Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Cygog

#1
Off Topic / {.reflexión} Cybersecurity - PARTE 1
Junio 27, 2020, 11:52:33 PM
En el preciso momento cuando apreté el botón de crear nuevo post, me dispuse a pensar 5 minutos, la pregunta que me  detuvo fue: ¿y ahora que escribo? después de ya muchos años de hacking, no supe que podría llegar a interesar a la comunidad. Herramientas ? Tutoriales para "hackear" ? Sobre programación ? Creo que la información abunda, pero lo que no abunda son reflexiones.

Luego de que Obama haya solicitado la creación de lineamientos para gestionar la "ciberseguridad" o "ciberprotección" como quieran llamarlo, comenzó una revolución en las empresas de todo el mundo, pero no solo las organizaciones comenzaron a cambiar, los consumidores de ahora en más deberían de asumir un rol activo, a conciencia, de todo aquello que el ciberespacio les otorga. Los proveedores y los consumidores comenzaron a entender a un nivel superior que la ciberseguridad la realizan todos.

Antes de seguir quiero dar una definición, que seguramente todos ya saben: ¿Que es la ciberseguridad? La ciberseguridad trata sobre la mejora del estado de protección o gestión de seguridad de la información que se conforma en seguridad de redes, seguridad en internet, seguridad de aplicaciones y seguridad en infraestructuras criticas. Quiero resaltar algo importante, la ciberseguridad forma parte de la seguridad de la información. Por tal motivo la revolución dada solo sé esta materializando en empresas que tienen dinero para poder invertir en creación de áreas especializadas que conformen a esta tal como lo seria: i+d, investigación y desarrollo de ciberseguridad donde el apetito de riesgo al que se exponen son muy bajos y no les queda más remedio que realizar inverciónes grandes y asumir no solo el costo sino el esfuerzo de cambio.

¿ Como podremos sacar provecho a esto ? Lo voy a ir respondiendo durante la reflexión pero tengan presente que no aparecerá la respuesta luego de ":".
Continuemos, entonces apareció la norma internacional iso 27032, con una serie de guías para que los ciso's de las empresas comiensen a ajustarse a ello si se lo permiten, la  primer idea que se les occurio a estos lideres fue la causar miedo, pero eso no sirvió porque es lo mismo que siempre realizaron, entonces recurrieron a fomentar información sobre la revolución que estaba sucediendo en el ciberespacio, pero claro.. chocaron sobre una pareded porque no hay ninguna revolución lo único que cambio fue la conciencia de seguridad. Las partes involucradas (stakeholders) en el manejo de riesgos en las organizaciones miraron sus activos con más cariño, y los hackers malos se dieron cuenta casi de inmediato que era lo que tendrían que comenzar a poner como objetivo. Los analistas de seguridad perdieron su perímetro. Las empresas entendieron que su reputación vale más que todo el dinero que tienen en sus cuentas, porque el dinero lo pueden recuperar, la imagen la pueden mejorar, pero una imagen destruida no puede ser reparada.

Continua en PARTE 2, voy a tratar de terminar con esta reflexión, en no más de 10 o 12 partes. Les aviso para que no se aburran.
#2
Esa es la pregunta. Cuando se hace una torta, muchas veces la gente quiere agregar cosas que al fin y al cabo nadie las va a notar ya que lo que verdaderamente importa es que el producto sea funcional.
#3
Off Topic / Alguien va a ir a la defcon?
Junio 28, 2017, 01:13:52 AM
Buenas noches gente,
Como bien saben proximamente se dará comienzo la 25 conferencia defcon, y mi idea es saber si alguien de ustedes va a ir para juntarnos allí a tomar algunas cervezas y hablar sobre tls 2.0 jaja

Aguardo respuestas.
Saludos.
#4
Necesito los permisos. puede ser posible esto?
#5
MAC OSX / kontrol0 - Tools pack for pentesting.
Septiembre 27, 2015, 02:07:18 AM
Les dejo un link de un paquete con herramientas para vuestros mac.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta?


Saludos!  8)
#6
Seguridad / Gestión de riesgos.
Septiembre 20, 2015, 02:30:08 PM

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Para el que le interese :)
#7
Phreak / [Spanish Paper] Telefonía IP
Mayo 15, 2013, 01:40:00 PM
El paper les ayudara a entender y obtener nociones básicas sobre la telefonía IP. A puro contenido y buena calidad.  8)



Descarga
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Espero sus comentarios,
Saludos!
#8
TROYANOS:

