viernes, 29 de abril de 2011

Vulnerabilidad Majordomo2 - Directory Traversal (SMTP/HTTP)

En la siguiente entrada se explicará el procedimiento que se llevo a cabo para probar uno de los Exploits publicados en la Base de Datos de vulnerabilidades EXPLOIT-DB para el Gestor de Listas de Correo Majordomo2 (CVE: 2011-0049). Dicha vulnerabilidad permite que por medio de la ejecución de éste ataque DIRECTORY TRAVERSAL (RETROCESO DE DIRECTORIOS) se logre visualizar algunos archivos indicando su ruta respectiva a partir de la raíz del Sistema de Archivos (/etc/passwd; /etc/issue y /etc/network/interfaces). Por medio del aplicativo (sentencia) “../” (Ataque punto barra, escalado de directorios y backtracking) se ordenará a la Plataforma Web que muestre un archivo que generalmente no debería de mostrar o no debería ser accesible a través del Browser. A partir de éste se podrá indicar el archivo que se quiere explotar. Dicho proceso se puede implementar para un Servidor HTTP o SMTP, en este caso lo implementaremos con el Servidor Web.
El propósito de la realización de esta práctica es indicar que dicho Exploit es factible en algunos Gestores de Listas de Correo Majordomo y que por ende se deben tomar medidas correctivas al respecto para que añadiendo dicho PoC (Sintaxis del Exploit, Pruebas de Concepto) en la URL éste no sea efectivo. De a cuerdo al exploit expuesto a continuación podemos ver que se utiliza un número determinado del símbolo “../” ya que se requiere de cada uno de estos para retoceder y ubicarnos en la raiz principal y ya estando allí indicar la ruta específica del archivo que se va a visualizar.VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)


Además de cada uno de los directorios expuestos en el anterior procedimiento, es posible probar con otros que se encuentre ubicados en diferentes puntos de la raíz del Sistema de Archivos de acuerdo a la información que se desee obtener.

Para dar solución a dicha vulnerabilidad se recomienda que se aplique un enjaulamiento a los directorios para que no permitan a un Hacking malintencionado activar el Exploit
DIRECTORY TRAVERSAL, es decir, no le permita desplazarse de directorio. Es de gran importancia impedir que esto sea ejecutado ya que es una forma para que el atacante obtenga información acerca de ciertos archivos restrictivos para el servidor y con los cuales se pueden implementar otro tipo de explotación. Otro tipo de contramedidas que se pueden realizar son: Cuando se realiza una petición URI por un fichero o directorio, se debe construir el PATH completo del fichero o directorio y normalizar todos los caracteres como por ejemplo el 20% convertido a espacios y asegurarse de que los primeros caracteres de un directorio correcto es exactamente el mismo que el del documento raíz.

Es de resaltar que la ejecución de dicho procedimiento no es permitido (ILEGAL) por el hecho de que a partir de éste se estan aplicando medidas para obtener información relevante que no debe ser vista por otras personas no pertenecientes a la administración del Servicio de Red como tal y que por ende pueden hacer uso de ésta para realizar una búsqueda más avanzada o por el contrario efectuar una recolección de información mucho más completa y así lograr llegar a un punto vulnerable del servicio que permita el acceso al mismo lo cual implica un mayor nivel de gravedad y que perjudica altamente la Seguridad de la Información de dicha organización.

jueves, 28 de abril de 2011

Vulnerabilidad en Servidor Apache-Coyote 1.1 (Tomcat 5.5)

A partir de la siguiente publicación se pretende indicar uno de los problemas más frecuentes presentados dentro de la Seguridad Informática por la debilidad de las contraseñas que se manejan para el acceso y administración de las Plataformas Web permitiéndole fácilmente al intruso tener acceso a las mismas por medio de ataques como lo son los exploits de tipo diccionario. Para esta implementación se pretende informar al usuario de ésta vulnerabilidad en la Plataforma de Administración Tomcat 5.5 soportada por el Servidor ApacheCoyote 1.1 para que apliquen los respectivos correctivos y se implementen contramedidas que favorezcan en gran medida la confidencialidad e integridad de sus servicios.

En cuanto a la infraestructura utilizada para la práctica se utilizan dos máquinas virtuales (Backtrack implementando el Metasploit y el Metasploitable).

VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

El correctivo para dicha aplicación corresponde en la actualización de la versión del Servidor Web Tomcat con el fin y obejtivo principal de que ésta no sea vulnerable (débil) para que pueda implementarse dicho Exploit; sí mismo se debe llevar una administración de las contraseñas adecuada evitando utilizar constantemente un mismo password o hacer uso del la contraseña y usuario que la Plataforma Web como tal trae por defecto. Se deben configurar contraseñas fuertes que contengan caracteres especiales que fortalezcan su nivel de seguridad. En cuanto a la práctica realizada, otro punto que se debe mejorar es el no permitir que el Sitio Web publique un historial indicando el nombre del ultimo usuario que se logeo en dicha página ya que el intruso puede hacer uso de éste tipo de información para realizar un Ataque de Fuerza Bruta teniendo una gran probabilidad de acceso. La aplicacabilidad de este tipo de ataques es considerado como ilegal cuando es implementado y ejecutado desde un entorno REAL y PRODUCTIVO ya que puede en gran medida perjudicar o dañar las politicas de seguridad de la misma infringiendo la información relevante de los usuarios que la componen a partir de la confidencialidad, integridad y disponibilidad.

Vulnerabilidad en Servidor Apache 2.2.8 Aplicación Tikiwiki

En la siguiente entrada se realizará una clara y completa explicación sobre el procedimiento que se llevó a cabo para vulnerar la integridad y confidencialidad del Servidor HTTP Apache de una máquina remota que se encuentra soportando la Aplicación WEB (CMS) Tikiwiki. Por medio del exploit que se ejecutará desde una máquina que corre bajo Backtrack - Metasploit se podrá hacer uso del Meterpreter para que localmente tengamos control y acceso al servidor víctima por medio de una Shell. El fin y objetivo principal de la ejecución de éste es dar algunas pautas de prevención a los usuarios que hacen uso de una Shell o a los administradores de red que pueden ser factibles a Ataques de Fuerza Bruta en el acceso a las aplicaciones de tipo Web por no contar con una contraseña segura que cumpla con los diferentes requerimientos no expuestos en un diccionario (Utilización de Metacarácteres).

VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI

La contramedida que se puede aplicar para que éste tipo de ataques no sean efectivos es tener una configuración tanto del usuario como del password de la aplicación diferente a el login que éstos traen por defecto en su instalación y modificar el archivo de configuración de dicho sitio para que no muestre el historial de los usuarios que tuvieron acceso a dicha página; ésto evitará que una persona malintensionada ingrese a la aplicación y modifique los datos allí almacenados. De igual manera para el acceso a MySQL es recomendado actualizar su versión para que no sea vulnerable. Es de resaltar que este tipo de ataques son iligales en un entorno real, es por ello que se realizó utilizando máquinas virtuales localmente para ejecutar las respectivas pruebas y la demostración de la aplicabilidad y del nivel de gravedad que puede tener ésto si un Hacking no Ético decide implementarlo.

jueves, 14 de abril de 2011

Plataforma_Servicio de Gestión y Monitoreo (Linux - Windows 2008)

En la siguiente entrada se plantea una implementación general sobre una Plataforma de Monitoreo (Gestión y Administración) soportada en los Sistemas Operativos Linux - Fedora y Windows Server 2008. En dicha infraestructura se utiliza como parámetro y protocolo principal el SNMP para lograr la interacción entre el Cliente (Agente) y el Servidor (NMS) de tal modo que se garantice el descubrimiento y monitorización del primero con el fin de tener un control sobre la red y detectar fallas para la aplicación de medidas de corrección.

Se recopila información acerca de todos los conceptos relacionados con la interación del Servidor con los clientes y la importancia que representa la funcionalidad del protocolo SNMP dentro de la misma infraestructura de red. Además, se explicará de forma clara y precisa los procedimientos realizados durante la configuración del Servidor como tal utilizando las plataformas Zabbix y sus agentes propios; y OpManager con la interacción de los agentes nativos del Sistema.

GESTIÓN Y MONITOREO_PLATAFORMAS (LINUX - WINDOWS)_38110

Diagrama Topología Lógica de Red (Servicio de Gestión y Monitoreo_Linux - Fedora)

A partir de cada una de las pautas, indicaciones y parámetros establecidos para el desarrollo del proyecto, se pretende reunir de manera unificada cada uno de los elementos implementados y utilizados como infraestructura de red para la Gestión y Administración del comportamiento, diagnótico y funcionamiento de los servicios o recursos de los cuales disponen éstos por medio de la utilización y creación de un mapa de red específico y detallado que permite recopilar la base de los principios y caracteristicas por las cuales se encuentra soportada dicha plataforma.

El diagrama que se presenta a continuación fue utilizado en el desarrollo y aplicación de la Plataforma de Monitoreo Zabbix en el Sistema Operativo Linux - Fedora.

