viernes, 2 de noviembre de 2007

Controlar remotamente un PC con VNC

La posibilidad de trabajar de forma remota en otro PC diferente de donde esta ubicado el nuestro es un hecho que se conoce desde hace mucho tiempo. En el mundo Linux y Unix, desde la aparición de los entornos gráficos, esto es una realidad que esta al alcance de cualquiera. Por suerte, una serie de usuarios de este sistema operativo crearon un software (una utilidad) de código abierto que te ofrece una funcionalidad muy similar, permitiendo que tu puedas controlar remotamente desde tu PC otro PC, tanto por red local como por teléfono u otra conexión.
Este programa se denomina VNC, siglas de Virtual Network Computing, y lo que hace es permitir a un ordenador remoto usar su propia pantalla, teclado y ratón como si fueran los propios. Por ejemplo en una red LAN tu puedes tener varios PC y conectarte a cualquier y manejar sus escritorios como si fueran el tuyo. Vamos a ver detenidamente, paso a paso, el proceso de puesta en marcha de este programa. Paso 1 Para empezar, te debes descargar el programa. Éste lo encontrarás en la página www.realvnc.com. En la actualidad, se encuentra por la versión 3.3.7, y la puedes descargar directamente de la dirección www.realvnc.com/dist/vnc-3.3.7-x86_win32.exe, en su versión cliente/servidor, y si sólo quieres la versión cliente, para conectarse a un ordenador que haga de servidor, lo podrás hacer desde www.realvnc.com/dist/vnc-3.3.7-x86_win32_viewer.exe. Paso 2 Una vez descargado, al menos la versión cliente/servidor, pasamos a a su instalación. Para ello ejecutamos el .EXE que acabamos de descargar en los dos ordenadores que emplearemos, haciendo uno las veces de servidor (en tu caso Windows XP) y otro de cliente (Windows 98). Vamos aceptando las pantallas sucesivas que aparecen, hasta que se nos presenta la pantalla de selección de directorio. Paso 3 Cuando nos ofrezca seleccionar los componentes a instalar, debemos diferenciar entre si lo hacemos en el modo cliente o en el modo servidor. En el caso del servidor, instalamos las dos opciones, pues va a hacer tanto las veces de servidor como cliente de sí mismo o de otra máquina. Para el ordenador cliente, en cambio, tan sólo necesitamos instalar la opción VNC Viewer, pues vamos a usarlo para visualizar el escritorio de otro ordenador. En las ventanas sucesivas seleccionaremos otras opciones de instalación, que por lo general no es necesario variar. Paso 4 Una vez que ya tenemos instaladas las dos versiones, el servidor y el visor de datos, procedemos a preparar el servicio. En el ordenador que hace las veces de servidor, debemos arrancar el programa «Run VNC Server», que encontraremos en la ruta «Inicio/Todos los programas/RealVNC». Nada más arrancar, se nos presentará una ventana en la que haremos una configuración rápida de las propiedades del servidor. Los parámetros y opciones que vienen por defecto suelen ser perfectamente válidas, y tan sólo estás obligado a introducir la contraseña de acceso al servidor, pues sin ella no te dejará arrancar. Una vez introducida, ya puedes pinchar en OK, con lo que se cerrará la ventana, y te aparecerá un icono en la zona inferior derecha de la pantalla. Paso 5 Ahora debes pasar al ordenador que hará las funciones de cliente. Aquí debes arrancar el programa «Run VNC Viewer», que se encuentra en la misma ruta que el servidor. La ventana que se te presenta en primer lugar te solicita el nombre de la máquina donde te quieres conectar. Esta forma la puedes ejercitar tanto como nombre de red Windows, o dirección TCP/IP. A continuación te preguntará la contraseña y deberás indicar la que antes escribiste. Paso 6 Ahora se te presentará una nueva ventana que tendrá en su interior el contenido del escritorio del ordenador remoto, que podrás manejar desde tu ordenador, con tu propio teclado y ratón. De hecho, todas las acciones que realices en remoto, se mostrarán tanto en la ventana local como en la pantalla remota. PD: Al igual que para este caso osea conectar remotamente 2 computadoras (A nivel de red o internet) con cualquier combinacion de windows (es indistinto de donde, que windows el host, y que otro windows es el cliente) se puede aplicar este mismo principio con otros programas que hacen lo mismo.

