sábado, 21 de mayo de 2011

¿A qué se debía la limitación de 528MB de capacidad en los discos rígidos?

La limitación de los 528MB estaba dada por la BIOS y por el método de acceso CHS. La capacidad de un disco rígido se mide multiplicando los valores de CHS por 512 Bytes (Cylinders, Heads, Sectors) ; el estándar IDE soporta 65.536 cilindros, 16 cabezas y 255 sectores por pista, lo que da una capacidad aproximada de 127GB. 

Por su parte, la BIOS de la PC soportaba 1.024 cilindros, 255 cabezas y 63 sectores; ya que ambos deben funcionar en conjunción, es el mínimo común denominador de ambos el que marcará la capacidad definitiva, que será de 1.024 cilindros (máximo de la BIOS), 16 cabezas (máximo del IDE) y 63 sectores (máximo de la BIOS), lo que da un total de 528 Megas. 

Para superar esta traba, la BIOS debe implementar el modo de trabajo conocido como LBA (Logical Block Addressing), que traduce el esquema CHS a otro de direccionamiento lógico. Esta operación es totalmente transparente al sistema operativo y al software en general, y permite acceder a todo el espacio disponible del disco. 

viernes, 20 de mayo de 2011

WPA2 - Protocolo de Seguridad Wi-Fi

WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un protocolo para proteger las redes inalámbricas (Wi-Fi) de accesos indebidos; creado para corregir las vulnerabilidades del protocolo previo WPA.

WPA2 está basada en el nuevo estándar 802.11i. mientras que WPA por ser una versión previa no incluye todas las características del IEEE 802.11i.

La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.

Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos. WPA2 fue pensado para empresas tanto del sector privado cómo del público.

Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros.

jueves, 19 de mayo de 2011

WPA - Protocolo de seguridad Wi-Fi

WPA (Wi-Fi Protected Access, Acceso Protegido Wi-Fi) es un protocolo de seguridad para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP. 

La autenticación de usuario mediante el protocolo WPA se realiza utilizando un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar el uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante clave compartida (PSK, Pre-Shared Key), que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.



Una de las mejoras implementadas en WPA es la incorporación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado.



Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difícil.

WPA está disponible por defecto en los routers actuales al igual que WEP, entre ambos claramente es conveniente utilizar WPA, aunque WEP, a pesar de sus debilidades, sigue siendo el protocolo más usado.

miércoles, 18 de mayo de 2011

WEP - Protocolo de seguridad Wi-Fi

WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es un sistema de cifrado para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado que utiliza claves de 64 bits  o de 128 bits.

La información en redes inalámbricas se transmite por ondas de radio, lo que las hace más susceptibles, frente a las redes cableadas, de ser captada con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

Con el tiempo se detectaron varias debilidades en este sistema de encriptación, hoy en dia una protección WEP puede ser violada rapidamente con softwares diseñados a tal fin. Por lo que no se recomienda su uso.

En el sistema WEP se pueden utilizar dos métodos de autenticación: Sistema Abierto y Clave Compartida. A primera vista el sistema de Clave Compartida parece el más robusto pero se ha demostrado que no es así. De implementar un sistema de seguridad WEP en una red Wireless es aconsejable utilizar el Sistema abierto como método de autenticación. 

A pesar de existir otros protocolos de cifrado mucho menos vulnerables y más eficaces, como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado. Esto se debe a que WEP es fácil de configurar y cualquier sistema con el estándar 802.11 lo soporta.

martes, 17 de mayo de 2011

Seguridad en redes Wi-Fi

A diferencia de las redes cableadas las redes Wi-Fi son más propensas a las intruciones de usuarios no admitidos, dado que los datos de una red Wi-Fi es transmitida por ondas de radio, basta con tener acceso a esa señal para poder ver la información que se está transmitiendo.

Una señal Wi-Fi es generada por un router wi-fi, en principio hay que conectarse con el router para que éste nos habilte la señal, a partir de ese momento tenemos contacto con todos los usaurios conectados a ese router y si el router además tiene acceso a Internet nos dará el servicio.

Por defecto los router wi-fi no vienen configurados con ningún sistema de seguridad, es decir que cualquier elemento (notebook por ejemplo) que detecte el router accederá sin restricciones y por lo tanto a la red que éste este administrando. 

Un sistema de seguridad Wi-Fi es un protocolo de red que una vez activado y configurado cumple estas funciones:
  • Asegurar el acceso al router mediante un sistema de claves
  • Cifrar la información que transmitimos a través de la red del router
El cifrado o encriptación de la información transmitida es muy importante, ya que al ser transmitida por ondas de radio cualquier aparato capáz de captar dicha señal puede ver la información sin necesidad de conectarse a nuestro router.

