Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 123 al 142 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 12 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 205     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #193
Fecha:Domingo, 18 de Septiembre, 2005  20:48:41 (+0200)
Autor:infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

5.403 subscriptores

Boletín número 193

Hacktivismo y seguridad

18 de Septiembre de 2005


Sumario
 

Opinión: El derecho a leer  (Richard Stallman)
 


Reproducimos a continuación uno de los textos más impactantes de Richard Stallman. Una excelente reflexión sobre la restricción del derecho de acceso a la cultura.

Este artículo fue publicado en el número de febrero de 1997 de Communications of the ACM (Vol. 40, Número 2).

(de "El camino a Tycho", una colección de artículos sobre los antecedentes de la Revolución Lunar, publicado en Luna City en 2096)

Para Dan Halbert el camino a Tycho comenzó en la universidad, cuando Lissa Lenz le pidió prestado su ordenador. El de ella se había estropeado, y a menos que pudiese usar otro reprobaría su proyecto de fin de trimestre. No había nadie a quien se atreviera a pedírselo, excepto Dan.

Esto puso a Dan en un dilema. Tenía que ayudarle, pero si le prestaba su ordenador ella podría leer sus libros. Dejando de lado el riesgo de ir a la cárcel durante muchos años por dejar a otra persona leer sus libros, la simple idea le sorprendió al principio. Como a todo el mundo, se le había enseñado desde la escuela primaria que compartir libros era algo malo y desagradable, algo que sólo los piratas harían.

Además, no había muchas posibilidades de que la SPA (la "Software Protection Authority", o Autoridad de Protección del Software), no lo descubriese. En sus clases de programación Dan había aprendido que cada libro tenía un control de copyright que informaba de cuándo y dónde fue leído, y quién lo leía, a la oficina central de licencias (usaban esa información para descubrir piratas, pero también para vender perfiles personales a otras compañías). La próxima vez que su ordenador se conectase a la red, la oficina central de licencias lo descubriría. Él, como propietario del ordenador, recibiría el castigo más duro, por no tomar las medidas adecuadas para evitar el delito.

Lissa no necesariamente pretendería leer sus libros. Probablemente lo único que ella necesitaba era escribir su proyecto. Pero Dan sabía que ella provenía de una familia de clase media que a duras penas se podía permitir pagar la matrícula, sin pensar en las tasas de lectura. Leer sus libros podía ser la su única forma de terminar la carrera. Entendía la situación; él mismo había pedido un préstamo para pagar por los artículos de investigación que leía (el 10% de ese dinero iba a parar a los autores de los artículos, y como Dan pretendía hacer carrera en la universidad, esperaba que sus artículos de investigación, en caso de ser citados frecuentemente, le dieran los suficientes beneficios como para pagar el crédito).

Más tarde, Dan descubrió que hubo un tiempo en el que todo el mundo podía ir a una biblioteca y leer artículos, incluso libros, sin tener que pagar. Había investigadores que podían leer miles de páginas sin necesidad de becas de biblioteca. Pero desde los años 90 del siglo anterior, tanto las editoriales comerciales, como las no comerciales, habían empezado a cobrar por el acceso a los artículos. En el 2047, las bibliotecas de acceso público eran sólo un vago recuerdo.

Había formas de evitar los controles de la SPA y la oficina central de licencias, pero también eran ilegales. Dan había tenido un compañero de su clase de programación, Frank Martucci, que consiguió un depurador ilegal, y lo usaba para evitar el control de copyright de los libros. Pero se lo contó a demasiados amigos, y uno de ellos lo denunció a la SPA a cambio de una recompensa (era fácil tentar, para traicionar a sus amigos, a estudiantes con grandes deudas). En 2047 Frank estaba en la cárcel; pero no por pirateo, sino por tener un depurador.

Dan supo más tarde que hubo un tiempo en el que cualquiera podía tener un depurador. Incluso había depuradores libremente disponibles en la red. Pero los usuarios normales empezaron a usarlos para saltarse los controles de copyright, y finalmente un juez dictaminó que ese se había convertido en su uso práctico. Eso quería decir que los depuradores eran ilegales y los programadores que los habían escrito fueron a parar a la cárcel.

Obviamente, los programadores necesitan depuradores, pero en el 2047 sólo había copias numeradas de los depuradores comerciales, y sólo disponibles para programadores oficialmente autorizados. El depurador que Dan había usado en sus clases de programación estaba detrás de un cortafuegos para que sólo se pudiese utilizar en los ejercicios de clase.

