jueves, 19 de mayo de 2016

FIREWALL Y PUERTOS DE RED

Cada computadora conectada a internet (y, hablando más genéricamente, a cualquier red informática) es susceptible a ser víctima de un ataque de un pirata informático. La metodología empleada generalmente por el pirata informático consiste en barrer la red (enviando paquetes de datos de manera aleatoria) en busca de una máquina conectada, y luego buscar un "agujero" de seguridad, el cual utilizará para acceder a los datos que allí se encuentren.

Esta amenaza es todavía mayor si la computadora está permanentemente conectada a Internet. Las razones son varias:
- La Computadora puede estar conectada sin ser supervisada permanentemente.
- La computadora está conectada generalmente utilizando banda ancha.
- La computadora no cambia (o muy poco) la dirección IP.
Por lo tanto, es necesario que las redes de empresas y los usuarios de internet que posean una conexión con cable o ADSL, protegerse de las intrusiones instalando un dispositivo de protección. En ese momento es que entra en acción el Firewall.
Funcionamiento de un sistema Firewall
 Un sistema firewall contiene un conjunto de reglas predefinidas que permiten:
* Autorizar una conexión (allow);
* Bloquear una conexión (deny);
* Redireccionar un pedido de conexión sin avisar al emisor (drop).
El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adoptada por la organización. Se distinguen habitualmente dos tipos de políticas de seguridad que permiten:
- Permitir únicamente las comunicaciones autorizadas explícitamente: "Todo lo que no es autorizado explícitamente está prohibido".
- Impedir cualquier comunicación que fue explícitamente prohibida.
El primer método es el más seguro, pero requiere de una definición precisa de las necesidades de comunicación de toda la red.
Puerto de red
Resultado de imagen para puertos de red


Un puerto de red es una interfaz para comunicarse con un programa a través de una red. En el modelo OSI quien se preocupa de la administración de los puertos y los establece en el encabezado de los segmentos es la capa de transporte o capa 4, administrando así el envío y re-ensamblaje de cada segmento enviado a la red haciendo uso del puerto especificado. Un puerto suele estar numerado para de esta forma poder identificar la aplicación que lo usa. Decidir a qué programa entregará los datos recibidos. Esta asignación de puertos permite a una máquina establecer simultáneamente diversas conexiones con máquinas distintas, ya que todos los segmentos que se reciben tienen la misma dirección, pero van dirigidos a puertos diferentes.
Los números de puerto se indican mediante una palabra de un procesador de 16 bits, o sea, de 2 bytes (16 bits), por lo que existen 65536 (del 0 al 65535). Aunque podemos usar cualquiera de ellos para cualquier protocolo, existe una entidad, la IANA, encargada de su asignación, la cual creó tres categorías:
  • Puertos conocidos: Los puertos inferiores al 1024 son puertos reservados para el sistema operativo y usados por "protocolos bien conocidos" como por ejemplo HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet. Si queremos usar uno de estos puertos tendremos que arrancar el servicio que los use teniendo permisos de administrador.
  • Puertos registrados: Los comprendidos entre 1024 (0400 en hexadecimal) y 49151 (BFFF en hexadecimal) son denominados "registrados" y pueden ser usados por cualquier aplicación. Existe una lista pública en la web del IANA donde se puede ver qué protocolo usa cada uno de ellos.
  • Puertos dinámicos o privados: Los comprendidos entre los números 49152 (C000 en hexadecimal) y 65535 (FFFF en hexadecimal) son denominados dinámicos o privados, normalmente se asignan en forma dinámica a las aplicaciones de clientes al iniciarse la conexión. Son usados en conexiones peer to peer (P2P).
Protocolo TCP