jueves, 1 de noviembre de 2007

Como reuperar la cuenta de Administrador de Windows

Seguramente has perdido tu password de acceso a windows XP. No te apures. Arranca en modo MSDOS o símbolo de sistema, o desde ejecutar, teclea Cmd. Lo primero que hacemos al iniciar el pc antes que aparezca la pantalla de carga del sistema es presionar la tecla F8 y nos aparecerá como un menú emergente, desde allí le diremos al sistema que entre en modo msdos o símbolo del sistema, y simplemente nos llevará a un terminal -pantalla negra- con una letra "c:\>".
Entrar en el directorio c:\winnt\system32:
Desde el símbolo de sistema debemos entrar al directorio donde tenemos el sistema instalado de la siguiente forma:
"c:\>cd winnt" si es win2000 y si es winXP seria asi "c:\>cd windows"
bien una vez dentro del directorio de windows, nos vamos al directorio"system32"todos los sistemas lo tienen así que no hay perdida
"c:\winnt>cd system32" bien una vez dentro de este directorio nos interesan 2 archivosde Windows.
Renombrar.
"c:\winnt\system32>rename logon.scr a logon2.scr (cambiaremos el nombre de este archivo por otro, podemos agregarle un numero 2 o ponerle otro nombre si queremos, pero si le cambiamos el nombre favor apuntarlo para que no se os olvide).

Como configurar la conexion compartida a Internet (ICS)

En este artículo vamos a ver cómo configurar y utilizar de modo sencillo la función Conexión compartida a Internet (ICS) de Microsoft Windows XP. Con ICS puedes utilizar equipos conectados en red para compartir una única conexión a Internet, entre tu mujer y tus hijos y desde varios PC de tu casa.
Para utilizar ICS con el fin de compartir tu conexión a Internet entre varios PC, el equipo host (Servidor) debe tener un adaptador (Tarjeta) de red configurado para poder conectarse a la red interna y un adaptador de red o un módem configurado para conectarse a Internet. En el equipo host, debes compartir la conexión a Internet:
En el primer caso aun no lo tienes configurado, Inicia sesión en el equipo host como Administrador o como Propietario.
1. En la barra de tareas, haz clic en Inicio y, a continuación, en Panel de control. 2. En el Panel de control, haz clic en Conexiones de red y de Internet bajo Elije una categoría. 3. En o elije un icono del Panel de control, haz clic en Conexiones de red. 4. Haz clic con el botón secundario del mouse (ratón) en la conexión que desees utilizar para conectarte a Internet. Por ejemplo, si te conectas a Internet a través de un módem, haz clic con el botón secundario del mouse (ratón) en la conexión que desees bajo Acceso telefónico. 5. En el menú contextual que aparecerá, haz clic en Propiedades. 6. Haz clic en la ficha Avanzadas. 7. En Conexión compartida a Internet, haz clic en la casilla de verificación “Permitir a usuarios de otras redes conectarte a través de la conexión a Internet de este equipo”. 8. Si estás compartiendo una conexión de acceso telefónico a Internet, haz clic para activar la casilla de verificación “Establecer una conexión de acceso telefónico cada vez que un equipo de mi red intente tener acceso a Internet” si deseas permitir que tu equipo se conecte automáticamente a Internet. 9. Haz clic en Aceptar. Aparecerá el siguiente mensaje: Cuando esté habilitada la Conexión compartida a Internet, tu adaptador de LAN se establecerá por defecto para usar la dirección IP 192.168.0.1. Es posible que tu equipo pierda la conectividad con otros equipos de la red, aunque previamente tu hibieras configurado los adpatadores con otra IP. Si los otros equipos tienen direcciones IP estáticas, deberías configurarlos en modo DHCP para que obtengan una direccion IP de manera automática. Te preguntara ¿Estás seguro de que deseas habilitar la Conexión compartida a Internet? 10. Haz clic en Sí.
En el segundo caso
La conexión a Internet está ya compartida con otros equipos de la red de área local (LAN). El adaptador de red conectado a la LAN pero está configurado con una dirección IP estática 192.168.0.1 y una máscara de subred 255.255.255.0 En el equipo cliente configura el equipo cliente para que se conecte a Internet mediante la conexión compartida: lo que queremos es confirmar la configuración IP del adaptador de LAN. 1. Inicia sesión en el equipo cliente como Administrador o como Propietario. 2. En la barra de tareas, haz clic en Inicio y, a continuación, en Panel de control. 3. En el Panel de control, haz clic en Conexiones de red y de Internet bajo Elije una categoría. 4. En o elije un icono del Panel de control, haz clic en Conexiones de red. 5. Haz clic con el botón secundario del mouse (ratón) en Conexión de área local y, después, en el menú contextual que aparecerá, haz clic en Propiedades. 6. En la ficha General, en la lista “Esta conexión utiliza los siguientes elementos”, haz clic en Protocolo Internet (TCP/IP) y, a continuación, en Propiedades. 7. En el cuadro de diálogo Propiedades de Protocolo Internet (TCP/IP), haz clic en Obtener una dirección IP automáticamente (si no está ya seleccionada) y, después, haz clic en Aceptar. NOTA: También puedes asignar una dirección IP estática única comprendida entre 192.168.0.2 y 192.168.0.254. Por ejemplo, puedes asignar la siguiente dirección IP estática, máscara de subred y puerta de enlace predeterminada: Dirección IP 192.168.0.2 Máscara de subred 255.255.255.0 Puerta de enlace predeterminada 192.168.0.1 En el cuadro de diálogo Propiedades de Conexión de área local, haz clic en Aceptar. Sal del Panel de control. Para configurar el equipo cliente de manera que utilice la conexión compartida a Internet:
1. En la barra de tareas, haz clic en Inicio y, a continuación, en Panel de control. 2. En el Panel de control, haz clic en Conexiones de red y de Internet bajo Elije una categoría. 3. En o elije un icono del Panel de control, haz clic en Opciones de Internet. 4. En el cuadro de diálogo Propiedades de Internet, haz clic en la ficha Conexiones. 5. Haz clic en el botón Configurar y se iniciará el Asistente para conexión nueva. 6. En la página "Éste es el Asistente para Conexión Nueva", haz clic en Siguiente. 7. Haz clic en Conectar a Internet y, después, en Siguiente. Haz clic en Establecer mi conexión manualmente y después en Siguiente. 8. Haz clic en Conectarte usando una conexión de banda ancha que está siempre activa y, después, haz clic en Siguiente. 1. En la página Finalización del Asistente para conexión nueva, haz clic en Finalizar. 2. Sal del Panel de control. Cuando se inicia ahora Internet Explorer, el equipo cliente intentará conectarse a Internet mediante la conexión compartida a Internet desde el equipo host (Servidor).
Errores frecuentes:
Cuando habilitas la Conexión compartida a Internet en el equipo host (Servidor), al adaptador de LAN del equipo host se le asigna automáticamente por defecto la dirección IP 192.168.0.1. Por eso, pueden ocurrir algunos tipicos errores siguientes:
• Conflictos en la dirección IP
Cada equipo de la LAN debe tener una dirección IP única. Si más de un equipo tiene asignada la misma dirección IP, se producirá un conflicto (Colision) de IP y automaticamente se deshabilitará alguno de los adaptadores de red hasta que se resuelva el conflicto. Para resolver este conflicto, configura el equipo cliente para que obtenga automáticamente una dirección IP o asígnele una dirección IP única.
• Pérdida de conectividad de red
Si tu red tiene configurado un intervalo de direcciones IP diferente del utilizado por el servidor ICS, perderá conectividad de red con el equipo host (Servidor). Para resolver este problema, configura los equipos cliente para que obtengan automáticamente por DHCP una dirección IP o manualmente asigna a cada equipo cliente una dirección IP única comprendida entre 192.168.0.2 y 192.168.0.254. Para comprovar que fallo podria haber en tu red LAN puedes probar el truco que yo uso. Boton de inicio, ejecutar, escribe... nsw.log y le das a enter. Se abrira un panel que te dara pistas sobre que es lo que no funciona.

