Internet

Solos los ISP que tengan valor agregado sobrevivir�n

El titulo de este post son las palabras que dijo Kim Perdikou, vicepresidenta ejecutiva del grupo de productos de infraestructura de Juniper Networks en el NetEvents organizado hace poco en Barcelona.

En el  artículo de ITSitio, donde se encuentra la nota, se comenta que debido a que el ancho de banda ha aumentado hoy en día, además de la necesidad mayor de él por los contenidos interactivos que hay hoy en día, hacen que los ISPs tengan que pensar en nuevos valores agregados a su red o servicios para poder ser competitivos en el mercado de hoy.

El recorte de los precios que han sufrido los ISP para sus clientes hacen que se piense en un nuevo modelo de negocio para poder sobrellevar la crisis.

via: ITSitio

Mikrotik Code Generator: Un generador de configuraci�n

En el foro de MikroTik han comentado sobre una pequeña aplicación que genera código para ser importado en los routers MikroTik.

El sistema es simple de acuerdo a las opciones que nos dan, pero es un buen inicio de una linda herremienta.

En el link del foro pueden encontrar algunos seriales para la instalación. La aplicación se encuentra disponible para Linux, Windows.

Pueden ver una captura de pantalla:

Página del sitio: mikrotikhack

Como se instala la fibra �ptica FTTH en Jap�n

En Japón las velocidades de internet son bastantes grandes y a precios, en comparación con otros países, irrisorios.

Existe un sitio de Danny Choo, un inglés (Londres) que desde chico estuvo enamorado por la cultura japonesa y que luego de trabajar por varias empresas (como Amazon, Microsoft, etc) se fue a vivir y trabajar en Japón allá por el año 1999, tal cual se lo juro cuando chico.

Su blog es muy conocido, muestra la vida, cultura y todo lo relacionado a ese paí­s, desde su punto de vista. Es una especie de Karai, pero en inglés. Su portal DannyChoo es tan popular que tiene 2 millones de visitas únicas por mes y unos 20 millones de pageviews, la envidia de cualquier webmaster.

Uno de las entradas que hizo en su blog cuenta y muestra las fotos del paso a paso en la instalación de la fibra óptica que había contratado a la empresa de NTT, una compañía de telecomunicaciones de ese país. El ancho de banda que contrató fue de 100MBPS a tan solo 65 dólares, es increíble la velocidad que tienen para el hogar. El hecho es que tiene en su casa un rack con los servidores con esa conexión; por cierto también vean todas las Mac (Apple)  que tiene.

El set de fotografía es gracioso a mi gusto, porque los técnicos de la empresa se dejaron sacar fotos mientras hacían su trabajo como si nada pasara. Empieza desde la llegada de los ellos, pasando por fotos panorámicas hasta la instalación en la casa. Seguir leyendo…

Los 6 modos absurdos de proteger una red wireless

Estoy suscripto hacen años a la revista NexIt y en el número 46 dedicado a la seguridad wireless hay un artículo muy interesante que me pareció útil el compartirlo porque son algunas de las leyendas urbanas que hay por ahí.

El artículo original lo escribió George Ou y cuenta los 6 puntos que se utilizan para segurizar una red inalambrica genetando una sensación de tranquilidad cuando no es tan así.

Los puntos son:

