<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-4074180774563019149</atom:id><lastBuildDate>Fri, 08 Nov 2024 15:41:07 +0000</lastBuildDate><category>seguridad</category><category>GNU/linux</category><category>OSI</category><category>fibra_optica</category><category>gusano</category><category>packet_tracer</category><category>procesador</category><category>tutorial</category><title>xData Network</title><description></description><link>http://xdatanetwork.blogspot.com/</link><managingEditor>noreply@blogger.com (caminante_x)</managingEditor><generator>Blogger</generator><openSearch:totalResults>7</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4074180774563019149.post-7805470364897990740</guid><pubDate>Tue, 21 Apr 2009 15:18:00 +0000</pubDate><atom:updated>2009-04-21T13:04:31.150-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">packet_tracer</category><title>Practica de Pack Tracer</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://img354.imageshack.us/img354/6603/packettracer4ha3.gif&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 300px; height: 287px;&quot; src=&quot;http://img354.imageshack.us/img354/6603/packettracer4ha3.gif&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;Buenas, deseo comentarles&lt;/span&gt; que he visto el tema de los laboratorios en este programa pero no los hay en nuestro idioma y practicarlo de manera individual es bastante monótono seria interesante realizar mas laboratorios hechos por nosotros.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Es por ello que he&lt;/span&gt; comentado en algunos foros y listas de correo ver la posibilidad de realizar con este programa algunas piráticas, en lo personal me abocare a lo básico que conozco actualmente 21/04/09 y posteriormente con la teoría y la practica ir aumentando el nivel de juego XD y si Uds. tienen un mayor nivel por favor compartan un caso de laboratorio para poder resolverlo así podrán retarse entre los de mismo nivel XD.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold; color: rgb(51, 51, 255);&quot;&gt;Las practicas serán algo por el estilo:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Diagrama de topología&lt;/span&gt; (captura de topología imagen)&lt;br /&gt;&lt;span style=&quot;color: rgb(51, 102, 255);&quot;&gt;Tabla de direccionamiento&lt;/span&gt; (archivo en planilla o captura en imagen)&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Escenario&lt;/span&gt; (texto explicando la practica y el objetivo de esta)&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Para tener referencia puedes agregar un PT ya resuelto similar al que propones, no la respuesta a la practica.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://img18.imageshack.us/img18/7484/packettracer.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 254px; height: 293px;&quot; src=&quot;http://img18.imageshack.us/img18/7484/packettracer.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;Los que resuelvan la practica&lt;/span&gt; pueden enviar su propia versión con un extra de dificultad o modificación para hacer interesante el practico&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Iré agregando&lt;/span&gt; en este post las modificaciones que se hagan para las practicas&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(51, 102, 255);&quot;&gt;Se reciben sugerencias&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Pueden enviar sus propias practicas&lt;/span&gt; y las publicare aquí para que sean resueltas, pueden agregar su nombre o nick su email, blog, cuenta twitter, faceboock, etc&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(51, 102, 255);&quot;&gt;Todo comentario o consulta&lt;/span&gt; por favor dejar comentarios en esta entrada o al email caminante_x@yahoo.com&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;saludos&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;/span&gt;</description><link>http://xdatanetwork.blogspot.com/2009/04/practica-de-pack-tracer.html</link><author>noreply@blogger.com (caminante_x)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4074180774563019149.post-5155906824777955194</guid><pubDate>Fri, 17 Apr 2009 23:18:00 +0000</pubDate><atom:updated>2009-04-18T14:36:25.199-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">OSI</category><title>capa 8 modelo OSI?</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://img524.imageshack.us/img524/8436/smashedcomputer.