miércoles, 9 de septiembre de 2015

Redes Wifi

Las redes Wi-Fi son prácticas y cada vez más 

habituales. Pero deben protegerse. Lo normal 

es hacerlo mediante WEP o WPA, que cifran la 

información de la red inalámbrica.


  • WEP (Wired Equivalent Privacy)
WEP fue el primer estándar de seguridad para redes Wi-Fi. Hoy está superado.

No debes usar WEP para proteger tu red inalámbrica si tienes alternativa. Su protección es demasiado débil. Se puede crackear un cifrado WEP fácilmente usando las herramientas adecuadas.
  • WPA (Wi-Fi Protected Access)
Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol), que cambia por sí solo la contraseña Wi-Fi cada determinado tiempo.

Su variante más normal es la WPA-Personal. Usa el sistema PSK, o de clave precompartida. En él, todos los usuarios de la red inalámbrica tienen una misma contraseña Wi-Fi, que el propio usuario define.

También hay una versión WPA empresarial (WPA-Enterprise). Ofrece seguridad adicional al obligar al usuario a identificarse con un nombre y contraseña en sistemas de autentificación especiales.
Encriptación
Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave. 

En general, un router Wifi o un Access Point solo va a permitir el acceso a aquellos que tengan la misma clave de encriptación WEP. 

Esta clave puede ser de tres tipos: 

Clave WEP de 64 bits.-, 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). 

Clave WEP de 128 bits.-, 13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). 

Clave WEP de 256 bits.-, 29 Caracteres o 58 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). 

La que más se suele usar es la de 128 bits, que ofrece un bien nivel de protección sin ser excesivamente larga y complicada. 
La encriptación WEP de 256 bits no es soportada por muchos dispositivos. 

Una clave de encriptación WEP se puede descifrar (existen programas para ello), pero para esto es necesario un tráfico ininterrumpido de datos durante un tiempo determinado (por cierto, bastantes datos y bastante tiempo). 

Evidentemente, cuanto mayor sea el nivel de encriptación y más complicada sea la clave más difícil va a ser de descifrar.
  • La encriptación WEP se ha dejado de usar debido a que no es segura y con las herramientas adecuadas es fácil conseguir las claves de las redes.
  • WPA2
Es el estándar más moderno para proteger redes inalámbricas. Existe también una versión personal (WPA2-Personal) y empresarial (WPA2-Enterprise).

WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.

WPA2 no es compatible, sin embargo, con sistemas WEP. No se pueden juntar en una misma red Wi-Fi dispositivos que sólo admitan WEP con otros válidos para WPA2. Esto es por cuestiones de seguridad.
Encriptación
Su finalidad es evitar intrusiones en nuestra red Wifi, pero actúa de diferente forma y es bastante más segura. El mayor inconveniente es que no son muchos los dispositivos Wifi que la soportan. 

Una encriptación WPA (Wireless Protected Access) puede ser de dos tipos: 

Basada en servidores de autentificación (normalmente servidores Radius (Remote Authentication Dial-In User Server), en la que es el servidor de autentificación el encargado de distribuir claves diferentes entre los usuarios. En un principio la encriptación WPA se creó para ser utilizada en este sistema. 
Este tipo de encriptación no solo es utilizado por las conexiones Wifi, sino también por otro tipos de conexiones que requieren una autentificación. Suele ser el empleado entre otros por los proveedores de servicios de Internet. 

Se trata de un sistema sumamente seguro.

Pero existe otro tipo de encriptación WPA algo menos segura, pero aun así muchísimo más segura que la encriptación WEP. Se trata de la encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key). 

Este tipo de encriptación utiliza un tipo de algoritmo denominado RC4, tambien empleado en las encriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48 bits, en vez de un vector de inicialización de 24 bits, que es el utilizado por la encriptación WEP

A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol), que cambia la clave de encriptación dinámicamente, a medida que utilizamos esa conexión. Si unimos ambos sistemas obtenemos un sistema casi imposible de violar.
Fuentes:
http://windowsespanol.about.com/od/RedesYDispositivos/a/Wep-O-Wpa-Para-Proteger-Tu-Red-Wi-Fi.htm
http://www.configurarequipos.com/doc527.html
http://www.configurarequipos.com/doc537.html

martes, 1 de septiembre de 2015

Los piratas del Silicon Valley

"Los piratas del Silicon Valley" es una pelicula de 1999, escrita y dirigida por Martyn Burke, basada en 
el libro "Fire in the Valley: The Making of a Personal 
Computer" de Paul Freiberger yMichael Swaine. 
  • Trailer (inglés):



  • Este film documenta los comienzos de los ordenadores personales a través de la rivalidad entre Apple Computer (Apple II, Apple Lisa y laApple Macintosh) y Microsoft (MITS Altair, DOS, IBM PC, y Windows). 
  • La historia central del film comienza a principios de los años 70, y termina en 1985, con un brindis por el cumpleaños de Steve Jobs, poco antes de ser despedido de Apple Computer por su compañero John Sculley.