   1. 96mm
   2.  96mm v.1.4
   3.  97mm 4.1b
   4.  97mm 3.1
   5.  97mm v.3.22 beta
   6.  97mm v.7.1
   7.  A-311 Death v.1.02
   8.  A-311 Death v.1.03
   9.  A-311 Death v.1.20 b3
  10.  A-311 Death v.1.29
  11.  A new Trojan
  12.  A+++
  13.  Acessor
  14.  Acid Drop v.1.0
  15.  Acid Shivers
  16.  Acidhead
  17.  Acropolis 1.0
  18.  Ahs 1.14
  19.  AIMaster v3.0
  20.  AIMaster v.1.0
  21.  Aladino
  22.  All_in_One
  23.  Amanda
  24.  Ambush v.1.0
  25.  Amiboide Uploader v1.0
  26.  Amiboide Uploader v2.0
  27.  Amitis1.1
  28.  Amitis v.1.2
  29.  Amitis v.1.3
  30.  Amitis1.4.3b
  31.  Amitis 1.4.3
  32.  Amped v1
  33.  Amrc
  34.  AMremote
  35.  Anal FTP
  36.  Anal Rape v1
  37.  Antidote 2.34
  38.  Anti-Lamer BackDoor v.1.1
  39.  Anti-Lamer BackDoor v.1.2
  40.  Anti-Lamer BackDoor v.1.3
  41.  Anti-Lamer BackDoor v.1.4
  42.  Anti-Lamer BackDoor v.2.0
  43.  Anti-Lamer BackDoor v.2.0a
  44.  Antimks 0.1
  45.  AntiPC v.1.1
  46.  AntiPC
  47.  AOL Trojan v.1.1
  48.  AOL Trojan
  49.  Apofis 1.0
  50.  Apre v1.0 
  51.  Aqua
  52.  Aracne trojan v2.0
  53.  Arcanum v.0.1.1
  54.  Arctic Warfare Device v.1.3
  55.  Armageddonv1.2.0
  56.  AsbMay 2.3
  57.  Assasin1.0
  58.  Assasin1.1
  59.  Assasin v2.0
  60.  Assasin 2.3
  61.  Atelier web remote commander 4.7
  62.  Atelier Web Remote Commander 5.57
  63.  Atelier Web Remote Commander v.5.52
  64.  Atentator1
  65.  Atomic211
  66.  Avenged v1
  67.  Axiacamustroyan
  68.  Back AtTacK v.1.3
  69.  Back AtTacK v.1.4
  70.  Back AtTacK v.1.5
  71.  Back AtTacK v.1.6
  72.  Back AtTacK v.1.7
  73.  Back AtTacK v.1.8
  74.  Back Construction v.1.2
  75.  Back Construction v.1.5
  76.  Back Construction v.2.0
  77.  Back Construction v.2.1
  78.  Back Construction v.2.5
  79.  Back door v2.02
  80.  Back Orifice 120
  81.  Back Orifice 210
  82.  Back Orifice facil
  83.  Back Win v1.0
  84.  Backage v.3.0
  85.  Backage v.3.2 SE beta
  86.  Bad Rat1.1
  87.  Bad Rat 1.5
  88.  Bad Rat 1.6
  89.  Bad Rat Lite
  90.  Bad Rat Movil
  91.  Bandook v1.0
  92.  Bandook v1.1
  93.  Bandook v1.2
  94.  Bandook v1.3
  95.  Bandook v1.3.2  V2 Private
  96.  Bandook v1.3.4 V2
  97.  Bandook v1.3.5
  98.  Barok
  99.  Baron Night v.1.0
100.  Beast Reloaded
101.  Beast v1.90
102.  Beast v1.91 27-01-2003
103.  Beast v1.92 21-02-2003
104.  Beast v2.00 15-05-2003
105.  Beast v2.00 21-05-2003
106.  Beast v2.01 25-06-2003
107.  Beast v2.02 16-09-2003
108.  Beast v2.02 19-09-2003
109.  Beast v2.05 11-09-2003
110.  Beast v2.06 09-02-2004
111.  Beast v2.07 03-08-2004
112.  Beast v2.07 04-08-2004
113.  Beast v2.07 06-08-2004
114.  Benju 
115.  Bifrost v1.0
116.  Bifrost V1.1.01
117.  Bifrost v1.1      Bifrost help
118.  Bifrost v1.102
119.  Bifrost v1.2
120.  Bifrost v1.2.1   
121.  Big Ben 3.0
122.  Big Ben 2.5
123.  Big Brother v.3.5.1
124.  Big monster v.1.0
125.  BioNet 405 be
126.  Biorante Rat
127.  Biorante Rat v1b
128.  Bioscape
129.  Bladerun
130.  Black Diver v.0.98
131.  BlackCore v2.1
132.  Blakharaz v.1.0
133.  Blazer
134.  Blazer 5
135.  Blackkiller v1.1
136.  Blue eye bot 2.0
137.  Blueeye 1.0
138.  BrainSpy beta version
139.  Brat
