|
|
Mostrando mensaje 189
|
|
< Anterior | Siguiente >
|
|
Asunto: | [boletín_informativos] informativos.info #177 | Fecha: | Domingo, 29 de Mayo, 2005 20:04:17 (+0200) | Autor: | infohackers <infohackers @...........org>
|
informativos.info
Boletín número 177 |
Hacktivismo y
seguridad |
29 de Mayo de
2005 | |
 |
Sumario |
|
|

|
Opinión:
Aberraciones |
|
Los que
hayáis seguido la prensa española estos días seguro que os habéis
estremecido con los hechos cometidos por una red de pederastas que actuaba
ofreciéndose como canguro para cuidar bebés y aprovechaba la circunstancia
para violarlos salvajemente y luego difundir los videos que grababan del
hecho a través de la Red. Mucho se ha dicho y se ha publicado en España
sobre este hecho en estos días. Me gustaría reflexionar hoy sobre varios
aspectos de este caso.
Lo primero que
me viene a la cabeza es el sentimiento de horror. Las victimas eran
menores de tres años. No alcanzo a comprender que puede pasar por la mente
de esas personas. Como padre, solamente con pensarlo me recorre el cuerpo
un sudor frío.
Pero luego,
empiezo a leer los mass media y me sorprendo. El titular casi
unánime es "Detenida una banda de pederastas por Internet". Enésimo
intento de culpabilizar a la Red de un hecho del mundo real. Señores
periodistas, las violaciones no se cometían en Internet. Eran en el mundo
real. Eran personas físicas que se encontraban en el mundo físico con los
padres y los camelaban para quedar al cuidado de sus hijos. Es cierto que
luego se intercambiaban sus "hazañas" por Internet, pero si no existiese
esta, lo hubiesen hecho por correo ordinario. De hecho, la pederastia y
las redes de pornografía infantil no son cosa de esta última década.
Existían desde hace muchos años, y usaban los medios físicos para
intercambiar sus contenidos. Y nunca se hablo de "redes de pederastia a
través de correo". Son pederastas y punto.
El problema es
que esta criminalización de la Red por parte de los poderes fácticos está
empezando a calar en esta sociedad. El viernes estaba leyendo la prensa
local en la Web, cuando vi en una esquina una encuesta sobre
si se deberían limitar las libertades en Internet. Lo sorprendente no es
la encuesta. Lo sorprendente es que el resultado, entre un público
internauta, sea tan parejo (en el momento que escribo esto, un 45% apoya
la limitación de libertades, mientras que el 55% está en contra). Se me
viene a la memoria la frase de Ben Franklin que ya he comentado en estas
líneas en otras ocasiones: "El pueblo que sacrifica su libertad por la
seguridad, no se merece ni una ni la otra".
Y un último
comentario. Por curiosidad, se me ocurrió consultar en el Código Penal
español que penas tiene la posesión y difusión de pornografía infantil. Y
me sorprendió un dato. El castigo por poseer pornografía infantil es de
tres meses a un año de prisión (Art.
189.2). Curiosamente, justo la mitad de la pena por copiar un CD de
música con ánimo de lucro (como, por ejemplo, para ponerlo en un bar) (Art.
270.1). Sin embargo, nada de esto ha saltado a los medios de
comunicación. ¿Será que hay presiones de ciertos sectores para que no se
hagan comparativas penales?
Luisma Miembro de
la AIH.
 Esta obra está bajo una licencia de Creative Commons. |
|
|

|
Introducción
a las redes TCP/IP: Fibra óptica |
|
La fibra óptica como medio de transmisión es relativamente
reciente. El primer sistema de prueba se instaló en 1977, como
continuación a las pruebas que se venían efectuando desde el
descubrimiento de la luz láser en 1959, en busca de un sistema que
permitiese canalizar este tipo de luz para transmitir información de
manera fiable a gran distancia. Actualmente, es el sistema mayoritario
para las grandes líneas de comunicaciones y se emplea, además, en
instalaciones locales que, por sus características, desaconsejen el uso de
cable de cobre.
El
funcionamiento de la transmisión por fibra óptica se basa en un emisor,
generalmente un láser de diodo, que emite una señal pulsante,
correspondiéndose a los unos y ceros de la información a transmitir, a
través de filamentos de vidrio o plástico que "canalizan" la luz de manera
que siga el contorno del "cable" (curvas, giros, etc.). En el otro extremo
existe un receptor sensible a la luz que convierte estos impulsos ópticos
en señales eléctricas.
El
uso de la fibra óptica en redes de área local está restringido por el
coste relativamente elevado de la fibra y, sobre todo, por la complejidad
de su manipulado y la fragilidad frente al cobre. Sin embargo, es
ampliamente usado cuando se tienen que transmitir multiples canales y
anchos de banda elevados a distancias grandes.
Las principales ventajas de la fibra óptica son:
-Gran ancho de banda -Inmunidad frente a ruidos
eléctricos -Seguridad frente a escuchas
Por el contrario, sus principales desventajas son:
-Coste alto -Complejidad del
manipulado -Fragilidad -Dificultad para reparación de
cables
En
las conexiones de red local de fibra óptica se emplea un par, con dos
fibras paralelas, que se usan una para recepción y otra para transmisión.
