Cortes en la conexión wireless usando XP

A veces mientras se usa XP con una conexión wireless, suceden cortes de señal cada pocos minutos. El problema viene dado sobretodo usando el Service Pack 2 de Windows XP, y porque el hardware no soporta la Autenticación 802.1x.
¿Como se puede solucionar?

Abrimos la carpeta Conexiones de red, dentro del panel de control, seleccionamos la conexión inalámbrica activa, y vamos a la pestaña autenticación.

Alli deshabilitamos la opción de Autenticación IEEE 802.1x. Aceptamos este cambio y reiniciamos la máquina. En caso de que no aparezca la opción indicada, o que persista el error, se puede consultar este artículo de Microsoft

Troyanos en las memorias USB


Este experimento lo realizó Steve Stasiukonis según él mismo cuenta aqui.

Fué contratado por una empresa para hacer una auditoría de seguridad, y para probar la vulnerabilidad, se le ocurrió dejar abandonadas unas cuantas memorias USB, por distintos lugares de la empresa. Los empleados, las cogieron y las insertaron en sus equipos.

Lo que ellos no sabían es que dentro de esas memorias, había un troyano que iba a desvelar todo lo que hiciesen en el PC, incluidas sus contraseñas de acceso a cualquier servicio. Vamos,. el viejo truco del anzuelo. ¿Que demuestra esto?. La primera idea que se me ocurre, es que la parte mas débil de un sistema de seguridad sigue siendo el componente humano. Bien porque introduce un dispositivo extraño en su pc, o porque ejecuta un adjunto de un correo, aún a sabiendas del riesgo que corre.

Se podrán «capar» los puertos usb, se podrán eliminar todos los adjuntos de los correos con extensiones sospechosas, se pondrán políticas de seguridad altísimas para la navegación por Internet, se eliminan los dispositivos de entrada (diskettes, cd´s, etc), pero siempre se correrá el riesgo de que el usuario encuentre la puerta para entrar e infectar todo un sistema.

Y ¿como lo evitamos?, ¿formación?, ¿implicación en el proceso de limpieza? ¿trancazo 😉 ?

Via Hispasec

Estándares 802.11

Ante la gran cantidad de estándares que hay a partir del 802.xx os adjunto una pequeña tabla para que quede mas claro.
Algunos de estos estándares son solamente Grupos de tarea, lo que significa que todavía no está homologado del todo, y puede sufrir cambios.
En la wikipedia tenéis información ampliada de alguno de ellos. También en la página del IEEE

ESTANDAR IEEE DESCRIPCION
802.11 Nacido en 1977, especifica el MAC y las técnicas de salto de frecuencia y modulación de secuencia
802.11a Estandar de capa física (1999)
802.11b Tercer estandar de capa física (2000), hasta 11 Mbps
802.11d Amplía el salto de frecuencia en PHY para uso en múltiples dominios de regulación
802.11e Grupo de tarea que produce extensiones de calidad de servicio (QoS)
802.11F Protocolo de punto de interacceso para mejorar el transito entre AP unidos directamente
802.11g PHY estandarizado para 54 Mbps
802.11h Estandar para hacer compatible 802.11a en Europa
802.11i Mejora de la seguridad en capa de enlace
802.11j Mejora de 802.11a para adaptarse a Japón
802.11k Grupo de tarea para mejorar la comunicación y la administración entre clientes de red
802.11n Grupo de tarea para crear un estandar de alto rendimiento (108 Mbps)
802.11p Grupo de tarea para adoptar 802.11 en automóviles
802.11r Mejoras en tránsito
802.11s Grupo de tarea que mejora 802.11 en redes malladas
802.11T Grupo de tarea que diseña la especificación de prueba y medida para 802.11
802.11u Grupo de tarea que modifica 802.11 para interconectar con otras tecnologías de red

Terminales ligeros (ThinClients) con PXES y Ubuntu

Nueva versión del servidor de Clientes Ligeros con pxes desarrollada por el Centro Municipal de Informática del Ayuntamiento de Zaragoza.
En esta versión se ha utilizado Ubuntu versión 5.10. No supone ningún problema adaptarlo a Dapper.
Las novedades son:

* GNOME 2.12
* Usuarios generados automáticamente y autologin
* Utilidades para Limpieza de usuarios con salvaguarda de datos
* Distribución de ficheros.
* Simplificación de configuraciones para aligerar el servidor y los clientes
* Mejoras en el acceso a los recursos compartidos.

Documentación aqui
Via Todos somos muy raros, sobre todo tú

La Revolución de los Blogs, libro de José Luis Orihuela

Contenido:

Título: La revolución de los blogs. Cuando las bitácoras se convirtieron en el medio de comunicación de la gente

Autor: José Luis Orihuela

Edición: La Esfera de los Libros, Madrid, 2006, pp. 283.

