lunes, 31 de octubre de 2011

Analógico a Digital

Detrás de toda implementación de voz o video sobre IP hay un concepto inicial que es el de la conversión de analógico a digital.

La realidad es analógica
En principio es preciso tener claro que nuestra realidad sensorial es de tipo analógica.

Cuando señalamos que una "señal" (en nuestro caso un sonido o un color) es una realidad analógica, estamos refiriéndonos a una variable que puede tomar infinitos valores posibles. 
Si esto lo pasamos a términos matemáticos deberíamos decir que la realidad analógica se puede representar a través de variables continuas.

Para continuar nuestro ejemplo, el tono o el volumen de la voz humana pueden tener una cantidad infinita de variaciones posibles. Del mismo modo, entre el blanco y el negro hay infinitos colores diferentes posibles.

De esta manera, si representamos p.e. la voz humana sobre dos ejes x/y, tendremos una representación de este tipo:



La versión digital de la realidad
En la segunda mitad del siglo pasado, de la mano de la introducción de los sistemas electrónicos de cálculo se introdujo el concepto de digital.

Decimos que una señal es "digital" cuando asume valores discretos (no continuos) que pueden ser representados utilizando notación binaria (1s y 0s). Como la señal que representamos puede tener mayor o menor variabilidad, podemos querer representarla con mayor o menor precisión. Para tener mayor precisión requerimos de mayor cantidad de valores discretos. Como los valores discretos se representan en notación binaria, la cantidad de valores discretos ha de ser siempre una potencia de dos: 2, 4, 8, 16, 64, 128, 256...

De esta manera, la representación digital de la señal análogo de arriba, podría ser la siguiente:

Desde otra perspectiva, una señal analógica posee valores posibles para cada instante del tiempo transcurrido por infinitesimal que sea. Una señal digital, en cambio, sólo posee valores definidos para ciertos instantes en el tiempo; cada uno de esos instantes está separado por un intervalo regular de tiempo. Una señal digital no posee toda la información de la realidad, sino sólo "muetras" tomadas cada intervalos regulares de tiempo.


La conversión de analógico a digital
Para poder transmitir voz o video sobre redes de datos, es preciso antes convertir la señal analógica original en una señal digital. El proceso de conversión de una señal analógica a digital recibe el nombre de "digitalización".

Este proceso de digitalización puede sintetizarse en 4 pasos:

  • Muestreo. Procedimiento por el cual se realiza una captura periódica del valor de la señal analógica.
  • Cuantificación. Procedimiento para asignar un valor numérico a cada una de las muestras capturadas.
  • Codificación. En la codificación se representa el resultado del procedimiento de cuantificación en formato binario. Por ejemplo, si utilizamos 8 dígitos binarios (8 bits) para representar un punto, este punto puede tomar  256 diferentes valores posibles.
  • Opcionalmente, se puede aplicar compresión. Su propósito es reducir el número de bits que se deben transmitir para representar la señal analógica original.



Por ejemplo, un método común de conversión de voz a una señal digital (sin aplicar compresión) se basa en tomar 8000 muestras por segundo, representando cada una de esas muestras con 8 dígitos binarios (8 bits = 1 Byte). Esto genera un flujo de 64000 bits por segundo, o lo que es lo mismo, 64 Kbps. Esta es la base del canal digital de voz que recibe la denominación de DS0.


Los procesos de digitalización son complejos y requieren un estudio pormenorizado. Mi intención en este breve artículo es dar una muy rápida y simple aproximación al tema y brindar un panorama general de los elementos involucramos.


Cualquier comentario o consulta que consideres importante respecto a este tema,
 incorporalo a continuación en forma de comentario.
Muchas gracias.
Oscar Gerometta

Tomado de: http://librosnetworking.blogspot.com/2011/10/analogico-digital.html

martes, 18 de octubre de 2011

Si la voz y el video ahora son datos, ¿cómo administrarlos?


Durante los últimos 10 ó 15 años hemos escuchado el término convergencia, para referirse a la utilización de la misma red para cursar voz, video y datos.

Los factores que impulsan a que las organizaciones utilicen redes convergentes son principalmente el ahorro en los costos (tanto de adquisición como de operación), el soporte de aplicaciones colaborativas y una mayor flexibilidad y funcionalidad en la red.

