Tuesday, May 26, 2009

Well it's a marvelous night for a moondance..

Así que muchos de ustedes visitan mi blog, y no saben por qué se llama Marvelous night for a moondance. Well it comes from one of my favorite songs from all times.
I guess I'll share it.

By Van Morrison

Well it's a marvelous night for a moondance
With the stars up above in your eyes
A fantabulous night to make romance
'Neath the cover of October skies
And all the leaves on the trees are falling
To the sound of the breezes that blow
And I'm trying to please to the calling
Of your heart-strings that play soft and low
You know the night's magic
Seems to whisper and hush
And all the soft moonlight
Seems to shine in your blush...

Can I just have one a' more moondance with you, my love?
Can I just make some more romance with a' you, my love?

Well I wanna make love to you tonight
I can't wait till the morning has come
And I know now the time is just right
And straight into my arms you will run
And when you come my heart will be waiting
To make sure that you're never alone
There and then all my dreams will come true dear
There and then I will make you my own
And every time I touch you, you just tremble inside
And I know how much you want me that, you can't hide...

Can I just have one more moondance with you, my love?
Can I just make some more romance with you, my love?

Well it's a marvelous night for a moondance
With the stars up above in your eyes
A fantabulous night to make romance
'Neath the cover of October skies
And all the leaves on the trees are falling
To the sound of the breezes that blow
And I'm trying to please to the calling
Of your heart-strings that play soft and low
You know the night's magic
Seems to whisper and hush
And all the soft moonlight
Seems to shine in your blush...

One more moondance with you
In the moonlight
On a magic night
la, la, la, la, there's a moonlight
On a magic night
Can't I just have one more dance
With you my love?

Sunday, May 17, 2009

Los top 3 métodos más estúpidos para brindar seguridad a una WLAN

  1. Filtrado por MAC: Este método es similar a darle a un guardia de seguridad una hojita con una lista de nombres. Posteriomente cuando alguien llega a la puerta y busca entrar, el guardia de seguridad ve el gafete con nombre que la persona trae y comparará este con su lista de nombres. El problema aquí es claro. Lo único que un extraño necesita hacer para entrar es robarse el gafete de alguien que SÍ este autoriado para entrar. La comparación con una red WLAN es que el gafete con el nombre de la persona es la dirección MAC. La dirección MAC es tan sólo un numero HEX de 12 dígitos que se puede obtener de una máquina externa mediante el uso de un sniffer. Una vez que la dirección MAC de una máquina en la red se tiene, en menos de 10 segundos se puede cortar y pegar la dirección MAC obtenida, en la configuración del adaptador de ethernet inalámbrico y así penetrarse en la red. Filtrar mediante MAC es inutil, ya que es uno de los esquemas que más facilmente se pueden atacar, gracias al hecho de que es posible clonar direcciones MAC. ( Es interesnate notar, que la clonación de direcciones MAC es permitido debido a que en ocasiones es necesario debido a cuestiones de configuración de ISP)
  2. Esconder SSID :Dentro de la configuración web de muchos routers, existe una pestaña titulada: Wireless y entro de esta pestaña, existen varias sub-pestañas que brindan más elementos a configurar. Uno de ellos es el permitir o no, el broadcast del SSID. Es interesante aquí notar que uno podría pensar que escondiendo el SSID se podría estar “ a salvo” y se tendría un buena técnica para resguardar a la red inalámbrica. Sin embargo realmente no existe ninguna manera de esconder el SSID.Existen otros 4 mecanismos que transmiten el SSID sobre el espectro de 2.4 o 5 GHz: probe requests, probe responses, association requests, y re-association requests. Así que en escencia se está escondiendo 1 de los 5 mecanismos para trasmitir el SSID. Nada realmente se esconde y lo único que se ha ganado es causar problemas en el roaminf de Wi-Fi cuando u cliente pasa de un AP a otro.
  3. Localización de la antena: Hay personas que dicen, que para detener a los hackers se debe poner el Punto de Acceso o AP en el centro del edificio donde tienen su WLAN y ponerlo a trabajar a su potencia mínima. Esto, definitivamente NO detenrá a los hackers ya que ellos siempre contarpan con una antena mayor que nosotros, y podrán captar nuestra señal desde sus casas situadas a 1km de distancia. Hacer más débil la WLAN tan sólo sirve para hacer la WLAN inservible. La localización y potencia de la antena se debe seleccionar para que cubra lo máximo y presenta la menor interferencia posible. Nunca se debería utilizar como un mecanism de seguridad!

