Archivo de la categoría: Redes

Energia del futuro


Energía del futuro, fusión nuclear

Energía indudable del futuro, que úne la limpieza de la energía solar,con la pósible eficiencía económica de bajo coste de la nuclear. Mediante el proceso contrario al de la fisión nuclear, que divide el átomo de nucleo pesado de uranio liberando energía; pero causando radioactividad, al caso de la fusión nuclear natural que se dá en el sol a 15ºMill. fusionando átomos ligeros de hidrógeno, liberando más energía pero sín radioactividad…

Sigue leyendo

El http y el WorlWideWeb cumplieron 20 años de vida


El científico inglés Tim Berners-Lee logró masificar el alcance de Internet, que hasta ese momento era utilizado sólo por expertos en computación y sistemas.

Veinte años atrás, Internet era utilizado únicamente como una herramienta a la que sólo tenían acceso una reducida cantidad de expertos, capaces de manejar complejos sistemas de computación. Pero en 1990 el inglés Tim Berners-Lee, que en ese momento trabajaba en el Consejo Europeo de Investigación Nuclear (CERN), presentó un invento que permitió masificar su alcance.

El científico señaló que cuando en esos años, trabajaba con gente de varios países y universidades, pero que cada uno tenía distintos tipos de máquinas y tipos de software que no interactuaban fácilmente entre sí, sino que cada persona debía recodificar la información para poder verla en otro dispositivo.

“Cuando quería hacer mi trabajo tenía que construir un programa que hiciera que un sistema hablara con el otro. Tenía que averiguar cómo funcionaba cada uno y también la infraestructura, porque todo estaba en diferentes computadoras. Así que la idea de la Web era como un lugar donde todos pudiéramos tener las mismas cosas disponibles”, explicó.

Berners-Lee se abocó a la tarea de diseñar un programa que integrara los documentos que se encontraban en diferentes sistemas y hacerlos accesibles para todos los usuarios en una nueva red en la que los pudiera interconectar y agregarle nuevos vínculos.

Internet fue una herramienta creada en 1969 cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Así fue que creó el hipertext transfer protocol (http) que transformó la forma de conseguir la información disponible en la Red, ordenándola en un espacio virtual accesible a cualquier usuario sin conocimientos de informática.

http://www.ted.com/talks/view/id/484

Sigue leyendo

Un spot advierte a los jovenes sobre los peligros de la Red


El Defensor del Menor ha presentado un nuevo spot para advertir a los jovenes sobre lo que se debe y no se debe colgar en la Red

El Defensor del Menor, Arturo Canalda, ha comentado hoy el nuevo anuncio para concienciar a los jovenes sobre el uso y los límites de Internet. Canalda ha explicado que una de las prioridades de la Institución que dirige es la protección de los niños y adolescentes ante el mal uso de las nuevas tecnologías.

© 2009 CERES TELEVISIÓN NOTICIAS
http://www.cerestv.info

El FBI confisca un centro de datos tras el filtrado de ‘Lobezno’


La cadena de televisión Fox despide a un periodista que reconoció haber visto la película

A principios de abril, un mes antes de su estreno oficial, se filtró en Internet la película X-Men orígenes: Lobezno, que ahora mismo se encuentra a la cabeza de los filmes más compartidos en las redes P2P, según la clasificación que ofrece The Pirate Bay, una de las páginas web de referencia.

El enfado y la histeria que se ha desatado entre los máximos responsables del sector es mayúsculo. Desde el primer momento, el estudio responsable de la película, 20th Century Fox, anunció que iba a hacer todo lo posible para perseguir la filtración y encontrar a sus responsables en colaboración con la Asociación Estadounidense del Cine (MPAA), el FBI y las autoridades locales.

Y parece que se lo han tomado en serio. El FBI asaltó el pasado sábado un centro de datos en Dallas que está relacionado, presuntamente, con el filtrado de X-Men orígenes: Lobezno. El problema radica en que la confiscación de algunas de las máquinas ha dejado sin servicio al menos a 50 empresas y miles de ciudadanos.

