lunes, 12 de septiembre de 2011

DMZ Términos informáticos

















En seguridad informática, una zona desmilitarizada (DMZ, demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.


La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de correo electrónico, Web y DNS.
Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation (PAT).


Una DMZ se crea a menudo a través de las opciones de configuración del cortafuegos, donde cada red se conecta a un puerto distinto de éste. Esta configuración se llama cortafuegos en trípode (three-legged firewall). Un planteamiento más seguro es usar dos cortafuegos, donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y el otro a la red externa. Esta configuración ayuda a prevenir configuraciones erróneas accidentales que permitan el acceso desde la red externa a la interna. Este tipo de configuración también es llamado cortafuegos de subred monitoreada (screened-subnet firewall).

Obsérvese que los enrutadores domésticos son llamados "DMZ host", aunque no es una definición correcta de zona desmilitarizada.

Fuente : Wikipedia

domingo, 11 de septiembre de 2011

Navegación incluso con seguridad

UltraSurf es una aplicación realmente interesante a la hora de mantener tu privacidad online. No necesitas siquiera instalar nada, solo descargar el ejecutable y ponerlo en un disco USB y ejecutarlo cuando lo necesites, lo que es un punto mas a su favor.Una vez lo abras, ejecutará Internet Explorer con la página de inicio de UltraSurf. A partir de ese momento tu navegación por la red es totalmente opaca para el mundo exterior, navegas como dentro de una burbuja de privacidad.

UltraSurf es un producto libre de navegación. UltraReach Internet Corporation fundada por Silicon Valle de tecnólogos en el año 2002. El programa funciona mediante la creación de un túnel cifrado HTTP entre el ordenador del usuario y un conjunto central de servidores proxy, permitiendo a los usuarios eludir los cortafuegos y la censura. Los desarrolladores del software hacen uso de sofisticado, patentado anti-bloqueo de la tecnología para superar el filtrado y la censura en línea.

De acuerdo con los franceses de seguridad informática relacionados con Reflets sitio web, sin embargo, Ultrasurf contiene spyware y varios caballos de Troya, que en realidad permite la vigilancia del gobierno, puede ser financiado por el gobierno de los EE.UU. y otros gobiernos, y versiones modificadas pueden ser una manera de que el gobierno sirio ha identificado disidentes.

McAfee y muchos programas antivirus también informa Ultrasurf como un troyano de puerta trasera.

El software fue diseñado originalmente para permitir a los usuarios de Internet en China para evitar de manera segura escudo de Oro de China, pero ahora tiene nada menos que once millones de usuarios en todo el mundo. La revista Wired llama Ultrasurf "uno de los más importantes de la libertad de expresión de herramientas en Internet" para permitir a los ciudadanos de los países represivos de acceder y compartir información en tiempos de crisis humanitarias o de derechos humanos.








Nota: Lo publicado aquí es para fines de evitar posibles vulnerabilidades, siempre es bueno conocer todo, no solo lo bueno



Fuente : Wikipedia

Formas de acceder remotamente a un computador (PC)

Hola en esta ocasión mostraré algunas de la formas por las que puedes acceder a tu pc de forma remota:

  1. Una de ellas es el Remote Desktop. Remote Desktop Protocolo es un protocolo propietario desarrollado por Microsoft que permite la comunicación en la ejecución de una aplicación entre un terminal (mostrando la información procesada que recibe del servidor) y un servidor Windows (recibiendo la información dada por el usuario en el terminal mediante el ratón ó el teclado).

    El modo de funcionamiento del protocolo es sencillo. La información gráfica que genera el servidor es convertida a un formato propio RDP y enviada a través de la red al terminal, que interpretará la información contenida en el paquete del protocolo para reconstruir la imagen a mostrar en la pantalla del terminal. En cuanto a la introducción de órdenes en el terminal por parte del usuario, las teclas que pulse el usuario en el teclado del terminal así como los movimientos y pulsaciones de ratón son redirigidos al servidor, permitiendo el protocolo un cifrado de los mismos por motivos de seguridad. El protocolo también permite que toda la información que intercambien cliente y servidor sea comprimida para un mejor rendimiento en las redes menos veloces. Pues es la única de las soluciones de clientes ligeros analizadas que nos permite utilizar este protocolo para que los terminales puedan actuar como clientes de servidores Windows, lo que puede ser interesante en multitud de ambientes de trabajo en los que se utilizan servidores Microsoft.

