Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 103 al 122 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info infohack
Informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 181     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #169
Fecha:Domingo, 3 de Abril, 2005  19:09:31 (+0200)
Autor:Infohackers <infohackers @...........org>

informativos.info

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.916 subscriptores

Boletín número 169

Hacktivismo y seguridad

3 de Abril de 2005


Sumario
 

Opinión: Privacidad
 


Dice la declaración de los derechos humanos en su artículo 12 que toda persona tiene derecho a su intimidad. Ya se que me vais a decir. De todos los derechos que se reflejan en esa carta, no parece que este sea de los mas importantes. Desde luego, parece inferior al derecho a la vida o a la educación. Y no digo que estos derechos no sean más importantes. Pero la intimidad es lo que nos define como seres individuales, distintos de los demás. Es ese pequeño pedazo de la vida que sólo es nuestro o, en todo caso, de nuestros mas allegados. Y nadie tiene derecho a quitárnoslo porque sí.

En las semanas pasadas he comentado en estas líneas algún intento por parte de determinadas instituciones de convencernos de que es preferible que renunciemos a parte de ese derecho para mejor control de algún delincuente. También he expresado claramente mi postura contraria a esas tendencias que recuerdan peligrosamente a un estado policial.

Es por eso que esta semana me ha impactado profundamente el tratamiento que se le ha dado a dos personas en uno de los momentos mas íntimos: la muerte. Una de estas personas era un personaje claramente publico. También estaba, al menos aparentemente, consciente y con capacidad. Sin embargo, no deja de ser cuando menos repulsivo ver como los medios se han regodeado en las escenas mas dramáticas de sus apariciones.

El otro caso es mas inhumano. Aquí la persona estaba en estado vegetativo, y el lamentable espectáculo de, en primer lugar, la familia peleándose, y la forma repugnante en que ciertos políticos han querido aprovecharse de la situación para sus propios fines, hace dudar sobre la calidad moral de esta sociedad. Creo que la impactante imagen, repetida hasta la saciedad, de esa mujer de mirada perdida en todas las pantallas, me dolió en lo mas hondo. Y no solo por su estado, si no por la explotación que los media han hecho de ella.

Los reality shows nos han encallecido el alma. Acostumbrados a ver como, al principio los famosos, y luego la gente de la calle, vende su intimidad por un poco de dinero o, incluso, por unos minutos de efímera fama, parece que la parte personal de nuestras vidas ha perdido su reserva y nos creemos con el derecho a entrar en la de los demás. En casi todos los estamentos del poder se empieza a aprovechar esta dejadez en la defensa de la intimidad. Los gobiernos pretenden controlar nuestros pasos poniendo como excusa la seguridad. Las empresas espían el correo del trabajador y lo vigilan con cámaras con el pretexto de mejorar la productividad. A donde quiera que vayamos, algún circuito cerrado de seguridad recoge nuestra imagen, que pasa a ser archivada, al menos durante un tiempo. Nuestros movimientos son seguidos por las compras que hacemos con las tarjetas de crédito. Y la posible implantación de los chips RFID como sustitutos de los códigos de barras abren un nuevo medio para conocer mas de nuestra vida. Los comercios crean tarjetas de fidelización y programas de puntos para conocer nuestras necesidades y hábitos de consumos.

Por eso quiero, desde estas líneas, quiero pediros un grito en defensa de nuestra intimidad, de nuestro derecho y el de todas las personas a tener una parte privada en nuestras vidas. A que escenas como la de un anciano moribundo cuyas miserias son televisadas al minuto, o las de la mujer en coma, cuya imagen sirve para fines políticos, no se vuelvan a repetir.

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Redes TCP/IP: Introducción
 


Aunque a la gente que trabajamos habitualmente en las redes nos parezca muy obvio, es sorprendente la cantidad de conceptos habituales con los que nos manejamos y que damos por obvios que, al hablar con otra gente, resultan ser no tan obvios. Por eso, vamos a dedicar este primer artículo de esta introducción a las redes TCP/IP a aclarar algunos conceptos básicos. Así luego nos resultará más fácil seguir el desarrollo de posteriores artículos.

Que es una red informática

La Wikipedia define una red de ordenadores como varios ETDs (equipos transmisores de datos) conectados a través de un protocolo común o mediante ETCD (equipo terminal del circuito de datos) que hagan de traductores entre los distintos protocolos de red usados. Es decir, estamos hablando de varios ordenadores (o equipos con capacidad de crear o recibir datos) que tienen comunicación entre si. Esta comunicación consiste el traspaso de datos entre ellos para conseguir un fin (copiar un fichero, imprimir un documento, visualizar una página Web). Las redes pueden ser tan sencillas como dos equipos o complejas como Internet.

