|
|
Asunto: | [boletín_informativos] informativos.info #182 | Fecha: | Domingo, 3 de Julio, 2005 18:51:19 (+0200) | Autor: | infohackers <infohackers @...........org>
|
informativos.info
Boletín número 182 |
Hacktivismo y
seguridad |
3 de Julio de
2005 | |
 |
Sumario |
|
|

|
Opinión: Segundas
oportunidades |
|
El próximo
6 de julio tendrá lugar en el Parlamento Europeo la votación impuesta por
el Consejo de Ministros Europeos sobre las directivas de la Comisión
Europea sobre patentes de software.
No reiteraré sobre cuestiones
técnicas de dichas patentes y el daño que ocasionaran a toda la industria
del software Europeo. La AIH ya se posicionó y explicó sus razones, firmó
y apoyo el último manifiesto que se realizó a nivel nacional, así como
figura en nuestra web en un documento explicativo. No, en esta ocasión
hablaré sobre la oportunidad que se le presenta a la clase política
Europea, hablaré sobre la democracia y sus principios, de derechos
fundamentales y de nuevas sub-culturas y movimientos sociales que han
nacido y generado alrededor de las nuevas tecnologías de la
información.
En estos últimos meses hemos sido testigos de un
fenómeno tan preocupante como es la separación entre las clases políticas
y sus bases ciudadanas. Los referéndums que se han realizado en Francia y
Holanda han sido un iluminador escaparate, y es curioso observar que si la
ratificación de la constitución hubiese sido mediante un método
parlamentario tanto en Francia como en Holanda hubiese sido
aprobada.
Que los políticos realicen un análisis de todo ello es
algo que los que nos oponemos al sistema de patentes esperamos con
verdadera ilusión. Aun así, en un nuevo desafío a la voz del pueblo, el
Consejo de Ministros Europeo ha votado una nueva directiva para aprobar
una nueva ley de patentes sobre software en Europa. Esta directiva no hace
peligrar únicamente toda una industria europea de software, que quedará a
merced de los grandes monopolios americanos y japoneses, si no que también
acabará con un nuevo movimiento social como es el software
libre.
El conocimiento, la cultura, el acceso libre a todo ello, y
el crecimiento comunitario del saber, son las bases del movimiento del
software libre, cuyas estructuras son totalmente horizontales, gracias a
la explosión de Internet. Un sistema de patentes como el que quiere
instaurar la Comisión Europea ahogará este movimiento, destinado a ser
presa de una legión de abogados pagados por los grandes grupos de software
privativo.
Recientemente un compañero en referencia a esta
editorial, me señaló una noticia publicada en Derechos Digitales
sobre la nueva política que aplicará Noruega a las comunicaciones
digitales con el gobierno. Personalmente creo que es una verdadera bomba a
falta de tan pocos días para la votación, pues aunque Noruega no
pertenezca a la UE, de forma socarrada genera un boicot a la directiva que
quiere implantar el Comité Europeo. ¿Que hará el gobierno Noruego en caso
de que la directiva sea aprobada?. ¿Como afectará sus relaciones con la
UE? ¿No ocasionará un efecto dominó entre los socios que están en contra
de dicha directiva? ¿No se debería dejar un plazo de tiempo para poder
valorar el efecto en la industria local noruega de tan drástica medida?
¿No sería una plataforma perfecta para dar crédito a todos los análisis en
contra de las patentes?.
Hay miembros que ya tienen políticas
propias sobre el uso del software libre en las administraciones. En España
tenemos cierta experiencia a nivel autonómico sobre los beneficios del uso
de software libre en las administraciones y en la educación. Un ejemplo
claro es LinEx ( www.linex.org ) y MAX
( http://www.educa.madrid.org/web/madrid_linux/index.html
). Entonces, ¿que sentido tiene tirar piedras sobre nuestro propio
tejado?.
No es de ley que un consejo formado a dedo por los
gobiernos Europeos pase por encima de los intereses de sus ciudadanos, de
las decisiones de un órgano democráticamente elegido como es el parlamento
Europeo, de derechos fundamentales tan importantes como el libre acceso a
la cultura y al conocimiento.
Personalmente sí que creo en nuestros
políticos, pero realmente la pregunta quizás sería... ¿creen ellos en
nosotros?.