Incluso algunos de los clientes de AT&T denuncian que no pueden llamar al número de emergencias de Estados Unidos…[]

Fuente elpais.com

En theinquirer.es comentan:

El FBI confisca un DataCenter investigado por la filtración de X-men Orígenes: Lobezno

Agentes de la Oficina Federal de Investigación estadounidense asaltaron anoche un centro de datos de Dallas, presuntamente relacionado con la filtración en Internet de la nueva película de X-Men. El asunto traerá cola porque la incautación del DataCenter ha dejado sin servicio de telecomunicaciones a decenas de empresas y miles de ciudadanos.

Ya conocéis que a principios de semana se filtró en la red de intercambio de archivos BitTorrent una copia previa (inacabada) de la próxima entrega de la saga X-Men. La Fox puso el grito en el cielo ante el robo y exhibición de la copia (supuestamente realizado desde dentro de la misma productora) y consiguió que se abriera una investigación federal que ahora está en marcha.

El problema es que el FBI por lo que cuentan los medios, ha entrado “como un elefante en una cacharrería” en un importante DataCenter de Dallas que presumiblemente fue el medio desde donde se distribuyó la copia de la película en Internet.

La incautación del centro de datos ha supuesto que al menos 50 empresas quedaran sin servicio de correo y datos y hasta se ha visto afectado el acceso a los servicios de emergencia 911 de clientes de compañías como AT&T.

Los medios se preguntan si el presunto daño al taquillaje de una película justifica la suspensión de la conectividad y funcionamiento de empresas y el acceso de los clientes al servicio de emergencia, especialmente si tenemos en cuenta que el éxito de “Lobezno” está asegurado en taquilla como ya ha ocurrido en casos precedentes de filtrado de grandes títulos comerciales…[]

Via theinquirer.es

Acceso remoto a los dispositivos Linksys WVC54GC


Se han encontrado dos vulnerabilidades en los dispositivos Linksys WVC54GC que podrían ser aprovechadas por un atacante remoto para acceder a información sensible, causar una denegación de servicio o ejecutar código arbitrario, pudiendo comprometer por completo el dispositivo.
El dispositivo “WVC54GC Compact Wireless-G Internet Video” se trata de una videocámara inalámbrica con servidor web incorporado que se puede conectar a la red local o directamente a Internet. El producto pertenece a la compañía Linksys, que se trata de una filial de la estadounidense Cisco Systems dedicada a las PyMEs.

linsys

Los problemas de seguridad encontrados serían los siguientes:

* La primera vulnerabilidad está causada porque el dispositivo enviaría la información de su configuración inicial en texto claro a través de la red. Esto podría ser aprovechado por un atacante remoto para al interceptar el flujo de vídeo enviado, acceder a la configuración de la red (ssid, usuarios y claves WPA o WEP, servidores DNS, etc.) o causar una denegación de servicio accediendo al firmware del dispositivo. El atacante podría aprovecharse de la vulnerabilidad por medio de un paquete especialmente manipulado enviado al puerto UDP 916, utilizado para la administración del dispositivo.

* El segundo fallo está causado por un error de límites que provocaría un desbordamiento de búfer basado en pila en el método “SetSource” del control ActiveX de NetCamPlayerWeb11gv2 (NetCamPlayerWeb11gv2.ocx). Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario y hacerse con el control del dispositivo, por ejemplo si un usuario visita una página web especialmente manipulada…[]

Fuente hispasec.com

 

http://www.linksys.com/servlet/Satellite?c=L_Download_C2&childpagename=US%2FLayout&cid=1115417109974&packedargs=sku%3D1134691947479&pagename=Linksys%2FCommon%2FVisitorWrapper

USCERT Vulnerability Note VU#528993: Linksys WVC54GC wireless video camera vulnerable to information disclosure.
http://www.kb.cert.org/vuls/id/528993

Vulnerability Note VU#639345: Linksys WVC54GC NetCamPlayerWeb11gv2 ActiveX control stack buffer overflow.
http://www.kb.cert.org/vuls/id/639345

