|
|
Mostrando mensaje 184
|
|
< Anterior | Siguiente >
|
|
Asunto: | [boletín_informativos] informativos.info #172 | Fecha: | Domingo, 24 de Abril, 2005 19:01:21 (+0200) | Autor: | infohackers <infohackers @...........org>
|
informativos.info
Boletín número 172 |
Hacktivismo y
seguridad |
24 de Abril de
2005 | |
 |
Sumario |
|
|

|
Opinión: No todo
vale |
|
Recibí esta semana un correo de una amiga que me
ha llenado de preocupación. Era el típico "pásalo", pero con un texto que
me dio bastante que pensar. Venía a decir "contra la SGAE, apoyemos al top
manta". Son varias las reflexiones que se me vienen a la
cabeza.
La primera es
que el odio hacia las prácticas de las entidades de gestión de derechos ha
calado hondo en la sociedad. Porque esta amiga no está ni mucho menos en
lo que podríamos llamar "mundillo" del open source. Su uso de Internet se
reduce al de un usuario muy básico, es decir, correo y escasa navegación.
Ni siquiera usa redes P2P, ya que se conecta con un modem 28k8 sin tarifa
plana ni similar. Y sin embargo, si está al tanto de los tejemanejes de
nuestros queridos recaudacánones. Es una noticia positiva. Ya no somos
sólo los freakies de la Red los que estamos metidos en el ajo. La
llamada sociedad civil se está empezando a poner las pilas. Y eso es muy
bueno. Ya no se trata de un "reducido grupo" como pretenden hacer creer
algunos.
La parte
negativa del mensaje es la segunda parte. La lucha contra el canon
indiscriminado es, a todas luces, justa. También me lo parece a mi, y
supongo que a la mayoría de vosotros, la lucha contra la criminalización
de las redes entre pares. Lo que ya no creo que tenga justificación es el
aprovecharse del trabajo de otros para obtener beneficios sin darles su
parte. Y mucho menos si esta situación lleva aparejada la explotación de
trabajadores emigrantes en situación irregular. Eso si que no puede, de
ninguna manera, ser objeto de defensa.
Comparemos, por
ejemplo, el hecho de descargarse una canción de una red P2P y comprarla en
el top manta. Podréis decir que ambos casos son iguales, ya que en ambos
el autor no se lleva nada por su trabajo. Sin embargo, hay una gran
diferencia. En una red P2P no hay ánimo de lucro. El autor no se lleva
nada, pero tampoco se lo lleva otro en su lugar. No hay una transacción
económica. Nadie se está quedando con el dinero de otro. De hecho, al
final esa canción se grabará en un soporte que paga su canon. Y, al menos
teóricamente, el autor se llevará una parte de este. Es más, generalmente
nadie se compraría toda la música que se descarga de una red P2P, así que,
en la mayor parte de los casos, tampoco hay lucro cesante para el autor. Y
eso sin contemplar la promoción que supone para el autor, que llevará más
gente a conciertos, que es donde realmente gana dinero. Las cifras de la
SGAE recogen esa mayor asistencia a conciertos, curiosamente en proporción
al crecimiento de la copia privada en redes P2P. No me estoy sacando nada
de la manga.
Sin embargo, en
una mafia de copia ilegal, lo que llamamos top manta, hay unos grandes
beneficiarios, los cabecillas de la red, que no solo expolian al autor, al
ganar ellos dinero sin cederles nada, sino que, además, explotan a
trabajadores en situación irregular. Y todo esto, en plena calle y a la
vista de todo el mundo. Yo, al menos, no puedo apoyar esto.
Por eso, no se
nos puede ir la cabeza cuando tratamos estos temas. No al canon
indiscriminado (a mi, al menos, no me importaría pagar un canon por los CD
que use para copias privadas de obras intelectuales, siempre que viese que
ese importe repercutiese en los ingresos de los autores). No a la
criminalización de las redes entre pares. Si a la copia privada. Si a las
vías de remuneración alternativas. No al top manta. No a las mafias, ni de
un lado ni de otro.
Luisma
Miembro de la AIH.
 Esta obra está bajo una licencia de Creative Commons. |
|
|

|
Redes TCP/IP:
Capa 1: 10/100baseT |
|
El estándar de la capa 1 más usado en la actualidad es, sin duda,
el 100baseT o, según la nomenclatura IEEE, 802.3u. También se hace
referencia a el como Fast Ethernet. Comparte muchas de sus
características con su inmediato predecesor, 10baseT, también conocido
como Ethernet o 802.3. Vamos a ver sus principales
características.
