Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 103 al 122 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info infohack
informativos.info infohack
Informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
 << 20 ant. | 20 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 192     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #180
Fecha:Domingo, 19 de Junio, 2005  11:16:03 (+0200)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

5.154 subscriptores

Boletín número 180

Hacktivismo y seguridad

19 de Junio de 2005


Sumario
 

Opinión: El valor de la información
 


La noticia de que, recientemente, el gobierno británico ha sido objeto de un ataque masivo a través de troyanos ocultos en el correo electrónico ha vuelto a traerme a la mente la escasa importancia que, especialmente en el sector privado, se da a la información.

Se ha repetido muchas veces, por distintos medios y especialistas, que la información es, en la actualidad, la sangre de las empresas. El verdadero valor de una empresa no es tanto lo que posee si no lo que la diferencia de las demás: lo que sabe hacer. Esa expresión inglesa del know-how, que tan usada es en los medios económicos, viene a expresar justamente eso. Yo te vendo mi producto no sólo por que lo hago, si no porque se como hacerlo bueno, bonito y barato. Y ese conocimiento es el que hace mi oferta diferente y apetecible frente a las de la competencia.

Esto no se reduce solamente a las empresas de alta tecnología, como parecen pensar algunos. Un ejemplo muy vulgar de la vida diaria puede hacernos abrir los ojos. El otro día me puse a lavar el coche. Me pase tres horas frotando para sacar unas manchas de algo parecido a alquitrán, que se resistían con fiereza a dejar la carrocería. Al final, desistí y lo llevé al día siguiente a un establecimiento de lavado que está cerca de mi casa. En media hora, las manchas habían abandonado la pintura. Cuando le comenté a la encargada lo que me había costado a mi el intentar limpiarlas y lo rápido que lo había hecho ella, me contesto de forma vaga sobre productos específicos para eliminar esas manchas. He ahí el valor de su empresa. El know-how del lavado de coches.

Sin embargo, a pesar de esto, las empresas siguen sin darle valor a sus datos. El funcionamiento de la mayor parte de las empresas se quedaría bloqueado si se perdiesen sus bases de datos o sus sistemas se vieran interrumpidos. Y, sin embargo, la protección que tienen sobre estos es casi nula.

Hace unos meses fui a visitar una empresa. La entrada en el recinto estaba controlada por un guardia de seguridad, que me pidió que me identificase, comprobó con la persona que me esperaba que, efectivamente, estaban esperándome, y me entregó una tarjeta de visitante para entrar en las instalaciones. Una vez dentro, abrí la PDA para consultar un dato. Tenía activada la wireless y, enseguida, oí el sonido indicándome que se había conectado a una red. Un simple acceso al navegador de red y vi decenas de equipos y servidores que estaban en la misma red. Se lo comenté a la persona con la que estaba y me dijo que se lo diría "a los informáticos". El otro día volví por allí y la red estaba en las mismas condiciones.

¿Damos valor a los datos de nuestras empresas? Personalmente, los datos de mi empresa están copiados en cinta y replicados sobre un equipo remoto. Pero la mayor parte de las empresas ni siquiera los duplican en otro equipo de la red. Y luego viene el llanto y el rechinar de dientes.

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Introducción a las redes TCP/IP: Otros protocolos de capa 1
 


10base5

Esta es la especificación "clásica" para ethernet. Se trata de un estándar basado en un bus de cable coaxial RG-8, conocido también como coaxial grueso. El bus se tiende a lo largo de toda la red, con terminadores resistivos de 50 ohmios en los extremos. Los equipos se conectan al cable grueso con un dispositivo conocido como transceptor, que accede al medio sin cortar el coaxial. Este dispositivo esta conectado a la tarjeta del equipo por una conexión denominada AUI. En muchas tarjetas de red antiguas es todavía visible el conector AUI, un DB-15 hembra. La velocidad máxima del protocolo es de 10 Mbps, con una distancia total por cada segmento de red de 500 metros, 100 estaciones máximas y un mínimo de 2,5 metros entre transceptores.

10base2

El siguiente estándar para ethernet por antigüedad. Usa coaxial fino, RG-58, y también necesita estar terminado en los extremos. Sin embargo, el coaxial, al ser más flexible, llega al escritorio. En cada equipo se instala un conector en T, con dos conectores para continuar el bus y otro que se enchufa a la tarjeta. También existen transceptores con conexión AUI, para dejar el cable en un sitio aparte. Las limitaciones en distancia son mayores que en 10base2, por las mayores pérdidas del medio, quedando fijadas en 100 metros por segmento.

Estos dos estándares se abandonaron por la dificultad en solventar problemas de cableado, ya que un corte en cualquier parte del coaxial echaba abajo toda la red.

Token Ring

El estándar Token Ring, en su capa física, define las conexiones bajo par trenzado que se usaron, mayoritariamente, sobre las redes Token Ring. La estructura física de la red es en estrella, con el centro en las llamadas multistation access unit (MAU), sobre par trenzado. La velocidad máxima de transmisión es de 4,16 Mbps. Las estaciones MAU se encargan de comprobar la conexión y de cerrar el anillo en el caso de que el equipo correspondiente no esté conectado.

ADSL

La Asymmetric Digital Subscribers Line es una tecnología que permite la transmisión de datos a velocidades elevadas a través del par de cobre telefónico tradicional. Se basa, para ello, en usar el máximo ancho de banda del par de cobre, 1,1 MHz, para la transmisión de datos. Con ello se consiguen velocidades de hasta 8Mbps. Una de las características de ADSL es que permite el uso del teléfono convencional al mismo tiempo que se transmiten datos. Para ello, se reservan los primeros 4 kHz para la telefonía y se instalan filtros o divisores (splitters) en la instalación de usuario.

Otra característica es que la velocidad del equipo hacia la red es inferior a la de bajada de la red al equipo. Existen tecnologías similares, como la SDSL (Symmetric Digital Subscribers Line) que no tienen este problema.

Luisma
Miembro de la AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Envío masivo de troyanos contra cuentas del gobierno británico

El Centro de Coordinación de la Infraestructura Nacional de Seguridad (NISCC), organismo del gobierno británico, ha presentado un informe en el que detalla un ataque masivo realizado contra organismos oficiales a través de correo electrónico.

DoS en Gaim solucionado en la version 1.3.1

El popular cliente de mensajería instantánea Gaim ha presentado su última versión 1.3.1, que soluciona dos fallos de seguridad

Dos graves fallos de Java

Dos fallos en en Java Runtime Enviroment pueden permitir que se ejecute software en la máquina cliente, sobre los sistemas Windows, Solaris y Linux

Parches críticos de Microsoft para Internet Explorer, Help y SMB

Microsoft acaba de publicar los boletines correspondientes al mes de Junio. Los tres que corresponden a la categoría de crítico son para el Internet Explorer, para la ayuda HTML y para el protocolo SMB

Fallo en el servicio de licencias de Adobe

Un fallo en el Adobe License Management Service (servicio de gestión de licencias) puede llevar a que atacantes se hagan con el control del sistema.

   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.

Hemos recibido varios correos pidiéndonos indicaciones para acceder a diversos servicios de los que no se tiene las contraseñas. Independientemente de la legitimidad o no de tales accesos, no nos vamos a prestar a dar instrucciones ni pistas para ello. Estaremos encantados de contestar (dentro de nuestros limitados conocimientos) a preguntas concretas sobre seguridad informática, pero no vamos a hacer un HOW-TO para crackear una cuenta de Hotmail.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.orgrg
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 



[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]

[Adjunto no mostrado: 4/ (application/octet-stream) ]
[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]