Inicio > Mis eListas > infohackers > Mensajes

 Índice de Mensajes 
 Mensajes 141 al 155 
AsuntoAutor
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
informativos.info Infohack
 << 20 ant. | -- ---- >>
 
Infohackers.org
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 231     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[boletín_informativos] informativos.info #219
Fecha:Domingo, 21 de Mayo, 2006  18:28:37 (+0200)
Autor:Infohackers <infohackers @...........org>

informativos.info

 

Editado por AIH: www.infohackers.org

Boletín informativos.info

5.917 subscriptores

Boletín número 219

Hacktivismo y seguridad

21 de Mayo de 2006


Sumario
 

Opinión: ¿Qué tenemos que agradecer a los hackers?
 


Oscuros, malvados, desequilibrados, los hackers tienen mala prensa. Su nombre es sinónimo de criminal, cuando no terrorista cibernético. Pero, si buceamos en su historia, descubrimos que muchas cosas cotidianas, empezando por nuestro ordenador, no existirían sin ellos.


La Guardia Civil detenía el mes pasado, en Málaga, a un aficionado a la informática de 19 años. Su presunto delito: entrar en ordenadores militares de Estados Unidos que controlaban un silo de submarinos nucleares. Para los medios de comunicación, la noticia estaba clara: otro hacker pillado 'in fraganti'.

Pero, para la comunidad hacker, la noticia era otra: ¿Qué tipo de incompetentes conectan a Internet unos ordenadores que controlan material nuclear y no los protegen, dejando que pueda entrar un adolescente desde el ordenador de su casa?. Es más: ¿Qué ignorante cree que cualquiera que se meta en un ordenador ajeno ya merece el honor de llamarse hacker?

La concepción que tiene la comunidad informática de un hacker es radicalmente opuesta a la comúnmente aceptada. Ser considerado hacker es un signo de prestigio y cualquiera no puede llamarse así. Un hacker es alguien que sabe mucho de ordenadores y redes, capaz de encontrar soluciones elegantes, geniales, innovadoras y virtuosas a problemas supuestamente irresolubles. Ser hacker es un estado mental.

Después de la primera redada de la historia contra los hackers, en los Estados Unidos de 1990, "The Mentor" escribió el "Manifiesto Hacker", que sigue vigente: "Hoy han cogido a otro, aparece en todos los periódicos. Malditos críos. Son todos iguales. (...) Sí, soy un delincuente. Mi delito es la curiosidad. Mi delito es juzgar a la gente por lo que dice y por lo que piensa, no por lo que parece. Mi delito es ser más inteligente que vosotros, algo que nunca me perdonaréis. Podéis eliminar a alguno de nosotros, pero no a todos".


Videojuegos y cajas azules

Los hackers informáticos nacieron en los años 60. Eran mayoritariamente programadores. Entonces no existía Internet y casi no había programas para los primeros ordenadores. Había que crearlos y a eso se dedicaban aquellos estudiantes y algunos profesores de las universidades norteamericanas. En el Massachusetts Institute of Technology (MIT), empezaron a llamarse a sí mismos "hackers".

Inventaron cosas tan comunes hoy en día como los videojuegos. En 1962, en el MIT, Slug Russell crea "Spacewar". En 1970, también en el MIT, Bill Gosper inventa el primer juego de simulación de vida artificial: "Life". También eran hackers los fundadores y trabajadores de la primera empresa de videojuegos, Steve Jackson Games, investigada por el FBI en la gran redada de 1990, conocida como el "Hacker Crackdown".

La música generada por ordenador nació también de aquellos espíritus lúdicos, siempre dispuestos a llevar la tecnología un paso más allá. Empezaron programando ordenadores para que emitiesen pitidos armónicos, después hicieron que una impresora teclease el "Himno de la Alegría", iniciaron la moda de las "demos" musicales generadas por ordenador y continúan en la brecha con la revolución de la música libre, opuesta a la música con "copyright".

Pero su mayor invento fue el ordenador personal. En los años 70, gobiernos y universidades creían que sólo ellos podían manejar ordenadores. Pero los hackers del MIT querían llevar estas máquinas y su poder al pueblo. Pronto, revistas afines a los hackers, como "Popular Mechanics" o "Radio Electronics", empezaron a ofrecer ordenadores en forma de fascículos, que la gente montaba, pieza a pieza, en sus casas.

Steve Wozniak, experto constructor y vendedor de aparatos para engañar a la compañía telefónica y hacer llamadas gratuitas, llamados "blue boxes" (cajas azules), pensó que podría vender también ordenadores ya montados. En contra de la opinión de empresas y algunos hackers (¿qué diversión podía haber en comprar un ordenador ya montado?), lo construyó en su garaje y lo llamó Apple.


Internet contra los burócratas

Tampoco empresas ni gobiernos creían que las redes informáticas fuesen para el pueblo. Cuando en 1957 el presidente Eisenhower busca contrarrestar el lanzamiento ruso del Sputnik con algún avance tecnológico, son reputados hackers quienes le recomiendan crear la Advanced Research Project Agency (ARPA) y son sus directores, como Robert Taylor o J.C.R. Licklider, que años después confesarán: "Desviábamos dinero de los militares hacia proyectos que hiciesen avanzar la ciencia informática". Así nace Arpanet y, de ella, Internet.