Estos dos protocolos definen la conexión de equipos a través de una
red de banda base, es decir, la señal digital es enviada directamente sin
modularse sobre otra señal. Se usa cable de cobre, en forma de varios
pares trenzados, con unas características determinadas de atenuación,
intermodulación y rechazo de ruido. 10baseT define una velocidad máxima de
transmisión de 10 Mbit por segundo, mientras que 100baseT tiene su máximo
en 100 Mbit por segundo.
La
topología física de estas redes es en estrella. Es decir, los cables van
todos a un punto central, donde se usa un equipo que los interconecta,
denominado concentrador o hub. Veremos más adelante como este
equipo puede incluir lógica, y como se pueden unir varios de estos equipos
para formar redes más complejas.
Los cables usados llevan 4 pares, es decir, 8 hilos trenzados dos a
dos, para reducir los ruidos eléctricos externos que pudieran afectar a la
señal. Los cables son normalizados en categorías, siendo necesario que
para 10baseT el cable sea al menos de categoría 3 (CAT3) y para 100baseT
categoría 5 (CAT5). En la actualidad, casi todos los cables para redes de
este tipo disponibles en el mercado cumplen, al menos, la norma categoría
5 mejorada (CAT5e), lo que los hace perfectamente válidos para ambos
estándares.
Aunque el estándar define el uso de cable sin apantallar (UTP,
unshielded twisted pair), si el recorrido es largo y existe riesgo
de ruido eléctrico intenso (por ejemplo, pasa cerca de transformadores o
motores potentes) se suele usar cable apantallado (STP, shielded
twisted pair) para reducir el efecto del mismo en la
transmisión.
El
tipo de conector usado para estas redes es el RJ45, muy similar al RJ11
usado habitualmente en telefonía, pero con 8 pines o patillas. Normalmente
se suele instalar una parte del cableado fijo en la pared, terminando en
una roseta hembra. Se usa un latiguillo de cable con dos conectores macho
para realizar la conexión entre la roseta y el equipo final. Por el otro
extremo, los cables se suelen llevar a un armario de cableado, donde
terminan en una regleta o patch, con bastantes conectores. Ahí se
usan latiguillos cortos para enlazarlos con el concentrador de red. En
redes pequeñas se usan cables directos desde el concentrador a los
equipos.
La
longitud máxima definida por el estándar desde el equipo al concentrador
es de 100 metros, aunque puede verse reducida en la práctica por la
calidad del cable y el ruido eléctrico del entorno.
Aunque se define el uso de cable de 4 pares, en realidad solo se
usan 2 de los mismos, uno para transmisión y otro para recepción. En
concreto, son los pines 1-2 y el 3-6. De todas formas, se recomienda la
conexión de todos los pines para mantener el estándar y hacer el cableado
compatible con otros estándares como 1000baseT.
Los pines se empiezan a contar por la izquierda, con el conector
visto desde el lado del cobre de los pines y con el cable hacia abajo. El
estándar EIA/TIA 568B define estos colores.
1
blanco/naranja 2 naranja 3 blanco/verde 4 azul 5
blanco/azul 6 verde 7 blanco/marrón 8 marrón
Si
nos fijamos, hay un par que va a los pines 1-2, otro a 3-6, otro a 4-5 y
otro a 7-8. Es importante respetar el uso de pares, ya que si no, aunque
el cable normalmente funcionaría, se introduciría mucho ruido eléctrico,
lo que provocaría lentitud en la red, al necesitar reenvío de paquetes, y
desconexiones aleatorias de los equipos. Una excelente guía visual para la
elaboración de cables de red, con fotografías detalladas puede ser
descargada de aquí.
Si
hay que conectar dos equipos directamente, o dos concentradores entre sí,
es necesario el uso de lo que se denomina un cable cruzado. En este, el
par que va en un lado a los pines 1-2, en el otro va a 3-6 y viceversa. En
muchos concentradores se suele encontrar un conector especial, marcado
como uplink, para realizar este cambio con un cable normal.
Consultas
Os
recordamos que la dirección el_lector@infohackers.net está
disponible para las consultas, opiniones, críticas y demás que nos queráis
hacer sobre este y otros artículos de este boletín.
Luisma Miembro de la
AIH
 Esta obra está bajo una licencia de Creative Commons. |
|
|
 |
Resumen de noticias
de la semana |
|
El conocido software de
ofimática OpenOffice.org presenta un fallo en el tratamiento de ficheros
.doc que puede llevar a un desbordamiento de buffer y a la ejecución de
código.
