miércoles, 30 de abril de 2008

Claude Shannon: padre de la Teoría de la Información

Hoy habría cumplido 92 años el matemático e ingeniero norteamericano Claude Shannon (30 de abril 1916 - 24 de Febrero 2001), el padre de la Teoría de la información.

Shannon se incorporó en 1936 al MIT como investigador a las órdenes de Vannevar Bush (Wikipedia) con quien construyó el Analizador Diferencial, un ordenador analógico que resolvía ecuaciones diferenciales. Vannevar Bush es otro singularísimo personaje del que ya hablaremos en otra ocasión, como adelanto sólo decir que en 1945 concibió un sistema hipotético basado en microfilmes, el Memex (traducción), un sistema considerado el precursor teórico del Hipertexto e Internet.

Pero volvamos por ahora con Shannon: en 1940 publica su tesis doctoral, "Análisis simbólico de los relés y los circuitos conmutadores" (A Symbolic Analysis of Relay and Switching Circuits, PDF, inglés, 27 páginas, 7.21MB), donde relaciona el algebra de Boole con los circuitos digitales, estableciendo la base de la moderna electrónica digital. Al año siguiente (1941) se incorpora a los Laboratorios Bell donde trabaja entre otras cosas en el desarrollo de un sistema de control de misiles antiaéreos.

Fruto de todas estas experiencias publica en 1948 su obra más conocida, "Una Teoría Matemática de la Comunicación" (A Mathematical Theory of Communication, scribd, inglés, 55 páginas), donde separa el problema técnico de transmitir un mensaje del problema semántico que implica entender lo que el mensaje significa.

Su aproximación, abstracta y de amplio espectro, modeliza los sistemas de comunicaciones tanto discretos (digitales) como contínuos (analógicos). El artículo define ya en su primera página el concepto de bit de información, desarrolla una medida de la eficiencia de un sistema de comunicación que denomina entropía, calculada en función de las propiedades estadísticas del mensaje, y presenta el famosísimo esquema de comunicación que todos hemos estudiado (yo recuerdo haber visto este esquema emisor - receptor - código - canal - contexto en el primer capítulo de todos los libros de Lengua, todos los años, desde la EGB hasta el COU :-)

En otro artículo algo menos conocido "Teoría de la Comunicación de los sistemas Secretos" (Communication Theory of Secrecy Systems pdf, inglés, 549KB, 60 páginas) sienta las bases teoricas de la criptografía actual, que pasa de ser un arte a convertirse en una ciencia (un ejemplo).

A lo largo de su vida Shannon diseñó y construyó máquinas que entre otras cosas jugaban al ajedrez o hacían malabarismos. Shannon decía que le motivaba más la curiosidad que la utilidad de sus invenciones, siendo una de sus frases más conocidas "sólo me preguntaba como se juntan las cosas" (I just wondered how things were put together). En esta foto podeis ver a Shannon junto con una de sus invenciones, un ratón electrómecánico que encontraba la salida de un laberinto, al que bautizó como Teseo.
Sin duda Shannon no se habría sorprendido con este robot que se recompone cuando lo despiezan a patadas, pero seguro que le habría encantado.

Fuentes: Britannica y Wikipedia. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

domingo, 27 de abril de 2008

De falsificaciones y troyanos: la amenaza oculta en la red

Por lo visto ya en la antigua Roma los Fenicios se dedicaban a falsificar cuencos de plata egipcios, y si no recuerdo mal, el famoso Eureka de Arquímedes tuvo que ver con el encargo del rey de Siracusa para determinar si una joya contenía los metales preciosos que un taimado orfebre aseguraba haber usado. Vamos, que el problema de las falsificaciones viene de antiguo. Lo que ocurre es que a menudo estas falsificaciones también encierran otros inquietantes aspectos, y si no que se lo cuenten a mis primos los Troyanos.