TOPOLOGÍA_LÓGICA_DE_RED_GESTIÓN Y MONITOREO (LINUX - FEDORA)

Diagrama Topología Lógica de Red (Servicio de Gestión y Monitoreo_Windows Server 2008)

A partir de cada una de las pautas, indicaciones y parámetros establecidos para el desarrollo del proyecto, se pretende reunir de manera unificada cada uno de los elementos implementados y utilizados como infraestructura de red para la Gestión y Administración del comportamiento, diagnótico y funcionamiento de los servicios o recursos de los cuales disponen éstos por medio de la utilización y creación de un mapa de red específico y detallado que permite recopilar la base de los principios y caracteristicas por las cuales se encuentra soportada dicha plataforma.

El diagrama que se presenta a continuación fue utilizado en el desarrollo y aplicación de la Plataforma de Monitoreo OpManager en el Sistema Operativo Windows Server 2008.

TOPOLOGÍA_DE_RED_GESTIÓN Y MONITOREO (WINDOWS SERVER 2008)

martes, 22 de marzo de 2011

Plataforma de Correo Segura en CentOS 5.4

En la siguiente entrada se plantea una solución general sobre una Plataforma de Correo Segura implementada en el Sistema Operativo CentOS 5.4. En dicha infraestructura se utilizan diversos parámetros y protocolos de seguridad que garanticen un alto grado de INTEGRIDAD, CONFIDENCIALIDAD, AUTENTICIDAD y DISPONIBILIDAD durante la transmisión de mensajes electrónicos cifrados (Seguros).

Se recopila información acerca de las posibles soluciones en cuento a la administración de una red determinada, abarcando términos de gran importancia para el desarrollo de un plan de servicios. Además, se explicará de forma clara y precisa los procedimientos realizados durante la configuración del Servidor de Correo utilizando un Servicio de Directorio (LDAP) y un servicio ejecutado a partir de la aplicación de correo Postfix.

PROYECTO_SERVIDOR_DE_CORREO_LINUX_-_CENTOS

Diagrama Topología Lógica de Red (Proyecto_Plataforma de Correo Segura en CentOS 5.4

A continuación se recopila una imagen completa y explicativa acerca de los procesos, aplicaciones, administración, parámetros y protocolos implementados durante todo el proceso de realización del Proyecto_ Plataforma de Correo Segura en el Sistema Operativo CentOS 5.4.



TOPOLOGÍA_LÓGICA_DE_LA_RED_(PLATAFORMA_DE_CORREO_SEGURA_CENTOS)_LARED38110

lunes, 14 de febrero de 2011

Realidad Aumentada (RA) + Networking

A continuación se dará de manera general y precisa una clara explicación del proceso de implementación de una Realidad Aumentada a través de Networking; definiendo en primer lugar la base fundamental de éste concepto, sus tecnologías, métodos y demás que permiten en forma relevante hacer uso de la imaginación y creatividad del ser humano ante el avance de la tecnología, aplicándola de tal modo que pueda resultar benéfica para éste.

La Realidad Aumentada (RA) es un entorno gráfico potenciado por distintos componentes que se combinan con elementos virtuales para la creación de una realidad mixta a tiempo real. Es decir, son un conjunto de dispositivos que añaden información virtual a la información física ya existente. Esta es la principal diferencia con la realidad virtual, puesto que no sustituye la realidad física, sino que sobreimprime los datos informáticos al mundo real.

Los componentes necesarios para poder disfrutar de la Realidad Aumentada son:

  • MONITOR DEL ORDENADOR: Refleja el objeto gráfico en RA.
  • CÁMARA WEB: Dispositivo que toma la información del mundo real y la transmite al software de realidad aumentada.
  • SOFTWARE: Programa o aplicación que toma los datos reales y los transforma enrealidad aumentada.
  • MARCADORES: Se definen como hojas de papel con símbolos que el software interpreta y de acuerdo a un marcador especifico realiza una respuesta especifica (mostrar una imagen 3D, hacerle cambiosde movimiento al objeto 3D que ya este creado con un marcador).

La Realidad Aumentada (RA) utiliza un Sistema GPS y un HEADSET los cuales se encuentran integrados y son utilizados y tienen la funcionalidad principal de localizar la posición o ubicación correcta de la persona que esta utilizado dicha tecnología. Para dicho avance tecnológico se implementan una serie de sistemas de display que permitirán enfocar la imagen u objeto que se visualizará por medio de la RA. Uno de éstos display presenta una pantalla óptica transparente y el otro una pantalla que permite la mezcla de diversas imágenes para la formación de los efectos. Ambos sistemas utilizan para su implantación una serie de imágenes virtuales que permitirán la proyección en un entorno real al visualizador.