140.  BSE Trojan
141.  BugsPrey v011
142.  BugsPrey v012
143.  BugsPrey v013
144.  BugsPrey v0.14
145.  BugsPrey v0.15
146.  Buschtrommel v.1.2
147.  Buschtrommel v.1.21
148.  Buschtrommel v.1.22
149.  BUSDRIVE
150.  ButtMan v.0.9n
151.  ButtMan v0.9p
152.  Cab Of Filtho 2g ingles
153.  Cab Of Filtho 2g portugues
154.  Cafeini 1.0
155.  Cam2ftp 1.0
156.  Carbonator
157.  Casper
158.  Cccp 1.0
159.  CF Rat Beta
160.  Charon
161.  Chupacabra
162.  C-One v1.0
163.  C.I.A. v1.2 Public Beta
164.  C.I.A. v1.22 b
165.  C.I.A. V1.22b Password Crack
166.  C.I.A. v1.23 PublicBeta 1
167.  C.I.A. V1.3
168.  Crosbow V2
169.  Coldfusion 1.1
170.  ColdFusion Fun Dll
171.  ColdFusion v1.00
172.  ColdFusion v1.2
173.  Coma v. 1.0.9
174.  CompleteControlv2.0
175.  Cookie Monster v.0.24 Beta
176.  Cool Admin Tool 2.1
177.  Coolvibes v0.4 Update3
178.  CP666Rat V1
179.  CP666Rat V2
180.  CrAcKDoWn v.1.0 beta
181.  Crshell 1.2 linux
182.  CRShell 1.3 win TCP
183.  Crashcool Trojan 2
184.  Crashcool Trojan
185.  Crazzynet
186.  Criminal Rat Beta
187.  Crossfires Trojan 3.0.
188.  Crusher v1.0
189.  Cyber Takeover
190.  CyberNetic v1.0
191.  Cybernetic V1.6 Public
192.  Cybernetic v1.61
193.  CyberPaky v.1.8 Gold
194.  Cyn 2.0
195.  Cyn 2.1
196.  DaCryptic
197.  Daek Trojan
198.  Dagger v.1.40
199.  DameWare Mini Remote Control v.4.5.0.0
200.  Danton 4.3
201.  Danton V11
202.  Danton V22
203.  Danton V33
204.  Dark Connection Inside v.1.2 beta Enterprise Edition
205.  DarKid
206.  DarkMoon v4.10
207.  DarkMoon v4.11 Beta
208.  DarkMoon v4.11 Beta2
209.  DarkMoon special edition
210.  DarkMoon 4.11 Fixed
211.  Darkviews
212.  Deep Throat v.1.0
213.  Deep Throat v.3.1
214.  Delerium Of Disorder
215.  Delta Source v0.5b
216.  Delta Source v0.7
217.  DerSpaeher v.3.0 beta
218.  Dethor
219.  Dhcsecretservice
220.  Diem`s Mutter v.1.4
221.  Digital Rootbeer
222.  Digital Upload Trojan beta
223.  Dimbus v.1.0
224.  D.I.R.T. v2.2   
225.  Doly17se
226.  Doly Trojan v.2.0
227.  DonaldDick v.1.5b3
228.  Drat
229.  DSK Special
230.  Ducktoy
231.  DuckToy 1.1
232.  DuckToy 1.2
233.  Dut
234.  Eclipse2000 v.1.27
235.  Eclypse
236.  ElfRAT v1.2
237.  El Hacker Trojan
238.  Elitewrap
239.  EmbeddeR
240.  Eraser
241.  Erazer Lite v0.1
242.  Erazer Lite v0.2
243.  Erazer Lite v0.3
244.  Evade v1.1b
245.  Evade v1.12R1
246.  Evilnet poket
247.  Evilnet
248.  Evil vnc
249.  Evilotus-V1.3.rar
250.  Exception 1.0 (Beta 1)
251.  Executor
252.  Exploiter v.1.0
253.  Exploiter v.1.4
254.  FakeDos2.0
255.  Fade v.1.0
256.  Fanta Morph 3.02
257.  Fatal Wound v.1.0
258.  Fatalnetwork
259.  Fear v0.2
260.  FearlessLite v1.01
261.  Fenix v2.1
262.  Ferat v1.0
263.  Firefly v.1.0 - Chinese trojan
264.  Flux en Español
265.  Flux V1.0 Pack
266.  Flux V1.01 Pack
267.  Force Trojan v.1.6
268.  Force Trojan v.1.55
269.  ForCed EnTrY v.1.1 beta
270.  Fore v.1.0 beta
271.  ForcedControl Uploader v1.1
272.  FoxTrojan v1.0
273.  Fraggle Rock Lite v.1.56
274.  Fraggle Rock v.1.2
275.  Fraggle Rock v.2.0 Lite
276.  FrEaK v1.01
277.  Freak2k
278.  Freak88
279.  Freddyk 1.0b
280.  Frenzy v0.1.0
281.  Frenzy 2000
282.  Frostic Lite
283.  Fruitcake v.0.93
