...

jueves, 30 de junio de 2011

VPN en CISCO por SMD




Este es un manual muy practico en que se muestra la configuracion y los pasos a seguir para crear un tuner (VPN) que será en mucha utilidad para el ambito laboral... Espero les guste y si hay algun comentario, critica o aporte, no duden en comentarlo. Gracias


Configuracion VPN Router CISCO Con SMD

SMD - WAN - LAN -DMZ (Router CISCO)


Es esta entrada esta demostrado como se debe hacer la instalacion de SMD y el como se debe configurar el ROUTER CISCO para poder hacer uso de èl por medio de esta excelente herramienta.

En este caso tenemos un servidor con servicios tipicos en las empresas como lo son el WEB, FTP y Correo. Espero sea de su agrado y alguna queja, reclamo o sugerencia porfavor no duden en publicarla... Gracias.


FULL
Manual TODA LA PANTALLA

Manual de SMD

miércoles, 16 de febrero de 2011

Seguridad de contraseñas.


Esta entrada tiene como finalidad dar a conocer la importacia y lo mas recomendable respecto a las contraseñas, pues es fundamental crear contraseñas 100% seguras, pues se ah de suponer que las contraseñas guardan informacion o datos de importacia para el portador. Datos que cualquier persona mal intecionada estaria feliz de obtenerlas. ---Video---

Una contraseña segura.

Para crear una contraseña segura es necesario terner un poco de imaginacion y salir de lo cotidianos, con esto me refiero que si tu contraseña es "leonardo123" tienes que llegar a modificarla, de tal forma que ya no sea de nivel media, y esto se logra no solo con añadirle mas carácteres pues la mejor forma de crear una contraseña segura es alternar y conbinar numeros, simbolos, letras mayúsculas y minúsculas, de esta forma "L3oNard@123". Otro ejemplo y hace que su contraseña sea insegura, es incluir palabras del diccionario sin importar su idioma como "estanoesmalacontraseña" vemos que aunque posee 23 caracteres no la hace segura. Microsoft nos brinda un calculadora muy interezante en la cual podermos testiar nuestro passwords. Ver video

Otro truco muy usado pero que no siempre es permitodo desafortuandamente, es el uso de los espacios en la contraseñas como; "__ ___kLaBeasd" es considerada como muy segura, devido al estacio y a la cantidad de caracteres, auque no tenga numeros.

En caso que hayan perdido su contraseña del root o administrador les dare dos links en los cuales puedes encontrar formas de recuperarlo, aclaro, necesariamente deben tener acceso al equipo pues estas soluciones son desde CDs.



Claro que hay cientos de formas para recuperarlas y también como romperlas, pero por lo menos con este procedimiento estariamos un 40% menos expuestos a estos tipos de ataques...



martes, 15 de febrero de 2011

DNS-SEC


Antes de iniciar debemos tener muy en claro conceptos como lo son;

DNS = es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
(wikipedia.com).

Una vez hayamos identificado como trabaja y como es su implentacion, ademas les dejo un link en cual pueden encontrar su instalacion tanto en Linux como en Windows Server 2008


DNS-SEC: En vista de muchos conocidos ataques dados al servidio de DNS fue necesario implentar un sistema al DNS, Inicialmente se trató de modificar el metodo de resolución de nombres, pero esto implicaba cambiar y reorganizar demasiadas estructuras. Es por esto que la solución mas viable es la que expongo a continuacion. Antes de iniciar les dejo un documento en el cual se plantean los conceptos básico hallado en la web por medio de google.com (Documento)



Si hemos leido detenidamente el (Documento) anteriormente nombrado podemos constatar que DNSSEC no es la solución a todos los ataques al servicios, menos que encripta los datos los datos en su transferencia.