A la hora de conectar la fibra al equipo, es preciso tener en cuenta este
hecho, especialmente si no se usan conectores con posición. Una regla
sencilla es, con el equipo encendido, conectar la fibra que tiene luz al
conector que no tiene luz.
La
fibra óptica puede ser de estos tipos:
Monomodo. En este tipo, la trayectoria del rayo luminoso
sigue el eje de la fibra. Es el que consigue un ancho de banda mayor
(hasta 100Ghz/km), pero es sumamente compleja de instalar y conectar, ya
que su diámetro corresponde con la longitud de onda de la luz transmitida
(del orden de 500 a 800 nm)
Multimodo de índice de gradiente gradual Esta fibra
está construida de forma que el índice de refracción varía desde el eje
hacia la cubierta del núcleo. De esta forma se consigue que la luz se
mantenga enfocado hacia el centro de la fibra. Se consiguen velocidades de
hasta 500Mhz/km
Multimodo de índice de gradiente escalonado. En este tipo de
fibra, el núcleo mantiene un mismo índice de refracción, que es claramente
superior a la cubierta que lo rodea. Es la fibra más barata, pero con un
ancho de banda claramente inferior a los otros, del orden de 40
MHz/km.
Luisma Miembro de la AIH
 Esta obra está bajo una licencia de Creative Commons. |
|
|
 |
Resumen de noticias
de la semana |
|
Se ha publicado un fallo
crítico en PostNuke que puede llevar a obtener los hashes MD5 de la
contraseña de administrador. El fallo afecta a la versión
0.760-RC2
Ha salido la nueva
version de OpenSSH, la release 4.1. Ya esta disponible desde los mirrors
listados en http://www.openssh.com/. La nueva version de OpenSSH es 100%
compatible con el protocolo SSH version 1.3, 1.5 y 2.0 e incluye el
cliente y servidor sftp.
Un troyano, conocido como
downloader-aag o pgpencoder, ha sido lanzado "on the wild" a través de
páginas web maliciosas, con una característica poco comun: cifra los
archivos del usuario y exige un pago para la clave de
descifrado.
|
|
|
 |
El correo del
lector |
|
Esta
sección esta dedicada a resolver vuestras dudas y recibir vuestros
comentarios sobre los artículos de este boletín y sobre temas de seguridad
informática. Os animamos a escribirnos a el_lector@infohackers.net.
Hola!, utilizo el Programa
llamado "Sniffer", para la administración de la red, pertenece a McAffie,
pero no sé si conozcan otro programa, pues este siento q tiene muchas
herramientas, pero a la ves no sirven para nada o t llevan al mismo lugar
o la misma aplicación, espero puedan ayudarme, saludos y muchisismas
GRACIAS, por mantenernos informados siempre, en verdad, mil
GRACIAS!.
En mi opinión, no es tan
importante el programa que uses, como el tener claro cuales son sus
posibilidades y sus características. Por ejemplo, un sniffer es un
programa que nos permite "escuchar" que es lo que pasa por la red, pero es
poco útil si queremos comprobar porque falla un rutado. Mi consejo es que
te hagas con un conjunto de herramientas poco a poco, a medida que te
surjan problemas y necesites hacer determinadas cosas. Para mi, elementos
imprescindibles en mi "maletín" son en netcat, pequeño programa que
permite realizar conexiones entre equipos, una autentica herramienta
polivalente; nmap, para
investigar que está corriendo en cada sitio, puertos abiertos, etc.; una
herramienta gráfica para trazar esquemas de red, como puede ser lookatlan, ya que veo que te mueves
en Windows; y algunas especificas para cada caso, como un scanner de
vulnerabilidades, tipo nessus, o un
sniffer como Ethereal. En todo
caso, prefiero el uso de alguna distribución linux en LiveCD que contiene
todas las herramientas, como Whoppix. Al ser un CD autoarrancable,
me permite el uso del mismo en cualquier equipo de la red, para analizar
el problema in situ.
|
|
|
Las opiniones vertidas
pertenecen a sus autores y la AIH no se identifica necesariamente con
ellas. Los derechos de los artículos pertenecen al autor. Para
reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH
animamos al uso de licencias libres tipo CreativeCommons, pero es decisión
personal de cada autor el tipo de licencia que use. La maquetación,
logotipos y nombre son propiedad de la Asociación para la Información de
Hackers. Todos los derechos reservados. Los nombres de productos y
marcas registrados son propiedad de sus respectivos dueños.
Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net
Desarrollado
por la A.l.H. - www.infohackers.org Para darte
de baja, envía un correo a la dirección: infohackers-baja@eListas.net Para darte de alta, envía un
correo a la dirección: infohackers-alta@eListas.net Los números anteriores de este
boletín se pueden consultar en elistas.net. |
|
[Adjunto no mostrado: 6/ (application/octet-stream)
] [Adjunto no mostrado: 5/ (application/octet-stream)
] [Adjunto no mostrado: 3/ (application/octet-stream)
]
 [Adjunto no mostrado: 2/ (application/octet-stream)
] [Adjunto no mostrado: 1/ (application/octet-stream)
]
|