Una anécdota ilustra el carácter de aquellos hackers: en 1974, Vinton Cerf y Bob Kahn habían diseñado el protocolo de transmisión de paquetes TCP/IP. Pero, en 1982, el National Bureau of Standards decretó que debía usarse otro protocolo, llamado OSI. A los hackers no les gustaba OSI, porque era una imposición de los burócratas y nunca se había probado en redes, al contrario que TCP/IP. Hicieron oídos sordos y mediante Internet extendieron el uso de TCP/IP entre sus colegas de todo el mundo. Hoy es el protocolo estándar de la red.

Paralelamente, en Europa, las operadoras telefónicas trabajaban en su propio concepto de Internet: las líneas X25, muy caras, jerarquizadas y usadas sólo por bancos y grandes empresas. Las universidades que querían utilizarlas topaban con cláusulas draconianas, como el hecho de que la compañía sólo les daba una terminal, controlada directamente por ella, y era ilegal usar otro módem que el de la operadora.

Así, los hackers de las universidades europeas se saltaron las normas, creando redes ilegales para interconectarse, aprovechando las líneas de las operadoras pero usando módems no autorizados. De esta ilegalidad nació Internet en el continente. Y es que, como dice el escritor Bruce Sterling: "Cuando eres un hacker, son tus propias convicciones internas las que te capacitan para romper o exceder las reglas. Habitualmente, las reglas rotas por los hackers no son importantes, son las reglas de los avariciosos burócratas de las compañías de telecomunicaciones y los gobernantes".

La Internet de hoy, una red descentralizada, abierta, pensada para compartir, con servicios y contenidos gratuitos, es una herencia directa de la forma de ser de sus constructores, los hackers. Cuenta Vinton Cerf: "Tim Berners-Lee, creador de la World Wide Web, no la patentó. No le puso "copyright". La ofreció abiertamente. Y éste fue el acicate para el gran desarrollo de la red y de innovadoras ideas. Hay una ética continua en la comunidad de devolver a la red lo que ella te ha dado a tí".


Gracias por las películas

Los primeros hackers nunca cobraron por sus programas, lo habitual era compartirlos y mejorarlos. De aquí sale la revolución del "software" libre y el sistema operativo Linux, principal competidor de Windows. La industria del cine usa programas libres para crear sus efectos especiales, como en las segundas partes de "Spiderman" y "Shrek", o las últimas entregas de "La Guerra de las Galaxias". DreamWorks, Pixar Animation Studios, Industrial Light and Magic, Digital Domain o Walt Disney Company hacen sus películas con Linux.

También los programas "shareware", gratuitos por un tiempo, son invención de los hackers, concretamente de la época de las Bulletin Board System (BBS), las abuelas de Internet, ordenadores que montaban los hackers de los 80 en sus casas y a los que se conectaban por módem sus amigos. Allí nace la costumbre de ofrecer copias gratuitas de evaluación, para probar un programa antes de comprarlo, seguida hoy por la mayoría del "software" comercial.

Es en estas BBS donde nace el hacker dedicado a investigar la seguridad de redes y programas. Gracias a sus pesquisas empiezan a hacerse públicos agujeros de seguridad y privacidad en redes, ordenadores y programas que obligan a las empresas a ser más cuidadosas, revertiendo en una mayor protección para ellas y sus usuarios. Hoy, cuando una compañía saca un nuevo programa, uno de sus principales argumentos publicitarios es la seguridad. Sin la presión que ejercen los hackers no sería así.

Y la lista sigue. Las secciones llamadas FAQ o "Respuestas a Preguntas Frecuentes", que pueden encontrarse en la mayoría de webs corporativas, son fruto de la transparencia informativa de los hackers en sus webs y foros electrónicos, donde nacieron las primeras FAQ. El lenguaje usado en los mensajes SMS es una adaptación de la forma de hablar en los canales de chat de los hackers. Cuando un novato hace preguntas obvias en un foro de Internet y en vez de mandarle a paseo le responden con amabilidad, es gracias a la ética hacker, que pide que se trate bien al recién llegado.




HACKERS DE ÉLITE


Jon Postel
Uno de los padres de Internet. Desde la Universidad de California, Los Ángeles, formó parte del grupo que unió los dos primeros ordenadores de Internet, en 1969. Sus esquemas hechos a mano son los más antiguos que se conservan. Fue director durante casi 30 años de la Internet Assigned Numbers Authority, que asigna las direcciones IP y controla los ordenadores raíz del sistema de nombres de dominios, funciones cruciales por las que fue considerado "el hombre más poderoso de Internet". Cualquier nuevo dominio que se crease tenía que ser introducido desde el teclado de la mesa de Jon Postel. Murió en 1998, a los 55 años. Ningún libro de condolencias en Internet es tan extenso como el suyo.


Steve Wozniak
Conocido como Woz, nació en 1950 en California. Es el gurú de los "hardware hackers". Compinche del Captain Crunch, estaban juntos cuando Woz construyó su primera "blue box" y, para probarla, llamaron al Vaticano. Su afición por construir y vender estos aparatos le llevó a pensar en vender también ordenadores personales. La empresa donde trabajaba, Hewlett Packard, se negó a financiarlo aduciendo que nadie compraría un ordenador para su casa. En 1977, junto a Steve Jobs, pusieron a la venta el primer Apple, por el precio simbólico de 666 dólares. Un año después, las ventas se habían multiplicado por diez. En 1990, a raíz de la redada del FBI, fundó la organización Electronic Frontier Foundation, para defender a los hackers. Hoy es profesor de informática y CEO de la empresa "Wheels of Zeus".