284.  Fth2004 trojan
285.  Fuck MzN Troyan v3.0
286.  FuckTrojan v1.2
287.  Furax 1.0 b2
288.  Furax 1.0 b3
289.  Furax 1.0 plugins
290.  Fusion PublicBeta
291.  FYEO ForYourEyesOnly v.1.05
292.  Gargamel Remote Spy Tools v.1.0
293.  GateCrasher v.1.1
294.  GateCrasher v.1.2
295.  GateCrasher
296.  GayOL v.1.6
297.  GG Control Tool v.1.2
298.  GH Beta
299.  Ghost v.2.4
300.  GiFt v.2.4
301.  GiFt v.2.5 beta
302.  Gift
303.  Ggt 1.4b
304.  Ggt 2.1
305.  Ggt 2.3 icq
306.  Ggt 2.3
307.  Ggt killer
308.  GirlFriend v.1.3
309.  GirlFriend v.1.30
310.  GirlFriend v.1.35
311.  GoodLuck 3.0.0.0
312.  GoodLuck 3.0.0.1
313.  Greek hackers rat v.1.0
314.  Gregstar trojan 2.2
315.  Gupt 2
316.  Hack A Tack 2000
317.  Hack A Tack v.1.20
318.  Hacka
319.  Hackatack
320.  Hackers Door v.1.2
321.  Hack Pass  V.1.0
322.  HackTrack2.2
323.  Hanky Panky v.1.1
324.  Hatred Fiend
325.  Hatred Fiend v.1.2
326.  Hatred Fiend v.1.3
327.  Hav Rat V.1.2
328.  Hav Rat V.1.3.1
329.  Hawk v1.1
330.  Hawk v1.2
331.  HelioS Trojan v3.1
332.  Hell-Driver
333.  HellzAddiction v.1.20 Evolution Series
334.  Homeunix 1.0
335.  Hornet1.0
336.  Hotmail Hacker Pro
337.  HRat v.1.0
338.  HTML Trojan
339.  HTTP RAT v.0.1a
340.  HTTP RAT v.0.1b
341.  Hue v1b
342.  Huntergop v.1.5
343.  Illusion v.1.0
344.  Infector v.1.7
345.  Infector v.1.0
346.  Infector NG 2004 Latest Build #2.1.0
347.  iNi-Killer v.3.0 Pro
348.  Institution2004 v0.2.2
349.  Institution2004 v0.2.4
350.  Institution2004 v0.2.6
351.  Institution2004 v0.2.8
352.  Institution2004 v0.3
353.  Institution2004 v0.4
354.  Insurrection 1.0
355.  Intruzzo
356.  IO Brisa 1.1
357.  IO Brisa 1.16
358.  Irc zombie 1.0
359.  Jodeitor V1.1
360.  Jodeitor
361.  Joker v.1.01
362.  JustJoke BackDoor v.2.6
363.  Kaaf
364.  Khalo
365.  Kakaroto troyan
366.  KaMeL CoNTRoL v10 beta
367.  KaMeL CoNTRoL v15
368.  Kamuflado
369.  KaoticRAT 1.0
370.  Katux 2
371.  Katuxlat 110
372.  Kuang v.2.0
373.  LaMeRAT v1.0
374.  LaMeRAT v2.1
375.  LAN Filtrator v1.1 FIX
376. LANfiltrator v1.5 Beta III
377.  Latinus trojan 1.4
378.  Let Me Rule! v2.0 BETA 9
379.  Leviathan 1.0
380.  Lithium v1.03
381.  Littlewitch el ultimo
382.  Littlewitch new
383.  Littlewitch old
384.  LokiTech v.1.0
385.  Loms Fun Factory 1.0
386.  Lubricated Anal Backdoor Special ED
387.  Lula
388.  Malpayo
389.  Mantice Client-Serve
390.  MaSs coNNect v.1.1
391.  Massaker
392.  Master paradise1.2
393.  Master paradise99
394.  Messiah 4
395.  Messiah 3
396.  Messiah 2.0
397.  Millenium
398.  Mind Control v.5.0
399.  MiniMO v0.5 Beta
#9
Buenobueno.. jeje hoy estoy de humor.. he recibido mi certificacion SAP la cual tanto tiempo me ha llevado por eso les traigo unas lecturas para que ustedes puedan entender lo basico de sap abap.:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
Java / ABC en numeros
Enero 23, 2011, 01:43:12 AM
Se me ocurrio hacer esto porque es gracioso y he visto otro en la seccion de batch (escrito en batch) asique desidi hacer uno para underc0de en java xD aqui les dejo el source.. a por cierto las variables se podrian haber almasenado en una linea pero desidi hacerlo asi, para que ustedes entiendan el source. saludos