La voz, el video y los datos, dependiendo del tamaño de la organización, han sido gestionados tradicionalmente por diferentes personas, cada una con su propia visión del servicio que proveen al usuario y su criterio sobre la mejor forma de entregar estos servicios con calidad, facilidad de utilización y al menor costo. En contraposición, esta separación de responsabilidades ha creado silos de comunicación, de procesos y de presupuestos asignados.

Cada uno de estos servicios ha evolucionado:
  • El video ha transicionado de la utilización de enlaces de ISDN hacia redes en IP basadas en protocolos como H.323 y actualmente SIP.
    Adicionalmente, se hizo más ubicuo: dejó de estar únicamente en las salas de videoconferencia, evolucionando a servicios como Telepresencia, a video personal en las computadoras de los usuarios a través de cámaras integradas o en la red de Internet con servicios como YouTube.
  • Los servicios de voz estaban basados en su mayoría en enlaces TDM, manejando protocolos como SS7. Sin embargo, el valor que las empresas empezaron a ver al desplegar servicios de voz sobre IP hizo que poco a poco empezarán a cambiar  hacia soluciones de red basadas totalmente en IP, también utilizando H.323 y SIP.
  • La red de datos eran utilizadas principalmente para enviar mensajes de texto, correo electrónico o acceso a bases de datos y compartir información; sin tener estos servicios requisitos de tiempo real. Pero, con la aparición del audio y el video, se creó la necesidad de agregar inteligencia a la red para que esta sea capaz de dar el tratamiento correcto a cada tipo de tráfico así como proveer los mecanismos de seguridad necesarios.
Entonces, las empresas están evolucionando a servicios convergentes y ya que las empresas están formadas por personas, entonces las personas también deberán converger. La visión de los servicios corporativos de voz, video y datos tendrá que ser abarcada de manera holística, como un todo, eliminando los silos de responsabilidades y/o conocimientos.

La convergencia de la red es una realidad, empezando con la voz, el video y los datos. Cada día aparecen nuevas aplicaciones y dispositivos que ahora integran estos servicios dando pie a la convergencia de las aplicaciones, por ello es necesario utilizar una administración orientada a servicios sobre una sola red.

Les invito a obtener más información sobre las soluciones de colaboración de Cisco en el siguiente enlace: http://www.cisco.com/web/LA/soluciones/collaboration/index.html

Omar Pelaez
Consultant  Systems Engineer
Cisco Systems Mexico

lunes, 17 de octubre de 2011

El 25% de las redes inalámbricas domésticas son altamente vulnerables a ataques



[ 14/10/2011 - 09:57 EST ]

Según un estudio desarrollado por BitDefender, una de cada cuatro redes inalámbricas son altamente vulnerables a ataques de hackers.


Diario Ti: El estudio se desarrolló entre el 22 de noviembre 2010 y el 3 de octubre de 2011 y se analizaron más de 2.133 redes inalámbricas de consumidores finales y clientes corporativos.

La prueba reveló que de esas 2.133 redes, el 61 por ciento estaban bien protegidas con un algoritmo de cifrado WPA o WPA2. Esto significa que la información que fluye entre el cliente y el router o punto de acceso está a salvo de miradas indiscretas.

Al mismo tiempo, se descubrió que el 19 por ciento de las redes analizadas usaba un cifrado obsoleto (WEP), que se ha dejado de recomendar por motivos de seguridad, pero que se conserva en los dispositivos modernos para asegurar la compatibilidad con los dispositivos más antiguos. Los dispositivos inalámbricos con credenciales predeterminadas representaron el 11% de las redes analizadas y sólo un 6% de las redes no tenía ninguna medida de seguridad. Finalmente, sólo el 3 por ciento de las redes analizadas tenían enmascarada su SSID a fin de no aparecer en la lista de redes inalámbricas disponibles.

En cuanto a las redes Wi-Fi corporativas, el 62 por ciento tenían configurado el cifrado WPA/WPA2, mientras que el 15 por ciento seguía usando WEP. En total, 22 por ciento de las redes investigadas no estaban usando ningún mecanismo de cifrado.

Finalmente, sólo el 12% de redes Wi-Fi analizadas en restaurantes y bares estaban protegidos con una clave de cifrado impresa en el menú o en la cuenta. Esto reduce drásticamente el riesgo de que otro usuario intercepte los datos intercambiados entre el usuario y el router.

