lunes, 10 de diciembre de 2012

LAS TIC EN LAS EMPRESAS Y MICRO EMPRESAS ESPAÑOLAS. EDICIÓN 2012.



El ONTSI presenta los informes de Tecnologías de la Información y las Comunicaciones en las Empresas y Microempresas Españolas (Edición 2012) con la colaboración del Instituto Nacional de Estadística (INE) en la elaboración de los datos en virtud del Convenio entre ambas entidades.


Para el caso de pymes y grandes empresasestos son algunos de los datos que se pueden encontrar en el informe:
Más de la mitad de las grandes compañías ofrecen formación TIC a sus empleados.
6 de cada 10 empresas de 250 o más trabajadores disponen de empleados que se conectan a los sistemas TIC de la empresa mediante redes telemáticas externas.
La disponibilidad de página web crece sobre todo en las empresas de 10 a 49 empleados.
La firma digital ya es empleada por el 62,8% de las pymes y grandes empresas.
El 43% de las empresas de 10 o más empleados envían facturas electrónicas.
Se consolida el liderazgo de hoteles y agencias de viaje en ventas por comercio electrónico con un 73,3% de empresas que realizan este tipo de transacción.
El 76,9% de las empresas de 10 o más empleados contemplan algún tipo de medida para reducir el impacto ambiental.

En el caso de micropymes podemos destacar los siguientes datos:
En 2011 destaca el importante incremento de microempresas con ordenadores y acceso a Internet. El 69,7% de las microempresas disponen de al menos un ordenador, 3,5 puntos porcentuales más que el año anterior, y el 64,1% de las microempresas cuenta con acceso a Internet, 6 puntos más que en 2010.
En un año, la conexión a Internet banda ancha por telefonía móvil registra un incremento de 11 puntos, alcanzando al 30% de las microempresas.
Más de la mitad de las microempresas (el 51,4%) utiliza alguna tipología de software de código abierto
Un 19,2% del total de microempresas enviaba en enero de 2011 facturas en formato digital
El porcentaje de microempresas que realizaron compras por comercio electrónico en 2010 se sitúa en el 11,7%, alcanzando un 15,6% en el colectivo de microempresas de 3 a 9 empleados.
El 9,4% del total de microempresas cuenta aplicaciones tecnológicas para reducir el consumo de energía en el negocio, y un 12% de las microempresas proporciona a sus empleados facilidades para evitar traslados físicos.
Claves tecnológicas para CISCO 2012


Cisco destaca diez transformaciones que marcarán la evolución de las TI



Madrid, 15 de diciembre de 2011. – Cisco, líder mundial en redes para Internet, desvela las diez transformaciones clave que marcarán la evolución de las TI en 2012 y los próximos años, todas ellas con un denominador común: la Red como plataforma.

Las cargas de trabajo migran a la nube. Según el primer Índice Global Cloud elaborado por Cisco, el tráfico global de los centros de datos crecerá un 33 por ciento interanual hasta alcanzar los 4,8 Zettabytes previstos para 2015. Por su parte, el tráfico Cloud aumentará dos veces más rápido (un 66 por ciento interanual), alcanzando los 1,6 Zettabytes para 2015. La rápida transición hacia servicios “en la nube” hará que más del 50 por ciento de todas las cargas de trabajo de los centros de datos sean procesadas en entornos Cloud en 2014.

Un mundo de múltiples Clouds. Este índice prevé también una importante proliferación de distintos Clouds interconectados a partir de 2012: Clouds privados, públicos e híbridos, así como comunidades de Clouds en torno a mercados verticales como sanidad, finanzas o gobiernos. El rendimiento de cada Cloud dependerá de lo bien que trabajen entre sí los tres elementos necesarios para construir, gestionar y conectar Clouds: centros de datos unificados, redes inteligentes y aplicaciones, que deben gestionarse mediante una aproximación integradora.

Movilidad. Según IDC, en 2012 habrá unos 1.200 millones de trabajadores móviles (cerca del 35 por ciento de la población activa) que demandan acceso a los recursos y aplicaciones corporativas en cualquier momento y lugar, con independencia del dispositivo utilizado. Así, como desvela el informe Cisco VNI, el tráfico global de datos móviles crecerá a un ritmo anual del 108 por ciento entre 2012 y 2014.

Los dispositivos de consumo inundan las empresas. El crecimiento exponencial de tablets y smart phones en el segmento de consumo ha 'contagiado' al entorno corporativo. Deloitte estima que al finalizar 2011 se habrán vendido más tablets y smart phones que PCs (425 millones frente a 400 millones), tendencia que continuará al alza en 2012. Según el informe Cisco Connected World Technology Report, nueve de cada diez jóvenes trabajadores españoles consideran que los dispositivos cedidos por las empresas deberían servir tanto para uso profesional como personal.
Vídeo omnipresente. En 2012 el vídeo supondrá casi el 50 por ciento de todo el tráfico generado por los consumidores en Internet (90 por ciento para 2015). Las soluciones basadas en el vídeo -como la videoconferencia y Telepresencia- se convertirán en una de las formas de comunicación más utilizadas entre particulares y en la principal herramienta de colaboración entre empresas. Así, la videoconferencia empresarial aumentará a un ratio interanual del 57 por ciento hasta 2014.

Colaboración y redes sociales. 2012 supondrá la consagración definitiva de la era Post-PC, que define el nuevo espacio de trabajo colaborativo como más móvil (en cualquier momento y lugar), visual (preponderancia del vídeo), virtual (mediante la virtualización de escritorio) y social. En este último caso y según IDC, las plataformas de redes sociales para empresas crecerán un 38 por ciento interanual durante los próximos cinco años.

Los nativos digitales replantean la seguridad empresarial. Según la tercera parte del informe Cisco Connected World Technology Report, siete de cada diez jóvenes trabajadores ignoran con frecuencia las políticas de TI, y uno de cada cuatro será víctima de un robo de identidad antes de los 30 años. Esta nueva generación de “nativos digitales” demanda mayor movilidad, flexibilidad en el uso de dispositivos y libertad de acceso a las redes sociales, retos que las empresas deberán asumir en 2012 adaptando sus políticas de seguridad de forma dinámica.


Internet de las cosas. La Internet de las cosas se define como el momento en que un mayor número de dispositivos que personas están conectados a Internet, algo que ocurrió en 2008. En 2012 el número de objetos conectados se multiplicará exponencialmente, hasta alcanzar los 50.000 millones (más de seis dispositivos por cada habitante del planeta) para 2020.


Hacia la era Zettabyte. Según el informe Cisco VNI, el tráfico global de Internet seguirá creciendo en 2012 hasta alcanzar los 966 Exabytes anuales -casi un Zettabyte- para 2015.


