Академический Документы
Профессиональный Документы
Культура Документы
Dime
1
22
2
33
Main:
Portada ------------------------------------------------------------------------------------------------------------------------------------------ 1
Contraportada --------------------------------------------------------------------------------------------------------------------------------- 2
Prefacio e Indice------------------------------------------------------------------------------------------------------------------------------- 3
Articulos:
Entrevista al Dragón -------------------------------------------------------------------------------------------------------------------------- 4
Comparativa de Navegadores ------------------------------------------------------------------------------------------------------------- 7
Noticias:
Lo Nuevo en Hardware. -------------------------------------------------------------------------------------------------------------------- 10
Lo Nuevo en Software. ---------------------------------------------------------------------------------------------------------------------- 11
Vulnerabilidades. ----------------------------------------------------------------------------------------------------------------------------- 12
Programación
Introducción al lenguaje Abap. ------------------------------------------------------------------------------------------------------------ 14
Ethical Hacking
Ataques a protocolos cifrados bajo Redes Conmutadas ---------------------------------------------------------------------------- 22
Webmaster
Instalación de phpBB en un servidor Localhost --------------------------------------------------------------------------------------- 35
Sistemas Operativos
Windows Vista – Análisis -------------------------------------------------------------------------------------------------------------------- 45
Instalar Linux Suse En Una Maquina Virtual Desde Cero ------------------------------------------------------------------------- 52
Juegos y Ocio
10 Trucos de windows ----------------------------------------------------------------------------------------------------------------------- 60
Despedida
Despedida del Staff --------------------------------------------------------------------------------------------------------------------------- 62
3
44
ENTREVISTA A DRAGON
Oficialmente es el Webmaster de la página y el foro, es el encargado de velar por el funcionamiento global del
sitio. Realizar las actualizaciones, hacerla rentable y darla a conocer al mundo. Pero esta definición es corta
cuando hablamos del mundo circundante de la Internet, ya que el es el que tiene la responsabilidad de sacar
adelante los ideales propios y de la Web. Resolver inconvenientes de hosting, inscripción de usuarios, armado del
sitio y lo más difícil de todo: ¡Que siempre funcione bien!
Yo lo definiría con la palabra de "Estudioso", ya que constantemente tiene que estar actualizado con los cambios
y mejoras de este complejo y cambiante "mundo", debe conocer aspectos de hosting, cuentas de correos, diseño
y maquetación, trafico, accesos, seguridad, hasta los aspectos legales, entre otras tantas. Es por esto que la
revista DragoNJAR en su edición numero 1 ha querido entrevistar a su Webmaster DragoN, conocer un poco
mas de sus ideales, su labor, sus sueños, metas, sus mas grandes satisfacciones y fracasos, hasta un poco de
esa vida personal y desconocida por la gran mayoría, que hasta el mismo redactor de esta entrevista desconoce.
¿Cuales han sido las mas grandes limitantes con las que has tenido que enfrentarte para poder llegar
hasta donde estas hoy en día?, ¿Como la mantienes en línea, con respecto al tema monetario?.
DragoN: Los principales problemas que he tenido con el portal es su crecimiento, al principio con un hosting
gratuito en “freeservers” bastaba, pero después de un tiempo este no fue suficiente así que lo mude a
nolimites un host profesional a cambio de publicidad, después de un tiempo la pagina se quedo chica para
este Server y empezaron los problemas mas que todos económicos ya que un servidor dedicado costaba
mucho y no tenia con que pagarlo, luego descubrí algunas formas de ganar dinero en Internet y pude
contratar mi propio servidor dedicado.
¿Cuando y por que sentiste la necesidad y la iniciativa de ampliar mas la Web con la creación del Foro?.
DragoN: Cuando las noticias que publicaba generaban mas de 40 respuestas de comentarios, me di cuenta
que mucha gente estaba interesada en debatir temas pero que no tenían un espacio para hacerlo, por eso se
creo la comunidad y ha sido la mejor decisión que he tomado.
4
55
¿Alguna vez tenias en mente que la pagina iba llegar tan lejos?.
DragoN: Nunca, pero cuando te enlazan paginas importantes (eje hakin9 o softonic) sabes que estas haciendo las
cosas bien.
¿Quienes son tus colaboradores en el contenido de la Web?, ¿y por que han sido escogidos?.
DragoN: 4v4t4r me ha colaborado bastante siempre aportando ideas y su punto de vista mas “maduro”, pero son
muchos los que han colaborado con la Web, seria muy difícil nombrarlos a todos por eso es más simple dejarles
este enlace donde los encuentran a todos.
Muchos usuarios de quejan de que nunca respondes sus mensajes, ¿Así de complicado es contactarte?, ¿haces
caso omiso a asuntos un poco entupidos?, ¿Te sientes un "gurú"?.
DragoN: Complicado? Si pongo casi en todo lado mi correo (DragonJAR en Gmail), pero si tengo un sistema de
filtros que me borran mails con palabras como “hotmail” y cosas asi. En cuanto a lo de gurú para nada me siento
uno, solo soy un estudiante universitario promedio que le apasionan algunos temas pero no mas.
¿Hasta cuándo crees que seguirás manteniendo tu Webpage?, ¿Como lo piensas lograr?.
DragoN: Creo que seguiré mientras se siga manteniendo el interes por lo que escriba y la comunidad siga. Quien
quita que en unos años sea como Don Andrés (http://abuelonet.es/) el abuelo de la blogsfera española
¿Que pagina no dejas de visitar cada vez que te conectas?, ¿Por que?.
DragoN: Hasta hace poco las paginas que visitaba a diario eran hispasec y kriptopolis por ser un referente en
cuanto a seguridad en español se trata, pero ahora ultimo solo necesito una Google Reader (mi lector de feeds) al
entrar puedo enterarme de lo ultimo sin moverme entre pagina y pagina.
¿Crees que sea viable y recomendable que se incluyan asignaturas de seguridad de los Sistemas Informáticos
en todas las carreras, no solo en las relativas a la Informática, para que los futuros profesionales conozcan
minimamente esta problemática?.
DragoN: No solo es viable sino RECOMENDADO, recordemos que por lo general el punto mas débil de un
sistema es su parte humana, por ende si se capacita esta parte se reduce el riesgo de un ataque
5
66
Desafortunadamente Internet también esta siendo usado como escondite para otro tipo de contenido y actos
ilegales, como el narcotráfico, terrorismo, malversación de fondos, pornografía, entre otros tantos. ¿Que aporta
tu pagina en contra de estos conflictos?.
DragoN: El portal pretende dar información útil para que las personas sepan como protegerse de los males que
circulan por Internet, mostrando no solo los fallos sino sus posibles soluciones
¿Que música escuchas?, ¿Televisión?, me llego una pregunta que no me perdonaran si dejo de formularla...
¿Tienes novia?, en caso de una respuesta negativa, ¿como hacen para contactarte, tienen que enviar hoja de
vida?, ¿Que esperas de las personas, o que deseas encontrar en ellas?.
DragoN: A mi me gusta el hip hop, el reggae, el trip hop, la música clásica.
Televisión poca, no me gusta la caja tonta aunque si me gustan programas como “Adult Swim”, “No Molestar”, “Penn
& Teller”, “MythBuster”, etc...
Novia si, una niña que me entiende y me quiere bastante, además me comparte con Uds. y el computador (no
cualquiera hace eso :-D).
¿Como te describes?
DragoN: Un joven común y corriente que estudia en la universidad y en sus ratos libres administra y mantiene
algunos portales y una comunidad.
6
77
7
88
Oper a:
Para saber el significado de alguna sigla o información de algunos
Es el turno del navegador que navegadores más, simplemente hay que ir a http://es.wikipedia.org/
ostenta ser el más rápido del
mundo: Opera. Ahora es gratuito y
existe la versión en español. Fue de Net scape:
los primeros en ofrecer navegación
por pestañas y gestos del mouse, y Finalmente llegamos al último
es el primero de estos navegadores competidor: Netscape. Después de
en ofrecer opciones de mucho tiempo regresó convertido en
Reconocimiento de voz. un híbrido, está basado en
Recomendado para máquinas de Firefox pero incorpora también
<= 900 Mhz y el motor de IE (no integrado
poca memoria. Cuenta con una completamente, lo toma de
gran cantidad de funcionalidades y Windows), tratando de juntar lo
menús de acceso rápido, simplemente mejor de los dos mundos. Posee
presionando F12. Posee varias casi las mismas ventajas y
opciones para lidiar con los molestos funcionalidades de Firefox con la
Pop-ups, siendo Bloquear ventanas opción de utilizar el engine de IE para
emergentes no deseadas, la mejor las páginas incompatibles con Firefox.
opción. Si queremos obviar la carga Actualmente Netscape ha logrado un
de imágenes de un sitio ya que sólo importante acuerdo con HP al lograr
nos interesa el texto hace falta sólo que se incluyera Netscape 8 en sus
presionar el botón Mostrar nuevos PCs.
