viernes, 15 de marzo de 2019

¿Clon Soviético de Unix?


Durante la década del'80, en la URSS se creo el sistema MOS (Sistema Operativo Movil) en ruso Моби́льная Операцио́нная Систе́ма. El mismo fue un clon de UNIX creado en la Unión Soviética, el cual era comun en las microcomputadoras SM EVM, y fue portado a equipos ES EVM y Elbrus. 
Tambien fue utilizado en clones del PDP-11






Hubo varias modificaciones del MOS, cuyos nombres son: MNOS, DEMOS e INMOS.

Así es, por mas increíble que parezca, Unix, atravesó la cortina de hierro.




viernes, 8 de marzo de 2019





El NAS o Network Attached Storage (NAS), es una tecnología de almacenamiento dedicada a compartir un sistema de almacenamiento con servidores, computadoras personales, etc, a través de una red, haciendo uso de un sistema operativo  para dar acceso con protocolos como lo pueden ser CIFS, NFS, o FTP.

Se accede a traves de protocolos de red, y también se podría considerar a un sistema NAS a un servidor (Corriendo Microsoft Windows, Linux, *BSD, etc) que comparte sus unidades por red, pero la definición se aplica a sistemas específicos.

Frecuentemente, estos dispositivos cuentan con sistema RAID (Redundant Arrays of Independent Disks) para los discos, u otros sistemas redundantes.

Entre los diferentes dispositivos de marca, podemos encontrar:

  • Netgear ReadyNAS​
  • EMC
  • FreeNAS
  • Hitachi Data Systems
  • IBM
  • NetApp
  • Network Appliance
  • Lenovo
  • NSLU2
  • QNAP
  • Snap Server
  • StoreVault
  • Synology
  • Thecus
  • Asustor
  • Western Digital
Tambien, se pueden utilizar servidores con distribuciones de GNU/Linux como OpenMediaVault o FreeNas

 

viernes, 22 de febrero de 2019

Google Plus. Una red social que no vamos a Extrañar

La Red social Google Plus, fue lanzada en el año 2011, por la empresa Google, con el fin de competir directamente con Facebook.



La misma ofrecía algunas funcionalidades, similares a la red social creada por Zuckerberg, pero a pesar de estar asociada al correo Gmail (de gran aceptacion), no obtuvo el mismo éxito.

En sus 8 años de vida, intentaron entre otras cosas, obligar a que se la utilice en conjunto con Youtube, lo cual genero bastante polemica.

Lo unico que queda en pie de dicho proyecto es Google Photos.

En fin. Otro tropezon de Google, junto a Google Fuzz y Orkut.

Espero que Google se termine centrando en lo que mejor sabe hacer. No olvidemos lo que le ocurrio a gigantes como Yahoo y AOL.



viernes, 15 de febrero de 2019

TCP Wrappers

Un TCP Wrapper  es un sistema de red ACL que trabaja en sistemas GNU/Linux  que se usa para filtrar el acceso de red a servicios que corren en dichos sistemas operativox. Permite que las direcciones IP, los nombres de terminales y/o respuestas de consultas ident de las terminales o subredes sean usadas como tokens sobre los cuales filtrar para propósitos de control de acceso.
El código original fue escrito por Wietse Venema de la Universidad Tecnológica de Eindhoven, Países Bajos, entre los años 1990 y 1995. Desde el 1 de junio de 2001, el programa es lanzado bajo su propia licencia tipo BSD.
El tarball incluye una biblioteca llamada libwrap que implementa la funcionalidad en sí. Inicialmente, solo aquellos servicios que se creaban a partir de cada conexión a un super Servidor (como inetd) eran envueltos (de ahí su nombre) utilizando el programa 'tcpd'. Sin embargo, los demonios de servicio de red más comunes de hoy en día pueden ser enlazados contra libwrap en forma directa. Los demonios que operan sin crear descendientes de un super servidor usan esto, o un proceso único que maneja conexiones múltiples. En caso contrario, solo el primer intento de conexión se chequearía contra sus ACLs.
Al compararse con las directivas de control de acceso de una terminal, que comúnmente se encuentran en los archivos de configuración de los demonios, TCP Wrappers tienen el beneficio de una reconfiguración de ACL en tiempo de ejecución (es decir, los servicios no necesitan ser cargados nuevamente o reiniciados) y de una aproximación genérica a la administración de redes. Esto facilita su uso en scripts anti-gusano, tales como DenyHosts o Fail2ban, para agregar y sacar reglas de bloqueo a clientes, cuando estos producen excesivos intentos de conexión o varios errores en el proceso mismo. Si bien fue escrito para proteger servicios de aceptación de TCP y UDP, también existen ejemplos de uso para filtrado de ciertos paquetes ICMP


Fuente: Wikipedia.

viernes, 8 de febrero de 2019

¿Que es el Li-FI?

Li-FI es un sistema de transmisión de datos, similar al WI-FI, que se comunica mediante luz visible, que a su vez, tiene un ancho de banda mucho más amplio, que las ondas de radiofrecuencia.
El gran salto de esta tecnología se produjo en 2011, cuando el profesor Herald Hass, de la Universidad de Edimburgo, mostró el primer dispositivo LiFi que transmitía información a 10 Mbps.