Todo esto viene porque el otro día leí este artículo de Bruce Schneier. Ahí se comentaba un reciente trabajo de la Universidad de Illinois que presenta el diseño de un procesador malicioso. Este procesador implementa entre otras lindezas una puerta trasera a nivel hardware, a partir de un puñado de puertas lógicas. Schneier enlazaba luego con este otro artículo de Sander Sassen en el que se plantean cuestiones similares: si las falsificaciones son idénticas y sólo hablamos de cambios en el firmware, actualizando el firmware eliminaríamos cualquier código malicioso o puerta trasera.

Pero, ¿y si la copia no es tal, y los componentes no se corresponden con los originales?

Muchos dispositivos contienen chips FPGA (field programmable grid arrays), conjuntos de puertas y funciones lógicas que se pueden combinar de forma arbitraria. Es perfectamente posible que un circuito integrado sea etiquetado como un tipo estándar de FPGA y programarlo de forma distinta. Sassen se plantea el efecto que esto tendría en función de la agenda del falsificador: podría tratarse simplemente de obtener beneficios, o podría haber una intención más retorcida.

El problema no es sólo teórico. Últimamente se suceden las noticias sobre falsificaciones que afectan a procesadores, placas madre o teléfonos móviles. Pero me ha llamado la atención las que se refieren a dispositivos de red (como ésta noticia o ésta otra). Según podemos leer, el FBI ha incautado desde 2005 diversas falsificaciones de productos Cisco valoradas en 78 millones de dólares. Estas falsificaciones incluyen diferentes módulos de red, WICs, GBICs así como routers y switches completos. Lo sorprendente es ver cómo a través de una cadena de proveedores sin escrúpulos estas falsificaciones han terminado en los sitios más sorprendentes. En AboveTopSecret tienen una interesantísima presentación del FBI en la que se describen los componentes falsificados y los compradores de los mismos: la Marina, la Fuerza Aérea, el propio FBI, diversos contratistas federales, así como universidades e instituciones financieras...

Muchos de estos switches y routers están conectados a Internet, lo que los hace alcanzables desde cualquier sitio, y en caso de conflicto una puerta trasera en estos dispositivos permitiría desde desactivarlos con un simple golpe de tecla hasta el robo de credenciales, correo electrónico. ¿Puede haber una agenda oculta? Como decía Bill Cheswick, hasta los paranoicos tienen enemigos.

Fuente: Hardware Analysis vía Bruce Schneier y Slashdot. Si te interesó este post suscríbete a través del Feed RSS. (¿Qué es RSS?).


A modo de postdata (10-Mayo-2008):

Siguen las investigaciones que, en general, sugieren que los falsificadores están más interesados en hacer dinero fácil que en espiar. Además aparace hoy en The Platform (blog oficial de Cisco) una declaración acerca de las falsificaciones:

"As you may have read, the FBI has identified a number of unauthorized companies that have sold products with the Cisco trademark to various government agencies and other organizations. This is of major concern to us, and we wanted to take a moment to share the efforts we are taking to ensure only legitimate Cisco products end up in the hands of our loyal customers.

[...]

We appreciate the hard work by the FBI in this case as well as the efforts by all law enforcement agencies in cracking down on the counterfeit market. This is a serious issue that we are diligently fighting every day to ensure our customers receive only genuine Cisco products." (Cisco Statement on Counterfeit Goods)

Fuentes: The Platform, China News, Slashdot, The Register.

martes, 22 de abril de 2008

AXP: Servidor de Aplicaciones Linux sobre Routers Cisco

Diversas fuentes informan de una nueva propuesta de Cisco, la Plataforma de eXtensión de Aplicaciones (Cisco Application eXtension Platform ó AXP) consistente en una serie de blades que ejecutan una variante de Linux en algunos routers de la serie de servicios integrados (Cisco Router Integrated Series 1800, 2800 y 3800). Esta plataforma permite integrar aplicaciones desarrolladas por terceros con los routers a través de APIs certificadas. AXP porporciona una infrastructura de hosting de aplicaciones que permite ejecutar código en un módulo de servicio del router, en lugar de un servidor externo. La plataforma AXP proporciona librerías certificadas para implementar aplicaciones en C, Python, Perl, y Java. De momento hay disponibles tres módulos: AIM-102 (300-Mhz Intel Celeron, 256 MB, 1-GB Flash), NME-302 (1.0-GHz Intel Pentium, 512 MB, 80-GB HD) y NME-522 (1.4-GHz Intel Pentium, 2 GB, 160-GB HD).