Vinton Cerf
Uno de los padres de Internet. A principios de los 70 creó, junto a Roberth Kahn, el protocolo para la comunicación de paquetes Transfer Control Protocol/Internet Protocol (TCP/IP), que sigue siendo la base de Internet. Pionero en la transmisión de paquetes por radio y satélite, su sueño es crear una Internet que llegue a Marte. En 1992 co-fundó la Internet Society y fue su primer presidente. Actualmente preside la Internet Corporation for Assigned Names and Numbers (ICANN) y es "Chief Internet Evangelist" de Google.


Captain Crunch (John Draper)
Un amigo le contó que un silbato, que venía de regalo en las cajas de cereales "Cap'n Crunch", sonaba con un tono que engañaba al sistema telefónico y permitía hacer llamadas gratuitas. A partir de aquí, Draper inventa la primera "blue box", un aparato que genera la misma frecuencia (2600 hz) que el silbato. En 1971, en la revista "Esquire", explicó su descubrimiento y se inició la fiebre de las "blue boxes". Draper es admirado por sus acciones legendarias, como hacer una llamada desde una furgoneta Volkswagen, equipada con una "blue box", y dar la vuelta al mundo saltando de una centralita a otra, para acabar llamando a un teléfono que tenía al lado y responderse a sí mismo, comprobando así cuánto tardaba su voz en dar otra vez la vuelta al mundo. Se convirtió en una pesadilla para la compañía telefónica norteamericana y le detuvieron por fraude telefónico en diversas ocasiones. Hoy trabaja como desarrollador de programas de seguridad.


Douglas C. Engelbart
Inventor del ratón y la videoconferencia, en 1968. Fue el primero en dividir la pantalla en ventanas y en proponer un sistema de hipertexto, base de la World Wide Web. También fue pionero en la edición bidimensional, programación orientada a objetos, mensajería hipermedia integrada, teleconferencias asistidas por ordenador, etc. En 1969, trabajando como investigador en el Stanford Research Institute, administró uno de los dos ordenadores que formaban la primigenia Internet y montó el primer Centro de Información de la Red.

Tim Berners-Lee
Nacido en Londres en 1955. Cuando estudiaba en la Universidad de Oxford, construyó un ordenador a partir de un televisor viejo. Se le prohibió en diversas ocasiones usar los ordenadores de la universidad, por haberle pillado "hackeando". En 1980, trabajando como colaborador en el CERN (Conseil Européen pour la Recherche Nucléaire), en Ginebra, les propuso un proyecto basado en el hipertexto, para facilitar el intercambio y actualización de la información que manejaban sus investigadores. Era la World Wide Web, que presentó oficialmente en 1989, junto a un navegador, un editor y un servidor web. En 1997 fue nombrado "Sir". Es director del World Wide Web Consortium.


Richard Stallman
Conocido como RMS. Nacido en Manhattan en 1953. Fundador del movimiento del "software" libre y la Free Software Foundation, en 1984. Stallman trabajaba como programador en el Laboratorio de Inteligencia Artificial del MIT cuando se le ocurrió la idea del "software" libre y el concepto de "copyleft", opuesto a "copyright": así como los programas comerciales tenían "copyright", unos derechos por los que había que pagar, los programas libres tendrían "copyleft", una licencia que especificaría que cualquiera podía modificar y compartir el programa libremente. Actualmente vive de las conferencias que da por todo el mundo.


Linus Torvalds
Nacido en 1969 en Helsinki. Ingeniero de "software". Inventor del sistema operativo Linux, responsable de la gran popularización del movimiento del "software" libre. Creó Linux en 1991, a partir de otro sistema operativo llamado Minix. Pronto gustó a programadores de todo el mundo, quienes participan masivamente en su desarrollo, supervisado personalmente por Torvalds. Actualmente trabaja en Open Source Development Labs, una empresa de Oregon.


"The Mentor"
Apodo de Loyd Blankenship. Hacker de élite de las BBS norteamericanas, fue miembro de los grupos Legion of Doom, PhoneLine Phantoms, Racketeers y Extasyy Elite. Se convirtió en un mito al escribir el "Manifiesto Hacker", en 1986, después de haber sido detenido por crear el juego de rol "GURPS Cyberpunk", que el FBI consideraba un manual de crimen informático, y por pertenecer a Legion of Doom que, junto con sus rivales Masters of Deception, protagonizaron la primera redada del FBI contra los hackers. Actualmente es  programador "freelance" de videojuegos y música electrónica.


QUÉ ES QUÉ


Hacker: Alguien que disfruta explorando sistemas y cómo forzar sus capacidades. Experto en un programa particular o que escribe código de forma entusiasta, a veces obsesiva. También puede ser un apasionado de temas no relacionados con la informática, como un hacker de la astronomía y, en general, quien disfruta con el reto intelectual de la creación y la circunvalación de las limitaciones

Phreaker: De "phone freak" (monstruo del teléfono). Quien practica el arte de pasearse por las redes telefónicas, por ejemplo para hacer llamadas internacionales gratuitas. Hubo un tiempo en que fue una actividad semi-respetable, un juego intelectual y una forma de exploración, donde el robo serio de servicios era tabú. Todo cambió a mediados de los 80, cuando se popularizaron sus técnicas y se usaron para llamar gratis a las BBS.