Las leyes fueron fundamentados en este articulo de ley




Amazon Elastic Compute Cloud



Amazon Elastic Compute Cloud (Amazon EC2)

Amazon elastic fué diseñado con el fin de brindar una serie de servicios como los son; velocidad, fiabilidad, disponibilidad y escalabilidad. Todos estos datos podemos encontrarlos en la página oficial de www.aws.amazon.com pero les expondre las ideas principales de los temas allí tratados. Los valores son calculados por medio de "éste sistema"

Amazon EC2

"La sencilla interfaz de servicios web de Amazon EC2 permite obtener y configurar capacidad con una fricción mínima. Proporciona un control completo sobre sus recursos informáticos y permite ejecutarse en el entorno informático acreditado de Amazon. Amazon EC2 reduce el tiempo necesario para obtener e iniciar nuevas instancias de servidor a cuestión de minutos, lo que permite escalar con rapidez su capacidad (aumentarla o reducirla) cuando cambien los requisitos informáticos. Amazon EC2 cambia la economía de la informática al permitirle pagar sólo por la capacidad que realmente utilice. Amazon EC2 proporciona a los desarrolladores las herramientas necesarias para crear aplicaciones resistentes a errores y para aislarse de los casos de error más comunes." ------"Fuente"------


Amazon Elastic Block Store

Es un servicio de almacenamiento externo, el cual brinda una gran disponibilidad, permitiendo acceder a unos volumenes los cuales son asociados con su usuario. Una de las ventajas basicas es la tener la confianza de no ser vulnerable por accidentes tipicos como el daño de discos, ya que brinda un servicio de duplicado de datos en segundo plano y otro periodico.


Varias Ubicaciones

Realiza redundancia de sus instancias ubicandola en puntos geograficamente estrategicos con el fin de ofrecer un 99,95% de disponibilidad; esto con el fin de solucionar problemas posiblemente causados o errores, para esto realiza sus ubicaciones en paises como... EE.UU. Este (Norte de Virginia), EE.UU. Oeste (Norte de California), UE (Irlanda) y Asia Pacífico (Singapur).


Elastic IP Addresses

Son IPs realizadas especificamente para la" informatica dinamica de nubes" , la direccion IP elastic es directamente asociada a su cuenta pero no a una instancia concreta esto con el fin de no limitar su direccion a una determinada zona, ya que no dejaria brindar redundancia de ubicaciones.


Amazon Virtual Private Cloud

Amazon asegura una coneccion correcta mediante conexiones VPN ademas de esto agrega funciones tales contrafuegos (firewall) y AWS


Clústeres High Performance Computing (HPC)

Es desarrollado con el fin ofrecer rendimiento, velocidad y flexibilidad, al hacer uso de Cluster el cual permite iniciar un redimiento de red de baja latencia "Utilizado en gran medida para la comunicacion de nodo a nodo"Enlace

VIDEOS RELACIONADOS

lunes, 14 de febrero de 2011

Realidad Aumentada

Cuando inicie mi investigacion sobre Realidad Aumentada me llamo la atencion de inmediato ya que es una respuesta a lo que planteo en un principio la Realidad Virtual, si leemos detenidamente los articulos que enlace en Wikipedia entenderan el porque el 16 de enero del año 2006 axxon.com se atrevio a lanzar una sentencia tan radical como lo es (La "realidad virtual" ya es obsoleta: llega la "realidad aumentada"), Ya que para muchos de nosotros siempre fué motivo de admiración el sumergirse en este mundo virtual. Pero el enorme problema de este es que su creación es netamente artificial, lo que generaba un aire de impotencia cibernetica.



Realidad virtual la solución.
Lo que nos incluye la realidad aumentada como su nombre lo dice es hacer uso desde un punto de acceso cotidiano y "mejorarlo" o modificarlo para poder hacer de él un medio mas atractivo o de uso mas especifico. Pues podemos ver sus infinitos usos, en cada una de las ramas existentes como; politico, cultural, social, educativo, religioso y porque no de ocio.

Acontinuacion les dejo unos links, de los mejores representantes de lo anteriormente mensionado.