Código: java
/*
* Creado para underc0de.org
* @author Cygog
* [email protected]
*/
package abecedario;

public class Main {

    public static void main(String[] args) {
         
    int a = 1;
    int b = 2;
    int c = 3;
    int d = 4;
    int e = 5;
    int f = 6;
    int g = 7;
    int h = 8;
    int i = 9;
    int j = 10;
    int k = 11;
    int l = 12;
    int m = 13;
    int n = 14;
    int ñ = 15;
    int o = 16;
    int p = 17;
    int q = 18;
    int r = 19;
    int s = 20;
    int t = 21;
    int u = 22;
    int v = 23;
    int w = 24;
    int x = 25;
    int y = 26;
    int z = 27;
   
        System.out.println("Los numeros correspondientes a cada letra son:");
        System.out.println("a = "+a+"\n"+"b = "+b+"\n"+"c = "+c+"\n"+"d = "+d);
        System.out.println("e = "+e+"\n"+"f = "+f+"\n"+"g = "+g+"\n"+"h = "+h);
        System.out.println("i = "+i+"\n"+"j = "+k+"\n"+"l = "+l+"\n"+"m = "+m);
        System.out.println("n = "+n+"\n"+"ñ = "+ñ+"\n"+"o = "+o+"\n"+"p = "+p);
        System.out.println("q = "+q+"\n"+"r = "+r+"\n"+"s = "+s+"\n"+"t = "+t);
        System.out.println("u = "+u+"\n"+"v = "+v+"\n"+"w = "+w+"\n"+"x = "+x);
        System.out.println("y = "+y+"\n"+"z = "+z);
       
    }

}
#11
* 802.11

802.11, o IEEE 802.11, es un grupo de trabajo del IEEE que desarrolla distintos estándares para el uso de la tecnología de radiofrecuencia en las redes de área local (LAN).
802.11 se compone de distintas normas que operan a diferentes frecuencias, con distintas velocidades y capacidades.

* AES (Advanced Encryption Standard).

Algoritmo de encriptación del gobierno de EE.UU, basado en el algoritmo Rijndael, método de encriptación simétrica con clave de 128 bits desarrollada por los belgas Joan Daemen y Vincent Rijmen.

* Access Point (AP, Punto de Acceso).

Estación base o "base station" que conecta una red cableada con uno o más dispositivos wireless.
Existen muchos tipos de Access Point en el mercado, con diferentes capacidades: bridge, hubs, gateway, router, y las diferencias entre ellos muchas veces no están claras, porque las características de uno se pueden incluir en otro. Por ejemplo, un router puede hacer bridge, y un hub puede hacer switch.
Además, los Access Points pueden mejorar las características de la WLAN, permitiendo a un cliente realizar roaming entre distintos AP de la misma red, o compartiendo una conexión a Internet entre los clientes wireless.

* Ad-Hoc, modo.

Un tipo de topología de WLAN en la que sólo existen dispositivos clientes, sin la participación de ningún Access Point, de forma que los clientes se comunican de forma independiente punto a punto, peer-to-peer.
Dado que no existe un dispositivo central, las señales pueden ocasionar mayores interferencias reduciendo las prestaciones de la red.

* Ancho de banda (Bandwidth).

Fragmento del espectro radioeléctrico que ocupa toda señal de información.

* Asociación, servicio de.

Servicio del protocolo 802.11 que asocia un cliente wireless a un Punto de Acceso.

* Autentificación.

Proceso de identificación de un equipo o usuario. El estándard 802.11 define dos métodos de autentificación: open system y shared key.

* Bluetooth.

Tecnología desarrollada para la interconexión de portátiles, PDAs, teléfonos móviles y similares a corta distancia (menos de 10 metros) con una velocidad máxima de 11Mbps a la frecuencia ISM de 2'4 GHz.

* Bridge.

Dispositivo que conecta dos segmentos de red que emplean el mismo protocolo de red (por ejemplo, IP) pero con distintos medios físicos (por ejemplo, 802.11 y 10baseT).

* BSSID, Basic Service Set Identification.

Uno de los dos tipos de SSID, el que se emplea en redes wireless en modo Ad-Hoc.

* Clave de encriptación.

Conjunto de caracteque se utilizan para encriptar y desencriptar la información que se quiere mantener en privado. El tipo de clave y la forma de emplearla depende del algoritmo de encriptación que se utilice.

* Cliente, o dispositivo cliente.

Cualquier equipo conectado a una red y que solicita servicios (ficheros, impresión, etc) de otro miembro de la red.
En el caso de las WLAN, se suele emplear para referirse a los adaptadores que proporcionan conectividad a través de la red inalámbrica, como tarjetas PCMCIA, PCI o USB, que permiten al equipo acceder a la red.

* Decibelios, dB.