Cracker: Quien rompe las protecciones de un sistema, sea un programa o una máquina. Por ejemplo, quien rompe claves criptográficas para demostrar su debilidad, o quien rompe las protecciones de un CD de música. Se espera de un hacker que haya realizado el "cracking" de forma lúdica. También, término usado por la comunidad hacker para defenderse del mal uso periodístico de su nombre, define a los que hacen un uso delictivo de las herramientas hacker.

Lamer: Perdedor, copión, ignorante. Alguien que descarga muchos datos (informacion, música, películas) pero nunca sube nada a la red, quien molesta a los usuarios y servicios, rompe sistemas, copia el trabajo de otros y se lo atribuye. Opuesto de "élite".

Élite: Alguien que sabe y está bien conectado. Se refiere a los que tenían acceso a las secciones privilegiadas de las BBS. El "lenguaje élite", muy usado cuando se "hackea" una web, consiste en combinar mayúsculas con minúsculas y usar números y signos como si fuesen letras. Élite = 31173. CNR = (N13
 
Gurú: Hacker experto. Implica una historia como recurso de conocimiento para los otros y ser lo que se llama un "mago", alguien que conoce detalladamente cómo funciona un programa o una máquina y puede encontrar y solucionar sus fallos.

Ética hacker: Creencia en que compartir la información es un bien poderoso y positivo. Hay un deber ético entre los hackers de compartir su experiencia, escribiendo código abierto y facilitando el acceso a la información y los recursos computacionales, siempre que sea posible. Grandes redes, como Internet, pueden funcionar sin control central por este trato, en el que confía todo el mundo y que se refuerza con un sentido de comunidad, su recurso intangible más valioso.


(Fuente: "Jargon File")



ÉTICA HACKER


1. El acceso a los ordenadores y a todo lo que pueda enseñar alguna cosa sobre cómo funciona el mundo debe ser ilimitado y total.

2. Toda la información debería ser libre.

3. No creas a la autoridad. Promueve la descentralización

4. Los hackers deberían ser juzgados por su hacking, sin importar sus títulos, edad, raza o posición

5. Puedes crear arte y belleza con un ordenador

6. Los ordenadores pueden cambiar tu vida a mejor.




REFERENCIAS


Wikipedia
http://www.wikipedia.org
http://es.wikipedia.org

Jargon File
http://www.catb.org/jargon

Hackers Encyclopedia
http://www.signaltonoise.net/library/hackenc.htm

"Hackers, heroes of the computer revolution". Steven Levy. Penguin Books, 1984.

"Where wizards stay up late. The origins of Internet". Katie Hafner, Matthew Lyon. Touchstone, 1998.


(Publicado en la revista CNR)

 
Copyright 2006 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved.

   

Opinión: Siguen tomándonos por tontos
 


En estas semanas saltaron a la palestra un par de noticias sobre las redes P2P que, en una primera lectura, presentan un panorama desolador para la actividad de estas redes en España, pero que, en una lectura más atenta, nos dan una visión muy distinta.

La primera noticia surgió el mes pasado, a raíz de la presunta detención de varios administradores de sitios web que almacenaban enlaces ed2k (empleados en la red eDonkey/eMule). El titular más habitual (tomado de una noticia de agencias) rezaba: "Detenidas 15 personas en una operación contra las redes P2P". Seguro que a más de uno le entraron sudores fríos y corrió presuroso a cerrar el eMule. Incluso algún medio on-line no tuvo reparo en escribir un "Os lo dije", sin leerse siquiera la noticia completa. Quizá el hecho de que en muchos medios hubiese sido publicada asociada a la detención de una red de pederastas influyó en el ánimo con que muchos la recibieron.

Y es que la noticia completa hablaba de que los detenidos lo fueron por tener páginas con publicidad por la que, presuntamente, conseguían cuantiosos ingresos (cifrados en más de 900.000 euros). Es decir, había un claro ánimo de lucro. Y la cosa no quedó ahí. En días sucesivos, se fue descubriendo que muchos de los "presuntos imputados" fueron simplemente llamados a declarar, sin ser siquiera detenidos. Y la cosa se aclaró mucho más cuando aparecieron sentencias como las de caso "Nadaiadonkey" en la que el juez sobreseyó libremente a los imputados. Es decir, no dijo que eran inocentes de un delito, sino que el delito en sí del que eran acusados no era delito. La Asociación de Internautas pidió explicaciones al ministro del interior, pero eso ocupó un lugar muy pequeño en los diarios y telediarios. A alguien que no lea más que la prensa tradicional y vea las noticias, se habrá quedado con la idea del primer titular. Si compartes música en una red P2P, la policía se presentará en tu puerta cualquier día.

El otro caso surgió a raíz de la circular del Fiscal General del Estado que aclaraba cuestiones relacionadas con la Propiedad Intelectual e instaba a los fiscales a actuar contra las descargas en Internet. El titular normal era este. Incluso ciertas sociedades de gestión incidían en notas de prensa en este titular. Sin embargo, una lectura atenta de la circular aclara que, para ser perseguida penalmente, es necesario "animo de lucro comercial" y que la mera descarga para uso privado no es delito. Cambia mucho la cosa, ¿no es así?

