Monday, November 23, 2015

Obtain Diameter Average Response Time with Wireshark

Obtain Diameter Average Response Time with Wireshark


To get the average response time of diameter credit control requests using wireshark do the following:


1. Open a capture file in wireshark







2. From the "Statistics" menu select "I/O Graph". If wireshark starts to parse the content you may cancel it.

3. On the "I/O Graph" window, under the "Y axis" section,  set for the Unit field the value "Advance"



4. On the "Graphs" Section we need to fill the fields as follows:
  • Filter: (diameter.flags.request == 0 && diameter.cmd.code == 272)
  • Calc select: AVG(*) type: diameter.resp_time


What we are doing here is that we are filtering all the requests and getting only the responses (diameter.flags.request==0) and making sure that the requests are credit control requests (diameter.cmd.code==272). 

5. Click on "Graph 1"



That's it. 



Friday, November 20, 2015

SS7 translation into SIP did not trigger more services

Some years ago there were some limitation is the MSCs that did not allow Telco providers to offer more services; then new solutions arrived to the market such as service/mediation controllers and many of those limitations were removed, one of such limitations was that the MSC was only able to connect to one service control point (SCP).

The service controller came to solve that limitation, together with series of additional options that opened the doors for Telco operators to offer additional services (VAS). Now operators may orchestrate calls, sending the same call setup to multiple services allowing for differentiate charging, VPN services, location services, the use of application servers, etc…

But there is one particular service that I think operators did not took advantage of, and it was the possibility to translate SS7 signaling into SIP signaling. This translation allows operators to use an application server to develop any service they want using almost any programming language and opened the possibility of using “common” programmers for manipulating SS7, that some years ago was very difficult and not many people had the knowledge.

With the possibility of manipulating any call using SIP and any programming language such as Java, I would expect Telco operators to start offering many more services, something I am not sure that happened; at least it did not happen with some of the operators I know.  I would expect that subscribers will have a self service access to services such as black/white lists, multi-ring, call diversion, access to their call history anytime, restrict call hours, etc.; in some aspects I would like to see my phone service to beehive as my email box, when I receive a call from an unknown or undesirable source (spam) I will like to block it in addition to the possibility to create rules and actions for certain phone numbers.

However, opening the SS7 network to Java programmers did not trigger an explosion of services, few were developed but most of them were still been acquire such as number portability solutions. So it seems to me that Telco operators are still comfortable with the buy-in approach more that in-house development of network services, pretty much as they were 20 years ago.


Thursday, November 19, 2015

Ética en las TICs (Tecnología, Información y Comunicación)

En este post hablaremos sobre la ética en el uso de la tecnología, particularmente enfocado a escuelas.

Existen diversas definiciones de que es la ética, para nuestros efectos vamos a utilizar la siguiente definición:


  • Principios de conducta que gobiernan a un individuo o grupo
  • Decisiones éticas involucran un juicio de valores (bueno, malo, correcto, incorrecto, mejor, peor)
  • Involucra moralidad
  • La ley por si sola no es una guía para decidir si algo es ético o no.


Algunas veces, la gente que es percibida como muy ética actúa de manera poco ética, pero, qué es lo que hace que la gente haga cosas malas? Una explicación nos la da la teoría de neutralización que en general dice:

  • Aprendemos comportamiento convencional así como uno desviado de lo normal
  • Aprendemos técnicas para neutralizar valores positivos
  • Nos desviamos de nuestros valores normativos adoptando temporalmente actitudes de neutralización que anestesian nuestro sistema de valores.
Por ejemplo:
  • Negación de Responsabilidad. El infractor justifica sus actos debido a una fuerza fuera de su control.
  • Nadie será Afectado. El infractor decide que nadie va a ser afectado.
  • No Hay victimas. El infractor decide que aunque alguien puede salir afectado, se lo merece.
  • Condena de los que Condenan. Los infractores deciden que los que los critican son hipócritas.
  • Apelar a Lealtades mas Altas. Las exigencias de algún grupo cercano tienen prioridad sobre las necesidades de cualquier persona que pueda ser afectada por las acciones del ofensor.
  • En Defensa del Necesitado. Los infractores deciden que sus acciones son para un fin en particular, por lo que no se sienten culpables.
  • Metáfora de Ledger. Los infractores deciden que han hecho muchas cosas buenas por lo que pueden hacer unas malas.