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 389px; height: 302px;&quot; src=&quot;http://img524.imageshack.us/img524/8436/smashedcomputer.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;Viendo los comentarios en &lt;/span&gt;&lt;a style=&quot;color: rgb(51, 51, 255);&quot; href=&quot;http://es.wikipedia.org/wiki/Twitter&quot;&gt;Twitter&lt;/a&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt; lei &lt;/span&gt;uno que menciono euforicamente &quot;&lt;span class=&quot;status-body&quot;&gt;&lt;span class=&quot;entry-content&quot;&gt;jajajajajaja! tipico error capa 8 :D !!!!&lt;/span&gt;&lt;/span&gt;&quot;  .... &lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;dije,&lt;/span&gt; haver que pasa estoy leyendo mal y vi detenidamente el mensaje y efectivamente era lo que lei.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;Veamos que se menciona al respecto&lt;/span&gt;, de capa 8, modelo OSI XD:&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;Una nueva capa en el modelo OSI. Si!!!&lt;/span&gt; la capa Usuario... &quot;...PEBKAC, que en buen castellano significa “El problema esta entre el teclado y la silla ” lease el usuario , esto  recuerda a otro típico modo que tenemos para referirnos a esta clase de problemas en donde la causa principal es el usuario: Errores de Layer 8 (capa 8 )&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Ahora WTF PEBKAC!!!!&lt;/span&gt;&lt;br /&gt;Don Wiki dice lo siguiente: PEBKAC es un acrónimo que significa &quot;problema entre teclado y usuario&quot;. La frase es utilizada por los expertos como un semi-humorística manera de describir a un otro que el problema no estaba en el equipo, pero fue causado por el usuario que operan&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;Bueno esto nace del concepto&lt;/span&gt; de las divisiones en el modelo de interconexiones de sistemas abiertos o con o con siglas en ingles OSI, este sistema divide en varias partes las secciones de control para definir el área o parte sobre la cual viaja la información:&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Capa Física (Capa 1)&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Capa de enlace de datos (Capa 2)&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Capa de red (Capa 3)&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Capa de transporte (Capa 4)&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Capa de sesión (Capa 5)&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Capa de presentación (Capa 6)&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Capa de aplicación (Capa 7)&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;Ahora lo que le ha faltado a OSI definir es la Capa 8&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(51, 51, 255); font-weight: bold;&quot;&gt;Capa del Usuario (Capa 8 )&lt;/span&gt;&lt;br /&gt;Esta capa es la que en la vida real define y sobre todo nombra a ese punto en que a pesar de que las anteriores 7 capas estén funcionando perfectamente logra y sin lugar a dudas causa la mayoría de los problemas en todas las comunicaciones abiertas, y claro quien podría ser nadie mas que EL USUARIO FINAL...&quot;&lt;br /&gt;&lt;br /&gt;Recordemos que todos hemos pasado por esto:&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://img9.imageshack.us/img9/1153/etapasusuariocomputador.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 500px; height: 460px;&quot; src=&quot;http://img9.imageshack.us/img9/1153/etapasusuariocomputador.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(51, 51, 255);&quot;&gt;XDDDD  bueno recordemos y tengamos en cuenta&lt;/span&gt; que la capa 8 existe y que siempre es bueno recordarla antes de hacer lo de la primera imagen XD&lt;br /&gt;&lt;br /&gt;saludos</description><link>http://xdatanetwork.blogspot.com/2009/04/capa-8-modelo-osi.html</link><author>noreply@blogger.com (caminante_x)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4074180774563019149.post-7985908953266584228</guid><pubDate>Tue, 14 Apr 2009 15:52:00 +0000</pubDate><atom:updated>2009-04-14T12:01:04.809-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">fibra_optica</category><title>Australia hogares con Internet de 100 Megas</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://img23.imageshack.us/img23/7039/broadbandaust.