Redes de próxima generación. La proliferación de dispositivos conectados a Internet, el vídeo, la movilidad y el crecimiento del universo de información digital aumentará la demanda de redes de próxima generación cableadas e inalámbricas capaces de ofrecer un mayor ancho de banda. Las conexiones a 50 Mbps serán algo común en la mayoría de países europeos en 2012.


Como destaca José Manuel Petisco, director general de Cisco España, “Cloud Computing, movilidad, colaboración, vídeo o redes sociales son tendencias tecnológicas disruptivas que en 2012 alcanzarán su grado de madurez al estar estrechamente interconectadas gracias a un elemento común: la Red como plataforma unificadora y capaz de transformar la manera en quetrabajamos, vivimos, aprendemos y nos divertimos”.


Más noticias sobre Cisco: Si desea tener acceso a las notas de prensa de Cisco en español, visite http://www.cisco.es/prensa. Más información en http://newsroom.cisco.com. Cisco Systems International BV, filial de Cisco Systems, provee de todos los equipos de Cisco en Europa.


Twitter
Siga a Cisco España en Twitter:
http://twitter.com/cisco_spain



NUEVA SERIE DE SWITCHES CISCO 6500




Escala eficiente, virtualizar, proteger y administrar su red de forma remota con switches Cisco Catalyst 6500 Series. Ofreciendo un rendimiento de alta y rica plataforma adecuada para el despliegue en el campus, data center, WAN, y redes Metro Ethernet, el Cisco Catalyst 6500 Series proporciona una base sólida para Borderless Networks, para que puedas conectar cualquier persona, en cualquier lugar, en cualquier momento .

Servicios escala de rendimiento y de red

2 terabits por segundo (Tbps) de tela proporciona capacidad de conmutación de 80 Gbps por ranura y escalas a 4 la capacidad del sistema Tbps con Cisco Virtual Switching System Catalizador (VSS)
40G con capacidad de sistema soporta hasta 360 puertos 10G 1G y 1068 puertos por sistema VSS
2T Supervisor Engine soporta hasta 720 Mpps de IPv4 y 390 Mpps de IPv6
Proporciona grandes tamaños de mesa para el despliegue escalable con plano de control protegido.

Virtual Switching System

Activa todo el ancho de banda disponible a través de sistemas redundantes Catalyst 6500 y elimina enrutamiento asimétrico
Soporta conmutación por error con estado interchassis y proporciona la recuperación debajo del segundo determinista
Proporciona un único punto de gestión
Elimina la necesidad de Flexibilidad del Protocolo Primero-Hop (FHRP), soporta simplificado sin bucles topologías

Red de virtualización

Ofertas consolidación de la infraestructura al ofrecer la segmentación, el aislamiento vía, la intimidad, el compartir el destino limitado, la definición de miembro, y las tecnologías del espacio de direcciones de separación
Entrega de extremo a extremo de virtualización de red mediante IP / MPLS tecnologías.
Seguridad

Identifica (802.1x suite), tags (EST), cifra (MACSec), y hace cumplir (Grupo Security Access Control List) con Cisco TrustSec
Soporta dispositivos de red de control de admisión (NDAC) y el control de admisión variable (EAC)

Proporciona protección de la inversión con TrustSec entrada / salida Reflector
Integra Servicios y Eficiencia Operadtional
Ayuda a unificar, simplificar y economizar su red de próxima generación de módulos de servicios integrados
Facilita múltiples generaciones de componentes en un chasis con un diseño modular

Monitores través de la red con conmutación de puerto Analyzer (SPAN) / remoto puerto Switched Analyzer (RSPAN) y prácticamente se conecta un analizador para casi cualquier puerto en la red con encapsulado remota SPAN (ERSPAN)

Proporciona visibilidad de las aplicaciones a través de flexible, salida, Netflow la muestra, y la CPU Preservar Export Netflow
Ofertas de recuperación de imágenes y consola de registro a través del procesador de gestión de conectividad (CMP)
Proporciona captura de paquetes a bordo con Mini puerto del analizador
Siga con nosotros para la información más reciente:

Gorjeo
Facebook
Lippis Informe Podcast en virtualización de redes
Más información sobre Cisco Virtual Network Easy.
Lippis Informe sobre Redes Campus (PDF - 2,89 MB)
Lea el análisis de los Lippis 2T Cisco Catalyst 6500 Series Supervisor Engine.
Innovaciones Mejorar las infraestructuras existentes (PDF - 318 KB)
Obtener una visión general de las últimas innovaciones de la serie Cisco Catalyst 6500 con el 2T Supervisor Engine.
IPv6: Listo para la implementación
Descubra cómo Cisco Catalyst 6500 Switches establecido el estándar para los despliegues de IPv6.
WhatsApp Spy y WhatsApp Hacking: Dos timos en la red



En muchas ocasiones hemos hablado de la poca seguridad que tiene la aplicación WhatsApp que casi todos usamos. El primer fallo grave de la aplicación fue no cifrar los mensajes que mandábamos, por lo que cualquier mensaje enviado en una red WiFi, podría ser interceptado con un simple sniffer. A continuación nació WhatsApp Sniffer del que tenemos un manual, en ese manual os contamos cómo evitar que nos interceptaran.

Hoy, por un mensaje vía WhatsApp preguntándonos sobre una aplicación, hemos descubierto WhatsApp Spy y WhatsApp Hacking. Dos aplicaciones para descargar las conversaciones de una víctima de forma remota a nuestro ordenador, ¡y con tan sólo conocer el número de teléfono!



Hablemos un poco de estas aplicaciones, que “hacen” exactamente lo mismo pero se llaman diferente.

“WhatsAppSpy: Espía y lee conversaciones ajenas” es un titular fantástico para que en el artículo incorporen un enlace a un servidor de archivos y descarguemos el .EXE para empezar a espiar, pero no hemos acabado sólo aquí, seguimos con “ya que envía todos los mensajes sin encriptar”, dejando a un lado meter en una cripta los mensajes (es cifrar no encriptar), esta parte es cierta…o más bien lo era, ya que ahora sí cifran los mensajes enviados, por este motivo WhatsAppSniffer ha dejado de funcionar (lo probamos en su día y con la actualización no funcionó).

“Esta herramienta te permitirá leer conversaciones ajenas tranquilamente desde tu PC o móvil”, ¿a que suena fantástico?

Todas las webs que hablan sobre estos programas y tienen manuales, no tienen un sólo enlace de descarga, bueno sí, lo tienen, pero es de esos que metes tu número de móvil y te suscriben a servicios premium de mensajes. La supuesta interfaz del programa es así:


Fibra óptica: Transferencia de datos a 399Gbps



Que la tecnología y las prestaciones de los equipos avancen a pasos agigantados es algo que no podemos evitar. Así lo podemos comprobar gracias al nuevo récord que han alcanzado en unas pruebas de laboratorio realizadas en una universidad estadounidense. Se trata de una transferencia realizada utilizando tres cables de fibra óptica. El resultado ha sido una velocidad de 399Gbps, superando con creces el récord que fue establecido el anterior año.