Imágenes. Desde cualquier página
podemos buscar en Google,
anteponiendo g a la palabra que Gestos del mouse en Opera: http://
estamos buscando en la barra de www.opera.com/features/mouse/
direcciones y listo. No todas son Los más comunes:
rosas, tiene al igual que Firefox la • Ir a la página de inicio: BDM
desventaja de no mostrar todas las
(botón derecho del mouse) +
páginas correctamente, aunque
doble clic sobre una página.
últimamente se han solucionado
muchos de estos inconvenientes. • Abrir pestaña nueva: BDM +
Aunque es el único de estos cursor hacia abajo.
navegadores que trae incorporado Modificar la apariencia de • Recargar página: BDM + cursor
un cliente de correo, éste es de Opera es sumamente sencillo hacia arriba y luego hacia abajo.
calidad media. desde • Minimizar página: BDM + cursor
http://my.opera.com/commu hacia abajo y luego a la izquierda.
nity/customize/skins puede • Cerrar página: BDM + cursor
Fasterfox es una extensión hacerse fácilmente y ni
hacia abajo y luego a la derecha.
que permite acelerar el siquiera hace falta reiniciar
rendimiento de Firefox, puede el navegador para el skin
descargarse de deseado
http://downloads.mozdev.org/
fasterfox/fasterfox-0.7.8-fx.xpi.
8
99
IE Firefox Opera
Windows, Mac OS X, Linux, BSD, Windows, Mac OS X, Linux,
S.O. sólo funciona en Windows (1) Unix. BSD, Unix.
Fabricante Microsoft, Spyglass Mozilla Foundation Opera Software
Motor de navegación Trident Gecko Presto
Precio parte de Windows Gratuito Gratuito
Libre: MPL, MPL/GPL/GNU LGPL tri-
Licencia Software no libre licencia Software no libre
CSS2, Frames, Java, Javascript,
XSLT, CSS2, Frames, Java, Javascript,
Tecnología web XSLT, CSS2 (2) XHTML, MathML, RSS, Atom. XHTML, RSS, Atom.
RSS, Atom.
FTP, SSL, Gopher, IDN, Email, FTP, NNTP (Usenet),
Protocolos FTP, SSL data: URL. SSL, IRC, Gopher (3), IDN,
Formatos de imagen JPEG (4), GIF (5), PNG (6). JPEG, GIF, PNG. JPEG, GIF, PNG, SVGT.
Administrador de marcadores SI SI SI
SI (pero no permite retomar
Gestor de descargas descargas) SI SI
Administrador de contraseñas SI SI SI
Administrador de formularios SI SI SI
Corrección ortográfica NO (7) NO (8) SI
Barra de herramientas de
motor de búsqueda NO (9) SI SI
Navegación por pestañas NO SI SI
Acceso rápido a menús NO SI (presionando F12)
Bloqueo de Pop-up SI (IE 6 Windows XP SP2) SI SI
Borrado rápido (privacidad) NO SI SI
Skins NO SI SI
Búsqueda incremental NO SI SI
Bloqueo de publicidad NO SI (parcial) SI (parcial)
Zoom de página NO NO SI
Texto a voz NO NO SI
Reconocimiento de voz NO NO SI
Gestos del mouse NO NO (10) SI
Extensiones --- SI (muchas) ---
Seguridad, cant. de Spyware y Algunas páginas que no se visualizan Algunas páginas se ven mal, su
Contras demás pestes, ve correcta- cliente de co-
locidad cargado de páginas, mal mente o no se puede ingresar, tarda
manejo de Fa- un poco rreo es algo pobre.
voritos, requiere actualizar
seguido. en arrancar.
(1) existe una versión para Mac OS.
(2) IE 6 soporta varios selectores y propiedades de CSS2, pero se sabe que tiene un número de errores significantemente mayor que otros
navegadores.
(3) es soportado a través de servidores proxy.
(4) IE no soporta el mostrado progresivo de los JPEG progresivos.
(4) IE no soporta el mostrado progresivo de los GIF entrelazados.
(7) la corrección ortográfica puede ser añadida instalando ieSpell.
(8) la corrección ortográfica puede ser añadida instalando la extensión spellbound.
(10) el soporte de eventos de ratón puede ser añadido instalando extensiones como All-in-One Gestures y
Mouse Gestures.
AUTOR: NoN
9
1010
LO NUEVO EN HARDWARE
Podremos ver los avances en consumo eléctrico en las serie Caviar GP de 1TB que es precisamente la
última generación de discos de escritura perpendicular que el fabricante pretende lanzar en los próximos
días.
Estos discos dispondrán de tres nuevas tecnologías de ahorro que permitirán hacerlos pasar de una media
de consumo de 13.5W a unos 8.5W:
Con estas reducciones de consumo un disco duro de estas características mas que ahorrar dinero (cerca
de 8€ anuales), se apreciaría el ahorro energético que se puede producir tomando en cuenta que hay
millones de discos duros por el mundo.
10
1111
LO NUEVO EN SOFTWARE
Si un Service Pack 2 para WindowsXP no alcanzó entonces Microsoft apuesta con un SP3, que estará
disponible para principios del año que viene.
Las características que poseerá este nuevo Service Pack no son para nada novedosas ya que estará
plagada de parches de seguridad y actualizaciones que harán del sistema operativo “mas estable y
seguro” pero lo cierto es que se comenta que la idea es dejar de dar soporte al Windows XP (es decir
que ya no habría mas actualizaciones ni nada por el estilo) y dedicarse al Windows Vista y su sucesor
(Windows 7). Esto en lo personal puede conllevar a una problemática sin lugar a dudas ya que
actualmente Windows XP es el sistema operativo más usado de acuerdo a encuestas realizadas.
Si quieren echarle un vistazo a lo que contendrá este Service Pack 3 pueden visitar la página de Ellen
llamada The Hotfix.
Solo como comentario, Ellen es un beta tester que trabajó para Microsoft y que asegura que a través de
un contacto interno de Microsoft ha logrado obtener información sobre el contenido de este
paquete o SP3.
Para corregir los bugs que tenía la versión 2.0.0.5, Firefox lanzó hace algunas
horas (31 julio) la versión 2.0.0.6.
11
1212
NUEVAS VULNERABILIDADES
Riesgo
Alto
Problema de Vulnerabilidad
Remoto
Tipo de Vulnerabilidad
Ejecución Remota de Código
Descripción
Apple QuickTime presenta múltiples vulnerabilidades en la forma en la que manipula los applets de JAVA y
varios tipos de archivos multimedia. Los intrusos pueden aprovechar estas vulnerabilidades haciendo que los
usuarios accedan a archivos multimedia o applets de JAVA especialmente modificados con la versión de Apple
Quicktime vulnerable. También es posible crear una página Web que haga uso de archivos multimedia
especialmente modificados para el ataque, el intruso sólo necesitaría que sus víctimas visiten dicho sitio.
Impacto
Estas vulnerabilidades podrían permitir una negación de servicio o la ejecución de código o comandos
arbitrarios de forma remota y sin necesidad de autenticarse. Para más referencia, consultar la base de datos
de notas referentes a la vulnerabilidad.
Solución
Actualizar QuickTime a la versión 7.2. Ésta y otras actualizaciones de Mac OS X, se encuentran disponibles
por medio Apple Update. En el caso de Microsoft Windows, los usuarios podrán actualizar QuickTime con la
herramienta de actualización automática, Apple Software Update, o instalando la actualización de forma
manual.
Referencias
Vulnerability Notes for QuickTime 7.2 - http://www.kb.cert.org/vuls/byid?searchview&query=QuickTime_72
Apple QuickTime 7.2 for Windows - http://www.apple.com/support/downloads/quicktime72forwindows.html
Apple QuickTime 7.2 for Mac - http://www.apple.com/support/downloads/quicktime72formac.html
Standalone Apple QuickTime Player - http://www.apple.com/quicktime/download/standalone.html
Mac OS X: Updating your software - http://docs.info.apple.com/article.html?artnum=106704
12
1313
Microsoft ha liberado actualizaciones que solucionan vulnerabilidades críticas en Microsoft Windows Excel,
Publisher, .NET Framework, Internet Information Services y Windows Vista Firewall. La explotación de estas
vulnerabilidades podría permitir a un atacante remoto no autenticado ejecutar código arbitrario o causar una
negación de servicio en un sistema vulnerable.
Riesgo
Crítico
Problema de Vulnerabilidad
Remoto
Tipo de Vulnerabilidad
Múltiples vulnerabilidades
Sistemas afectados
Microsoft Windows
Microsoft Excel
Microsoft Publisher
Microsoft .NET Framework
Microsoft Internet Information Services (IIS)
Microsoft Windows Vista Firewall
Descripción
Microsoft ha liberado actualizaciones para solucionar vulnerabilidades que afectan a Microsoft Windows, Excel,
Publisher, .NET Framework, Internet Information Services, y Windows Vista Firewall como parte del llamado
Resumen de Boletines de Seguridad de Microsoft para Julio de 2007. La más severa de las vulnerabilidades
podría permitir a un atacante remoto ejecutar código arbitrario o causar una negación de servicio en un sistema
vulnerable.