Que es cliente y que servidor

Cuando hablamos de cliente y servidor en terminología de redes, nos referimos a los dos extremos de la comunicación. En una conexión informática, existe un lado que solicita un servicio (el cliente) y un lado que lo proporciona (el servidor). Así, si imprimimos una página en una impresora de red, el ordenador que da la orden de imprimir será el cliente y la impresora el servidor. Si accedemos con un navegador a una página alojada en apache, el equipo que tiene el navegador es el cliente y el que corre el apache es el servidor.

Redes cliente/servidor y redes entre pares o peer to peer

Cuando en una red los equipos solo toman uno de estos roles (cliente o servidor) estaríamos hablando de una red cliente/servidor pura. Un ejemplo sencillo sería una red en la que varios equipos accedan a un servidor Web para acceder a una información, sin otras funciones en la red.

Si en la red todos los equipos toman ambos roles, hablaríamos de una red entre pares o peer to peer (el famoso P2P). El ejemplo en este caso sería una oficina en la que todos los ordenadores comparten sus discos y sus impresoras para uso del resto de usuarios. Un ejemplo también serían las redes de programas como emule/edonkey o bittorrent, en las que cada nodo comparte archivos y descarga archivos del resto.

En el mundo real es difícil encontrar redes cliente/servidor o entre pares puras, sino que suelen ser una combinación de las mismas, con equipos que sólo son clientes, equipos que solo hacen de servidores y equipos que asumen ambos roles.

Que es una subred

Cuando las redes crecen, resulta poco práctico mantener a todos los equipos en un mismo segmento, por lo que se dividen las redes en varios segmentos o subredes para separar el tráfico de datos y conseguir mejor rendimiento y seguridad. Estos segmentos se unen entre sí por medio de equipos con capacidad de conectarse a varias subredes, llamados enrutadores o routers.

Que es un protocolo

Un protocolo es un conjunto de normas y convenciones que sirven para que dos entes se comuniquen. Un ejemplo en el mundo físico sería una conversación telefónica, donde existen un procedimiento de búsqueda del numero del destinatario en una agenda o guía, el marcado del número, el establecimiento de la comunicación a través de las distintas centrales telefónicas, el saludo inicial e identificación de los interlocutores (-Diga -Hola, soy Pedro, ¿se puede poner María -Ahora te paso...) la transmisión de la información que queremos enviar (-¿Quedamos para cenar? -Si, ¿te parece bien a las ocho? -De acuerdo) y el cierre de la comunicación con el saludo de despedida. También incluye otras cosas, como el uso de un idioma común, el control de errores (-Repíteme, que no te entendí) o incluso el uso del interlocutor como simple repetidor de la información (-Dile a Juan que nos vemos mañana).

En las redes informáticas estos procesos básicos se repiten, como iremos viendo en los distintos artículos de esta serie.

Que es un paquete de datos

Un paquete de datos es una estructura que sirve para transmitir los mismos a través de la red. Consiste, en general, de una cabecera con indicaciones tales como las direcciones de origen y destino, el tipo de paquete, corrección de errores, etc.; y de los datos a transmitir propiamente dichos. Una conexión entre dos equipos puede consistir en el envío de un solo paquete de datos, aunque por lo general se necesitan varios paquetes en ambos sentidos para completar la conexión.

Consultas

Os recordamos que la dirección el_lector@infohackers.net está disponible para las consultas, opiniones, críticas y demás que nos queráis hacer sobre este y otros artículos de este boletín.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.


Resumen de noticias de la semana
 


Facua inicia una recogida de firmas contra el canon

La Federación de Consumidores en Acción (FACUA) ha iniciado una campaña de recogida de firmas para que en la próxima modificación de la Ley de Propiedad Intelectual se recojan las reivindicaciones de la exención del canon compensatorio por copia privada de los soportes informáticos.

Denegación de servicio local en el kernel Linux

Un fallo en la libreria "load_elf" permite que usuarios locales provoquen una caida del sistema al provocar el fallo de la liberación de memoria.

Un bug en OpenBSD causa una denegación de servicio

Se ha descubierto un bug en el stack TCP de OpenBSD que puede llevar a una denegación de servicio.

Vulnerabilidad en la base de datos JET de Microsoft

La base de datos JET de Microsoft, usada en diversos productos de la compañía, presenta un fallo que puede llevar a la ejecución de código remoto.

Fallo en "safe_mode" de PHP

Se ha publicado una actualización de seguridad de PHP para corregir un problema que puede llevar a diversos fallos que llevan a elevación de privilegios

CEDRO propone ampliar el canon a escáneres y equipos multifunción

Se ha conocido esta semana un documento de CEDRO, la entidad que asocia a los editores de libros, pidiendo que se amplíe el canon por copia privada a los escáneres y equipos multifunción.

El sustituto de Passport

Microsoft está preparando un nuevo sistema, denominado "info-Cards" para conseguir que el robo de identidad sea más difícil. Es el sustituto de Passport y de la fracasada HailStorm.

Service Pack 1 de Windows 2003

Microsoft ha hecho público el Service Pack 1 para Windows 2003, la primera gran actualización para este sistema operativo de servidor.

 

   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.