Linux VS Windows

Las experiencias en Linux y Windows, por su notables diferencias, normalmente son un foco de polémica entre usuarios de sistema operativos. Hace unos dos años aproximadamente que me inicie como usuario de escritorio de Linux Debian, y aunque es un periodo demasiado corto y mi experiencia en Debian no es muy elevada, al menos si puedo llegar a comentar las siguientes diferencias clave entre ambos sistemas operativos. Linux Debian es una distribución libre, lo que significa que lo puedes compartir con quien sea, donde sea y cuando sea el sistema operativo por que es un sistema de código abierto y un software libre.


Windows NO puedes compartirlo porque es un sistema operativo propietario, y compartirlo supone hacer piratería. Esto quiere decir, que al ser propietario su creador tiene la patente del código y cobra por que uses una copia de este Sistema operativo, lo cual significa que no podrás conocer como funciona su núcleo, o adaptarlo a tus necesidades, ni tampoco saber que pasa cuando lo usas. Por otra parte no veras un windows que tu puedas modificarlo de la misma manera como se puede hacer en Linux, que puedes adaptarlo para casi todo, sin pedir permiso a nadie.

Uno de los típicos problemas de Windows es que cuando lo instalas en una máquina nueva, en casi todos los casos no te detecta la mayoría de los dispositivos de la Placa Base, que son los drivers básicos de sonido, red, audio, vídeo. Para que estos dispositivos te funcionen es necesario que dispongas de un CD extra con todos los drivers. En el caso de Linux Debian en la mayoría los casos detecta todos los dispositivos sin necesidad de un CD extra de Drivers y lo hace en casi la mayor parte de los PC, incluido los mas viejos. Linux tiene mas de 350 distros, adaptadas según las necesidades de cada persona. Para servers, para desktops, para los que tienen conexión dedicada a internet, para los que no tienen conexión dedicada a Internet, Live CD’s y CD’s de rescate, de seguridad.


