Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 103 al 122 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info infohack
Informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 184     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #172
Fecha:Domingo, 24 de Abril, 2005  19:01:21 (+0200)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

4.983 subscriptores

Boletín número 172

Hacktivismo y seguridad

24 de Abril de 2005


Sumario
 

Opinión: No todo vale
 


Recibí esta semana un correo de una amiga que me ha llenado de preocupación. Era el típico "pásalo", pero con un texto que me dio bastante que pensar. Venía a decir "contra la SGAE, apoyemos al top manta". Son varias las reflexiones que se me vienen a la cabeza.

La primera es que el odio hacia las prácticas de las entidades de gestión de derechos ha calado hondo en la sociedad. Porque esta amiga no está ni mucho menos en lo que podríamos llamar "mundillo" del open source. Su uso de Internet se reduce al de un usuario muy básico, es decir, correo y escasa navegación. Ni siquiera usa redes P2P, ya que se conecta con un modem 28k8 sin tarifa plana ni similar. Y sin embargo, si está al tanto de los tejemanejes de nuestros queridos recaudacánones. Es una noticia positiva. Ya no somos sólo los freakies de la Red los que estamos metidos en el ajo. La llamada sociedad civil se está empezando a poner las pilas. Y eso es muy bueno. Ya no se trata de un "reducido grupo" como pretenden hacer creer algunos.

La parte negativa del mensaje es la segunda parte. La lucha contra el canon indiscriminado es, a todas luces, justa. También me lo parece a mi, y supongo que a la mayoría de vosotros, la lucha contra la criminalización de las redes entre pares. Lo que ya no creo que tenga justificación es el aprovecharse del trabajo de otros para obtener beneficios sin darles su parte. Y mucho menos si esta situación lleva aparejada la explotación de trabajadores emigrantes en situación irregular. Eso si que no puede, de ninguna manera, ser objeto de defensa.

Comparemos, por ejemplo, el hecho de descargarse una canción de una red P2P y comprarla en el top manta. Podréis decir que ambos casos son iguales, ya que en ambos el autor no se lleva nada por su trabajo. Sin embargo, hay una gran diferencia. En una red P2P no hay ánimo de lucro. El autor no se lleva nada, pero tampoco se lo lleva otro en su lugar. No hay una transacción económica. Nadie se está quedando con el dinero de otro. De hecho, al final esa canción se grabará en un soporte que paga su canon. Y, al menos teóricamente, el autor se llevará una parte de este. Es más, generalmente nadie se compraría toda la música que se descarga de una red P2P, así que, en la mayor parte de los casos, tampoco hay lucro cesante para el autor. Y eso sin contemplar la promoción que supone para el autor, que llevará más gente a conciertos, que es donde realmente gana dinero. Las cifras de la SGAE recogen esa mayor asistencia a conciertos, curiosamente en proporción al crecimiento de la copia privada en redes P2P. No me estoy sacando nada de la manga.

Sin embargo, en una mafia de copia ilegal, lo que llamamos top manta, hay unos grandes beneficiarios, los cabecillas de la red, que no solo expolian al autor, al ganar ellos dinero sin cederles nada, sino que, además, explotan a trabajadores en situación irregular. Y todo esto, en plena calle y a la vista de todo el mundo. Yo, al menos, no puedo apoyar esto.

Por eso, no se nos puede ir la cabeza cuando tratamos estos temas. No al canon indiscriminado (a mi, al menos, no me importaría pagar un canon por los CD que use para copias privadas de obras intelectuales, siempre que viese que ese importe repercutiese en los ingresos de los autores). No a la criminalización de las redes entre pares. Si a la copia privada. Si a las vías de remuneración alternativas. No al top manta. No a las mafias, ni de un lado ni de otro.

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Redes TCP/IP: Capa 1: 10/100baseT
 


El estándar de la capa 1 más usado en la actualidad es, sin duda, el 100baseT o, según la nomenclatura IEEE, 802.3u. También se hace referencia a el como Fast Ethernet. Comparte muchas de sus características con su inmediato predecesor, 10baseT, también conocido como Ethernet o 802.3. Vamos a ver sus principales características.

