Este documento presenta el concepto de computación parasitaria, que involucra el aprovechamiento de los recursos de sistemas conectados a Internet, como procesamiento y ancho de banda, sin necesidad de comprometer su seguridad. Explica cómo se podrían usar características de protocolos como TCP e ICMP para almacenar datos temporalmente en la red y resolver problemas computacionales de forma distribuida. Finalmente, concluye que aunque es posible en teoría, la viabilidad práctica de estas técnicas es limitada debido a problemas de ef
Charla dada en el Codemotion España que se celebró en Madrid el 21 y 22 /11/2014
Como tiene gifs animado, es recomendable descargar la presentación
Trata sobre el uso de herramientas de sistemas para hacer debugging
El documento resume los resultados de los comandos ping y tracert realizados en una red local. Ping recibió 4 respuestas del router, la primera en 2 ms y las otras 3 en 3 ms, debido a que la primera dirección era la puerta de enlace. El tamaño de los paquetes era de 32 bytes. Tracert mostró que para llegar a 192.168.0.1 solo había un salto, y que los tiempos de respuesta aumentaban a medida que se alejaba de la red local.
El documento describe los resultados de un comando ping realizado desde un ordenador a un router. La primera respuesta del router fue recibida en 2 ms, mientras que las tres siguientes fueron recibidas en 3 ms. La diferencia de tiempos se debe a que la primera dirección a la que se hizo ping era la puerta de enlace del router y por lo tanto fue más rápida que la segunda dirección, que era un número inventado.
Python es un lenguaje de programación de alto nivel ampliamente utilizado. Puede usarse para una variedad de tareas, incluido desarrollo web, análisis de datos y más. Python se ejecuta mediante un intérprete en lugar de compilarse, lo que significa que el código se puede ejecutar directamente. Algunas características clave incluyen operaciones numéricas, cadenas, variables, funciones y tipos de datos como enteros, flotantes y cadenas.
El documento resume los resultados de varias pruebas de red realizadas utilizando las herramientas Ping y Tracert. Se enviaron y recibieron 4 paquetes Ping con tiempos de respuesta similares, excepto el primer paquete. La herramienta Tracert mostró que una dirección IP local tuvo 1 salto, mientras que los tiempos de respuesta aumentaron para direcciones fuera de la red local debido a más saltos.
Los paquetes enviados y recibidos fueron iguales, pero el tiempo de respuesta varió entre 2 y 4 segundos debido al TTL, que determina el número de saltos que da un paquete antes de llegar a su destino. El tamaño de los paquetes era de 32 bytes y el comando tracert muestra el número de saltos y el tiempo que tarda cada paquete en llegar a su destino, el cual aumenta a medida que la distancia es mayor.
Este documento presenta una traducción al español del libro "Inmersión en Python 3" de Mark Pilgrim. Incluye una introducción del traductor, agradecimientos y detalles sobre la licencia Creative Commons bajo la cual se distribuye la traducción, permitiendo compartir y modificar la obra siempre que se cite al autor original y la traducción y se distribuya bajo la misma licencia.
Este documento presenta una traducción al español del libro "Inmersión en Python 3" de Mark Pilgrim. Incluye una introducción del traductor, agradecimientos y una licencia Creative Commons que permite compartir y modificar la obra siempre que se cite al autor original y traductor. El libro introduce los principales cambios entre Python 2 y 3, como la división entre cadenas y bytes.
Charla dada en el Codemotion España que se celebró en Madrid el 21 y 22 /11/2014
Como tiene gifs animado, es recomendable descargar la presentación
Trata sobre el uso de herramientas de sistemas para hacer debugging
El documento resume los resultados de los comandos ping y tracert realizados en una red local. Ping recibió 4 respuestas del router, la primera en 2 ms y las otras 3 en 3 ms, debido a que la primera dirección era la puerta de enlace. El tamaño de los paquetes era de 32 bytes. Tracert mostró que para llegar a 192.168.0.1 solo había un salto, y que los tiempos de respuesta aumentaban a medida que se alejaba de la red local.
El documento describe los resultados de un comando ping realizado desde un ordenador a un router. La primera respuesta del router fue recibida en 2 ms, mientras que las tres siguientes fueron recibidas en 3 ms. La diferencia de tiempos se debe a que la primera dirección a la que se hizo ping era la puerta de enlace del router y por lo tanto fue más rápida que la segunda dirección, que era un número inventado.