Para obtener mayor información sobre las vulnerabilidades solucionadas por estas actualizaciones consulte la
Base de Datos de Notas de Vulnerabilidad.
Solución
Referencias
Proyecto Seguridad en Windows, DSC/UNAM-CERT - <http://www.seguridad.unam.mx/windows>
Asegurando tu navegador Web - <http://www.us-cert.gov/reading_room/securing_browser/>
Microsoft Update - <https://update.microsoft.com/microsoftupdate/>
Microsoft Office Update - <http://officeupdate.microsoft.com/>
13
1414
OBJETIVO
Distinguir los conceptos principales de la programación Abap de manera que las dudas generales para quien
comienza sean despejadas y pueda comenzar con el desarrollo de aplicaciones
CONTENIDO
Definición
Aplicaciones
Generalidades
Sentencias y palabras clave
• Sentencias
• Palabras clave
Tipos de datos y objetos
Definición de ABAP
ABAP ( Advanced Business Application Programming ) es el lenguaje de programación utilizado en SAP, voy
a tratar de explicar algunos detalles de éste a continuación.
14
1515
Reporting
• Clásico
• Interactivo
Programación de diálogo o Transacciones.
• Diseño de superficies CUA
• Diseño de pantallas
Otras aplicaciones.
• Interfaces
• Batch Input
• Formularios SAP Script
• Programas de comunicaciones
Principal aplicación de ABAP - generación de informes:
• Informes no contemplados por SAP
• Informes con formato muy concreto.
Tanto el reporting clásico como el interactivo se pueden ejecutar online (tiempo real), mientras que
únicamente el clásico se puede ejectuar en Batch (diferido).
Diseño de pantallas. Se enfoca a pantallas (Dynpro) que estarán controladas por módulos ABAP.
Editor de pantallas Screen Painter. Se define la composición de la información que aparece en la pantalla así
como la lógica de proceso para la verificación y proceso de los datos introducidos.
Editor de superficies CUA Painter o Menú Painter. El (Common User Acces) permite organizar los elementos
de la superficie gráfica, sin necesidad de conocer los softwares de presentación (WINDOWS). Se especificará
el contenido de la barra de menús, teclas de función y menús de acción.
Otras aplicaciones posibles del lenguaje de programación son la generación de Batch Inputs y programas
de comunicaciones. Un Batch Input es una utilidad de SAP para transferir
información de forma segura y automatizada. Para ello simula mediante un proceso Batch la introducción
de datos en el sistema vía transacción online.
15
1616
Drilldown: Es posible navegar a través de la aplicación presionando doble clic sobre los objetos,
con lo cual se ejecuta la transacción correspondiente, por ejemplo, diccionario de datos al presionar
sobre una tabla.
Al presionar doble clic sobre alguna variable, el cursor se posicionará en la siguiente ocurrencia en el
programa o bien directamente en la sección declarativa de la variable.
Transacción: Clave o nombre corto que permite acceder a un módulo o aplicación SAP a través de
teclear la misma en la línea de comandos, facilitando y agilizando el acceso.
Es posible conocer la ubicación de una transacción dentro del menú tecleando SEARCH_SAP_MENU en la
línea de comandos, obteniendo como resultado un listado de los nodos y nodos predecesores que indican la
ruta a la transacción.
Como estándar, SAP nombra a las transacciones con terminaciones 01, 02, 03 que indican el tipo de
transacción, por ejemplo:
Mandante: Mínima unidad de gestión de SAP R/3, que es independiente y contiene sus propios
registros maestros y de datos.
SAP sugiere como buena práctica tener al menos tres ambientes que pueden denominarse:
• Desarrollo (DEV): donde se crean programas, funciones, parametrizaciones, entre otros.
• Calidad (QAS): en muchos casos puede ser el mismo de desarrollo, pero si es diferente, este es un
ambiente más parecido a producción.
• Producción (PRD): es el ambiente real donde se realizan las transacciones del día a día de la empresa.
16
1717
Aquí les pongo un ejemplo de cómo se podrían manejar los mandantes en un servidor de SAP, quién sea
Basis es el encargado de administrarlos (Spider puede ahondar en este tema).
Clase de desarrollo: Conjunto de desarrollos y parametrizaciones que guardan una relación lógica
entre sí y deben ser transportados conjuntamente.
Es una manera de agrupar los programas funcionalmente para facilitar los métodos de corrección y transporte.
Existe una clase ($TMP) que es local de cada máquina. Se crean clases de desarrollo ‘Z’ donde se
agrupan los desarrollos. Cada programa ABAP debe pertenecer a una determinada clase de desarrollo, o
bien, puede almacenarse como un objeto local-privado (no transportable).
Orden de transporte: Debido a que SAP está montado sobre un sistema de mandantes, Las órdenes
de transportes son esos paquetes que hacen que los programas puedan pasar de un mandante a otro sin
la necesidad de volver a aplicarlos en los mandantes destino y llevarlos de forma manual.
Al crear un objeto, automáticamente se crea una orden de transporte para ese objeto o existe la
posibilidad de incorporarlo en una orden de transporte que ya existe.
17
1818
Es posible consultar las órdenes de transporte por usuario en la transacción SE10 – Transport Organizer.
Cuando un desarrollo es tomado por otro usuario, debe cambiarse el titular para evitar conflictos de
versiones
Variante: Permiten ahorrar tiempo a la hora de ejecutar un programa para ejecuciones cuya pantalla de
selección es igual o similar.
Se insertan las condiciones de selección del reporte para crear los valores de la variante, asignándole un
nombre y atributos que permiten señalar los campos que se desea estén
protegidos, invisibles, etc.
Al ejecutar de nuevo un reporte aparecerá un icono que indica que el mismo contiene variante(s) y
podrán ser aplicadas agilizando la selección de parámetros para ejecución
18
1919
Cada sentencia comienza con una palabra clave y termina con un punto.
El ejemplo contiene:
Dos sentencias: una en cada línea.
Palabras clave: REPORT y WRITE.
Salida (lista): First Program.
Las sentencias pueden abarcar varias líneas y a su vez una línea puede tener varias sentencias.
La palabra clave es la que determina la categoría de la sentencia. Existen varios tipos:
Declarativas: Para declarar los objetos a utilizar a lo largo del programa. DATA, TABLES, TYPES.
Existen tipos de datos predefinidos y definidos por el usuario, estos últimos pueden ser creados por el
usuario mediante la sentencia ABAP TYPES.
19
2020
Un tipo de dato agregado puede ser una estructura o una tabla interna.
Estructura: Es una secuencia de tipos de datos definida por el usuario.
• Es posible acceder al objeto entero o a uno de sus componentes.
• ABAP no tiene estructuras predefinidas. Es necesario definirlas ya sea en el programa ABAP o en
el Diccionario de datos.
• Se utilizan en los programas ABAP para agrupar áreas de trabajo (work areas).
• Los elementos de una estructura pueden ser de cualquier tipo.
Tabla interna:
• En las tablas internas existe un HEADER.
• El HEADER es un registro de cabecera con el que siempre se trabaja, para añadir, borrar o modificar
algún registro de la tabla.
• Antes de realizar cualquier operación (altas, modificaciones, etc.), se mueven los datos al
encabezado.
20
2121
Campos de bases de datos guardadas en el diccionario de datos. Es posible declarar las tablas a
utilizar en un programa con la sentencia TABLES.
Variables internas: Campos auxiliares con nombre de menos de 30 caracteres (sin incluir
el carácter blanco). Se declaran con la sentencia DATA
Bien esto es todo en cuanto a la introducción de este basto lenguaje de programación que es ABAP, en
la próxima entrega veremos la creación de un programa ABAP y una explicación de las transacciones
principales usadas dentro del sistema.
Por Sk0rpy0
Email: skorpyo.rules@gmail.com
21
2222
Agenda:
Introducción
Protocolos no cifrados Vs. protocolos cifrados
Telnet, Http Vs. SSH y Https
El modelo OSI y El mundo real
Protocolos de la capa de Interfase
ARP & RARP
Formato ARP
Operación ARP
Conversaciones ARP
Ataques al protocolo ARP
ARP spoofing
ARP flooding
Ataque MITM (saltando la seguridad de las redes switcheadas)
Actuando como Proxy ARP
Ataque DNS Spoofing (saltando la seguridad de los protocolos cifrados)
DNS Poisoning
Falsificando los certificados de autenticidad
Ejemplo Práctico y Sencillo
Desde el lado de la victima
Herramientas
Enlace de interés
Introducción:
A manera de introducción quisiera explicarles el objetivo de este documento el cual esta orientado a
saltarse algunas de las diferentes medidas de seguridad que existen en redes conmutadas, para evitar la
captura y secuestro de datos desde la red, incluyendo el uso de protocolos cifrados.
Como algunos de Uds. sabrán, cuando nos encontramos en una red que utiliza un HUB para interconectar
varios equipos, se nos viene a la cabeza la loca idea de que podríamos colocar un sniffer en nuestro equipo
para capturar las todas las contraseñas que pueda de todos los usuarios conectados a ese HUB (cuentas
de correo, websites, ftp, y todo lo que se pueda).