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 300px; height: 225px;&quot; src=&quot;http://img23.imageshack.us/img23/7039/broadbandaust.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;En &lt;a href=&quot;http://www.fayerwayer.com/?s=australia&quot; target=&quot;_blank&quot;&gt;Australia&lt;/a&gt; el gobierno planea crear una red de fibra óptica que permita dotar a los hogares e industrias con un ancho de banda de 100 Megas.&lt;div style=&quot;text-align: left;&quot;&gt; &lt;p&gt;La idea del gobierno es que un 90% de la población tenga acceso a esta red, para ello destinará unos 30,6 &lt;span style=&quot;text-decoration: line-through;&quot;&gt;billones&lt;/span&gt; miles de millones de dólares en conjunto con la empresa privada, que sólo podrá invertir hasta un 49% del costo de la red con el objeto que sea de propiedad del Estado.&lt;/p&gt; &lt;p&gt;El resto de la población que no tenga acceso a esta red (que seria de un 10%), podrá tener acceso a redes inalámbricas con una velocidad máxima de 12 Mbps.&lt;/p&gt; &lt;p&gt;Según estimaciones del gobierno la construcción de esta red generará 37.000 puestos de trabajo en un período de ocho años, tiempo necesario para finalizar su implementación.&lt;/p&gt; &lt;p&gt;Una excelente idea que se contrapone un tanto con la idea de crear un &lt;a href=&quot;http://www.fayerwayer.com/2009/02/la-censura-de-internet-en-australia-tiembla/&quot; target=&quot;_blank&quot;&gt;firewall nacional&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;Fuente: &lt;a href=&quot;http://www.fayerwayer.com/2009/04/australia-espera-dotar-a-los-hogares-con-internet-de-100-megas/&quot;&gt;http://www.fayerwayer.com&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;/div&gt;</description><link>http://xdatanetwork.blogspot.com/2009/04/australia-hogares-con-internet-de-100.html</link><author>noreply@blogger.com (caminante_x)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4074180774563019149.post-597562941077000959</guid><pubDate>Wed, 08 Apr 2009 13:15:00 +0000</pubDate><atom:updated>2009-04-08T09:47:00.658-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">procesador</category><title>Lanzamiento procesador Intel Xeon 5500</title><description>&lt;span style=&quot;;font-family:&amp;quot;;font-size:11;&quot;   lang=&quot;EN-US&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;br /&gt;Llega el lanzamiento del procesador &lt;/span&gt;&lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_0&quot;  style=&quot;font-size:100%;&quot;&gt;Intel&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_1&quot;  style=&quot;font-size:100%;&quot;&gt;Xeon&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt; 5500 y puedes estar presente &lt;/span&gt;&lt;span class=&quot;blsp-spelling-corrected&quot; id=&quot;SPELLING_ERROR_2&quot;  style=&quot;font-size:100%;&quot;&gt;vía&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt; &lt;/span&gt;&lt;span class=&quot;blsp-spelling-corrected&quot; id=&quot;SPELLING_ERROR_3&quot;  style=&quot;font-size:100%;&quot;&gt;Internet&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt; te dejo los datos para que &lt;/span&gt;&lt;span class=&quot;blsp-spelling-corrected&quot; id=&quot;SPELLING_ERROR_4&quot;  style=&quot;font-size:100%;&quot;&gt;estés&lt;/span&gt;&lt;span style=&quot;font-size:100%;&quot;&gt; presente en el lanzamiento.&lt;br /&gt;&lt;br /&gt;Te registraras en el evento para este 16 de Abril, te &lt;/span&gt;&lt;span class=&quot;blsp-spelling-corrected&quot; id=&quot;SPELLING_ERROR_5&quot;  style=&quot;font-size:100%;&quot;&gt;perderás&lt;/span&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-size:100%;&quot;&gt; esta presentación?&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size: xx-small;&quot;&gt;&lt;span style=&quot;font-family: Arial;&quot;&gt;&lt;span style=&quot;color: rgb(31, 73, 125);&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size: 11pt; font-family: &amp;quot;Calibri&amp;quot;,&amp;quot;sans-serif&amp;quot;; color: rgb(31, 73, 125);&quot; lang=&quot;EN-US&quot;&gt;&lt;a target=&quot;_blank&quot; href=&quot;http://click2.virtualtarget.com.br/index.dma/DmaPreview?1216,17,122862,e426e5e0a3f83f52e7b649dcbc08b46b&quot;&gt;&lt;span style=&quot;font-size: xx-small;&quot;&gt;&lt;span style=&quot;font-family: Arial;&quot;&gt;&lt;span lang=&quot;PT-BR&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;               &lt;table