Buscar este blog

domingo, 7 de octubre de 2012

VPN : Win Server R2 - Windows XP/Windows 7



Esta entrada encontraras la instalación y conexión de una VPN <Virtual Private Network>, desde un Servidor Windows Server R2 --> Windows XP/Vista/W7.


Objetivo
Con una información básica de VPN, instalar los software y hacer las configuraciones en ambos puntos de establecimiento de la conexión y lograrlo con éxito.



Comenzamos en el Windows Server R2, Descargando el Archivo de ISA SERVER 2006 de la pagina Oficial de Microsft  y una vez descargado lo Ejecutamos para comenzar la instalación.

- Instalacion de ISA Server 2006

Aceptamos los Términos de licencia.

Llenamos los campos con un Nombre de Usuario, Nombre de la Organización y un numero de serie.
<Numero de serie (no oficial) utilizado con fines académicos >


Ahora, Vamos a :
1. Agregar las interfaces de Red internas del servidor
2. Agregamos los Adaptadores que deberían ser dos, Una con ip interna y otra con ip publica.
3. Activamos y aceptamos y siguiente.


1. Clic en Agregar y nos aparecerán unas series de direcciones IP por defecto, miramos las IP de nuestras tarjetas de red
2. En la Lista que nos aparece con dirección IP,  dejamos y editamos las dos mas parecidas y eliminamos las demás.


Clic en Siguiente, esperamos que el Asistente termine el proceso y temrinamos.


Ahora creamos los Usuarios con los que vamos a poder acceder a la VPN.
Inicio -> Herramientas Administrativas -> Administración de Equipo -> Usuarios



Ahora pasamos al otro equipo con el que estableceremos la Conexión VPN.
Esta ocasion un Windows XP, Vamos a
Inicio ->  Panel de Control -> Conexiones  de red  allí  damos en Crear una Conexión nueva.
Conectarse a  la red de mi Lugar de trabajo -> Siguiente.


Conexión de red privada virtual


Nombre de la Organización: Debe ser Igual a la que configuramos en el servidor.


Dirección IP del servidor con el cual vamos a establecer la conexión.


OJO: Antes de darle conectar vamos a Propiedades, Y en al pestaña Seguridad  seleccionamos la Opción Avanzada y ahí pondremos la contraseña que configuramos en la instalación de ISA Server 2006.

Y Ahora si podremos poner el nombre de usuario y contraseña que creamos en el servidor y darle en Conectar.


Finalmente establece con éxito la Conexión VPN


Así abriendo una ventana con al dirección IP del servidor, podre acceder a los recursos compartidos y copiar de uno a otro seguramente. La velocidad de la conexión dependerá y sera igual a la que tenemos normalmente para acceder a Internet. 













martes, 18 de septiembre de 2012

Firewall




La siguiente entrada abordará el tema de seguridad perimetral con firewalls. Los firewalls también 
conocidos como cortafuegos pueden ser dispositivos físicos o software que cumple funciones 

de filtrado de paquetes en un computador (firewall personal) o en una red (firewall de red)


Contenido:

Actividad 1: Ffirewall común en un enrutador cisco.
Actividad 2: Firewall común en un enrutador cisco, con una LAN y zona DMZ con servicios.
Actividad 3: Firewall común en un servidor Linux/BSD/Solaris, con zona LAN y DMZ.


Actividad: 1

Establecer dos zonas una llamada la LAN y la otra INTERNET y crear reglas de acceso en el firewall que permitan el paso de tráfico desde INTERNET hacia la LAN solo para 3 protocolos y 5 puertos, por ejemplo: FTP, HTTP, SMTP. El resto de los puertos y servicios deben estar denegados. Generalmente la comunicación desde la LAN es transparente así que el enrutador debe permitir la salida de paquetes desde la LAN.

Simularemos este entorno. (Cisco Packet Tracer)



 Letra Verde no es de la Configuracion. ↓↓ Config de Firewall en Router Cisco ↓↓
Firewall#sh run
Building configuration...
Current configuration : 1369 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption

!
hostname Firewall
!
ip dhcp excluded-address 192.168.10.1    Excluimos las IPs del Gateway y servidor 
ip dhcp excluded-address 192.168.10.4
!
ip dhcp pool andreydhcp                 DHCP Para nuestra Lan desde el Router Cisco
 network 192.168.10.0 255.255.255.0
 default-router 192.168.10.1
!
!
interface FastEthernet0/0                Interfaz Publica
 ip address 200.10.10.2 255.255.255.252    IP Publica
 ip nat outside                            Aplicamos ip nat Outside <salida>
 duplex auto
 speed auto
!
interface FastEthernet1/0              Intefaz de Entrada hacia nuestra Lan
 ip address 192.168.10.1 255.255.255.0       IP Local 
 ip access-group 100 out               Aplicamos la lista de acceso 100 de Salida
 ip nat inside                                Aplicamos Nat de Entrada
 duplex auto
 speed auto
!
ip nat pool SalidaLan 200.10.10.2 200.10.10.1 netmask 255.255.255.252  Pool de direcciones Publicas de salida o ISP
ip nat inside source list 1 pool SalidaLan overload    Nat de entrada aplicamos lista de acceso estandar  1 pool con nombre SalidaLan
ip nat inside source static 192.168.10.4 200.10.10.1  Nat de entrada de fuente estatica hacia el servidor que tenemos en nuestra LAN
ip classless
ip route 0.0.0.0 0.0.0.0 200.10.10.1   Ruta por defecto con proximo salto.
!
access-list 1 permit 192.168.10.0 0.0.0.255   Lista de acceso estandar a nuestra LAN
access-list 100 permit icmp any any                ACL permite protocolo icmp
access-list 100 permit tcp any any eq www      ACL permite protocolo tcp cualquier hosts solo para web o puerto 80
access-list 100 permit tcp any any eq telnet    ACL permite protocolo tcp cualquier hosts solo para telnet o puerto 23
access-list 100 permit udp any any eq tftp    ACL permite protocolo udp cualquier hosts solo para tftp o puerto 69
access-list 100 deny tcp any any neq smtp     ACL deniega protocolo tcp cualquier hosts excepto para smtp o puerto 25
access-list 100 deny udp any any neq domain   ACL deniega protocolo udp cualquier hosts excepto para domain <dns> o puerto 53
!
line con 0
line vty 0 4
 login
!
end
___________________________________________________________________


Actividad 2 : Router
Definir 3 zonas en el firewall INTERNET, LAN y DMZ. Se asumirá que existen 2 servicios de red en la DMZ y 1 servicio privados en la LAN. Se deben establecer reglas de acceso que le permita a
los usuarios de la LAN salir a INTERNET sin problemas, pero el tráfico que proviene de INTERNET debe ser filtrado adecuadamente para que solo los servicios en la DMZ sean accesibles.



Simularemos este entorno. (Cisco Packet Tracer)

Letra Verde no es de la Configuracion. ↓↓ Config de Firewall en Router Cisco ↓↓



Firewall#sh run
Building configuration...
Current configuration : 1240 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Firewall
!
interface FastEthernet0/0                Interfaz Lan
 ip address 192.168.10.1 255.255.255.0
 ip access-group 100 in                  Aplicas ACL dinámica in (entrada) 
 ip nat inside                                 Aplicas NAT entrada
 duplex auto
 speed auto
!
interface FastEthernet0/1               Interfaz Publica      
 ip address 180.18.18.1 255.255.255.252
 ip nat outside                               Aplicas Nat de Salida
 duplex auto
 speed auto
!
interface Ethernet0/0/0                   Interfaz servidor Publico
 ip address 192.168.20.1 255.255.255.0
 ip access-group 101 in                 Aplicas ACL dinamica 101 in (entrada)
 ip access-group 102 out              Aplicas ACL dinamica 102 out (salida)
 ip nat inside                                Aplicas Nat entrada
 duplex auto
 speed auto
!
interface Vlan1
 no ip address
 shutdown
!
ip nat pool salida 180.18.18.1 180.18.18.1 netmask 255.255.255.252  Nat Pool llamada salida de IP Publicas  (este caso solo 1)
ip nat inside source list 2 pool salida overload   Nat entrada fuente ACL estandar 2 con la pool llamada salida overload(sobrecargar)
ip nat inside source static 192.168.20.2 180.18.18.1 Nat entrada fuente estática de que dirección y con que dirección (local-publica)
ip classless
ip route 0.0.0.0 0.0.0.0 180.18.18.2  Ruta por Defecto
!
access-list 2 permit 192.168.10.0 0.0.0.255   ACL estatica <numero estaticas 1-99> permitir a ip con mascara.
access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq www  ACL dinámica 100 permitir de red(192.168.10.0) tcp todo solo para puerto www o 80
access-list 100 permit udp 192.168.10.0 0.0.0.255 any eq domain  ACL dinámica 100 permitir udp de la red todo solo para dns(domain) o puerto 53 
access-list 101 permit tcp any any gt 1024  ACL dinámica 101 permitir tcp todo todo gt(los paquete coincidan con un puerto mayor)  al 1024
access-list 101 permit udp any any gt 1024   ACL dinámica 101 permitir udp todo todo  gt(los paquete coincidan con un puerto mayor)  al 1024
access-list 102 permit tcp any any eq www   ACL dinámica 101 permitir tcp todo todo solo para puerto www o puerto 80
access-list 102 permit udp any any eq domain ACL dinámica 101 permitir udp todo todo solo para puerto domain o puerto 53
!
line con 0
line vty 0 4
 login
!
end

___________________________________________________________________


Actividad 3 : Servidor
Definir 3 zonas en el firewall INTERNET, LAN y DMZ. Se asumirá que existe 1 servicio de red en la DMZ y 1 servicio privados en la LAN. Se deben establecer reglas de acceso que le permita a
los usuarios de la LAN salir a INTERNET sin problemas, pero el tráfico que proviene de INTERNET debe ser filtrado adecuadamente para que solo los servicios en la DMZ sean accesibles.


Estrategia:
Intente primero configurar las interfaces de red y aplicar el NAT básico para que garantice que los
paquetes pasan de un lado al otro de las interfaces sin problemas.
Una vez verifique que puede conectarse de un lado al otro, cree reglas de filtrado básicas entre
dos interfaces (no intente con las 3 interfaces al tiempo), primero garantice que puede diferenciar y
filtrar el tráfico entre 2 interfaces antes de intentar configurar las 3 tarjetas.

→ La política de diseño de este Firewall es DROP BY DEFAULT, en este modo el firewall no dejará pasar nada a través de sus interfaces que no este explicita mente permitido.



Este es una Servidor en Debian, Y para implementar el Firewall solo basta con crear un Archivo con un nombre, este caso lo llamaremos firewall, para aplicarlo o ejecutarlo damos el comando ./firewall
Ahora veremos el archivo de configuración con su descripción de la acción o regla de firewall.


nano: /etc/firewall

##Limpiar toda la configuracion del iptables 

iptables -X
iptables -F
iptables -Z

#Se deniega todo y despues se daran los permisos

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

#Permitir las reglas del nat
iptables -t nat -P PREROUTING  ACCEPT
iptables -t nat -P POSTROUTING  ACCEPT


#permita dar ping al local host
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

#permitir la red de servidor DMZ
iptables -A INPUT -s 192.168.22.2 -j ACCEPT
iptables -A OUTPUT -d 192.168.22.2 -j ACCEPT

#PERMITIMOS LOS SERVICIOS COMO: ftp, ssh, dns.

#Permite la conexión con ssh
iptables -A FORWARD -i eth0 -p tcp --sport 22 -o eth1 --dport 1024:65535 -j ACCEPT
iptables -A FORWARD -i eth1 -p tcp --sport 1024:65535 -o eth0 --dport 22 -j ACCEPT


#Permite la conexión de www
iptables -A FORWARD -i eth0 -p tcp --sport 80 -o eth1 --dport 1024:65535 -j ACCEPT
iptables -A FORWARD -i eth1 -p tcp --sport 1024:65535 -o eth0 --dport 80 -j ACCEPT


#Permite la conexión del DNS por tcp
iptables -A FORWARD -i eth0 -p tcp --sport 53 -o eth1 --dport 1024:65535 -j ACCEPT
iptables -A FORWARD -i eth1 -p tcp --sport 1024:65535 -o eth0 --dport 53 -j ACCEPT


#Permite la conexión del DNS por udp
iptables -A FORWARD -i eth0 -p udp --sport 53 -o eth1 --dport 1024:65535 -j ACCEPT
iptables -A FORWARD -i eth1 -p udp --sport 1024:65535 -o eth0 --dport 53 -j ACCEPT


#Regla para el nat
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.22.0/24 -j MASQUERADE

#Activar el reenviador
echo 1 > /proc/sys/net/ipv4/ip_forward


#Prerouting para entrada a nuestro servidor 
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 192.168.22.2:80
iptables -t nat -A PREROUTING -s 192.168.50.50 -i eth0 -p tcp --dport 80 -j DNAT --to 192.168.22.2:80


iptables -A INPUT -s 192.168.50.0/24 -j ACCEPT
iptables -A OUTPUT -d 192.168.50.0/24 -j ACCEPT

#Reenviamos y aceptamos los paquetes del puerto 80
iptables -A FORWARD -i eth0 -p tcp --dport 80 -o eth1 --sport 1024:65535 -j ACCEPT
iptables -A FORWARD -i eth1 -p tcp --dport 1024:65535 -o eth0 --sport 80 -j ACCEPT




Con esto estara un buen listo un buen Firewall en un servidor linux.
















martes, 28 de agosto de 2012

Serv.Web + PHP + POSGRESQL + APP Wordpress (Linux)




Para este Utilizaremos El servidor web Apache2 que lo instala fácilmente con el comando:
#apt-get install apache2




El PHP instalaremos  el 5 también fácilmente con el comando:
#apt-get install php5


Ahora vamos con el POSTGRESQL lo instalaremos con el comando:
#apt-get install postgres-8.4


Postgreesql creara una cuenta automáticamente y accedemos a ella
Estando en la Cuenta de Postgres crearemos un usuario para la base de datos , en este caso el usuario sera redesandrey

postgres# createuser andreyredes      ->Usuario de base de datos con rol de administradorpostgres# createdb   arDB   -> nombre de base de datos nueva

Una vez creado el usuario y DB  vamos a loguearnos en postgresql.


y ya estaremos administrando las base de datos de postgre y podemos ejecutar los comandos SQL .
Ahora para la seguridad es importante crearles contraseña a superuser y a las base de datos.


<  Para administrar graficamente POSTGRESQL  existe ls aplicación gráfica llamada: pgadmin  >


______________________________________________________

Ahora seguimos con la Aplicación que es Worpress, la descargaremos el paquete en formato tar.gz o .zip de la pagina oficial de wordpress  www.wordpress.org/download/
y lo desempaquetamos y lo moveremos a /var/www lo cual quedaría con el directorio /var/www/wordpress

Entonces abrimos el navegador y escribimos: http://localhost/wordprses



Tengamos en cuenta los Requisitos que nos presenta para enlazar el postgre y la aplicacion.

Llenamos requisitos y listo.







domingo, 19 de agosto de 2012

Criptografia








Criptografia
"La criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos) y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos."

Herramienta GnuPG
"Es una herramienta de cifrado y firmas digitales, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software librelicenciado bajo la GPL. GPG utiliza el estándar del IETF denominado OpenPGP."


Objetivos
Dar a conocer y utilizar las herramientas para encriptar y firmar archivos y mensajes de correos para que estos viajen seguros por la red y mantener plena confidencialidad e integridad de estos. Basándome en lo aprendido de la solución del taller de criptografia de la tecnologia del administración de Computadores que hace  parte del Servicio Nacional de Aprendizaje Sena. 



Primero Generamos llaves en Linux con GnuPG peroo también en Windows las pueden generar con GPG4WIN Guia Aqui.  Descarga Aqui. --> "Kleopatra" y es mas sencillo porque es gráfico.

______________________________________________________________________________

Primero vamos al aterminal y Generamos el par de llaves:
# gpg --gen-key
   Tipo: 1
   Tamaño Bits: 2048
   Valides nunca caduque:
   Confirmamos: S

Nombre y apellidos:  xxxxx xxxxxx xxxx
Direccion correo: xxxxxxx@xxxxx.com
confirma con Vale: V
Copiamos la Frase secreta y la repetimos:

 Con el comando # gpg --list-key
Nos muestra las llaves creadas y lo que esta en el recuadro sera lo el identificar publico nuestro.


Exportar Nuestra Llaves:

Una ves creadas el par de Llaves las podemos exportar tanto la PUBLICA como la PRIVADA utilizando como se muestra en los recuadros el correo o el Identificador Publico:


Como se vería el archivo de llave Publica

Como se vería el archivo de llave Privada

____________________________________________________________________________

Para importar llaves de compañeros u otros:
# gpg   - -import  <archivo de la llave-> johneescobar.key

Comprobar que la firma si sea del la persona que creemos:
#gpg   - -fingerprint <codigo id del usuario de la llave> AF6D342

Si queremos Firmar una llave de un compañero:
#gpg    - -armor    - -sign-key <codigo uid del usuario al que vamos a firmar>  AF6D342


Si despues de Firmada la Queremos Exportar:

# gpg   - -armor   - -export  (codigo del usuario al que firmamos) AF6D342 > NuevoNombreArc


                                                    Licencia Libre: arteyfotografia.com.ar


Encriptar archivos con GnuGP.

Se creara un archivo nuevo automáticamente con extensión .GPG y te pedirá que le escribas una frase.
 # gpg -e NombredeArchivo 


Para desencriptar el archivo con la frase que la encripto.
# gpg -d nombre_archivo.pgp > nombre_archivosalida


________________________________________________________________________

Cifrar correos.

Lo aremos con el Navegador Chrome que nos presenta una Extensión que nos da las herramientas para Encriptar y Desencriptar los correos con mayor facilidad utilizando nuestras llaves publica y privada y la llave publica de nuestros amigos y así poder encriptar los correos a nuestros amigos de quienes tenemos las llaves publicas.


En el navegador Chrome vamos a las Opciones  , Herramientas, Etensiones y en Obtener mas Extensiones.
Buscamos la extensión: Mymail-Cryp fot Gmail (la encontramos digitando GPG), la agregamos a chrome.

Una vez agregada la extensión vamos a las Opciones de la extensión y en la pestaña  Mis Llaves (My Keys)  pegamos nuestra llave Privada que exportamos.


Y en las llaves amigos (Friend`s Keys) pegamos las llaves  Publicas de nuestros amigos a los que les enviaremos los correos cifrados. Por lo cual nosotros y ellos nos debemos compartir las llaves Publica que cada quien exporta y la pegaremos allí.

Una ves configurado las llaves, Vamos a redactar nuestro correo y veremos que nos aparece unas nueva función en nuestro correo que se vera en el lado derecho de la pantalla (recuadro verde).
Ahí pondremos nuestra Frase Secreta que escribimos cuando generamos nuestro  par de llaves.
Y despues escogemos entre las Opciones de:
• Cifrar y firmar (Encrypt),
•Cifrar sin Firma (Encrypt<don't sign>)
• Solo Firmar (sign only)

 < Imagen: Ejemplo como se cifra el texto al escoger las opciones >


Enviado el correo Cifrado a nuestro amigo, automáticamente la extensión hará el trabajo de saber para quien va según la llaves amigas. Entonces este podrá Descifrar el correo escribiendo la Frase Secreta que nuestro amigo en este caso el destinatario del correo, escribió cuando él creo también sus llaves osea con sus propias llaves.

Obviamente todos los que usen esta opcion de cifrar mensajes de correos deben tener esta Extensión, de la Forma en que se cifra también en ese mismo lugar se podrá descifrar pero con la Frase de cada quien, y que para descifrar ya solo nos va a presentar la Opción de Descifrar (Decrypt)





jueves, 19 de julio de 2012

Tienes un Movil Android ?



Objetivo
Dar a conocer a los nuevos usuarios móviles con sistema operativo ANDROID en sus versiones las utilidades y ventajas de tenerlo, información muy resumida y compartir un poco de conocimiento básico y las aplicaciones tanto para usuarios normales como para las redes informaticas.
 


INFORMACIÓN

Android es un Sistema Operativo para móviles, pertenece(basado) a la familia Linux. Ojo Android es un software de código abierto que se distribuye bajo la licencia Apache V2.


QUE DEBEMOS SABER?

Lo Primero es mirar en Ajustes del telefono que version de Android tienen ya que existen varias versiones: 1.5 CupcakeS,1.6 Donut, 2.1 Eclair, 2.2 Froyo, 3.x.x Honeycomb, 4.0.x Ice Cream Sandwich.

En el menu de las app del movil encontraremos alguna llamada 
Market<2.1, versionesanteriores> o 
GooglePlay <2.2, versiones adelante>, las cuales no entregara la facilidad de instalar aplicaciones de: personalización, herramientas, widgets,  Compras online, deportes, educación estilo de vida, finanzas, fotografías, libros, medico, social, transporte, entre otros mas.


El formato de las aplicaciones son .apk osea que las podemos descargar de cualquier web y automáticamente esta se instalara siendo compatible con nuestra versión.


UTILIDADES
Solo mencionare alguna de las utilidades que tiene nuestro android.

- El tener una cuenta en gmail, al introducir nuestros datos asociara la cuenta y automáticamente se realizara una copiar  de nuestros contactos, los cuales podremos después tener acceso desde la web de cualquier parte y dispositivo(pc,movil).

Wifi, Tendremos las opciones para escoger el tipo de conexión automático (buscar, introducir clave y listo) o la estática que podremos gestionar la Mac e introducir nosotros mismos los datos de la red(ip,mascara,gateway,dns,etc.)

-Silenciar llamada con solo presionar las teclas de volumen  ↑ - ↓ (subir, bajar) 

PARA ANDROID ROOTEADOS: Ser root es tener todos los permisos para hacer cambios y administrar mi movil a nuestra manera.

-Es muy útil ya que este nos dejara desinstalar app que NO queremos y no podemos desinstalar y pues instalar aplicaciones que Queremos pero necesitan permisos.
(mas información de las app en aplicaciones ↓)

-Podemos cambiar las ROM osea la versión de nuestro android pero obviamente no original(cocinados o modificados pero funcional al 90%), pero esto tiene sus riesgos si no lo sabemos hacer al cambiar de versión.


COMO ROOTEAR UN ANDROID?

En el vídeo se explica claramente como rootear y esta comprobado por este blog de que si funciona.
Primero es descargar el One Click desde Aqui. y Seguimos con la indicaciones del video.

También existe la opción de Rootear desde el movil coon aplicaciones como y teniendo instalado la Aplicacion SuperUser :
→ Universal Root   
Root Z4




APLICACIONES

Las aplicaciones comunmente se encuentran segun sea su version de android, Ya se en el MARKET o en el GOOGLE PLAY que es para las versiones 2.2 en adelante.
Estan tambien esta divididas en: Gratis y de Venta.

Clic para -> APLICACIONES
Clic para -> JUEGOS

Como NO todos queremos o tenemos la forma de pagar, hago el top oficial de las aplicaciones GRATIS.

→ Dropbox: comparte archivos ONLINE fácilmente entre: Pc - web - móvil, sin cables.
→ WhatsApp Messenger: Mensajeria instantanea, conexion 3g<saldo o datos> y Wifi<gratis>
→ Facebook para Android: Como desde un Pc, conectados a facebook desde tu android.
→ Maps: Mapa mundial, nada de papeles,  GPS , haz tus rutas, ir Direcciones, sitios, etc.
→ Gmail: correo a la mano donde quiera que estes.
Youtube: Ver vídeos desde tu  android
→ TwitterDescubre lo que está pasando en este momento, en cualquier parte del mundo Twitter para Android.
Messenger: Chatea con tus contactos
 Angry Birds: Juega y diviertete con el mejor Juego.
→ OfficeSuite: Abre documentos de Word, PDF, Excel y Power Point.
→ Hotmail: Servicio de correo hotmail. 
→ Avast: Antivirus, quien dijo que no lo necesitas? 
→ OperaMini: Mejor Navegador web para android.
→ eBuudy Messenger: Chatea con tus amigos del msn,facebook,myspace,etc.
→ Linterna: Prende la linterna o luz de tu android.
QR Droid: Descarga e instala app desde codigos QR.
Androidify: Has tu muñeco android personalizado.

Como ya dijimos el formato de las aplicaciones es .apk aquí una buena pagina dedicada a estos y podes descargar tus las aplicaciones favoritas:
Clic para ->  Aplicaciones APK



APLICACIONES A LA TARJETA SD

Si bien aveces tenemos que desinstalar app para instalar otras porque no tenemos espacio en nuestra memoria interna. Ahora veremos como hacer.

Para Android 2.1 y versiones Anteriores:

1. Rootear nuestro móvil previamente ↑ ya hablado.
2. Metemos la SD en el pc y le hacemos un partición de 500 MB< según el espacio de nuestra  
    memoria>
Con el programa 
MiniTool Partition Wizard Home Edition <Aqui>
   <VideoTutorial> importante hacer una copia de los archivos por seguridad.
3. Una vez hecho la partición prendemos el movil y con la aplicación LINK2SD <Aqui> la
   aplicación SuperUsuario nos dará los permisos y filtramos las aplicaciones por tamaño
   de apk y les damos selección detenida y le creamos el enlace a la SD, y listo mas
   espacio para la memoria interna.

Para Android 2.2 en adelante:

1.Rooteamos el Movil
2. Particionamos la Memoria SD con el programa MiniTool Partition Wizard Home Edition
   <Aqui> <VideoTutorial> importante hacer una copia de los archivos por seguridad.
3. Con la aplicacion APP 2SD <Aqui> En el menu escogemos cuales app queremos
   enlazar a la memoria SD y listo.


CONSUMO DE LA BATERIA
Para minimizar el consumo de la batería existen aplicaciones las cuales nos ayudan a economizar dicha carga, como Battery Dr saver <Aqui>

Pero no sobra decir que tambien matando y no dejando ejecutar las aplicaciones o servicios que no utilizamos en momentos <wifi,sincronizaciones,entre otros>, obviamente la batería no va a durar infinitamente pero si ayuda a su poco gasto y obviamente cargando con su cable para aprovechar cada vez que podamos cargarlo.
 Una buena Herramienta de Aplicaciones es Advances Task Killer.



Conclusión:
Android es un sistema operativo móvil que tiene muchas herramientas para poner en función de nosotros y que puede emplearse para todo tipo de cosas. Desde el deporte, la informática, contacto,  la medicina, las matemáticas, diversión, etcétera etcétera. Ahora el punto es saber  que tanto podemos aprovechar este sistema de la mejor manera y partiendo desde lo básico a empezar a descubrir cada vez mas cosas que nos presente este maravilloso Sistemas.




Como este blog trata de REDES INFORMATICAS a continuación un Top Aplicaciones:

AndFTP:  Tu cliente FTP en el móvil.
Wifi Analyzer:  Analiza tus redes Inalambricas de tu alrededor.
Shark for Root y Shark Reader: Snifferpara el tráfico de una red basado en Tcpdump, con lo que podemos generar capturas de una red WiFi o 3G, almacenándolas en ficheros pcap. Para poder visualizarlos en el ordenador tienes la aplicación Wireshark, y para poder visualizarlos en el teléfono, Shark Reader.
Connectbot: Esta app no tiene abuela, se autodefine como un cliente SSH de código 
abierto simple y poderoso. Podrás crear y administrar diferentes sesiones y crear túneles seguros, además de copiar y pegar entre diferentes aplicaciones.
Samba Filesharing: 
Utilizando el protocolo Samba, esta aplicación transforma nuestro Android para que pase a formar parte de una red local, como un dispositivo más, como una carpeta más, mejor dicho.
MySQL Client for Android: Conectarnos a una base de datos SQL remota es posible gracias a esta aplicación.
Overlook Fing: Una aplicación casi imprescindible para un administrador de red con un teléfono Android.
Podremos detectar redes, administrar los equipos de nuestra red, escanear puertos, hacer ping, traceroute y búsqueda de DNS. Casi nada.

TeamViewer: 
Controle su ordenador de forma remota con TeamViewer mientras está de viaje. Móvil y flexible: acceda a ordenadores de forma remota desde dispositivos con sistema Android.



Principales Fuentes:
→ GooglePlay
ElAndroideLibre
→ El resto del contenido a sido escrito por el autor del blog, basado con información leída en
     diferentes webs y con la experiencia de manejar este sistema operativo, mas exactamente la
     version 2.1

¿Que mas quieres saber del Android?