Unidad logarítmica empleada habitualmente para la medida de potencias. Se calcula multiplicando por diez el resultado del logaritmo en base 10 de la potencia (en watios): 10 * log10 (W). También puede usarse como medida relativa de ganancia o pérdida de potencia entre dos dispositivos.

* Decibelios isotrópicos, dBi.

Valor relativo, en decibelios, de la ganancia de una antena respecto a la antena isotrópica. Cuanto mayor sea este valor, más directividad tiene la antena y más cerrado será su ángulo de emisión.

* DHCP, Dynamic Host Configuration Protocol.

Protocolo para la configuración automática de los parámetros de red de los equipos. La información se almacena en un servidor DHCP al que los equipos, al encenderse, solicitan los parámetros de configuración.

* Dipolo, antena.

Antena de baja ganancia (2.2 dBi) compuesta por dos elementos, normalmente internos, cuyo tamaño total es la mitad de la longitud de onde de la señal que trata.

* Directividad.

Capacidad de una antena para concentrar la emisión en una determinada región del espacio. Cuanto más directiva sea la antena, se obtiene un mayor alcance a costa de un área de menor cobertura.

* Diversidad.

Un equipo puede utilizar varias antenas distintas para mejorar la calidad en la recepción de la señal, al aprovechar las mejores características de cada una para cada situación.

* DSSS, Direct Sequence Spread Spectrum.

Técnica de transmisión de la señal para paliar los efectos de las interferencias, que se basa en el uso de bits de redundancia.

* Espectro radioeléctrico.

El espectro radioeléctrico es toda la escala de frecuencias de las ondas electromagnéticas. Considerado como un dominio de uso público, su división y utilización esta regularizado internacionalmente.

* ESSID, Extended Service Set Identification.

Uno de los dos tipos de SSID, el que se emplea en redes wireless en modo infraestructura.

* Ethernet.

Ethernet es el nombre común del estándard IEEE 802.3, que define las redes locales con cable coaxial o par trenzado de cobre.
Existen distintas versiones, desde la original 10Base5 (cable coaxial con 10 Mbps hasta 500 metros), pasando por la 10Base2 (coaxial, 10Mbps, 200m), 10BaseT (par trenzado, 10 Mbps, 100m) y 100BaseT (trenzado, 100Mbps, 100m) conocida como Fast Ethernet, el más utilizado hoy en día en redes locales.

* ETSI, European Telecommunications Standard Institute No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Organización europea sin ánimo de lucro para el desarrollo de estándares de telecomunicación, agrupa 699 miembros de 55 países .

* FCC, Federal Communication Commision No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


Agencia gubernamental de los EE.UU. para la regularización de las comunicaciones por radio, televisión, cable y satélite.

* FHSS, Frequency Hopping Spread Spectrum.

Técnica de transmisión de la señal para paliar los efectos de las interferencias, que se basa en cambios sincronizados entre emisor y receptor de la frecuencia empleada.

* Firewall.

Sistema de seguridad que perviene el acceso no autorizado a la red, restringiendo la información que entra o sale de la red. Puede ser un equipo específico o un software instalado en una máquina de uso general.

* Gateway.

Dispositivo que conecta a distintas redes entre sí, gestionando la información entre ellas.

* Hot Spot.

También conocidos como lugares de acceso público, un Hot Spot es un lugar donde se puede acceder a una red wireless pública, ya sea gratuita o de pago. Pueden estar en cyber-cafes, aeropuertos, centros de convenciones, hoteles, y otros lugares de encuentro, para proporcionar acceso a su red o a Internet a los visitantes o invitados.

* Hub.

Dispositivo de red multipuerto para la interconexión de equipos via Eterhnet o wireless. Los concentradores mediante cables alcanzan mayores velocidades que los concentradores wireless (Access Points), pero éstos suelen dar cobertura a un mayor número de clientes que los primeros.

* Hz, Hertzios.

Unidad internacional para la frecuencia, equivalente a un ciclo por segundo. Un megahertzio (MHz) es un millón de hertzios; un gigahertzio (GHz) son mil millones de hertzios.

* Infraestructura, modo.

El modo de infraestructura es una topología de red inalámbrica en la que se requiere un Punto de Acceso. A diferencia del modo Ad-Hoc, toda la información pasa a través del Punto de Acceso, quien puede además proporcionar la conectividad con una red cableada y controlar el acceso a la propia red wireless.

* IEEE, Institute of Electrical and Electronics Engineers (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta).

Organización formada por ingenieros, científicos y estudiantes involucrados en el desarrollo de estándares para, entre otros campos, las comunicaciones.
Este organismo utiliza los números y letras en una clasificación jerárquica para diferenciar grupo de trabajo y sus normas. Así, el subgrupo 802 se encarga de las redes LAN y WAN, y cuenta con la subsección 802.11 para las redes WLAN.

* IP, dirección.

