lunes, 27 de enero de 2014

detectando puertos



¿Cómo detectar puertos abiertos en una red?
Windows incluye una pequeña herramienta llamada NETSTAT que funciona mediante la línea de comandos. Nos da la posibilidad de conocer exactamente que puertos tenemos abiertos a la escucha y cuales incluso están recibiendo o transmitiendo información hacia el exterior. Usarla es fácil, más abajo se brindan archivos batch que puedes descargar para aprovechar las opciones que brinda, pero puedes hacerlo manualmente de la siguiente forma.
¿Qué programas puedo usar?
CurrentPorts es una aplicación que facilita tener acceso constantemente y de una manera gráfica, a toda la información referente a los puertos TCP/IP y UDP abiertos en nuestro sistema.
Permite opciones no disponibles de otra manera como cerrar conexiones, matar procesos, etc.
Es un software freeware, gratis libre de utilizar, solo mide 46KB y puedes descargar su versión en español en el link más abajo o buscar su versión más reciente en el sitio web de su autor en: http://www.nirsoft.net/

CurrentPorts es un software de red de monitoreo que muestra la lista de todos los puertos TCP/IP y UDP actualmente abiertos en el equipo local. Para cada puerto en la lista, también se muestra la información sobre el proceso que abrió el puerto, incluyendo el nombre del proceso, ruta completa, información de la versión del proceso (nombre del producto, descripción del archivo, y así sucesivamente), el tiempo que el proceso fue creado, y el usuario que lo creó.

Además, CurrPorts te permite cerrar las conexiones TCP no deseadas, matar el proceso que abrió los puertos, y guardar información de los puertos en un archivo HTML, archivo XML, o archivo de texto delimitado por tabuladores.

CurrPorts también automáticamente marca con color rosa las conexiones sospechosas creadas por aplicaciones no identificadas.
Utilizar CurrentPorts para obtener toda la información sobre los puertos en tu sistema
Sintaxis y Ejemplo
Otro cliente popular es el llamado PuTTY el cual es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre. Disponible originalmente sólo para Windows, ahora también está disponible en varias plataformas Unix, y se está desarrollando la versión para Mac OS clásico y Mac OS X.
Para usarlo primero es necesario colocar la dirección IP del servidor en el lugar del host, se selecciona el protocolo SSH para nuestro caso y luego procede a guardarse y a abrirse.
Una vez dentro del servidor,  se hace el log in como invitado y se coloca la contraseña establecido para poder realizar los procedimientos necesarios. Ya que se encuentra validado el usuario se escribe el comando “netstat” para poder ver los puertos que se encuentran abiertos y conectados del servidor, tal como se muestra en la imagen de abajo a la derecha.
En esa misma imagen se muestra el número del puerto con el protocolo que está utilizando, su dirección IP remota y el estado en el que se encuentra, poder ser: escuchar, conectado, cerrado, esperando y establecido.
File:Putty 0.58 on fvwm.png 
Importancia de su Uso
La importancia del uso de éstos clientes es debido a que existen ciertos puertos que son considerados peligrosos por haber sido o estar siendo usados de forma tal que pueden constituir una amenaza para tu sistema si se encuentran abiertos y no cuentas con un firewall seguro que sea capaz de protegerte adecuadamente. Primero lógicamente hay que verificar mediante los métodos anteriores que se encuentran abiertos.

LA HISTORIA SECRETA DE LOS HACKERS



LA HISTORIA SECRETA DE LOS HACKERS

En el video “La Historia Secreta de los Hackers” muestra cómo se inició este tema de los llamados piratas informáticos.