La versión Enterprise del
conocido reproductor de medios Real Player presenta un nuevo fallo de
desbordamiento de buffer en una de sus funciones, que puede llevar a una
ejecución de código arbitrario.
El próximo día 27 de
abril se llevará a cabo una movilización en todas las facultades y
universidades del país a las 12:00 del medio día, con el objetivo de
manifestar el rechazo a la aprobación de las patentes de software en
Europa. En cada centro, un representante leerá públicamente el comunicado
que les mostramos a continuación.
|
|
|
 |
El correo del
lector |
|
Esta
sección esta dedicada a resolver vuestras dudas y recibir vuestros
comentarios sobre los artículos de este boletín y sobre temas de seguridad
informática. Os animamos a escribirnos a el_lector@infohackers.net.
Soy nuevo en el grupo y
quisiera pedirles un consejo por falta de experiencia y
conocimiento. He formado hace poco un grupo en Hotmail y es alarmante
la cantidad de grupos que estan siendo hackeados,echando a los
administradoresy se colocan ellos......etc. Hay alguna forma de
preservar o dar un poco mas de seguridad. Mi nick es diferente al nick
de correo y no recibo mail en la bandeja......en fin se que eso no basta
como para que algun dia puedan hackearme como otros grupos..... Gracias
y disculpen las molestias........
Aunque en Hotmail y en otros
servicios gratuitos de comunidades y correo en línea se han descubierto
diversos fallos de seguridad, normalmente estos son solucionados con más o
menos fortuna y velocidad por los proveedores de los mismos. En todo caso,
contra eso poco puede hacer el usuario.
Sin embargo, una gran cantidad
de apropiaciones de comunidades online y de cuentas de correo se llevan a
cabo usando dos técnicas relativamente sencillas: ingeniería social y
phising.
La ingeniería social usa la
credulidad del atacado para obtener datos importantes del mismo. Por
ejemplo, se ha usado mucho la técnica de obtener información sobre
costumbres, aficiones, etc (muchas veces de la misma página web del grupo)
y de ahí se ha obtenido la denomidada "pregunta secreta" para resetear la
password. Eso cuando la misma password no era obvia, como el nombre del
atacado.
El phising consiste en crear un
entorno (correo, página web) falsificado que parezca que corresponde al
servicio legítimo, pidiendo el nombre de usuario y contraseña para alguna
acción aparentemente legal, pero que provoca que este acabe en manos del
atacante. Recientemente se ha usado para obtener contraseñas bancarias,
pero también circulan por ahí correos del tipo "pass_recover@hotmail.com",
diseñados para que algún incauto envíe ahí sus datos.
Hola, me llamo Walter y
quiero contarles que me gusta mucho el boletin, pero no tengo experiencia
alguna en esto. En realidad les escribo porque esa experiencia en
seguridad informatica, creo, no se adquiere solo por medio de un boletin,
y queria que me recomendaran libros y algunas tecnicas y conocimientos
basicos sobre el tema. Muchas Gracias.
En el proceso de aprender hay
muchos recursos disponibles en la red y en libro físico, y enumerarlos
todos sería imposible. Mi consejo es que te centres en un tema (redes, un
lenguaje, un servidor) e intentes aprender todo sobre el. Por ejemplo, si
te interesan las redes y el protocolo TCP/IP, un libro genial es TCP/IP
Illustrated, donde tienes casi todo lo que se puede decir sobre este
protocolo. Otra excelente fuente de información son los grupos de noticias
o listas de correo, donde puedes consultar dudas y verás como, en breve,
podrás también responderlas.
|
|
|
Las opiniones vertidas
pertenecen a sus autores y la AIH no se identifica necesariamente con
ellas. Los derechos de los artículos pertenecen al autor. Para
reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH
animamos al uso de licencias libres tipo CreativeCommons, pero es decisión
personal de cada autor el tipo de licencia que use. La maquetación,
logotipos y nombre son propiedad de la Asociación para la Información de
Hackers. Todos los derechos reservados. Los nombres de productos y
marcas registrados son propiedad de sus respectivos dueños.
Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net
Desarrollado
por la A.l.H. - www.infohackers.org Para darte
de baja, envía un correo a la dirección: infohackers-baja@eListas.net Para darte de alta, envía un
correo a la dirección: infohackers-alta@eListas.net Los números anteriores de este
boletín se pueden consultar en elistas.net. |
|
 [Adjunto no mostrado: 4/ (application/octet-stream)
] [Adjunto no mostrado: 2/ (application/octet-stream)
] [Adjunto no mostrado: 1/ (application/octet-stream)
]
|