martes, 12 de julio de 2016

Enlaces muy buenos sobre networking y examenes CCNA

Enlaces muy buenos que valen la pena revisarlos con calma:
 
 
 

https://sites.google.com/site/herramientaspararedes

http://estas-preparado.blogspot.com

http://linuxeros-faq.blogspot.com

saludos

Miguel

22 Pasos para aumentar la seguridad de tu red


La seguridad es algo que todos tenemos que tener en cuenta y a lo que todos en algún momento tendremos que hacer frente. Mientras que saturamos nuestros equipos con herramientas que nos ‘defienden’ de ciertas amenazas (antivirus para los virus, anti-spywares para los spywares, antitroyanos… bueno se entiende…), hay algo mucho más fácil, y es securizar nuestra red (sin olvidarnos luego de nuestros equipos, claro está). Para esto existen varias distribuciones Linuxque nos proporcionan unas suites completas de aplicaciones para satisfacer nuestra necesidad de seguridad. Uno de los más conocidos (y eso que es bastante reciente) es Kali Linux (sucesor de Backtrack, ya que casi el equipo de desarrollo completo de Backtrack está tras su creación y mantenimiento). Existen otros como BackBox, Deft, Bugtraq, Ronin, Matriux Krypton, Pentoo, Caine, etc… Unos son más ligeros, otro están más orientados a la detección de vulnerabilidades web, algunos son más eficaces es sus versiones portables, pero nos centraremos con el que consideramos más equilibrado en muchos de estos aspectos. Kali
Linux nos permitirá securizar nuestra red, además de ejecutar análisis forenses a nuestras máquinas o equipos comprometidos. Una alternativa más segura, es dejarlo instalado permanentemente en un equipo y mantenerlo ‘vigilando’ la red y los equipos de esta.
Pero hoy, vamos a securizar lo máximo posible sin perder privilegios de navegación o acceso a webs, mediante Kali Linux, sus herramientas y una aplicación extra (Metasploit). Usaremos primeramente esta distribución para pasar por un conjunto de medidas, analizar y comprobar la seguridad de nuestra red local. Sólo veremos un subconjunto de entre la infinidad de herramientas disponibles en Kali Linux, pero aprenderemos algunas técnicas básicas para supervisar los sistemas y poner a prueba sus defensas.
Indicaremos en unos sencillos pasos el camino al principio de la seguridad:
Paso 01.
Descargar e Instalar.
El primer paso como es obvio, es hacernos con una copia de Kali Linux para poder operar con ella. Más abajo, al final del proceso encontraréis los enlaces a los recursos utilizados. En la página de descarga se nos proporcionan los enlaces de descarga en varios formatos y para distintas arquitecturas. Lo más común es descargar una ISO y, o bien grabarlo en un CD de la forma tradicional, o lo que recomendamos, que es crear una unidad USB Booteable (USB de arranque).
Paso 02.
La detección del hardware.
Un extra que nos ofrece Kali Linux, es la posibilidad de comprobar nuestro hardware antes siquiera de iniciar el sistema. Lo cual es recomendable para ver que trabajaremos con un hardware libre de problemas como sectores defectuosos en disco, memoria RAM dañada, etc…
Paso 03.
Netdiscover.
Una de las primeras cosas que deberemos hacer una vez iniciemos nuestro sistema de ‘pentesting’, es conocer quién o qué está en nuestra red. Netdiscover nos ofrece una herramienta para hacer la asignación de direcciones IP de nuestra red, que es especialmente útil en las redes WI-FI que no usan DHCP.
Paso 04.
Flujo TCP.
Una vez que tengamos la lista de hosts (equipos o personas en la red), nos interesará ver qué tipo de comunicación se está llevando a cabo sobre nuestra conexión. Tcpfl Ow supervisará el tráfico que esté circulando por la red, y lo reconstruirá para poder analizarlo para así poder ver en qué se usa nuestro ancho de banda.
Paso 05.
Intrace.
