argumentos en los que apoyarla. Para ello lo mejor es dar rienda suelta a la imaginación ("lluvia de ideas") e irlas anotando a medida que vayan surgiendo.
Este proceso puede durar algunos días (hay que dar tiempo a la imaginación; las ideas surgen inesperadamente).
Una vez que se dispone de una lista de posibles argumentos hay que seleccionar los 4 o 5 más relevantes (y no más).
Hay que tener presente que en un discurso la capacidad de retención que tiene el público es limitada y que difícilmente va a ser capaz de asimilar más de 4 o 5 conceptos.
Tratar de apoyar la idea clave con muchos argumentos a lo único que lleva es a que el público termine sin captar lo esencial (los árboles no dejarían ver el bosque).
Una vez que se han seleccionado esos pocos argumentos que se van a utilizar hay que desarrollarlos en profundidad. Se utilizarán conceptos, datos, ejemplos, citas, anécdotas, notas de humor (se pueden incluir aunque el tema tratado sea muy serio).
El discurso se estructura en tres partes muy definidas:
Introducción (plantea el tema que se va a abordar y la idea que se quiere transmitir).
Desarrollo (se presentan los distintos argumentos que sustentan la idea).
Conclusión (se resalta nuevamente la idea y se enumeran someramente los argumentos utilizados).
El discurso no tiene por qué ser una pieza literaria, lo que sí debe primar es la claridad.
Al ser escuchado (y no leído) el público no tiene tiempo de analizar detenidamente el lenguaje utilizado, la estructura de las frases, etc.
Además, en el supuesto de no entender una frase no va a tener la posibilidad de volver sobre ella.
Todo ello lleva a que en el discurso deba emplearse un lenguaje claro y directo, frases sencillas y cortas. Hay que facilitarle al público su comprensión.
Para terminar, señalar algunos aspectos importantes:
Independientemente del tema que se vaya a tratar, hay que procurar que el discurso resulte atractivo, novedoso, ágil, con gancho, bien fundamentado, interesante (aunque el tema abordado sea tan árido como, por ejemplo, "La reforma fiscal durante la II República).
Debe primar siempre la idea de la brevedad (el público lo agradece). La brevedad no implica que el discurso tenga que ser necesariamente corto, sino que no debe extenderse más allá de lo estrictamente necesario (ir "al grano", evitar rodeos que tan sólo dificultan la comprensión y terminan aburriendo).
Siempre es preferible quedarse corto que pasarse.

miércoles, 9 de octubre de 2013

Bluetooth


BluetoothLogo.svg
Teclado bluetooth enlazado a un computador de bolsillo.
Un auricular para teléfono móvil por Bluetooth.
 
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
  • Facilitar las comunicaciones entre equipos móviles y fijos.
  • Eliminar los cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés es Harald Bluetooth, conocido por unificar las tribus noruegas, suecas y danesas y por convertirlos al cristianismo. La idea de este nombre fue propuesto por Jim Kardach que desarrolló un sistema que permitiría a los teléfonos móviles comunicarse con los ordenadores y unificar la comunicación de los sistemas digitales.
El logo de Bluetooth son las runas de las iniciales del nombre y el apellido. Runic letter ior.svg la (Hagall) y la Runic letter berkanan.svg (Berkana).

Usos y aplicaciones

Apple Mighty Mouse con tecnología Bluetooth.
 
Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, que requieren corto alcance de emisión y basados en transceptores de bajo costo.

Los dispositivos que incorporan este protocolo pueden comunicarse entre ellos cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión es suficiente. Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia de transmisión, siendo totalmente compatibles los dispositivos de una clase con los de las otras.
Clase Potencia máxima permitida
(mW)
Potencia máxima permitida
(dBm)
Alcance
(aproximado)
Clase 1 100 mW 20 dBm ~30 metros
Clase 2 2.5 mW 4 dBm ~10-5 metros
Clase 3 1 mW 0 dBm ~1 metro  

En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil.

Los dispositivos con Bluetooth también pueden clasificarse según su ancho de banda:
Versión Ancho de banda
Versión 1.2 1 Mbit/s
Versión 2.0 + EDR 3 Mbit/s
Versión 3.0 + HS 24 Mbit/s
Versión 4.0 24 Mbit/s

Perfiles Bluetooth

Para utilizar Bluetooth, un dispositivo debe implementar alguno de los perfiles Bluetooth. Estos definen el uso del canal Bluetooth,así como canalizar al dispositivo que se quiere vincular.