  1. Filtrado de MAC: El filtrado de MAC no es una seguridad que se deba tomar como fuerte, hoy en día con las herramientas que hay, con tan solo hacer un sniffer de la red, se puede sacar la MAC e IP de un usuario conectado al AP y nosotros con una simple linea de comando podemos clonar dicha MAC.
  2. Ocultar el SSID: Con el ocultamiento del SSID solo logramos que no se transmitan la «baliza o beacon» del AP, pero exiten otros  mecanismos de broadcast que son el probe request, probe responses, request de asociación y request de re-autenticación. Existen herramientas para trabajar con estos paquetes.
  3. Autenticación LEAP: Este método desarrollado por Cisco aún sigue siendo utilizado por algunas empresas en sus redes LANs wireless. Pero Joshua Wright escribió una herramienta que consiguió crackear el password de LEAP en casi forma instantánea. Cisco dice que aún este método es útil para password largos -aunque la gente no se acostumbre a usar dichos password extensos-. Luego tuvo que sacar una alternativa que fue EAP-FAST, pero aún es inseguro en su instalación por default.
  4. Deshabilitar DHCP: El desactivar el DHCP es una medida que no tiene mucho sentido, ya que un hacker le tomará segundo averiguar el rango de ip que se utiliza en la red y clonar alguno.
  5. Posicionamiento de la antena: Algunos expertos aconsejan que se coloquen las antenas en el centro de los edificios y le bajen la potencia a los equipos así la señal no llega hacia la periferia, esto solo logrará que la señal para los usuarios sea pobre y no logrará el segurizar la red sino darnos quejas de falta de señal.
  6. Usar 802.11a o bluetooth: El usar otra frecuencia no significa que lograremos algo de seguridad, ya las nuevas placas wireless de las notebook traen ese soporte. Y el uso del bluetooth tiene sus limitaciones (y problemas de seguridad también). Por suerte de este punto es lo que menos se escucha.

Quedaría agregar el WEP en la lista, pero no lo incluiremos porque se sabe lo fácil que es cracker esa encriptación.

PD: el artículo original fue escrito en el 2005, por eso es que en él se habla del wep y en la actualidad lleva unas horas romper una encriptación.

Ataque de virus en redes WiFi

Un estudio reciente, realizado hasta con un modelo matemático para tener una noción de la realidad de lo que puede llegar a ser un ataque de infección de un virus en redes WiFi/Mesh.

Hasta que apareció internet la proliferación de virus fue creciendo y sus tiempos de infección y expansión fue notable. Tenemos como ejemplo los MyDoom o Ninda que en su momento hicieron estragos en la red.

Ahora con las redes municipales o públicas (de gran uso por estos días), además de la interconexión de los nodos entre ellos, hacen que un dispositivo con virus rápidamente se expanda a lo largo de la red sin tener ningún tipo de problema.

Se hicieron varios escenarios para tener una dimensión si la red estaba encriptada, segurizada y cuando no lo era.

Se recomienda para evitar estos tipos de ataque el utilizar una encriptación fuerte con accesos por usuario y contraseña como refuerzo, pero esto es inviable en una red pública de internet. Cuando sucede esto hay que tomar otros recaudos para paliar la situacion.

Pueden leer mas información sobre este tema en ITSitio

Creando un switch administrable con RRPC

Este artículo es muy interesante, lo tenía agendado hace tiempo para poder leerlo con detenimiento y escribir de el,  pero ha sido poco el rato libre disponible, así que solo haré un breve resumen del protocolo.
El RRPC es un protocolo que permite hacer posible que un switch bobo de bajo costo se comporte como un switch administrable con una pequeña modificación o ninguna en algunos casos..
Los switches que soporta este protocolos son los que tienen el chip Realteks RTL8316B, RTL8324, RTL8326 y RTL8326S.
Las caracteristicas de cada uno son:

  • RTL8316B: es un chip que controla un switch 16puertos 100Mbit (ver las excepciones en el sitio de descripción)
  • RTL8324: 24 puertos de 100Mbit, con soporte de Vlan, contadores de tx/rx y más.
  • RTL8326: 24 puertos de 100Mbit + 2 de 1Gbit, soporta vlan, contadores, etc.
  • RTL8326S: Similar al anterior sin los puertos Gigas, solo 24 de 100Mbit.

La idea es que RRPC -protocolo de capa 7/aplicación– que trabaja con frames ethernet, tenga acceso a la información del chip para que obtenga y envíe los datos necesarios para su trabajo, así uno se evita de tener costos de memoria ram, procesador, etc, que son necesarios en un switch administrable.

Entre las opciones que soporta este protocolo en si son: Vlans, storm-control, ping, loop-detect, QoS, port-mirror, etc.

Pueden encontrar mas información del protocolo en su sitio oficial.