    Este servicio utiliza por defecto el puerto TCP 3389 en el servidor para recibir las peticiones. Una vez iniciada la sesión desde un punto remoto el ordenador servidor mostrará la pantalla de bienvenida de windows, no se verá lo que el usuario está realizando de forma remota.

    Este servicio tiene distintos tipos de aplicaciones: se utiliza frecuentemente para el acceso remoto en la administración de equipos, pero también es cada vez más utilizado en la gestión de servicios de terminal o clientes ligeros (thin clients).


    Nota: Si estas dentro de una red local solo tienes que colocar la ip de la máquina en red que quieres visualizar. El comando es mstsc. En tu máquinas das clic en inicio, ejecutar, y colocas mstsc. La máquina a la que vas a acceder debe tener una contraseña.






  2. Logmein es el nombre de una software de control remoto para pc. La empresa Logmein es una empresa pública que ofrece el software como un servicio basado en la conectividad remota, la colaboración y soluciones de apoyo a las empresas y los consumidores.
    Este es el link del software : https://secure.logmein.com/ES/ .









  3. Otro software que a mi parecer es el mejor y el que uso personalmente, y que debe ser muy bien investigado por su rapidez y incluso por poder dar soporte dondequiera que te encuentres incluso solo desde su web, transferencia de archivos es el Teamviewer.TeamViewer es un paquete de programas informáticos para el control remoto, compartir escritorio, y la transferencia de archivos entre ordenadores. El software funciona con las plataformas Microsoft Windows, Mac OS X, Linux , IOS, y Android los sistemas operativos. Es posible acceder a un equipo que ejecuta TeamViewer con un navegador web.Si bien el foco principal de la aplicación es el control remoto de los ordenadores, cuenta con la colaboración y presentación. TeamViewer GmbH fue fundada en 2005 en Uhingen, Alemania. Tengan en cuenta que en Alemania hay muy buenas empresas de Software. Nota: Si lo descargan, y es para uso personal deben dar clic en iniciar.





    Espero que les haya gustado el post. Se que existen muchas otras formas, pero estas fueron elegidas por mí por su simplicidad.

Mitos y leyendas de la computadoras

Hola aquí les comparto una recopilación de lo falso y real sobre las computadoras, espero sea de su interés :





1. Empujar la bandeja de CD con el dedo hace daño: Falso, pues los fabricantes las hacen con este proposito. Claro, mientras no lo cierres a maderazos, no pasa nada.

2. Si la computadora está encendida mucho tiempo, es mejor reiniciarla antes de volver a usarla: Esto también es falso. Las computadoras esta hechas para permanecer prendidas, por lo que no les pasa nada. Aunque es recomendado reiniciarla para liberar RAM.

3. Es malo tener un celular cerca de la computadora: Falso. La computadora no se daña ni recibe interferencias del celular.

4. Cuando apagamos la computadora, es mejor dejarla descansar unos segundos antes de volver a encenderla: Cierto. Es recomendable dejar descansar a la computadora al menos 10 segundos para que todo el sistema se apague completamente.

5. Es recomendable usar un protector de pantalla cuando no esté en uso: Cierto, de lo contrario el desgaste del monitor será mayor en ciertos lugares. El Salvapantallas (por algo el nombre) evita el desgaste del monitor. Pero es mejor simplemente apagarlo.

6. Es peligroso no tener un “no-break” o regulador: Cierto. Si no tienes para el no-break, de pérdida un regulador. Si llega una descarga de corriente muy fuerte, puede dañar tu computadora.

7. El láser del mouse es peligroso: Cierto. Si lo apuntas directo a tus ojos, al ser una luz muy potente, puede dañar tu retina.

8. No se debe desconectar el USB sin avisarle a la máquina: Cierto. Muchas memorias USB han quedado inutilizables a causa de esto. La gente olvida hacer clic en “quitar hardware con seguridad” y si la computadora está escribiendo información en la USB, esta puede descomponerse.

9. Tener el escritorio lleno de íconos hace funcionar más lenta a la computadora: Cierto, aunque todo tiene que ver con la tarjeta de vídeo y su poder.

10. Es malo para la computadora tener imanes pegados en la torre. Este mito es: Falso. A la torre no le hace mal, pero al monitor sí, desgasta sus colores. Para comprobarlo basta acercar enfrente al monitor un desarmador que tenga imán en la punta y verás cómo se distorsionan los colores de la pantalla.

11. Si derramas agua sobre el teclado, puedes arruinar su funcionamiento. Este mito es: Verdadero. Se arruinan las piezas de metal que están debajo de las letras, hacen cortocircuito y se queman.