Rápidamente descargamos uno, lo instalamos, ejecutamos y dejamos corriendo a la espera de todas las
cuentas de usuario y contraseñas que podamos pillar. Pasadas unas 4 horas volvemos y nos encontramos
todos desilusionados de que nuestro poderoso sniffer no capturó más que una contraseña del e-mail
corporativo de un usuario X y ninguna clave que realmente me interese de algún amigo de la red, mucho
menos lo que tanto esperábamos… las cuentas de correo Hotmail y Gmail de nuestros compañeros de la
ofi. o la Facu.
22
2323
Y esto porque???
Pues simplemente porque tanto Hotmail como Gmail realizan su autentificación a través de protocolos
cifrados como el HTTPS (Hyper Text Transfer Protocol Secure) el cual trabaja en el puerto 443 y utiliza un
cifrado basado en las Secure Socket Layers (SSL) y bueno esto no impide de que el trafico sea capturado
en la red pero si alguien logra capturarlo con seguridad que no entiende un rábano porque todo va cifrado.
En vez de estos han venido a aparecer los poderosos switches que se encargan de conmutar los
paquetes a los puertos correctos basándose en las direcciones MAC, para lo cual crean unas tablas
donde memorizan a que equipo corresponde cada MAC y este es el principio en el que nos basaremos
para poder saltarnos estas restricciones.
El problema con los protocolos que envían la información en texto plano es que son vulnerables a
interceptación de los datos mientras que si se capturan los datos que viajan cifrados la probabilidad de
que puedan descifrar esa información es mínima.
Solo como información El protocolo SSH (Secure Shell) viene a ser lo mismo que el Telnet, ambos sirven
para conexiones remotas con la diferencia que SSH utiliza comunicación cifrada y Telnet en texto claro.
23
2424
De igual forma pasa con el protocolo HTTP y el HTTPS, para cuando piensen realizar autentificaciones en
su servidor web les recomiendo usen el HTTPS que actúa por defecto en el puerto 443 y envía la
información cifrada.
En términos sencillos podemos decir que el protocolo ARP es el encargado de resolver o convertir las
direcciones IP en direcciones MAC y almacenar esas direcciones en una pequeña tabla que usará luego
cuando tenga que enviarles información y a diferencia del HUB que enviaba la información a todos los
equipos, el switch primero se fija en su tabla a que MAC corresponde una dirección IP.
Es por esta razón que en una red switcheada o conmutada un sniffer no podrá capturar los datos entre A
y B desde una tercera computadora C (también veremos como saltarnos este nivel de seguridad).
Formato ARP
24
2525
De todos estos campos que componen el formato del protocolo ARP el que nos interesa para este caso
es el “operation”
Cuando el valor del campo operation es igual a 1 quiere decir que el switch esta haciendo una
petición ARP a la red para preguntar sobre quien tiene cierta IP.
Cuando el valor del campo operation es igual a 2 quiere decir que alguna de las computadoras de la red
esta respondiendo identificándose a la petición que hizo el switch cuando envió el ARP request
Operación ARP
Esta es una pequeña representación de lo expuesto arriba.
Conversaciones ARP
En este ejemplo el equipo B (IP 192.168.99.35 y MAC 00:80:c8:f8:4a:51) envía un ARP request a la
dirección de broadcast ff:ff:ff:ff:ff:ff: para saber a que MAC le corresponde la IP 192.168.99.254.
El equipo A (IP 192.168.99.254 MAC 00:80:c8:f8:5c:73) reconoce su dirección IP y envía un ARP replay
al equipo B indicándole que a A le corresponde la IP 192.168.99.254 y que su MAC es 00:80:c8:f8:5c:73
25
2626
He acá la falla en el diseño del protocolo ARP, que como permite que alguien en la red envíe una
respuesta sin ser preguntado, podemos enviar un ARP replay a un equipo indicándole que nosotros
somos el switch y como las respuestas ARP tanto gratuitas como no solicitadas son validas para el equipo
a quien le llegan, entonces es acá donde se da la suplantación de identidad.
No solicitada: Este es un broadcast que realiza el host identificándose con una IP, generalmente esto se
da en el buteo de la máquina y se utiliza para detectar direcciones IP duplicadas
26
2727
Un ataque MITM es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a
voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha
sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.
(wikipedia).
En palabras sencillas diremos que el atacante envía ARP replay’s al switch con la MAC de la victima,
haciéndose pasar por esta y de igual manera envía ARP replay’s a la victima, haciéndose pasar por el
switch.
De esta manera toda la comunicación pasa a través del atacante y este puede capturar todo el tráfico, lo
que le llamo un Proxy ARP.
Suplantación de identidad por nombre de dominio. Este ataque hace referencia al falseamiento de una
dirección IP ante una consulta de resolución de nombre (esto es, resolver con una dirección falsa un
cierto nombre DNS), o viceversa (resolver con un nombre falso una cierta dirección IP). Esto se
puede conseguir de diferentes formas, desde modificando las entradas del servidor encargado de resolver
una cierta petición para falsear las relaciones dirección-nombre, hasta comprometiendo un servidor que
infecte la caché de otro (lo que se conoce como DNS Poisoning); que es la técnica que utilizaremos en
el ejemplo para lograr saltarnos la autentificación de los protocolos cifrados.
DNS Poisoning
El envenenamiento de la cache DNS es una técnica que sirve para engañar a un servidor DNS o a un
usuario, para hacerle creer que esta accediendo a un sitio web o se esta autentificando en un sitio web
seguro sin que se de cuenta que esta siendo redireccionado antes por otro servidor que en este caso es
donde plantaremos nuestro sniffer para capturar los datos.
27
2828
Objetivo:
En una red conmutada (switcheada), realizar un ataque MITM (man in the middle) saltándonos el primer
nivel de seguridad de los switches y luego capturar las contraseñas de Hotmail y Gmail saltándonos el
segundo nivel de seguridad que serían los protocolos cifrados como HTTPS.
Técnica Utilizada:
Escenario: Mi Oficina xD xD
Herramientas:
Manos a la Obra:
Primero instalamos nuestro sniffer Cain en la maquina desde donde realizaremos el ataque en la red o
sea en la 10.0.0.100.
La instalación es súper sencilla al puro estilo Microsoft, next, next, next y finalizar xD ojo que al finalizar la
instalación de cain nos pide instalar Winpcap que son las librerías para la monitorización del tráfico de
datos en los dispositivos de red, necesarias para el funcionamiento de muchos sniffers, si ya tienen
Winpcap instalado en su sistema no es necesario de lo contrario instalamos también ese paquete de
librerías.
28
2929
Terminado el scan de
direcciones MAC, nos vamos a
la pestaña ARP que se
encuentra abajo desde donde
prepararemos nuestro ataque
MITM.
En esta ventana es donde configuramos el envenenamiento ARP para lo cual debemos escoger los dos
equipos entre los cuales nos pondremos a escuchar. Para esto clickeamos en el signo + de color Azul
para agregar a nuestras victimas y aparece una ventana dividida en dos partes.
En la parte izquierda le damos un clic a la IP de nuestra victima y en la derecha un clic a la IP del router o
la puerta de enlace, luego aceptar y listo tenemos configurado el ataque de envenenamiento ARP entre la
victima y la puerta de enlace.
29
3030
Una vez seleccionadas las IP’s de la victima y de la puerta de enlace, empezamos el ataque de
envenenamiento ARP pulsando el botón de en forma de radiación y esperamos a que la victima se
autentifique.
A partir de acá, Cain se encarga de realizar todo el trabajo ya que envenena las tablas ARP de los equipos
seleccionados para poner nuestro equipo al medio de la comunicación, luego entrega un certificado falso a
la victima cuando esta intenta acceder a un sitio con autentificación cifrada en este caso a través del
protocolo HTTPS y finalmente realiza la captura y secuestro de los datos que pasan a través de nuestro
equipo atacante.
30
3131
Claramente pueden ver el certificado falso que entrega cain a la victima para hacerle creer que esta
entrando a un sitio seguro.
Una vez abierto el txt solo nos queda buscar la información que nos interesa y llegamos como verán en la
siguiente captura donde se encuentra tanto el usuario como la contraseña en texto plano.
31
3232
En el caso de que la victima haya ingresado a su correo Gmail también podemos interceptar la
información de su cuenta como se verá mas resumido en las siguientes imágenes.
Abrimos el primer log capturado y podemos verificar que los datos de la cuenta Gmail de la victima
también fueron grabados en texto claro, gracias a nuestro ataque combinado de MITM, envenenamiento
DNS y sniffing.
32
3333
En este tipo de ataque no interesa si la victima tiene el último antivirus, software antiespía o firewall, ya
que el ataque es invisible a este tipo de medidas de seguridad.
La única parte donde el usuario podría desconfiar un poco es en el momento de logearse a su cuenta ya
sea Hotmail o Gmail, porque le va a aparecer en su pantalla el certificado falso que le envía cain que es
semejante al que te envía cualquier sitio seguro cuando estas tratando de acceder.