“Como revela el estudio, el 19 por ciento de los usuarios domésticos eligen WEP como su tecnología de cifrado. Aunque, técnicamente hablando, la red parece estar protegida contra intrusiones, el cifrado WEP puede ser violado en menos de un minuto usando herramientas libres fácilmente disponibles en Internet Más que eso, si las credenciales del router por defecto no se han cambiado en la configuración inicial, es muy fácil para un atacante averiguar la contraseña del administrador, y luego conseguir un acceso permanente a la red. Muchos sitios web cuentan con listas de nombres de usuario y contraseñas por defecto para casi cualquier marca conocida", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal.

Para ayudar a los usuarios a proteger correctamente sus redes WiFi, BitDefender ha elaborado una guía de seguridad que se puede descargar desde su página web
www.bitdefender.com

Más actualidad sobre seguridad informática en el Facebook de BitDefender www.facebook.com , en su Twitter twitter y en su nuevo blog en español Malware City www.malwarecity.es

Tomado de: http://www.diarioti.com/noticia/El_25_de_las_redes_inalambricas/30581

miércoles, 12 de octubre de 2011

Las autoridades alemanas confirman existencia de troyano estatal

[ 11/10/2011 - 09:53 EST ]

Mientras un ministro alemán confirma la autenticidad del troyano estatal denunciado por Chaos Computer Club, la mayoría de los programas antivirus ya lo detectan y eliminan.


Diario Ti: La organización Chaos Computer Club (CCC) denunció la existencia de un malware creado por las autoridades alemanas, que no sólo excede las atribuciones policiales sino también expone el PC a ataques de terceros

Según los procedimientos legales autorizados por los tribunales, el software analizado por CCC debía ser empleado únicamente para realizar escuchas de telefonía IP. Sin embargo, el malware también instalaba una puerta trasera en el PC, que en la práctica permitía a la policía acceder a todos los datos almacenados en este y observar todas las actividades realizadas por el usuario. Para ello, el malware instalaba un software de tipo "keylogger", que transmitía capturas de pantalla y todo lo que el usuario digitara en el teclado.

La denuncia de CCC ha sido confirmada por el Ministro del Interior de Bayern, Joachim Hermann, quien indica que la policía de ese estado federado lo utilizó "en una investigación realizada en 2009". El funcionario planteó dudas, en el sentido que la policía "quizás utilizó una versión beta, y no la definitiva".

Hermann recalcó que las autoridades judiciales aprobaron el uso del software en la investigación, al igual que ocurre con una orden de allanamiento, con lo que la policía no habría excedido sus atribuciones.

La publicación germana Heise Online escribe que un abogado alemán denunció que el troyano habría sido instalado en el PC de su cliente en el marco de una investigación iniciada por las autoridades aduaneras de Munich.

La denuncia de CCC ha resultado en que la mayoría de los fabricantes de software de seguridad y antivirus, entre ellas Kaspersky, Symantec, McAfee y AntiVir, ya han agregado el troyano estatal a sus listas y firmas de malware, con lo que este es detectado y eliminado automáticamente.

En consecuencia, para la policía germana será difícil seguir utilizando el troyano, al menos en su versión actual.

En un artículo titulado "El largo brazo de la ley", Symantec escribe en su blog que está analizando el tema, mientras Eset recalca que no hace diferenciación alguna entre un troyano creado por delincuentes y otro creado por las autoridades. Sophos, en tanto, ha creado una página de preguntas y respuestas sobre el tema.

El tono entre las empresas de seguridad informática parece ser: "un troyano es un troyano".

Ilustración: Entre otras denominaciones, el malware gubernamental alemán es conocido como R2D2, nombre de uno de los robots de La Guerra de las Galaxias (Fotografía: Wikimedia Commons).


Tomado de: http://www.diarioti.com/noticia/Alemania_confirma_existencia_de_troyano_estatal/30526


lunes, 10 de octubre de 2011

Solucionadas: Múltiples vulnerabilidades en productos Cisco

Por Juan José Ruiz - jruiz@hispasec.com

Cisco ha anunciado una serie de vulnerabilidades que afectan al módulo Firewall Services Module (FWSM) de los switches Catalyst serie 6500 y los routers de la serie 7600 en las versiones 3.1.x, 3.2.x, 4.0.x, y 4.1.x.