En cambio si miramos cuantos Windows hay, vemos que solamente tiene dos tipos de sistemas: el Windows Original y el Windows Pirateado. Del windows original se hacen todas las copias piratas y del Windows Pirateado hay muchas versiones pirateadas según las necesidades de cada persona pero recordemos que todas ellas siguen siendo windows, son copias ilegales, y para poder trabajar con ellas necesitas todo tipo de software extra para que sea un sistema productivo. Lamentablemente, pese a ser peor sistema que Linux, mucho mas inseguro (Porque a Microsoft le interesa), es el mas fácil de manejar y por tanto es el mas aceptado y es esa es la diferencia clave o la competencia que tiene establecida windows contra Linux.


Mentiría si dijera que no existen virus para Linux, porque existen, pero son aproximadamente unos 900 y todos ellos son corregidos en mucho menos tiempo. Los programadores corrigen un virus desde el propio kernel a las pocas horas con actualizaciones diarias. Aunque existan virus para Linux, sus ataques nunca alcanzan el nivel de gravedad o exageración con que afectan en Windows. Los programadores maliciosos de virus, casi siempre se deciden por crear la mayor parte de los virus para Windows, porque windows es un sistema operativo muy inseguro y de hecho se necesita media docena de programas de seguridad extra (un antivirus para proteger la maquina windows) y otros muchos mas. Linux apenas tiene virus, y casi no le atacan virus, porque a las escasas horas de haber aparecido un nuevo virus contra Linux, este virus esta ya esta eliminado por los propios programadores de Linux. Con esta filosofía de corregir y eliminar los virus tan rápidamente, los creadores maliciosos de virus no quieren trabajar programando virus para Linux y ver como no logran el resultado malicioso deseado y se frustran.


En windows sale un nuevo virus cada 4 minutos y hay alrededor de 100.000 virus, incluso se baraja la cifra del millón y, con un nuevo virus en windows, es solo cuestión de horas que medio mundo ya este infectado por un virus, y de paso los fabricantes de programas antivirus hace su agosto y se frotan las manos con estos ataques porque hay gente que se ve forzada a comprarse un antivirus. Con Linux esto no ocurre. Ambos traen un editor de imágenes por default. En Windows es el Paint y en Linux (en la mayoría de diestros) es el GIMP, en donde obviamente el editor Gimp es muchísimo más potente y avanzado que el clásico Paint. Muchos quieren comparar a el Gimp con el Photoshop, con Corel, con programas similares, pero dejarme decirte que no existe un un punto de comparación, ya que en Windows no existe una herramienta libre y gratuita que se le pueda comparar al Gimp. En Linux Debian, aunque uno no quiera, tiene que hacer uso de la consola o terminal, por ejemplo, tu puedes instalar de una sola vez cientos de programas simplemente escribiendo los comandos de instalación de esos programas y todos se instalan en cuestión de minutos.


Por otra parte en muchos casos, es posible hacer tareas mucho más eficientes desde los comandos Linux que en modo gráfico. En Windows prácticamente ya quedó olvidado el terminal o el MSDOS. De hecho el terminal de DOS ha quedado muy restringido en las nuevas versiones de Windows debido a que Microsoft le interesa retomar el control del terminal para sus propios fines y no dar tanto control o poder de posibilidades al usuario con ese terminal. Antes desde MSDOS se podían hacer muchas mas cosas que en la actualidad y en las nuevas versiones de Windows el MSDOS ya prácticamente no existe. Recordemos que en el IBM PC de los 80 era necesario aprenderse tres tomos de 200 paginas con todo tipo de conceptos de comandos de MSDOS, y en cambio ahora windows ya ni viene con un manual de uso informático. Corre por Internet la idea de que Linux es tremendamente complicado de manejar. Es mentira que es muy complicado.


Instalar debían no lleva mucho mas tiempo del que lleva instalar Windows. En Windows tu necesitas alimentar tu lectora con cientos de DVD de programas para conseguir que tu Windows sea un entorno productivo y eficiente, y te recuerdo, que cada programa en windows puede tardar mas de 30 minutos y otros mas en su configuración. En Debian te basta conocer el paquete (Programa) o programas en Debian, y con una simple instrucción desde el terminal de Linux Apt-get install (Nombre del paquete), te instalas de una vez todo lo que quieras o necesites. Y además, si en realidad te asusta Linux, y temes no poder trabajar de forma parecida a como lo haces en windows, tu puedes instalar media docena de escritorios gráficos, y trabajar en cada uno de ellos con tu ratón con un doble clic y ya esta.