Protocolo de Control de Transmisión) es de los protocolos fundamentales en Internet. Fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP, SSH y FTP.
TCP es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte, actualmente documentado por IETF en el RFC 793. Es un protocolo de capa 4 según el modelo OSI.
Funciones de TCP
En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.
Los servicios provistos por TCP corren en el anfitrión (host) de cualquiera de los extremos de una conexión, no en la red. Por lo tanto, TCP es un protocolo para manejar conexiones de extremo a extremo. Tales conexiones pueden existir a través de una serie de conexiones punto a punto, por lo que estas conexiones extremo-extremo son llamadas circuitos virtuales. Las características del TCP son:
  • Orientado a la conexión: dos computadoras establecen una conexión para intercambiar datos. Los sistemas de los extremos se sincronizan con el otro para manejar el flujo de paquetes y adaptarse a la congestión de la red.
  • Operación Full-Duplex: una conexión TCP es un par de circuitos virtuales, cada uno en una dirección. Sólo los dos sistemas finales sincronizados pueden usar la conexión.
  • Error Checking: una técnica de checksum es usada para verificar que los paquetes no estén corruptos.
  • Acknowledgements: sobre recibo de uno o más paquetes, el receptor regresa un acknowledgement (reconocimiento) al transmisor indicando que recibió los paquetes. Si los paquetes no son notificados, el transmisor puede reenviar los paquetes o terminar la conexión si el transmisor cree que el receptor no está más en la conexión.
  • Flow Control: si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los acknowledgement fallidos que llegan al transmisor le alertan para bajar la tasa de transferencia o dejar de transmitir.
  • Servicio de recuperación de Paquetes: el receptor puede pedir la retransmisión de un paquete. Si el paquete no es notificado como recibido (ACK), el transmisor envía de nuevo el paquete.

Protocolo UDP


User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
Descripción
User Datagram Protocol (UDP) es un protocolo mínimo de nivel de transporte orientado a mensajes documentado en el RFC 768 de la IETF.
En la familia de protocolos de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. UDP no otorga garantías para la entrega de sus mensajes y el origen UDP no retiene estados de los mensajes UDP que han sido enviados a la red. UDP sólo añade multiplexado de aplicación y suma de verificación de la cabecera y la carga útil. Cualquier tipo de garantías para la transmisión de la información deben ser implementadas en capas superiores.
La cabecera UDP consta de 4 campos de los cuales 2 son opcionales (con fondo rojo en la tabla). Los campos de los puertos fuente y destino son campos de 16 bits que identifican el proceso de origen y recepción. Ya que UDP carece de un servidor de estado y el origen UDP no solicita respuestas, el puerto origen es opcional. En caso de no ser utilizado, el puerto origen debe ser puesto a cero. A los campos del puerto destino le sigue un campo obligatorio que indica el tamaño en bytes del datagrama UDP incluidos los datos. El valor mínimo es de 8 bytes. El campo de la cabecera restante es una suma de comprobación de 16 bits que abarca la cabecera, los datos y una pseudo-cabecera con las IP origen y destino, el protocolo, la longitud del datagrama y 0's hasta completar un múltiplo de 16. pero no los datos. El checksum también es opcional, aunque generalmente se utiliza en la práctica.
El protocolo UDP se utiliza por ejemplo cuando se necesita transmitir voz o vídeo y resulta más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes.
Puertos
UDP utiliza puertos para permitir la comunicación entre aplicaciones. El campo de puerto tiene una longitud de 16 bits, por lo que el rango de valores válidos va de 0 a 65.535. El puerto 0 está reservado, pero es un valor permitido como puerto origen si el proceso emisor no espera recibir mensajes como respuesta.

Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas operativos tipo Unix enlazar con uno de estos puertos requiere acceso como superusuario.
Los puertos 1024 a 49.151 son puertos registrados.
Los puertos 49.152 a 65.535 son puertos efímeros y son utilizados como puertos temporales, sobre todo por los clientes al comunicarse con los servidores.

miércoles, 4 de mayo de 2016

MsConfig.

MsConfig



MSConfig Utilidad de Windows para optimizar arranque
MSCONFIG es una utilidad de sistema de Windows con la cual se pueden activar o desactivar procesos y aplicaciones que normalmente no podemos ver ni controlar puesto que son cargadas desde el propio núcleo o kernel del sistema. Esta utilidad se suele utilizar para optimizar el rendimiento del ordenador especialmente en aquellos casos en los que el hardware del mismo está en los límites o por debajo del umbral de uso recomendado.
El uso incorrecto de esta aplicación de sistema puede provocar daños irreversibles en tu sistema operativo Windows y en las adaptaciones que tengas instaladas.
¿Qué son los servicios y las aplicaciones de inicio?
Un servicio es un pequeño programa propio del sistema operativo que controla una función específica del mismo. Los servicios activan desde los protocolos de comunicación para Internet hasta el control de las colas de impresión, la gestión de los recursos de disco o la tarjeta de sonido.