id=&quot;Table_01&quot; width=&quot;600&quot; align=&quot;center&quot; border=&quot;0&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; height=&quot;816&quot;&gt;    &lt;tbody&gt;     &lt;tr&gt;      &lt;td colspan=&quot;2&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.inteligenciax.com/images/pieza-severday-3_01.jpg&quot; width=&quot;600&quot; height=&quot;325&quot; /&gt;&lt;/td&gt;     &lt;/tr&gt;     &lt;tr&gt;      &lt;td colspan=&quot;2&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.inteligenciax.com/images/pieza-severday-3_02.jpg&quot; width=&quot;600&quot; height=&quot;111&quot; /&gt;&lt;/td&gt;     &lt;/tr&gt;     &lt;tr&gt;      &lt;td colspan=&quot;2&quot;&gt;&lt;a href=&quot;http://click2.virtualtarget.com.br/index.dma/DmaClick?1216,17,122862,953,e426e5e0a3f83f52e7b649dcbc08b46b,aHR0cDovL3d3dy5kaWFsb2dvdGkuY29tL3NlcnZlcnNkYXkv&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.inteligenciax.com/images/pieza-severday-3_03.jpg&quot; width=&quot;600&quot; border=&quot;0&quot; height=&quot;152&quot; /&gt;&lt;/a&gt;&lt;/td&gt;     &lt;/tr&gt;     &lt;tr&gt;      &lt;td&gt;&lt;a href=&quot;http://www.inteligenciax.com/Evento%20Server%20Day%2009%20-%20Intel.ics&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.inteligenciax.com/images/pieza-severday-3_04.jpg&quot; width=&quot;300&quot; border=&quot;0&quot; height=&quot;160&quot; /&gt;&lt;/a&gt;&lt;/td&gt;      &lt;td&gt;&lt;a href=&quot;http://click2.virtualtarget.com.br/index.dma/DmaClick?1216,17,122862,955,e426e5e0a3f83f52e7b649dcbc08b46b,aHR0cDovL3d3dy5nb29nbGUuY29tL2NhbGVuZGFyL2V2ZW50P2FjdGlvbj1URU1QTEFURSZ0bWVpZD1Nblp3Y1RWcmNHUnJaelZ0Y0RoMFlXY3piV2hvWTJnM2FEZ2daMmxpWVhWMGJFQnQmdG1zcmM9WjJsaVlYVjBiRUJuYldGcGJDNWpiMjA=&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.inteligenciax.com/images/pieza-severday-3_05.jpg&quot; width=&quot;300&quot; border=&quot;0&quot; height=&quot;160&quot; /&gt;&lt;/a&gt;&lt;/td&gt;     &lt;/tr&gt;     &lt;tr&gt;      &lt;td colspan=&quot;2&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.inteligenciax.com/images/pieza-severday-3_06.jpg&quot; width=&quot;600&quot; height=&quot;68&quot; /&gt;&lt;/td&gt;     &lt;/tr&gt;    &lt;/tbody&gt;   &lt;/table&gt;                  &lt;span style=&quot;font-family: Arial;&quot;&gt;&lt;span style=&quot;font-size: xx-small;&quot;&gt;&lt;span style=&quot;color: rgb(31, 73, 125);&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</description><link>http://xdatanetwork.blogspot.com/2009/04/lanzamiento-procesador-intel-xeon-5500.html</link><author>noreply@blogger.com (caminante_x)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4074180774563019149.post-5153007483607386246</guid><pubDate>Tue, 07 Apr 2009 00:59:00 +0000</pubDate><atom:updated>2009-04-06T21:04:22.512-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">tutorial</category><title>No-IP  DNS dinámica</title><description>&lt;p&gt;Aunque no sea demasiado complicado, sigamos con un paso a paso sobre No-IP. Lo primero, evidentemente, es crear una nueva cuenta en su web. Entra en &lt;a href=&quot;http://www.no-ip.com/newUser.php&quot;&gt;www.no-ip.com&lt;/a&gt; y rellena los datos requeridos. Recibirás un email en la cuenta de correo proporcionada con un enlace sobre el que debes hacer click para activar el nuevo usuario.&lt;/p&gt; &lt;p&gt;Una vez hecho esto, &lt;a href=&quot;http://www.no-ip.com/login/&quot;&gt;ingresa&lt;/a&gt; en su web introduciendo tu correo electrónico y contraseña. Tras loguearnos se nos mostrará una interfaz desde la que podremos administrar la correspondencia entre los subdominios que hallamos creados y sus direcciones IP. Para añadir un nuevo nombre de dominio haremos click en la columna izquierda sobre &quot;Add&quot;.&lt;/p&gt; &lt;p&gt;En hostname escribe el nombre que quieras, y elige también el dominio que mejor te suene. En &quot;Host Type&quot; deja marcada &quot;DNS Host (A)&quot; y en &quot;IP Address&quot; introduce tu IP si la web no la detectó correctamente.&lt;/p&gt; &lt;center&gt;&lt;img src=&quot;http://img382.imageshack.us/img382/2193/noip2lx.png&quot; alt=&quot;Añadir un nuevo host a No-IP&quot; /&gt;&lt;/center&gt; &lt;p&gt;Listo. Pulsa sobre &quot;Create Host&quot; para proceder. No-IP te informará de que se necesitarán unos 5 minutos antes de que el nuevo subdominio se añada al servidor DNS, y por lo tanto, antes de que el subdominio pueda ser resuelto a la IP correspondiente.