Lista de aplicaciones

Manos libres para el iPhone con tecnología Bluetooth.
  • Conexión sin cables vía OBEX.
  • Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía OBEX.
  • Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento médico.
  • Controles remotos (tradicionalmente dominado por el infrarrojo).
  • Enviar pequeñas publicidades desde anunciantes a dispositivos con Bluetooth. Un negocio podría enviar publicidad a teléfonos móviles cuyo Bluetooth (los que lo posean) estuviera activado al pasar cerca.
  • Las consolas Sony PlayStation 3 , Microsoft Xbox360 y Wii incorporan Bluetooth, lo que les permite utilizar mandos inalámbricos, aunque los mandos originales de la Wii funcionan mezclando la tecnología de infrarrojos y Bluetooth.
  • Enlace inalámbrico entre sistemas de audio y los altavoces (o altoparlantes) correspondientes.

Especificaciones y novedades

La utilidad Bluetooth fue desarrollada como un reemplazo del cable en 1994 por Jaap Haartsen y Mattisson Sven, que estaban trabajando para Ericsson en Lund, Suecia. La utilidad se basa en la tecnología de saltos de frecuencia de amplio espectro.

Las prestaciones fueron publicadas por el Bluetooth Special Interest Group (SIG). El SIG las anunció formalmente el 20 de mayo de 1998. Hoy cuenta con una membresía de más de 14.000 empresas en todo el mundo. Fue creado por Ericsson, IBM, Intel, Toshiba y Nokia, y posteriormente se sumaron muchas otras compañías. Todas las versiones de los estándares de Bluetooth están diseñadas para la compatibilidad hacia abajo, que permite que el último estándar cubra todas las versiones anteriores.

Bluetooth v1.0 y v1.0b

Las versiones 1.0 y 1.0b han tenido muchos problemas, y los fabricantes tenían dificultades para hacer sus productos interoperables. Las versiones 1.0 y 1.0b incluyen en hardware de forma obligatoria la dirección del dispositivo Bluetooth (BD_ADDR) en la transmisión (el anonimato se hace imposible a nivel de protocolo), lo que fue un gran revés para algunos servicios previstos para su uso en entornos Bluetooth.

Bluetooth v1.1 (2002)

  • Ratificado como estándar IEEE 802.15.1-2002
  • Se corregieron muchos errores en las especificaciones 1.0b.
  • Añadido soporte para canales no cifrados.
  • Indicador de señal recibida (RSSI).

Bluetooth v1.2 (2005)

Esta versión es compatible con USB 1.1 y las principales mejoras son las siguientes:
  • Una conexión más rápida y Discovery (detección de otros dispositivos bluetooth).
  • Salto de frecuencia adaptable de espectro ampliado (AFH), que mejora la resistencia a las interferencias de radio frecuencia, evitando el uso de las frecuencias de lleno en la secuencia de saltos.
  • Mayor velocidad de transmisión en la práctica, de hasta 721 kbit/s, que en v1.1.
  • Conexiones Sincrónicas extendidas (ESCO), que mejoran la calidad de la voz de los enlaces de audio al permitir la retransmisión de paquetes corruptos, y, opcionalmente, puede aumentar la latencia de audio para proporcionar un mejor soporte para la transferencia de datos simultánea.
  • Host Controller Interface (HCI) el apoyo a tres hilos UART.
  • Ratificado como estándar IEEE 802.15.1-2005
  • Introdujo el control de flujo y los modos de retransmisión de L2CAP.

Bluetooth v2.0 + EDR (2004)

Esta versión de la especificación principal Bluetooth fue lanzado en 2004 y es compatible con la versión anterior 1.2. La principal diferencia es la introducción de una velocidad de datos mejorada (EDR "Enhanced Data Rate" "mayor velocidad de transmisión de datos") para acelerar la transferencia de datos. La tasa nominal de EDR es de 3 Mbit / s, aunque la tasa de transferencia de datos práctica es de 2,1 Mbit / s. EDR utiliza una combinación de GFSK y Phase Shift Keying modulación (PSK) con dos variantes, π/4-DQPSK y 8DPSK. EDR puede proporcionar un menor consumo de energía a través de un ciclo de trabajo reducido.

La especificación se publica como "Bluetooth v2.0 + EDR", lo que implica que EDR es una característica opcional. Aparte de EDR, hay otras pequeñas mejoras en la especificación 2.0, y los productos pueden reclamar el cumplimiento de "Bluetooth v2.0" sin el apoyo de la mayor tasa de datos. Por lo menos un dispositivo de estados comerciales "sin EDR Bluetooth v2.0" en su ficha técnica.