Todo comenzó en el los primeros teléfonos, ya que las compañías que iniciaron en este negocio utilizaban diferente tipos de sonidos para poder realizar las llamadas. Por lo tanto, si una persona conocía el sonido con el cual el teléfono te permitía llamar y además era capaz de imitarlo, lo que podía realizar era sin límites, podía realizar las llamadas que quiera, en el momento que quiera y al lugar que desee. Esto fue descubierto por una persona llamada Denny Teresi que utilizaba un pequeño juguete que provenía del cereal “Capitán Crunch” y se lo mostró a unos de los pioneros en la piratería informática con el nombre de John Draper, quién más tarde fue conocido por haberse infiltrado y logrado obtener información de empresas de gran tamaño, por lo que adquirió una gran popularidad

Después de los teléfonos y con la llegada del internet, lo que se podía llegar a hacer era increíble. Ahí fue en donde adquirieron territorio los que ahora llamamos “Hackers”. Ellos eran capaces de infiltrarse en lugares en donde no se les tenía permitido además de poder estar obteniendo información que podría ser de gran importancia. Por lo tanto, las empresas de gran tamaño ahora les temían a este tipo de personas, ya que podían sacar a flote los secretos con los que contaban. Y fue por eso que el término de “hackers” fue algo temido para cualquier persona, nadie deseaba que se acercara alguno de ellos a su información.

En el video se habla en especial de 3 personas que son grandemente conocidas como los primeros y más famosos hackers, Steve Wosniak, John Draper y Kevin Mitney quienes lograron tener grandes avances en la piratería informática. Gracias a ellos y a sus descubrimientos, hoy es esencial para cualquier empresa contar con una seguridad en su información, para así poder evitar cualquier intruso.



CASOS FAMOSOS DE HACKERS



CASOS FAMOSOS DE HACKERS
Jonathan James
(12 de diciembre de 1983 - 18 de mayo de 2008, EE. UU.), era un cracker (Black Hat Hacker) estadounidense. Fue el primer adolescente en ir a la cárcel por hacking con apenas 16 años de edad.1 Entre sus logros está entrar ilegalmente a la Agencia para la Reducción de Amenaza de la Defensa (Defense Threat Reduction Agency) agencia encargada para reducir amenazas de armas nucleares, biológicas y convencionales a los 15 años de edad; entrar en los servidores de la NASA y robar un software moderno; y otros casos.
Las más importantes violaciones al sistema informático de James tuvieron como objetivo organizaciones de alto grado. Él instaló un 'backdoor' –sistema que permite mediante programación evitar sistemas de seguridad- en un servidor de la Agencia de Reducción de Amenazas de la Defensa. El 'backdoor' que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario y clave de los empleados. James también crackeó –(Sabotaje que permite violar códigos de seguridad)- las computadoras de la Nasa robando software por un valor aproximado de 1.7 millones de dólares. La Nasa se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en 41 millones de dólares. Tras estar en libertad creó una empresa de seguridad informática.
Robert Tappan Morris
Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver qué tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas.  Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial.
Morris creó el Gusano cuando era estudiante en la Universidad de Cornell. La intención original, según él, era para medir el tamaño de Internet. Él envió el gusano desde el Instituto Tecnológico de Massachussets (MIT) para ocultar el hecho de que en realidad procedía de Cornell. Lo hizo a través de ARPANET la cual fue una de las precursoras de Internet.
La tarde del miércoles 2 de noviembre de 1988 ha pasado a la historia de las redes informáticas como una de las fechas más fatídicas... e interesantes. Aproximadamente a las 18:00 horas, tiempo de la Costa Oeste de los E.U, el famoso gusano fue liberado en la antecesora de Internet, ARPANET (Advanced Research Projects Administration Network), nada menos que en el legendario MIT. El día 3 fue considerado como el "Jueves Negro", usando la terminología reservada para los "cracks" bursátiles, porque el gusano se propagó con una rapidez y eficacia extraordinarias. Las computadoras de todos los puntos vitales de los Estados Unidos: la NASA, la RAND, el Pentágono, las Universidades de Berkeley, Stanford y Princeton, el MIT, el Lawrence Livermore National Laboratory, e incluso la MILNET -la red de Defensa-, fueron cayendo una tras otra.

cultura 23-enero



CULTURA INFORMÁTICA

Abrirá IBM centro de datos para la nube en México
El gigante tecnológico IBM anunció este día que hará una importante inversión para expandir su red mundial de datos en la nube y que contempla la apertura de un centro de datos en la Ciudad de México. La cifra de la inversión a nivel global y que se utilizará en la creación de 40 centros de datos, asciende a los mil 200 millones de dólares.