Siguen queriendo engañarnos. Siguen queriendo tomarnos por tontos. Se dice que media verdad es la mayor de las mentiras. En este caso, el ejemplo está claro. La omisión de información esencial sobre la noticia en los titulares (que en algunos casos se descubrió más tarde que eran copias literales de las notas de prensa de las entidades de gestión de derechos) les hace decir cosas que no son la realidad. El método del miedo sigue siendo el preferido por ciertas mafias. Pero el miedo solo produce rechazo.

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Introducción a las redes TCP/IP: Capa 3 - Enrutamiento (II)
 


Las tablas de rutado que vimos en la entrega anterior sirven para redes relativamente pequeñas y estables. Sin embargo, si necesitamos conectar una gran cantidad de redes, con configuraciones cambiantes, es necesario definir una serie de protocolos que permitan a los routers averiguar que conexiones están disponibles en cada uno de sus vecinos y determinar cual es el camino mejor para un determinado paquete.

Actualmente, los routers se agrupan en lo que se ha venido a denominar sistemas autónomos (autonomous systems o AS). Un AS corresponde al conjunto de routers que están bajo el control de una determinada empresa u organización, o una agrupación lógica de los mismos dentro de una organización extremadamente grande (p. e. una delegación de una empresa). Las comunicaciones entre los routers dentro de un mismo AS se realizan mediante protocolos de rutado interior (interior routing protocols o  interior gateway protocols). Las comunicaciones entre routers de distintos AS usan los protocolos de rutado externo (exterior routing protocols o exterior gateway protocols). Vamos a ver a continuación una introducción a los mismos.

Protocolos de rutado interior

  1. Routing Information Protocol (RIP). Es el protocolo más sencillo y se encuentra en casi todos los sistemas operativos y firmware de routers. Tiene disponibles las versiones RIPv1 y RIPv2 para IPv4 y RIPng (Next Generation) para IPv6. Se basan en el uso del coste en número de hops o saltos. Cada vez que un paquete pasa por un router, se cuenta un salto. Cada router proporciona a sus vecinos su tabla de rutas y el número de saltos para alcanzar el destino requerido. Si este es N, el router que interroga sabe que su coste será de N+1 saltos. El número máximo de saltos permitido es de 15, considerándose el 16 como infinito.
    La principal ventaja de este protocolo es su sencillez, pero a cambio tiene problemas a medida que aumenta la complejidad del AS, derivados de su lentitud y de la posibilidad de aparición de bucles.
     

  2. Open Shortest Path First (OSPF). Se trata de un protocolo nacido para dar respuesta a los problemas de RIP en AS complejos. Se basa en el uso del algoritmo Link State, que permite a los routers calcular cual es el camino más corto a una red (Shortest Path). Para AS pequeños, usa una topología básica tipo peer to peer, en la que cada router del AS actúa como par, comunicando su información con todos los demás, de forma que todos mantienen una copia de la estructura de datos OSPF, la link state database (LSDB), que es, en esencia, una visualización de la topología del AS y permite a cada uno de los routers saber que router se conecta con que red y con cual router y determinar, así, el camino más corto para llegar a estas. Además, almacena un "coste" para estas conexiones, determinado por el administrador de la red.
    Cuando el tamaño del AS y el número de routers crece, OSPF emplea otra topología, denominada topología jerárquica. En este caso, el AS es dividido en áreas , que contienen routers y redes contiguas. Es como si se creasen una serie de sub AS. Los routers dentro de cada área mantienen una LSDB con la información de los routers y redes de su área. Los routers que pertenecen a dos áreas guardan información de las LSDB de ambas.
     

  3. Gateway to Gateway Protocol (GGP). En esencia, es similar a RIP, pero parte de una base de datos a cero y usa paquetes (GGP echo y GGP Echo Reply) para determinar los nodos que están activos. En desuso.
     

  4.  Hello. Usa el mismo método de transmisión de tablas de rutado que RIP y GGP, pero considera el "coste" en función del retardo de respuesta. En desuso.
     

  5. Interior Gateway Routing Protocol (IGRP) y Enhanced Interior Gateway Routing Protocol (EIGRP). Protocolos propietarios de Cisco Systems. El funcionamiento es parecido a RIP (envían copias de la tabla de rutado a sus vecinos) pero difieren en el método para calcular el coste de cada enlace. EIGRP mantiene, además, información topológica del AS, y usa un método avanzado de cálculo, usando tanto el ancho de banda de cada enlace como los retardos en la comunicación.

Protocolos de rutado externo

  1. Border Gateway Protocol (BGP). Es el protocolo más usado en la actualidad. Es un protocolo muy flexible que permite conectar AS en casi cualquier topología (cada AS habla con cada AS, algunos AS se comunican sólo con algunos, AS conectados en cadena o cualquier otra configuración). Para ello, en cada AS se designa al menos un router con capacidad de BGP. Estos routers se denominan speakers. Los routers dentro del AS que tienen capacidad para conectarse sólo con routers del mismo AS se denominan internal routers. Los que tienen capacidades para contactar con otros AS son denominados border routers. Cuando un speaker de un AS puede conectarse al speaker de otro AS, se denominan neighbours (vecinos).
    Dentro de la terminología de BGP, se denomina tráfico local (local traffic) al que se origina en el mismo AS o tiene como destino este AS. Si el origen es de fuera del AS y el destino también es de fuera del AS, sería un tráfico de tránsito (transit traffic). También hemos de distingir el tipo de AS. Si está conectado únicamente a otro AS, se denominará Stub AS. Si tiene conexión a más de un AS, se tratará de un Multihomed AS.