Lo bueno de esto es que casi un 99,999 % de los usuarios siempre le dan en aceptar al certificado que
envía cain a través del cual nos permiten poder capturar sus comunicaciones en texto claro.
A continuación tienen una imagen de cómo aparece el certificado en la pantalla de la victima (el mismo
certificado aparece en el login de Hotmail)
Herramientas:
Estas son algunas tools parte del arsenal de herramientas utilizadas para sniffing y ataques MITM.
Ettercap
Ettercap corre sobre Linux, BSD, Solaris 2.x, MAC OS X y la mayor cantidad de versiones de
Windows. Esta herramienta permite realizar sniffing pasivo y activo logrando capturar datos
sensibles mediante MITM en una gran cantidad de protocolos comunes.
Hunt
Esta es una de las mejores tools para ataques Hijacking (sniffing activo, ataque MITM). Puede
ver, intervenir o resetear conexiones TCP.
33
3434
Dsniff
La herramienta considerada líder por muchos ya que en su pequeño tamaño, permite capturar
información de la red trabajando como sniffer, puede capturar las webs visitadas, realizar ataque
MITM sobre HTPS y SHH, controlar conexiones TCP, falsificar DNS, intervenir correos
electrónicos, ataques de MAC Flooding y una gran cantidad de opciones geniales, se las
recomiendo.
TTY
IP Wacher
Este es un programa comercial que permite monitorear conexiones y tiene un sistema activo de
contramedidas para este tipo de ataques.
Enlaces de Interés:
Este Taller práctico de Intrusión en Redes Locales de Gospel es un trabajo muy bien elaborado que
deberían echarle una ojeada.
http://www.geocities.com/unrayodesoul/gospel/Practica.5.Sniffar.Password.HTTPS.Hotmail.byGospel.pdf
Como realizar lo expuesto en este documento pero con sistemas Linux y con una muy buena base técnica
de ARP Spoofing.
http://www.criptored.upm.es/descarga/arppoisoning.zip
Un artículo muy sumamente interesante de la revista Linux magazine sobre ARP Spoofing y Poisoning –
Trucos de Tráfico.
https://www.linux-magazine.es/issue/09/ARPSpoofing.pdf
Otro interesante artículo sobre los ataques y riesgos en los sistemas DNS
http://www.esa-security.com/pdf/SIC_68_Riesgos%20en%20el%20Sistema%20de%20DNS.pdf
Bueno espero que este artículo haya sido de su interés, mostrando de nuevo que no existen los sistemas
100% seguros y de alguna forma también apoyar a la Web del Dragón con algo del poco conocimiento
que tengo.
AUTOR: HAXS
EMAIL: ethical.hacking.bo@gmail.com
34
3535
Introducción
PHPBB es una aplicación Open Source (código abierto) para foros muy potente y fácilmente
personalizable para establecer comunidades virtuales con foros interactivos donde los usuarios pueden
añadir temas, crear y responder mensajes.
Su interfaz de usuario es muy fácil de usar por el visitante, con un panel de administración simple y de
ejecución rápida y sencilla y una sección de ayuda siempre a mano.
Características de phpBB
Nota: phpBB es una buena opción para empezar con tu primer foro, es muy sencillo de manejar y su
panel de administración es excelente. Sus temas son únicos y su instalación es muy versátil. ¿Qué es muy
inseguro? Si, dime ¿que es 100% seguro en este mundo informático? Si tienes problemas de seguridad
con tu paquete phpBB actualízalo constantemente o agrega mods de seguridad. Tampoco olvides hacer
backups. Si algún defacer se interesó por tu Foro, vuelve a montarlo y agradece por que tiene un Bug ya
reportado.
EMPEZANDO
Lo primero que haremos es descargar el software de Appserver versión 2.5.7 aquí esta el link directo:
http://ufpr.dl.sourceforge.net/sourceforge/appserv/appserv-win32-2.5.7.exe
http://prdownloads.sourceforge.net/phpbb/phpBB-2.0.22.zip
35
3636
http://www.phpbb.com/files/releases/language_packs/lang_spanish.zip
http://www.phpbb.com/phpBB/catdb.php?db=2
Si por motivo de tiempo el link está roto busca el software o también http://www.usaelputogoogle.com ¬¬
Primero crearemos el servidor local en nuestro propio computador personal. Instalaremos appserver,
recuerda muy bien que el user es root y el password (tenlo muy en cuenta: hazlo seguro pero no
exageres):
La instalación ha finalizado, cuando halla finalizado abre un browser (Explorer o Firefox) y escribe en la url
localhost, observarás que la instalación es correcta y tienes tu servidor local:
36
3737
Busca la ubicación que elegiste en donde se encuentra instalado Appserver, por defecto vas a Mi PC
Disco C Appserver … Luego entramos a la carpeta Appserver y entramos a la carpeta llamada WWW
… Esta es la carpeta donde se alojarán todos los archivos de tu Web todo lo que pongas en esta carpeta
aparecerá en http://localhost esa carpeta contiene un archivo llamado index.php esa es la Web que carga
cuando viste por primera ves en el navegador… Borra index.php
Como puedes ver en la siguiente imagen, el paquete phpBB esta como Foro (le cambie el nombre para
mayor accesibilidad)…
37
3838
38
3939
phpBB es un paquete diseñado en php por lo tanto necesita una base de datos para cargar su contenido.
Ahora vamos a http://localhost/phpmyadmin y tecleamos el user root y el password.
El user es root y el password el que elegiste en la instalación de appserver: Esto te refresca la memoria:
Cuando entremos crearemos la base de datos llamada “Foro” sin las comillas como muestra la imagen, El
nombre de tu base de datos para tu foro lo eliges a tu gusto si quieres le pones “Unknownmind” xD
39
4040
40
4141
Lenguaje del Foro por defecto: Como instalamos el paquete del lenguaje en español debe aparecer
lenguaje por defecto Spanish
Nota: Los dos últimos campos son para entrar como administrador al Foro… De nuevo ten mucho en
cuenta estos campos.
Por seguridad debes ir a la carpeta WWW Foro y Borrar la carpeta Install y Contrib, luego de borrarlas
actualiza el navegador y Listo….
41
4242
Listo hemos instalado nuestro foro phpBB… La imagen inicial del foro es buena pero no es suficiente,
ahora mostraré como puedes cambiarla… Como puedes observar si te logeas es decir: Poner tu user y
pass al final del foro dice Ir al panel de administración si entras te pedirá de nuevo el user y pass… (Claro
por seguridad) Loading… xD
42
4343
En la administración (Panel de la izquierda) de los estilos dale clic “Agregar” Te aparecerán los estilos o
themes o templates que están en la carpeta templates de tu Foro… En este caso solo puse uno llamado
Terayon2
Le damos instalar. Posteriormente mas arriba de nuestro menú de administración esta “Configuración”
damos clic. Esa es la configuración general de nuestro Foro…
Damos enviar “Botón que se encuentra mas abajo” y nos vamos en el panel de administrador (Izquierda)
donde dice “Índice del Foro”…
43
4444
Listo hemos instalado phpBB en un servidor local con appsever y hemos instalado un template muy bonito
para nuestro Foro… xD
44
4545
Windows Vista ha traído consigo gran expectativa, tanto en la comunidad “Windousera” como en la
comunidad “Linuxera”, unos para probar el nuevo O.S de Micro$oft y otros para compararlos con los otros
O.S del mercado, personalmente no estoy ni en contra de uno ni a favor de otro, para mí las dos formas de
desarrollar O.S son validas, pero esa no es la discusión; ahora bien comencemos mirando las versiones
que existen de Windows Vista:
Es el modo más accesible de disfrutar de la experiencia básica de Windows Vista. La edición Starter,
disponible sólo en mercados emergentes, fue diseñada específicamente para usuarios de PC sin
experiencia, e incluye tutoriales y herramientas adicionales que facilitan el uso del sistema operativo.
Aunque no ofrece tantas ventajas como Windows Vista Home Basic, es muy útil para los principiantes que
deseen realizar tareas básicas.
Ideal para hogares con necesidades informáticas básicas, como correo electrónico, exploración de Internet
y visualización de fotos. Es fácil de configurar y mantener, permite encontrar rápidamente lo que se busca
en el equipo y en Internet y, al mismo tiempo, proporciona un entorno más seguro que te protege de las
situaciones imprevistas.
Es la edición más adecuada para los equipos de escritorio hogareños y portátiles. Ofrece un diseño
innovador que pone tu mundo en primer plano y proporciona la productividad, el entretenimiento y la
seguridad que necesitas en tu PC, en casa o durante tus desplazamientos.
Está diseñado para reducir los costos y riesgos de TI y, al mismo tiempo, satisfacer las necesidades de las
grandes organizaciones internacionales con infraestructuras de TI complejas.
La edición Windows Vista Enterprise sólo está disponible para los clientes de licencias por volumen de
Microsoft, no para la venta en comercios.