Estos dos protocolos definen la conexión de equipos a través de una red de banda base, es decir, la señal digital es enviada directamente sin modularse sobre otra señal. Se usa cable de cobre, en forma de varios pares trenzados, con unas características determinadas de atenuación, intermodulación y rechazo de ruido. 10baseT define una velocidad máxima de transmisión de 10 Mbit por segundo, mientras que 100baseT tiene su máximo en 100 Mbit por segundo.

La topología física de estas redes es en estrella. Es decir, los cables van todos a un punto central, donde se usa un equipo que los interconecta, denominado concentrador o hub. Veremos más adelante como este equipo puede incluir lógica, y como se pueden unir varios de estos equipos para formar redes más complejas.

Los cables usados llevan 4 pares, es decir, 8 hilos trenzados dos a dos, para reducir los ruidos eléctricos externos que pudieran afectar a la señal. Los cables son normalizados en categorías, siendo necesario que para 10baseT el cable sea al menos de categoría 3 (CAT3) y para 100baseT categoría 5 (CAT5). En la actualidad, casi todos los cables para redes de este tipo disponibles en el mercado cumplen, al menos, la norma categoría 5 mejorada (CAT5e), lo que los hace perfectamente válidos para ambos estándares.

Aunque el estándar define el uso de cable sin apantallar (UTP, unshielded twisted pair), si el recorrido es largo y existe riesgo de ruido eléctrico intenso (por ejemplo, pasa cerca de transformadores o motores potentes) se suele usar cable apantallado (STP, shielded twisted pair) para reducir el efecto del mismo en la transmisión.

El tipo de conector usado para estas redes es el RJ45, muy similar al RJ11 usado habitualmente en telefonía, pero con 8 pines o patillas. Normalmente se suele instalar una parte del cableado fijo en la pared, terminando en una roseta hembra. Se usa un latiguillo de cable con dos conectores macho para realizar la conexión entre la roseta y el equipo final. Por el otro extremo, los cables se suelen llevar a un armario de cableado, donde terminan en una regleta o patch, con bastantes conectores. Ahí se usan latiguillos cortos para enlazarlos con el concentrador de red. En redes pequeñas se usan cables directos desde el concentrador a los equipos.

La longitud máxima definida por el estándar desde el equipo al concentrador es de 100 metros, aunque puede verse reducida en la práctica por la calidad del cable y el ruido eléctrico del entorno.

Aunque se define el uso de cable de 4 pares, en realidad solo se usan 2 de los mismos, uno para transmisión y otro para recepción. En concreto, son los pines 1-2 y el 3-6. De todas formas, se recomienda la conexión de todos los pines para mantener el estándar y hacer el cableado compatible con otros estándares como 1000baseT.

Los pines se empiezan a contar por la izquierda, con el conector visto desde el lado del cobre de los pines y con el cable hacia abajo. El estándar EIA/TIA 568B define estos colores.

1 blanco/naranja
2 naranja
3 blanco/verde
4 azul
5 blanco/azul
6 verde
7 blanco/marrón
8 marrón

Si nos fijamos, hay un par que va a los pines 1-2, otro a 3-6, otro a 4-5 y otro a 7-8. Es importante respetar el uso de pares, ya que si no, aunque el cable normalmente funcionaría, se introduciría mucho ruido eléctrico, lo que provocaría lentitud en la red, al necesitar reenvío de paquetes, y desconexiones aleatorias de los equipos. Una excelente guía visual para la elaboración de cables de red, con fotografías detalladas puede ser descargada de aquí.

Si hay que conectar dos equipos directamente, o dos concentradores entre sí, es necesario el uso de lo que se denomina un cable cruzado. En este, el par que va en un lado a los pines 1-2, en el otro va a 3-6 y viceversa. En muchos concentradores se suele encontrar un conector especial, marcado como uplink, para realizar este cambio con un cable normal.