Bluetooth v2.1 + EDR (2007)

Bluetooth Core Version especificación 2.1 + EDR es totalmente compatible con 1.2, y fue adoptada por el Bluetooth SIG ( Bluetooth Special Interest Group) el 26 de julio de 2007.

La función de titular de la 2.1 es Secure Simple Pairing (SSP): se mejora la experiencia de emparejamiento de dispositivos Bluetooth, mientras que el aumento del uso y la fuerza de seguridad. Vea la sección de enlace de abajo para más detalles.

2.1 permite a otras mejoras, incluida la "respuesta amplia investigación" (EIR), que proporciona más información durante el procedimiento de investigación para permitir un mejor filtrado de los dispositivos antes de la conexión, y oler subrating, lo que reduce el consumo de energía en modo de bajo consumo.

Bluetooth v3.0 + HS (2009)

La versión 3.0 + HS de la especificación principal Bluetooth5 fue aprobado por el Bluetooth SIG el 21 de abril de 2009. Bluetooth 3.0 + HS soporta velocidades de transferencia de datos teórica de hasta 24 Mbit / entre sí, aunque no a través del enlace Bluetooth propiamente dicho. La conexión Bluetooth nativa se utiliza para la negociación y el establecimiento mientras que el tráfico de datos de alta velocidad se realiza mediante un enlace 802.11. Su principal novedad es AMP (Alternate MAC / PHY), la adición de 802,11 como transporte de alta velocidad. Estaban inicialmente previstas dos tecnologías para incorporar en AMP:. 802.11 y UWB, pero finalmente UWB no se encuentra en la especificación.

La incorporación de la transmisión a alta velocidad no es obligatoria en la especificación y por lo tanto, los dispositivos marcados con "+ HS" incorporan el enlace 802.11 de alta velocidad de transferencia de datos. Un dispositivo Bluetooth 3.0, sin el sufijo "+ HS" no apoyará a alta velocidad, y sólo admite una característica introducida en Bluetooth 3.0 + HS (o en CSA1).
Alternativa MAC / PHY
Permite el uso de alternativas MAC y PHY para el transporte de datos de perfil Bluetooth. La radio Bluetooth está siendo utilizada para la detección de dispositivos, la conexión inicial y configuración del perfil, sin embargo, cuando deben enviarse grandes cantidades de datos, se utiliza PHY MAC 802.11 (por lo general asociados con Wi-Fi) para transportar los datos. Esto significa que el modo de bajo energía de la conexión Bluetooth se utiliza cuando el sistema está inactivo, y la radio 802.11 cuando se necesitan enviar grandes cantidades de datos.
Unicast de datos sin conexión
Datos de los permisos de servicio para ser enviado sin establecer un canal L2CAP explícito. Está diseñado para su uso en aplicaciones que requieren baja latencia entre la acción del usuario y la reconexión / transmisión de datos. Esto sólo es adecuado para pequeñas cantidades de datos. Control de energía mejorada Actualización de la función de control de potencia para eliminar el control de lazo abierto de energía, y también para aclarar las ambigüedades en el control de energía presentado por los esquemas de modulación nuevo añadido para EDR. Control de potencia mejorada elimina las ambigüedades mediante la especificación de la conducta que se espera. Esta característica también añade control de potencia de bucle cerrado, es decir, RSSI filtrado puede empezar como se recibe la respuesta. Además, un "ir directamente a la máxima potencia" solicitud ha sido introducido. Con ello se espera abordar el tema auriculares pérdida de enlace normalmente se observa cuando un usuario pone su teléfono en un bolsillo en el lado opuesto a los auriculares. La alta velocidad (AMP) característica de la versión 3.0 de Bluetooth se basa en 802,11, pero el mecanismo de AMP fue diseñado para ser utilizado con otras radios también. Fue pensado originalmente para UWB, pero la WiMedia Alliance, el organismo responsable por el sabor de la UWB destinado a Bluetooth, anunciado en marzo de 2009 que fue la disolución. El 16 de marzo de 2009, la WiMedia Alliance anunció que iba a entrar en acuerdos de transferencia de tecnología para la WiMedia Ultra-Wideband (UWB) especificaciones. WiMedia ha transferido todas las especificaciones actuales y futuros, incluido el trabajo sobre el futuro de alta velocidad y las implementaciones de energía optimizado, el Bluetooth Special Interest Group (SIG), Wireless USB Promoter Group y el Foro de Implementadores USB. Después de la finalización con éxito de la transferencia de tecnología, marketing y relacionados con cuestiones administrativas, la WiMedia Alliance dejará de operar.