Una vez que sepas qué tipo de conversaciones se están produciendo en la red, podemos querer saber lo que enruta las conversaciones que se llevan a cabo. Intrace nos da una lista de enrutamientos para observar las trayectorias de los paquetes fl monitorizados de nuestra red.
Paso 06.
Zenmap.
Después de identificar los hosts de la red, tendremos que ver qué puertos tienen abiertos y lo que sus sistemas están ejecutando mediante ellos. La aplicación indicada para esto es Zenmap, que es el front-end (o interfaz de usuario) que normalmente se usa para Nmap.
Paso 07.
Sqlninja.
Ahora tenemos que empezar a meternos en cuestiones de seguridad. Microsoft es un buen saco de boxeo cuando se trata de seguridad, y SQL Server no iba a ser la excepción. La mayoría de las redes corporativas usan software de Microsoft, lo único que necesitamos saber es cómo están configuradas, para que Sqlninja pueda usar técnicas como SQL Injection (Inyección SQL), para vulnerar nuestro sistema y hacerse con nuestros datos.
Paso 08.
Acccheck.
Otro de los servicios que viene siendo un punto débil en nuestros sistemas es el sistema de compartición de archivos SMB (Samba). Acccheck se utiliza para ejecutar un ataque por diccionario de contraseñas y tratar de romper la autorización de Windows. Los diccionarios de contraseñas son básicamente archivos de texto con cientos, miles o millones de palabras o combinaciones de estas con la idea de que algún programa vaya usándolas una y otra vez en formularios de registro, logueo, acceso de privilegios hasta dar con una combinación adecuada y conseguir un acceso no autorizado. Los más  ’completos’ llegan a pesar sobre unos 20Gb; y son fácilmente localizables en internet.
Paso 09.
Modo Forense.
Si tras lanzar estos ataques a su propia red, considera que puede haber algún equipo comprometido, debemos ser cuidadosos y meticulosos al analizarlo. Kali Linux nos proporciona multitud de herramientas para el análisis forense de redes y equipos, además de que al arrancar Kali Linux, deja todas las unidades locales sin montar ni tocar, así podemos realizar todas las pruebas que necesitemos llevar a cabo sin cambiar el estado del sistema.
Paso 10.
Descifrado de contraseñas Offline.
Una de las cosas que deberemos investigar es si la máquina ha sido comprometida debido a contraseñas de seguridad débiles. Existen varias herramientas que pueden utilizarse para tratar de romper hashes de contraseñas, como por ejemplo ‘John the Ripper’, que utiliza ataques por diccionario para dar con las contraseñas objetivo.
Paso 11.
Guymager.
En algunos casos, la máquina a analizar puede ser demasiado importante para dejarla fuera de la red, incluso aunque fuera por unas horas. Por lo que la única opción sería clonar el disco, o hacer una imagen de la unidad para investigarla más afondo, antes de restaurarla en el equipo. Guymager es una herramienta implementada en Kali Linux que tiene esto que indicamos como propósito.
Paso 12.
Chkrootkit.
Una de las comprobaciones que deberemos hacer será comprobar si tenemos instalado un rootkit (proporcionaría una entrada a ‘los malos’ con privilegios totales sobre la máquina). Chkrootkit nos informará si existen estos rootkits en nuestro equipo que traten de hacerse cargo del control del mismo.
Paso 13.
Ingeniería Social.
Sin duda, uno de los aspectos de la seguridad que más descuidamos todos. Por más que securicemos un equipo, o una red, de nada nos servirá si los usuarios no mantienen el nivel de seguridad proporcionado. Kali Linux proporciona herramientas que pondrán a prueba nuestra seguridad en este campo de la ingeniería socia, con ataques de phishing (envío de mails con identidades suplantadas, o con enlaces a web-apps que comprometan
nuestra red o equipos), por ejemplo.
Paso 14.
Aprovechar las bases de datos.