Las ventajas de la tecnología LiFi son muchas. Por ejemplo, no satura parte del espectro usado actualmente por otros sistemas, ya que usa luz visible. También permite un mayor control sobre a quién están llegando los datos y hace que las redes de corto alcance sean más seguras.

Pero no todo son ventajas. El principal inconveniente es su corto alcance, ya que sólo funciona a 10 metros de distancia. Además, la cobertura se corta cuando un objeto se interpone en el haz de luz. Por eso, es muy improbable que el LiFi reemplace el WiFi en un futuro cercano, lo que no impide que puedan coexistir.


Fuentes ¿Que es el LI_FI y como Funciona? Computerhoy
              LI-FI Wikipedia.

viernes, 1 de febrero de 2019

¿Que es el modelo TCP/IP?

El modelo TCP/IP es una suite de protocolos de red, que fue  desarrollado por Vinton Cerf y Robert E. Kahn en los años 70.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. El protocolo TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.

Mientras el modelo OSI es mas abarcativo, el modelo TCP/IP esta mas centrado en el protocolo TCP/IP


El modelo TCP/IP esta compuesto por las siguientes capas.

  • Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6 (presentación) y 7 (aplicación), del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI.
  • Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del modelo OSI.
  • Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
  • Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.

Comparativa entre el Modelo TCP/IP y el modelo OSI


Fuente: Wikipedia.

viernes, 28 de diciembre de 2018

Ultimo Post del Año.

Durante el transcurso de este 2018, me propuse (alrededor de febrero), sacar seis artículos por semana (dos por día).
Después de un tiempo decidí reducir la cantidad de los mismos a tres por semana (para encontrar un balance entre cantidad y calidad de los mismos).



Posteriormente, debido a un inconveniente personal, debi postergar el blog.
Cuando lo retome, realice publicaciones en forma mas esporadica, y debo reconocer que debido a algunas obligaciones personales lo tuve medio tirado al blog.

Quiero agradecerles a todos los lectores y visitantes del mismo, y desearles un muy buen fin de año.

Esto no es una despedida, sino que en enero me tomo unas vacaciones, y en febrero vuelvo a publicar los dias viernes.

Van a seguir las series de comandos de GNU/Linux, asi como tutoriales de diferentes aplicaciones.
Incluso volvere a escribir sobre seguridad informatica y networking.


Un gran Saludo para todos.

viernes, 16 de noviembre de 2018

Evolución Sistemas Unix

En este simple post, les dejo un grafico que muestra la evolución de los sistemas Unix y Derivados.


Fuente: Wikipedia.

viernes, 9 de noviembre de 2018

Que es Lynis?

Lynis es un software que se utiliza para auditar, chequear si cumple los requerimientos de seguridad, y asegurar un sistema basado en Unix.


Lynis corre sobre GNU/Linux, MacOSX o cualquier derivado de Unix, como lo puede ser *BSD, Solaris, AIX, HP-UX etc.


Lo pueden descargar desde: https://cisofy.com/downloads/lynis/

La forma de uso es la siguiente:

 lynis command [options]


  Comando:

    audit
        audit system                  : Realiza un escaneo Local
        audit system remote <host>    : Realiza un escaneo de un sistema remoto
        audit dockerfile <file>  : Analiza un archivo de Docker

    show
        show                          : Muestra todos los comandos
        show version             : Muestra la version de Lynis
        show help                  : Muestra la Ayuda.

    update
        update info                   : Muestra los detalles de actualización

Opciones:

    --no-log                          : no crea un log file
    --pentest                         : Escaneo no privilegiado (usado para pentest)
    --profile <profile>         : Escanea el sistema con el archivo dado
    --quick (-Q)                     : Modo rapido, no espera a que el usuario ejecute otra acción.

Opciones de salida
    --no-colors                       : No muestra colores
    --quiet (-q)                        : No muestra la salida estandar
    --reverse-colors                : optimiza la salida de colores para pantallas claras

Misc options
    --debug                           : Muestra el debug mientras se ejecuta.
    --view-manpage (--man) : Muestra la pagina de Man
    --verbose                        : Muestra mas detalles en pantalla.
    --version (-V)                   : Muestra la version y finaliza



lunes, 29 de octubre de 2018

Cybermonday en Puma Tech

En Puma-Tech, estamos a full con el CyberMonday y vamos a poner en oferta exclusiva, a quienes me contacten a juan.pumatech@gmail.com o al 1125338941 (También por Whastapp) los siguientes Servicios a precio promocional:

  • Desinfección y actualización de Wordpress ar$1000




  •  Desinfección de Computadoras: ar$350 *


  • Instalación de Sistema Operativo tanto Windows como Linux ar$500 **


* El Backup corre por cuenta del cliente, Puma-Tech no se responsabiliza por la perdida de datos.
** El Backup corre por cuenta del cliente, Puma-Tech no se responsabiliza por la perdida de datos, y las licencias también corren por cuenta del usuario. No se instala software sin su licencia correspondiente bajo ningún Concepto.

Bienvenidos

¿Clon Soviético de Unix?

Durante la década del'80, en la URSS se creo el sistema MOS (Sistema Operativo Movil) en ruso Моби́льная Операцио́нная Систе́ма. El m...