Para la ejecución de dicha tecnología es necesaria la utilización de diferentes Software Libre que permitirán su total desarrollo, tales como: Designer´s Augmented Reality Toolkit, Atomic Authoring Too, entre otras aplicaciones que retribuyen a la ejecución de la actividad de forma avanzada y compleja. Apartir de lo mensionado anteriormente, los dispositivos y técnicas utilizadas para el efecto virtual de la realidad aumentada se pueden enumerar de la siguiente forma: sensores ópticos, cámaras digitales, GPS, RFID, entre otros; así comola utilización de una Unidad CPU de alta potencia con una alta capacidad de Memoria RAM para el procesamiento de las imágenes a la cámara óptica. Es importante reconocer que el concepto de Registros de Imágenes se define claramente como la manera por la cual las imágenes persiven y utilizan las coordenadas del mundo real para ser transmitidas en modo virtual al usuario final.

TÉCNICAS DE VISUALIZACIÓN:

  • DISPLAY EN LA CABEZA: Técnica que permite visualizar las imágenes físicamente de acuerdo al lugar donde nos encontremos, es decir, una clase de objetos virtuales visibles para el usuario. Este tipo de Display utiliza una pantalla en la cabeza (HMD) que le permite al usuario visualizar todo tipo de imágenes a través del rastreo realizado por un sensor que permite al sistema informático del mismo añadir los objetos e imágenes virtuales al espacio físico para luego ser modificada y de fácil perspectiva.
  • DISPLAY ESPECIAL: Este tipo de display implementa proyectores de alta definición de tipo digital los cuales muestran información gráfica referente a los diferentes objetos físicos alojados en el medio. A diferencia del Display Especial es que dicha pantalla se encuentra alojada de las personas o usuarios que se encuentran ejecutando ésta actividad por medio del sistema y aplicación respectiva. Esta técnica puede realizarse a través de un grupo de personas que coordinen y manejen los parámetros de uso en conjunto.
  • DISPLAY EN LA MANO: Técnica que comprende un dispositivo de tipo informático que cuenta con una pantalla liviana y pequeña, de fácil uso y acoplamiento a las manos del usuario gracias a ser un equipo de carácter portable. Utiliza diversos dispositivos (GPS) y sensores que crean un video de dicho seguimiento y localización. Esta técnica utiliza dispositivos tales como GPS y sensores de seguimientos que se implementan en vídeos. Dicha tecnología puede implementarse en todos aquellos Teléfonos Móviles (Celulares) que cuentan con una cámara integrada.

Así pues, el concepto y funcionamiento de la Realidad Aumentada se basa en la superposición de información virtual sobre un determinado objeto o imagen de forma digital, utilizando para ello dispositivos optimizados y con aplicaciones específicas para desarrollar este tipo de tareas como por ejemplo una webcam o un teléfono móvil. Por ejemplo, hoy en día con la propagación de los teléfonos inteligentes, “tablets” digitales y demás dispositivos portátiles como medio de acceso a internet, los servicios de geolocalización adquirirán una mayor relevancia aunque más allá del concepto básico de “estar localizados”, otros aspectos como la realidad aumentada podrían encontrar en la geolocalización el complemento ideal o la fórmula perfecta para dar paso una nueva generación de nuevos recursos y aplicaciones.



Cuando hablamos de Networking, estamos hablando de redes que integran los datos para interconectar nuestros equipos, las infraestructuras físicas, tanto en fibra como en cobre, y por supuesto inalámbricas. Estamos hablando de interconectar diversas oficinas y aprovechar la línea de datos para comunicaciones de voz. Aparece y se comienza a popularizar la Voz sobre IP, protocolo que ha vencido, sin duda alguna, a todos los demás y que es el verdadero estándar de la industria.

Servicio de Amazon Cloud Computing

A partir del alcance de los objetivos y el aprendizaje respectivo de los conocimiento acerca de los SERVICIOS DE AMAZON DE CLOUD COMPUTING; se prentende en gran medida aclarar que éste tipo de computación en las redes de Networking es favorable para todos sus clientes y usuarios que hagan uso del mismo gracias al amplio sistema informático que ofrece por medio del Servicio de conectividad disponible dentro de la nube de Internet.
Desde sus comienzos, la definición de la informática y computación dentro de la nube (Conexiones de Red “Internet”) empezó con la aplicabilidad que le dieron los Proveedores de Servicios de Internet (ISP) tales como Amazon AWS y Google; los cuales contruyeron una infraestructura independiente apartir de la cual se generó una nueva arquitectura denominada “Sistema de Recursos Distribuidos de forma horizontal que son especificados como servicios virtuales pertenecientes a la Tecnología de la Información (TI), configurados y comunados de forma continua aplicado a los Servicios de Internet.