Es tiempo de segundas
oportunidades.
T@o Miembro de la AIH.
 Esta obra está bajo una licencia de Creative Commons.
|
|
|

|
Introducción
a las redes TCP/IP: Capa 2: MAC (I) |
|
El control de acceso al medio o MAC es la parte de la capa de
enlace encargada de determinar en que condiciones puede el equipo acceder
a un medio compartido y fijar la información transmitida. Cuando la
interconexión física se realiza mediante un medio compartido lógicamente,
es necesario implementar los mecanismos que permitan a cada equipo saber
cuando puede usarlo para transmitir sus datos sin interferir con el resto.
Vamos a ver en este artículo cuales son las principales formas de
controlar este acceso.
Token Passing Este sistema para controlar el acceso se
basa en la retransmisión de un token o testigo. Es un sistema
similar al usado en las carreras por relevo. La información se transmite
en un paquete que lleva el token, el origen y el destino de la
información. Este paquete se retransmite de un sistema al siguiente en la
cadena, que comprueba si es el receptor de la información. Si no es así,
retransmite el paquete completo al siguiente sistema. Si es el receptor,
extrae los datos y transmite un paquete vacío, con el token, al
resto de sistemas, para que el que necesite transmitir pueda usarlo. Si un
equipo desea enviar información, debe esperar a recibir un paquete con el
token libre y enviarlo con los datos y las direcciones al siguiente
equipo.
CSMA/CD Estas siglas corresponden a Carrier Sense
Multiple Access with Collision Detection, acceso múltiple con escucha
de portadora y detección de colisión. Es el método empleado por la red
Ethernet. Su funcionamiento es el siguiente:
-
Una estación quiere transmitir
-
Escucha el medio para comprobar que no hay nadie
transmitiendo
-
Si hay alguien transmitiendo, espera un tiempo aleatorio y vuelve
al paso 2
-
Si no hay nadie transmitiendo, emite la trama.
-
Al mismo tiempo que emite, la estación escucha el medio y
comprueba que el resultado de la escucha corresponde con lo que
transmite.
-
Si no es así, significa que dos estaciones estaban transmitiendo
a la vez (colisión) y aborta la transmisión.
-
Las estaciones esperan un tiempo aleatorio (para no coincidir de
nuevo) y vuelven al paso 2.
Este sistema permite usar un medio común. Sin embargo, cuando la
cantidad de equipos en el segmento de red es muy elevada, se producen gran
cantidad de colisiones, lo que provoca un enlentecimiento de la red. Para
evitarlo se recurre a técnicas de switching, de las que hablaremos
más adelante.
CSMA/CA Siglas de Carrier Sense Multiple Access with
Collision Avoidance, acceso múltiple con escucha de portadora y
evitación de colisión. Esta tecnología es parecida a la anterior, pero en
vez de detectar la colisión, lo que hace el equipo, una vez comprobado que
no hay nadie transmitiendo, es enviar un pequeño paquete como indicación
de que se va a usar el medio (Jamming Signal). Una vez que se ha
dejado el tiempo suficiente para que todos los equipos hayan recibido esta
señal, se transmite el paquete.
Esta tecnología era usada por la antigua red de Apple, LocalTalk, y
en la actualidad es usada por los protocolos inalámbricos 802.11, mediante
una técnica denominada RTS/CTS (Request to Send/Clear To Send).
Cuando un equipo quiere transmitir, emite un paquete RTS, indicando el
destinatario de la transmisión y el tamaño del paquete. El destinatario
contesta con un paquete CTS, con los mismos datos, y se inicia la
transmisión. Si otro nodo desea transmitir y ha escuchado uno de los dos
paquetes, debe esperar el tiempo necesario para la transmisión de la trama
del tamaño indicado en ambos paquetes. De esta forma, se evitan algunos
problemas que tendría la implementación de CSMA/CD en redes inalámbricas,
como el nodo oculto (un nodo al que la estación no oye está transmitiendo)
o el nodo expuesto (la estación cree que el medio está ocupado, pero lo
que escucha es un nodo que, en realidad, no interfiere).
Luisma Miembro de la AIH
 Esta obra está bajo una licencia de Creative Commons. |
|
|
 |
Resumen de noticias
de la semana |
|
El ministro de
Modernización de Noruega, Morten Andreas Meyer, ha declarado esta semana
en Oslo que "los formatos propietarios ya no serán aceptados en las
comunicaciones entre ciudadanos y el Gobierno".