Para más información tenemos estos enlaces a las preguntas más frecuentes, data sheets de la plataforma y presentaciones: Cisco Application eXtension Platform for Business Decision Makers (PDF, inglés, 5 MB) y Cisco Application eXtension Platform Technical Overview (PDF, inglés, 2 MB)

Fuentes: Cisco Application eXtension Platform vía IOSHints, TaoSecurity y Slashdot. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

lunes, 21 de abril de 2008

Wiki de Soporte de Cisco (Beta)

Os propongo hoy una visita a la Wiki de Soporte de Cisco donde podréis encontrar muchos artículos relacionados con casi todas las tecnologías Cisco (más de 19,500 artículos a día de hoy).

De acuerdo con la Wikipedia (la madre de todas las Wikis :-) una wiki es "un sitio web colaborativo que puede ser editado por varios usuarios. Los usuarios de una wiki pueden así crear, modificar, borrar el contenido de una página web, de forma interactiva, fácil y rápida; dichas facilidades hacen de la wiki una herramienta efectiva para la escritura colaborativa". Así pues, Cisco indica claramente que el contenido de esta wiki puede contener información no verificada y que cambie frecuentemente. Hay un artículo que sirve de presentación de la Wiki en el que se indican las condiciones de uso.

Fuente: Cisco Support Wiki. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

sábado, 19 de abril de 2008

Encyclopedia Britannica de libre acceso para bloggers

Leo en TechCrunch que la Encyclopedia Britannica está ofreciendo acceso libre a sus contenidos a través de su programa Britannica Webshare a los editores de Internet (web publishers), definidos como "gente que publica con regularidad en Internet, sean bloggers, webmasters, o escritores". Como creo que entro en la categoría anterior me he dado de alta. De momento se puede seguir accediendo a la versión Online por unos 45€ anuales al cambio.

(20-Abril-2008: Ya me han dado luz verde. De momento he puesto un pequeño widget a la derecha con enlaces a artículos científicos de la Britannica)

Fuente: Britannica Webshare vía TechCrunch. Si te gustó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

Recibe en casa los CDs de Ubuntu Linux 8.04 Hardy

A través de Ubuntu ShipIt puedes pedir que te envíen completamente gratis los CDs de la última versión. En muy pocos días se liberará la versión 8.04 LTS Hardy Heron y Canonical envía los CD de la última versión sin coste alguno. Como el envío puede tardar hasta 10 semanas recomiendan descargarlo directamente de la web si se dispone de una conexión rápida a Internet.


Fuente: ShipIt de Ubuntu vía César Calderón@Netoratón. Si te gustó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

Como hacerte un blogger famoso en tres pasos

He aquí el tutorial de Dave Walker en Become a Famous Blogger:

Fuente: WeBlogCartoons. Si te gustó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

miércoles, 16 de abril de 2008

Edward Lorenz 1917-2008: padre del Caos y del Efecto Mariposa

Edward Lorenz, el matemático del MIT que al intentar explicar por qué es tan difícil hacer predicciones metereológicas terminó creando una nueva rama matemática conocida como Teoría del Caos, ha fallecido hoy a los 90 años. Los estudios de Lorenz en los años 60 del pasado siglo le llevaron a percatarse de la extrema sensibilidad a las condiciones iniciales de ciertos sistemas dinámicos como los modelos atmosféricos.