El símbolo y término NUBE se refiere en su generalidad a INTERNET, puesto que el servicio de información que presta dicha nube denominado Cloud Computing es aplicable a nivel mundial a través de la red de Internet utilizando el Protocolo IP o una serie de Servidores que son encargados de la comunicación entre equipos y nodos. Cada una de la información perteneciente a las nubes se va almacenando en una Servidores virtuales de tipo dedicados ya que en caso de que el equipo se apague se puede producir un gran efecto en la red y su conectividad como tal.


ELEMENTOS QUE COMPRENDE UNA CLOUD COMPUTING

SOFTWARE COMO SERVICIO: Esta aplicación se encuentra ubicada en la capa más alta de dicho servicio, se caracteriza por tener una vía multitendencia, es decir, una única instancia del software que corre en la infraestructura del proveedor y que funciona para múltiples organizaciones de clientes.

PLATAFORMA COMO SERVICIO: Determinada como la capa del medio. Se encarga de la encapsulación del análisis de un ambiente o sector de desarrollo, además de procesar el empaquetamiento de la carga de servicios.

INFRAESTRUCTURA COMO SERVICIO:
La infraestructura como servici
o se encuentra ubicada en la capa más inferior. Dicha insfraestructura es considerada el medio de entrega del almacenamiento básico a través de las capacidades de cómputo como servicios enfocados principalmente en la estandarización o aplicabilidad de las normas en la red.

Algunos de los beneficios que ofrece una infraestructura CLOUD COMPUTING se pueden definir de la siguiente forma:

* De acuerdo al tipo de tecnología implementada por “Cloud Computing”, ésta se puede integrar de forma práctica con diferentes aplicaciones basadas para infraestructuras empresariales para ser desarrollado tanto en la parte externa como interna de dicho servicio.

* Implementación del Servicio a nivel mundial proporcionando una alta capacidad de adaptación y acoplamiento, reducción de inactividad y recuperación completa de errores.

* No requiere de la instalación de un tipo de Hardware, es decir, se realiza una menor inversión para la utilización del servicio como tal.

* Mayor velocidad de conectividad y un alto porcentaje de fiavilidad y disponibilidad para quienes requieran hacer uso de la infraestructura e implementación "Cloud Computing". Posee un nivel de integración y personalización.

* Ejecuta actualizaciones automáticas que no afectan directa o indirectamenta los recursos y la Tecnología de la Información utilizada.

* Permite el uso moderado y eficiente de la energía requirida para el funcionamiento de dicha infraestructura.


CLASIFICACIÓN DE NUBES “CLOUD COMPUTING ”

NUBES PÚBLICAS: Implementa un servicio amplio para todos los clientes pertenecientes al sistema de almacenamiento e infraestructura de la nube.Los usuarios finales no poseen información hacerca de las aplicaciones que ejecutan los demás clientes utilizando el mismo servidor, red, discos como los suyos propios.

NUBES PRIVADAS: Utilizadas principalmente para las compañias que nrequieren de la disponibilidad de un alto nivel de servicios. Las nubes privadas se encuentran dentro de una infraestructura en-demanda administrada por un solo usuario que controla y maneja cada una de las aplicaciones. Se identifican por tener en su propiedad el servidor, la red, y el disco de almacenamiento; además puede decidir cuales usuarios tienen autorización para hacer uso de la infraestructura.

NUBES HÍBRIDAS: Se caracteriza por establecer una relación entre las nubes públicas y las nubes privadas. Las nubes híbridas añaden la complejidad de determinar y admninistrar cómo irá realizada la distribución de las aplicaciones por medio de cada uno de los ambientes. Dicha implementación se encuentra reservada para ser utilizada por aplicaciones simples que no requieran de alguna sincronización o bases de datos complejas.

ACERCA DE AMAZON W
EB SERVICES (AWS)
Es considerada como un organización ISP que se caracteriza por tener una serie de servicios de tipo informáticos a distancia (Servicios Web) que forman parte de una plataforma cloud computing proporcionada y compartida a través de Internet.

Las infraestructuras Cloud Computing optan por ofrecer innumerables ventajas de tipo tecnológico y dinámico caracterizado por su alto proceso de automatización utilizado con más frecuencia en la actualidad para una rápida movilización de cada uno de los recursos disponibles que eleva la capacidad de para atender una serie de procesos variables como lo son la virtualización de tipo avanzada y de costo moderado, aplicado para el consumo realizado.