Pero hay que aclarar que el récord establecido el año pasado fue utilizando un único cable de fibra óptica y se obtuvo una velocidad de 186Gbps, algo que no está nada mal. En este caso, los investigadores también quisieron probar suerte haciendo uso de un cable y el resultado fue de 187Gbps, superando ligeramente el anterior récord.

A continuación os dejamos un gráfico con el esquema de conexiones que se ha utilizado para alcanzar la velocidad.





Pero todo ésto no va a quedar aquí.

Aspiraciones del futuro

Para el año que viene se tiene pensado alcanzar una velocidad de 1Tbps en condiciones ideales de laboratorio y llevar a cabo otras mejoras que es probable que pronto se puedan ver en los equipos domésticos y en las centrales telefónicas a las que estamos conectados.

Mientras tanto, en nuestros hogares continuamos con conexiones ridículas.

España entre los peores

A día de hoy los países que disfrutan de mayor velocidad con los ubicados en América del Norte y los países del norte de Europa. Mientras tanto, en España nos encontramos aún muy lejos de este tipo de conexiones y de los precios que estos sitios tienen por un servicio de banda ancha.

Aunque ahora parece que este tipo de conexiones empiezan a repuntar con la fibra óptica de Movistar y de ONO, además de las cableras locales, lo que hay que decir es que la media de velocidad en España es muy inferior incluso a los 30 megas.


Condenado un estudiante de Reino Unido por un ataque DoS



Un jurado de Reino Unido ha declarado culpable a un estudiante de 22 de años por haber participado en ataques de denegación de servicio (DoS) a los sistemas de varias empresas. El condenado, Christopher Weatherhead, es miembro del grupo Anonymous y se describe a sí mismo como “hacktivista”.

El estudiante no le preocupó que fuese condenado por conspiración por poner en peligro el funcionamiento de los sistemas de estas empresas.



Los ataques fueron dirigidos hacia MasterCard, Visa, y Paypal entre otros y se podría enfrentar hasta 10 años de prisión. El fiscal del caso ha declarado que estos ataques han supuesto a las empresas pérdidas de 3.5 millones de libras.

El pequeño grupo de hacktivistas Anonymous usaron las redes sociales como Facebook y Twitter para reclutar gente y dar a conocer sus ataques.

¿Se vengará Anonymous de esta condena a uno de sus integrantes y volverá a atacar?




LA NUEVA GENERACIÓN DE CABLEADO YA TIENE NOMBRE: CATEGORÍA 8


La nueva generación de cableado ya está cerca.  Tal como lo he venido anunciando, las entidades de estandarización (TIA e ISO) siguen avanzando con pasos firmes en la creación de una norma para la nueva generación de Cableado Estructurado.

Ya hay decisiones tomadas y publicadas:

En la TIA:
Nombre de la nueva categoría: CATEGORIA 8
Interface: RJ-45
Ancho de banda: 2,000 Mhz (2Ghz)
Tipo de cable: F/UTP

Ya esta publicado el primer borrador de esta nueva categoría, es el Draft 0.5 y la norma se llama TIA 568.C-1.  Este draft define un canal completo de 50 metros (40 metros en el link permanente y 10 metros para los Patch Cords).  Un detalle muy importante es que SOLO define 2 puntos de conexión, es decir, se elimina la posibilidad de diseñar con Cross Conexión y con punto de consolidación.

De acuerdo a lo anterior, tal como esta definida la nueva categoría en este primer borrador, solo tendría aplicación en el Data Center.  Aún no tendría aplicación en el puesto de trabajo dado que 50 metros y solo dos puntos de conexión no son suficientes.

Los parámetros de medición tales como perdidas por retorno estructural, atenuación, ruido entre pares (en el punto lejano y en el cercano) entre otras, aún están en discusión.   Figuran en el borrador como TBD (To be Define).

En la ISO:
Aun no le han definido nombre ni a componentes desde el punto de vista de categorías, ni al canal completo desde el punto de vista de clases, es decir, aun no han definido como se va a llamar la nueva CLASE de cableado estructurado. Igualmente están estudiando la actual Clase FA/Categoría 7A que funciona sobre 1000 Mhz (1Ghz) y un conector distinto al RJ-45 para definir si esta puede cumplir con el actual borrador.  La clase 7A utiliza cable STP y el borrador habla de F/UTP por ejemplo.  En términos de ancho de banda, están evaluando 1.0, 1.6 y 2.0 Ghz.

Basado en el draft 0.5 de la nueva norma, un grupo de 4 empresas, entre las cuales figura ETL (Intertek), dos fabricantes de cableado y uno de herramientas de certificación, implementaron un DEMO para evaluar la factibilidad de cumplir con los parámetros definidos en dicho borrador para la categoría 8.  Se hicieron pruebas para 50 metros y para 15 metros en canal corto.  La participación de ETL en este demo es súper importante porque esto elimina la posibilidad de que este resulte sesgado por uno o varios fabricantes y cuestionado por otros.  ETL le da absoluta transparencia e imparcialidad al demo.   Por un e-mail privado les puedo contar cuales fueron dichas empresas… lo que se sabe es que todo va saliendo excelentemente bien.

Otras noticias relacionadas con estándares.

Para Data Centers hay una nueva versión de la norma, ahora se llama TIA 942-A.  Esta nueva versión fue radicalmente simplificada y ahora hace referencia a otras normas de la TIA en vez de contener textos descriptivos extensos. Esto con el propósito de facilitar futuras actualizaciones.

Por ejemplo, cuando se habla de distribución o separación de filas y gabinetes, ahora hace referencia a la TIA 569C.  En términos de marcación, ahora hace referencia de la TIA 606.B.

En medios físicos, hace referencia a Categoría 6 y 6A. Se eliminaron las categorías inferiores.  En fibra, hace referencia solo a OM3 y OM4, se eliminas OM1 y OM2.

Ahora se incluyo un capitulo completo que habla de Eficiencia Energética, esto es nuevo, pero absolutamente importante.  Por ejemplo, la norma recomienda que la distribución de cableado estructurado NO se haga por debajo del piso falso (o piso técnico) y que se utilicen cables de diámetros reducidos para incrementar la eficiencia.  Así mismo sugiere que se utilicen canalizaciones anchas para disminuir la altura de la pila de cables.   Todo pensando en eficiencia energética.

Hay normas en proceso de construcción.  Por ejemplo, se esta escribiendo una específicamente para ambientes educativos (colegios, universidades, campus educativos) y esta por iniciarse una especialmente para soluciones Wireless Indor para 3Gy 4G.  Esta norma incluirá normas específicas para la distribución de antenas dentro del edificio.  

Las entidades están en constante producción, creando futuro.   Es fundamental consultar y utilizar las normas mas recientes para todos los procesos de diseño y proyectos nuevos.