Esta sensibilidad de los sistemas dinámicos quedan patentes en el objeto matemático conocido como Atractor de Lorenz o Atractor Extraño, una hipnótica construcción tridimensional con forma de mariposa que representa el comportamiento a largo plazo de un flujo caótico, en un patrón complejo y no repetitivo.

Lorenz sintetizó sus observaciones en un famosísimo artículo Predictibilidad: ¿Puede el aleteo de las alas de una mariposa en Brasil desencadenar un tornado en Texas? (1972) en el que acuñó el denominado Efecto Mariposa, una de esas brillantes metáforas que terminan traspasando el ámbito científico en el que se originaron para terminar formando parte de la cultura popular de nuestro tiempo. Todo esto está maravillosamente explicado en el libro Caos, de James Gleick.

Descanse en paz, Sr. Lorenz.

Panoramas tridimensionales

Digital Urban es uno de los proyectos más fascinantes con los que me he encontrado en la red. Los descubrí en algún momento del año pasado a través de su vídeo de la casa de la Cascada de Frank Lloyd Wright y desde entonces no dejan de sorprenderme semana a semana, como con su modelo de tráfico urbano.

Esta semana sorpreden con unos panoramas tridimensionales. Se trata de una película interactiva tridimensional a partir de fotografías de un entorno, por ejemplo este panorama de la Abadía de Westminster (hace falta que el navegador soporte flash).


Si pinchamos y arrastramos en la imagen se puede ver una convincente representación tridimensional del entorno del monumento. Con la rueda del ratón haremos zoom. En Digital Urban publican otro ejemplo del Parlamento Inglés por la noche.

Fuente: Flashpanoramas vía Digital Urban. Si te gustó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

lunes, 14 de abril de 2008

Mapas con el API de Google Chart

Mi colega Jose Frechín (Tunel Carpiano) me puso hace un tiempo en la pista del API de Google Chart. El Google Chart API permite generar gráficas estadísticas de forma dinámica mediante URLs parametrizadas, por ejemplo:

Si nos fijamos en la URL que genera este gráfico:

http://chart.apis.google.com/chart?
cht=p3
&chd=t:48,45,7&chs=280x120&chl=Si%7CNo%7CNulo
podemos ver como pasamos el tipo de gráfico (cht=p3), los datos (chd=t:48,45,7), el tamaño de la imagen resultante (chs=280x120) así como la leyenda (chl=Si%7CNo%7CNulo). En su día probé un par de ejemplos rápidos pero hasta ayer no encontré un rato para verlo más a fondo. En todo este tiempo este API no ha hecho más que crecer, y ahora nos podemos encontrar con toda una serie de nuevas posibilidades gráficas, entre ellas las sparklines (muy familiares a los usuarios de Analytics)...

el Google-o-meter...

pero sobre todo me ha llamado la atención el poder crear mapas de todas clases. He aquí el resultado de una tarde de domingo (los valores son completamente aleatorios, de hecho la URL es tan larga que al final la terminé generando con un pequeño script en Python :-)

(Martes 15 de Abril. Sigo jugando con el API, este gráfico ha sido realizado con datos de las visitas al blog tomados de Analytics. ¡Gracias a todos por venir!)

Fuente Google Chart API vía Tunel Carpiano. Si te gustó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

miércoles, 9 de abril de 2008

Tomahawk: inyector de tráfico pcap para testeo de IPS

Comentaba recientemente la creación del repositorio de capturas de tráfico OpenPacket así como la posibilidad de obtener capturas de red de la Honeynet Challenge y de la Wiki de Wireshark. Pues bien, mi buen amigo Samuel Bonete (del departamento de Preventa Seguridad para Europa Sur en Enterasys Networks) me pone en la pista de la herramienta Tomahawk de TippingPoint Technologies (ahora parte de 3Com, ¿os acordais del lío con Huawei?)