Python es un lenguaje de programación de alto nivel ampliamente utilizado. Puede usarse para una variedad de tareas, incluido desarrollo web, análisis de datos y más. Python se ejecuta mediante un intérprete en lugar de compilarse, lo que significa que el código se puede ejecutar directamente. Algunas características clave incluyen operaciones numéricas, cadenas, variables, funciones y tipos de datos como enteros, flotantes y cadenas.
El documento resume los resultados de varias pruebas de red realizadas utilizando las herramientas Ping y Tracert. Se enviaron y recibieron 4 paquetes Ping con tiempos de respuesta similares, excepto el primer paquete. La herramienta Tracert mostró que una dirección IP local tuvo 1 salto, mientras que los tiempos de respuesta aumentaron para direcciones fuera de la red local debido a más saltos.
Los paquetes enviados y recibidos fueron iguales, pero el tiempo de respuesta varió entre 2 y 4 segundos debido al TTL, que determina el número de saltos que da un paquete antes de llegar a su destino. El tamaño de los paquetes era de 32 bytes y el comando tracert muestra el número de saltos y el tiempo que tarda cada paquete en llegar a su destino, el cual aumenta a medida que la distancia es mayor.
Este documento presenta una traducción al español del libro "Inmersión en Python 3" de Mark Pilgrim. Incluye una introducción del traductor, agradecimientos y detalles sobre la licencia Creative Commons bajo la cual se distribuye la traducción, permitiendo compartir y modificar la obra siempre que se cite al autor original y la traducción y se distribuya bajo la misma licencia.
Este documento presenta una traducción al español del libro "Inmersión en Python 3" de Mark Pilgrim. Incluye una introducción del traductor, agradecimientos y una licencia Creative Commons que permite compartir y modificar la obra siempre que se cite al autor original y traductor. El libro introduce los principales cambios entre Python 2 y 3, como la división entre cadenas y bytes.
El documento habla sobre el uso de Wireshark, un analizador de paquetes de red. Explica que Wireshark captura paquetes de datos en una red activa o desde un archivo previamente generado. Describe que Wireshark tiene varios componentes en su interfaz como la dirección IP, número de paquetes capturados, paquetes por segundo, opciones para detener o iniciar la captura, y botones para configurar opciones y ver detalles de la interfaz. Finalmente, resume brevemente un video sobre cómo usar las herramientas y opciones de Wireshark para
Python es un popular lenguaje de programación dinámico que se remonta a finales de los 80. Es de propósito general pero se usa comúnmente para scripts. Es de código abierto, de alto nivel, portable e interpretado. Se puede instalar desde python.org y tiene características como tipos de datos simples, estructuras de control como if/else y bucles, funciones, y aplicaciones populares como YouTube y la NASA.
El documento describe los resultados de algunos comandos de red como ping y tracert. Ping recibió 4 respuestas del router, la primera en 2 ms y las otras 3 en 3 ms, debido a que la primera ruta tenía 64 saltos y la segunda 114. Tracert mostró que para 192.168.0.1 había un salto, y que el tiempo de respuesta aumentaba a medida que se alejaba de la red local.
Este documento presenta las reglas y contenidos del curso de introducción a Python. Se explica que el curso consiste en secciones teóricas y prácticas, y que para aprobar se debe asistir al 80% de las clases y entregar el trabajo final. También resume la instalación de Python, las diferentes versiones y plataformas disponibles, y recomienda el uso de Spyder como entorno de desarrollo.
Este documento presenta los conceptos básicos del lenguaje de programación Python. Introduce los tipos de datos fundamentales como números, cadenas, listas y diccionarios, y estructuras de control como condicionales e iteración. También explica funciones, excepciones, clases y módulos.
Tu jefe sospecha que un hacker está accediendo a documentos confidenciales enviados por correo electrónico y FTP. El correo electrónico usa Gmail, que no es seguro, y FTP usa FileZilla sin encriptación. Se recomienda usar SFTP o Outlook para correo y encriptar archivos con GPG antes de enviarlos por FTP para protegerlos. Luego, tu jefe es chantajeado por fotos suyas en Apple, debido a que sus redes sociales revelan información de sus preguntas de seguridad de Apple.
This document is a course catalog for Penta Career Center's adult education programs for 2015-2016. It provides an overview of Penta's mission to provide lifelong learning and career training. The catalog outlines both full-time and part-time trade programs in various fields like automotive, construction, healthcare, and manufacturing. For each program, it provides information on schedule, costs, and career prospects. It also lists Penta staff and provides contact information for the adult education department.