También se podía saltar el control de copyright instalando un núcleo del sistema modificado. Dan llegó a saber que hacia el cambio de siglo había habido núcleos libres, incluso sistemas operativos completos. Pero ahora no sólo eran ilegales, como los depuradores: no se podía instalar sin saber la clave de root del ordenador, cosa que ni el FBI ni el servicio técnico de Microsoft te darían.

Dan llegó a la conclusión de que simplemente no podía dejarle su ordenador a Lissa. Pero no podía negarse a ayudarle, porque estaba enamorado de ella. Cada oportunidad de hablar con ella era algo maravilloso. Y el hecho de que ella le hubiese pedido ayuda podría significar que sentía lo mismo por él.

Dan resolvió el dilema haciendo algo incluso más increíble, le dejó el ordenador, y le dijo su clave. De esta forma, si Lissa leía sus libros, la oficina central de licencias pensaría que quien estaba leyendo era él. Seguía siendo un delito, pero la SPA no lo detectaría automáticamente. Sólo podrían saberlo si Lissa lo denunciaba.

Si la universidad descubriese que le había dado su clave a Lissa significaría la expulsión para los dos, independientemente de para qué hubiese usado ella la clave. La política de la universidad era que cualquier interferencia con sus métodos de control sobre el uso de los ordenadores era motivo para una acción disciplinaria. No importaba si se hubiera hecho o no algún daño, el delito era el hecho de dificultar el control. Se asumía que esto significaba que se estaba haciendo algo prohibido, y no necesitaban saber qué.

En general los estudiantes no eran expulsados por eso -no directamente-. En su lugar se les prohibía el acceso a los ordenadores de la universidad, lo que inevitablemente significaría reprobar todas sus asignaturas.

Dan supo más tarde que ese tipo de políticas en la universidad empezaron en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores masivamente. Antes de eso, las universidades tenían una actitud diferente: sólo se penalizaban las actividades dañinas, no las que eran meramente sospechosas.

Lissa no denunció a Dan a la SPA. Su decisión de ayudarle llevó a que se casasen, y también a que cuestionasen lo que les habían enseñado cuando eran niños sobre el pirateo. Empezaron a leer sobre la historia del copyright, sobre la Unión Soviética y sus restricciones sobre las copias, e incluso sobre la constitución original de los Estados Unidos. Se mudaron a Luna, donde se encontraron con otros que de la misma forma intentaban librarse del largo brazo de la SPA. Cuando empezó el Levantamiento de Tycho en 2062, el derecho universal a leer se convirtió en uno de sus objetivos fundamentales.

Copyright 1996 Richard Stallman
Se permite la distribución y la copia literal de este artículo en su totalidad y por cualquier medio siempre y cuando se conserve esta nota.

Traducción: 13 oct 1999 Carlos Rega <c_rega@yahoo.com>
Revisión: 21 ene 2004 Jorge A.Colazo <jorgelin@yahoo.com>
Revisión: 3 feb 2004 Miguel Abad Pérez
 

Última actualización: $Date: 2005/04/26 18:32:31 $ $Author: alex_muntada $

   

Introducción a las redes TCP/IP: Capa 2: Switching y bridging
 


Bridging

A la hora de gestionar los paquetes de la capa 2, cuando hemos de separar físicamente las redes, bien por necesidades físicas o por tratarse de tecnologías distintas, recurrimos a unos dispositivos denominados puentes (Bridges).

Un bridge es un dispositivo que enlaza dos segmentos de red, adaptando los medios físicos y manteniendo intacta la información de la capa 3 y superiores, es decir, trabajando a nivel de la capa de enlace de datos, la capa 2.

Por su ubicación, los bridges se suelen dividir en bridges locales que trabajan enlazando dos redes físicamente adyacentes; o bridges remotos, que enlazan redes distantes. Por ejemplo, si en una instalación debemos compartir un anillo de fibra óptica con una red ethernet, instalaremos un bridge local. Si debemos enlazar dos edificios distantes, podremos usar dos bridges remotos, que usando tecnología inalámbrica interconecten las redes.