Es importante comentar que no se consideró a la seguridad WEP dentro de "Los top 3 métodos más estúpidos para brindar seguridad a una WLAN" ya que a pesar de que tan sólo toma un par de minutos romper en una red que utiliza seguridad WEP, romper una WEP requiere de mucha más técnica, no es tan sencillo lanzar los ataques por inyección de paquetes y además toma un poco más de tiempo que ingresar a una red que utiliza el filtrado por MAC.

Saturday, May 09, 2009

Top 5 favorite love poems

It's been a while since I've had a chance to read poetry. I used to be a big fan of it, and also enjoyed writing some of my own. Unfortunately I don't really know why I haven't given Poetry much time or thought anymore. All my "artistic and cultural time" is spent in learning German and some Philosophy books, Poetry has long been forgotten.

So, I wanted to give a moment to remember some of my favorite English poems. I like them because they are simple and express many of the feelings that I have gone through.
I will list them in a time period, listing the year in which I identified with what the poem said. They are not showed in a Likeness order, they are showed in reference to the chronology of my Life.

"After the Lunch" by Wendy Cope-
Late May 2005

On Waterloo Bridge, where we said our goodbyes,
the weather conditions bring tears to my eyes.
I wipe them away with a black woolly glove
And try not to notice I've fallen in love.

On Waterloo Bridge I am trying to think:
This is nothing. you're high on the charm and the drink.
But the juke-box inside me is playing a song
That says something different. And when was it wrong?

On Waterloo Bridge with the wind in my hair
I am tempted to skip. You're a fool. I don't care.
the head does its best but the heart is the boss-
I admit it before I am halfway across.


Lover of Friend? by Liz Loxley-
March 2006

Whether I came
As lover or friend
I lacked the certainty
of a relationship.

I know we kissed
and we held hands
but lover and friends
make both demands.

We shared some wine
We shared some bread
and later on
we shared your bed.

But we shared no knowledge.
of who we were
In the social terms of
"Are he and her?"

We shared the darkness
The sounds from the street
And sometime in the night
A hand crossed the sheet.

"Halt who goes there?
Lover or friend?"
In the darkness I recognize you
As one and the same.


We'll go no more a-roving
Lord Byron- late June 2006

So, we’ll go no more a roving
So late into the night,
Though the heart be still as loving,
And the moon be still as bright.

For the sword outwears its sheath,
And the soul wears out the breast
And the hearth must pause to breathe,
And love itself have rest.

Though the night was made for loving,
And the days return too soon,
Yet we’ll go no more a roving
By the light of the moon.


Being Boring -Wendy Cope
March 2007
"may you live in interesting times" - Chinese curse
If you ask me "What's new?" - I have nothing to say
Except that the garden is growing.
I had a slight cold but it's better today.
I'm content with the way things are going.
Yes, he is the same as he usually is,
Still eating and sleeping and snoring.
I get on with my work, he gets on with his. I
know this is all very boring.

There was drama enough in my turbulent past:
Tears and passion - I've used up a tankful.
No news is good news, and long may it last.
If nothing much happens, I'm thankful.
A happier cabbage you never did see,
my vegetable spirits are soaring.
If you're after excitement, steer well clear of me.
I want to go on being boring.

I don't go to parties. Well, what are they for,
if you don't need to find a new lover?
You drink and you listen and drink a bit more
And you take the next day to recover.
Someone to stay home with was all my desire
And, now that I've found a safe mooring,
I've just one ambition in life, I aspire
To go on and on being boring.