Han aparecido dos
vulnerabilidades en el sistema operativo FreeBSD que pueden llevar a
denegación de servicio en las instalaciones de este sistema sin
actualizar.
Se ha conocido la
sentencia que el juzgado de primera instancia número 42 ha dictado en
contra de la Asociación de Internautas por alojar en su servidor el
dominio www.putasgae.org. Al parecer, según el señor juez, aunque no hayas
escrito algo, por el hecho de tenerlo en tu servidor eres responsable de
su contenido. |
|
|
 |
El correo del
lector |
|
Esta
sección esta dedicada a resolver vuestras dudas y recibir vuestros
comentarios sobre los artículos de este boletín y sobre temas de seguridad
informática. Os animamos a escribirnos a el_lector@infohackers.net.
Hemos recibido varios correos
pidiéndonos indicaciones para acceder a diversos servicios de los que no
se tiene las contraseñas. Independientemente de la legitimidad o no de
tales accesos, no nos vamos a prestar a dar instrucciones ni pistas para
ello. Estaremos encantados de contestar (dentro de nuestros limitados
conocimientos) a preguntas concretas sobre seguridad informática, pero no
vamos a hacer un HOW-TO para crackear una cuenta de Hotmail.
Hola, viendo que en un
numero anterior al parecer les enviaron consultas sobre la obtencion de
contraseñas para las casillas de correo hotmail (y viendo que no pueden (o
deben) informar sobre esto) les quisiera consultar sobre lo que puede ser
un error o una especie de ataque a mi cuenta, pasa lo siguiente, cada vez
que quiero entrar me da como que hice demasiados intentos no válidos
(cuando solo hago uno) y me la bloquea. No puedo entrar por la pregunta
secreta puesto que no es la misma que le puse en el momento de crear la
cuenta. No creo que me la hayan robado porque de ser asi deberia decirme
simplemente que la contraseña no es correcta. pero siempre me dice (a
todas horas) que hice demasiados intentos no validos. Puede ser esta una
forma de Take-Over o bloqueo de la cuenta por otra persona?... No estoy
buscando la contraseña porque es una cuenta que no uso, pero si tengo la
duda de que puede pasar. Si pueden responder les agradezco, y si no,
igual, disfruto leyendo el boletin.. Gracias Sigan ahí.
Me parece que, en tu caso, ha
habido un cambio de contraseña por parte de alguien que ha obtenido acceso
a tu cuenta. Como luego has intentado entrar con la antigua y has hecho
varios intentos, Hotmail la ha bloqueado. No hemos podido confirmarlo,
pero la sospecha es que Hotmail evita el acceso reiterado si no se sabe la
contraseña a la primera en el caso de que esa cuenta esté sufriendo un
ataque. Si además han cambiado la pregunta secreta (que suele ser la forma
más fácil de entrar a una cuenta), está claro que te han robado la cuenta.
|
|
|
Las opiniones vertidas
pertenecen a sus autores y la AIH no se identifica necesariamente con
ellas. Los derechos de los artículos pertenecen al autor. Para
reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH
animamos al uso de licencias libres tipo CreativeCommons, pero es decisión
personal de cada autor el tipo de licencia que use. La maquetación,
logotipos y nombre son propiedad de la Asociación para la Información de
Hackers. Todos los derechos reservados. Los nombres de productos y
marcas registrados son propiedad de sus respectivos dueños.
Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net
Desarrollado
por la A.l.H. - www.infohackers.org Para darte
de baja, envía un correo a la dirección: infohackers-baja@eListas.net Para darte de alta, envía un
correo a la dirección: infohackers-alta@eListas.net Los números anteriores de este
boletín se pueden consultar en elistas.net. |
|
[Adjunto no mostrado: 6/ (application/octet-stream)
] [Adjunto no mostrado: 5/ (application/octet-stream)
] [Adjunto no mostrado: 3/ (application/octet-stream)
]
 [Adjunto no mostrado: 4/ (application/octet-stream)
] [Adjunto no mostrado: 2/ (application/octet-stream)
] [Adjunto no mostrado: 1/ (application/octet-stream)
]
|