En octubre de 2009, el Bluetooth especial de desarrollo del Grupo de Interés en suspensión de UWB como parte de la alternativa MAC / PHY, v3.0 + Bluetooth solución HS. Un número pequeño, pero significativo, de antiguos miembros de WiMedia no tenía y no iba a firmar con los acuerdos necesarios para la transferencia de propiedad intelectual. El SIG de Bluetooth se encuentra ahora en el proceso de evaluar otras opciones para su plan de acción a largo plazo.

Bluetooth v4.0 (2010)

El SIG de Bluetooth ha completado la especificación del Núcleo de Bluetooth en su versión 4.0, que incluye Bluetooth clásico, Bluetooth de alta la velocidad y protocolos Bluetooth de bajo consumo. Bluetooth de alta velocidad se basa en Wi-Fi, y Bluetooth clásico consta de protocolos Bluetooth legado. Esta versión ha sido adoptada el 30 de junio de 2010. Bluetooth baja energía (BLE) es un subconjunto de Bluetooth v4.0 con una pila de protocolo completamente nuevo para la rápida acumulación de enlaces sencillos. Como alternativa a los protocolos estándar de Bluetooth que se introdujeron en Bluetooth v1.0 a v4.0 está dirigido a aplicaciones de potencia muy baja corriendo una célula de la moneda. Diseños de chips permiten dos tipos de implementación, de modo dual, de modo único y mejoradas versiones anteriores.
  • En una implementación de un solo modo de la pila de protocolo de energía de baja se lleva a cabo únicamente. RSE Nordic Semiconductor y Texas Instruments han dado a conocer solo las soluciones Bluetooth modo de baja energía.
En una puesta en práctica de modo dual, funcionalidad Bluetooth de bajo consumo se integra en un controlador Bluetooth clásico existente. En la actualidad (2011-03) las empresas de semiconductores han anunciado la disponibilidad de chips de cumplimiento de la norma: Atheros, CSR, Broadcom y Texas Instruments. Las acciones de arquitectura compatible con todas las de la radio actual Bluetooth clásico y la funcionalidad que resulta en un aumento del costo insignificante en comparación con Bluetooth Classic. El 12 de junio de 2007, Nokia y Bluetooth SIG anunciaron que Wibree formará parte de la especificación Bluetooth, como una tecnología de muy bajo consumo Bluetooth.

El 17 de diciembre de 2009, el Bluetooth SIG adoptado la tecnología Bluetooth de bajo consumo como el rasgo distintivo de la versión 4.0. Los nombres provisionales Wibree y Bluetooth ULP (Ultra Low energía) fueron abandonados y el nombre BLE se utilizó durante un tiempo. A finales de 2011, los nuevos logotipos "Smart Bluetooth Ready" para los anfitriones y "Smart Bluetooth" para los sensores se presentó como la cara pública del general BLE.

Información técnica

La especificación de Bluetooth define un canal de comunicación a un máximo 720 kbit/s (1 Mbit/s de capacidad bruta) con rango óptimo de 10 m (opcionalmente 100 m con repetidores).

Opera en la frecuencia de radio de 2,4 a 2,48 GHz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Duplex con un máximo de 1600 saltos por segundo. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de 1 MHz; esto permite dar seguridad y robustez.

La potencia de salida para transmitir a una distancia máxima de 10 metros es de 0 dBm (1 mW), mientras que la versión de largo alcance transmite entre 20 y 30 dBm (entre 100 mW y 1 W).

Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideó una solución que se puede implementar en un solo chip utilizando circuitos CMOS. De esta manera, se logró crear una solución de 9×9 mm y que consume aproximadamente 97% menos energía que un teléfono celular común.

El protocolo de banda base (canales simples por línea) combina conmutación de circuitos y paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser reservados por paquetes síncronos, empleando un salto diferente de señal para cada paquete.

La conmutación de circuitos puede ser asíncrona o síncrona. Cada canal permite soportar tres canales de datos síncronos (voz) o un canal de datos síncrono y otro asíncrono.

Cada canal de voz puede soportar una tasa de transferencia de 64 kbit/s en cada sentido, la cual es suficiente para la transmisión de voz.

Un canal asíncrono puede transmitir como mucho 721 kbit/s en una dirección y 56 kbit/s en la dirección opuesta. Sin embargo, una conexión síncrona puede soportar 432,6 kbit/s en ambas direcciones si el enlace es simétrico.