En conclusión, sigo firme en mi recomendación:

Categoría 6A - UTP (FTP para ambientes industriales) en el edifico (puestos de trabajo)
Categoría 6A - UTP en el Data Center.
Fibra OM3 y/o OM4 para el Backbone (interno o externo).
Fibra preconectorizada OM4 para el Backbone del Data Center

Consulte las páginas WEB de la TIA y la ISO, todo esto esta publicado.
Estaré muy pendiente de seguir actualizándolos respecto a la nueva categoría de cableado estructurado, YA oficialmente llamada CATEGORIA 8

Mas Información: Cable Par Trenzado Cat 8

NOTICIAS DE LOS ESTÁNDARES... UNA BUENA LUZ AL FINAL DEL CAMINO

De hace unos dos años para acá venimos escuchando una cantidad de teorías y especulaciones     alrededor de una nueva categoría de cableado estructurado, incluso algunos fabricantes ofrecen solución 7A la cual solo existe para la ISO y no para la TIA.
La realidad actual es:
Para la TIA, lo mas reciente ratificado es la Categoría 6A la cual define 500 Mhz de ancho de banda, velocidad máxima de 10 Gigas e interface RJ-45.
Para la ISO, lo mas reciente ratificado es la Clase EA / Categoría 6A con los mismos parámetros de la Categoría 6A de la TIA y la Clase FA / Categoría 7A que define una ancho de banda de 1000 Mhz, velocidad máxima de 10 Gigas y 3 posibles interfaces GG45, Tera y ARJ45.

Después de esto no hay nada más, sin embargo ya hay una nueva luz al final del camino.

En meses recientes se creo un comité en la TIA llamado TR42.7 para estudiar una nueva categoría de cableado estructurado que soporte una velocidad superior a 10 Gigas sobre cable de cobre de par trenzado. La ISO/IEC/SC25/JTC1/WG3 también inició estudios similares y se espera que para mediados de este año la IEEE se una a esta iniciativa.
Dichos comités definieron unos parámetros, o más bien unos objetivos iniciales para las definiciones técnicas de lo que será la nueva categoría de cableado. 





Analicemos algunos relevantes:
Support of 40 Gb/s transmisión: Aunque los incrementos de velocidad han sido en múltiplos de 10 (10 megas, 100 megas, 1 Giga, 10 Gigas), para esta nueva categoría se espera una velocidad de 40 Gigas. 100 Gigas es deseable.
Backwards compatibility with existing LAN cabling: Es requerimiento obligatorio que esta nueva categoría sea compatible con las anteriores categorías y con los cableados estructurados existentes.
Compatible con el RJ45 interface: la mayoría de los miembros del comité prefieren que la interface para la nueva categoría sea RJ45 para mantener la compatibilidad con los cableados anteriores, sin embargo, el tema de conectores le corresponde a otras entidades. Considerando que todos los switches instalados en el mundo funcionan con este conector, muy seguramente este pasara a ser un requerimiento obligatorio.

Support at least 48-ports in 1RU: Este es un requerimiento obligatorio lo que seguramente va a limitar el diámetro del cable y el tamaño de la interface.
Hallazgos adicionales en los estudios realizados hasta el momento muestran que para 40 Gigas se requiere un ancho de banda de 2000 Mhz, es decir, el nuevo cable debe soportar este ancho de banda. La distancia máxima que se ha podido alcanzar para el canal de comunicación es 50 mts lo cual limita esta nueva categoría a Data Centers.
Se espera que dichos comités publiquen conclusiones y definiciones a mediados de 2013, antes de eso, todo es especulación.
A propósito de especulación, La Categoría 7A, de acuerdo a todo lo anterior y las publicaciones relacionadas, NO va a soportar 40 gigas. Varias razones simples: Primera, el cable de las soluciones 7A disponibles en el mercado es de 1000 o 1200 Mhz de ancho de banda, lo cual no es suficiente para la nueva categoría de cableado. Segunda, los conectores Tera, GG45 o ARJ45 no soportan 2000 Mhz de ancho de banda, así que están descartados. Tercera, las soluciones Categoría 7A que se ofrecen actualmente en el mercado no son compatibles con los cableados anteriores ni las categorías anteriores.



No se deje enredar – NO existen soluciones de cableado estructurado, ni cable, ni conectores, ni componentes capaces de soportar a futuro 40 Gigas de velocidad. Fabricante que haga cualquier promesa futura relacionada con 40 Gigas está especulando, más bien yo diría que está mintiendo, no se deje enredar por promesas comerciales que nunca le van a cumplir. Por ahora esta es una velocidad exclusiva para soluciones de fibra óptica.


TR42.7 Update to IEEE 802.3at: DESCARGAR PDF
TCN SYSTEMS: DESCARGAR PDF




sábado, 1 de diciembre de 2012

Microsoft vendió 40 millones de Windows 8 en sólo un mes

Microsoft ya logró vender 40 millones de Windows 8 en un mes, una cifra más que interesante si se tiene en cuenta que con su anterior versión, Windows 7, había vendido 60 millones de unidades en casi tres meses.





Hay que destacar que estas ventas se dividen entre quienes adquieren el producto por primera vez y aquellos que realizan alguna actualización. Todavía no existe una información detallada sobre dichas ventas.

Como una iniciativa para conseguir una mayor penetración de este nuevo producto, la empresa rebajó el precio de la actualización de los 70 dólares de su sistema anterior a los 40 actuales.

“La combinación de Windows 8 para portátiles, más la tableta Surface, más el sistema Windows 8 Phone es el mayor cambio de la historia de Microsoft”, había dicho semanas atrás el consejero delegado Steve Ballmer.

Por otro lado, la tienda de aplicaciones de Windows 8 ya superó los 20.000 programas disponibles para sus usuarios, todo esto antes del primer mes del lanzamiento del nuevo sistema operativo. En las últimas dos semanas, se subieron 7.000 aplicaciones a la tienda de Microsoft, según los datos recogidos por Win App Update.


Tomado de: http://www.canal-cl.com/nota.asp?Id=18148

miércoles, 31 de octubre de 2012

Windows 8, ¿Qué versión debo elegir?


Windows 8 estará disponible sólo en cuatro versiones, una para usuarios domésticos, otra para profesionales, otra para dispositivos ARM y una cuarta sólo para grandes empresas que se comercializará por contratos de volumen. La duda que surge es, ¿Qué versión es la que voy a necesitar?

Anteriormente, la gran variedad de versiones disponibles había generado cierta crítica por parte de los usuarios. Con el lanzamiento de Windows 8, la elección va a ser más sencilla, dado que sólo habrá cuatro opciones, que parecen organizadas por perfiles específicos de usuario. Pero, ¿cuál es la versión que mejor se adecúa a mis necesidades? En estas líneas trataremos de ayudar en esta elección.

La mayor parte de los usuarios deberán elegir entre dos versiones, la denominada simplemente Windows 8, diseñada para usuarios domésticos, o Windows 8 Pro, para usuarios profesionales.