La relación que tiene la ética y la tecnología esta en que la ética tecnológica es un conjunto de principios morales que regulan su uso, incluyendo el uso que hacemos de los derechos de autor, de la privacidad y de los efectos que esto tiene en nuestra sociedad. Con respecto a esto, la pregunta no es si podemos hacer algo, si no mas bien si debemos hacerlo.


Reputación


Hoy en día tenemos por lo menos dos reputaciones que mantener, una digital y una real. Ambas deben de ser mantenidas correctamente y sus alcancen y gestión son distintas. Nuestra reputación digital tiene las siguientes características:

  • Bueno es muy positiva
  • Mala es desastrosa
  • No hay un botón de borrar
  • Es persistente
  • Visible a nivel global
  • Replicable
  • Se puede buscar
Debido a esto, es muy importante hacer el mejor uso de nuestro criterio cada vez que deseamos hacer una publicación. Debemos de pensarlo por lo menos 2 veces antes de publicar algo. Por ejemplo, si en nuestra cuenta de Facebook algunos de nuestros amigos también son nuestros clientes, nuestras publicaciones aunque sean puntos de vista personal también afectan nuestra imagen comercial. Al final del día somos la misma persona y aunque publicamos en nuestra cuenta personal y lo compartimos con nuestros amigos también estamos mostrando cual es nuestra postura, valores, políticas, etc a nuestros clientes que quizá no los comportan o estén limitados a realizar transacciones con personas con ese perfil.

Seguridad en Internet

Reglas de Oro


  1. Mantén tu privacidad. Lo que la gente sabe de ti depende de ti.
  2. Protege tu reputación. Reflexión antes de revelación. Lo que es gracioso hoy te podría costar mañana.
  3. Nada es privado en línea. Todo lo que digas o hagas puede ser copiado, pegado y mandado a millones de personas sin tu permiso.
  4. Asume que todos te están mirando. Hay una gran audiencia en Internet. Si alguien es amigo de tu amigo puede ver todo.
  5. Aplica la regla de oro. Si no quieres que te lo hagan a ti no lo hagas a otros.
  6. Balancea tu tiempo. Un abrazo virtual no es lo mismo que uno real. Mantén un balance en tu vida.
  7. Selecciona Inteligentemente. No todo el contenido es apropiado. Sabes a lo que nos referimos.
  8. No te escondas. Utilizar el anonimato para ocultar tus acciones no te convierte en una persona responsable y confiable.
  9. Piensa en lo que ves. Solo porque esta en línea no quiere decir que es verdad.
  10. Se inteligente y mantente seguro. No todos son lo que dicen ser.

El Comportamiento y la Tecnología


Como hemos mencionado hay personas buenas que por alguna razón hacen cosas malas, pero también hay personas que hacen cosas malas sin pensar en las consecuencias. Cada vez hay más países legislan en contra del ciber bullying. 


Los 5 crímenes mas populares son:

  • Fraudes reembolso de impuestos
  • Robo de cuentas
  • Robo de Identidad
  • Robo de información sensitiva.
  • Robo de Propiedad Intelectual




El problema más popular no es hacking or cracking sino:
  • Descarga de software y juegos de manera no autorizada
  • Mal uso de la propiedad intelectual y derechos de autor.

También es importante notar el alcance, con la tecnología nuestro alcance es mucho mayor y esta controlado muchas veces por terceros.

  • Trabajo local efecto global
  • Efecto Durable
  • No se puede borrar




Estudio de RIT

Estudiantes de Secundaria y Preparatoria


  • 21% admiten haber utilizado un dispositivo electrónico para hacer trampa en la escuela.
  • 12% admiten haber copiado un trabajo del Internet
  • 65% han bajado música de manera ilegal; 
  • 34% han bajado películas de manera ilegal.
fuente: http://scholarworks.rit.edu/cgi/viewcontent.cgi?article=2426&context=article

Lo que no Debemos hacer


  • Debería de compartir una foto de mi amig@ o novi@ en facebook?
  • Esta bien bajar una canción de la cual no tengo derechos?
  • Piratería
  • Plagio
  • Hacking
  • Bullying
  • Etc…


Material Obsceno


El material obsceno se refiere a material que ofende la moral y la normativa sexual, ya sea expresado de manera verbal, escrita, con imágenes, acciones etc... y si mandar fotos tuyas o de tus amigos en ropa interior o desnudos se puede considerar material obsceno.