En conferencia telefónica, Arturo Blanco y Sergio Martínez, de IBM México, adelantaron que uno de centros de datos para la nube se abrirá en la capital mexicana y se contempla que esté funcionando en el primer trimestre del año; sin embargo, no adelantaron que porcentaje de estos mil 200 millones de dólares serán invertidos en el país ni que cantidad de empleos se crearán con la apertura de este complejo.

El objetivo de IBM con esta inversión es el de acercarse más a sus clientes y ofrecerles una capacidad de servicio avanzada, en la que se les ofrezca la mejor tecnología en el mercado del almacenamiento de datos en la nube.

Cabe recordar, que en 2012, IBM inauguró en
Guadalajara el Smarter Data Center, al que se le invirtieron 30 millones de dólares en su desarrollo. En este tenor, Salvador Martínez dijo que este centro es muy importante para la empresa y que además se sigue reforzando y ampliando, esto gracias a que en IBM han estado satisfechos por la competitividad que este centro brinda.

En el futuro, señaló Salvador Martínez, Guadalajara puede calificar para obtener uno de estos centros de datos para la nube, dado que tiene las condiciones para implementarse gracias al Smarter Data Center con el que ya se cuenta, aunque no adelantó fecha en la que pudiera materializarse esta posibilidad.

Software mejora control parental de cualquier dispositivo

En una entrevista con la agencia de noticias Efe Cancio Cabán explicó que su software, que también cuenta con una aplicación para móviles, permite a los padres ver, oír y leer todo lo que hacen sus hijos en sus ordenadores y celulares con tan sólo ver su cuenta de correo electrónico desde cualquier lugar.
Agregó que el software ayuda a reducir los riesgos a los que los menores se exponen en internet como el acoso escolar y por las redes sociales, la pornografía, la información maliciosa o el robo de identidad.
El software fue lanzado a finales del 2013 y hasta el momento alrededor de 300 personas lo han adquirido por un valor de US$4.9.
"Las aplicaciones fueron diseñadas por mi sobrino que en ese entonces tenía 17 años de edad. Ahora, dos años, después estamos contentos de haber finalizado el desarrollo de las aplicaciones y muy contentos por nuestro lanzamiento", añadió Cancio Cabán.
http://www.prensalibre.com/tecnologia/software_control_parental-internet-redes_sociales-adolescentes_0_1071492965.html
Google se enfrenta a una multa de 92 millones de euros por violar una patente de Android

Google deberá enfrentarse a una multa valorada en 125 millones de dólares (unos 92 millones de euros) por los daños causados a la compañía SimpleAir por infringir una patente de Android. El caso se encuentra todavía en proceso de juicio, pero en primera instancia el juez del distrito de Texas ha dado por válida la demanda de SimpleAir que reclamaba cinco aspectos coincidentes en las notificaciones de Android con una patente suya. Esta patente está relacionada, en concreto, con el sistema de notificaciones push con el que funciona Android en los servicios de Google Cloud Messaging y Android Cloud to Device Messaging. Estos servicios los utiliza Google para procesar y enviar avisos instantáneos de aplicaciones de Android como Facebook, Twitter o Gmail. Según Business Wire, este conflicto legal se resolverá en una segunda ronda de juicios, pues en la primera el jurado del caso no llegó a una decisión unánime de la cantidad con la que se debía penalizar a Google.

http://www.20minutos.es/noticia/2038177/0/google-multa/violar-patente/android/