Además de comprobar el aspecto social, también es necesario para poner a prueba la seguridad de las máquinas por si encontrásemos algún ‘agujero’. Para ello haremos uso de exploits conocidos, que podremos encontrar en una base de datos online, donde se registran y actualizan estas vulnerabilidades.
Paso 15.
Metasploit.
La herramienta habitual para comprobar la accesibilidad de un sistema es Metasploit, que proporciona un parco completo para la elaboración de vectores de ataque completos.
Estos incluyen intrusiones, compromisos de seguridad y canales para permitir el acceso remoto a un sistema infectado. En Kali Linux hay elementos en el menú que nos permitirán iniciar el servidor Metasploit. También encontramos una entrada para ejecutar un volcado de registros de diagnóstico, en caso de que tengamos algún problema con la conexión. Metasploit se ejecuta con un modelo cliente-servidor, así que una vez se inicia el servidor, tendremos que conectar con el cliente con el fin de lanzar algunos exploits contra la máquina indicada.
Paso 16.
Armitage.
Una de las interfaces gráficas disponibles para lo anterior es Armitage. Si ya hemos iniciado el servidor Metasploit, podemos utilizar Armitage para conectar al servidor.
En caso de que no hayamos ejecutado aun el inicio de un servidor, Armitage nos ofrece la posibilidad de poner en marcha un nuevo server de Metasploit para poder lanzar estos exploits e intentar descubrir vulnerabilidades de nuestro equipo.
Paso 17.
p0f.
Una vez hayamos comprobado que tanto equipos como red son seguros, necesitaremos mantener el nivel de seguridad logrado. P0f monitoreará pasivamente la red para ver qué máquinas y qué sistema operativo se ejecutan, y estos no sabrán que p0f está ahí ‘escuchando’.
Paso 18.
Exploits contra el Hardware.
Kali Linux, también nos ofrece un conjunto de herramientas para probar vulnerabilidades en otro tipo de hardware, como pueden ser dispositivos bluetooth, Android o Arduino.
Paso 19.
DDMS.
DDMS es un monitor de depuración que proporciona acceso y control de bajo nivel a máquinas Android. Sólo tendremos que conectar el dispositivo al puerto USB, iniciar DDMS y ver lo que está sucediendo en el sistema Android conectado. Para esto necesitaremos tener el SDK instalado antes de comenzar.
Paso 20.
Exploits de Android – apktool.
Una vez conectado el dispositivo Android, podemos ejecutar varios exploits conocidos para obtener un acceso como root (administrador con permisos totales). Estos variarán en función del tipo de hardware sobre el que se ejecuta el sistema Android. Algunos de estos exploits necesitarán apktool para poder abrir y editar los archivos .APK del dispositivo.
Paso 21.
Bluetooth.
Aquí también tenemos otra posible vía de acceso a una máquina. El protocolo Bluetooth se utiliza para ratones, teclados y otros hardware inalámbricos, pero nunca se pensó firmemente en la seguridad de este protocolo. Kali Linux nos ofrece varias aplicaciones para poder ver las señales Bluetooth que tenemos alrededor y la información que llevan.
Paso 22.
Instalar en ARM.
Los desarrolladores de Kali, han provisto a esta distribución de una compatibilidad muy buena con arquitecturas de procesadores ARM. Donde también se encontrarán guías de cómo instalarlo en dispositivos Android, como por ejemplo un Galaxy Note 10.1, con imágenes de instalación que acompañan el tutorial.
Como conclusión, esperamos que siguiendo estos pasos que hemos descrito, podáis ser conscientes de las necesidades que pudieseis tener en cuanto a seguridad de equipos y redes se refiere. Habéis podido comprobar que esto es prácticamente un índice que sugiere el camino a seguir, y que las herramientas de las que hemos hablado no son más que la punta del iceberg de todo lo que alberga Kali Linux, así que os animamos a descubrir todo lo que puede llegar a ofrecer, siempre orientándonos a mejorar la seguridad de nuestras redes y equipos.
Recursos:
Miguel Cardenas