Por su parte, Windows RT es el nuevo nombre de la versión que ha sido llamada Windows sobre ARM (de hecho, ya han aparecido en la Red las primeras críticas por esta denominación), la cual no se podrá adquirir por separado, sino que vendrá preinstalada en PC y tablets equipados con procesadores ARM. Windows RT no podrá funcionar con software para equipos x86/64, sino sobre aplicaciones basadas en Windows Runtime, el modelo de programación de Microsoft para aplicaciones móviles.

La cuarta opción, Windows 8 Enterprise es, en esencia, Windows 8 Pro, pero añade algunas herramientas de gestión de equipos para administradores, y sólo podrá adquirirse a través de los acuerdos de licencia para grandes empresas.

Hasta aquí, todo claro, pero, ¿qué elementos aporta cada versión que no podamos encontrar en el resto?

Para empezar, encontramos alguna diferencia a la hora de actualizar desde versiones anteriores. Y es que los usuarios de Windows 7 Professional y Ultimate sólo se podrán actualizar a Windows 8 Pro.

Además, como es evidente, la instalación en equipos x86/64 sólo podrá realizarse con estas dos versiones, no con Windows RT, que tampoco contará, por ejemplo, con Windows Media Player.

Por lo que respecta a Windows RT, el grueso de las características y posibilidades son muy similares, si bien presenta algunas variaciones, propias de su orientación. La primera es que vendrá preinstalado en dispositivos ARM, por lo que el usuario realmente no podrá optar por ella. Además, ofrece versiones “táctiles” de Office, incluyendo Word, Excel, PowerPoint, OneNote; posibilidad de encriptar el dispositivo.

martes, 31 de julio de 2012

Broadcast, difusión en español

Es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.

La difusión en redes de área externa Las tecnologías de redes de área local también se basan en el uso de un medio de transmisión compartido. Por lo tanto, es posible la difusión de cualquier trama de datos a todas las paradas que se encuentren en el mismo segmento de la red. Para ello, se utiliza una dirección MAC especial. Todas las estaciones procesan las tramas con dicha dirección.1Por ejemplo la tecnología Ethernet realiza la difusión recibiendo tramas con dirección MAC de destino FF.FF.FF.FF.FF.FF.

La difusión en redes IPv4 El protocolo IP en su versión 4 también permite la difusión de datos. En este caso no existe un medio de transmisión compartido, no obstante, se simula un comportamiento similar
.
La difusión en IPv4 no se realiza a todos los nodos de la red porque colapsaría las líneas de comunicaciones debido a que no existe un medio de transmisión compartido. Tan sólo es posible la difusión a subredes concretas dentro de la red, generalmente, aquellas bajo el control de un mismo enrutador. Para ello existen dos modalidades de difusión:
Difusión limitada (limited broadcast)Consiste en enviar un paquete de datos IP con la dirección 255.255.255.255. Este paquete solamente alcanzará a los nodos que se encuentran dentro de la misma red física subyacente. En general, la red subyacente será una red de área local (LAN) o un segmento de ésta


Multidifusión (multicast)
La multidifusión utiliza un rango especial de direcciones denominado rango de clase D. Estas direcciones no identifican nodos sino redes o subredes. Cuando se envía un paquete con una dirección de multidifusión, todos los enrutadores intermedios se limitan a re-enviar el paquete hasta el enrutador de dicha subred. Éste último se encarga de hacerlo llegar a todos los nodos que se encuentran en la subred.Aquella dirección que tiene todos y cada uno de los bits de la parte de dirección de máquina con valor 1 es una dirección de multidifusión. Por ejemplo, en una red 192.168.11.0/24, la dirección de broadcast es 192.168.11.255. El valor de host 255 en 192.168.11.255 se codifica en binario con sus ocho bits a 1: 11111111.Aún hoy día la multidifusión se utiliza únicamente como experimento. Existe una propuesta de implementación de videoconferencia utilizando multidifusión, sin embargo, se han estandarizado otros mecanismos.

IPsec

IPsec (abreviatura de Internet Protocol security)
es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.


Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados. Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.[editar]

Arquitectura de seguridad IPsec

está implementado por un conjunto de protocolos criptográficos para (1) asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3) establecer parámetros criptográficos.La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. Una asociación de seguridad es simplemente el paquete de algoritmos y parámetros (tales como las claves) que se está usando para cifrar y autenticar un flujo particular en una dirección. Por lo tanto, en el tráfico normal bidireccional, los flujos son asegurados por un par de asociaciones de seguridad. La decisión final de los algoritmos de cifrado y autenticación (de una lista definida) le corresponde al administrador de IPsec.Para decidir qué protección se va a proporcionar a un paquete saliente, IPsec utiliza el índice de parámetro de seguridad (SPI), un índice a la base de datos de asociaciones de seguridad (SADB), junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única una asociación de seguridad para dicho paquete. Para un paquete entrante se realiza un procedimiento similar; en este caso IPsec toma las claves de verificación y descifrado de la base de datos de asociaciones de seguridad.En el caso de multicast, se proporciona una asociación de seguridad al grupo, y se duplica para todos los receptores autorizados del grupo. Puede haber más de una asociación de seguridad para un grupo, utilizando diferentes SPIs, y por ello permitiendo múltiples niveles y conjuntos de seguridad dentro de un grupo. De hecho, cada remitente puede tener múltiples asociaciones de seguridad, permitiendo autenticación, ya que un receptor sólo puede saber que alguien que conoce las claves ha enviado los datos. Hay que observar que el estándar pertinente no describe cómo se elige y duplica la asociación a través del grupo; se asume que un interesado responsable habrá hecho la elección..

American Registry for Internet Numbers

El American Registry for Internet Numbers (ARIN) es el Registro Regional de Internet para América Anglosajona, varias islas de los océanos Pacífico y Atlántico. ARIN se estableció en 1997, y es una organización sin ánimo de lucro. Administran las Direcciones IP versión 4 y versión 6, Números de Sistemas Autónomos, DNS Reverso, y otros recursos de red.


ARIN cubría las Antillas Neerlandesas, Argentina, Aruba, Belice, Bolivia, Brasil, Chile, Colombia, Costa Rica, Cuba, la República Dominicana, Ecuador, El Salvador, las Islas Malvinas (Reino Unido), Guayana Francesa, Guatemala, Guyana, Haití,Honduras, México, Nicaragua, Panamá, Paraguay, Perú, las Islas Georgias del Sur y Sandwich del Sur, Surinam, Trinidad y Tobago, Uruguay, y Venezuela hasta el momento de creación de la LACNIC.