Edición de Windows diseñada específicamente para satisfacer las necesidades de las pequeñas
empresas. Dedicarás menos tiempo a los problemas relacionados con la tecnología y más tiempo a
conseguir que tu negocio tenga éxito. Windows Vista Business es la opción definitiva para tu empresa, hoy
y en el futuro.
Es la mejor opción para aquellos que desean tenerlo todo. Cambia fácilmente del mundo de la
productividad al del entretenimiento con la edición más completa de Windows Vista. La edición Ultimate
proporciona la potencia, la seguridad y la movilidad necesarias para tu trabajo y todas las características
de entretenimiento que deseas para divertirte.
45
4646
Mirando los diferentes sabores que trae Vista, podemos concluir en que los mejores son:
Home Premium, Business y el Ultimate, sacando claro el Enterprise pues este no se le vende a la gente
por que trae mejoras diseñadas única y exclusivamente para los departamentos de TI como por ejemplo el
SUA, el cual es un subsistema para corres aplicaciones de UNIX, también se pueden correr aplicaciones
de versiones anteriores de Windows, sin que salga que no es compatible con la versión, trae un cifrador de
contenidos de propiedad intelectual, de manera que si te roban tu equipo o el DD cae en malas manos no
podrán sacar la info que hay en él.
Bueno ahora hablemos de Vista en general. Indiscutiblemente el entorno grafico de este Windows es el
mejor de todos los tiempos, es un escritorio indudablemente elegante, con buenos efectos pero sobrio que
no se desborda en grandes movimientos pero gusta, en fin AERO es bueno como interfaz grafica, el
problema es que al 90% de los programas se les hicieron correcciones para que fueran compatibles (a
nivel grafico) con este Windows, ese es el principal problema de incompatibilidad de Vista, o por lo menos
es uno de los grandes problemas, ya que muchas veces los programas se instalan, pero cuando los vamos
a ejecutar no arrancan o si arrancan traen sus propios colores o forman la ventana de una manera que no
es la apropiada y por eso saca errores de incompatibilidad.
AERO trae las miniaturas en la barra de tareas para los programas que estan en ejecución:
El famoso ALT+TAB muestra la clásica ventanita de cambia de ventana, pero esta ventanita es mucho más
elegante que la anterior:
46
4747
En esta ventana notaran que subraye una imagen, ese es el escritorio, lo que indica que con el ALT+TAB
podemos quedarnos en el escritorio si lo que queremos es eso.
Bueno y la última imagen de AERO que les pongo es una combinación de teclas que sirve igual que el
ALT+TAB, pero con un estilo más propio de un gestor de ventanas:
Es indiscutiblemente es la vista que más me gusta, la combinación de teclas para ver así las ventanas es
Windows+TAB y listo
Otro de los puntos interesantes de Vista es el “nuevo” menú inicio, porque “nuevo” porque a pesar de que
se parece mucho al de WinXP, la funcionalidad es superior:
47
4848
En esta parte del menú inicio los cambios son varios, el primero es la forma de apagar el ordenador, ya que
con darle clic en la flecha nos da las opciones que necesitamos y listo, si le damos clic en apagar el sistema
no volverá a preguntar si de verdad lo queremos apagar, el otro punto significativo es la barrita de búsqueda
la cual me parece el mejor invento de Micro$oft en este aspecto, puesto que solo necesitamos una parte del
nombre del programa que estamos buscando y esta búsqueda nos trae los programas que tienen dichas
letras en su nombre, es decir, si yo estoy buscando calc de open office que instale hace rato pero me da
mucha pereza buscarlo por el menú, entonces digito calc en este cajón y boala!! La búsqueda me trae varios
ámbitos, el primero los programas, la clásica calculadora de Windows y el Calc de Open Office (que era el
que estábamos buscando), adicional a esto, me trae un ámbito llamado archivos, en los que la palabra calc
está involucrada, como ven no es necesario que el nombre del archivo tenga la clave de búsqueda, con que
tenga esa palabra en su contenido es suficiente.
A mí me sale el ultimo ámbito como comunicaciones
por que tengo el buzón del correo electrónico
descargándose al DD de mi maquina, por lo que Vista
también busca en lo correos la palabra calc.
48
4949
Bueno eso por un lado, ahora vamos a ver el famoso UAC (User Account Control, control de cuentas de
usuario), para mi es toda una mejora porque como administrador me siento un poco más seguro sabiendo
que mi Windows no confía totalmente en el usuario que actualmente está usando el equipo y le exige a este
que demuestre sus credenciales como administrador cuando intenta ejecutar un programa que requiera
estas características, mejor dicho Windows no le exigirá estas credenciales cuando se ejecuta el IE o el
solitario, pues no son necesarias, pero por ejemplo si exige ser administrador para ejecutar por primera vez
un programa o cuando Windows no conoce la procedencia del mismo, yo sé que es molesto acostumbrarse
pero es mejor eso a quitarlo y estar abierto a que corra cualquier programa “sin autorización”, lo pongo en
comillas porque ya sé que esto se puede hacer, pero igual es una protección con la que no contábamos en
WinXP.
A título personal yo recomiendo que la gente que usa Vista, no desactive esta opción por que como dije
antes es una mejora que está funcionando bastante bien, además no es tan cansón como dicen, o será que
los linuxeros no se cansaran de digitar sudo para todo??
Pasemos al Firewall, el firewall de Windows vista no es ni parecido al de WinXP, pues este nuevo corta-
fuegos trae una gran cantidad de mejoras que hacen que se vea como nuevo, al igual que todos los demás
firewalls su configuración se basa en reglas. Por defecto el firewall bloqueado todo el trafico entrante, pero
no el saliente, de manera que deja un puerta abierta de par en par, lo recomendable es crear un regla que
deniegue el trafico saliente sino cumple con determinadas condiciones, para agregar una regla es tan
sencillo como estar en la consola del firewall y darle en nueva regla, nos saltara el asistente, en el cual nos
encontraremos de frente el tipo de regla que vamos a crear, si de programa, puertos, una predefinida o una
regla personalizada. Cabe a notar que si le damos la opción de que deniegue el trafico entrante y el saliente,
tendremos que configurar “a mano” todas las conexiones que queremos, como por ejemplo el ping, el
escritorio remoto compartido y en general todos los programas que necesitamos que trabajen en red.
Otra de las grandes mejoras que trae el Firewall es que también se puede administrar por línea de comandos
gracias a la PowerShell que ha sacado Micro$oft que se puede descargar desde la pag del gigante
informático, ahora no solo corre en Vista también corre en WinXP SP2.
Windows Vista desde el punto de vista productivo, con las mejoras expuestas en este Vista es aceptable
para los IT (claro a excepción de AERO, pues no es necesario para administrar o para HelpDesk), pero la
indexado de de datos para las búsquedas, el menú inicio, el firewall y el UAC, son bastante interesantes a
nivel productivo y me refiero a una empresa, sin embargo Vista no están amigable como Windows XP, pues
muchas opciones no están donde normalmente se encontraban en su inmediato predecesor, como por
ejemplo el Explorer…definitivamente no es el mismo, lo que hace que se tengan que buscar otras
alternativas para realizar un mismo proceso. Como por ejemplo entrar a las opciones de carpeta y demás
herramientas.
49
5050
En cuanto a programas y demás, cada día salen las actualizaciones para que las herramientas puedan ser
usadas en Windows Vista, mejor dicho, todos los días las empresas de software aplican cambios o sacan
una versión compatible con la paleta de colores de WinVS, de manera que el soporte de software sobre este
O.S es cuestión de tiempo, para el caso de mi empresa el ERP que manejamos ya tenía la versión
compatible con Vista desde antes que Vista saliera al mercado, en cuanto a ofimática, se puede instalar el
office 2003 o el office 2007 (el mejor paquete de ofimática que he visto), o el apenas famoso Open Office.
Ya hay soporte sobre Antivirus, firewalls, antispywares, quemadores, herramientas de desarrollo y de diseño;
en fin como les digo solo es cuestión de tiempo.
Para terminar vamos al performance (que es de lo más importante), en esto si se raja Windows Vista, pues la
maquina que tengo la considero muy buena, y a pesar de que nunca se me ha colgado con Vista, los
recursos si llegan al límite, les pongo la imagen de un Gadget que tengo (los Gadgets son otros cositas que
trae Vista para que se vea más atractivo, pero realmente son muy pocos los Gadgets funcionales):
En esto del performance Micro$oft Windows Vista se raja completamente pues los recursos no bien
administrados, viendo los procesos, y sacando de la cuenta lo que yo sé que he ejecutado están corriendo
60 Procesos!!!, entre los que encontramos el indexador de búsquedas, el administrador de ventanas y el
sidebar (barra donde están los Gadgets), y solo entre los 3 procesos tienen más de 77 Megas de RAM!!! Y
tan solo llevo 2 horas trabajando y como todos sabemos entre más tiempo llevemos con el computar abierto
el equipo va cargando mas la memoria RAM de accesos lo que hace que se vaya aumentando el tamaño de
uso de la misma.