This document summarizes a research report on promotional strategies for jewelry retailers to prevent liquidity issues during unstable market conditions. The report analyzes the financial position and ratios of a jewelry company called XYZ Ltd. through interviews and financial documents. It evaluates different promotional techniques like sponsorships, private viewings, and cash discounts to increase sales without compromising quality. The report uses tools like ratio analysis, cash flow forecasting, position mapping, and Porter's strategies to analyze XYZ's business and recommend solutions.
Este documento proporciona instrucciones sobre cómo utilizar correctamente Microsoft Excel. Explica las funciones básicas de Excel como seleccionar celdas, rangos, filas y columnas. También describe cómo crear una nueva hoja de cálculo, guardar un archivo, y crear gráficos a partir de datos. El objetivo es enseñar los conceptos y herramientas fundamentales de Excel para que puedan ser aplicados de manera práctica.
This document provides an overview of three learning theories: behaviorism, cognitivism, and constructivism. It compares their key aspects, including their application to different stages of learning, the role of learners and teachers, views on learning, assessment approaches, and instruction styles. Behaviorism focuses on initial skill building through responses to stimuli. Cognitivism is for intermediate learning and mental processes. Constructivism supports advanced, collaborative learning through social interaction and mental construction of knowledge.
El documento describe cómo las empresas deben usar la mercadotecnia en tiempos de crisis. Explica que, a diferencia del pasado cuando las empresas recortaban gastos, ahora deben buscar alternativas como vender más, mejorar el servicio al cliente, encontrar nuevos mercados y superar a la competencia usando la mercadotecnia. También señala que la mercadotecnia ha evolucionado y las empresas que no evolucionen podrían perder mercado y ventaja competitiva y salir del mercado.
Este manual describe los tipos de datos básicos en C/C++ como enteros, reales, lógicos y caracteres. Explica cómo declarar variables y realizar entradas y salidas mediante funciones como printf, scanf, cout y cin. También cubre temas como arreglos, estructuras, funciones y sentencias de control.
El documento presenta información biográfica sobre Nicolás Copérnico, incluyendo que nació en Polonia en 1473, quedó huérfano a los 10 años y fue educado por su tío, estudió en varias universidades europeas, y propuso el modelo heliocéntrico del sistema solar, con la Tierra y otros planetas orbitando alrededor del Sol, en oposición al modelo geocéntrico de Ptolomeo. Publicó su obra principal, Sobre las Revoluciones de las Esferas Celestes, en 1543, lo que marc
Este documento introduce las estructuras de datos y la recursión. Explica diferentes estructuras de datos como pilas, colas, listas enlazadas, árboles y tablas hash. También describe la recursión como una técnica de resolución de problemas que involucra dividir un problema en subproblemas más pequeños y combinar sus soluciones.
Concepto de identidad y sus manifestaciones en la cultura costarricenseJeiner Gonzalez Blanco
El documento discute el tema de la identidad costarricense. Explica que la identidad de Costa Rica se ha formado a través de un proceso histórico de mestizaje entre indígenas, españoles, negros y otros grupos. Aunque algunos intentaron construir una identidad basada en la superioridad blanca, la cultura costarricense es el resultado de la rica contribución de todos estos grupos étnicos. La globalización actual amenaza esta identidad nacional a través de la promoción del consumismo y las imágenes externas transmitidas por los medi
El documento habla sobre el uso de Wireshark, un analizador de paquetes de red. Explica que Wireshark captura paquetes de datos en una red activa o desde un archivo previamente generado. Describe que Wireshark tiene varios componentes en su interfaz como la dirección IP, número de paquetes capturados, paquetes por segundo, opciones para detener o iniciar la captura, y botones para configurar opciones y ver detalles de la interfaz. Finalmente, resume brevemente un video sobre cómo usar las herramientas y opciones de Wireshark para
Python es un popular lenguaje de programación dinámico que se remonta a finales de los 80. Es de propósito general pero se usa comúnmente para scripts. Es de código abierto, de alto nivel, portable e interpretado. Se puede instalar desde python.org y tiene características como tipos de datos simples, estructuras de control como if/else y bucles, funciones, y aplicaciones populares como YouTube y la NASA.