12. Es necesario que haya un espacio entre el monitor y la pared que está detrás de él. Este mito es: Falso. El ambiente en general debe estar ventilado, pero no es indispensable que sea mucha la distancia. Es peor tener otro monitor detrás (como sucede en muchas oficinas) porque se corre el riesgo de tener interferencias entre las computadoras.

13. Cuando la computadora pasa toda la noche encendida es mejor apagarla y volver a encenderla (reiniciarla).Este mito es: Falso. Puede seguir funcionando perfectamente. Aunque parezca lo contrario (y den ganas de dejarla un rato apagada para que descanse, siguiendo la lógica humana), el disco duro se conserva más si permanece prendida y no es apagada una y otra vez. Por una cuestión de ahorro no conviene dejarla encendida por varios días, pero esquivando el factor económico podría permanecer en actividad todo el tiempo. Fueron creadas para ello.

14. La computadora consume más energía al ser encendida que la que consume estando varias horas trabajando. Este mito es: Falso. Al encender no consume tanto como para superar las horas de funcionamiento. Si se apaga se ahorra energía y si permanece prendida gasta, como cualquier otro electrodoméstico.

15. Le hace mal a la computadora tener el teléfono celular cerca. Este mito es: Falso. No le hace daño, solo puede provocar interferencias.

16. No se debe mover la torre (caja) de la computadora mientras está encendida porque puede quemarse el disco duro. Este mito es: Falso. Es tanta la fuerza centrífuga con la que gira el disco duro que no pasa nada si se mueve la torre. Mucho menos si se trata de una computadora portátil, porque están hechas para eso. Claro que nada de esto vale si se la golpea.

17. Es conveniente usar un protector de pantalla (screensaver) por el bien del monitor. Este mito es: Verdadero. Porque el mecanismo del protector de pantalla hace que el desgaste de los colores de la pantalla sea uniforme. Al estar renovando las imágenes constantemente, no se gasta en un mismo lugar.

18. Cuando hay una tormenta eléctrica es necesario desconectar la computadora de la energía eléctrica. Este mito es: Verdadero. Es casi una obligación cuando se trata de una tormenta eléctrica. Una cantidad asombrosa de módems y fuentes de poder se queman por descarga de rayos.
19. En las laptop (portátiles) se debe enchufar primero el cable de electricidad a la computadora. Este mito es: Falso. Puede hacerse indistintamente. Si lo que se quiere evitar es que un cortocircuito afecte la computadora al enchufarla, es bueno saber que las fuentes de las portátiles son multivoltaje, soportan de 90 a 240 voltios, por lo que son sumamente estables.

20. Siempre que apagas la computadora debes apagar el monitor. Este mito es: Falso. Al apagar la torre queda en un estado en el que consume muy poca energía y no sufre desgaste. La decisión termina siendo en función del ahorro, aunque lo que consume sea realmente mínimo.
21. No debes colocar CD’s, disquetes, etc., sobre la torre. Este mito es: Falso. Nada de lo que se coloque sobre ella la afecta, a menos que esté húmedo y el agua pueda llegar al equipo.
22. La computadora no debe estar expuesta el sol. Este mito es: Verdadero. Se recalienta más de lo que lo hace con el uso habitual y se acorta la vida útil del equipo.
23. Si el disco duro está lleno más del 80% de su capacidad hace lenta la computadora. Este mito es: Verdadero. Siempre es una cuestión de porcentajes, por más que se tengan 10 GB libres, si eso es menos del 20 % de la capacidad del disco, el funcionamiento de la computadora será lento.
24. Si tienes el escritorio de Windows lleno de iconos haces más lenta la computadora. Este mito es: Verdadero. Los que importan son los íconos de programas o archivos, los que son de acceso directo no molestan. Sucede que la tarjeta de video de la computadora renueva constantemente la información que se presenta en la pantalla y cuando hay más íconos, tarda más. Esto se nota más en computadoras más viejas o con tarjetas de video no muy grandes.

25. Forzar el apagado de la computadora daña el disco duro. Este mito es: Verdadero. Si se le quita corriente al disco mientras está leyendo o escribiendo en alguna parte del sistema, se puede quemar. Además, cuando se apaga súbitamente, las placas que cubren al disco (que gira hasta 10 mil revoluciones) aterrizan sobre él y pueden ir picando hasta la posición de descanso, dejándole marcas importantes. Al seleccionar la opción “apagar el equipo”, todo el sistema se apronta para reposar y suspende las actividades. Cada pieza se ubica en su lugar.

Fuente : http://techtastico.com/post/20-mitos-computadoras/