Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 123 al 142 
AsuntoAutor
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | 12 sig. >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 206     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #194
Fecha:Domingo, 25 de Septiembre, 2005  17:54:44 (+0200)
Autor:Infohackers <infohackers @...........org>

Editado por AIH: www.infohackers.org

Boletín informativos.info

5.422 subscriptores

Boletín número 194

Hacktivismo y seguridad

25 de Septiembre de 2005


Sumario
 

Opinión: Declaración de Independencia del Ciberespacio
 


La Declaración de Independencia del Ciberespacio es uno de los textos clásicos en la lucha por las libertades en la Red.

Gobiernos del Mundo Industrial, vosotros, cansados gigantes de carne y acero, vengo del Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, os pido en el pasado que nos dejéis en paz. No sois bienvenidos entre nosotros. No ejercéis ninguna soberanía sobre el lugar donde nos reunimos.

No hemos elegido ningún gobierno, ni pretendemos tenerlo, así que me dirijo a vosotros sin más autoridad que aquélla con la que la libertad siempre habla. Declaro el espacio social global que estamos construyendo independiente por naturaleza de las tiranías que estáis buscando imponernos. No tenéis ningún derecho moral a gobernarnos ni poseéis métodos para hacernos cumplir vuestra ley que debamos temer verdaderamente.

Los gobiernos derivan sus justos poderes del consentimiento de los que son gobernados. No habéis pedido ni recibido el nuestro. No os hemos invitado. No nos conocéis, ni conocéis nuestro mundo. El Ciberespacio no se halla dentro de vuestras fronteras. No penséis que podéis construirlo, como si fuera un proyecto público de construcción. No podéis. Es un acto natural que crece de nuestras acciones colectivas.

No os habéis unido a nuestra gran conversación colectiva, ni creasteis la riqueza de nuestros mercados. No conocéis nuestra cultura, nuestra ética, o los códigos no escritos que ya proporcionan a nuestra sociedad más orden que el que podría obtenerse por cualquiera de vuestras imposiciones.

Proclamáis que hay problemas entre nosotros que necesitáis resolver. Usáis esto como una excusa para invadir nuestros límites. Muchos de estos problemas no existen. Donde haya verdaderos conflictos, donde haya errores, los identificaremos y resolvereremos por nuestros propios medios. Estamos creando nuestro propio Contrato Social. Esta autoridad se creará según las condiciones de nuestro mundo, no del vuestro. Nuestro mundo es diferente.

El Ciberespacio está formado por transacciones, relaciones, y pensamiento en sí mismo, que se extiende como una quieta ola en la telaraña de nuestras comunicaciones. Nuestro mundo está a la vez en todas partes y en ninguna parte, pero no está donde viven los cuerpos.

Estamos creando un mundo en el que todos pueden entrar, sin privilegios o prejuicios debidos a la raza, el poder económico, la fuerza militar, o el lugar de nacimiento.

Estamos creando un mundo donde cualquiera, en cualquier sitio, puede expresar sus creencias, sin importar lo singulares que sean, sin miedo a ser coaccionado al silencio o el conformismo.

Vuestros conceptos legales sobre propiedad, expresión, identidad, movimiento y contexto no se aplican a nosotros. Se basan en la materia. Aquí no hay materia.

Nuestras identidades no tienen cuerpo, así que, a diferencia de vosotros, no podemos obtener orden por coacción física. Creemos que nuestra autoridad emanará de la moral, de un progresista interés propio, y del bien común. Nuestras identidades pueden distribuirse a través de muchas jurisdicciones. La única ley que todas nuestras culturas reconocerían es la Regla Dorada. Esperamos poder construir nuestras soluciones particulares sobre esa base. Pero no podemos aceptar las soluciones que estáis tratando de imponer.

En Estados Unidos hoy habéis creado una ley, el Acta de Reforma de las Telecomunicaciones, que repudia vuestra propia Constitución e insulta los sueños de Jefferson, Washington, Mill, Madison, DeTocqueville y Brandeis. Estos sueños deben renacer ahora en nosotros.

Os atemorizan vuestros propios hijos, ya que ellos son nativos en un mundo donde vosotros siempre seréis inmigrantes. Como les teméis, encomendáis a vuestra burocracia las responsabilidades paternas a las que cobardemente no podéis enfrentaros. En nuestro mundo, todos los sentimientos y expresiones de humanidad, de las más viles a las más angelicales, son parte de un todo único, la conversación global de bits. No podemos separar el aire que asfixia de aquél sobre el que las alas baten.

En China, Alemania, Francia, Rusia, Singapur, Italia y los Estados Unidos estáis intentando rechazar el virus de la libertad erigiendo puestos de guardia en las fronteras del Ciberespacio. Puede que impidan el contagio durante un pequeño tiempo, pero no funcionarán en un mundo que pronto será cubierto por los medios que transmiten bits.

Vuestras cada vez más obsoletas industrias de la información se perpetuarían a sí mismas proponiendo leyes, en América y en cualquier parte, que reclamen su posesión de la palabra por todo el mundo. Estas leyes declararían que las ideas son otro producto industrial, menos noble que el hierro oxidado. En nuestro mundo, sea lo que sea lo que la mente humana pueda crear puede ser reproducido y distribuido infinitamente sin ningún coste. El trasvase global de pensamiento ya no necesita ser realizado por vuestras fábricas.