El documento describe los resultados de algunos comandos de red como ping y tracert. Ping recibió 4 respuestas del router, la primera en 2 ms y las otras 3 en 3 ms, debido a que la primera ruta tenía 64 saltos y la segunda 114. Tracert mostró que para 192.168.0.1 había un salto, y que el tiempo de respuesta aumentaba a medida que se alejaba de la red local.
Este documento presenta las reglas y contenidos del curso de introducción a Python. Se explica que el curso consiste en secciones teóricas y prácticas, y que para aprobar se debe asistir al 80% de las clases y entregar el trabajo final. También resume la instalación de Python, las diferentes versiones y plataformas disponibles, y recomienda el uso de Spyder como entorno de desarrollo.
Este documento presenta los conceptos básicos del lenguaje de programación Python. Introduce los tipos de datos fundamentales como números, cadenas, listas y diccionarios, y estructuras de control como condicionales e iteración. También explica funciones, excepciones, clases y módulos.
Tu jefe sospecha que un hacker está accediendo a documentos confidenciales enviados por correo electrónico y FTP. El correo electrónico usa Gmail, que no es seguro, y FTP usa FileZilla sin encriptación. Se recomienda usar SFTP o Outlook para correo y encriptar archivos con GPG antes de enviarlos por FTP para protegerlos. Luego, tu jefe es chantajeado por fotos suyas en Apple, debido a que sus redes sociales revelan información de sus preguntas de seguridad de Apple.
This document is a course catalog for Penta Career Center's adult education programs for 2015-2016. It provides an overview of Penta's mission to provide lifelong learning and career training. The catalog outlines both full-time and part-time trade programs in various fields like automotive, construction, healthcare, and manufacturing. For each program, it provides information on schedule, costs, and career prospects. It also lists Penta staff and provides contact information for the adult education department.
This document summarizes a research report on promotional strategies for jewelry retailers to prevent liquidity issues during unstable market conditions. The report analyzes the financial position and ratios of a jewelry company called XYZ Ltd. through interviews and financial documents. It evaluates different promotional techniques like sponsorships, private viewings, and cash discounts to increase sales without compromising quality. The report uses tools like ratio analysis, cash flow forecasting, position mapping, and Porter's strategies to analyze XYZ's business and recommend solutions.
Este documento proporciona instrucciones sobre cómo utilizar correctamente Microsoft Excel. Explica las funciones básicas de Excel como seleccionar celdas, rangos, filas y columnas. También describe cómo crear una nueva hoja de cálculo, guardar un archivo, y crear gráficos a partir de datos. El objetivo es enseñar los conceptos y herramientas fundamentales de Excel para que puedan ser aplicados de manera práctica.
This document provides an overview of three learning theories: behaviorism, cognitivism, and constructivism. It compares their key aspects, including their application to different stages of learning, the role of learners and teachers, views on learning, assessment approaches, and instruction styles. Behaviorism focuses on initial skill building through responses to stimuli. Cognitivism is for intermediate learning and mental processes. Constructivism supports advanced, collaborative learning through social interaction and mental construction of knowledge.
El documento describe cómo las empresas deben usar la mercadotecnia en tiempos de crisis. Explica que, a diferencia del pasado cuando las empresas recortaban gastos, ahora deben buscar alternativas como vender más, mejorar el servicio al cliente, encontrar nuevos mercados y superar a la competencia usando la mercadotecnia. También señala que la mercadotecnia ha evolucionado y las empresas que no evolucionen podrían perder mercado y ventaja competitiva y salir del mercado.
Este manual describe los tipos de datos básicos en C/C++ como enteros, reales, lógicos y caracteres. Explica cómo declarar variables y realizar entradas y salidas mediante funciones como printf, scanf, cout y cin. También cubre temas como arreglos, estructuras, funciones y sentencias de control.
El documento presenta información biográfica sobre Nicolás Copérnico, incluyendo que nació en Polonia en 1473, quedó huérfano a los 10 años y fue educado por su tío, estudió en varias universidades europeas, y propuso el modelo heliocéntrico del sistema solar, con la Tierra y otros planetas orbitando alrededor del Sol, en oposición al modelo geocéntrico de Ptolomeo. Publicó su obra principal, Sobre las Revoluciones de las Esferas Celestes, en 1543, lo que marc
Este documento introduce las estructuras de datos y la recursión. Explica diferentes estructuras de datos como pilas, colas, listas enlazadas, árboles y tablas hash. También describe la recursión como una técnica de resolución de problemas que involucra dividir un problema en subproblemas más pequeños y combinar sus soluciones.