Los bridges tienen la suficiente "inteligencia" para seleccionar los paquetes que deber reenviar, en función de las direcciones MAC de entrada y salida. Para ello crean (normalmente, de forma dinámica, por técnicas de descubrimiento) tablas de las direcciones MAC que existen en uno y otro lado, para así determinar los paquetes que deben traspasar el bridge.

Switching

Los conmutadores o Switches son un caso particular de los bridges. Se trata de dispositivos de alta densidad especializados en transmitir paquetes a gran velocidad entre multitud de segmentos de red. Hoy en día, han sustituido casi totalmente a los concentradores o hubs en la infraestructura de red, creando así multitud de segmentos de red, cada uno asociado a un equipo.

Un switch recoge los paquetes que le llegan por un puerto, identifica el puerto en el que está conectado el equipo con la dirección MAC de destino, y reenvía el paquete. Para determinar el puerto de destino usa una tabla denominada ARP-Table (tabla del protocolo de resolución de direcciones). Si la MAC de destino no está en esta tabla, realiza un envío broadcast por los puertos hasta que recibe una contestación de uno.

Los switches pueden, además, realizar adaptación de velocidades y medios distintos. Para conseguirlo, usan fundamentalmente dos tipos de procedimientos. En el primero, que se denomina store and forward (almacenar y reenviar), el switch recibe todo el paquete y lo almacena en un buffer. Luego comprueba que el paquete es correcto, con el CRC, y reenvía el paquete al puerto de salida correspondiente. En el segundo, denominado cut-through, sólo comprueba los primeros seis bytes de la cabecera, que contienen la dirección de destino, y reenvía directamente el paquete al puerto correspondiente. De esta forma, se disminuye el tiempo de retardo de la transmisión o latencia.

Otros servicios que pueden incorporar los switches son la creación de VLANs o redes virtuales que permiten separar lógicamente el tráfico entre dos subredes (se limita el alcance del broadcast del nivel 2, lo que, a efectos prácticos, supone tener dos redes separadas); y el control de calidad de servicio o QoS (Quality of Service), que permite definir prioridades de tráfico entre los distintos puertos y tipos de tráfico.

Un parámetro importante de un switch es la velocidad del backplane. Esta es la máxima velocidad que puede soportar en todos sus puertos. Por ejemplo, un switch con un backplane de 1Gbps y 24 puertos a 100Mbps, sólo podría dar la máxima velocidad simultáneamente en 10 de esos puertos.

Otra diferencia importante entre los switches es su capacidad de ser gestionados. Los switches económicos de sobremesa suelen carecer de cualquier capacidad de configuración, mientras que existen switches encaminados a redes más grandes que presentan un entorno de gestión (generalmente por telnet y/o web) que nos permite configurar gran cantidad de parámetros de velocidad, VLAN, QoS, logs de errores, etc.

Seguridad

El switching permite un nivel extra de seguridad, al separar el tráfico de un segmento (que, en el momento actual en el que los switches han reemplazado a los hubs, corresponde a un equipo) del resto. De esta manera, un sniffer situado en un puerto no podría obtener acceso al tráfico entre otros segmentos. Sin embargo, existen técnicas para evitar esta protección, como el ARP-Spoofing, sobre el que ya hemos publicado un artículo en el boletín 166.

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 


Denegación de servicio en Snort

Un fallo en el conocido detector de intrusiones Snort permite que un atacante pueda lanzar un paquete que haga caer el servicio.

Desbordamiento de buffer en NOD32

El software de antivirus NOD32 presenta un fallo en el tratamiento de ficheros ARJ que puede llevar a un desbordamiento del buffer y la posibilidad de compromiso del sistema atacado.

PHPNuke vulnerable a inyección de SQL

Se ha descubierto un fallo en las versiones 7.8 y anteriores de PHPNuke que permite la inyección de código SQL en determinadas funciones.

 
   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.

Hemos recibido varios correos pidiéndonos indicaciones para acceder a diversos servicios de los que no se tiene las contraseñas. Independientemente de la legitimidad o no de tales accesos, no nos vamos a prestar a dar instrucciones ni pistas para ello. Estaremos encantados de contestar (dentro de nuestros limitados conocimientos) a preguntas concretas sobre seguridad informática, pero no vamos a hacer un HOW-TO para crackear una cuenta de Hotmail.

Recibimos con frecuencia peticiones para acceder a boletines antiguos. Os recordamos que están todos en www.informativos.info y que los estamos poniendo en pdf en nuestra web www.infohackers.org.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 



[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]

[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]