Estas medidas cada vez más hostiles y colonialistas nos colocan en la misma situación en la que estuvieron aquellos amantes de la libertad y la autodeterminación que tuvieron que luchar contra la autoridad de un poder lejano e ignorante. Debemos declarar nuestros "yos" virtuales inmunes a vuestra soberanía, aunque continuemos consintiendo vuestro poder sobre nuestros cuerpos. Nos extenderemos a través del planeta para que nadie pueda encarcelar nuestros pensamientos.

Crearemos una civilización de la Mente en el Ciberespacio. Que sea más humana y hermosa que el mundo que vuestros gobiernos han creado antes.

Davos, Suiza. 8 de febrero de 1996

John Perry Barlow
   

Introducción a las redes TCP/IP: Capa 3: Introducción
 


El tercer nivel dentro del modelo OSI es la capa de red. Esta es la capa que se ocupa de conseguir que la información viaje desde el origen al destino, independientemente de que esten situados en la misma red física o en otra distante miles de kilómetros. Si la capa de enlace de datos se ocupa de definir los límites de una red, la capa de red se encarga de interconectar distintas redes, lo que se ha venido en llamar internetworking. En estos artículos particularizaremos estos aspectos sobre el protocolo más usado, el Internet Protocol o IP.

La capa 3 es la última que se encarga de conseguir que la información llegue a su destino final, mientras que las superiores ya se encargan de aspectos más abstractos, como el flujo y el contenido. Las funciones encargadas a esta capa incluyen:

  • Direccionamiento lógico. Cada dispositivo conectado debe de tener su dirección lógica de esta capa. Si se usa el protocolo IP, estaríamos hablando de la dirección IP.
  • Rutado. Si el destino está en una red distinta a la de origen, es necesario definir cuales son los caminos a seguir para alcanzarla. Esta es la característica esencial de esta capa. Hablaremos más extensamente de esta función.
  • Encapsulación. Esta capa debe, también, ocuparse de incorporar los datos procedentes de las capas superiores en los paquetes que luego se enviarán a la capa de enlace de datos.
  • Fragmentación y reconstrucción. Cuando el paquete procedente de la capa superior es demasiado grande para ser tratado por la capa de enlace de datos, la capa de red debe dividirlo en partes y reconstruirlo a su recepción. También debe de ocuparse de la correcta secuencia de estas partes.
  • Manejo de errores y diagnósticos. Se usan protocolos especiales para determinar que dispositivos conectados están disponibles, cuales permiten rutado de tráfico e intercambio de información del estado del resto de sistemas en la red.
Personalizando estos aspectos sobre el protocolo IP, el usado generalmente en las redes actuales y el usado en la Red con mayúsculas, Internet, veremos en los siguientes artículos como se definen las zonas de red, las tablas de rutado, y distintas técnicas usadas en este nivel.

Por lo de ahora, solo apuntar que, dentro del protocolo IP, existen dos estándares:
  • IPv4. Este es el protocolo usado hasta ahora, con una longitud de dirección de 32 bit agrupados en 4 bytes, normalmente escritos de la forma 123.456.789.123. Es el original, pero actualmente está llegando a su límite, 4.294.967.296 direcciones.
  • IPv6.  Esta empezando a implantarse este protocolo, que usa una longitud de dirección de 128 bit, normalmente representados por 32 dígitos hexadecimales. Esto proporciona una cantidad de direcciónes de 3,4 x 1038, lo que permite 670 cuatrillones de direcciones por cada milímetro cuadrado del planeta. Este protocolo está siendo impulsado por los paises con más necesidades de direcciones, como Estados Unidos o China, y empujado por la tendencia actual de multiples dispositivos conectados, desde ordenadores a frigoríficos, pasando por móviles o PDA.

Luisma
Miembro de la AIH.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana
 

Diez agujeros críticos en los sistemas de Apple

Apple ha publicado actualizaciones para sus sistemas operativos 10.3 (Panther) y 10.4 (Tiger), calificadas como críticas porque resuelven fallos que afectan gravemente a la seguridad.

Actualización para Mozilla Suite y FireFox

La Fundación Mozilla ha presentado la versión 1.0.7 de FireFox y la 1.7.12 de Mozilla Suite para solucionar diversos problemas de seguridad.

Nuevo virus multiplataforma

Se ha descubierto un nuevo virus que usa el teléfono móvil como vector para infectar sistemas Windows. El virus se transmite via bluetooth entre los móviles y luego mediante la tarjeta de memoria al PC.


 
   

El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.

Hemos recibido varios correos pidiéndonos indicaciones para acceder a diversos servicios de los que no se tiene las contraseñas. Independientemente de la legitimidad o no de tales accesos, no nos vamos a prestar a dar instrucciones ni pistas para ello. Estaremos encantados de contestar (dentro de nuestros limitados conocimientos) a preguntas concretas sobre seguridad informática, pero no vamos a hacer un HOW-TO para crackear una cuenta de Hotmail.

Recibimos con frecuencia peticiones para acceder a boletines antiguos. Os recordamos que están todos en www.informativos.info y que los estamos poniendo en pdf en nuestra web www.infohackers.org.


   

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados.
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net

Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
 



[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]

[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]