Ni siquiera es necesario ir a la página del sitio web del programa y bajártelo, simplemente basta usar un comando tipo apt-get o desde el gestor de paquetes synaptic. La conclusión es que no se puede comparar la tranquilidad, seguridad y estabilidad que te da Debian, donde no hay las típicas Screen Freeze o las BSOD, y prácticamente puedes trabajar durante mese y años sin sufrir daños, contra los constantes sobresaltos de loso sistemas operativos Windows. Debian es la máxima expresión del Software Libre, y si me dan a elegir entre tener problemas y estar tranquilo mientras navego en internet, obviamente elijo la seguridad y la tranquilidad. Y todo lo dicho es aplicable a cualquier otro Linux, en especial a Ubuntu.

Microsoft Windows o Linux Debian Unbuntu?

Variantes del SO (Sistema Operativo) UNIX llevan en desarrollo o en producción más de tres décadas, haciéndolo uno de los sistemas operativos disponibles hoy más estables, potentes, fiables y constantemente mejorado para servidores de gama alta y supercomputadoras, a la vez que sigue siendo la solución preferida para estaciones de trabajo de alto rendimiento. Las variedades de UNIX líderes en el mercado son Solaris de Sun Microsystems, AIX, de IBM, HP-UX de Hewlett Packard, True64 de Compaq (pre-HP), IRIX de SGI, y SCO de Santa Cruz Operation (hoy parte de Caldera). Estos SOs comerciales son diferentes en sus detalles, pero siguen las especificaciones UNIX. Otras variedades de UNIX se ofrecen de forma no comercial, sin embargo son completos, con todas las funcionalidades, y capaces de ser usados para fines muy exigentes en muchos casos: FreeBSD, NetBSD, OpenBSD y otros. Cuando Apple llegó a la conclusión de que su SO Macintosh había llegado a sus límites, decidieron usar UNIX como base para su moderno y muy superior producto sustitutivo, llamado OS X.

Como un derivado con 10 años de desarrollo, Linux emplea (y con frecuencia mejora) las características y conceptos de diseño, los estándares y rendimiento de UNIX. En este sentido Linux es a veces considerado como un clon de UNIX, aunque probablemente es más apropiado describir a Linux como un "parecido a UNIX", ademas basta mirar que UNIX y LINUX tienen las mismas sigles por LINUX seria UNIX-L de Libre. Si no se está hablando de las diferencias específicas entre ambos, uno puede hablar tranquilamente de los dos en términos similares en la mayoría de los casos. Las distribuciones (versiones o sabores) de Linux líderes son Red Hat, Debian, Mandrake, Caldera, SUSE, TurboLinux, y Conectiva.


Todas ellas son totalmente interoperables con las demás. De hecho, los cuantro últimos vendedores han ofrecido una versión estandarizada llamada United Linux. IBM, HP, SGI, Dell y (más recientemente) Sun, entre otros, están faciltanto soporte completo para Linux de su hardware.

UNIX nació y se elevó en conjunto con la computación de alto rendimiento y alta conectividad. UNIX, el lenguage de computador C y el entorno de red TCP/IP fueros co-desarrollados en la década de los 70 y son intrinsecamente inseparables con el SO. Llamado originalmente el "Sistema de Tiempo Compartido UNICS" cuando primero lo desarrolló Ken Thompson y Dennis Ritchie, entro otros, en los Laboratórios Bell, UNIX fué diseñado desde la nada para ser un entorno de computación multi-tarea y multi-usuario. Linux incide directamente en estas bases. Ambos continuan para tener sus todavía viables capacidades metódicamente ampliadas.

Microsoft Windows NT, Windows 2000 y Windows XP son comparables a UNIX/Linux, pero sólo en estaciones de trabajo y pequeños servidores de gama baja. A principios de los 90, Windows NT fue concebido por Microsoft como una alternativa de bajo costo, basada en DOS y VMS, a UNIX y a otros sistemas operativos, y Microsoft no hizo nada para parar la percepción general de NT como un potencial "asesino de UNIX".

Ingenieros y desarrolladores reclutados de Digital Equipment Corporation (DEC) pasaron a ser excelentes expertos en "basado-en-VMS" dentro de Microsoft. Dave Cutler, considerado el "padre" de NT y quizás el desarrollador clave del SO VMS de DEC, estuvo trabajando en DEC en un nuevo SO, con nombre clave "Micra", que iva a ser el sucesor de VMS. A la dirección principal de DEC le preocupó que Cutler acercara el diseño de la fase operativa a partir de una plataforma neutra al hardware.


