Category Archives: Uncategorized

Berria

Según publica hoy el blog Joinup de la Comisión Europea, la Junta de Extremadura va a instalar una distribución de Debian en sus 40.000 ordenadores, dejando clara su preferencia por el software libre. Teodomiro Cayetano López, director general de Administración Electrónica y Evaluación del gobierno extremeño, ha señalado que el proyecto ya está muy avanzado y en primavera empezará la instalación del nuevo sistema operativo, proceso que está previsto termine a finales de año. Hablamos de la plataforma que sustituirá a LinEx, la distro que desarrollaba la Junta de Extremadira desde 2002 y que ya no tendrá más actualizaciones. Al parecer, la nueva distro basada en Debian que se va a implantar ha sido utilizada durante los últimos cinco años por los servicios de salud de la Junta, y tiene como ventajas su facilidad de uso y gestión, por lo que se estima que no supondrá ninguna dificultad para el usuario medio. Además otro punto importante es el de la protección en materia de seguridad, apartado que está bien cubierto ya que esta distro de Debian es compatible con los estándares ISO/IEC 27001. La idea de la administración extremeña es que sea una solución gratutita y fácil de implementar, ya que el presupuesto para el proyecto es de cero euros. http://foro.elhacker.net/noticias/extremadura_confirma_su_apuesta_por_linux-t351412.0.html#ixzz1kJ0IFlxK

Advertisements

Berria: Posible reapertura de Megaupload.

http://www.elhacker.net 2012-1-21  23:00
Las autoridades de Estados Unidos cerraron el pasado jueves el portal de descargas Megaupload al considerar que forma parte de “una organización delictiva responsable de una gran red de piratería informática mundial” que ha causado más de 500 millones de dólares (unos 386 millones de euros) en perdidas al transgredir los derechos de autor de otras compañías.

Megaupload está buscando la manera legal de reabrir su portal y recuperar los servidores, declaró Ira Rothken, una de las abogadas de la compañía.

“Es una ofensa decir que solo porque la gente pueda subir cosas malas, Megaupload es de manera automática responsable por ellos”, afirmó la compañía de Schmitz en un comunicado.

La colaboración entre las autoridades de Nueva Zelanda y Estados Unidos continuará durante al menos dos semanas, plazo que precisan las autoridades de estos dos países para completar el examen de la documentación incautada a Megaupload y preparar de la documentación sobre la extradición.

Las autoridades estadounidenses consideran que por medio del portal Megaupload, que cuenta con unos 150 millones de usuarios registrados, y de otras páginas asociadas, la empresa ingresó de manera ilícita unos 175 millones de dólares (unos 135 millones de euros).

Varios cantantes y personajes conocidos han mostrado en público su apoyo a Megaupload, a cuyo cierre el grupo internacional de piratas informáticos denominado Anonymous reaccionó con ataques a varios portales gubernamentales y de empresas audiovisuales en Estados Unidos.

Diferencias Proxy y cortafuegos

Cortafuegos y Proxies

 

Introducción

En este documento voy a tratar de explicar las diferencias entre un proxy y un cortafuegos, así como el uso que se les da normalmente a cada uno. Y algunos consejos para saber los puertos que deberíamos de cerrar o dejar abiertos.

¿Qué es un Proxy?

Un proxy es una aplicación o un dispositivo hardware que hace de intermediario entre los usuarios, normalmente de una red local, e Internet.

Lo que hace realmente un proxy es recibir peticiones de usuarios y redirigirlas a Internet. La ventaja que presenta es que con una única conexión a Internet podemos conectar varios usuarios.

Normalmente, un proxy es a su vez un servidor de caché. La función de la caché es almacenar las páginas web a las que se accede más asiduamente en una memoria. Así cuando un usuario quiere acceder a Internet, accede a través del proxy, que mirará en la caché a ver si tiene la página a la cual quiere acceder el usuario. Si es así le devolverá la página de la caché y si no, será el proxy el que acceda a Internet, obtenga la página y la envíe al usuario. Con la caché se aceleran en gran medida los accesos a Internet, sobre todo si los usuarios suelen acceder a las mismas páginas.

El proxy es “transparente” al usuario, lo pongo entrecomillado porque el usuario tendrá que configurar su navegador diciéndole que accede a Internet a través de un proxy (deberá indicar la dirección IP del proxy y el puerto por el que accede), pero una vez realizado esto, el usuario actuará de la misma manera que si accediera directamente a Internet.

Los últimos proxies que han aparecido en el mercado realizan además funciones de filtrado, como por ejemplo, dejar que un usuario determinado acceda a unas determinadas páginas de Internet o que no acceda a ninguna. Con esta función podemos configurar una red local en la que hayan usuarios a los que se les permita salir a Internet, otros a los que se les permita enviar correo, pero no salir a Internet y otros que no tengan acceso a Internet. Esta característica muchas veces hace que se confundan con un cortafuegos.