50
5151
En definitiva este me parece el mayor inconveniente de Windows Vista, pues es cierto lo que dicen de que para
probarlo necesitamos una gran máquina, por ello la implementación de este O.S en ambientes productivos lo
veo muy lejos pues primero habrá que darle un curso para que se oriente en el manejo del O.S y luego si
implementarlo.
51
5252
Bueno en este articulo aprenderemos como instalar un sistema operativo en este caso Linux en una
maquina virtual, pero antes de entrar en materia debemos saber varios detalles.
Muchos de ustedes amigos lectores se estarán preguntando para que sirve esto, pues yo les voy a
responder, hacer esto nos da muchas ventajas una de ellas si usted quiere explorar nuevos sistemas
operativos y no quiere ponerse a particionar el disco o no quiere perder datos, esta es una excelente
opción. Otra ventaja es que se puede cambiar de un sistema operativo a otro en cuestión de segundos no
tienes que reiniciar para cambiarte de sistema operativo. En fin si nos ponemos analizar mas fondo sobre
el tema encontraremos muchas mas ventajas como también desventajas quizás la mas notoria es que por
obvias razones el rendimiento del PC bajaría considerablemente por que divide porciones del hardware para
cada S.O, entonces es normal que cuando hayamos terminado el proceso al tener los dos S.O abiertos va a
trabajar mas lento el PC
Una maquina virtual es un software el cual nos permite tener varios sistemas operativos instalados en
nuestro PC de manera simultanea en el mismo hardware, es decir utilizando los mismos recursos como
memoria RAM, procesador etc.
Existen muchos programas en la red los cuales sirven para esto, sin embargo nosotros en este articulo
vamos a utilizar Microsoft virtual PC 2007 usamos este por la simple razón que es gratis y no tenemos que
buscar como locos el crack ni serial XD bueno este software lo pueden descargar en esta pagina:
http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=04d26402-3199-48a3-afa2-
2dc0b40a73b6
En esta parte tienen que escoger el archivo a descargar dependiendo de la arquitectura de su procesador si
es de 32 BIT o de 64 BIT, ahora bien si no sabes que arquitectura es tu procesador dirígete al manual y ahí
te debe de decir.
Esperamos la descarga podemos ir por un café o un cigarro mientras descargar ya que es pesadito pesa
30.4 MB
52
5353
OK ejecutamos el setup dándole doble clic, en el primer pantallaza daremos siguiente, después aceptaremos
los términos del contrato, en el próximo paso introduciremos un nombre de usuario cualquiera y la
organización que también puede ser cualquiera, después nos muestra en el directorio donde se va instalar si
quieren lo pueden cambiar, nosotros lo vamos a dejar por defecto y luego damos instalar
Esperamos a que se instale y por ultimo daremos clic en finalizar, y listo ya has instalado Microsoft virtual
PC 2007, ahora pasaremos a la parte mas técnica la cual es la configuración entonces iremos a inicio todos
los programas Microsoft virtual PC 2007
53
5454
Es normal que al momento de abrir el programa por primera les aparezca este aviso ya que muy claramente
el nos dice que no tenemos un equipo virtual agregado a la consola, eso no importa daremos clic en
continuar, inmediatamente se abrir el asistente para crear un equipo virtual damos donde dice siguiente:
En esta etapa escogeremos la primera opción por que no es bueno dejar todo con la configuración
predeterminada como dice la segunda opción y la tercera opción nos dice agregar un equipo virtual existente
pero nosotros no tenemos ningún equipo virtual todavía entonces por eso escogemos la primera opción y
damos siguiente. Ahora le daremos el nombre al equipo virtual como vamos a instalar Linux en el, lo
bautizaremos como Linux y lo dejamos en la ubicación por defecto, clic en siguiente, igualmente escogemos
el sistema operativo que va a tener el equipo virtual en este caso ponemos otro, clic siguiente
54
5555
Llegamos a un punto clave en el cual asignaremos la memoria RAM que va tener el equipo virtual, podemos
escoger si recomendada o asignar un valor nosotros, en este caso hay que tener en cuenta la RAM que tenga
el equipo donde vamos a instalar la maquina virtual, entonces como nosotros tenemos 512 de RAM
asignaremos un valor de 200 MB de RAM entonces escogemos la opción ajustar RAM y digitaremos 200
En el siguiente paso nos pregunta en que parte instalaremos el sistema operativo invitado como estamos
instalando esto desde cero entonces escogeremos la opción de en un disco duro nuevo virtual
55
5656
Ahora nos dirá la ubicación del disco duro virtual, lo dejaremos así por defecto, y le asignaremos un valor eso también
depende del espacio que se tenga libre en el equipo físico nosotros pondremos 5000 MB, eso depende de lo que quieren
Uds. hacer OK y damos clic en siguiente.
Por ultimo daremos en finalizar, y listo ya configuramos la maquina virtual ahora procederemos a instalar el SO
Entonces daremos clic en iniciar, esperamos a que cargue es lógico decir que nuestro PC se va volver lento por que
esta dividiendo el hardware para cargar dos SO independientes, ahora cuando lleguemos a esta pantalla daremos clic
derecho al CD de la parte inferior y escogeremos la opción de cargar imagen ISO ¿por que?, por que yo tengo la imagen
en mi PC de el sistema operativo Linux SUSE, si ustedes tiene el CD pues escogen la otra opción
56
5757
Buscamos la imagen y le damos aceptar, muchos dirán listo ya hice esto pero no veo nada y es correcto por
que tenemos que cerrar y volver abrir, al cerrar tiene que dejar la opción APAGAR, ok ahora volvemos a iniciar
y nos saldrá esto:
Acá escogeremos la opción installation, esperamos unos minutos, en el siguiente paso escogemos el idioma y
damos siguiente, ahora aceptamos los términos del contrato y damos siguiente, escogemos la zona horaria y
damos siguiente, en el próximo paso es muy importante por que vamos a escoger el escritorio de Linux, si no
saben pues busquen en google y les dará mucha información al respecto, bueno yo voy a escoger GNOME
por que me gusta le damos siguiente
57
5858
El siguiente paso es simplemente un resumen de la instalación que se va hacer, este paso lo dejamos así
y damos clic en aceptar, después no saldrá otra ves el contrato lo aceptamos y por ultimo nos sale una
advertencia diciéndonos que se va a formatear y se van a perder todos los datos, no te asuste por que va
a formatear el disco duro virtual que creamos no el físico q tienes instalado recuerda que la maquina virtual
funcionan como dos sistemas independientes entonces damos instalar. Ya en este paso podes ir a
descansar y tomarse un café por que lleva tiempo.
Después de esto el pc se va a reiniciar y a cargar de nuevo, una cosa muy importante cuando les aparezca
este menú de nuevo tienen que escoger la opción:
58
5959
Por que ya instalamos el SO en el disco duro virtual, después de esto el sistema operativo carga normal
En el siguiente paso simplemente lo que haremos será es asignar una contraseña al root (administrador), y
damos siguiente, ahora el SO configurará y examinará la red en tal caso de que haya uno, si no tienes una
red instalada damos en siguiente
Por último nos dice que si deseamos actualizar el SO si ustedes quieren hacerlo no hay problema pero yo
me saltare ese paso.
Ahora nos pregunta por el método de identificación de usuarios, si eres un usuario de hogar puedes
escoger etc. los otros ya son mas avanzados, después creamos el usuario del PC y damos siguiente,
ahora ya para terminar el SO va a limpiar los archivos que necesito para instalarse, en el siguiente paso
simplemente nos da unas notas de la versión de Linux que instalamos.
Y finalmente en el último paso se reconoce el hardware que tiene instalado nuestro equipo, lo podemos
dejar así o si vemos que reconoció un hardware que no es el correcto pues le damos donde dice cambiar y
escogemos el correcto.
Y listo damos en finalizar y ya tenemos nuestro Linux SuSe instalado en una maquina virtual, espero les
haya gustado el articulo y que lo entiendan
Autor: epsilon77
59
6060
En este artículo vamos a distinguir algunas características “ocultas” de Windows XP, trataremos de verlo
de la manera más objetiva. Quizás muchos ya las conocen pero para los que no, pues les puede ayudar
bastante.
1. Para poder ver y en su caso respectivo modificar la información del sistema vamos a abrir una línea de
comandos yendo a la carpeta Accesorios dentro de Todos los programas, o en menú Inicio – Ejecutar
o simplemente con la combinación de teclas Inicio + R y tecleando una vez dentro de ésta ’systeminfo’ sin
comillas. La computadora producirá una cantidad de información bastante útil. Si quieres mantener esa
información en un archivo escribe ’systeminfo > info.txt’. Esto crea un archivo llamado info.txt el cual
podrás visualizarlo después con el Bloc de notas. (Professional Edition only).
