|
|
Asunto: | [boletín_informativos] informativos.info #178 | Fecha: | Domingo, 5 de Junio, 2005 19:41:52 (+0200) | Autor: | infohackers <infohackers @...........org>
|
informativos.info
Boletín número 178 |
Hacktivismo y
seguridad |
5 de Junio de
2005 | |
 |
Sumario |
|
|

|
Opinión: Cultura,
industria y ministerios |
|
"Que se
preparen esos de la cultura en Internet, que le vamos a llenar Silicon
Valley de abogados". Esta frase la dijo hace un par de años uno de los
jerifaltes de la RIAA, la equivalente estadounidense de la SGAE española.
En su momento, me sorprendió y me causo cierta vergüenza ajena, por la
falta de conocimiento sobre Internet y el fenómeno de las redes Peer to
Peer que manifestaba el individuo en cuestión.
Sin embargo,
hace cosa de dos meses escuché otra que si que me dejó fuera de lugar :
"La cultura no puede ser ni gratis ni cara". No puedo estar de
acuerdo con la segunda parte, pero ¿quién en sus cabales puede afirmar lo
primero? ¿Algún jefecillo de una discográfica o de una sociedad de gestión
de derechos? Sorprendentemente, la dijo quien, en España, debería ser la
primera en defender la cultura para todos: Carmen
Calvo, ministra de Cultura.
La señora
ministra ya había adquirido cierta fama por sus actuaciones en las Cortes,
como la famosa del "Pixie
y Dixie", pero lo que ha dicho en este caso ha sobrepasado el ya muy
alto listón del disparate que le había dejado una de sus predecesoras,
Esperanza Aguirre, cuando, preguntada acerca de su opinión sobre Saramago,
respondió que "Sara Mago es una gran bailarina, en mi opinión". Y
todo se debe, en mi parecer, a la confusión que se hace entre cultura e
industria.
La cultura,
según la RAE, es: "cultura. (Del lat.
cultūra).
1. f. cultivo.
2. f. Conjunto de
conocimientos que permite a alguien desarrollar su juicio
crítico. 3. f. Conjunto de modos
de vida y costumbres, conocimientos y grado de desarrollo artístico,
científico, industrial, en una época, grupo social, etc. 4. f.
ant. Culto religioso.". Considero que a la
ministra Calvo le afectan las definiciones 2 y 3, puesto que el ministerio
de Agricultura se ocupa de la primera y el de Justicia de la cuarta. Pues
bien, señora ministra, ni los conocimientos personales ni los modos de
vida pueden ser propiedad de ningún grupo. Pertenecen a uno mismo y a la
sociedad. ¿Sería posible que CEDRO, la sociedad que se ocupa de los
derechos de los editores, nos pidiese royalties por sabernos un trozo del
Quijote? ¿Puede tener copyright la siesta? ¿Es delito emular a Plácido
Domingo en la ducha sin pagar el correspondiente canon? Pues, señora
Calvo, esto es lo que, ni mas ni menos, ha dicho
usted.
Por suerte, la sociedad no está de acuerdo. Y, por mucho que el
gobierno insista en un sentido, sin el apoyo social, tácito o explícito,
ningún tipo de medida puede ir adelante. En el terreno cultural, la cosa
está clara. Salgo a la calle y me encuentro una fiesta donde una
asociación local toca simplemente por el puro placer de tocar. Entro en
Internet y tengo documentos con licencias copyleft por doquier. E incluso,
en el terreno más personal, mucha gente está dispuesta a ceder su tiempo y
conocimientos a cambio del simple placer de compartir. Hoy mismo me he
pasado la mañana recibiendo una clase desinteresada por parte de una
persona acerca de confección de planes de vuelo para aviación privada
(creo que ya he comentado en alguna ocasión mi pasión por todo lo que
vuela).
Por eso, desde estas líneas le pido a la ministra que se sincere.
Que ponga las cartas sobre la mesa y llame a su ministerio "de la
industria cultural". Y que deje la Cultura, con mayúscula, en manos de los
ciudadanos. La Cultura hay que protegerla de las sociedades (limitadas,
anónimas o de gestión), no de la Sociedad.
Luisma Miembro de
la AIH.
 Esta obra está bajo una licencia de Creative Commons. |
|
|

|
Introducción
a las redes TCP/IP: Wireless (I) |
|
El conjunto de estándares 802.11 define una conexión de red de
área local a través de un medio de radio. Es lo que conocemos popularmente
como Wireless (inalámbrica) o Wi-Fi. En los últimos años se ha
popularizado de forma importante y se ha implantado, sobre todo, en el
medio doméstico y en sitios abiertos al público, siendo su incidencia en
la empresa menor por problemas de seguridad. Vamos a ocuparnos en este
artículo de la parte física (Layer 1) de estas conexiones, en los tres
estándares más popularizados: 802.11b, 802.11g y 802.11a.