Las vulnerabilidades pueden tener un impacto de denegación de servicio o salto de restricciones. Más detalles a continuación:

* Denegación de servicio a través de un error en los mensajes 'syslog'.
El error se encuentra en la implementación de un mensaje de log cuyo identificador es 302015. Cuando se genera este mensaje a causa del tráfico IPv6, puede ocurrir un fallo de memoria que conlleve una denegación de servicio. A esta vulnerabilidad se le ha asignado el identificador CVE-2011-3296.

* Denegación de servicio a través de 'Authentication Proxy'.
Existe un error en la autenticación para permitir el acceso a los usuarios de la red conocida como 'Authentication Proxy' o 'cut-through'. Cuando dicha autenticación se configura a través de los comandos 'aaa authentication match' o 'aaa authentication include', puede producirse una denegación de servicio si hay un elevado número de peticiones de autenticación. El identificador asignado a esta vulnerabilidad es el CVE-2011-3297.

* Salto de restricciones a través de TACACS+.
TACACS+ ('Terminal Access Controller Access Control System') es un protocolo utilizado para gestionar el acceso a servidores y dispositivos. A través de un error no especificado en la implementación de este protocolo, es posible eludir la autenticación de usuarios utilizando una respuesta TACACS+ especialmente manipulada. Su identificador es el CVE-2011-3298.

* Denegación de servicio a través del motor de inspección de SunRPC.
El motor de inspección habilita o deshabilita la inspección de aplicaciones para el protocolo SunRPC ('Sun Remote Procedure Call'). Se han publicado 4 vulnerabilidades que pueden causar la sobrecarga del dispositivo al procesar mensajes SunRPC especialmente manipulados cuando está activado el motor. Los identificadores asignados a estas vulnerabilidades son: CVE-2011-3299, CVE-2011-3300, CVE-2011-3301, y CVE-2011-3302.

* Denegación de servicio a través del motor de inspección ILS
El motor de inspección ILS ('Internet Locator Server') proporciona el servicio de traducción de direcciones de red o NAT ('Network Address TranslationT') al intercambiar información de directorios con el servidor ILS. Existe un error no especificado que puede sobrecargar el dispositivo al procesar mensajes ILS malformados cuando dicho motor está habilitado. Se le ha asignado el identificador CVE-2011-3303.

Las dos últimas series de vulnerabilidades, las de SunRPC e ILS, no se ven afectadas por el tráfico dirigido a estos dispositivos, sino únicamente por el tráfico de paso.

Por otra parte, las 3 últimas series de vulnerabilidades, aquellas que se refieren a TACACS+, SunRPC, e ILS, afectan además a los módulos Adaptive Security Appliances de Cisco ASA serie 5500 y ASA Services Module de Cisco Catalyst serie 6500, en las versiones 7.0.x, 7.1.x, 7.2.x, 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, y 8.5.x.

Los parches que solucionan estas vulnerabilidades se encuentran disponibles para su descarga en la página de Cisco.


Más Información:
Cisco Security Advisory: Multiple Vulnerabilities in Cisco Firewall Services Module

http://www.cisco.com/en/US/products/products_security_advisory09186a0080b97904.shtml

Opina sobre esta noticia en Hispasec:
http://www.hispasec.com/unaaldia/4733/comentar


Tomado de: http://www.hispasec.com/unaaldia/4733

Redes seguras y la nube - Catálogo de productos Cisco SecureX



Hoy por hoy, las empresas no sólo deben tener en cuenta los smartphones, tablets y la “consumerización” de la TI, sino también los teletrabajadores, contratistas, partners y servicios cruciales para la empresa alojados en la nube.

Cisco SecureX Architecture combina una tecnología de detección de amenazas global con las funciones de reconocimiento contextual para identificar retos de seguridad específicos, como el aumento de usuarios con movilidad, la amplia variedad de dispositivos móviles que funcionan en red o la transición hacia infraestructuras y servicios en nube; todo con el fin de proteger la información, las aplicaciones, los dispositivos y los usuarios.