Por su parte las aplicaciones de inicio (también llamadas agentes) son aquellas que se cargan después del núcleo, bien porque necesiten estar activas durante toda la sesión de trabajo como sucede con los agentes de los antivirus o bien porque hacen el acceso y la gestión de determinadas aplicaciones más ágil, como sucede por ejemplo con el agente de Quick Time. Estos agentes están cargados en memoria siempre consumiendo los escasos recursos de nuestra máquina y haciendo que se vuelva más lenta e inestable a medida que se instalan y se desinstalan.
¿Por qué querremos detener servicios o cancelar la carga de agentes?
Según lo visto en el epígrafe anterior el uso de agentes y servicios es muy positivo y necesario para el buen funcionamiento de nuestra computadora bajo Windows, sin embargo todo exceso es contraproducente y eso es justamente lo que sucede: hay demasiados servicios y demasiados agentes activos en el PC lo que suele ser la causa de que se ésta se vuelva más pesada en la carga o en el uso diario.
El problema estriba en que cada servicio y cada agente consumen recursos de nuestro PC y muy especialmente tiempo de proceso y memoria. Con computadoras más modernas con mucha memoria de acceso y varios núcleos de proceso este problema puede ser menor o simplemente no notarse pero con computadoras menos potentes esto puede ser la causa de lentitud, pausas e interrupciones y carga excesivamente lenta del sistema.