Concepto de identidad y sus manifestaciones en la cultura costarricenseJeiner Gonzalez Blanco
El documento discute el tema de la identidad costarricense. Explica que la identidad de Costa Rica se ha formado a través de un proceso histórico de mestizaje entre indígenas, españoles, negros y otros grupos. Aunque algunos intentaron construir una identidad basada en la superioridad blanca, la cultura costarricense es el resultado de la rica contribución de todos estos grupos étnicos. La globalización actual amenaza esta identidad nacional a través de la promoción del consumismo y las imágenes externas transmitidas por los medi
Este documento proporciona una introducción al lenguaje de programación C/C++. Explica que C es un lenguaje de programación estructurado desarrollado originalmente en 1972 y que es ampliamente utilizado para desarrollar sistemas operativos y aplicaciones. Define conceptos clave como identificadores, variables, tipos de datos, estructuras de control, funciones y entrada/salida. Además, presenta una guía de referencia sobre las características y funcionalidades principales del lenguaje C/C++.
Este documento describe varios riesgos físicos comunes en el lugar de trabajo, incluyendo ruido, vibraciones, radiaciones, temperatura, humedad, iluminación deficiente y presión neumática. Explica los posibles daños a la salud causados por la exposición a estos riesgos físicos y recomienda medidas para controlarlos y proteger a los trabajadores.
Trabajo protocolo icmp ejemlo en packet tracerJairo Rosas
El documento describe el protocolo ICMP y sus funciones. ICMP permite que hosts y routers intercambien información de control y errores de red. Incluye tipos de mensajes como solicitudes y respuestas de eco (ping), destino inalcanzable, y tiempo agotado. También cubre el protocolo ICMPv6, dividiendo sus mensajes en de error e informativos para diagnóstico, administración de grupos y descubrimiento de vecinos.
Este documento presenta un modelo de seguridad para redes de pequeñas y medianas empresas basado en software libre. El objetivo general es identificar los puntos débiles de seguridad y proponer un modelo que implemente con éxito un sistema de seguridad capaz de reducir la vulnerabilidad. El modelo propuesto incluye dos firewalls, un router, tres switches y tres servidores internos que funcionan de manera conjunta para generar un sistema de seguridad altamente seguro.
Este documento discute la computación paralela en ambientes heterogéneos. Explica que los sistemas heterogéneos tienen características diferentes que pueden afectar el rendimiento, como la representación de datos, memoria, red y software. También describe cómo asignar trabajo a cada sistema de acuerdo a sus características para obtener un buen rendimiento general. Finalmente, proporciona ejemplos como LHC y BOINC para ilustrar cómo se implementa la computación heterogénea en la práctica.
Esta vez os dejo una prática de redes sobre seguridad, mediante los Sniffers Wireshark y Tcpdump usado sobre dos equipos de nuestra red, podemos ver la captura de datos,usuario y contraseña de FTP,HTTP y los distintos protocolos de comunicación que se establecen durante dicha conexión.
El documento describe el Protocolo de Mensajes de Control de Internet (ICMP), incluyendo sus funciones principales como notificar errores en la entrega de paquetes y problemas en la red. ICMP utiliza el soporte básico de IP y debe ser implementado por todos los módulos IP. Algunos de los tipos de mensajes ICMP son solicitud y respuesta de eco, destino inalcanzable, origen saturado, redirección, tiempo excedido, y solicitud y respuesta de fecha y hora.
Este documento describe los pasos para instalar y utilizar el programa PingPlotter para realizar un seguimiento de rutas de red. Se explican conceptos como fragmentación de paquetes IP, campos de encabezado IP como Identificación, TTL y fragmentos, y cómo estos campos cambian entre paquetes y fragmentos. También se analizan mensajes ICMP como respuestas TTL excedido para determinar saltos de red.
El documento resume los protocolos relacionados con TCP/IP. Explica que IP es el protocolo clave que permite el envío y recepción de información a través de Internet asignando direcciones únicas a los dispositivos. TCP y UDP son protocolos de capa de transporte que usan IP de manera diferente: TCP proporciona una entrega confiable de datos a través de conexiones orientadas, mientras que UDP es más simple y eficiente pero no confiable. También describe las cabeceras y funciones básicas de estos protocolos clave.