  • La película fue nominada para cinco Emmys.

  • La película empieza con una conferencia de Steve Jobs anunciando que trabajará con Bill Gates de Microsoft.

  • La gente rechaza esa alianza, ahí empieza la película, explicando por qué sucedió esto.

  • Inicio:

  • Steve Jobs y Bill Gates eran ambos universitarios en la década de los 70. Jobs y un amigo suyo estaban construyendo un ordenador personal. Al mismo tiempo desarrollaron un sistema operativo capaz de manejar el ordenador, el cual fueron desarrollando poco a poco.

  • Más tarde, en una feria de computación lograron mostrar su computadora. Su empresa, Apple, se había hecho famosa por su máquina y empezaron a recibir ofertas de contratos y a enriquecerse rápidamente.

  • Por otro lado, Bill Gates también desarrollaba su propio sistema, y un día leyó un anuncio en el que decía que alguien había creado una computadora y necesitaba un sistema operativo para hacerla funcionar.  Gates y un amigo suyo desarrollaron el sistema, lo presentaron y ganaron el contrato.

  • Mientras tanto, Apple crecía, pero Steve tenía serios problemas de carácter, mientras sufría problemas con su ex novia, quien le pedía tomar responsabilidad de su posible hija.

  • El tiempo pasó y Jobs tenía que encontrar un método que revolucionara el campo, para poder aplastar a IBM. Entonces, con su equipo, fue al Centro de Investigaciones de Xerox en California, donde los empleados habían desarrollado una interfaz gráfica y también habían creado un ratón.

  • Los ejecutivos no tomaron la idea de Jobs en cuenta. Steve encontró una buena oportunidad y pidió que le mostraran el desarrollo del sistema gráfico, convencido del éxito que este tendría, lo compró para su siguiente computadora.

  • Mientras tanto, Gates y sus compañeros habían fundado Microsoft, y estos viajaron al centro de operaciones de IBM con el objetivo de venderles un sistema operativo que pudiera manejar sus computadoras, pero ellos no poseían este sistema.

  • Gates logra que IBM lo contrate para instalar el sistema, el cual debía conseguir, por lo cual buscan a un sujeto que había desarrollado el DOS ( familia de sistemas operativos para computadoras personales) y sin decirle su verdadero uso se lo compran y lo trasladan a IBM.

  • Gates descubre el ordenador Lisa de Apple, y se empeña en descubrir y obtener el funcionamiento de su sistema, el y su equipo llegan a las instalaciones de Apple para averiguar el nuevo sistema que Jobs desarrolla.

  • Jobs les muestra su nuevo ordenador y Gates le pide que lo contrate, argumentando que él también quiere deshacerse de IBM, por lo cual Steve lo contrata.

  • Gates logra obtener modelos prototipo de la futura computadora de Apple, mientras que el amigo de Jobs, co-fundador de Apple, renuncia ya que se encuentra inconforme con las decisiones que toma Steve.

  • Jobs comienza a sospechar de Gates, y lo llama a su oficina cuando se entera que este estaba desarrollando otra computadora; convencido de su plagio, intenta hacerlo confesar. Pero Bill logra convencerlo de que su desarrollo no es peligro para Apple, y Steve se despreocupa.

  • Jobs organiza una conferencia para hablar de su nuevo producto, donde Microsoft está presente, y cuando este se entera, Gates ha desarrollado, con los prototipos de Apple, su propia computadora, lanzándola al mercado antes que la Macintosh.

  • Steve cita a Gates y a su equipo y discuten, pero Microsoft ya lleva la delantera y Apple pierda la gran innovación.

  • Jobs le dice a Bill "Nosotros somos mejores que tú" y este le responde "Eso, ya no importa"

  • Poco después Steve es despedido de Apple.
Se muestra como, bajo la compra y el plagio, dos de las grandes empresas de computación, sacaron sus productos al mercado, peleando por cual sería el producto más innovador. En la pelea, ganó el más astuto, Apple fue perdiendo terreno poco a poco, debido a Windows de Microsoft.

Fuentes: 
http://www.angelfire.com/planet/computacionysociedad/Los_Piratas_de_Sillicon_Valley.pdf

https://es.wikipedia.org/wiki/Piratas_de_Silicon_Valley