Please Please Me - James Kelly

Promise never to leave me
lie, cheat or otherwise deceive me
And don't run around with my best friend
it would drive me daft - clean round the bend.

If I'm bad in bed please fake it
Never tell the truth, I couldn't take it.
Don't ignore me when I greet you
and please turn up when I'm waiting to meet you.

Don't break my heart and steal my pride.
Tear me apart and kill me inside.
Because that's the day I'll turn and flee
The day you turn round and behave like me.

Monday, May 04, 2009

¿Cuál es la diferencia entre TCP y UDP????

Existen 2 protocolos muy populare para transferir datos por internet. Estos son el protocolo TCP y el protocolo UDP.
¿Cual es la diferencia entre estos dos protocolos??

1)El protocolo UDP, a diferencia de lo mucho que hace el protocolo tcp, es de lo más simple. Aparte de la función de multiplexeo/demultiplexing y alguna revisión mínimo de errores, no adiciona nada nuevo al IP. De hecho si el programador selecciona usar UDP en vez de TCP, entonces la aplicación tendrá interación casi directa con IP. UDP toma mensajes de applicaciones, para los servicios de multiplexeo/demultiplexing adiciona los campos de puerto fuente y puerto destino,agrega también 2 otros campos que no poseen mucha importancia y entrega el segmento resultante a la capa de red.
La capa de red encapsula al segmento en un datagrama de IP, y después hace su máximo esfuerzo por entregar el segmento al host correspondinete. Si el segmento llega de forma satisfactoria con el host, UDP entrega los números de puerto,la direcciónn de IP de la fuente, y la dirección de IP del destino a la aplicación de proceso correspondiente.
Es importante notar, que con UDP antes de enviar los datos, no existe ningún tipo de handshaking entre las entidades que envían y reciben datos. Es por esto que se dice que UDP trabaja sin conxión.
TCP a diferencia de UDP utiliza 3 modos distintos de handshake antes de empezar a transferir datos. UDP sólo empieza a transferir sin dar preliminares formales. Por lo anterior es claro que UDP no introduce ningún tipo de retraso cuando envia información. UDP es por ende más rápido que TCP.

Por otro lado, TCP mantiene el estado de conexión de todas sus terminales. Este estado de conexión incluye buffers enviados,bufers recibidos, control de parametros de congestión, parametros de acknowledgment, o reconocimiento. ( Esta información es muy útil para TCP, lo utiliza para tener un transfernecia de datos muy confiable, además le brinda control en momentos de congestión.)
UDP no mantiene ningún estado de conexión y no guarda ninguno de estos parametros. Por ende, un servidor devoto a una aplicación en partícular puede tener más clientes activos cuando la aplicación corra sobre UDP que cuando corra sobre TCP.

El segmento de TCP posee un segmento de cabecera de 20 bytes, mientras que el segmento UDP sólo posee una cabecera de 8 bytes.

TCP cuenta con un mecanismo de control de congestión , que acelera al transmisor cuando 2 ó más links ó ligas entre el transmisior o receptor se tornan excesivamente congestionadas. Esta aceleración puede tener un impacto severo en aplicaciones a tiempo real que pueden tolerar perdidas en sus paquetes, pero requieren usar una cierta tasa de transferencia.
Con respecto a UDP, para enviar datos la única restricción que presenta en la velocidad de envió, es el ciclo de reloj que posee la CPU desde la cual se están enviando los datos, así como el ancho de banda de acceso a Internet. Aunque debemos tomar en cuenta, que el host receptor no necesariamente recibirá todos los datos que se envían, cuando la red está congestiondada. Una fracción significante de los datos transmitidos se podrían perder debido a un sobreflujo del buffer del router. Por ende, la tasa de recpeción, está limitada por la congestión de la red, aun cuandp la tasa de envió no este restringida.