Las opciones de firewall y prevención de intrusiones, tanto independientes como integradas, permiten a los clientes repeler los ataques y cumplir con las normativas como, por ejemplo, el estándar de seguridad de datos para la industria de tarjetas de pago.
  • Cisco ASA 5500 Series Adaptive Security Appliance
  • Cisco Intrusion
  • Prevention System
  • Cisco Integrated Services Router Generation 2
  • Cisco Security Manager
Las soluciones de seguridad web y de correo electrónico de Cisco reducen el costoso tiempo de inactividad asociado al spam, los virus y las amenazas web. Estas soluciones incluyen: dispositivos in-situ, servicios en nube y sistemas de seguridad híbridos con gestión centralizada.
  • Cisco IronPort Email Security
  • soluciones en nube, híbridas o in situ
  • Cisco Web Security
  • soluciones en nube o in situ
  • IronPort Security Management Appliance
Enfoque proactivo ante las amenazas
Los productos de seguridad de Cisco le toman la delantera a las posibles amenazas gracias al sistema de inteligencia ante amenazas en tiempo real de Cisco Security Intelligence Operations (SIO). Cisco SIO es el ecosistema de seguridad basado en nube más grande del mundo. Utiliza casi un millón de fuentes de datos activas procedentes de las soluciones de correo electrónico, sitios web, firewalls y sistemas de prevención de intrusiones (IPS) de Cisco implantadas.

Las soluciones de movilidad segura de Cisco fomentan la conectividad móvil altamente segura mediante soluciones de VPN, seguridad inalámbrica y seguridad para empleados remotos. Esto facilita el acceso a la red de forma segura y sencilla a un gran número de usuarios y dispositivos. Las soluciones de movilidad segura de Cisco consisten en opciones de conectividad, terminales y plataformas completas y versátiles. Se adaptan a las diversas y cambiantes necesidades de movilidad de su empresa.
  • Cisco AnyConnect Secure
  • Mobility Client
  • Software Cisco Adaptive Wireless IPS
  • Cisco Virtual Office
Las soluciones de Data Center seguras de Cisco protegen los valiosos recursos y servidores de Data Center mediante la protección frente a amenazas al alto rendimiento, la segmentación segura y el control de políticas.
  • Cisco ASA 5585-X
  • Adaptive Security Appliance
  • Módulo de servicios ASA de la serie Catalyst 6500 de Cisco
  • Cisco Virtual Security Gateway (VSG)
Cisco TrustSec® ofrece acceso seguro a las redes y recursos de red mediante el control de acceso basado en políticas, redes con funciones de reconocimiento de identidad, integridad de los datos y servicios de confidencialidad. Cisco TrustSec le permite mejorar el cumplimiento de las normativas, fortalecer la seguridad y aumentar la eficiencia operativa.
  • Cisco Identity Services Engine
  • Cisco Secure Access Control System
¿Cuáles son las ventajas de Cisco SecureX Architecture?

Cisco SecureX:
  • Soluciona las necesidades de la empresa con el perfil de seguridad más innovador y avanzado del sector.
  • Detecta y protege dinámicamente amenazas de próxima generación con protección exclusiva con identificación del entorno y seguridad inteligente.
  • Garantiza la experiencia “boderless” mediante la aplicación de las políticas en toda la organización.
  • Aumenta la productividad al ofrecer a los trabajadores móviles, teletrabajadores y oficinas remotas los mismos servicios y funciones que a los trabajadores de la oficina principal.
  • Posibilita la adopción de nuevos modelos empresariales como SaaS y nuevas aplicaciones como el vídeo sin poner en peligro la seguridad o el rendimiento de la red.
  • Ayuda a controlar los riesgos y cumplir los objetivos de cumplimiento mediante una arquitectura abierta y controlada.

Estudie las soluciones de seguridad de Cisco® que forman parte de Cisco SecureX Architecture
Descargar Brochure – PDF (Español)

Artículos relacionados:
  1. Cisco SecureX: proteja el bien más preciado de su empresa, la red.
  2. Los servicios en la nube son una fabulosa opción para las empresas
  3. Desde el usuario final al Centro de Datos, Cisco mejora el rendimiento, eficiencia y seguridad de la computación en la nube
  4. Cisco lanza una plataforma de servicios de TV adaptada a las redes sociales durante el CES 2011
  5. Use la red para asegurar su empresa: Seguridad en forma sencilla