ISBN: 84-9734-498-7
Índice

Prólogo: Los weblogs y la blogosfera, por Antonio Cambronero, autor de Blogpocket.com

Introducción

Capítulo 1: Concepto, historia y estructura del weblog
¿Qué es un weblog?
Un poco de historia
Estructura del weblog
Un decálogo para nuevos bloguers

Capítulo 2: El weblog como medio
La emergencia de los medios sociales
Principales ámbitos temáticos
Evolución del medio
Estilos y claves de escritura

Capítulo 3: Autores y lectores de blogs
¿Quiénes son y por qué escriben los bloguers?
Visitantes: la parroquia, los turistas y los surfers
Los comentarios y otros ámbitos de encuentro con los lectores
Cómo escribir buenos comentarios

Capítulo 4: La blogosfera
Blogosfera y blogosferas
El universo y la cultura de los weblogs
Las funciones de la blogosfera
Referencias básicas sobre la blogosfera hispana

Capítulo 5: El impacto de los weblogs
Weblogs y periodismo
Weblogs y empresa
Weblogs en la educación
Weblogs y política

Anexos

Anexo I:
Selección de servicios de edición y alojamiento de weblogs
Anexo II:
Principales directorios nacionales de weblogs en español
Anexo III:
Selección de weblogs en español por temas
Anexo IV:
Principales rankings de la blogosfera hispana
Anexo V:
Preguntas frecuentes

Glosario

Bibliografía

Habrá que comprarlo, no?
Mas información en su blog

Confusión en Londres sobre wifi en sitios públicos

Lo he comentado muchas veces. Ofrecer servicios wifi en sitios públicos, es/debería ser algo habitual, y que siempre va a favorecer al que lo haga.

También con el Mundial de fondo, leo esta noticia sobre los pubs de Londres donde se está ofreciendo acceso inalámbrico… sin saberlo.

Los propietarios o pasan del tema, o no saben nada o las tres cosas 😉

Videocast en Cuatro

El Mundial es lo que tiene, podrá gustarte o no, pero se aprovecha para poner nuevos servicios que pueden ir desde mejores imágenes a información mas detallada, etc.

Hoy veo que Cuatro ha puesto en marcha un servicio de video podcast para poder tener en tu Ipod u otro reproductor Mp4, un resumen de la jornada correspondiente. Los goles, las jugadas, los comentarios, etc. Todo al alcance de tu mano, para poderlo ver cuando puedas/quieras.

Ahora hace falta que la excusa del Mundial sirva para que luego lo mantengan con otros servicios, noticias, series, producción propia, etc.

Via Ñblog

¿Que es Google Sets?


Desconocía este servicio. Lo acabo de leer por aqui, y lo he probado. Se llama Google Sets.
Se trata de lo siguiente, tienes que darle varias palabras relacionadas (al menos 3), y la respuesta es una lista mas completa y extensa basada en esa.

Es decir, le das «Zaragoza, Huesca, Teruel, Sevilla, Orense» y te devuelve un montón de ciudades españolas.
Curioso decirle, «lunes, martes, miercoles, jueves, viernes», devuelve esto:

*viernes
*Lunes
*jueves
*Miercoles
*Martes
*Domingo
*Sabado
*Huwebes
*Biyernes
*omingo

¿utilidad?. Completar listados cuando te atascas con algo, ¿alguna mas?

Revista Insecure, nº 7


La revista INSECURE acaba de publicar su número 7 correspondiente al mes de Junio.
Como siempre, se puede descargar gratuitamente desde aqui.

Los temas de este nuevo número son:
* SSH port forwarding: security from two perspectives,
part one
* An inside job
* CEO spotlight: Q&A with Patricia Sueltz, SurfControl
* Server monitoring with munin and monit
* Compliance vs. awareness in 2006
* Infosecurity 2006
* 2005 *nix malware evolution
* InfoSec World 2006
* Overview of quality security podcasts

¿Funcionan las copias de seguridad?

Me llama poderosamente la atención, que las empresas tienen poco apego a las copias de seguridad. Son pocas, que yo conozca, que lleven una política de copias realmente seria.
Sin embargo, el día que ocurre un desastre, se echan las manos a la cabeza, lamentando no haberlas hecho el día anterior.
Con los medios que hay hoy en dia y los precios a la baja, no entiendo muy bien porque no se hacen como un trabajo rutinario diario.
Se pueden usar sistemas RAID, copias de servidores, almacenamiento en DVD´s, servidores replicados, etc. y aún asi, hay sorpresas.

Pero suponiendo que alguien las haga y las mantenga, la pregunta sería ¿funciona luego todo bien a la hora de restaurarlo?. La pregunta viene al hilo de un minidebate que surgió en el curso que impartí la semana pasada sobre seguridad. Alguien comentaba que no es fácil hacer una restauración completa. Siempre se presenta algún tipo de problema que hace que la copia no sea 100% efectiva. En este caso ¿cual es el método ideal para que no ocurra un desastre? ¿Quien ha tenido una experincia similar?
Hay que tener en cuenta que cada dia son mas complejos los sistemas de almacenamiento de información dentro de una empresa, y no es sencillo tener una política de seguridad que abarque todos los elementos (bases de datos, correo, documentación interna y externa, comunicaciones, etc)

En mi caso, nunca me he visto en la necesidad de restaurar todo un sistema informático complejo (toco madera). Han sido casos aislados de un par de equipos a lo sumo, pero si que es cierto, que a pesar de las medidas tomadas, el tiempo necesario para la restauración ha supuesto un importante esfuerzo (aunque siempre inferior al que hubiese supuesto la pérdida de esos datos).

¿Acaso se confía en exceso en las copias (quien las haga), para luego dejarnos en la estacada?