TKIP usado en WPA parece estar herido de muerte


Los investigadores alemanes Erik Tews y Martin Beck dicen haber conseguido saltarse parcialmente la seguridad que proporciona WPA (Wi-Fi Protected Access) en las redes inalámbricas. WPA vino a salvarnos del inseguro WEP (Wired Equivalent Privacy), que fue vencido pocos años después de su estandarización y que hoy en día es un cifrado obsoleto. Este descubrimiento hace pensar que WPA parece ir por el mismo camino.
Segundo ataque al algoritmo de cifrado y autenticación WPA para redes inalámbricas, y esta vez va en serio. A principios de octubre se publicó la noticia de que la compañía rusa ElcomSoft había conseguido reducir sustancialmente el tiempo necesario para recuperar una clave de WPA, ayudándose de tarjetas gráficas NVIDIA. Al parecer el método conseguía, a través de fuerza bruta, deducir claves extraordinariamente rápido. La fuerza bruta no supone un ataque o una debilidad del WPA en sí, por tanto el cifrado se mantenía relativamente a salvo siempre que se usase una contraseña suficientemente larga y entrópica. El descubrimiento de ElcomSoft no era tan relevante en este sentido. Todo es susceptible de ser atacado por fuerza bruta. Sin embargo lo que Tews y Beck han encontrado sí es un problema inherente a una parte de WPA, un fallo en la criptografía usada en muchas configuraciones.

Es importante recalcar que el método descubierto no permite recuperar la contraseña. Y que tampoco influye el método de autenticación. El problema está en el cifrado. Está limitado a descifrar paquetes concretos o inyectar nuevos (y sólo una pequeña cantidad). También es necesario destacar que el ataque sólo funciona si se utiliza el cifrado TKIP, no el AES. El ataque inminente y posible es provocar una denegación de servicio o inyectar paquetes ARP, lo que puede hacer que se redirija el tráfico. Insistimos en que no es posible por ahora recuperar la clave o descifrar todo el tráfico.

WPA puede usar diferentes algoritmos de cifrado: AES (estándar y seguro por ahora) y el Temporal Key Integrity Protocol (TKIP). Aquí es donde se ha encontrado la vulnerabilidad. Un ataque basado en la misma técnica que volvió obsoleto al WEP (ataque conocido como chopchop) ha permitido que se pueda descifrar un paquete de tipo ARP en menos de 15 minutos, independientemente de la contraseña usada para proteger el WPA. TKIP se creó precisamente para solucionar los problemas de WEP. Por ejemplo añade entre otras, comprobación de integridad del mensaje (MIC) en vez del débil CRC32 que usaba WEP. El problema es que TKIP también conserva varios peligros heredados de WEP. TKIP se creó para que fuese compatible con los dispositivos que ofrecían WEP sólo con actualizaciones del firmware, sin necesidad de cambiar el hardware: un parche.

Los analistas han observado que aprovechándose de estas similitudes, y eludiendo las mejoras introducidas con TKIP, se puede realizar un ataque muy al estilo del que se creó contra WEP y con resultados limitados. Para ello atacan a paquetes ARP (se usan estos paquetes porque son pequeños y sólo quedan por conocer 14 bytes, una vez que se sabe en qué subred nos movemos) y el resultado es que se puede descifrar en menos de 15 minutos. Para otros paquetes se debería emplear más tiempo. El truco es usar un canal o cola QoS diferente de donde fue recibido el paquete. El ataque funciona incluso si la red no tiene funcionalidad QoS…[]

Via Hispasec.com

El WiFi ya no tan es seguro


  • Dos investigadores estadounidenses demostrarán la próxima semana que el protocolo de encriptación más usado, el WPA, es vulnerable
  • Consiguen leer la información que envía el router, y hacerse pasar por éste para enviarle datos al PC que está a la escucha
  • No así al contrario: son incapaces de descifrar lo que el ordenador le ‘dice’ al punto de acceso
  • WiFi, el estándar de comunicaciones inalámbricas usado masivamente y en todo el mundo para conectar sin cables uno o varios ordenadores a internet, podría pasar por una segunda, aunque pequeña, crisis, si se confirman las previsiones de dos investigadores estadounidenses.