El diseño dentral de Mica era el concepto de "Capa de Abstracción del Harware" (HAL) que ofrecía una plataforma uniforme del software sin importar el mecanismo de computadora subyacente. En retrospectiva, y algo irónicamente, HAL fué el presagio de la plataforma Java de Sun, que tiene como su meta principal funcionar igual a través de arquitecturas de hardware dispares y contra la cual Microsoft mantiene una cruzada en curso. Doblemente irónico, en una hazaña de lógica retorcida, Microsoft ha clonado posteriormente Java en su propia plataforma "C #" ( un clon de Java lisiado que funciona solamente en Microsoft Windows).

Los ejecutivos de DEC, preocupados por la pérdida de rédito de su hardware propietario derivado mientras Mica era potencialmente adaptado por los vendedores de hardware de no-DEC, terminaron el proyecto Mica. Cutler, ahora a la deriva, fue integrado rápidamente en Microsoft y comenzó el trabajo sobre el proyecto de Windows NT en 1988. Entre sospechas de hurto de la propiedad intelectual, DEC demandó eventualmente a Microsoft, citando que Cutler y su equipo en Mica habían continuado realmente el mismo proyecto dentro de Microsoft, culminando en el nacimiento del OS NT de Windows. Después de que Microsoft zanjara el caso con DEC por $150 millones, fuentes internas reconocieron que gran parte del código de NT (al igual que la mayoría de los comentarios del programador) era idéntico al de Mica.

Implícito en esta historia es que no importa cuales fuesen las condiciones mediante las que Microsoft había adquirido este nuevo proyecto, tenían la promesa de un OS de clase mundial en sus manos. De haber tenido Microsoft un pequeño equipo de desarrolladores de NT que superara a sus vendedores, la computación corporativa posiblemente sería muy diferente hoy en día.

La raiz de los problemas con Windows NT y los SO sucesores de Microsoft en el mundo de la computación corporativa es que NT creció fuera de un pequeño proyecto de equipo 8lanzado por forasteros) y dentro de la única experiencia que tenía Microsoft en computación: un entorno de computación de escritorio a pequeña escala, local y muy limitado en el que cualquier computadora conectada se asume que es de plena confianza y el SO no tenía capacidad multi-usuario ni multi-tarea en tiempo real. Mientras que el equipo de NT estaba listo para usar su nuevo SO para ayudar a Microsoft a tratar estos enormes defectos en su línea de productos, la dirección insistió en que las características favoritas de los vendedores debian incorporarse al SO NT, sin importar que fuesen técnicamente indignas. Bajo esta presión, comenzó el envenenamiento técnico de la plataforma NT.

Desde los comienzos de NT, el implacable modelo cíclico de sustitición de la versión del SO de Microsoft significaba que incluso los mejores esfuerzos para crear un SO de tipo comercial multi-usuario y multi-tarea se obtaculizasen con la carga secuencial de conjuntos de características, dirigida por el marketing, en lugar del mejoramiento intrinseco de la seguridad técnica, escalabilidad y estabilidad. Microsoft Windows 2000 y XP están construidos directamente sobre la tecnologia de Windows NT, como lo declara su pantalla de arranque, y las prioridades fundamentales de desarrollo en Microsoft no han cambiado.

La reescritura y rediseño de muchas de las características básicas de los SO de Microsoft se hacen en nombre de la diferenciación de productos, con frecuencia dejando a los usuarios de versiones anteriores con poco o nada de soporte de continuación, antes de que esas versiones pudiesen llevarse por sus creadores a un estado de robustez, estabilidad y fiailidad para el trabajo. El ciclo de productos de Microsoft guiado por el marketing toma un nuevo giro con la salida a finales de 2001 de Windows XP. Para ser más claro, la diferenciación de los productos Microsoft no está con frecuencia relacionada con su mejora. La comercial "prisa por llegar al mercado" ha creado serias dudas sobre la calidad de muchos de los productos de Microsoft, como se discute más adelante con motivo de los problemas de seguridad.

Microsoft Windows NT era todo promesas en su lanzamiento, como lo fueron Windows 2000 y Windows XP. Muchas de las más celebradas promesas del marketing de NT permanecían incumplidas incluso cuando Windows NT fue actualizado con su sexto service pack en 1999, mientras que Windows 2000 trajo mejoras, pero también dificultades similares, adicionales y alternativas. El conjunto de características de XP, una postura débil en seguridad y, en general, un pobre soporte multi-taréa y multi-usuario, restrigen el uso de la palabra mejoras en la comparación con lo ofrecido por los anteriores SO de Microsoft.