 

Consultas

Os recordamos que la dirección el_lector@infohackers.net está disponible para las consultas, opiniones, críticas y demás que nos queráis hacer sobre este y otros artículos de este boletín.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Desbordamiento de buffer en OpenOffice.org

El conocido software de ofimática OpenOffice.org presenta un fallo en el tratamiento de ficheros .doc que puede llevar a un desbordamiento de buffer y a la ejecución de código.

RealPlayer presenta un nuevo fallo

La versión Enterprise del conocido reproductor de medios Real Player presenta un nuevo fallo de desbordamiento de buffer en una de sus funciones, que puede llevar a una ejecución de código arbitrario.

Movilización de todas las universidades del país en contra de las patentes de software.

El próximo día 27 de abril se llevará a cabo una movilización en todas las facultades y universidades del país a las 12:00 del medio día, con el objetivo de manifestar el rechazo a la aprobación de las patentes de software en Europa. En cada centro, un representante leerá públicamente el comunicado que les mostramos a continuación.

 

   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.


Soy nuevo en el grupo y quisiera pedirles un consejo por falta de experiencia y conocimiento.
He formado hace poco un grupo en Hotmail y es alarmante la cantidad de grupos que estan siendo hackeados,echando a los administradoresy se colocan ellos......etc.
Hay alguna forma de preservar o dar un poco mas de seguridad.
Mi nick es diferente al nick de correo y no recibo mail en la bandeja......en fin se que eso no basta como para que algun dia puedan hackearme como otros grupos.....
Gracias y disculpen las molestias........
 

Aunque en Hotmail y en otros servicios gratuitos de comunidades y correo en línea se han descubierto diversos fallos de seguridad, normalmente estos son solucionados con más o menos fortuna y velocidad por los proveedores de los mismos. En todo caso, contra eso poco puede hacer el usuario.

Sin embargo, una gran cantidad de apropiaciones de comunidades online y de cuentas de correo se llevan a cabo usando dos técnicas relativamente sencillas: ingeniería social y phising.

La ingeniería social usa la credulidad del atacado para obtener datos importantes del mismo. Por ejemplo, se ha usado mucho la técnica de obtener información sobre costumbres, aficiones, etc (muchas veces de la misma página web del grupo) y de ahí se ha obtenido la denomidada "pregunta secreta" para resetear la password. Eso cuando la misma password no era obvia, como el nombre del atacado.

El phising consiste en crear un entorno (correo, página web) falsificado que parezca que corresponde al servicio legítimo, pidiendo el nombre de usuario y contraseña para alguna acción aparentemente legal, pero que provoca que este acabe en manos del atacante. Recientemente se ha usado para obtener contraseñas bancarias, pero también circulan por ahí correos del tipo "pass_recover@hotmail.com", diseñados para que algún incauto envíe ahí sus datos.


Hola, me llamo Walter y quiero contarles que me gusta mucho el boletin, pero no tengo experiencia alguna en esto. En realidad les escribo porque esa experiencia en seguridad informatica, creo, no se adquiere solo por medio de un boletin, y queria que me recomendaran libros y algunas tecnicas y conocimientos basicos sobre el tema. Muchas Gracias.

En el proceso de aprender hay muchos recursos disponibles en la red y en libro físico, y enumerarlos todos sería imposible. Mi consejo es que te centres en un tema (redes, un lenguaje, un servidor) e intentes aprender todo sobre el. Por ejemplo, si te interesan las redes y el protocolo TCP/IP, un libro genial es TCP/IP Illustrated, donde tienes casi todo lo que se puede decir sobre este protocolo. Otra excelente fuente de información son los grupos de noticias o listas de correo, donde puedes consultar dudas y verás como, en breve, podrás también responderlas.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 




[Adjunto no mostrado: 4/ (application/octet-stream) ]
[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]