&lt;/p&gt; &lt;p&gt;Si nuestra IP es dinámica, como ya comentamos, podemos instalar el cliente de actualización que podemos encontrar en la &lt;a href=&quot;http://www.no-ip.com/downloads.php&quot;&gt;sección Downloads&lt;/a&gt; para que este se encargue de notificar a No-IP cuando nuestra dirección IP cambie.&lt;/p&gt; &lt;p&gt;Selecciona tu sistema operativo e inicia el programa de instalación. Al arrancar por primera vez el programa se te pedirá la cuenta de correo y contraseña con la que te registraste en No-IP.&lt;/p&gt; &lt;center&gt;&lt;img src=&quot;http://img382.imageshack.us/img382/3391/noip29cp.png&quot; alt=&quot;Login en No-IP DUC&quot; /&gt;&lt;/center&gt; &lt;p&gt;Una vez logueado, el programa mostrará los distintos subdominios registrados en No-IP para esa cuenta, cada uno de ellos con un pequeño emoticono con gafas de ciego que indica que el programa no está notificando los cambios para ese subdominio. Marca el checkbox que encontrarás a su izquierda para hacer que se informe de los cambios de la dirección IP del PC actual a ese subdominio. Si no hay ningún problema, el emoticono debería convertirse en una carita sonriente y podrás acceder a tu PC escribiendo el nombre de dominio. En caso contrario revisa, por ejemplo, la configuración de tu firewall o router.&lt;/p&gt; &lt;center&gt;&lt;img src=&quot;http://img382.imageshack.us/img382/3105/noip38yh.png&quot; alt=&quot;No-IP DUC&quot; /&gt;&lt;/center&gt;</description><link>http://xdatanetwork.blogspot.com/2009/04/no-ip-dns-dinamica.html</link><author>noreply@blogger.com (caminante_x)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4074180774563019149.post-3894750794078944663</guid><pubDate>Tue, 31 Mar 2009 12:00:00 +0000</pubDate><atom:updated>2009-03-31T08:06:40.243-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">seguridad</category><title>Mejor Trabajo de Investigación ESET Latinoamérica</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://blogs.eset-la.com/laboratorio/wp-content/themes/eset03/images/eset_banner1.gif&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 151px; height: 124px;&quot; src=&quot;http://blogs.eset-la.com/laboratorio/wp-content/themes/eset03/images/eset_banner1.gif&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Por cuarta vez en la región, ESET Latinoamérica lleva a cabo este concurso sobre investigación en Seguridad Antivirus pensado para distinguir la labor de los estudiantes universitarios y terciarios.       &lt;p&gt;El concurso &lt;strong&gt;Mejor Trabajo de Investigación en Seguridad Antivirus&lt;/strong&gt; ha sido realizado durante tres años consecutivos en Argentina a través de la prestigiosa &lt;a href=&quot;http://www.eset-la.com/utn/&quot;&gt;Universidad Tecnológica Nacional (UTN)&lt;/a&gt; y, a partir de 2009, ESET llevará este premio a otras casas de estudios de América Latina.&lt;/p&gt;       &lt;p&gt;Este emprendimiento surge con el objetivo de reconocer y premiar el trabajo y dedicación de quienes comparten con nosotros la creencia en la importancia de la investigación en la Seguridad Antivirus para prevenir los complejos ataques que comprometen al usuario.&lt;/p&gt;       &lt;p&gt;ESET Latinoamérica seleccionará un estudiante para participar de la Edición 2009 de la &lt;a href=&quot;http://www.eset-la.com/virusbulletin&quot;&gt;Virus Bulletin&lt;/a&gt;, la cual se realizará en la &lt;strong&gt;ciudad de Ginebra, Suiza, entre el 23 y el 25 de septiembre de 2009&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://premios.eset-la.com/universitario/bases.html&quot;&gt;Bases&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://premios.eset-la.com/universitario/fechas.html&quot;&gt;Fechas&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://premios.eset-la.com/universitario/form/index.php&quot;&gt;Incripción&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://premios.eset-la.com/universitario/ganadores.html&quot;&gt;Ganadores anteriores&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;</description><link>http://xdatanetwork.blogspot.com/2009/03/mejor-trabajo-de-investigacion-eset.html</link><author>noreply@blogger.com (caminante_x)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-4074180774563019149.post-2428675775815382520</guid><pubDate>Mon, 30 Mar 2009 22:55:00 +0000</pubDate><atom:updated>2009-03-30T19:29:28.857-04:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">GNU/linux</category><category domain="http://www.blogger.com/atom/ns#">gusano</category><category domain="http://www.blogger.com/atom/ns#">seguridad</category><title>Nuevo gusano capaz de infectar dispostivos que funcionan bajo GNU/Linux</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://img3.imageshack.us/img3/8466/gusanocyberspacenp.