Tomahawk es una herramienta Open Source perfecta para comprobar los Sistemas de Detección/Prevención de Intrusiones (IDS/IPS). El siguiente diagrama obtenido de la descripción general del producto muestra una configuración típica de Tomahawk conectado a un IPS :

Tenemos un servidor Tomahawk con tres tarjetas de red (NICs): una de gestión (eth2) y dos para pruebas (eth0 y eth1) . Tomahawk reproduce una o más capturas de red en formato pcap/tcpcump (formato del que ya hablamos al comentar Wireshark/Ethereal). Cuando Tomahawk reproduce el pcap, los paquetes llegan a las interfaces del IPS en el mismo orden en el que hubiesen sido recibidas si la secuencia hubiese sido recibida por el IPS en modo inline.

El siguiente ejemplo, extraido del tutorial de Tomahawk, ilustra el funcionamiento: si tenemos un pcap consistente en los tres paquetes clásicos del establecimiento de una sesión TCP (SYN / SYN-ACK / ACK):

Paquete 1 (SYN): ip.src = 172.16.5.5 ip.dest = 172.16.5.4
Paquete 2 (SYN-ACK): ip.src = 172.16.5.4 ip.dest = 172.16.5.5
Paquete 3 (ACK): ip.src = 172.16.5.5 ip.dest = 172.16.5.4

Cuando Tomahawk lee el primer paquete encuentra por primera vez la dirección 172.16.5.5 en el campo origen y la dirección 172.16.5.4 en el campo destino, Tomahawk asigna las direcciónes 172.16.5.5 con el cliente y 172.16.5.4 con el servidor. A partir de ese momento los paquetes del servidor son transmitidos por la interfaz eth1, y los paquetes cliente son tranmitidos por la interfaz eth0.

Podemos descargar Tomahawk de Sourceforge e instalarlo siguiendo este guíaburros :-)

Fuente: Tomahawk vía Samuel Bonete. Y si te gustó este post, puedes suscribirte a través del Feed RSS. (¿RSS qué...?).

Visita virtual a la Casa de la Cascada

Hoy se cumplen 49 años de la muerte del genial arquitecto norteamericano Frank Lloyd Wright (8 de junio de 1867 - 9 de abril de 1959). Wright fue el creador de joyas como la Casa Robie, el edificio Larkin o el museo Guggenheim de Nueva York. Pero la obra que de siempre me ha fascinado más de Wright es la Casa de la Cascada ó Casa Kaufmann (Fallingwater). La Casa de la Cascada es la obra cumbre de Wright y el máximo exponente de la denominada arquitectura orgánica. Desde 1964 la Casa de la Cascada (Mill Run, Pennsylvania - mapa) es un museo, pero ahora mismo podemos realizar una visitar virtual de la Casa de la Cascada a través de un mapa para Quake creado por 187-j4ck4l o a través de un sorprendente mapa para Half-Life creado por Kasperg. De este último mapa pongo a continuación un vídeo de Youtube que nos permitirá conocer un poco mejor esta obra maestra de la arquitectura moderna.



Resulta sorprendente saber que esta casa fue terminada en 1937. Se trata de la misma casa que inspiró la de la escena final de la película Con la Muerte en los Talones (North by Northwest, A.Hitchcock 1959). Por cierto que el encargo de la familia Kauffman era el tener una casa con vistas a la cascada, no encima de ella... Fuente: DigitalUrban. Si te gustó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

lunes, 7 de abril de 2008

OpenPacket.org: repositorio de capturas de tráfico.

Openpacket.org es un repositorio web concebido por Richard Bejtlich (TaoSecurity, TaoSecurity Blog) con el objeto de crear un almacén central de muestras de captura de red para investigadores, analistas y otros miembros de la comunidad de seguridad digital. Aquí podemos encontrar la lista actualizada de capturas disponibles o suscribirnos a OpenPacket vía RSS para estar al tanto de las nuevas trazas disponibles.

En esta misma línea también tenemos las capturas de la Honeynet Challenge que además incluyen logs de los dispositivos implicados para obtener una visión de los problemas en distintas capas, o las capturas de ejemplo disponibles en la Wiki de Wireshark, herramienta de la que ya hemos hablado hace poco.