     

    wap

    Y es que después de que se demostrase que el protocolo diseñado inicialmente para proteger los datos que viajan en todas las direcciones, WEP, la industria definió una especie de rizo-de-rizo de éste para asegurar la tranquilidad de empresas y usuarios.

    Desde entonces, quien montaba un punto de acceso inalámbrico en su casa tenía fundamentalmente tres opciones: en primer lugar, no hacer nada, y permitir que cualquiera se conectase a la red. O activar el protocolo WEP, que levanta una barrera ante intrusos aparentemente sólida, pero que un adolescente de 12 años con conocimientos informáticos básicos podría echar abajo.

    El hombre del medio

    La tercera opción pasaba por el WPA. Es la más usada actualmente, y traía la tranquilidad a los usuarios de WiFi con un sistema teóricamente infranqueable. Hasta ahora.

    Erik Tews y Martin Beck, dos especialistas en seguridad de redes inalámbricas, han prometido que revelarán una manera de romper parcialmente esa protección en una conferencia que se celebrará la próxima semana en Tokio, según confirma hoy PC World…

    Via adn.es

    El centro de proceso de datos más grande de España, en la Universitat Autònoma de Barcelona


    El Port d’Informació Científica de esta institución catalana soporta magnitudes enormes de información. Será el gran colaborador en nuestro país de la Worldwide LHC Computing Grid, la red que se encargará de procesar los datos que origine el Gran Colisionador de Hadrones (LHC).

    La estructura de procesado de datos, basada en la tecnología GRID, permitirá que ordenadores situados en diferentes partes del mundo colaboren simultáneamente en una de las tareas de procesado de información más ambiciosas de la historia. Los datos son redistribuidos entre los diferentes centros que participan en el proyecto. Cada uno tiene asignado un nivel, de tal modo que existe una jerarquía. El Port tiene asignado nivel 1, con lo que se encargará de redistribuir información a diversos centros de todo el mundo.

    La computación distribuida (GRID) hace bueno aquello de “uno para todos, todos para uno”. Mediante el aprovechamiento de sus capacidades individuales se consigue funcionar como una máquina superpotente capaz de realizar tareas que de forma autónoma no serían posibles. La red de computación GRID más grande del mundo, Enabling Grids for E-science (EGEE), cuenta al Port entre sus miembros y apoya la Worldwide LHC Computing Grid.

    El Port d’Informació Científica, dirigido por el catedrático Manuel Delfino, es un proyecto conjunto de la UAB y el Ministerio de Ciencia e Innovación, que se ha desarrollado a través del Centro de Investigaciones Energéticas, Medioambientales y Tecnológicas (CIEMAT), el Departament d’Innovació, Universitats i Empresa (DIUE), de la Generalitat de Catalunya, y el Institut de Física d’Altes Energies (IFAE) de la universidad catalana. El rector de la UAB, Lluis Ferrer i Caubet, ha destacado la importancia del Port a nivel internacional y mostrado su satisfacción por el hecho de que el centro sea fruto del trabajo conjunto de varios organismos.

    Fuente investigacion.universia.es
    Universitat Autònoma de Barcelona

    Sun Microsystems y el PIC crean en barcelona un Centro de Referencia en almacenamiento masivo de datos científicos


    El Centro tiene una capacidad de almacenamiento de disco de 1 petabyte y llega a intercambiar un caudal de 10 gigabits de datos por segundo con el CERN
    Mediante el acuerdo con Sun el PIC adquiere prioridad para conocer, testear e implantar las soluciones hardware y software más innovadoras

    Sun Microsystemsy el Port d’Informació Científica (PIC) crean en Barcelona un Centro de Referencia en Almacenamiento Masivo de Datos Científicos para dar apoyo a comunidades internacionales de investigación. El centro despliega una capacidad de almacenamiento en disco de 1 petabyte (un millón de gigabytes)con posibilidad de doblar anualmente esta capacidad para dar soporte a las crecientes necesidades de gestión de datos a que se enfrentan los científicos, entre ellos los del acelerador Large Hadron Collider (LHC) del CERN.