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 307px; height: 223px;&quot; src=&quot;http://img3.imageshack.us/img3/8466/gusanocyberspacenp.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;     Un nuevo gusano llamado &lt;strong&gt;psyb0t&lt;/strong&gt;, ha sido descubierto por la empresa DroneBL analizando un ataque de denegación de servicio que recibieron hace unas semanas, se estima que cuenta con más de 100.000 dispositivos infectados con una particularidad: estos no son computadoras de escritorio o servidores sino  &lt;strong&gt;routers y modems ADSL con sistema operativo Linux&lt;/strong&gt;.&lt;div class=&quot;entry&quot;&gt; &lt;p&gt;El gusano es del tipo &lt;strong&gt;botnet&lt;/strong&gt;, como lo explica claramente DragoN, la idea fundamente de este tipo de gusanos, es conseguir la mayor cantidad de víctimas posibles para convertirlos en zombies y realizar las tareas que encargue su creador (en general poco eticas), tareas como: envio másivo de SPAM, ataques DDoS, entre otros.&lt;/p&gt; &lt;p&gt;En el caso particular de psyb0t, el gusano se propaga a través de los servicios &lt;strong&gt;ssh, telnet y http&lt;/strong&gt; (puertos 22,23 y 80 respectivamente), realizando ataques de explotación o de fuerza bruta ante contraseñas débiles en los usuarios administradores de los dispositivos. Una vez que se accede al equipo, se descarga el archivo malicioso y se ejecutan reglas de firewall para cerrar el acceso de administración al dispositivo. Desde ese momento, la botnet puede ser controlada remotamente a través de comandos IRC. Hasta el momento, se ha detectado su uso para ataques de denegación de servicio y robo de contraseñas (monitoreando el tráfico en el equipo), aunque la botnet puede ser utilizada, a futuro, para nuevos fines.&lt;/p&gt; &lt;p&gt;&lt;span id=&quot;more-2053&quot;&gt;&lt;/span&gt;&lt;br /&gt;Unas recomendación que también nos hacen DragoN y Wikipedia:&lt;/p&gt; &lt;p&gt;&lt;strong&gt;Recomendaciones si estas Infectado con el psyb0t&lt;/strong&gt;&lt;/p&gt; &lt;ul&gt;&lt;li&gt;Resetea La Configuración de tu Dispositivo.&lt;/li&gt;&lt;li&gt;Actualiza tu firmware a la última versión.&lt;/li&gt;&lt;li&gt;Sigue las Instrucciones indicadas por &lt;a href=&quot;http://www.dronebl.org/blog&quot; target=&quot;_blank&quot;&gt;DroneBL.&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;&lt;strong&gt;Recomendaciones para evitar ser infectado por el psyb0t&lt;/strong&gt;&lt;/p&gt; &lt;ul&gt;&lt;li&gt;Mantén al día la versión de tu firmware.&lt;/li&gt;&lt;li&gt;Utiliza contraseñas fuertes.&lt;/li&gt;&lt;li&gt;Deshabilita los servicios que no utilices en tus dispositivos.&lt;/li&gt;&lt;li&gt;Revisa periódicamente el panel de control de tus aparatos.&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Leer Más: &lt;a href=&quot;http://es.wikipedia.org/wiki/Botnet&quot; target=&quot;_blank&quot;&gt;Botnet&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://blogs.eset-la.com/laboratorio/2009/03/26/infeccion-routers-modems-linux/&quot; target=&quot;_blank&quot;&gt;Blog ESET Latinoamérica&lt;/a&gt;&lt;/p&gt; &lt;p&gt;Visto en: &lt;a href=&quot;http://geektheplanet.net/&quot;&gt;&lt;span style=&quot;text-decoration: underline;&quot;&gt;geektheplanet&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;Veamos como se soluciona este tema de seguridad, espero poder realizar seguimiento y conocer las soluciones que se le den (parches) ya existen recomendaciones asi que ya se esta trabajando para evitar el problema pero seria interesante ver una solucion final, saludos&lt;br /&gt;&lt;/blockquote&gt;&lt;a href=&quot;http://geektheplanet.net/&quot;&gt;&lt;span style=&quot;text-decoration: underline;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/a&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;</description><link>http://xdatanetwork.blogspot.com/2009/03/nuevo-gusano-capaz-de-infectar.html</link><author>noreply@blogger.com (caminante_x)</author><thr:total>0</thr:total></item></channel></rss>