Más allá de las emociones

A continuación se tratará un tema que para muchos tiene un gran significado, sea por la importancia o ese pequeño toque que da a nuestra vida en cuanto a cada uno de los sentimientos que se ven reflejados cuando valoramos en gran medida el día a día que compartimos con las personas más representativas de nuestra existencia, donde aprendemos a tolerar a los demás, a adquirir nuevos conocimientos para nuestro crecimiento personal, a convivir en familia y en primer lugar a despertar todas aquellas emociones que nos hacen felices, que nos hacen sentir vivos y nos dan los suficientes motivos para sonreírle a la vida y decidir por nosotros mismos lo que deseamos para conseguir todo lo que nos trazamos durante cada etapa de la vida.

La música es conocida como una serie de composiciones formadas principalmente por una letra y un sonido rítmico que se enlazan entre sí de manera conjunta para lograr un significado esencial, representativo para todas y cada una de las emociones, situaciones, vivencias, sentimientos que rodean la vida del ser humano a partir del arte y la melodía. En el mundo existen diferentes tipos o géneros musicales con el fin y propósito común de impactar y llegar a tener un gran enfoque para todos los gustos, sin dejar de lado que muchos de éstos se relacionan y que en la actualidad se han ido difundiendo rápidamente alrededor del mundo. Los artistas o compositores, intérpretes de los diferentes y distinguidos géneros musicales, cumplen un papel muy importante dentro de la sociedad, pues además de lograr imponer una cultura dentro de ésta, han permitido que la persona exprese con mayor facilidad y tranquilidad todos sus sentimientos hacia ella misma y hacia todas las personas que la rodean que en cierta medida ocupan un lugar muy importante dentro de su vida.

Dentro de las costumbres de cada país o región y de acuerdo a su educación y emprendimiento se han creado una serie de compositores que cada día desean llegar a ser más reconocidos por todo el mundo y difundir de tal modo la cultura propia que los hace nacionalistas de su lugar de origen. Es posible destacar que muchos de los artistas internacionales han tenido un alto reconocimiento en cuanto a premios, carreras musicales, discografías y álbum de grandes ventas. Algunos de los artistas como Avril Lavigne, Hayley Williams, McFly, entre muchos otros, que se basan principalmente en la composición y dedicatoria de géneros como el ROCK (Inglés – Español), PUNK y el POP se han propagado rápidamente por el resto del mundo gracias a la armonía que comprende su letra y música.


Para el caso de Avril Lavigne, además de ser compositora, ha alcanzado un alto éxito en cuanto a la actuación y el diseño de su propia línea de ropa (Abbey Dawn) y fragancias (Black Star y Forbidden Rose) gracias a su emprendimiento de tipo empresarial que la ha llevado actualmente a trabajar con diferentes instituciones con el fin de ayudar benéficamente a niños con enfermedades terminales o discapacidades. A lo largo de su carrera a logrado promocionar y vender cada uno de sus álbumes a nivel mundial llegando así a ser nominada y ganadora de siete Premios Grammy.


Entre sus discos mas reconocidos se incluyen Complicated (2002), Don't Tell Me (2004), Girlfriend (2007), When You're Gone (2007) y I will be, los cuales han superado el número de ventas incluidas desde su primer lanzamiento. Recientemente, Avril Lavigne compuso la letra de la canción para la película “Alicia en el País de las Maravillas” denominado Alice, además de estar próxima a sacar a la venta su nuevo álbum Goodbye Lullaby. Así pues, no importando el género, cada persona se expresa de una manera diferente de acuerdo a su perspectiva frente a la vida y a lo que realmente quiere para ella; no obstante, cabe resaltar que de esto mismo trata la música, de aprender a compartir y a irradiar alegría a los demás, de sentirnos libres cuando escuchemos alguna canción que represente en nosotros un momento significativo o de gran importancia que marcó o que ésta presente en nosotros. Durante el escrito me enfoco en describir más a fondo a la artista Avril Lavigne ya que es una de mis favoritas en cuanto a estilo, composición y música.



Sitios de interés: http://www.avrillavigne.com/

miércoles, 9 de febrero de 2011

WikiLeaks

En esta entrada se tratarán y plantearán cada una de las causas principales que llevaron a el periodista y programador Julian Assange a convertirse en el protagonista de una problemática que se vivencia en la actualidad en el mundo de la informática, enfocándose principalmente en su sitio Web llamado WikiLeaks. A partir de este claro y preciso enfoque que argumenta sobre cada uno de los sucesos, se determinará cual es la situación actual que se está presentando gracias de dicha polémica.