Técnicas de Recolección de Información – Scripting con NMAP

Con NMAP se pueden realizar muchísimas tareas relacionadas con el reconocimiento de un objetivo determinado, sin embargo es una herramienta que intenta ir un poco mas allá de esto, ya que permite utilizar muchísimas técnicas para llevar a cabo un proceso de penetración exitoso, estas técnicas van desde simples escaneos hasta el manejo de las opciones de los paquetes IP y técnicas de evasión de IDS y Firewalls. En esta ocasión se intentará explicar el uso de “scripting” en Nmap, una característica que es realmente útil y que en algunas ocasiones por desconocimiento u otros factores algunos pentester no utilizan. A continuación se indicaran algunos Scripts Nmap bastante útiles.
SCRIPTS AUTH:
Este tipo de Scripts permiten determinar credenciales de autenticación en el sistema objetivo, frecuentemente realizando ataques de fuerza bruta sencillos, algunos ejemplos de este tipo de scripts son ftp-anon, snmp-brute, http-auth, etc.
SCRIPTS BROADCAST:
Realizan un escaneo broadcast en todo el segmento de la red donde se ejecuta el comando Nmap sin necesidad de indicar los host de forma manual por linea de comandos , utilizando el argumento “newtargets” se le indica a Nmap que permita a estos scripts automáticamente incluir los host descubiertos en la pila de escaneo.
SCRIPTS DISCOVERY:
Estos scripts tratan de descubrir de forma activa servicios en el segmento de red tales como registros públicos, dispositivos SNMP, servicios de directorio, etc.
SCRIPTS DOS:
Intentan causar denegación de servicio sobre un servicio determinado.
SCRIPTS EXPLOIT:
Tratan de detectar y explotar algún tipo de vulnerabilidad sobre el objetivo.
SCRIPTS EXTERNAL:
Registran la información de un escaneo determinado en un recurso externo como por ejemplo un servicio de almacenamiento en internet, sin embargo es necesario ser cauteloso con este tipo de scripts ya que pueden enviar a una fuente externa la dirección IP del objetivo y del atacante.
SCRIPTS FUZZER:
Estos Scripts envían información al servidor que es inesperada, incompleta o aleatoria, con el fin de detectar una posible vulnerabilidad en el servicio, sin embargo es costoso en términos de rendimiento del escaneo
SCRIPTS INTRUSIVE:
Son Scripts con un alto grado de ser perjudiciales para el sistema objetivo, ya que intenta utilizar recursos del sistema objetivo tales como proxys HTTP o dispositivos con SNMP habilitado.
SCRIPTS MALEWARE:
Intentan determinar si el objetivo se encuentra infectado con maleware o backdoors, algunos ejemplos de esta categoría de Scripts son: smtp-strangeport y auth-spoof
SCRIPTS SAFE:
Están diseñados para no afectar ni dañar el objetivo, simplemente tratan de capturar información que pueda ser sensible sin afectar el rendimiento u otros factores de la ejecución del servicio, ejemplos de este tipo de scripts pueden ser: ssh-hostkey o html-title
SCRIPTS VERSION:
Se trata de scripts que extienden el proceso de detección de versiones de servicios, están diseñados para ejecutarse solamente si el escaneo tiene la opción (Scan Version -sV)
SCRIPTS VULN:
Chequean vulnerabilidades especificas de software y generan resultados solamente si dichas vulnerabilidades son encontradas, ejemplos de este tipo de scripts son: realvnc-auth-bypass y afp-path-vuln
SCRIPTS DEFAULT
Se trata de un conjunto de scripts que ejecutan operaciones concretas tratando de capturar la mayor cantidad de información contra un objetivo, se trata de una categoría que debe ser evitada, ya que puede hacer mucho ruido contra un sistema remoto que tenga un IDS/IPS instalado, utilizando esta categoría, probablemente el escaneo no sea tan discreto como se espera.

Opciones por linea de comandos para Scripting con NMAP

Todos los tipos de scripts mencionados anteriormente son seleccionados y controlados por medio de las opciones por linea de comandos que soporta Nmap para este fin, en concreto las opciones son:
––script

Herramientas para trabajar en la nube

Acá dejo algunas cosas interesantes para usar en la nube, a mi en lo particular me sirvió el gestor para almacenar links, escritorios virtuales y el organizador de ideas, por lo tanto ya no puedo movilizar todos estos contenidos de un lugar a otro......sin importar el sistema operativo....