Es importante tener conciencia de las consecuencias de tomar, mandar o ver material obsceno. Cabe mencionar que según un estudio, en EU 39% de los adolescentes han mandado o subido un email o texto con material sexualmente sugestivo. Esto se llama Sexting y es ilegal, se considera como un crimen y es tratado como tal. 

Mandar uno foto de un amig@ desnudo o en ropa interior, se considera como pornografía infantil y es un delito que se persigue de oficio, en este caso, tus padres no podrán protegerte y te tendrás que enfrentar a las leyes.



Que Hacer?

Bueno pues muy sencillo:

  • No mandar fotos desnudoso en ropa interior
  • No tomar fotos de amig@s desnudos en ropa interior
  • Aunque sean novios no tomarse fotos desnudos
  • En general, no hacer algo que en público no harías. Cuando mandas por Internet es considerado como público.


Tener Cuidado

                 No tomarse fotos desnudos
  • Photo Stream
    • Las fotos se distribuyen automáticamente.
  • Social Media
    • No se pueden borrar una vez publicadas. Si ya se, si las puedes borrar de tu cuenta, pero quien te garantiza que alguien no la haya copiado o reenviado para ese entonces?
  • Amigos de mis amigos




Derechos de Autor

  • Sino dice lo contrario, se asume que tiene todo el material en Internet tiene derechos de autor y no lo puedes copiar o tomar sin permiso
  • Da crédito al propietario o a la fuente

Hacking

  • Un Computer Hacker es un experto en computadoras.
    • No debes de forzar un acceso a una computadora
    • No debes sobrepasar la seguridad de una computadora
    • No debes de obtener información privada de otros
    • No debes de dañar equipos ajenos

CyberBulling


El cyberbulling es lo mismo que bullying, el hecho que no estés enfrente de una persona no quiere decir que sea anónimo o que te puedas ocultar. Los gobiernos cada vez crean leyes mas duras para enfrentar esto y muchas veces los jovenes, menores de edad, son enjuiciados como adultos. México tiene la ley para la promoción de la convivencia libre de violencia en el entorno escolar.







Uso en la Escuela

La tecnología ya esta presente en todos nuestros aspectos de la vida cotidiana por lo que es natural que también este presente en las escuelas. Esto no quiere decir que los alumnos deban de utilizar dispositivos tecnológicos siempre, más bien, deberán aprender a utilizarlos cuando sea apropiado y de la manera apropiada, como una herramienta mas de trabajo, investigación y aprendizaje. Dependiendo de la edad, se debe de regular y se deberá contar con clases o instrucción sobre ciudadanía digital.




BuenoMalo
Tomar notasTomar fotos que no son solicitadas
Investigación de un asunto relacionado con la lecturaBrincarse los procedimientos del colegio
Colaboración de un asunto relacionado con la lecturaMolestar o hacer bullying
Grabar una clase
Actividades ilegales o criminales
No limitado a bajar música, peliculas, etc sin permiso
Copiar sin citar o sin permiso
Comunicarse con otros cuando no es el momento apropiado.

Recuerden

Un Crimen es un Crimen!!!

                     Tomarse fotos desnud@s y compartirlas es Sexting, 
                                                                       y es un delito


Los Mandamientos


  1. No usar la computadora para dañar a otros
  2. No interferir con el trabajo de otros
  3. No husmear en los archivos de otros
  4. No debes de utilizar la computadora para robar
  5. No debes de utilizar la computadora para dar testimonios falsos.
  6. No debes copiar o utilizar software del que no hayas pagado.
  7. No debes de utilizar los recursos de otras computadoras sin autorizacion o compensación
  8. No te debes de apropiar de la propiedad intelectual de otras personas
  9. Piensa en las consecuencias sociales de los programas que escribes o diseñes.
  10. Utiliza la computadora de una manera que muestre respeto y consideración de otras personas.

Fuentes y Referencias


  • http://www.techterms.com/definition/computerethics
  • Dessler, 1998
  • Gresham Sykes and David Matza (1957) and extended by Carl Klockars (1974) and William Minor (1981)
  • http://www.ikeepsafe.org/be-a-pro/reputation/
  • http://www.drhowie.com/
  • http://www.ikeepsafe.org/be-a-pro/ethics/
  • http://www.fbi.gov/stats-services/publications/law-enforcement-bulletin/july-2010/sexting
  • http://www.macobserver.com/tmo/article/how-to-understand-and-work-with-your-icloud-photo-stream
  • http://www.pitt.edu/~skvarka/education/copyright/
  • http://www.library.dmu.ac.uk/Support/Copyright/index.php?page=425
  • http://e-quipped.com.au/2011/12/03/the-ten-commandments-of-computer-ethics/
  • http://scholarworks.rit.edu/cgi/viewcontent.cgi?article=2426&context=article