El documento presenta una introducción al capítulo 3 sobre la capa de transporte. Explica que la capa de transporte proporciona comunicación lógica entre procesos en diferentes hosts mediante protocolos como TCP y UDP. TCP proporciona transferencia de datos fiable y orientada a conexión, mientras que UDP ofrece un servicio sin conexión y sin garantías. También introduce conceptos como la multiplexación, desmultiplexación y checksum.
Conociendo Distintos Tipos De Protocologuestfbc5216b
Este documento describe varios protocolos de red importantes como TCP/IP, ARP, IP, HTTP, UDP e ICMP. Explica que TCP/IP está formado por los protocolos TCP e IP, ARP mapea direcciones IP a direcciones físicas, mientras que IP se encarga del enrutamiento de paquetes. También describe los diferentes tipos de direcciones IP como Clase A, B, C, D y E.
Este documento describe los principales protocolos de Internet y cómo funcionan. Explica que protocolos como IP, TCP y UDP permiten la transmisión de datos entre sistemas de computación, mientras que protocolos como HTTP, FTP y SMTP permiten aplicaciones específicas como la World Wide Web, transferencia de archivos y correo electrónico. También describe cómo se fragmentan y enrutan los paquetes de datos a través de Internet usando direcciones IP y routers.
El documento habla sobre varios protocolos de red como HTTP, UDP, TCP, FTP, SMTP e ICMP. Explica brevemente las funciones y características de cada protocolo. También menciona otros temas relacionados como las NTIC y su influencia en la educación.
El documento describe los protocolos de red más importantes como IP, TCP, UDP, HTTP y SMTP. Explica que IP transmite paquetes de datos entre sistemas usando direcciones IP, mientras que TCP y UDP ofrecen diferentes niveles de confiabilidad y rendimiento al transmitir paquetes. También describe protocolos como HTTP, FTP y Telnet que permiten funciones como navegar la web, transferir archivos y acceder remotamente a otros sistemas.
Curso: Redes y comunicaciones I: 06 Planificación de redes.
Fue dictado en la Universidad Tecnológica del Perú -UTP, Lima - Perú, en los ciclos 2011-2 (junio/2011), 2011-3 (octubre/2011) y 2012-1 (abril/2012).
El documento introduce los conceptos básicos de una auditoría de redes. Explica que el modelo OSI divide la red en 7 capas que garantizan la integridad, enlace, encaminamiento, transporte, sincronización y aplicación de la información. También describe las clases de redes como intranet, extranet e internet, y las medidas de seguridad como cortafuegos para proteger la red interna de una organización. Finalmente, menciona herramientas para probar la eficacia de las políticas de seguridad de red de una empresa.
Este documento describe varios protocolos de comunicaciones para la detección y corrección de errores en la transmisión de datos, incluyendo códigos de corrección de errores, códigos de detección de errores y protocolos símplex con y sin confirmación de recepción. También define las estructuras de datos comunes utilizadas en estos protocolos y explica cómo funcionan los protocolos de parada y espera y los protocolos símplex para canales con ruido.
Este documento presenta un examen de introducción a las redes de computadoras y comunicación de datos que consta de preguntas teóricas y problemas prácticos. En las preguntas teóricas, se pide que se describa el modelo TCP/IP, se expliquen problemas con protocolos de puente, se explique el protocolo RARP y sus usos, y se describan los campos más importantes de los segmentos TCP y UDP. Los problemas prácticos incluyen diseñar un protocolo de enlace orientado a conexión usando Selective Repeat y piggybacking.
TCP/IP son protocolos clave de Internet desarrollados en 1973 para conectar redes de computadoras. Tienen ventajas como bajos recursos y bajo costo que llevaron a su adopción. Usan un modelo de cuatro capas más simple que OSI. Las direcciones IP identifican dispositivos en una red y vienen en clases A, B y C para redes de diferentes tamaños.
TCP/IP son protocolos clave de Internet desarrollados en 1973 para conectar redes de computadoras. Tienen ventajas como bajos recursos y bajo costo que llevaron a su adopción. Usan un modelo de cuatro capas más simple que OSI, agrupando funciones en pocas capas. Las direcciones IP identifican dispositivos en redes y pueden ser dinámicas o fijas.
