jueves, 21 de agosto de 2008

Telefonia IP ASTERISK


Asterisk se convierte en el principal producto de VoIP en todo el mundo
Cisco Systems compra la empresa Sipura para abandonar el H323 y pasarse a SIP
Asterisk soporta casi todo tipo de protocolos y códecs utilizados en la VoIP
Panasonic, Siemens, Ericsson, etc. empiezan a plantearse el futuro de la telefonía tradicional.
Surgen todo tipo de teléfonos y terminales IP compatibles con SIP.
Skype lanza al mundo que puedes hablar con otra persona utilizando Internet.
Asterisk lanza el protocolo IAX (protocolo donde el NAT deja de ser un problema)
GrandStream lanza teléfonos IP baratos (de 350€ pasan a costar entre 150 y 100€)
Linksys-VoIP (antes Sipura) saca sus primeros productos (los antiguos Sipuras remarcados)
Skype se mejora y anuncia su mejora para que el NAT deje de ser un problema
Asterisk lanza IAX2, igual de potente y consumo mucho menor
eBay compra Skype
Surge la Astricon, la convención internacional de usuarios de Asterisk
Aparecen teléfonos fabricados en china copia 99% de los originales a mitad de precio
Continúan creándose empresas dedicadas a la programación de software con Asterisk
Google saca GoogleTalk
Google le tira los tejos a Skype (siempre y cuando libere su código)
Skype dice que nohaytutia y Google flirtea con la comunidad Asterisk
Mark Spencer (Digium) y Google preparan un acuerdo de colaboración

LINUX MAGAZINE(En español)


LINUX MAGAZINE,uno de los mejores revistas de linux que hay en el mundo ,pues aqui puedes descargar algunos numeros en formato pdf


LINUX MAGAZINE 1

LINUX MAGAZINE2

CCNA-3-4 (EN ESPAÑOL)


Módulo 1: Introducción al enrutamiento sin clase

Descripción general
Los administradores de red deben anticipar y manejar el crecimiento físico de las redes. Es posible que esto
signifique la compra o el alquiler de otro piso del edificio para colocar los nuevos equipos de red como por
ejemplo bastidores, paneles de conexión, switches y routers. Los diseñadores de red deberán elegir
esquemas de direccionamiento que permitan el crecimiento. La máscara de subred de longitud variable
(VLSM) se utiliza para crear esquemas de direccionamiento eficientes y escalables.
¿Qué es VLSM y por qué se usa?
Cuándo usar VLSM
Cálculo de subredes con VLSM

Unificación de rutas con VLSM
Configuración de VLSM
RIP Versión 2
Funciones de RIP v2
Comparación entre RIP v1 y v2

DESCARGAR MATERIAL

Mapa de la Inseguridad de Redes Inalámbricas en Lima.




En los últimos años, las redes de área local inalámbricas
(Wireless Local Area Network - WLAN) se han hecho
muy populares a nivel global, gracias a la versatilidad y
portabilidad que ofrecen, permitiendo acceder a
información y recursos en tiempo real sin necesidad de
estar físicamente conectados a un determinado lugar.
Con el tiempo, el uso de las WLAN ha ido
incrementando no sólo en hogares sino también dentro
de las organizaciones, pasando de ser usadas
exclusivamente para conexiones temporales a Internet,
a protagonistas en brindar interconexión entre
estaciones de trabajo, servidores y oficinas.
Sin embargo, también existe un gran aspecto negativo
sobre el uso de las WLAN y es que éstas actualmente
son mucho más vulnerables de lo que uno imagina,
debido a la cantidad de brechas de seguridad que
facilitan el acceso no autorizado a este tipo de redes y
la simplicidad con que estas brechas pueden ser
aprovechadas. Adicionalmente, la facilidad de
instalación y la practicidad de la misma hacen que la
seguridad no sea un aspecto a considerar normalmente
en la etapa del diseño y la implementación de las WLAN.



Resumen y conclusiones
Observamos una tendencia creciente en el uso de las redes WLAN.
Los niveles de seguridad distan de ser aceptables, con un alto nivel de instalaciones cuya seguridad sería fácilmente
vulnerable o prácticamente nula.
Consideramos necesario que las Empresas y Organizaciones evalúen el nivel de seguridad de sus redes WLAN, en
particular reconsideren los mecanismos de cifrado utilizados.
La situación observada y la tendencia creciente de instalación de este tipo de tecnologías requieren se inicie un proceso
de concientización sobre los riesgos de seguridad derivados de una inadecuada implementación.

Descargar Material

SEGURIDAD EN REDES Y SERVIDORES

Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para acceder a
archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por variadas
razones, y miles de "puertas invisibles" son descubiertas (cada día) en sistemas operativos,
aplicaciones de software, protocolos de red, browsers de Internet, correo electrónico y todas
clase de servicios informático disponible.
Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos y
controlados que aquellos que existen en sistemas operativos cerrados (como Windows). La
importancia (y ventaja) del código abierto radica en miles de usuarios analizan dicho código en
busca de posibles bug y ayudan a obtener soluciones en forma inmediata.

TIPOS BÁSICOS DE ATAQUE EN REDES Y SERVIDORES
SCANNING (BÚSQUEDA)
1. TCP Connect() Scanning
2. TCP SYN Scanning
3. TCP FIN Scanning- Stealth Port Scanning
4. Fragmentation Scanning
5. Eavesdropping-Packet Sniffing
6. Snooping-Downloading
ATAQUES DE AUTENTIFICACIÓN
7. Spoofing-Looping
8. Spoofing
9. DNS Spoofing
10. Web Spoofing
11. IP Splicing-Hijacking
12. Utilización de BackDoors
13. Utilización de Exploits
14. Obtención de Passwords
15. Uso de Diccionarios


Descargar Material

¿Qué es un Sistema Distribuido?


Un sistema distribuido es una colección de computadoras independientes que
aparecen ante los usuarios del sistema como una única computadora
Tanenbaum
Un sistema distribuido es aquel en el que los componentes localizados en
computadores, conectados en red, comunican y coordinan sus acciones únicamente
mediante el paso de mensajes
Características de los Sistemas Distribuidos
Concurrencia: en una red de computadores, la ejecución de programas
concurrentes es la norma. La capacidad del sistema para manejar recursos
compartidos se puede incrementar añadiendo más recursos (por ejemplo,
computadores) a la red. La coordinación de programas que comparten recursos y
se ejecutan de forma concurrente es también un tema importante y recurrente.
Inexistencia de reloj global: cuando los programas necesitan cooperar coordinan
sus acciones mediante el intercambio de mensajes. La coordinación estrecha
depende a menudo de una idea compartida del instante en el que ocurren las
acciones de los programas. Pero resulta que hay límites a la precisión con lo que
los computadores en una red pueden sincronizar sus relojes, no hay una única
noción global del tiempo correcto. Esto es una consecuencia directa del hecho que
la única comunicación se realiza enviando mensajes a través de la red.