RIPE NCCEl

Centro de Coordinación de redes IP europeas (Réseaux IP Européens Network Coordination Centre (RIPE NCC)) es el Registro Regional de Internet (RIR) para Europa, Oriente Medio y partes de Asia Central.Un RIR supervisa la asignación y registro de los números de recursos de Internet (direcciones IPv4, direcciones IPv6 y números de Sistemas Autónomos) en una región específica.RIPE NCC proporciona la
coordinación administrativa de la infraestructura de Internet. Es una organización sin ánimo de lucro con más de 5000 miembros pertenecientes a los alrededor de 70 países perteneciente a su área de servicio.Cualquier persona u organización puede convertirse en miembro de RIPE NCC. Sus miembros son básicamente Proveedores de Servicios de Internet (ISPs), organizaciones de telecomunicaciones, instituciones educativas, gobiernos, reguladores y grandes corporaciones.RIPE NCC también proporciona soporte técnico y administrativo a Redes IP Europeas (Réseaux IP Européens (RIPE)), un foro abierto a todas las partes interesadas en el desarrollo técnico de Internet.

LACNIC



Latin America & Caribbean Network Information Centre1 (LACNIC) (Registros de Direcciones de Internet para Latino américa y el Caribe) es el Registro Regional de Internet para América
Latina y el Caribe. Administran lasDirecciones IP versión 4 y versión 6, Números de Sistemas Autónomos, DNS Reverso, y otros recursos de red para la región.LACNIC se estableció en el año 2001. Sus oficinas administrativas se encuentran en Montevideo, Uruguay y el complejo tecnológico de asignación es provisto por Comitê Gestor da Internet Brasil de São Paulo Brasil. Antes de su fundación, los registros de servicios IP para la región eran provistos por la American Registry for Internet Numbers (ARIN).

APNIC

Con sede en Brisbane, Australia, APNIC (Asia Pacific Network Information Centre) es una organización abierta, sin fines de lucro y basada en una membresía institucional. Es uno de los cinco Registros Regionales de Internet (RIR), y se encar
ga de velar por la justa distribución y la gestión responsable de las direcciones IP y los recursos relacionados en el área de Asia y Pacífico. Estos
recursos son necesarios para el funcionamiento estable y seguro de la Internet global. Entre sus miembros fundadores[1] se encuentran organismos gubernamentales, universidades y conglomerados de empresas tecnológicas y de servicios de telecomunicaciones.Como parte de este serv
icio, la Secretaría de la APNIC es responsable de mantener al público la base de datos WHOIS y la gestión de delegaciones inversas de DNS en esa zona.La APNIC, como la gran parte de las asociaciones regionales de gestión, participa también de manera activa en el desarrollo de la infraestructura de Internet. Esto incluye ofrecer servicios de capacitación y formación, apoyo a las distintas actividades técnicas, como instalaciones de servidores raíz, y la colaboración con otras organizaciones regionales e internacionales.

AFRINIC (African Network Information Center)

Es el Registro Regional de Internet (RIR) para África. Tiene su sede en la ciudad de Ebene, Mauricio. Adiel Akplogan es el registro oficial de presidente ejecutivo. A partir de noviembre de 2010, AFRINIC contaba con una plantilla de 18 años. [1] An

tes de AFRINIC se formó, las direcciones IP para África fueron distribuidos por el Centro de Información de Red Asia-Pacífico (APNIC), el Registro Americano para Números de Internet (ARIN), y
el RIPE NCC. [2] ICANN reconocida provisionalmente AfriNIC el 11 de octubre de 2004. El registro comenzó a funcionar el 22 de febrero de 2005. ICANN le dio el reconocimiento final en abril de 2005.AFRINIC se ha asignado a los bloques de direcciones IPv4 41.0.0.0 / 8, 102.0.0.0 / 8, 105.0.0.0 / 8 y 197.0.0.0 / 8 y bloques IPv6 2c00 :: / 12 y 2001 : 4200 :: / 23. AFRINIC también administra el espacio de direcciones de 196.0.0.0 / 8 y 8 154.0.0.0 / [3].












lunes, 30 de julio de 2012

Componentes de la IPV6























La figura ilustra una red IPv6 y sus conexiones con un ISP. La red interna consta de los vínculos 1, 2, 3 y 4. Los hosts rellenan los vínculos y un enrutador los termina. El vínculo 4, considerado la DMZ de la red, queda terminado en un extremo por el enrutador de límite. El enrutador de límite ejecuta un túnel IPv6 a un ISP, que ofrece conexión a Internet para la red. Los vínculos 2 y 3 se administran como subred 8a. La subred 8b tan sólo consta de sistemas en el vínculo 1. La subred 8c es contigua a la DMZ del vínculo 4.Como se muestra en la Figura 3–1, una red IPv6 tiene prácticamente los mismos componentes que una red IPv4. No obstante, la terminología de IPv6 presenta ligeras diferencias respecto a la de IPv4. A continuación se presenta una serie de términos sobre componentes de red empleados en un contexto de IPv6

.



Network Address Translation

NAT (Network Address Translation - Traducción de Dirección de Red)

es un mecanismo utilizado por encaminadores IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.El tipo más simple de NAT proporciona una traducción una-a-una de las direcciones IP. La RFC 2663 se refiere a este tipo de NAT como NAT Básico, también se le conoce como NAT una-a-una. En este tipo de NAT únicamente, las direcciones IP, las sumas de comprobación (checksums) de la cabecera IP, y las sumas de comprobación de nivel superior, que se incluyen en la dirección IP necesitan ser cambiadas. El resto del paquete se puede quedar sin tocar (al menos para la funcionalidad básica del TCP/UDP, algunos protocolos de nivel superior pueden necesitar otra forma de traducción). Es corriente ocultar un espacio completo de direcciones IP, normalmente son direcciones privadas IP, detrás de una única dirección IP (o pequeño grupo de direcciones IP) en otro espacio de direcciones (normalmente público).Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. Esto es necesario debido al progresivo agotamiento de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica

¿Que es IPV6?

IPv6

El Internet Protocol version 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet.Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China,India, y otros países asiáticos densamente poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes.A principios de 2010, quedaban menos del 10% de IPs sin asignar.1 En la semana del 3 de febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en consumirlas todas.IPv4 posibilita 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro cuadrado de la superficie de La Tierra.Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por todas sus agencias federales en el año 20082

lunes, 23 de julio de 2012

Comandos Iptables


Cortafuegos e iptables

Un cortafuegos es un conjunto de reglas de filtrado de paquetes que regulan y controlan el tráfico entre dos redes (o el tráfico individual de un equipo). Este conjunto de reglas se pueden establecer en un hadware específico o bien establecerlo en un ordenador, con linux en nuestro caso.
Iptables es la utilidad que vamos a utilizar para crear e insertar en el núcleo las distintas reglas de filtrado que vamos a establecer sobre los paquetes.