martes, 23 de octubre de 2007

Cuarto Milenio y el espionaje de los Hackers

Hace unos días, nuestros queridos Iker Jiménez, y Carmen Porter, en Cuarto Milenio, sobresaltaron a los espectadores con una impactante exhibición de Ciber espionaje en directo ejecutado a cargo de Carlos Mesa un “supuesto experto en seguridad informática”, conjuntamente con el subdirector de Interviú, mientras hablaban sobre el tema de Echelon y la seguridad informática, y cuál es la verdadera vulnerabilidad de nuestra privacidad en la Red.
Como era de esperar, el programa Cuarto Milenio, ha levantado todo tipo de controversias, rumores y escepticismo al respecto de la propia exhibición, además de una potente avalancha de gente aficionada –imitadores- del arte del Hacking Script Kiddies en busca de localizar en la red del Misterioso programa de Sniffer que uso Carlos Mesa.
Sin embargo, hay algunas cosas que no quedaron tan claras, ni en la realidad son tan fáciles como se nos ha querido demostrar. Los espectadores profanos no tienen ni idea de lo que estaba haciendo Carlos Mesa. La impresión del publico fue equivalente a la que podría llevarse un simple usuario inentendido al que le se le muestra el impresionante truco, con el que fácilmente se podrían clonar tarjetas de crédito, o averiguar los códigos secretos de un teléfono móvil para copiar el SIM. Es el mismo efecto o impresión que se lleva cualquier usuario no experto, cuando se le muestra como crackear un programa informático; realmente no entiende nada, ni como, ni qué, pero cree en lo que ha visto sin tener más información. Esto ocurre con demasiada frecuencia en las exhibiciones que se hacen en la películas, donde un supuesto pirata informático es capaz de saltarse los códigos de la NSA, la CIA, el FBI, la DEA, el DIA, el SSA, el Pentagono, y cualquier agencia, tecleando instrucción mientras devora una chocolatina con la otra mano… na!, un juego de niños.
Sin embargo la realidad es otra. Iker Jiménez tenía un portátil, que aparentemente estaba conectado por cable a una red LAN, que nadie sabe donde desembocaba su tráfico, ni a que servidor estaba conectado, pese a que el aseguro que estaba conectado en directo a la red de Internet. Vallamos por partes:
En estos casos, tratándose de unos estudios de televisión, lo portátiles de cualquier presentador, o del equipo de producción, suelen tener acceso LAN a un red interna, que posee unos servidores centrales a los que se da de alta con un Login y un Passwd que permite al usuario llegar hasta sus carpetas almacenadas en el Servidor. Estos servidores son de dos tipos; un servidor de conexión compartida a internet ICS (En Windows 2003 Server) o un Servidor Proxy en Linux. En ocasiones son varios servidores, ya que hay un servidor Web, un servidor de correo POP o IMAP, un servidor de ficheros Samba, un servidor proxy, y un servidor cortafuegos. Este último es quizá el que más nos interesa comentar para este caso.
Como yo no trabajo en el equipo de Cuatro Com, no sé qué configuración de servidores tienen dispuesta, ni que sistema operativo usan, (lo apropiado seria FreeBSD o Debían, y en ningún caso Windows 2003 Server) pero cabe pensar que el nivel de seguridad debe ser como mínimo alto, pudiendo haber incluso una DMZ para proteger todo el sistema informático de Cuatro Com. Carlos mesa estaba con el otro portátil, también conectado con cable a la red LAN, donde también estaba en ese preciso instante Iker, y Carlos nos ha mostrado como capturaba todo el tráfico (por supuesto, el que le interesaba) con un Sniffer, que erróneamente ha definido como "programa para coger datos de un equipo ajeno “a la vez que afirmaba que "hacerlo en Internet es igual de fácil".

Bien, pues ocurre lo siguiente. En las grandes empresas, sí, sí, claro es cierto que un trabajador desleal interno, puede tener instalado en su portátil personal un programa como el que uso Carlos Mesa –el nombre del Sniffer era Colasoft Capsa 6.0- para espiar de forma clandestina a cualquier trabajador pero siempre que el atacante este dentro de una red LAN, nunca fuera de la LAN, porque el cortafuegos de los servidores de esa red LAN podrían muy “bloquear el acceso exterior” pero nunca el interior porque el ataque se hace desde un nivel de confianza, no desde un nivel de seguridad. Y se dé que estoy hablando, porque he sido Vigilante de Seguridad Privada 17 años, y tengo conocimientos de seguridad informática, técnico informático, y me manejo con Linux y Windows.
Cualquiera que conozca un poco Windows sabrá sobre la poca seguridad que tiene, y que es necesario instalarle cortafuegos, y antivirus, o en su caso, un programa que disponga de ambas capacidades, acaso de Panda Enterprise secure para 2003 server, mientras que en Linux con el Fiera Starter o con Bastille es más que suficiente, si el nivel no es muy alto.
Panda advierte de que cualquier clase de trafico sospechoso que intente cruzar la barrera del cortafuegos, es decir, los puertos, y advierte con un panel emergente, así que Carlos Mesa habría sido descubierto, quizá su Sniffer bajo la categoría de Troyano, o escaneado de puertos. Y no sería nada fácil hacerlo desde fuera como él dice…
Si en la red LAN nadie vigila, no hay un Root, o un Admin, (Un administrador de la red) pues el nivel interno de una red LAN es cero, y por consiguiente nadie podría sospechar que existe un espionaje interno, porque la seguridad siempre se piensa para blindar y boquear las amenazas externas. Ese es el caso que presento Carlos mesa, que ataco la red como si fuera un trabajador que estaba dado de alta en un grupo de trabajo registrado en un servidor, para tener acceso a carpetas, internet, correo, y seguridad.
Pero Carlos Mesa no le dijo al público que estaba capturando el tráfico “Interno desde dentro”, ya que desde fuera es relativamente bastante difícil que lo lograra. Debería de ser un Hacker muy bueno, y haber espiado los servidores de Cuatro Com durante meses, hasta encontrar una brecha por la que poder saltarse los dos cortafuegos, el interno, y el extremo. Si el capturo con tanta facilidad el trafico, es porque estaba detrás del cortafuego, no delate. Delante le habría sido imposible, sus peticiones habrían sido bloqueadas por el Firewall.
 