2. Podemos borrar archivos inmediatamente, sin tener que moverlos a la Papelera de Reciclaje antes. Para
esto vamos a menú Inicio y seleccionamos la opción Ejecutar, entonces tecleamos ‘gpedit.msc’; después
seleccionamos Configuración de Usuario, Plantillas Administrativas, Componentes de Windows,
Explorador de Windows y buscamos la opción “No mover los archivos eliminados a la Papelera de
reciclaje” le damos doble click a dicha opción y la habilitamos. Ahora bien si no quieren hacer tanto
movimiento basta que cuando quieran borrar un archivo directamente lo hagan con la combinación de
teclas Shift + Delete y verán que el archivo no se va a la papelera sino que fue eliminado totalmente. El
entrar y conocer las opciones dentro del gpedit nos revelará muchas interfaces y opciones de sistema,
pero ten cuidado porque algunas podrían alterar el comportamiento de tu computadora. (Professional
Edition only).
3. Podemos bloquear nuestra estación de trabajo con dos clicks del ratón. Para ésto creamos un Nuevo
acceso directo en el escritorio y ponemos ‘rundll32.exe user32.dll,LockWorkStation’ en la ruta del
campo. Le damos al acceso directo el nombre que queramos. Y listo – con solo dar doble click sobre él
nuestra computadora será bloqueada. Y si esto no es lo suficientemente fácil usaremos entonces la
combinación Inicio + L que hará exactamente lo mismo. Por cierto al hablar de bloquear me refiero a
nuestra sesión y no el computador en si ¬¬
4. Nuestro XP oculta algún software de sistema que posiblemente quisieras eliminar, tal como el Windows
Messenger, pero no podemos hacerlo sin saber que quitamos. Con nuestro bloc de notas vamos a editar el
archvo /windows/inf/sysoc.inf, buscamos dentro del archivo (Ctrl + B) la palabra ‘hide’ y la borramos.
Ahora si podemos ir a Agregar o Quitar Programas dentro de nuestro Panel de Control y seleccionar la
opción Agregar/Quitar componentes de Windows y ahí encontraremos a nuestro objetivo expuesto y
vulnerable :P
5. Para aquellos con habilidad en el manejo de archivos batch en DOS, Windows XP tiene un número
interesante de nuevos comandos. Estos incluyen ‘eventcreate’ y ‘eventtriggers’ para crear y observar los
eventos del sistema, ‘typeperf’ para monitorear el desempeño de varios subsistemas, y ’schtasks’ para
manejar tareas programadas. Al teclear el nombre del comando seguido de /? nos mostrará una lista de
opciones
6. XP tiene soporte para IP version 6 — la siguiente generación de IP. Desafortunadamente esto es mas de
lo que tu ISP tiene, así que solo puedes experimentas con esto en tu LAN. Teclea ‘ipv6 install’ dentro de
Ejecutar… (no hay problema, no se echará a perder tu configuración de red) y después ‘ipv6 /?’ en la línea
de comandos para ver información extra. Si no sabes lo que es IPv6 entonces no te preocupes y has caso
omiso a este punto.
7. Puedes terminar tareas de tu computadora desde la línea de comandos usando ‘taskkill /pid’ y el
número de tarea, o simplemente ‘tskill’ y el número del proceso. Para saber que procesos se están
ejecutando en el sistema teclea ‘tasklist’.
60
6161
8. Windows XP maneja los archivos Zip como carpetas, lo cual es bueno si tienes una máquina de buenas
características. Sobre máquinas mas lentas, podemos hacer que XP deje solos a los archives ZIP tecleando
‘regsvr32 /u zipfldr.dll’ en la línea de comandos. Si cambias de decisión más delante, puedes regresar las
cosas como estaban tecleando ‘regsvr32 zipfldr.dll’.
9. XP cuenta con ClearType (tecnología anti-aliasing para despliegue de Fuentes de Microsoft) pero no la
tiene habilitada por defecto. Es un buen intento el tratar, especialmente si estuviste ahí para DOS y todos esos
años de mirar a la pantalla te han dado la vista de un astigmático bat. Para habilitar el ClearType, damos click
derecho sobre el escritorio, vamos Propiedades, Apariencia, Efectos, seleccionamos ClearType donde dice
“Usar el siguiente método para suavizar los bordes de las fuentes de pantalla”. Espera mejores resultados en
laptops. Si queremos usar ClearType en la pantalla de bienvenida modificaremos la siguiente entrada del
registro HKEY_USERS/.DEFAULT/Control Panel/Desktop/FontSmoothingType cambiando el valor por 2.
10. Podemos usar la Asistencia Remota para ayudar a algún camarada que esta usando network address
translation (NAT) en una red casera, pero no automáticamente. Le decimos a nuestro camarada que nos
mande por correo una invitación para Asistencia Remota y editamos el archivo. Debajo del atributo RCTICKET
estará una dirección NAT IP, como por ejemplo 192.168.1.10. Reemplazamos esto por la dirección IP real de
nuestro camarada — se puede saber dicha IP con ir a www.whatismyip.com por ejemplo— y nos aseguramos
de que tenga abierto el puerto 3389 en su firewall.
11. Podemos correr un programa como un usuario diferente sin tener que cerrar la sesión y entrar con la del
otro usuario. Damos click derecho sobre el ícono del programa, seleccionamos la opción ‘Ejecutar como…’ y
tecleamos el nombre del usuario y su password. Esto solo aplica para aquellos que si se ejecutan. El truco es
particularmente útil si necesitas tener permisos de administrador para instalar un programa. Nota que podemos
tener algo de diversión al correr programas en múltiples ocasiones sobre el mismo sistema como diferentes
usuarios, pero esto puede causar efectos imprevistos.
12. Windows XP puede ser muy insitente en cuanto a el verificar las actualizaciones automáticas, registrarse
en Passport, usar Windows Messenger y así sucesivamente ¬¬. Después de un rato, todos esos globos de
información desaparecen pero si lo que queremos es que ya no aparezcan entraremos al Regedit, y
localizamos la ruta HKEY_CURRENT_USER/Software/Microsoft/Windows/Current
Version/Explorer/Advanced entonces creamos un nuevo valor DWORD, lo llamamos EnableBalloonTips y
le ponemos el valor de 0.
13. Podemos entrar al sistema sin necesidad de teclear nuestro usuario y contraseña. Nos vamos a Ejecutar
de nuestro menú Inicio y tecleamos ‘control userpasswords2′, lo que nos abrirá la aplicación del manejo de
cuenta de los usuarios. En la pestaña de Usuarios, despalomeamos la opción “Los usuarios deben escribir su
nombre y contraseña para usar el equipo” y damos Aceptar. Aparecerá un cuadro de dialogo de logeo;
ponemos el nombre de usuario y password de la cuenta que queremos usar.
14. Windows XP trae una Luz de Actividad de Red, en caso de que no puedas ver el parpadeo del LEDen tu
tarjeta de red. Damos click derecho en Mis Sitios de Red, y nos vamos a Propiedades. Damos click derecho
sobre la descripción de nuestra LAN o conexión dial-up, seleccionamos Propiedades, luego palomeamos el
checkbox que dice ‘Mostrar ícono en el área de notificación al conectarse’. Ahora veremos el ícono de nuestra
tarjeta de red en la barra de tareas que parpadea de acuerdo al tráfico de la red.
15. Podemos acelerar la aparición de Menú Inicio modificando la clave del registro
HKEY_CURRENT_USER/Control Panel/Desktop/MenuShowDelay del valor por defecto 400 a uno un poco
más rápido como 0.
16. Tecla Inicio + Pausa (o Break) nos muestra el cuadro de dialogo de las Propiedades del Sistema; Tecla
Inicio + Tab nos mueve a través de los botones de la barra de tareas.
Información tomada de Dwayne Jackson
http://technopedia.info/tech/2006/03/10/windows-xp-tricks.html
Adaptación al español por Sk0rpy0
61
6262
Bueno compañeros después de muchos intentos fallidos logramos hacer realidad este grandioso proyecto. Un
proyecto donde participaron muchas personas, desde los amigos que hicieron los artículos hasta la editada en
fin todo, Sabemos que no quedo la súper revista pero esperamos mejorar para la próxima edición con todas
esas sugerencias y criticas constructivas que ustedes nos hagan
Queremos dar gracias a todas las personas que de una u otra forma colaboraron para sacar este proyecto
adelante y no dejarlo en palabra como ocurrió muchas veces, fue un esfuerzo grande de parte de todos
nosotros y esperamos que les guste el resultado final, nos pueden hacer sugerencias, opiniones, quejas al
correo epsilon77@gmail.com y esperamos que para la siguiente edición nos colaboren muchas mas personas.
LISTA DE COLABORADORES
D3 – DISEÑO
HAXS – ESCRITOR
SPIDERMAN- ESCRITOR
NoN - ESCRITOR
UNKNOWNMIND – ESCRITOR
SK0RPY0- ESCRITOR Y EDITOR
EPSILON77- ESCRITOR Y EDITOR
Ok see you, y recuerden el conocimiento debe ser libre y compartirlo de lo contario no será conocimiento sino
egoísmo
si encuentras fallos en esta revista ortograficos tecnicos etc.. o quieres enviar tus articulos envianos un mail a
epsilon77@gmail.com o ezinedragonjar@dragonjar.org
Att: epsilon77
62