Fuente: TaoSecurity. Si te gustó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

viernes, 4 de abril de 2008

GNS3 versión 0.4.1: emulador de Cisco IOS

GNS3 acaba de liberar la version 0.4.1 de su software de emulación, que incluye integración con Pemu, soporte para c1700, WICs y una función Project que permite guardar las configuraciones de los dispositivos.

GNS3 es un emulador de redes desarrollado en Python que proporciona una potente interfaz gráfica y permite diseñar topologías complejas para lanzar simulaciones sobre las mismas. GNS3 se integra con Dynamips (un emulador de IOS que permite ejecutar imágenes IOS), Dynagen (un front-end para Dynamips) y Pemu (un emulador de Firewalls PIX).

Desde aquí podemos descargar la versión 0.4.1 para Windows, Linux y Mac OS X. Además en Blindhog tienen muchos videotutoriales de todas estas herramientas.

Fuente Blindhog. Si te gustó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

¡¡¡Salvemos la Filosofía!!!

Este post no va a ir de Cisco ni de Python, sino de algo más fundamental que nos afecta a todos:

Como ha sucedido en anteriores reformas educativas, la Filosofía (esa materia que incomoda y molesta tanto) vuelve a ser atacada: El nuevo plan educativo (LOE) plantea una drástica reducción horaria en todas las materias relacionadas con la Filosofía. Así, la Ética de 4° de ESO pasa de dos horas a una hora a la semana, la Filosofía de 1° de Bachillerato pasa de tres horas a dos horas semanales y la Filosofía de 2° de Bachillerato (lo que era el antíguo COU) pasa de tres a dos horas semanales.

Esto afecta a todos: a los alumnos, que se les priva de una asignatura que promueve la reflexión crítica, la libertad de pensamiento y el conocimiento de los orígenes de nuestra cultura y a los profesores en ejercicio, interinos y en especial a los futuros licenciados, que ven menguadas sus salidas profesionales.

Si os interesa aportar vuestra ayuda podeis leer el manifiesto de la Plataforma En Defensa de la Filosofía, y si estais de acuerdo os pedimos que, por favor, lo firmeis. Muchas gracias.

miércoles, 2 de abril de 2008

Regla de cálculo virtual

Derek Ross ofrece en su blog una colección de reglas de cálculo virtuales. Por ejemplo, en este enlace tenemos una simulación de una Pickett N909-ES que a base de mucho Javascript da una idea de como funcionaban estos dispositivos. También podemos encontrar un tutorial que enseña el manejo básico de las reglas de cálculo.


Las reglas de cálculo son ejemplos de ordenadores mecánico-analógicos. Consisten en una serie de escalas finamente divididas (las reglas), a menudo configuradas en una parte externa fija y una interna móvil, además de una ventana deslizante y transparente denominada cursor. Las reglas de cálculo se usaban fundamentalmente para multiplicar y dividir, aunque también proporcionaban funciones como raíces, logaritmos y trigonometría. Las reglas de cálculo eran las herramientas más usadas en ciencia e ingeniería hasta la llegada de las calculadoras de bolsillo a mediados de los años 70, aunque todavía podemos encontrar reglas de cálculo especializadas, como por ejemplo la regla de cálculo para pilotos Bezel (E6B) que lleva este Seiko SNA411.


Un regla de cálculo Bezel o E6B (también llamada Whiz Wheel) permite a los pilotos hacer multiplicaciones, divisiones, cálculos de velocidad y combustible, correcciones de ruta en función del viento...


La E6B se usa fundamentalmente para la formación, pero está en desuso al contar los aviones con ordenadores que calculan todo esto de forma automática.

Si te gustó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

martes, 1 de abril de 2008

Google Street View

Una imagen vale más que mil palabras:


View Larger Map
El post original, ejemplos y lugares dónde Street View está disponible. Si te gustó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).