    Las tareas principales del tratamiento de información del protocolo BGP se resumen en almacenamiento de rutas, actualización de rutas, selección de rutas y anuncio de rutas. Para ello usa bases de datos especiales con sus propias rutas y las recibidas de otros pares, mediante mensajes de update. Para una mejor selección de rutas, no solo almacena información de destino, sino que almacena información del camino hacia ese destino, para determinar mejor los costes, usando una combinación de distancia (como en RIP) y estado de enlace (como en OSPF). Esta información está almacenada en la Routing Information Base (RIP) en cada uno de los speakers.
    La decisión de que ruta usar  tiene tres fases: Almacenamiento de la información y asignación de un nivel de preferencia; selección de la mejor ruta para cada destino en función de este nivel de preferencia y almacenamiento en la base de datos local; y envío a los neighbours de esta información.
    Un estudio detallado del funcionamiento del protocolo BGP escapa a la intención de esta serie de artículos, pero como punto de partida para una profundización en el mismo puede tomarse la excelente TCP/IP Guide.
     

  2. Exterior Gateway Protocol (EGP) El primer protocolo usado en Internet y en desuso en la actualidad. Cada router mantiene una base de datos con la información de que redes tiene accesibles y envía esta información a los routers a los que está directamente conectado. De esta forma, la información se propaga a través de toda la red.

Luisma
Miembro de AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Ergonomía
 


Ahora, cuando estás leyendo esto, ¿a que distancia están tus ojos de la pantalla? ¿Tu ratón forma un ángulo de 90 grados con tus codos? ¿Tienes los pies planos en el suelo o en un apoyapies cuidadosamente colocado? Si eres como yo, probablemente las respuestas serán no.

Definición de ergonomía

De acuerdo con la Asociación Internacional de Ergonomía, "La ergonomía (o factores humanos) es la disciplina científica que se ocupa de entender las interacciones entre los humanos y otros elementos de un sistema, y la profesión que aplica teoría, principios, datos y métodos al diseño, con el fin de optimizar el bienestar humano y mejorar el funcionamiento de los sistemas".

Hay estándares diseñados para mucas categorías de trabajos, desde entornos de alto riesgo, como el trabajo con sustancias biopeligrosas y la industria del acero, hasta el manejo de cajas registradoras en los supermercados. En algunos casos, los estándares están reflejados en las leyes laborales. Por desgracia, no hay leyes federales norteamericanas o estándares para los trabajadores de oficina en general que pasan la mayor parte de su tiempo trabajando en un ordenador. (N. del T.: En España son de aplicación el R. D. 488/1997 y la Directiva de la UE 90/270/CEE de 29-5-1990 sobre el trabajo con pantallas de visualización de datos.)

Trabajar muchas horas en un ordenador puede causar muchas dolencias físicas. Estas incluyen cansancio ocular y una gran cantidad de desórdenes musculoesqueléticos. Yo debería saberlo, he sufrido muchos y he necesitado trabajar concienzudamente en la prevención de nuevos problemas.

De acuerdo con la Administración para la Seguridad y Salud Ocupacional Estadounidense (USHA), las dolencias musculoesqueléticas relacionadas con el trabajo cuestan a los trabajadores norteamericanos más de 600.000 días laborables cada año.

Amando a los que te hacen daño

Si trabajas en el sector de las tecnologías de la información, probablemente pases tu jornada laboral sentado en un mismo sitio, aporreando un teclado, moviendo un ratón y mirando fijamente una pantalla. Si, además, te gusta trabajar con ordenadores, puede que pases más horas en casa, investigando, jugando a videojuegos o instalando la última distro de Linux.

Mi relación con los ordenadores empezó en el instituto y continuó cuando empecé mi primer trabajo a tiempo completo en informática en 1985, programando mainframes de IBM. Me he pasado muchas largas horas concentrado en terminales de fósforo verde depurando gigantescas aplicaciones de seguros de salud. A veces, me he ido a casa por la noche con una imagen grabada en ambos ojos que, a menudo, duraba hasta que me quedaba dormido. En un año, mi visión se degradó de 20-20 a 20-30 y tuve que empezar a usar gafas. Los modernos monitores LCD son mucho más cómodos para los ojos, pero los periodos excesivos de trabajo todavía pueden causar fatiga ocular y dañar tu visión.

Los problemas musculoesqueléticos son los tipos más comunes de dolencias derivadas del uso de ordenadores. Provienen de los movimientos repetitivos usados en el mecanografiado y el uso del ratón. Al principio, los problemas físicos que empecé a sentir eran transitorios, pero desde hace unos pocos años, he desarrollado un dolor persistente en el cuello y hombros. El principal problema era mi postura y el hecho de que me tomaba pocos descansos. Un poco de terapia física corrigió mi problema, y me he encontrado bien desde que he tomado conciencia de los riesgos y de como prevenirlos. Por supuesto, los trabajadores jóvenes se recuperan del cansancio más rápido que los "veteranos".

Los estándares ISO y otra fuentes

La IEA ha publicado un conjunto de estándares, bajo la denominación colectiva ISO 9241, sobre como configurar un área segura para el trabajo con ordenadores. La norma ISO 9241 incluye 17 informes cubriendo cada aspecto del diseño del área de trabajo y la interacción entre el usuario y el ordenador. El Comité Europeo de Estandarización (CEN) ha adoptado el estandar ISO 9241  como la norma CEN TC122. Estas normas ISO, pueden ser descargadas en formato PDF, pero con un coste.