Tipos de filtros de paquetes

Podemos distinguir varios tipos de paquetes IP en la máquina cortafuegos:
Paquetes con origen remoto y destino remoto: son los paquetes, que actuando como gateway, nuestra máquina tiene que reenviar. Estos paquetes se analizan mediante el filtro de reenvío, llamado FORWARD. Para que una máquina pueda reenviar paquetes tenemos que activar esta caractaarística mediante


echo 1 > /proc/sys/net/ipv4/ip_forward


Paquetes con origen remoto y destino local: son los paquetes que las máquinas de cualquier red envían a nuestra máquina. Estos paquetes se analizan mediante el filtro de entrada, llamado INPUT.
Paquetes con origen local y destino remoto: son los paquetes que nuestra máquina envía a otras computadoras. Estos paquetes se analizan mediante el filtro de salida, llamado OUTPUT.
Generalizando un poco los tipod de filtos pueden ser:
MANGLE: reglas de manipulación de paquetes.
NAT: reglas PREROUTING, POSTROUTING de traducción de direcciones. (NAT network address translation).
FILTER: reglas INPUT, OUTPUT, FORWARD de filtrado de paquetes que ya habíamos descrito.

Cadenas

Vamos a denominar cadena al conjunto de reglas asociados con un determinado tipo de filtro. Iptables también dispone de la posiblidad de que un usuario pueda definir sus propias cadenas y asignarle un nombre. Los nombres de cadenas predefinidos son INPUT, OUTPUT y FORWARD.

Acciones sobe un paquete

Como vimos anteriormente, las decisiones que puede tomar un cada regla de un filtro de paquetes pueden ser, dejar pasar el paquete (ACCEPT), responderle al emisor educadamente que ese paquete no puede pasar (REJECT) o bien simplemente descartarlo como si no hubiera llegado (DROP o DENY).
Observamos que la diferencia entre REJECT y DROP consiste en que mediante REJECT se le contesta que el servicio no está disponible (icmp destination port unrechable) evitando así demoras en la conexión y mediante DROP no se le contesta nada por lo cual el sistema remoto no corta la conexión hasta que ha transcurrido el tiempo de espera de la contestación con la consiguiente ralentización. Para la red local es aconsejable usar REJECT aunque cada administrador tiene que estudiar su situación.
Por los mismos motivos tenemos que tener cuidado con el protocolo ICMP.
También tenemos la acción LOG que origina un registro de los paquetes que verifican la regla.
En un paso un poco más complicado, también se podría manipular el paquete y cambiarle ciertas características a nuestra conveniencia.
Estas opciones se la vamos a especificar a iptables con la opción "-j".

Caracteristicas básicas de un paquete

Las características básicas de un paquete, que van a servir para identificarlo son:

Dirección de origen

Indica quien es el emisor del paquete, de qué ordenador viene. Lo podremos especificar con una dirección IP, un nombre de host o una dirección de red en formato CIDR (192.168.0.0/24) o en notación clasica (192.168.0.0/255.255.255.0). En iptables podemos especificar la dirección origen con la opción "-s". Si en una regla omitimos la dirección origen equivale a poner 0/0 es decir cualquier dirección. Por ejemplo "-s 192.168.0.0/24" indicaría cualquier dirección con origen en la red de clase C (24 bits de red) 192.168.0.0. Si delante de la dirección añadimos "!" entonces hacemos referencia a cualquier dirección salvo la especificada, es decir, que no sea esa dirección.

Dirección de destino

Indica a quien va dirigido el paquete, a qué ordenador via. También lo podremos especificar con una dirección IP, un nombre de host o una dirección de red en formato CIDR (192.168.0.0/24) o en notación clasica (192.168.0.0/255.255.255.0). En iptables podemos especificar la dirección destino con la opción "-d". Si en una regla omitimos la dirección origen equivale a poner 0/0 es decir cualquier dirección. Por ejemplo "-s 192.168.0.0/24" indicaría cualquier dirección con destino a la red de clase C (24 bits de red) 192.168.0.0. Si delante de la dirección añadimos "!" entonces hacemos referencia a cualquier dirección salvo la especificada, es decir, que no sea esa dirección.

Protocolo

Podemos establecer filtros sobre protocolos concretos, será obligatorio si además especificamos algún puerto. La opción para especificar un protocolo es "-p" y los valores posibles son TDP, UDP e ICMP. El signo "!" antes del nombre del protocolo también se utiliza para negar.

Interfaz de entrada

Podemos especificar un dispositivo de entrada de red concreto con la opción "-i". Por ejemplo "-i eth0" indicaría un paquete que proviene de eth0. Se puede usar un "!". Evidentemente no podremos usar un interfaz de entrada con una regla de salida (OUTPUT).

Interfaz de salida

Podemos especificar un dispositivo de salida de red concreto con la opción "-o". Por ejemplo "-o eth0" indicaría un paquete que sale por eth0. Se puede usar un "!". Evidentemente no podremos usar un interfaz de salida con una regla de entrada (INTPUT).

Puerto origen

Mediente la opción "--sport" podemos especificar un puerto o un rango de puertos si los separamos por ":", por ejemplo [1024:65535] indicaría desde 1025 hasta 65535. Los puertos los podemos especificar por su número o también por el nombre asociado en el fichero /etc/services. Es necesario especificar -p TCP o -p UDP para poder especificar un pueerto origen.

Puerto destino

Mediente la opción "--dport" podemos especificar un puerto o un rango de puertos. Las consideraciones son iguales que para el puerto origen.

Introducción.
Acerca de Iptables y Netfilter.

Netfilter es un conjunto de ganchos (Hooks, es decir, técnicas de programación que se emplean para crear cadenas de procedimientos como manejador) dentro del núcleo de GNU/Linux y que son utilizados para interceptar y manipular paquetes de red. El componente mejor conocido es el cortafuegos, el cual realiza procesos de filtración de paquetes. Los ganchos son también utilizados por un componente que se encarga del NAT (acrónimo de Network Address Translation o Traducción de dirección de red). Estos componentes son cargados como módulos del núcleo.

Iptables es el nombre de la herramienta de espacio de usuario (User Space, es decir, área de memoria donde todas las aplicaciones, en modo de usuario, pueden ser intercambiadas hacia memoria virtual cuando sea necesario) a través de la cual los administradores crean reglas para cada filtrado de paquetes y módulos de NAT. Iptables es la herramienta estándar de todas las distribuciones modernas de GNU/Linux


Equipamiento lógico necesario.
Instalación a través de yum.

Si utiliza CentOS 5 y 6, Red Hat Enterprise Linux 5 o 6, solo se necesita realizar lo siguiente para instalar o actualizar el equipamiento lógico necesario:

yum -y install iptables

Procedimientos.
Cadenas.

Las cadenas pueden ser para tráfico entrante (INPUT), tráfico saliente (OUTPUT) o tráfico reenviado (FORWARD).
Reglas de destino.

Las reglas de destino pueden ser aceptar conexiones (ACCEPT), descartar conexiones (DROP), rechazar conexiones (REJECT), encaminamiento posterior (POSTROUTING), encaminamiento previo (PREROUTING), SNAT, NAT, entre otras.
Políticas por defecto.