El documento explica cómo un mensaje atraviesa las capas de la pila TCP/IP hasta llegar al nivel físico. Describe que cada capa agrega información al paquete de datos y tiene un término diferente para el paquete modificado. Explica que los puertos de la capa TCP permiten el intercambio de paquetes de datos entre sistemas y establecen conexiones de datos. También describe el proceso de enrutamiento entre redes IP y la función del campo Time to Live en un datagrama IP para evitar que los paquetes circulen indefin
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
3. Grupo de Investigación (Hacking only) Creado en 1995 Multidisciplinario (No sólo Ingenieros) Objetivo Común: Seguridad vs. Inseguridad Sin Ánimo de Lucro Recursos Propios Sin Afiliación a Empresas/Entidades ¿ Qué es LowNoise HG ?
4. Sobre bytemare Descubrí el gusto por los computadores desde los 4 años (Gracias papá!!) En el mundo de la seguridad desde el año 96 Ingeniero de Sistemas (Uniandes) Especialista en seguridad de la información (Uniandes) Trabajo en Informática Forense desde el 2003 Mi primer computador
5. Disclaimer Todo lo que se hable y se muestre en esta charla es el resultado de investigaciones con fines educativos. Todo descubrimiento realizado, ha sido y será usado de forma legal, por LNHG. La audiencia debe asumir todo lo se exponga hoy, como “falso” y “sin fundamento” hasta que lo compruebe personalmente.
6. Definición: Parasitismo Proceso por el cual una especie amplía su capacidad de supervivencia utilizando a otras especies para que cubran sus necesidades básicas y vitales. http://es.wikipedia.org/wiki/Parasitismo
7. Definición: Computación parasitaria Es la manera en que un atacante podría aprovecharse de los recursos de procesamiento y/o ancho de banda de uno o más sistemas conectados a Internet, sin necesidad de romper la seguridad de estos.
8. Pero eso no es lo que hace el malware? SI!!, pero a diferencia del “malware” tradicional no habría necesidad de llegar a comprometer la seguridad de los sistemas para poder utilizar sus recursos debido a que se utilizaría solamente el acceso a partes del servicio que estén explícitamente disponibles para ser accedidas a través de Internet.
9. Antecedentes El término surgió a raíz de una publicación que salió en el año 2001 en la revista nature. Se afirma que es posible aprovecharse de los algoritmos para la verificación de errores en los datos del protocolo TCP.
10. La idea Original Al Insertar datos controlados dentro de los paquetes es posible poder realizar operaciones booleanas básicas a través del algoritmo de detección de errores de TCP. El destino hará una verificación de integridad de los datos: Los que fallen la prueba serán descartados (Respuesta erronea) Los que la pasen seran aceptados y se enviará una respuesta (Respuesta correcta)
11. La idea Original (Cont.) Al aprovechar de manera distribuida (y masiva) esta capacidad de cómputo , se podrían resolver problemas muy Complejos (Del tipo NP Completo)
14. Paso 1: Apertura de conexión TCP modificada Pasos Abrir la conexión TCP desde el parásito Intercambiar 3 mensajes (3-Way Handshake) Extraer el número de secuenciainicial (ISN) del host (Se necesitaparacomunicarsemásadelante)
16. Paso 1: Abrir la conexión Recibir el segmento SYN y extraer el ISN
17. Paso 1: Abrir la conexión Enviar Segmento ACK. Conexión abierta, listo para transmitir!
18. Paso 2: Preparar el segmento TCP Calcular checksum: Normalmente: Rellenar con ceros el campo del checksum Sumar el segmento (En bloques de 16-bits) Insertar el resultado en el campo del checksum Modificación (Para el ataque) Rellenar con ceros el campo del checksum Poner la posiblerespuesta en el campo de datos, rellenandoparaobtener la longitudadecuada. Sumar el segmento (En bloques de 16-bits) Insertar el resultado en el campo del checksum
19. Paso 2: Preparar el segmento TCP Checksum: Se determina por el problema a resolver (Ecuación booleana) Data: Las variables que se someterán a prueba
20. Paso 3: Computar Hay 2 casos: Respuesta Positiva: Las variables satisfacen la ecuación Respuesta negativa: Las variables no satisfacen la ecuación
22. Paso 3a: Computar (Respuesta positiva) Segmento TCP Válido, se pasa a la capa de aplicación
23. Paso 3a: Computar (Respuesta positiva) Respuesta del protocolo de aplicación. Al recibirla se sabe que la respuesta satisface la ecuación.