    Ubicado en la Universidad Autónoma de Barcelona y nacido como fruto de la colaboración entre el Ministerio de Ciencia e Innovación –a través del CIEMAT y del Programa Nacional de Física de Particulas- y la Generatitat de Catalunya -a través del DIUE y el Instituto de Física de Altas Energías (IFAE)- el PIC es desde diciembre de 2003 el Centro Regional de nivel Tier-1 en España para el proceso y almacenamiento de datos del mayor acelerador de partículas del mundo, el LHC (Large Hadron Collider)que, desde el CERN (Laboratorio Europeo para la Física de Partículas) -Ginebra, Suiza-, se encarga de reproducir condiciones similares a las que se produjeron en el Big Bang para permitir a los investigadores estudiar los orígenes de la materia. En estos momentos, el PIC está compartiendo con el CERN un caudal de 10 gigabits de datos por segundo.

    Mediante el acuerdo firmado hoy, Sun Microsystems concede al PIC la categoría de Centro de Referencia Sun en Almacenamiento Masivo de Datos Científicos a escala mundial. Como explica Manuel Delfino, director del PIC, “se trata de un importante paso para que el PIC pueda cumplir su objetivo de servir como centro coordinador de computación científica en un entorno masivo de datos, en especial los producidos por el LHC. Los servidores de datos Sun operados por el PIC están integrados a la Grid mundial mediante software escrito en Java. Dentro de este entorno, es necesario mantener fiabilidades y rendimientos operativos sin precedentes utilizando técnicas que exploraremos conjuntamente con Sun Microsystems”

    Para Josep Figols, director del área Noreste de Sun Microsystems Ibérica “es enormemente gratificante para nosotros formar parte de este proyecto con el PIC que, desde su sede en Barcelona, tiene grandes perspectivas de ampliar su radio de acción a otras disciplinas científicas ampliando esta enorme capacidad de almacenamiento a la investigación en materias como ingeniería mecánica, cosmología, astrofísica o medicina, entre otras.”

    Almacenamiento masivo de datos, software de Virtualización y Gestión Integral

    El Centro dispone de servidores de disco Sun Fire X4500, sistema operativo abierto Solaris y tecnología de software de virtualización y gestión integral Sun xVM Ops Center, constituyendo soluciones con el máximo rendimiento, fiabilidad y facilidad de despliegue y operación para las labores de superalmacenamiento requeridas por el LHC. En el marco del acuerdo se contempla igualmente que el PIC puede beneficiarse desde la fecha de los programas “Early Access” (en el caso del software) y “Beta Testing” (en el caso del hardware) de Sun Microsystems, lo que garantiza al PIC acceso directo a los más altos niveles de ingeniería de Sun Microsystems, así como participar en la petición de nuevas funcionalidades según sus necesidades lo requieran.

    Un referente mundial en tecnología Grid Computing

    Además del trabajo clave con el LHC, hay que destacar que el PIC coordina el centro de operaciones para España y Portugal de la infraestructura Grid internacional EGEE (Enabling Grid for E-sciencE) co-financiada por el Programa Marco en I+D de la Unión Europea, por lo que pasa a ser considerado una de las principales referencias en Grid Computing en España.

    Como explica Delfino, “la tecnología Grid Computing es aquella que, de un modo muy similar a como se estructuran las redes eléctricas, parte de varios centros de proceso de datos principales y, en forma de racimo, va interconectando los ordenadores con los que trabajan centenares de investigadores en los diferentes países. Así, se puede almacenar y gestionar un enorme volumen de datos en varios centros repartidos por todo el mundo, hacer un procesamiento de los mismos y, posteriormente, proporcionar, de manera global, a cada investigador, los datos que requiere para su investigación. De esta manera, se agiliza enormemente el trabajo del investigador”.

    Fuente optize.es

     http://lhc.web.cern.ch/lhc/
     http://public.web.cern.ch/Public/Welcome.html
     http://www.pic.es