Arquitectura hardware

El hardware que compone el dispositivo Bluetooth está compuesto por dos partes:
  • un dispositivo de radio, encargado de modular y transmitir la señal.
  • un controlador digital, compuesto por una CPU, un procesador de señales digitales (DSP - Digital Signal Processor) llamado Link Controller (o controlador de Enlace) y de las interfaces con el dispositivo anfitrión.
El LC o Link Controller se encarga del procesamiento de la banda base y del manejo de los protocolos ARQ y FEC de la capa física; además, se encarga de las funciones de transferencia tanto asíncrona como síncrona, la codificación de audio y el cifrado de datos.

La CPU del dispositivo se encarga de las instrucciones relacionadas con Bluetooth en el dispositivo anfitrión, para así simplificar su operación.

Para ello, sobre la CPU corre un software denominado Link Manager cuya función es la de comunicarse con otros dispositivos por medio del protocolo LMP.
Dispositivo de Radio Bluetooth Genérico.
 
Entre las tareas realizadas por el LC y el Link Manager, destacan las siguientes:
  • Envío y Recepción de Datos.
  • Paginación y Peticiones.
  • Establecimiendo de conexiones.
  • Autenticación.
  • Negociación y establecimiento de tipos de enlace.
  • Establecimiento del tipo de cuerpo de cada paquete.
  • Establecer el dispositivo en modo sniff o hold: El primero, sniff, significa olfatear, pero en castellano y en informática se traduce por escuchar (el medio): en este caso es la frecuencia o frecuencias en la que está funcionando el dispositivo. Así, cualquier paquete de datos enviado en esa frecuencia será "leído" por el dispositivo, aunque no vaya dirigido a él. Leerá todos los datos que se envíen en esa frecuencia por cualquier otro dispositivo Bluetooth, es lo que se denomina rastreo de paquetes.
    Una técnica parecida pero a nivel de frecuencias es la que se utiliza para detectar redes wi-fi, generalmente para encontrar redes abiertas (sin contraseña), al escanear todas las frecuencias se obtiene información de cada frecuencia o canal de las redes wi-fi disponibles.
Hold por su parte significa mantener, retener; esto quiere decir que el dispositivo se mantendrá en esa frecuencia aunque no emita ni reciba nada, manteniendo esa frecuencia siempre disponible aunque otros dispositivos la utilicen.

Usos de Bluetooth

Bluetooth se utiliza principalmente en un gran número de productos tales como teléfonos, impresoras, módems y auriculares. Su uso es adecuado cuando puede haber dos o más dispositivos en un área reducida sin grandes necesidades de ancho de banda. Su uso más común está integrado en teléfonos y PDA, bien por medio de unos auriculares Bluetooth o en transferencia de ficheros. además se puede realizar y confeccionar enlaces o vincular distintos dispositivos entre sí.

Bluetooth simplifica el descubrimiento y configuración de los dispositivos, ya que estos pueden indicar a otros los servicios que ofrecen, lo que permite establecer la conexión de forma rápida (sólo la conexión, no la velocidad de transmisión).

El SIG de Bluetooth

Puede compararse la eficiencia de varios protocolos de transmisión inalámbrica, como Bluetooth y Wi-Fi, por medio de la capacidad espacial (bits por segundo y metro cuadrado).

Bluetooth contra Wi-Fi

Bluetooth y Wi-Fi cubren necesidades distintas en los entornos domésticos actuales: desde la creación de redes y las labores de impresión a la transferencia de ficheros entre PDA y ordenadores personales. Ambas tecnologías operan en las bandas de frecuencia no reguladas (banda ISM).

Wi-Fi

Wi-Fi es similar a la red Ethernet tradicional y como tal el establecimiento de comunicación necesita una configuración previa. Utiliza el mismo espectro de frecuencia que Bluetooth con una potencia de salida mayor que lleva a conexiones más sólidas. A veces se denomina a Wi-Fi la “Ethernet sin cables”. Aunque esta descripción no es muy precisa, da una idea de sus ventajas e inconvenientes en comparación a otras alternativas. Se adecua mejor para redes de propósito general: permite conexiones más rápidas, un rango de distancias mayor y mejores mecanismos de seguridad.

Wi-Fi Direct

Wi-Fi Direct es un programa de certificación que permite que varios dispositivos Wi-Fi se conecten entre sí sin necesidad de un punto de acceso intermedio.

Cuando un dispositivo ingresa al rango del anfitrión Wi-Fi Direct, éste se puede conectar usando el protocolo ad hoc existente, y luego recolecta información de configuración usando una transferencia del mismo tipo de la de Protected Setup. La conexión y configuración se simplifican de tal forma que algunos sugieren que esto podría reemplazar al Bluetooth en algunas situaciones.