La siguiente pregunta es: si estas piezas de software son necesarias para el correcto funcionamiento de la computadora y de los programas, ¿no será malo detener los servicios o impedir la carga de los agentes? La respuesta a esta pregunta no es sí ni es no, es un depende.
Hay servicios que son imprescindibles sin los cuales nuestro PC o alguno de sus periféricos no funcionarán. Hay agentes que es obvio que necesitamos que estén alerta para protegernos como en el caso de las protecciones activas de los antivirus; sin embargo, si no tenemos una impresora instalada en nuestro ordenador, ¿para qué queremos tener activo el servicio de cola de impresión?, o ¿para qué vamos a tener activo el agente de Quick Time, si reproducimos video en formato MPEG muy de tarde en tarde? Supongo que la respuesta a estas últimas preguntas es: para nada.
La cuestión es que normalmente cuando se instala un sistema operativo éste tiende a cargar todo lo posible para asegurarse de que funcionará correctamente en casi todos los escenarios posibles y carga servicios que nos pueden ser completamente inútiles, pero que a otros usuarios les resultarán indispensables. Por otro lado, cada compañía de software quiere que sus programas tengan preferencia sobre los demás en la computadora y en demasiadas ocasiones se abusan de los agentes con el único fin de asegurarse de que tienen los recursos para ellos por encima de la competencia.
La interfaz de MSCONFIG.
En primer lugar, la carga de MSCONFIG no se hace a través de ningún icono de acceso directo ni de ningún grupo de programas en el menú inicio sino que se hace mediante la ejecución de un comando que llama al programa. Esta carga la podemos hacer de diversas formas, pero la más simple es cargar el cuadro de diálogo “Ejecutar” usando la TECLA WINDOWS + R, escribir “msconfig” (sin las comillas) y pulsar INTRO. También se puede llamar desde la consola de comandos o CMD usando el mismo comando.
Una vez llamada la aplicación, se desplegará ante nosotros un formulario complejo en el que hay varias pestañas: Inicio, SYSTEM.INI, WIN.INI, BOOT.INI, Servicios, Inicio y Herramientas. Para movernos por las pestañas usamos CONTROL + TABULADOR para ir en el sentido de las agujas del reloj y CONTROL + MAYÚSCULAS + TABULADOR para ir en sentido contrario.
No se deben modificar las opciones que hay definidas en SYSTEM.INI, WIN.INI y en BOOT.INI puesto que estas definen la carga de los controladores del sistema, las extensiones de archivo, las fuentes y otras asociaciones necesarias en Windows y las operaciones de arranque del propio sistema operativo.
En cuanto a la pestaña Inicio, lo habitual es dejar verificado el botón de opción “Inicio normal: cargar todos los controladores de dispositivos y servicios”. Luego podremos definir qué servicios y agentes iniciamos o detenemos. Además hay otras dos opciones: “inicio con diagnósticos: cargar sólo dispositivos y servicios básicos” que no se debe seleccionar en ningún caso ya que se usa sólo en operaciones de recuperación y diagnóstico de errores (parecido al modo a prueba de fallos) e “Inicio Selectivo” que abre varias casillas de verificación que permiten procesar o no el archivo de controladores, el de extensiones y asociaciones de Windows, los servicios y los agentes de inicio. Estas últimas opciones se verifican y se des verifican con ESPACIO. En principio deben estar todas verificadas y, en todo caso, se puede des verificar la opción “cargar elementos de inicio” pero hay que tener en cuenta que si se hace esta operación no se cargarán los agentes de protección que nos puedan interesar tener activos y los tendrás que cargar manualmente cada vez que arranques la computadora.
Las dos pestañas que interesan sobre todo en estas operaciones de mejora del rendimiento son, sin duda alguna, Servicios e Inicio. Ambas son prácticamente idénticas ya que básicamente el control es una lista verificable en la que se nos nombra el servicio o agente, seguido de otros datos como la ubicación, o el estado. Para movernos por esa lista usamos FLECHA ARRIBA o FLECHA ABAJO y para verificar o des verificar usaremos ESPACIO. Si verificamos estaremos cargando o activando la pieza de software correspondiente y si des verificamos estaremos deteniendo o impidiendo la carga.
Además de esta lista encontraremos dos botones, “Habilitar todo” y “Deshabilitar todo”, que verifican o des verifican todos los elementos de la lista. Por último, en el caso de la pestaña Servicios, encontraremos una casilla de verificación etiquetada como “Ocultar todos los servicios de Microsoft” que elimina de esa lista todos los componentes del sistema operativo, dejando solamente aquellos servicios que son de compañías ajenas.
Más adelante entraremos en detalle sobre los servicios y agentes descartables.
Para finalizar las operaciones con MSCONFIG usaremos la botonera situada en la parte inferior, en la que tendremos Aceptar, Cancelar, Aplicar y Ayuda.
Una vez que aceptemos un cuadro de diálogo nos pedirá que reiniciemos la computadora y se hará mediante el botón Reiniciar ahora. Por último una vez hayamos cargado el sistema nuevamente con éxito un nuevo cuadro de diálogo nos informará de que se han producido cambios en la configuración de MSCONFIG. En este cuadro de diálogo hay una casilla de verificación para que no vuelva a salir el mensaje que verificaremos para evitar las molestias de tener que aceptar en dicho cuadro cada vez que iniciemos sesión, y le damos a Aceptar para comenzar la sesión de trabajo.

miércoles, 13 de abril de 2016

plug-in

 PLUGIN
En términos de inglés, plug-in que significa "ENCHUFABLE" es un complemento es una aplicación o programa informático que se relaciona con otra para agregarle una función nueva y generalmente muy específica. Se usa, por ejemplo, para juegos y aplicaciones. 
Siendo así que permiten:
* Que los desarrolladores externos colaboren con la aplicación principal extendiendo sus funciones.
* Reducir el tamaño de la aplicación.
* Separar el código fuente de la aplicación a causa de la incompatibilidad.

PROGRAMAS DE USO DE PLUGIN



Service Pack para Windows

Adobe Flash Plugin 15


Java Runtime Environment 8 (JRE)


K-Lite Mega Codec Pack


Daemon Tools Lite


Unity Web Player


Adobe Reader


PDFCreator


Ventajas y Desventajas de los Plug-Ins

VENTAJAS: es la capacidad de utilizar varias instancias en pistas diferentes, otra gran 'pro' es poder memorizar y guardar todos y cada uno de los parámetros.Por supuesto, puedes automatizar los parámetros de tus plug-ins para efectos creativos.