¿Qué es un Cortafuegos?

Un Cortafuegos o Firewall es una aplicación (o un disposistivo hardware) que se utiliza para proteger la red interna (red local).

Lo que hace el cortafuegos es cortar o dejar pasar los intentos de comunicación que tiene todo el mundo (Internet) hacia nuestro ordenador o hacia nuestra red, según la situación del cortafuegos. El cortafuegos también puede controlar el tráfico generado desde nuestro ordenador o red hacia Internet.

El cortafuegos actúa a base de normas que establece el administrador de seguridad o en su defecto el administrador de red, o bien el usuario final. Estas reglas definen lo que tiene que hacer el cortafuegos cuando encuentre un paquete que cumpla las características que nosotros le digamos. Aquí es donde se diferencian la mayoría de cortafuegos. Para poder entender mejor el tipo de políticas (reglas) que se podrían definir en el cortafuegos serían necesarios conocimientos de protocolos, por lo menos de la estructuración de la pila OSI (podéis encontrar información en cualquier buscador poniendo “Modelo de Referencia OSI”). Para que os hagáis una pequeña idea, el modelo de referencia OSI está estructurado en 7 capas o niveles, el protocolo IP se encuentra en el nivel 3, TCP y UDP se encuentran en el 4, y un cortafuegos bien completo debería de ser capaz de filtrar tramas que perteneciesen a cualquier nivel. La mayoría de cortafuegos personales nos permiten filtrar tramas creando reglas de nivel 3 (IP), 4 (TCP/UDP) ó 7 (Aplicaciones).

Por ejemplo, podríamos definir una regla que no dejara pasar ningún paquete proveniente de Internet, cuyo destino fuese nuestro ordenador y, más concretamente, el puerto 80 (HTTP) de nuestro ordenador.

Diferencias entre un Proxy y un Cortafuegos

El proxy y el firewall son diferentes, pero deberían estar siempre combinados. El proxy se usa para redirigir las peticiones que recibe de varios usuarios a Internet de forma transparente y se encarga de devolverles las respuestas (las páginas web). También se puede utilizar para FTP, POP3, SMTP, IMAP, TELNET, etc.

El firewall sin embargo, es únicamente un método de protección de la red local o de un ordenador personal, con el que podemos cerrar o dejar abiertos ciertos puertos, IPs, aplicaciones, etc.

Puertos que se deberían cerrar

Es un error muy común hacerse esta pregunta, lo que se debería de preguntar uno es: ¿Qué puertos tengo que dejar abiertos? El tener puertos abiertos porque sí lo único que puede provocar es un ataque por ese puerto.

Se debería empezar por cerrar todos los puertos y dejar abiertos únicamente los que nos vayan haciendo falta. Hay que tener en cuenta que es más fácil abrir un puerto cuando haga falta que recuperarse de un ataque o asumir las pérdidas que puede ocasionarnos.

Conclusión

He intentado hacer una explicación lo más sencilla posible de los proxies y los cortafuegos para así poder llegar a que lo comprenda todo lector, tenga o no conocimientos del tema. Ya sé que me he dejado miles de cosas en el tintero, pero este documento simplemente pretende ser una pequeña introducción/explicación de las diferencias entre los proxies y los cortafuegos, que son bastante confundidos por los usuarios en general.

Berria: Windows 8, sistema archivos ReFS

Hay un rumor que ha abandonado la categoría de conjetura para transformarse en certeza, ya que según ha comunicado oficialmente Microsoft: el nuevo sistema de archivos para Windows 8 se llama ReFS.

También se confirma que ReFS se ofrecerá inicialmente en la versión del sistema operativo para servidores, y su incorporación a la versión “normal” de Windows 8 se producirá en el futuro, una vez esté suficientemente probado.

ReFS, que se ha desarrollado desde cero, no es un sustituto de NTFS de cara al usuario particular y está basado en los fundamentos del actual sistema de archivos de Microsoft, con lo que la compatibilidad está garantizada. ReFS no funcionará en unidades externas ni permitirá arrancar el sistema operativo.

ReFS se ha concebido para el manejo de grandes volúmenes de datos, capacidad de recuperación ante fallos y almacenamiento distribuido entre varios discos duros. ReFS permitirá a Windows 8 detectar cualquier tipo de corrupción en el disco duro.

ReFS incorpora un método de escritura denominado COW (copy-on-write), empleado en otros productos de Microsoft como SQL Server y Volume Shadow Copy Service, que permite instantáneas de grandes volúmenes de datos.

Fuente:El Hacker
Más información: Building the next generation file system for Windows: ReFS