24. Paso 3b: Computar (Respuesta negativa) Se envía el segmento modificado
25. Paso 3b: Computar (Respuesta negativa) Segmento inválido!!! Se descarta en la capa de transporte
26. Paso 3b: Computar (Respuesta negativa) Expira el temporizador en el parasito. Asume que la respuesta es incorrecta. Hay que tener en cuenta que la respuesta podría perderse y el parásito pensar que la respuesta es negativa (Falso negativo)
27. Suena bien, cierto? Sin embargo, la solución no es viable debido a un pequeño problema
28. ¡¡¡¡¡La eficiencia!!!!! la capacidad de cómputo necesaria para implementar la generación de los paquetes, es proporcional al poder de cómputo necesaria para resolver el problema. Además el uso del ancho de banda sería excesivo
29. Pero no todo está perdido Esto sirvió de inspiración para otras ideas interesantes
31. Malabarismo con paquetes [3] Salewsky y Purczynski propusieron diferentes vectores de ataque que se aprovecharían de la capacidad de almacenamiento que pueda tener una red.
32. La Idea El artículo se basa en la observación de que en las comunicaciones en la red existe un retardo mayor que cero entre el envío de un requerimiento y la recepción de la respuesta (RTT). Este podría aprovecharse para almacenar datos temporalmente en la red Se definen 2 tipos de almacenamiento
33. Tipos de almacenamiento flotante Clase A Aprovecha características de algunos protocolos que envían como respuesta los mismos datos que estaban en el requerimiento inicial: TCP: Syn+Ack, Rst+Ack ICMP: Echo Request/Reply Errores en HTTP, FTP o SMTP
34. Ejemplo almacenamiento clase A Una de los opciones que dan los autores para utilizar a la red como medio de almacenamiento, es mediante la utilización de una propiedad que posee el Protocolo ICMP al realizar una petición de tipo 8 (echo request) y recibir una respuesta de tipo 0 (echo reply), también conocida como ping.
35. Recordemos el Ping 2 Tipos de mensajes Echo request, tipo 8 Echo Reply, tipo 0
36. Ping Tiene una característica interesante: Si se envían datos como carga en la petición “echo request”, la respuesta, el “echo reply”, contendrá estos mismos datos que se enviaron originalmente. En teoría puede funcionar como un flip-flop pero en la red
37. Malabarismo con icmp Si se realizan varios requerimientos Echo request/Reply, en teoría se puede generar un sistema de almacenamiento. Para compensar las pérdidas se pueden usar algoritmos tipo IDA (InformationDispersalAlgorithm) [4] Esta implementación se encuentra en desarrollo por LowNOISEHG
38. Tipos de almacenamiento flotante Clase B Utiliza colas de datos inactivas para almacenar información por un periodo considerable de tiempo. Esto basándose en protocolos que almacenen los datos recibidos y en caso de error los retornen al origen, pero con la propiedad de mantenerlos almacenados si no pueden contactarlo.
40. Propiedades almacenamiento Flotante Tipo A Baja latencia (de milisegundos a minutos) Baja capacidad por sistema (No muy útil para almacenamiento masivo) No muy confiable si la red presenta muchas pérdidas Poca probabilidad de almacenamiento permanente (Anti-forense) Tipo B Latencia alta (De minutos a horas) Alta capacidad de almacenamiento con tiempo de vida considerable Varios intentos de acceso Alta probabilidad de dejar rastros en el hosts
41. Capacidad de almacenamiento Estimada Se utilizó la siguiente ecuación: Cmax = L * Tmax / (Psize* Dsize) Donde: Cmax : Capacidad máxima en bytes L: Ancho de banda en bytes por segundo Tmax: Máximo tiempo de vida de un paquete en segundos Psize: Tamaño requerido de un paquete para almacenar los datos iniciales Dsize: tamaño requerido de los paquetes para mantener la información
42. DEMO Un ejemplo de robo de recursos de manera parasitaria a través de http y html5, a través del uso de un acortador de URLs diseñado para este fin.
43. Conclusiones Muchas veces la diferencia entre un bug y una funcionalidad es muy difusa. Genera varios interrogantes sobre la propiedad de los recursos en internet. Es una técnica similar a la utilizada por BOINC (SETI@home) pero con diferente filosofía. No necesariamente es una amenaza para la seguridad, pero es bueno conocer su existencia. Muchos de sus conceptos son solo ideas que no tienen una forma eficiente de implementarse, pero en teoría es posible realizarlos Mitigarla puede ser un problema MUY complejo debido a que se aprovecha de características fundamentales de los protocolos. …