De
forma general, la transmisión a través de redes inalámbricas 802.11 se
realiza mediante la modulación de una frecuencia del ámbito de las
microondas en unas bandas reservadas para usos industriales y médicos. La
primera característica de estas bandas es que no es necesario licencia
para emitir en ellas, manteniendo la potencia de emisión en los límites
marcados. Son bandas donde se encuentran, por ejemplo, los hornos
microondas domésticos, así como aparatos de electromedicina. Por lo tanto,
no hay garantía de "limpieza" del espectro de interferencias y otras
emisiones. Las bandas usadas corresponden a los 2,5 GHz (802.11b y
802.11g) y 5 Ghz (802.11a).
Otra característica de estas frecuencias es su transmisión
exclusivamente visual. Es decir, la transmisión necesita línea de visión
entre el emisor y el receptor y su capacidad para traspasar obstáculos es
muy limitada. Esto es más cierto en la banda superior (5 GHz). Así, cuando
planteamos la configuración de una red de estas características debemos
tener en cuenta todos los obstáculos como paredes, mobiliario, etc. Es muy
difícil, en la práctica, conocer el alcance efectivo de una red
inalámbrica sobre el papel.
También es necesario comprender que la potencia de emisión es muy
pequeña. En la Unión Europea está limitado a una potencia en antena de
100mW. Por ello, las señales son muy sensibles a las interferencias y se
desvanecen rápidamente con la distancia.
Todas estas circunstancias implican que la probabilidad de un error
en la transmisión es muy alto, por lo que el protocolo implementa unos
controles de errores y recuperación muy potentes. Sin embargo, esto
implica una reducción del ancho de banda disponible para la transmisión de
datos, de forma que la velocidad teórica se ve grandemente reducida en la
práctica.
Las redes inalámbricas pueden ser de dos tipos, en función de su
organización:
-
Infraestructura. Se implementan en torno a uno o más
puntos de acceso (AP, Access Point) que proporcionan las
funciones básicas de asociación, autenticación e interconexión con otras
redes. Es la estructura más típica de una red
estable.
-
Ad-Hoc. En este caso, no hay un punto de acceso, sino que
son los propios equipos los que se comunican entre sí, al estilo de una
red entre pares. Es más limitada en posibilidades, por lo que solo se
suele utilizar para redes temporales.
En
el próximo artículo hablaremos con más detalle de los distintos estándares
y reservamos para cuando estemos hablando de la capa de enlace para
explicar los mecanismos de acceso y las debilidades de estas
redes.
Luisma Miembro de la AIH
 Esta obra está bajo una licencia de Creative Commons. |
|
|
 |
Resumen de noticias
de la semana |
|
El ministro español del
Interior, Jose Antonio Alonso, ha declarado en el Congreso que preparará
al mayor número posible de agentes para reforzar la vigilancia de las
actividades ilícitas en Internet.
Dos años después de haber
pactado con las principales sociedades de gestión de derechos un canon que
afectase a todos los soportes CD y DVD, la asociación de los principales
actores de la industria electrónica e informática española, Asimelec, se
queja de que el canon es excesivo y les hace perder
ventas.
Knopper.net acaba de
presentar Knoppix 3.9, una nueva versión que actualiza la popular
distribución de GNU/Linux.
La distribución GNU/Linux
Debian, ha presentado una importante actualización de su versión estable
alias
"Woody". |
|
|
 |
El correo del
lector |
|
Esta
sección esta dedicada a resolver vuestras dudas y recibir vuestros
comentarios sobre los artículos de este boletín y sobre temas de seguridad
informática. Os animamos a escribirnos a el_lector@infohackers.net.
Hemos recibido varios correos
pidiéndonos indicaciones para acceder a diversos servicios de los que no
se tiene las contraseñas. Independientemente de la legitimidad o no de
tales accesos, no nos vamos a prestar a dar instrucciones ni pistas para
ello. Estaremos encantados de contestar (dentro de nuestros limitados
conocimientos) a preguntas concretas sobre seguridad informática, pero no
vamos a hacer un HOW-TO para crackear una cuenta de Hotmail.
|
|
|
Las opiniones vertidas
pertenecen a sus autores y la AIH no se identifica necesariamente con
ellas. Los derechos de los artículos pertenecen al autor. Para
reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH
animamos al uso de licencias libres tipo CreativeCommons, pero es decisión
personal de cada autor el tipo de licencia que use. La maquetación,
logotipos y nombre son propiedad de la Asociación para la Información de
Hackers. Todos los derechos reservados. Los nombres de productos y
marcas registrados son propiedad de sus respectivos dueños.
Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net
Desarrollado
por la A.l.H. - www.infohackers.org Para darte
de baja, envía un correo a la dirección: infohackers-baja@eListas.net Para darte de alta, envía un
correo a la dirección: infohackers-alta@eListas.net Los números anteriores de este
boletín se pueden consultar en elistas.net. |
|
[Adjunto no mostrado: 6/ (application/octet-stream)
] [Adjunto no mostrado: 5/ (application/octet-stream)
] [Adjunto no mostrado: 3/ (application/octet-stream)
]
 [Adjunto no mostrado: 4/ (application/octet-stream)
] [Adjunto no mostrado: 2/ (application/octet-stream)
] [Adjunto no mostrado: 1/ (application/octet-stream)
]
|