  1. Google Drive: Probablemente de las aplicaciones web más conocidas y sobre todo más usadas por personas en internet. Mantienen su estrategia de que el software bien contraído debe ser compartido con todos. Editor de documentos, hojas de cálculo, presentaciones, formularios y dibujo. No solo te permite usar estas apps, también almacena los archivos que creas o guardes con alguna de estas herramientas.
    Su sincronizador con la pc es mejor que dropbox.
  2. Dropbox: Cualquier archivo que guardes en esta carpeta es sincronizada con una cuenta que tienes en la nube. Luego esos archivos pueden ser accedidos desde la web, desde otro de tus ordenadores, inclusive desde el iPhone o Android.
  3. Gmail:  Es una de las mejores demostraciones de lo que se pede hacer con las tecnologías que permiten la existencia de las aplicaciones web. Una interfaz impecable y el responsable del re-nacimiento de las webb mails. Gmail también hace que te despreocupes por completo del respaldo de correos electronicos de forma local.
  4. Hootsuite: Un único punto de acceso para la administración de todas tus perfiles en redes sociales. Especialmente enfocado en Twitter y Facebook, es una aplicación web para administrar, casualmente, servicios web. Además permite la administración de cuentas sociales para equipos, lo cual viene muy bien para empresas que usan, por ejemplo, Twitter para dar soporte ténico y atención a clientes.
  5. Basecamp: El mejor sistema para coordinar proyectos que hay en la actualidad. La versión gratis te permite administrar 1 proyecto, pero la versión es donde realmente ves el potencial que puede tener esta herramienta. Te permite crear cuentas para todos tus colegas o empleados y para los clientes para los que trabajas en proyectos que definas en Basecamp y sobre losque trabajes. Listas de pendientes, mensajes calendario de lanzamiento o de alcance de objetivos y hasta un editor de texto colaborativo. Esta herramienta tiene una versión para dispositivos móviles.
     6. Springpad: Springpad es la opción ideal para mantener todas tus ideas organizadas en un mismo sitio y catalogar todo lo que se te pasa por la cabeza a lo largo del día, además es muy sencillo y fácil de utilizar.

    7. Beluga:  Beluga podría definirse como una mezcla de Twitter, Whatsapp (o para el caso 
    Blackberry Messenger) y los grupos de Facebook, realmente hay que probarlo para darse un poco cuenta de todo su potencial. Hecho para chatear y mantenerse en contacto con amigos que no tienen smartphone y usan el servicio a través de un navegador, es perfecto para mantenerse en contacto con cualquiera a la hora de desarrollar un proyecto en común. Beluga es genial para mantener una conversación fluida con un grupo de personas para poner ideas en común y comunicarse, tiene la ventaja de ser completamente multiplataforma.

    8. Instapaper: De una manera supersencilla nos permite almacenar webs a través de la barra de 
    favoritos de nuestro navegador (funciona también para los navegadores de iPhone, de iPad y de Android) las distintas URLs que podemos consultar después desde la página principal de Instapaper.  
    9. Adrive: Alojamiento de datos: Disco duro virtual
    La primera preocupación que nos surge cuando queremos realizar trabajos colaborativos en el aula es dónde guardar los datos con los que trabajamos para poder hacer que sean disponibles online.
    En el caso de que no sea posible facilitar espacio en un servidor del centro educativo, propongo el servicio de alojamiento de datos de la empresa Adrive, con una gran capacidad de almacenaje (50 GB) así como con un límite de tamaño para los archivos que se almacenan en él más que aceptable (acepta archivos de hasta 5 GB de tamaño). 

    10. Thinkfree: Ofimática: Editor de texto, de presentaciones y de hojas de cálculo
    Hoy día disponemos de muchas alternativas para trabajar online con documentos de texto (ya sean los realizados con Microsoft Office o con OpenOffice), con presentaciones (generalmente de PowerPoint) o con hojas de cálculo (sobre todo con Excel).
    Otro problema es el de los formatos en los que podemos recibir los textos que nos envían nuestros alumnos si trabajan desde su casa, dependiendo de la versión de Office que utilicen (por ejemplo en el caso de documentos de texto estos formatos pueden ser .doc o .docx), o de si emplean OpenOffice (el formato es entonces .odt). Gracias a la herramienta que os propongo no es necesario instalar nada en nuestros equipos para que podamos transformar rápidamente unos formatos en otros.
    En la página http://member.thinkfree.com encontramos la posibilidad de trabajar online para editar estos documentos, en una interfaz que es prácticamente la misma a la que nos ofrece Office, pero en este caso totalmente gratuita y sin gastos de mantenimiento por nuestra parte.