Mientras que los Estados Unidos han sido lentos en adoptar los estándares federales para el trabajo general con ordenadores en la oficina, algunos estados han sido pioneros en este terreno, como también las organizaciones profesionales como la IEEE. Los Laboratorios Nacionales de Lawrence Livermore han publicado sus propios estándares de ergonomía, que son de uso libre.

Trucos sencillos

Mientras buscas la mejor forma para reorganizar tu espacio de trabajo, he aquí algunos trucos sencillos que me han ayudado.

  • Aléjate del ordenador cinco minutos cada hora. Levántate y camina alrededor. Tus piernas necesitan el cambio tanto como tus brazos.

  • Toma conciencia de tu postura. Siéntate derecho. Ajusta tu silla de manera que tus pies descansen planos en el suelo. Tus codos deben descansar con un ángulo de 90 grados con el ratón y el teclado.

  • Haz ejercicio con frecuencia y trabaja tus músculos de la espalda.

  • Ajusta tu monitor de forma que la pantalla esté ligeramente por debajo del nivel de tus ojos.

Unos sencillos ajustes de tu espacio de trabajo y la forma en la que lo realizas pueden ayudarte mucho a evitar problemas físicos si pasas mucho tiempo trabajando con ordenadores.

Copyright 2005 Keith Winston – Linux Box Admin
Traducción de Luisma - AIH

Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons.

   

Resumen de noticias de la semana 16
 

Resumen de noticias de la semana 16 (17 al 23 de Abril de 2006)
  • Garante: criptografía contra el phishing (Kriptopolis)
  • Microsoft se salta el fichero HOSTS para sitios de su propiedad (Slashdot)
  • El ADSL en España es un 32% más caro que la media europea (Barrapunto)
  • La fundación Mozilla jubila las versiones 1.0.x (Kriptopolis)
  • Linus Torvalds crea un parche para evitar el virus multiplataforma. (Barrapunto - Slashdot).
  • El líder de la Mafia, capturado por usar el mismo método de cifrado que Cesar (Microsiervos)
  • Reporteros sin Fronteras acusa a Yahoo! de colaborar con el gobierno chino para detener a un ciberdisidente (ElHacker)
  • Problemas con el parche de Microsoft para Internet Explorer (ShellSec - ElHacker)
  • La familia de Miró obliga a Google a retirar el logo con el que pretendía homenajear al pintor (Barrapunto - Kriptopolis)
  • Un tribunal alemán obliga a la moderación previa de los foros de Internet (Kriptopolis)
  • Publicados los vídeos del 22º Chaos Comunication Congress (Barrapunto)
  • Macromedia prohibe el uso de Flash Player en varios sistemas, incluyendo los sabores de BSD (Barrapunto)
  • Superglue para evitar los keyloggers (Kriptopolis)
  • Multiples actualizaciones para los productos de Oracle (Hispasec)
  • Service Pack 1 para MS SQL Server 2005 (Hispasec)
 


Resumen de noticias de la semana 17
 
Resumen de noticias de la semana 13 (24 al 30 de Abril de 2006)
  • Una sentencia dice que la práctica del "comprador misterioso" de Microsoft está en el límite del delito provocado (Kriptopolis)
  • Nueva sentencia que indica que el uso de música copyleft evita pagar a la SGAE (David Bravo - Barrapunto)
  • Las cámaras digitales de fotografía tienen su huella característica (Kriptopolis)
  • Agujero en Firefox (Kriptopolis - Hispasec - ElHacker)
  • Más fallos en Internet Explorer (Hispasec - Kriptopolis)
  • Microsoft publica la Release Candidate 1 de PowerShell, una linea de comandos "con esteroides" (Slashdot)
  • El juez del caso "Código Da Vinci" incluye un mensaje cifrado en la sentencia (20minutos - Kriptopolis)
  • España ocupa el puesto 24 en aprovechamiento de Internet (Barrapunto)
  • USA prepara una ley para permitir que los ISP prioricen el tráfico que más les pague (Kriptopolis)
  • Multiples fallos (una vez más) en Ethereal (Hispasec)
  • Una sentencia declara que los ed2k-link (aún con publicidad) no son constitutivos de delito (David Bravo)
  • Varios fallos en LibTiff 3.x (Hispasec)


Resumen de noticias de la semana 18
 
Resumen de noticias de la semana 14 (1 al 7 de Mayo de 2006)
  • Lanzamiento de OpenBSD 3.9 (Barrapunto - Slashdot)
  • Los Mac, posible nuevo objetivo de los virus (Slashdot - Wired)
  • Napster vuelve a ofrecer música gratis, pero con publicidad (20 minutos - Slashdot)
  • Rumores de nuevo retraso en Windows Vista (20 minutos - Slashdot) desmentido por Microsoft (ElHacker)
  • La fundación Mozilla publica Firefox 1.5.0.3 para corregir el fallo de la semana pasada (Kriptopolis - Slashdot - Hispasec)
  • La plataforma "Todos contra el canon" presenta 100.000 firmas en el Senado (ElHacker)
  • OpenDocument ya es un estandar ISO (Barrapunto - Slashdot)
  • Desbordamiento de buffer en ClamAV (Hispasec)
  • Bill y Melinda Gates, Premios Príncipe de Asturias de Cooperación Internacional (20 minutos)
  • La SGAE dedica parte de sus beneficios a comprar teatros y cines en Latinoamerica (20 minutos)
  • Varios de los sitios de e-links cerrados la semana pasada ya han abierto (ElHacker - Escolar) y la AI pide explicaciones al ministro del Interior (20 minutos)
  • Google pone fin al enlace preferente de la palabra "linux" hacia Microsoft (Barrapunto)
  • El Departamento de Seguridad Nacional de Estados Unidos descubre un fallo en X11 (Slashdot)
 