Julian Assange es un programador, activista y periodista de Internet perteneciente a la nacionalidad de Australia. De acuerdo a las publicaciones de medios no confiables, se establece que nació en 1971 y que realizó sus estudios en seis universidades y treinta y siente instituciones de la misma región nativa. Durante un periodo de su adolescencia fue miembro de una organización o grupo de Hackers denominado SUBVERSIVOS INTERNACIONALES; caso por el cual en dicha época las autoridades australianas se infiltraron en su residencia para indagar al respecto. A partir de esto Julian Assange realizó una serie de violaciones de seguridad a los equipos de cómputo perteneciente a una universidad del estado y otras organizaciones dedicadas a las telecomunicaciones. Pese a esto se declaró culpable de veinticuatro delitos de tipo virtual por lo que se tomaron medidas de justicia pero al poco tiempo fue nuevamente liberado por las autoridades gracias al pago de Dos Mil Cien Dólares Australianos (Valor de la multa asignada por el cargo).

Algunos de los estudios realizados por Julian Assange fueron las matemáticas y la física; bases fundamentales que le ayudaron a posicionarse como Programador y Hacker. Más adelante crea su más grande invención “WikiLeaks”, una página Web de propiedad de una organización cuya función principal es publicar (revelar) información de tipo crítica y sensible, extraída de diferentes organizaciones, estados o eventos de interés público no revelados. Para el buen desarrollo del sitio WikiLeaks se requirieron de una serie de colaboradores a los cuales dicha organización aseguraba no ser delatados por la información que obtuvieran para ser pública ante todo el mundo.

La polémica generada por el Sitio Web WikiLeaks comenzó desde Noviembre del año 2010 a paritr de las publicaciones acerca de la filtración y extracción de más de 250 mil cables de las embajadas de la USA (EEUU) en el mundo y de otro tipo de información relevante y de gran importancia para otras nacionalidades enfocándose principalmente en los 400 docuementos sobre la guerra de Irak por lo que el Gobierno estadounidense toma la decisión de atacar la actividad y funcionamiento de la organización y por ende de su Sitio Web. Durante los últimos meses se ha difundido por todo el mundo el mayor escándalo generado por las publicaciones de Julian Assange a través de WikiLeaks acerca de dichas actividades exteriores de los Estados Unidos (EEUU) con relación a las Guerras de Irak y Afganistán lo cual es una información relevante para éste estado. A partir de ésta situación el gobierno Norte Americano toma la decisión de demandar a ésta organización con el fin de dar un “paro” a la divulgación de información confidencial e integra de cada una de las naciones afectadas.

A partir de esto, un grupo de personas decidió apoyar a la organización y su Página Web WikiLeaks con el propósito de evitar que ésta se disolviera. Se creó un grupo de Hackers nombrado ANONYMOUS los cuales actuaron de forma defenciva a partir del 8 de Diciembre de 2010 decidiendo apoderarse de la página 4Chan atacando directamente a la Fiscalía Sueca por el motivo del rompimiento de relaciones con el Sitio WikiLeaks y cada una de las demandas efectuadas en contra de Julian Assange, su creador. Dichos Hackers se enfocaron en la aplicación de un método informático por medio del cual la información y documentación con un número de copias no se extraviara por todo el mundo. Anonymous, es definido y conocido como un grupo encargado de velar por la transparencia y defensa de Internet, buscando así el cumplimiento y legalidad de los derechos de autor aplicando diferentes leyes que toman medida con las infricciones realizadas sobre y para éste.

Dicho grupo de Hackers se identificaron al portar siempre unas máscaras de subidentidad con el objetivo de representar a la comunidad u organización anónima de Hackers. Gracias a éste acontecimiento el Servidor principal de WikiLeaks se encuentra alojado en el ISP (Proveedor de Servicios de Internet) sueco PRQ para proteger su seguridad ante el anonimato de sus extractores e informantes; éste tipo de seguridad es primordial puesto que los usuarios de igual forma necesitan tener los permisos y atributos respectivos para hacer modificaciones al Sitio Wiki como tal.

Julian Assange fue nuevamente acusado el 21 de agosto de 2010 por acoso sexual y violación de Anna Ardin y Sofía Wilen, el cual confirmo haber tenido cierta relación con cada una de éstas mujeres, pero en cuanto a su acusación negó el delito de violación y acoso sexual airmando de tal modo que ésto tenia que ver con una campaña (Huelga) hacia la demanda deL Sitio WikiLeaks.