Unos de las mejores implementaciones y de enfoque a la actulidad desde mi concepto. (youtube.com y realidadaumentada.info)

  • CULTURA: Este articulo de un museo que implemento la realidad aumentada es su exivision, en la que no solo busca dar a conocer sino la interaccion con sus visitantes. ---articulo--- (Video)---
  • ENTRETENIMIENTO: En este video vemos como podemos aplicar momentos vistos en peliculas de ciencia ficcion, en este caso para una festividad---Video---
  • COMERCIO: Esta reconocida empresa muesta como realizar el reconocimiento de un articulo desde el punto visual lo que facilita al usuario su modificación y ademas su posible utilización. ---Video---
  • COMUNICACION: Este video muestra como pormedio del Iphone un turista puede acceder a informacion aparentemente dificil de manera inmediata. ---Video1 --- Video2---Juego---
  • EDUCACION: Este video muestra como se puede interactuar con objetos y adquirir asi conocimientos por medio de la realidad aumentada . ---Video1 --- Video2---

Para concluir la realidad aumentada es la implemetación de tecnologias aplicadas en un entorno real, la cual nos permite interactuar, interactuar y acceder a ella por medio de una video camara o web, la cual captura una configuracion que puede ser impresa en una hoja, para que por medio de Software especializado que lo muestre en 3d o tal cual sea su edicioón grafica.


"Imagen" (www.realidadaumentada.info)

"Lo unico que queda, es mejorar la calidad de gráficos, acceso y modificacion a población media"


miércoles, 9 de febrero de 2011

Julian Paul Assange

Julian Paul Assange

Tras haber investigado sobre este hombre que ha sido mentor de tantas controversias, tanto políticas, sociales y tecnológicas. Podemos saber mas sobre su biografía en Wikipedia, pues mi fin no es dar a conocerles algo que puedes extraer de otras fuentes.

Bueno es poner al descubierto información de un gobierno perfecto?

Julian desde muy joven fue reconocido como "Hacker" bajo el nombre de MENDEX, Un documento fundamental y argumentado bajo una prensa Colombiana como lo es El Espectador nos brinda esta información la cual podemos hacer uso, acerca del como actuaba y como lo fueron conociendo. Temas como "El hacker sin hogar", "El soplón", “Es la evolución tecnológica del hippismo” y Wikileaks (un fantasma en la web del cual haré mas énfasis)

Confiando que hayan leído la Biografía y Noticia , empezare a darles a conocer acerca del "Fantasma de la WEB" lo cual es WIKILEAKS

WikiLeaks se estrecha, no hay quien le de alojamiento a su Web, la mayoría de países no permiten el alojamiento de la Web, "Paypal no permite que reciba donaciones, Visa Europa suspende pagos, Amazon lo echa, la banca cierra filas y no le permite operar"(http://www.astrologia.org) , Y no era menos de esperar después de hacer publicas noticias como ESTA que no deja mas que ver las noticias incompletas que se plantean a nivel mundial. Pues el video del 05 de abril 2010 10:44 que representa la matanza indiscriminada de más de una docena de personas en el barrio de Nueva Bagdad, Iraq - incluyendo dos miembros del personal de noticias Reuters (wikileanks.ahv)

Para nadie es un misterio que el gobierno no solo de USA sino de todos los que temen por su confidencialidad y la necesidad de mantener información "CLASIFICADA" como encubierta por muchas razones obligan a problemas con la gestora de dominios, un cerco en toda regla por la administración americana y sus aliados en esta guerra que son los principales gobiernos implicados en las filtraciones, están desarrollando movilizaciones Este enemigo que ya ah si duplicada la información en innumerables paginas.

EL CONTRA TAQUE: en estos momentos en la red grupos de hackers que no tienen ninguna relación con Wikileaks están iniciando ataques contra aquellas empresas, bancos y organismos que participan en el cerco contra Assange y WikiLeaks, las Webs de Paypal y el banco suizo que cerró la cuenta de WikiLeaks han sido los primeros en sufrir el ataque de los hackers, y es posible que esto no haya hecho más que comenzar, pues Assange ha sido detenido sin posibilidad de salir bajo fianza.

Es de esperar que WikiLeaks a partir de ahora una vez detenido su líder comience a transmitir información más sustanciosa sobre las finanzas y la corrupción de gobiernos y políticos, aunque la verdad tampoco parece que eso salga de la normalidad, simplemente se constata lo que se sabe o intuye, y se evidencia con datos


Para concluir y de las mismas palabras de Julian les agrego este video que no una entrevista.