    11. Rincon Matematico: Editor de ecuaciones online
    Algo que nos puede ser muy útil, sobre todo a aquellos que generamos contenidos de matemáticas, es poder editar ecuaciones, de las que podamos copiar el código para emplearlas en word o en html, así como de las que podamos copiar una imagen que podamos emplear, por ejemplo, en los documentos html o flash.
    Propongo el servicio que se nos ofrece en la siguiente página: http://rinconmatematico.com/latexrender/

    12. PDFEscape: Generador y editor de documentos en formato PDF
    Actualmente dependemos de los productos de Adobe para editar los archivos PDF con los que trabajamos, lo que supone un coste prácticamente inasumible para cualquier centro educativo.
    Propongo utilizar los servicios de la página http://www.pdfescape.com, que contiene un editor muy potente y rápido que nos permite crear y editar los archivos PDF que tenemos en nuestros equipos.
    El uso de esta herramienta es totalmente gratuito, y para aquellos usuarios que se dan de alta en la página se permite tener una copia online de aquellos documentos con los que haya trabajado.

    13. Compresor/Descompresor de archivos
    Ahora mismo, en el caso de recibir o necesitar enviar un archivo comprimido a nuestros alumnos, tendremos que instalar en nuestros equipos de trabajo un programa que nos permita realizar estas tareas.
    Una solución puede ser la siguiente página, desde la cual podemos descomprimir online archivos de diferente extensión directamente hasta nuestras máquinas. La página a la que hay que poner el enlace es http://wobzip.org/.
    Los formatos soportados por este descompresor online son los siguientes: 7z, ZIP, GZIP, BZIP2, TAR, RAR, CAB, ISO, ARJ, LZHCHM, Z, CPIO, RPM, DEB y NSIS.

    14. Editor de imágenes
    Al igual que en el caso anterior, dependemos en gran medida de los productos de Adobe (ya sea Photoshop CS, con un alto coste por licencia, o Photoshop Elements, demasiado sencilla para algunos de los trabajos que realizamos) para editar imágenes, lo que impide que dispongamos de una herramienta lo suficientemente potente como para modificar imágenes, ya sea sencillamente modificando su tamaño, o para añadir textos o efectos.
    Propongo utilizar la página http://www.picnik.com/, donde dispondremos de un editor de imágenes muy potente, que funciona con todos los sistemas operativos, y que además es rápido y permite realizar una gran cantidad de acciones.

    15. Editor de audio
    Actualmente, si queremos realizar algún tipo de trabajo para editar archivos de audio nos encontramos con que es una tarea que tiene difícil solución en el marco de nuestro aula.
    Propongo utilizar la aplicación que encontramos en la página http://aviary.com/launch/myna# , en la que disponemos de un editor de audio muy completo, gratuito, y bastante sencillo de utilizar.
    El único inconveniente que le encuentro es que esta aplicación online todavía no está disponible con la interfaz en castellano, pero no creo que sea un problema para trabajar con ella si le dedicamos el tiempo necesario para explicarla en el aula.

    16. Editor de vídeo
    Como en el caso anterior, cuando queremos trabajar con archivos de vídeo es realmente complicado obtener una respuesta rápida y fiable para desarrollar este trabajo en el aula.
    Propongo el servicio que nos ofrecen en la página http://jaycut.com/, uno de los más completos del mercado, con el que ya podemos incluso trabajar con formatos HQ.

    17. Editor de HTML
    En algunos casos, cuando queremos realizar con nuestros alumnos en proyectos cuyo objetivo final sea obtener una página web, necesitamos editar archivos en formato html. Esto se puede hacer fácilmente con aplicaciones como el bloc de notas, pero está claro que para aquellos profesores o alumnos menos aventajados el tener delante una página con un montón de líneas de código puede resultar, cuando menos, poco motivados.
    Mi propuesta es utilizar la página http://tinymce.moxiecode.com/, donde encontraremos el que es considerado el mejor editor de HTML online que hay en el mercado. Es gratuito, de código abierto, y está recomendado por empresas como Oracle, Microsoft o WordPress.