Resumen de noticias de la semana 19
 

Resumen de noticias de la semana 15 (8 al 14 de Mayo de 2006)
  • Campaña de Red.es para promover el dominio .es a un euro (Barrapunto)
  • Ubuntu proporcionará mayor soporte a KDE (Barrapunto)
  • SGI se declara en bancarrota (Barrapunto - Geek.com)
  • McAfee lanza un antivirus para MacOS X al considerar un aumento del riesgo (ElHacker)
  • Warner distribuirá sus películas (con DRM) a través de BitTorrent (Wired - 20minutos)
  • Tres boletines de seguridad de Microsoft en Mayo (Hispasec)
  • La MPAA está entrenando perros para oler DVDs en los contenedores y evitar la piratería (Slashdot)
  • Publicado plug-in para que MS Office pueda importar OpenDocument (Barrapunto)
  • Integrado GoogleTalk en el Gmail en castellano (Barrapunto)
  • Un juez de Hong Kong ordena la identificación de usuarios de P2P (Barrapunto)
  • El Fiscal General del Estado ordena la investigación de las redes P2P, pero admite que sin ánimo de lucro comercial no hay delito (Barrapunto - Kriptopolis)
  • Aprobada la modificación de la Ley de Iniciativa Legislativa Popular que permite la recogida de firmas por Internet (ElHacker)
  • Parche de Apple para Quicktime y diversos fallos en MacOS X (ElHacker - Slashdot)
  • El gobierno de Estados Unidos tendrá acceso a los datos fruto de la Directiva de Retención de Datos de la UE (Slashdot - Kriptopolis)
  • Actualización de seguridad para MySQL (Hispasec)
     


Resumen de noticias de la semana 20
 

Resumen de noticias de la semana 15 (15 al 21 de Mayo de 2006)
  • Fallo de seguridad en Skype permite la descarga automática de archivos (Kriptopolis)
  • Escalada de privilegios en SAP R/3 (Hispasec)
  • Una empresa belga denuncia a Google por encontrar cracks en sus resultados (20minutos)
  • Grave fallo en RealVNC permite el acceso anónimo (Hispasec)
  • La comisión de expertos del ministerio de Industria exige el fin del canon (Barrapunto)
  • Google hace pública su plataforma Ajax (Barrapunto)
  • Zero-day para Microsoft Word (Slashdot)
  • La Agencia de Protección de Datos admite una denuncia contra la SGAE por el video grabado en una boda (Escolar)
  • El gobierno británico pretende obligar a la entrega de las claves de cifrado (Barrapunto)
  • AMD lanza los Turion X2, doble núcleo de 64 bits para portátiles (Geek.com)
  • Ataque masivo de un turco a miles de sitios web (Kriptopolis - Zone-H)
  • FON llega un acuerdo con el PSOE para ofrecer Wi-Fi gratuita al público en todas las sedes del partido (Microsiervos)
  • Symantec demanda a Microsoft por la tecnología de manejo de volúmenes de Vista, lo que podría retrasarlo (Slashdot - 20minutos)
  • El núcleo del MacOS X para Intel deja de ser software libre (Barrapunto)
  • Sun publicará el código fuente de Java (Slashdot)


El correo del lector
 


Esta sección esta dedicada a resolver vuestras dudas y recibir vuestros comentarios sobre los artículos de este boletín y sobre temas de seguridad informática. Os animamos a escribirnos a el_lector@infohackers.net.

Recibimos con frecuencia peticiones para acceder a boletines antiguos. Os recordamos que están todos en www.informativos.info y que los estamos poniendo en pdf en nuestra web www.infohackers.org.
 

 

Las opiniones vertidas pertenecen a sus autores y la AIH no se identifica necesariamente con ellas.
Los derechos de los artículos pertenecen al autor. Para reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH animamos al uso de licencias libres tipo CreativeCommons, pero es decisión personal de cada autor el tipo de licencia que use.
La maquetación, logotipos y nombre son propiedad de la Asociación para la Información de Hackers. Todos los derechos reservados..
Los nombres de productos y marcas registrados son propiedad de sus respectivos dueños.


Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net

Desarrollado por la A.l.H. - www.infohackers.org.orgrg
Para darte de baja, envía un correo a la dirección: infohackers-baja@eListas.net
Para darte de alta, envía un correo a la dirección: infohackers-alta@eListas.net
Los números anteriores de este boletín se pueden consultar en elistas.net.
La base de datos de suscriptores es creada y mantenida por elistas.net.
Toda consulta, cancelación de datos y demás derechos recogidos en la ley deben de ser ejercidos frente a elistas.net

 


[Adjunto no mostrado: 6/ (application/octet-stream) ]
[Adjunto no mostrado: 5/ (application/octet-stream) ]
[Adjunto no mostrado: 3/ (application/octet-stream) ]

[Adjunto no mostrado: 2/ (application/octet-stream) ]
[Adjunto no mostrado: 1/ (application/octet-stream) ]