Un número de 32 bits que identifica a un equipo a nivel de protocolo de red en el modelo ISO. Se compone de dos partes: la dirección de red, común a todos los equipos de la red, y la dirección del equipo, única en dicha red.

* ISM, Industrial, Scientific and Medical band.

Bandas de frecuencias reservadas originalmente para uso no comercial con fines industriales, científicos y médicos. Posteriormente, se empezaron a usar para sistemas de comunicación tolerantes a fallos que no necesitaran licencias para la emisión de ondas.
802.11b y 802.11g operan en la ISM de los 2'4 GHz, así como otros dispositivos como teléfonos inalámbricos y hornos microondas, por ejemplo.

* ISO, modelo de red.

La ISO, International Standards Organization (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), desarrolló un modelo para describir a las entidades que participan en una red. Este modelo, denominado Open System Interconnection (OSI), se divide en 7 capas o niveles, que son:
1. Físico.
2. Enlace.
3. Red.
4. Transporte.
5. Sesión.
6. Presentación.
7. Aplicación.

Con esta normalización de niveles y sus interfaces de comunicación, se puede modificar un nivel sin alterar el resto de capas. El protocolo 802.11 tiene dos partes, una denominada PHY que abarca el nivel físico, y otra llamada MAC, que se corresponde con la parte inferior del segundo nivel del modelo OSI.

* Isotrópica, antena.

Modelo teórico de antena consistente en un único punto del espacio que emite homogéneamente en todas las direcciones. Se utiliza como modelo de referencia para el resto de las antenas.

* MAC (Media Access Control), dirección.

En las redes wireless, el MAC es un protocolo de radiofrecuencia, corresponde al nivel de enlace (nivel 2) en el modelo ISO. Cada dispositivo wireless posee una dirección para este protocolo, denominada dirección MAC, que consiste en un número de 48 bits: los primeros 24 bits identifican al fabricante de la tarjeta, mientras que los restantes 24, a la tarjeta en sí. Este modelo de direccionamiento es común con las redes Ethernet (802.3).

* Modulación.

Técnicas de tratamiento de la señal que consiste en combinar la señal de información con una señal portadora, para obtener algún beneficio de calidad, eficiencia o aprovechamiento del ancho de banda.

* Multitrayecto (multipath).

Fenómeno que ocurre cuando una señal rebota en las superficies y alcanza el destino final por varios caminos, con efecto positivo o negativo sobre la potencia de señal recibida difíciles de controlar.

* Network name, nombre de red.

Identificador de la red para su diferenciación del resto de las redes. Durante el proceso de instalación y configuración de dispositivos wireless, se requiere introducir un nombre de red o SSID para poder acceder a la red en cuestión.

* Petición ARP

ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).

Es un protocolo de nivel de red responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = xx xx xx xx xx xx)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.

ARP está documentado en el RFC (Request For Comments) 826.

El protocolo RARP realiza la operación inversa.

En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas).Para realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.

ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:

1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
2. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para alcanzar otro host.
3. Cuando un router necesita enviar un paquete a un host a través de otro router.
4. Cuando un router necesita enviar un paquete a un host de la misma red.

Tablas ARP

La filosofía es la misma que tendríamos para localizar al señor "X" entre 150 personas: preguntar por su nombre a todo el mundo, y el señor "X" nos responderá. Así, cuando a "A" le llegue un mensaje con dirección origen IP y no tenga esa dirección en su tabla ARP, enviará su trama ARP a la dirección broadcast (física), con la IP de la que quiere conocer su dirección física. Entonces, el equipo cuya dirección IP coincida con la preguntada, responderá a "A" enviándole su dirección física. En este momento "A" ya puede agregar la entrada de esa IP a su tabla ARP. Las entradas de la tabla se borran cada cierto tiempo, ya que las direcciones físicas de la red pueden cambiar (Ej: si se estropea una tarjeta de red y hay que sustituirla)
Funcionamiento

Si A quiere enviar una trama a la dirección IP de B (misma red), mirará su tabla ARP para poner en la trama la dirección destino física correspondiente a la IP de B. De esta forma, cuando les llegue a todos la trama, no tendrán que deshacerla para comprobar si el mensaje es para ellos, sino que se hace con la dirección física.
Funcionamiento II Si A quiere enviar un mensaje a C (un nodo que no esté en la misma red), el mensaje deberá salir de la red. Así, A envía la trama a la dirección física de salida del router. Esta dirección física la obtendrá a partir de la IP del router, utilizando la tabla ARP. Si esta entrada no está en la tabla, mandará un mensaje ARP a esa IP (llegará a todos), para que le conteste indicándole su dirección física.


* Omnidireccional, antena.

Antena que proporciona una cobertura total en un plano (360 grados) determinado.

* Open System, autentificación.

Método de autentificación por defecto del estándard 802.11, en la que no se realiza ningún proceso de comprobación de identidad; simplemente, se declaran, por lo que no ofrece ninguna seguridad ni control de acceso.