Wednesday, November 18, 2015

Cuando no utilizar los dispositivos móviles

Hoy en día los dispositivos móviles son parte de nosotros, son un accesorio mas de nuestro equipamiento diario, sin embargo, debemos de regularnos en su uso y saber cuando los debemos de utilizar y cuando no.  Esta regulación la aplicamos algunas veces por educación otras por cortesía y otras por nuestra propia seguridad y practicidad.

Los momentos en general en los que no debes de utilizar tu dispositivo móvil son:

  1. En la mañana mientras te preparas para salir. Cuando te levantas y tienes que salir ya sea para trabajar o estudiar o por cualquier otra razón no utilices tu dispositivo, este únicamente te hará perder tiempo valioso de la mañana. Tu día comienza una vez que estás listo.
  2. Aunque es obvio más vale repetirlo, no utilices tu dispositivo mientras manejas o caminas, además de peligroso es molesto para los que están a tu alrededor, ya sean otros vehículos o peatones. La realidad es que una pequeña distracción puede causar un desastre y muchas veces nos concentramos más tiempo de lo que pensamos. Es mejor para a un costado y revisar tu dispositivo con calma y de manera segura.
  3. No lo utilices durante alguna comida o reunión. Si estas con tu dispositivo no estás con las otras personas. Imagina una persona que está todo el tiempo mirando su reloj esto es igual o mas molesto.
Existen otros momentos, pero los de arriba mencionados son critico.

Monday, November 16, 2015

Multiple Interface Network Capture Script

On many projects you need to take network traces form several interfaces and then merge them. The below script needs to be run on each host and it takes network traces from several interfaces and waits until any key is pressed; once you press any key, the script will stop tshark and will merge the files into one file.

The script input is a directory name, 

starttraces.csh <directory>

for example: 

starttraces.csh monday

it will create a directory named monday and the captured files will be located inside

starttraces.csh
-------------------
mkdir $1
sudo tshark -inet7 -w$1/`hostname`.network7.$1.pcap -P &
sudo tshark -inet11 -w$1/`hostname`.network11.$1.pcap -P &
sudo tshark -inet5 -w$1/`hostname`.network5.$1.pcap  &
sudo tshark -inet9 -w$1/`hostname`.network9.$1.pcap  &
term=`tty | cut -f3- -d'/'`
echo "Press any key to terminate and merge"
dd count=1
sudo pkill tshark -t $term
sudo chmod -R 777 *
mergecap -w$1/`hostname`.merged7_11.cap $1/`hostname`.network7.$1.pcap $1/`hostname`.network11.$1.pcap
mergecap -w$1/`hostname`.merged5_9.cap $1/`hostname`.network5.$1.pcap $1/`hostname`.network9.$1.pcap
pwd
echo "Trace Name: "$1

Friday, November 13, 2015

Online Text Call Flow Generator


Sometimes is very useful to just generate a call flow and copy and paste it into a document or an email. I looked over the internet and I could not find any tools, I found many programs but they requiere an installation. A friend of mine created a web page and I used it a lot for quick call flow explanations, analysis and designs however, now is not available so I decided to create my own, it has not been fully tested so please feel free to provide any feedback

Please click on Online Text Call Flow Generetor 


Example:


Tuesday, November 10, 2015

Obtain Diameter Requests Per Second with Wireshark

Obtain the Number of Diameter Credit Control Requests


To get the number of diameter credit control requests per second we can count the number of requested CCRs. In order to do that do the following:


1. Open a capture file in wireshark







2. From the "Statistics" menu select "I/O Graph". If wireshark starts to parse the content you may cancel it.

3. On the "I/O Graph" window, under the "Y axis" section,  set for the Unit field the value "Advance"


4. On the "Graphs" Section we need to fill the fields as follows:
  • Filter: (diameter.flags.request == 1 && diameter.cmd.code == 272)
  • Calc select: COUNT FIELDS(*) type: diameter.cmd.code

What we are doing here is that we are filtering all the requests (diameter.flags.request==1) and making sure that the requests are credit control requests (diameter.cmd.code==272). Then we count a specific field, that in this case is the diameter.cmd.code because it only appears once per message.

5. Click on "Graph 1"


That's it.