|
|
Mostrando mensaje 182
|
|
< Anterior | Siguiente >
|
|
Asunto: | [boletín_informativos] informativos.info #170 | Fecha: | Domingo, 10 de Abril, 2005 20:08:52 (+0200) | Autor: | Infohackers <infohackers @...........org>
|
informativos.info
Boletín número 170 |
Hacktivismo y
seguridad |
10 de Abril de
2005 | |
 |
Sumario |
|
|

|
Opinión: La
canción del pirata |
|
Con cien cánones por
banda, viento en popa, a toda vela, no surca Internet, que lo
cierra, un bautista1 bergantín.
Gran pirata al
que llaman por sus costumbres el temido, en todo ciber
conocido, lo dice hasta Ramoncín.
La tuna en la radio
suena, "en la tele yo no miento", dice con hosco
movimiento un Judas de traje azul.
Y se ve al capitán
pirata gritando, agrio, en la popa, un ministro a un lado, al
otro, otra2, y en su diana estás
tú. |
"Recauda,
sociedad mía, sin temor, que ni gente bravía, ni la
crítica, ni la chanza, tus resultados a torcer alcanzan, ni a
mermar su valor.
Veinte presos hemos hecho a despecho
de Cortell, y han rendido sus canciones cien mil
músicos a tus pies.
Que es tu dinero mi tesoro es
odiosa la libertad, mi ley, el canon y el cuento, mi único
objetivo, ganar." |
1La coincidencia de la
palabra bautista, con el significado de "el que bautiza", con el apellido
de cierto músico canario, conocido por su interpretación de Judas en
Jesucristo Superstar y, a la sazón, presidente de la SGAE, es mera
coincidencia. No se de por aludido, Sr. Eduardo.
2Lo
sentimos, somos hackers, no poetas ;)
Iridium y Luisma Miembros de la
AIH.
 Esta obra está bajo una licencia de Creative Commons. |
|
|

|
Redes TCP/IP:
El modelo de capas OSI |
|
Cuando se empezaron a popularizar las redes informáticas, surgió la
necesidad de buscar un modelo estable para definir las mismas. La
Organización Internacional de Estándares (ISO) propuso, entonces, un
esquema de capas superpuestas para facilitar a los fabricantes y
desarrolladores una visión y una organización de los distintos protocolos.
Este esquema se llamó OSI (Open Systems Interconnection, interconexión de
sistemas abiertos).
El
esquema OSI define varias capas o niveles en la comunicación, cada una
anidada en la inferior, para aislar las distintas funciones de la
comunicación y facilitar la compatibilidad entre los fabricantes. Las
capas son estos:
-
Capa 1: Física. Define la parte mecánica y eléctrica de la
red
-
Capa 2: Enlace. Define la conexión entre los sistemas dentro de
la misma red física.
-
Capa 3: Red. Define la conexión entre sistemas en la misma o
distinta red física. Proporciona el rutado entre redes.
-
Capa 4: Transporte. Garantiza la fiabilidad de las
conexiones.
-
Capa 5: Sesión. Controla las conexiones y se encarga de controlar
las distintas sesiones con sistemas diferentes.
-
Capa 6: Presentación. Trata la forma de presentar los datos, por
ejemplo, cifrándolos para su transmisión.
-
Capa 7: Aplicación. Es el nivel final donde los datos se
comunican y se ejecutan las aplicaciones que hacen uso de los
mismos.
Cada capa puede ser totalmente independiente de las otras, aunque,
en la práctica, muchos protocolos suelen referirse a varias de ellas.
Porque usar un modelo de capas
El
uso de un modelo de capas proporciona varias ventajas:
-
Permite simplificar los problemas, al dividirlos en otros más
sencillos.
-
Permite emplear distintas tecnologías independientemente de las
que están por abajo o arriba.
-
Facilita la conexión entre productos de distintos
desarrolladores
Como se anidan las capas
Los datos de cada capa sirven de transporte para la capa superior.
Si tomamos un paquete de capa 2, por ejemplo, veremos que tiene una
cabecera, para la conexión a ese nivel, y un cuerpo de datos. Este cuerpo
de datos, al analizarlo, veremos que lleva una cabecera de nivel 3 y un
cuerpo de datos, que, a su vez, es el paquete de nivel 4.
Consultas
Os
recordamos que la dirección el_lector@infohackers.net está
disponible para las consultas, opiniones, críticas y demás que nos queráis
hacer sobre este y otros artículos de este boletín.
Luisma Miembro de la
AIH
 Esta obra está bajo una licencia de Creative Commons. |
 |
Resumen de noticias
de la semana |
|
Ya no se respeta nada. La
SDRM, la sociedad francesa gestora de los derechos de autor ha reclamado
mil euros por los derechos de autor infringidos en una película en la que
se silba durante 7 segundos "La Internacional".
FreeBSD presenta dos
fallos descubiertos en esta semana, uno afectando a la plataforma AMD64,
que provoca una escalada de privilegios local, y otro, también local,
permite el acceso a la memoria del kernel.
Os invitamos a uniros a
esta iniciativa de culturalibre.org. Aquí tenéis el texto del manifiesto y
el enlace a la página en la que os podéis añadir a esta
iniciativa.
Se ha descubierto un
fallo en el conocido gestor de portales PHP-Nuke, que puede llevar a una
inyección de código SQL.
Se ha publicado un fallo
que afecta al conocido cliente de correo y gestor de información personal
Microsoft Outlook, así como a Outlook Web Access, usado para acceder a la
información contenida en servidores Exchange. El fallo permite falsificar
la dirección del remitente de los mensajes.
Esta semana han surgido
diversas noticias en torno a la posibilidad de que el gobierno amplíe el
canon sobre los CD y DVD a discos duros, impresoras, escáneres e incluso
se ha especulado sobre las líneas ADSL. Sin embargo, hoy el ministro de
Industria, José Montilla, ha declarado que "El Gobierno no cree necesario
aplicar un canon por copia privada a los usuarios de Internet y a los
discos duros de los ordenadores", en el Senado.
La Federación de
Consumidores en Acción (FACUA) ha iniciado una campaña de recogida de
firmas para que en la próxima modificación de la Ley de Propiedad
Intelectual se recojan las reivindicaciones de la exención del canon
compensatorio por copia privada de los soportes
informáticos.
|
|
|
 |
El correo del
lector |
|
Esta
sección esta dedicada a resolver vuestras dudas y recibir vuestros
comentarios sobre los artículos de este boletín y sobre temas de seguridad
informática. Os animamos a escribirnos a el_lector@infohackers.net.
|
|
|
Las opiniones vertidas
pertenecen a sus autores y la AIH no se identifica necesariamente con
ellas. Los derechos de los artículos pertenecen al autor. Para
reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH
animamos al uso de licencias libres tipo CreativeCommons, pero es decisión
personal de cada autor el tipo de licencia que use. La maquetación,
logotipos y nombre son propiedad de la Asociación para la Información de
Hackers. Todos los derechos reservados. Los nombres de productos y
marcas registrados son propiedad de sus respectivos dueños.
Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net
Desarrollado
por la A.l.H. - www.infohackers.org Para darte
de baja, envía un correo a la dirección: infohackers-baja@eListas.net Para darte de alta, envía un
correo a la dirección: infohackers-alta@eListas.net Los números anteriores de este
boletín se pueden consultar en elistas.net. |
|
|