Nanostation 3: Ubiquiti en banda licenciada

Un nuevo CPE ha sacado la gente de Ubiquiti que tiene como novedad el trabajar en la banda de 3.5ghz.

Está banda es licenciada, pero para los ISPs, que esta autorizado a usar la frecuencia, les será muy útil para minimizar los costos de los clientes CPE.

Con esto queda completada la gama de clientes para las bandas de 2.4GHZ, 3.5GHZ y 5GHZ.

En su datasheet pueden encontrar las características de ese cliente wireless, que sigue teniendo el mismo procesador y memoria. Trabaja de 3.4ghz hasta 3.65Ghz y permite tener usar canales de 5, 10 y 20 MHZ.

Cisco ingresa al mercado de servidores

Cisco System ha anunciado que el próximo mes de marzo lanzará un nuevo producto, una gama de servidores que tendrán el software de virtualización de VMWare, con lo que hace que ingrese a un nuevo mercado.

Esta nueva jugada de Cisco hace que entre en competencia directa con sus Socios Tecnológicos directos como son IBM. DELL y HP, ya que estos hacen años que se encuentran en el mercado de los servidores y a su vez son los fomentan el uso de Cisco para implementar el «corazón y venas» de las redes corporativas de sus clientes. Este nuevo rumbo que toma la empresa, tal como lo ha explicado su CTO «no vemos un nuevo mercado, sino un mercado de transición«, argumentando para minimizar el ingreso de la empresa a un negocio en el cual no tiene mucha experiencia con respecto a sus nuevos competidores.

Vemos que Cisco (que es dueña de un 2%  de la empresa)  y VMWare realizan una jugada que tendremos que esperar a ver como reaccionan las otras empresas que se dedican a servidores. La idea de Cisco es que el servidor contenga un software de Virtualización y que permita correr varias aplicaciones para economizar y potenciar mas a las empresas. El mercado de los servidores no es tan rentable -que es del 25%- con respecto al 60% que dejan las ventas de sus productos (routers, switches, etc) en un mercado de 40 billones de dólares anuales.

Es interesante ver como son varias las compañias  que están mirando para el lado de la virtualización, por ejemplo, MikroTik tiene incorporada, aunque aún muy experimentalmente, virtualización XEN para X86 y MetaRouter para Routerboard.  Con esto vemos hacia donde esta apuntando el mercado, ya que hoy en día, con los grandes y potentes  servidores que se tienen disponibles,  sumado a la virtualización, se puede llegar a economizar en todo sentido, desde el hardware necesario, electricidad, mantenimientos, downtimes, etc.

Se puede leer mas información en ITSitio, Canal-AR y NyTimes

Se buscan testeadores para Google Video Linux

Google ha abierto un formulario de registración para aquellos que deseen estar al día y ser los primeros en testear la funcionalidad de Video en Gmail.

Cada vez es notable la portabilidad de sus herramientas y aplicaciones por parte de Google hacia linux, ya que pronto tendremos su navegador Chrome y su soporte de Video en Gmail.

Estas soluciones permitan que uno sea mas dependiente de internet y a la disponibilidad de nuestra información, también hay que tomar el punto de la privacidad, ya que Google termina sabiendo todo de nosotros.

Formulario de registro | via: diariolinux

Nueva versi�n de Fring publicada

FringUna nueva versión ha sido liberada por Fring para los dispositivos con Symbian 9, en este caso la versión 3.17.

Esta versión tiene algunos  agregados y arreglos de bug, con el soporte de futuros add-ons, pero que los chicos de Fring han comentado que aún no pueden informar nada de estas novedades.

Otra gran información de esta aplicación es que se esta trabajando para dar soporte al Nokia 5800, que en esta versión -3,17- no esta soportada. Comentan que están desarrollando la aplicación para este dispositivo pero que tiene un particularidad, ya que es el primer celular  S60 con pantalla táctil y esto requiere de una atención especial para su desarrollo.

Pueden bajar la aplicación desde la sección download o directamente desde el dispositivo.

vía: Blog Fring