Establecen cual es la acción a tomar por defecto ante cualquier tipo de conexión. La opción -P cambia una política para una cadena. En el siguiente ejemplo se descartan (DROP) todas las conexiones que ingresen (INPUT), todas las conexiones que se reenvíen (FORWARD) y todas las conexiones que salgan (OUTPUT), es decir, se descarta todo el tráfico que entre desde una red pública y el que trate de salir desde la red local.
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT


Limpieza de reglas específicas.

A fin de poder crear nuevas reglas, se deben borrar las existentes, para el tráfico entrante, tráfico reenviado y tráfico saliente así como el NAT.
iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
iptables -F -t nat


Reglas específicas.

Las opciones más comunes son:
-A añade una cadena, la opción -i define una interfaz de tráfico entrante
-o define una interfaz para trafico saliente
-j establece una regla de destino del tráfico, que puede ser ACCEPT, DROP o REJECT. La
-m define que se aplica la regla si hay una coincidencia específica
--state define una lista separada por comas de distinto tipos de estados de las conexiones (INVALID, ESTABLISHED, NEW, RELATED).
--to-source define que IP reportar al tráfico externo
-s define trafico de origen
-d define tráfico de destino
--source-port define el puerto desde el que se origina la conexión
--destination-port define el puerto hacia el que se dirige la conexión
-t tabla a utilizar, pueden ser nat, filter, mangle o raw.



lunes, 18 de junio de 2012


¿Qué es un proyecto?
La definición más tradicional "es un esfuerzo planificado, temporal y único, realizado para crear productos o servicios únicos que agreguen valor o provoquen un cambio beneficioso”.
En otras palabras es un esfuerzo que consiste en un conjunto de actividades que se encuentran interrelacionadas y coordinadas para alcanzar un objetivo especifico.

En el caso del mundo informático, un proyecto puede ser de diferentes tipos:
Una migración de los datos de una Base de Datos a otra, la implementación de procesos y protocolos de seguridad, Nuevas fases de los procesos ya existentes que convengan en la mejoría de la calidad del servicio (QoS), cambios en las plataformas tecnológicas y  la implementaciones de aplicaciones web. 



ETAPAS DE UN PROYECTO
Las etapas de un proyecto son:

ETAPA DE ANALISIS:
Esta etapa consiste en establecer las necesidades insatisfechas actuales, porque existen potencialidades o recursos subaprovechados que pueden optimizarse y mejorar las condiciones actuales y es necesario complementar o reforzar otras actividades realizadas.

ETAPA DE PLANEACIÓN:
Es la etapa de un proyecto en la cual se valoran las opciones, tácticas y estrategias a seguir, teniendo como indicador principal el objetivo a lograr. Una vez dada la aprobación del proyecto, se realiza la planeación operativa, que consiste en prever los diferentes recursos y los plazos de tiempo necesarios para alcanzar los fines del proyecto,  y establecer la asignación o requerimiento de personal respectivo.

EJECUCIÓN:
En esta etapa se pone en práctica la planeación llevada a cabo previamente, para lograr los objetivos principales.

EVALUACIÓN:
Esta es la etapa final del proyecto en la que se llevan a cabo las valoraciones acerca de lo planeado y lo ejecutado, y así como sus resultados,  considerando el logro de los objetivos generales y específicos planteados en las anteriores etapas.

martes, 5 de junio de 2012

CentOS-es] Acceso a Centos 6.2 desde OpenVpn

Es bastante extraño, el ruteo lo tengo a toda la red LAN, desde la VLAN
puedo ver los 40 equipos de la red pero el 41 que es el Centos 6.2 no.

Selinux esta aparentemente desactivado.

/etc/selinux/config

SELINUX=disabled

Centos 6.2




Hace unos dias en la oficina tuvimos un problema curioso con Centos 5.5 (aca utilizan Centos por q es lo unico q conocen) y bueno se hizo la compra de unos equipos nuevos para la apertura de oficinas nuevas, y lo curioso es q para empezar no reconocia ciertos monitores, con lo cual ni siquiera levantaba para empezar la instalacion. Al realizar el cambio de monitor la instalacion continuaba sin problemas, y podiamos finalizar sin problemas.

Ademas teniamos que instalar DOSEMU (utilizando un sistema antiguo escrito en CLIPPER), y bueno la configuracion de este es relativamente sencillo, pero tras su instalacion de rato en rato el terminal de Centos mostraba un error de una libreria grafica, al hacer un segundo intento ya cargaba, pero no era conveniente tener este problema. Luego nos dimos cuenta que ademas de eso, si se le quitaba el monitor, simplemente el equipo se colgaba, perdia conexion, la pantalla se congelaba no servia para nada.

Se dieron muchas soluciones, todo el mundo empezo a buscar “soluciones” en linea, todos daban respuestas como que era la placa, que estaba mal ensamblado, en fin, y no fue q hasta la voz de alguien muy inteligente dijo “y por q no usan una version mas actualizada” y fue cuando nos dimos a la busqueda de descargar el Centos 6.2.

Mi compañero al momento que escribo esto (14/02/2012 09:38am) ya hizo la instalacion y al menos el problema grafico y de red se ha solucionado, pero ahora se ha presentado un problema literalmente aun mayor, segun lo que me dicen no pueden instalar samba, lo cual seria muy desafortunado ya que algunos equipos se van configurados como “servidores”.

Empezando

Me he hecho de la tarea de hacer mi propia instalacion, y ver que sucede.

Paso 01: Siempre hago el test del CD (Centos apesta, y si se jode la instalacion a mitad de camino tienes q empezar de nuevo, en serio por eso amo Ubuntu)

Paso 02: Crear particiones

Para empezar en la version 5.5 utilizabamos por defecto ext4, en la version 6.2 utlizar por defecto ext4, por lo q la cambiamos a ext3 para no tener problemas.

Paso 03: Programas Adicionales

Tiene muchas nuevas opciones, al parecer esta version esta mejor preparada para ser servidor, lo q es cierto no hay opcion para SAMBA, literalmente indicada, mientras termina de instalara buscare informacion adjuntare lo q encuentre (—y obviamente sirva—)

Bueno ya llevo mas de 5 min esperando la instalacion de los paquetes, es algo aburrido .. estoy en 662 de 1075 de Paquetes Completados.

Finalmente tras 15 largos minutos, termino de instalar los paquetes, ahora una larga agonia para esperar se habilite el mensaje de SIGUIENTE

Al final llegue al punto q se instala solo consola asi q habra q regresar por ademas de todo no reconocia la red, asi q tendre q poner entorno grafico.

============

NOW : Trying with : Installing with a basic driver video

============

Esto lo extraje de http://techspotting.org/how-to-install-centos-6-linux-for-servers-desktops/ es el paso q estoy siguiendo de servir les digo cuando termine