DESVENTAJAS: Tal vez la mayor desventaja de los plug-ins sea la falta de experiencia, y los problemas de fiabilidad y compatibilidad han mejorado sustancialmente desde los primeros días, pero todavía pueden causar problemas de vez thomann en cuando, aunque la mayoría de los errores son rápidamente subsanados mediante la descarga e instalación de las actualizaciones más recientes.

DIFERENCIA ENTRE PLUGIN Y SCRIPT

Plugin es una especie de extensión del programa que hay que añadirsela,a veces al salir nuevas versiones ya llevan incorporado eseplugin.

Script es programación pura y dura que se hace cada uno,si sabe programar,y si es bueno lo comparte y supongo que puede llegar a convertirse en plugin.

Un plugin siempre ira muchísimo mas rapido que un script.

jueves, 7 de abril de 2016

CHAT

CONEXIONES A CHATS 
Se puede chatear en la red con varios tipos de conexiones. Las más habituales son las conexiones de WebChat o los programas y servidores de mensajería instantánea. Las conexiones webchat suelen utilizar el protocolo IRC, que significa Internet Relay Chat. El chat puede realizarse incluyendo vídeo o audio. Estas modalidades son conocidas como Videochat o audiochat. 
Se suele usar un pseudónimo o nick con el que identificarse en la red. El uso de identidades fraudulentas es habitual en algunos webchats. 


LENGUAJE EN LOS CHATS 


Internet ha supuesto una evolución del lenguaje en todas sus facetas. Los nuevos términos son habituales también dentro del chat. El verbo chatear es uno de los más usados aunque no está reconocido por la Real Academia Española todavía. 
Dentro de este nuevo sistema de comunicación el lenguaje ha sufrido más cambios que en ningún otro. Es habitual acortar las palabras, suprimir ciertas vocales o cambiar algunas letras por otras.  
Las faltas de ortografía y la ausencia de tildes son errores cotidianos chateando. Esta manera de escribir se da sobre todo en los usuarios más jóvenes. Esto supone una merma evidente en la calidad del lenguaje. Se utilizan emoticonos o smileys para expresar sentimientos. 
En general la noción de chat se usa para nombrar al intercambio de mensajes escritos de manera instantánea. Es decir, cuando un usuario escribe el mensaje y lo envía, el destinatario lo recibe al instante. Lo mismo ocurre si el usuario deja su mensaje en una sala pública. 
Esto nos lleva a diferenciar entre el chat privado (que se realiza entre dos o más personas, pero en un ámbito virtual cuyos límites los definen los propios participantes) y el chat público (donde todos los que ingresan a la sala pueden leer los mensajes).  
Cuando en el chat es posible ver a la otra persona y hablar con ella, se suele hablar de video chat. En este caso, los usuarios pueden intercambiar mensajes escritos, pero también orales o visuales ya que se utilizan un micrófono y una cámara. 
Además de esta diferenciación, tendríamos que dejar patente que existen otros variados tipos de chats. Entre los más significativos se encuentran los siguientes: 
 • En tiempo real. Como su propio nombre indica, es el chat que permite que dos usuarios conversen mediante mensajes instantáneos.  
En ellos podrán incluir no sólo texto sino también imágenes o emoticonos, por ejemplo.  
 • Chats comerciales, que son los que permiten la comunicación entre una empresa y su cliente o entre dos empresas. Dar información o solucionar problemas son algunas de las razones de que existan aquellos, es decir, tienen la misión de que una entidad ofrezca un buen servicio. 
• Roulette chat. Especialmente pensado para adultos que quieran conocer a gente nueva está esta otra modalidad. Consiste en que, por azar y mediante videochat, se ponga en comunicación a dos personas que no se conocen. Aleatoriamente es como se establece esa conexión entre miembros de un portal o página concreta que se irán conociendo a través de la webcam.