Hasta el momento existen 3 protocolos o sistemas de seguridad o encriptación para redes Wi-Fi:
  • Sistema WEP (Wired Equivalent Privacy o "Privacidad Equivalente a Cableado" )
  • Sistema WPA (Wi-Fi Protected Access o "Acceso Protegido Wi-Fi")
  • Sistema WPA2
Hoy en día los routers Wi-Fi ofrecen estos tres tipos de protocolos de seguridad para que el usuario elija y habilite el de su preferencia. Podemos decir con seguridad que WEP es el sistemas más debil y que WPA2 es el más fuerte.

Un sistema se seguridad se habilita desde las opciones de configuración del router.

lunes, 16 de mayo de 2011

Tasa de transferencia

La tasa de transferencia es la cantidad de información (bits) que se pueden transfererir en una unidad de tiempo (segundo). Que la unidad utilizada sea el bit/s, no implica que no puedan utilizarse múltiplos del mismo:

    * kbit/s o kbps (kb/s, kilobit/s o mil bits por segundo)
    * Mbit/s o Mbps(Mb/s, Megabit/s o un millón de bits por segundo)
    * Gbit/s o Gbps (Gb/s, Gigabit, mil millones de bits)
    * byte/s (B/s u 8 bits por segundo)
    * kilobyte/s (kB/s, mil bytes u ocho mil bits por segundo)
    * megabyte/s (MB/s, un millón de bytes u 8 millones de bit por segundo)
    * gigabyte/s (GB/s, mil millones de bytes u 8 mil millones de bits)

Podemos calcular la tasa de transferencia de cualquier dipositivo (memoria, disco, etc...) aplicando la siguiente formula:
Transferencia máxima (MB/s) = (frecuencia x numero_bits_bus) / 8

Por ejemplo, si tenemos que la memoria RAM tiene una frecuencia de trabajo de 533Mhz y sabiendo que el número de bits del bus o capacidad de canal es de 64 bits, la tasa de transferencia máxima expresada en MB/s será:
Transferencia máxima (MB/s) = (533 x 64) / 8 = 4,264 MB/s



La velocidad de procesamiento mide en megahercios.Un megahercio es igual a un millón de hercios. Unhercio (oherzio oherz) es una unidad de frecuencia que equivale a un ciclo o repetición de un evento por segundo. Esto, en palabras simples, significa que un dispositivo que trabaje a una velocidad de 500 Mhz es capaz de repetir 500 millones de ciclos por segundo.

Supongamos que un dispositivo que trabaja a 1066Mhz desea transmitir 2GB de datos por un canal de 32bits ¿Cuántos segundos tardará la transferencia de datos?

Calculamos la tasa de transferencia en bps = 1066.000.000 * 32 = 34112000000 bps

Convertimos los 2 GB en Bits = 2 GB * 1024 = 2048 MB * 1024 = 2097152 KB * 1024 = 2147483648 Bytes * 8 = 17179869184 bits

Ahora: 17179869184 bits / 34112000000 bps = 0,5 segundos

domingo, 15 de mayo de 2011

Microprocesadores Phenom II de AMD

Phenom II es el nombre dado por AMD a una familia de microprocesadores multinúcleo fabricados en 45 nm, la cual sucede al Phenom original (basado en la anterior tecnología de proceso de 65 nm). Una de las ventajas del paso de los 65 nm a los 45 nm, es que permitió aumentar la cantidad de cache L3. De hecho, ésta se incrementó de una manera generosa, pasando de los 2 MB del Phenom original a 6 MB.






Los núcleos utilizados:
  • El Callisto en procesadores de 2 núcleos
  • El Heka en procesadores de 3 núcleos
  • El Deneb en procesadores de 4 núcleos
  • El Thuban en procesadores de 6 núcleos
Al mercado saliron identificados por familia a serie representadas por un número:
  • Serie 1000: Estas son CPUs de 6 núcleos diseñadas para satisfacer a los jugadores más entusiastas y exigentes.
  • Serie 900 (generación 2): Se trata de CPUs de 4 núcleos, que nativamente son de 6 núcleos (Serie 1000), pero a las que les son desactivados 2 para así satisfacer la demanda comercial, o por algún defecto en alguno o los 2 núcleos.
  • Serie 900: El caballito de batalla de la familia Phenom II. Tanto los cuatro núcleos como el total de la memoria cache L3 se encuentran plenamente habilitados.
  • Serie 800: Estas son CPUs de cuatro núcleos con algún defecto (potencial o real) en parte del total de su cache' L3', lo que no debería ser problema debido a que “sólo” 4 de los 6 MB de están habilitados.
  • Serie 700: Tienen 3 núcleos activos (al estar uno de ellos deshabilitado). No obstante, su cache no está reducida, siendo por lo tanto de 6 MB (debido a su núcleo faltante, son comercializados como “X3” en vez de “X4”).
  • Serie 500: Versión de doble núcleo o dual core, implicando que dos de los cuatro núcleos están deshabilitados. No obstante, el total de 6 MB de la memoria cache L3 es accesible.