    18. Editor de código
    En otras ocasiones tenemos que editar cadenas de código, generalmente XML (por ejemplo cuando se trabaja con archivos empaquetados en SCORM), y dependemos de diferentes aplicaciones, cuando no directamente del bloc de notas, para realizar este trabajo.
    En http://ecoder.quintalinda.com/ encontramos un editor de código online, totalmente funcional, y que soporta diferentes lenguajes de programación, por lo que es una buena solución para la realización de este tipo de trabajos directamente online. 
  6.  
  7. 19. Almacenamiento en la nube
    https://mega.co.nz

    Escritorios virtuales analizados

    Glide OS

    Glide OS: disco duro, escritorio y portal en uno

    Fabricante: TransMedia / Precio: Gratuito
    El sistema operativo web Glide OS tiene tres tipos de vista: escritorio tradicional (Desktop), sistema de archivos (Glide HD) y página principal (Portal), al estilo de iGoogle


    iGoogle

    iGoogle: una interfaz basada en gadgets personalizables

    Fabricante: Google / Precio: Gratuito
    La herramienta propuesta por Google es iGoogle, definida por la compañía como «tu página principal personalizable», la cual podremos configurar para tener a mano las aplicaciones más habituales en nuestro día a día


    Linkovery

    Linkovery: escritorio en la Nube integrado en Facebook

    Fabricante: Linkovery / Precio: Gratuito
    Linkovery nos permite crear un escritorio personalizado con todos los sitios web que nos interesen, organizándolos y compartiéndolos en Facebook de forma sencilla


    Museum Box

    Museum Box: escritorio divertido e ideal para entornos educativos

    Fabricante: Museum Box / Precio: Gratuito
    Museum Box es una herramienta en línea con la que podremos crear un original escritorio en el que guardar nuestro material en cajas virtuales relacionada entre sí, independientemente de su formato


    OODesk

    OODesk: sistema operativo web versátil y gratuito

    Fabricante: 6clic / Precio: Gratuito
    OOdesk es una sistema web que sigue la línea de ZeroPC Cloud Navigator y Glide OS, ofreciendo un entorno similar a tu escritorio local. Además, admite aplicaciones de terceros

    SilveOS

    SilveOS: lo más parecido a Windows en la Nube

    Fabricante: SilveOS / Precio: Gratuito
    SilveOS ofrece la comodidad de contar con un entorno gráfico muy similar a Windows y la posibilidad de probar la plataforma sin registro, aunque no está traducido al castellano

    ZeroPC Cloud Navigator

    Sistema operativo web ZeroPC Cloud Navigator

    Fabricante: ZeroPC / Precio: Gratuito
    ZeroPC Cloud Navigator es un sistema operativo web completo y versátil que integra sistema de administración y almacenamiento de archivos, suite ofimática ThinkFree y gestor unificado de correo


    saludos

    Miguel

viernes, 28 de septiembre de 2012

Storage con protocolo ISCSI

Bueno acá les dejo una solución muy sencilla de usar para quienes tienen problemas de almacenamiento de espacio en servidores donde por ejemplo no se encuentran discos duros para el tipo de servidores que poseen o los discos internos son demasiado caros.

Escenario a usar: 
1 servidor ya sea un servidor físico o virtual o una pc que funciona como servidor.

1 unidad de storage pequeña que soporte ISCSI y puerto a red, puedo dar varias marcas pero la idea es dar el concepto de la solucion no hacer cherris a los fabricantes.

1 Tarjeta de red adicional para colocar en el server cables de red.

Implementacion: 
1.- Colocar la 2da tarjeta de red al server y por ejemplo colocarle el IP 10.0.0.1

2.- Configurar la unidad de storage con el ip 10.0.0.2 (ejemplo)

3.- En el sistema operativo del servidor instalar un iscsi initiator y conectar el storage a el servidor mediante este cliente.

4.- Listo ya tendran una nueva unidad de disco lista para ser usada en su servidor a velocidades muy buenas.