* PHY.

Nombre abreviado del nivel más bajo del modelo ISO, el nivel físico, que describe el medio físico en el que se transmite la información de la red.
En el caso de las redes inalámbricas, las normas 802.11 definen el nivel PHY que utilizan, el aire libre, y los parámetros empleados como la velocidad de transmisión, tipo de modulación, algoritmos de sincronización emisor/receptor, etc.

* Roaming.

Nombre dado a la acción de moverse del área de cobertura de un Punto de Acceso a otro sin pérdida de conectividad, de forma que el usuario no lo percibe.

* Router.

Dispositivo de red que traslada los paquetes de una red a otra.
Basándose en las tablas y protocolos de enrutamiento y en el origen y destino, un router decide hacia dónde enviar un paquete de información.

* Sensibilidad.

Potencia mínima de señal que el receptor puede transformar correctamente en datos.

* Shared Key, autentificación.

Proceso de autentificación por clave secreta. Habitualmente, todos los dispositivos de la red comparten la misma clave.

* Spread Spectrum, espectro disperso.

Técnica de trasmisión consistente en dispersar la información en una banda de frecuencia mayor de la estrictamente necesaria, con el objetivo de obtener beneficios como una mayor tolerancia a la interferencias.

* SSID, Service Set Identification.

Conjunto alfanumérico de hasta 32 caracteres que identifica a una red inalámbrica. Para que dos dispositivos wireless se puedan comunicar, deber tener configurado el mismo SSID, pero dado que se puede obtener de los paquetes de la red wireless en los que viaja en texto claro, no puede ser tomado como una medida de seguridad.
Dependiendo de si la red wireless funciona en modo Ad-Hoc o en modo Infraestructura, el SSID se denomina ESSID o BSSID.

* TKIP, Temporal Key Integrity Protocol.

Algoritmo empleado por el protocolo WPA para mejorar la encriptación de los datos en redes wireless. Sus principales características son la renovación automática de la clave de encriptación de los mensajes y un vector de inicialización de 48 bits, lo que elimina el problema del protocolo WEP.

* UNII, Unlicensed National Information Infraestructure.

Banda de frecuencia en los 5 GHz reservada por la FCC para las comunicaciones wireless según el estándard 802.11a. No existe una regularización internacional común sobre los aspectos de esta banda y los dispositivos que operan en ella.

* Velocidad de transmisión (Throughput)

Capacidad de transmisión de un medio de comunicación en cualquier momento, se suele medir en bits por segundo (bps). Depende de múltiples factores, como la ocupación de la red, los tipos de dispositivos empleados, etc, y en el caso de redes wireless, se añaden los problemas de propagación de microondas a través de la que se transmite la información.

* VPN, Virtual Private Network.

Herramienta de seguridad que permite mantener en privado una comunicación a través de una red pública. Puede ofrece otros servicios como autentificación de los extremos involucrados, integridad, etc.

* War chalking.

Proceso de realizar marcas en las superficies (paredes, suelo, señales de tráfico, etc) para indicar la existencia de redes wireless y alguna de sus características (velocidad, seguridad, caudal, etc).

* War driving.

Localización y posible intrusión en redes wireless de forma no autorizada. Sólo se necesita un portátil, un adaptador wireless, el software adecuado y un medio de transporte.

* WEP, Wired Equivalent Privacy.

Algoritmo de seguridad, de uso opcional, definido en el estándard 802.11. Basado en el algoritmo criptográfico RC4, utiliza una clave simétrica que debe configurarse en todos los equipos que participan en la red. Emplea claves de 40 y 104 bits, con un vector de inicialización de 24 bits.

Se ha demostrado su vulnerabilidad y que su clave es fácilmente obtenible con software de libre distribución a partir de cierta cantidad de tráfico recogido de la red.

* Wi-Fi, Wireless Fidelity.

Nombre dado al protocolo 802.11b. Los dispositivos certificados como Wi-Fi son interoperables entre sí, como garantía para el usuario.

* Wi-Fi Alliance, también llamada Wireless Ethernet Compability Alliance (WECA) (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta).

Asociación internacional formada en 1999 para certificar la interoperatibilidad de los dispositivos wireless basados en el estándard 802.11, con el objetivo de promover la utilización de dicha tecnología.

* WPA, Wi-Fi Protected Access.

Protocolo de seguridad desarrollado por la WECA para mejorar la seguridad de la información en las redes wireless y permitir la autentificación de usuario, puntos débiles del WEP.

* Yagi, antena.

Antena compuesta por varios dipolos en línea, obteniendo una mayor ganancia y directividad
#12
Seguridad Wireless / Asegurando nuestra red wireless
Marzo 19, 2010, 04:04:36 PM


Visualización y descarga desde milw0rm:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Nuevo link:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta