|
|
Asunto: | [boletín_informativos] informativos.info #180 | Fecha: | Domingo, 19 de Junio, 2005 11:16:03 (+0200) | Autor: | infohackers <infohackers @...........org>
|
informativos.info
Boletín número 180 |
Hacktivismo y
seguridad |
19 de Junio de
2005 | |
 |
Sumario |
|
|

|
Opinión: El valor
de la información |
|
La noticia
de que, recientemente, el gobierno británico ha sido objeto de un ataque
masivo a través de troyanos ocultos en el correo electrónico ha vuelto a
traerme a la mente la escasa importancia que, especialmente en el sector
privado, se da a la información.
Se ha repetido
muchas veces, por distintos medios y especialistas, que la información es,
en la actualidad, la sangre de las empresas. El verdadero valor de una
empresa no es tanto lo que posee si no lo que la diferencia de las demás:
lo que sabe hacer. Esa expresión inglesa del know-how, que tan
usada es en los medios económicos, viene a expresar justamente eso. Yo te
vendo mi producto no sólo por que lo hago, si no porque se como hacerlo
bueno, bonito y barato. Y ese conocimiento es el que hace mi oferta
diferente y apetecible frente a las de la competencia.
Esto no se
reduce solamente a las empresas de alta tecnología, como parecen pensar
algunos. Un ejemplo muy vulgar de la vida diaria puede hacernos abrir los
ojos. El otro día me puse a lavar el coche. Me pase tres horas frotando
para sacar unas manchas de algo parecido a alquitrán, que se resistían con
fiereza a dejar la carrocería. Al final, desistí y lo llevé al día
siguiente a un establecimiento de lavado que está cerca de mi casa. En
media hora, las manchas habían abandonado la pintura. Cuando le comenté a
la encargada lo que me había costado a mi el intentar limpiarlas y lo
rápido que lo había hecho ella, me contesto de forma vaga sobre productos
específicos para eliminar esas manchas. He ahí el valor de su empresa. El
know-how del lavado de coches.
Sin embargo, a
pesar de esto, las empresas siguen sin darle valor a sus datos. El
funcionamiento de la mayor parte de las empresas se quedaría bloqueado si
se perdiesen sus bases de datos o sus sistemas se vieran interrumpidos. Y,
sin embargo, la protección que tienen sobre estos es casi nula.
Hace unos meses
fui a visitar una empresa. La entrada en el recinto estaba controlada por
un guardia de seguridad, que me pidió que me identificase, comprobó con la
persona que me esperaba que, efectivamente, estaban esperándome, y me
entregó una tarjeta de visitante para entrar en las instalaciones. Una vez
dentro, abrí la PDA para consultar un dato. Tenía activada la wireless y,
enseguida, oí el sonido indicándome que se había conectado a una red. Un
simple acceso al navegador de red y vi decenas de equipos y servidores que
estaban en la misma red. Se lo comenté a la persona con la que estaba y me
dijo que se lo diría "a los informáticos". El otro día volví por allí y la
red estaba en las mismas condiciones.
¿Damos valor a
los datos de nuestras empresas? Personalmente, los datos de mi empresa
están copiados en cinta y replicados sobre un equipo remoto. Pero la mayor
parte de las empresas ni siquiera los duplican en otro equipo de la red. Y
luego viene el llanto y el rechinar de dientes.
Luisma Miembro de
la AIH.
 Esta obra está bajo una licencia de Creative Commons. |
|
|

|
Introducción
a las redes TCP/IP: Otros protocolos de capa 1 |
|
10base5
Esta es la especificación "clásica" para ethernet. Se trata de un
estándar basado en un bus de cable coaxial RG-8, conocido también como
coaxial grueso. El bus se tiende a lo largo de toda la red, con
terminadores resistivos de 50 ohmios en los extremos. Los equipos se
conectan al cable grueso con un dispositivo conocido como
transceptor, que accede al medio sin cortar el coaxial. Este
dispositivo esta conectado a la tarjeta del equipo por una conexión
denominada AUI. En muchas tarjetas de red antiguas es todavía visible el
conector AUI, un DB-15 hembra. La velocidad máxima del protocolo es de 10
Mbps, con una distancia total por cada segmento de red de 500 metros, 100
estaciones máximas y un mínimo de 2,5 metros entre
transceptores.
10base2
El
siguiente estándar para ethernet por antigüedad. Usa coaxial fino, RG-58,
y también necesita estar terminado en los extremos. Sin embargo, el
coaxial, al ser más flexible, llega al escritorio. En cada equipo se
instala un conector en T, con dos conectores para continuar el bus y otro
que se enchufa a la tarjeta. También existen transceptores con conexión
AUI, para dejar el cable en un sitio aparte. Las limitaciones en distancia
son mayores que en 10base2, por las mayores pérdidas del medio, quedando
fijadas en 100 metros por segmento.
Estos
dos estándares se abandonaron por la dificultad en solventar problemas de
cableado, ya que un corte en cualquier parte del coaxial echaba abajo toda
la red.
Token Ring
El
estándar Token Ring, en su capa física, define las conexiones bajo par
trenzado que se usaron, mayoritariamente, sobre las redes Token Ring. La
estructura física de la red es en estrella, con el centro en las llamadas
multistation access unit (MAU), sobre par trenzado. La velocidad
máxima de transmisión es de 4,16 Mbps. Las estaciones MAU se encargan de
comprobar la conexión y de cerrar el anillo en el caso de que el equipo
correspondiente no esté conectado.
ADSL
La
Asymmetric Digital Subscribers Line es una tecnología que permite
la transmisión de datos a velocidades elevadas a través del par de cobre
telefónico tradicional. Se basa, para ello, en usar el máximo ancho de
banda del par de cobre, 1,1 MHz, para la transmisión de datos. Con ello se
consiguen velocidades de hasta 8Mbps. Una de las características de ADSL
es que permite el uso del teléfono convencional al mismo tiempo que se
transmiten datos. Para ello, se reservan los primeros 4 kHz para la
telefonía y se instalan filtros o divisores (splitters) en la
instalación de usuario.
Otra característica es que la velocidad del equipo hacia la red es
inferior a la de bajada de la red al equipo. Existen tecnologías
similares, como la SDSL (Symmetric Digital Subscribers Line) que no
tienen este problema.
Luisma Miembro de la AIH
 Esta obra está bajo una licencia de Creative Commons. |
|
|
 |
Resumen de noticias
de la semana |
|
El Centro de Coordinación
de la Infraestructura Nacional de Seguridad (NISCC), organismo del
gobierno británico, ha presentado un informe en el que detalla un ataque
masivo realizado contra organismos oficiales a través de correo
electrónico.
El popular cliente de
mensajería instantánea Gaim ha presentado su última versión 1.3.1, que
soluciona dos fallos de seguridad
Dos fallos en en Java
Runtime Enviroment pueden permitir que se ejecute software en la máquina
cliente, sobre los sistemas Windows, Solaris y Linux
Microsoft acaba de
publicar los boletines correspondientes al mes de Junio. Los tres que
corresponden a la categoría de crítico son para el Internet Explorer, para
la ayuda HTML y para el protocolo SMB
Un fallo en el Adobe
License Management Service (servicio de gestión de licencias) puede llevar
a que atacantes se hagan con el control del sistema.
|
|
|
|
 |
El correo del
lector |
|
Esta
sección esta dedicada a resolver vuestras dudas y recibir vuestros
comentarios sobre los artículos de este boletín y sobre temas de seguridad
informática. Os animamos a escribirnos a el_lector@infohackers.net.
Hemos recibido varios correos
pidiéndonos indicaciones para acceder a diversos servicios de los que no
se tiene las contraseñas. Independientemente de la legitimidad o no de
tales accesos, no nos vamos a prestar a dar instrucciones ni pistas para
ello. Estaremos encantados de contestar (dentro de nuestros limitados
conocimientos) a preguntas concretas sobre seguridad informática, pero no
vamos a hacer un HOW-TO para crackear una cuenta de Hotmail.
|
|
|
Las opiniones vertidas
pertenecen a sus autores y la AIH no se identifica necesariamente con
ellas. Los derechos de los artículos pertenecen al autor. Para
reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH
animamos al uso de licencias libres tipo CreativeCommons, pero es decisión
personal de cada autor el tipo de licencia que use. La maquetación,
logotipos y nombre son propiedad de la Asociación para la Información de
Hackers. Todos los derechos reservados. Los nombres de productos y
marcas registrados son propiedad de sus respectivos dueños.
Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net
Desarrollado
por la A.l.H. - www.infohackers.orgrg Para darte
de baja, envía un correo a la dirección: infohackers-baja@eListas.net Para darte de alta, envía un
correo a la dirección: infohackers-alta@eListas.net Los números anteriores de este
boletín se pueden consultar en elistas.net. | |