Ahora algo de teoria sobre ISCSI: iSCSI (Abreviatura de Internet SCSI) es un estándar que permite el uso del protocolo SCSI sobre redes TCP/IP. iSCSI es un protocolo de la capa de transporte definido en las especificaciones SCSI-3. El protocolo iSCSI utiliza TCP/IP para sus transferencias de datos. Al contrario que otros protocolos de red diseñados para almacenamiento, como por ejemplo el canal de fibra (que es la base de la mayor parte de las redes de áreas de almacenamiento), solamente requiere una simple y sencilla interfaz Ethernet (o cualquier otra red compatible TCP/IP) para funcionar. Esto permite una solución de almacenamiento centralizada de bajo coste sin la necesidad de realizar inversiones costosas ni sufrir las habituales incompatibilidades asociadas a las soluciones canal de fibra para redes de área de almacenamiento.


Información que se encuentra en san google.... Espero que la informacion les ayude..

 saludos Miguel

Creacion de Lineas de Tiempo

Una manera simple de crear líneas de tiempo para compartir

 Ya sea que deseamos crear un timeline de algún acontecimiento familiar, nuestras vacaciones, algún hecho interesante o lo usemos como una herramienta educativas, Line.do se presenta como excelente alternativa a tener en cuenta.
Line.do nos permite en unos pocos pasos y de manera muy simple crear la cronología que deseemos, y compartirla con nuestros amigos en las redes sociales. Para comenzar, tenemos que registrarnos con nuestra cuenta de Facebook dando los permisos necesarios, y nos dirigirá directamente a nuestro editor.
La interfaz es muy simple, sin demasiadas opciones. Nos pedirá que escojamos un título, una breve descripción y una imagen para la cronología que deseamos crear. Cada uno de los hitos que pensamos destacar en nuestro timeline se verán reflejados al crear “momentos”, donde podemos fijar una  fecha, un título, una descripción e integrar una imagen o videos de YouTube o Vimeo. Podemos ver un ejemplo del resultado en este timeline que han creado sobre Steve Jobs.
Aunque no cuenta con opciones para personalizar la interfaz, Line.do resulta muy práctica y fácil de utilizar. Además una de sus características es que podemos compartir nuestro proyecto en la web, ya sea la cronología completa o un momento de la línea en particular. Y aquellos que visiten nuestro timeline podrán optar por visualizarlo en forma horizontal o vertical, además de invertir el orden del tiempo.
Podemos utilizar Line.do de manera gratuita, y por el momento no parece tener límites en cuanto la cantidad de cronologías que podemos crear.
saludos

Miguel

Talky, una forma de hacer videoconferencias vía web, y compartir pantalla, sin instalar nada

El hecho de que varios navegadores ya sean compatible con WebRTC permite que sea posible construir herramientas de comunicación mucho más ágiles y sofisticadas, ejecutándose dentro del propio browser.
talky
talky.io es un buen ejemplo, una herramienta que permite crear sesiones (solo tenemos que indicar un nombre) y distribuir el enlace para que un grupo de personas puedan comunicarse usando su webcam y micrófono, sin necesidad de extensiones, ni JAVA, ni ningún complejo programa en el escritorio.
Talky.io permite también compartir la pantalla con otras personas (excelente para dar soporte remoto), siendo necesario seleccionar la opción en el menú superior derecho que mostramos e la captura:
talky

Solo puede funcionar, de momento, en las últimas versiones de Chrome y Firefox, ya que usa funciones de WebRTC aún no disponibles en otros navegadores. En iswebrtcreadyyet.com podéis ver como esta tecnología se está implantando en los diferentes browsers, dejando claro que aún hay mucho camino que recorrer para pdoer crear grandes aplicaciones usando estas funciones.
Comentan en labnol que hay otras soluciones semejantes en el mercado, como same.io (aún en beta cerrada) y appear.in, aunque esta última solución solo permite la conferencia, no ofrece la posibilidad de compartir pantalla como hace Talky.
Sea como sea, está claro que tendremos que seguir el rastro de WebRTC de cerca, una nueva generación de aplicaciones web se acerca.

Para configurar el navegador chrome  a fin de que se pueda compartir el escritorio deben activar(habilitar) la opcion getUserMedia()   dentro de la seccion de configuracion: chrome://flags (en la direccion web colocar el url anterior y dirigirse al final de la pantalla de configuracion y empezar a subir, encontraran la opcion getUserMedia() y deben habilitarla, luego solo cierren el chrome, vuelvan a abrirlo y listo ya esta todo configurado)





saludos

Miguel
Gracias a wwwwhatnews