En la actualidad WikiLeaks se encuentra nominada a uno de los premios mas importantes a nivel mundial “Premio Nobel de la Paz”; de acuerdo a diversos informes que se han expandido acerca de dicha página a través de los diferentes medios informático, el sitio se ha convertido en un observatorio mundial en donde todos sus lectores están a la espectativa de lo que se va a publicar. Algunas personas a partir de todos los sucesos y polémicas que se han generado a través de WikiLeaks desean ver a Julian Assange pero éste asegura tener información de suma importancia con la que podría dejar al descubierto en muchas situaciones a las personas que están a favor de su acusación, revelando ésta a todos sus espectadores.

A partir de las numerosas acusaciónes se presentaron ataques de denegación de servicio (DdoS) para WikiLeaks; causa por la cual Julian Assange el treinta de noviembre de 2010 translada su información a los Servidores denominados Amazon EC2, el cual se encuentra ubicado e instalado en una Nube computacional de Amazon. De acuerdo a las noticias mas recientes, Julian Assange fue detenido en el pasado 7 de diciembre en Londres gracias a una euroorden levantada por Suecia por medio de las autoridades del estado británico, los cuales ya conocian su paradero. Cada uno de sus abogados defensores de WikiLeaks y los miembros de la Fiscalía de suecia actualmente debaten ciertos argumentos que van a favor y en contra de la liberacion de Julian Assange.

EL TEMOR DE LOS GRANDES BANCOS: Wikileaks planea difundir información detallada sobre diversas cuentas bancarias pertenecientes a mas de 2.000 personalidades famosas, dueñas de altos recursos económicos que plantean cierta sospecha de evasión fiscal. Dicha publicación ha generado una gran controversia para los grandes bancos, definiendo que Assange tiene en su poder un disco duro con un tamaño de 5 Gigabytes, del cual es dueño uno de los ejecutivos y miembros de Bank of America. Frente a esta situación se dicidieron bajar las acciones de la entidad bancaria, una de las mayores del país.

4CHAN: Es conocida por los medios de la informática como una página que por medio de sus foros se realizan diversas discuciones y debates acerca de diferentes temas como lo son manga y ánime. Cada uno de los usuarios que son partícipes de dichas actividades sociales suelen identificarsen de forma anónima por lo que el sitio Web ha sido ligado a la cibercultura y al activismo. Los usuarios y clientes pertenecientes del servicio difundido por 4chan se han determinado como responsables de la creación de los Anonymous de Internet.

De todo lo especificado anteriormente se puede llegar a la conclusión que gracias a la serie de publicaciones de tipo no legal realizadas por el Sitio Web WikiLeaks se desató una gran polémica entre todos los estados a partir de las múltiples relevaciones que se realizaron en éste medio por los innumerables extractores de datos aliados al servicio y trabajo de dicha página. Es de resaltar que en el mundo de la informática la información es lo más valioso que se puede tener, debe ser confidencial y no tener manipulaciones de ningún tipo, pues debe permanecer siempre íntegra y únicamente disponible para los que estén autorizados. Las infiltraciones son de tipo ilegal y pueden causar disturbios en las organizaciones que se ven afectadas.

martes, 8 de febrero de 2011

Plataforma de Correo Segura en Windows Server 2008

En la siguiente entrada se plantea una solución general sobre una Plataforma de Correo Segura implementada en el Sistema Operativo Windows Server 2008 (Service Pack 2) En dicha infraestructura se utilizan diversos parámetros y protocolos de seguridad que garanticen un alto grado de INTEGRIDAD, CONFIDENCIALIDAD, AUTENTICIDAD y DISPONIBILIDAD durante la transmisión de mensajes electrónicos cifrados (Seguros).

Se recopila información acerca de las posibles soluciones en cuento a la administración de una red determinada, abarcando términos de gran importancia para el desarrollo de un plan de servicios. Además, se explicará de forma clara y precisa los procedimientos realizados durante la configuración del Servidor de Correo utilizando un Directorio Activo (Active Directory) y un software ejecutable como Microsoft Exchange Server 2007.

Proyecto Plataforma de Correo Segura Lared38110

Diagrama Topología Lógica de Red (Proyecto_Plataforma de Correo Segura en Windows Server 2008)

A continuación se recopila una imagen completa y explicativa acerca de los procesos, aplicaciones, administración, parámetros y protocolos implementados durante todo el proceso de realización del Proyecto_ Plataforma de Correo Segura en el Sistema Operativo Windows Server 2008.