Si lo que asegura Carlos Mesa fuera tan sencillo, cualquiera podría espiar servidores a destajo, y en dos días, internet seria una ruina. Para eso están los cortafuegos, que paran y detienen todos los intentos de intrusión, y analizan todos los paquetes, en Linux a través de Iptables, y en Windows con cualquier cortafuego que el Administrador le haya montado, bien sea por hardware, o bien por software. Pero en cualquier caso, el no habría podido capturar con tanta facilidad el trafico que mostro.
Lo que ocurre es que han confundido el hecho de capturar una petición DNS Domain Name Service, Servicio de Nombe de Domino, con la captura de los datos que se estaban introduciendo en la web con https. Acto seguido, Iker ha preguntado "Y si fuese la web de un Banco, ¿me lo podrías ver todo?" y el "experto" ha dicho que sí, que por supuesto. Pero no ha hecho ninguna demostración, y la razón es que desde fuera no podría... ¡válgame dios!, si eso ase pudiera hacer, a dios a la privacidad informática. Y los Bancos no nos ofrecerían el servicio de la Banca Online.
Pero aun hay más. De todo lo que yo comento, que muy pocos podrán entender con absoluta y total claridad, salvo los que posean alguna experiencia importante en informática, el subdirector de Interviú comento que él nunca diría a través de Internet algo que no quisiera que se supiese. Obviamente nadie hablo de encriptación con par de llaves. Iker acabo el programa diciendo "podríamos hacer muchas más cosas, pero generaríamos demasiada inquietud".
La captura de paquetes con un Sniffer (Un husmeador de rastros) no es tan fácil si Carlos mesa estuviera en su despacho, sin conocer nada de nada de la red que pretende atacar. Eso ya debería de saberlo, puesto que su trabajo consiste en prevenir ataques, y descubrir huevos de pascua, pasarelas ilegales, o encontrar Hackers.
Ni tan siquiera para mi, sería fácil intentar un ataque contra la red Cuatro Com, ya que probablemente estará administrada por un experto, que tendrá configurado el equipo para que cualquier intento de intrusión sea logeado (Registrado). Si yo tomo el NetCat, o uso el Snort, y hago un diagnostico de la red, probablemente vería que sus principales puertos FTP, HTTP, SSH, SMB, están Firewalled, (Con cortafuegos), y si lograra traspasar su primer cortafuegos, probablemente dejaría log en alguna parte.
Los ataques de los Hacker nunca son tan directos o tan obvios. Normalmente, ellos son más astutos, y se valen de otro tipo de tretas, pero nunca harían algo como ir con un Portátil, a la puerta de una comisaria, para intentar entrar en los ordenadores de una comisaria, y del mismo modo, tampoco de Cuatro Com. Ellos harían un enumerado de red, y de todos los PC y servers que existan. Quizá si les interesase mucho penetrar en Cuatro Com podrían espiar a Iker con la WIFI, cuando está en algún Punto de Acceso, descriptando sus claves WEP.
Y por último, la cuestión de que exista o Echelon no tiene al final demasiada trascendencia, precisamente por que poco o nada puede hacer un usuario frente a la poderosa maquinaria de espionaje de Echelon. Los Ingleses y americanos controlan los WIRESEA, los cables marinos, por donde circula parte de las comunicaciones de Internet entre Europa y estados Unidos, pero es que ellos controlan Google, Yahoo, Alltheweb, y todos los principales buscadores, y cuando alguien mete una frase como Bomba, saben que IP lo ha hecho, pero no quien es el dueño de la IP, o su dirección exacta.
Mirad, si uno de vosotros toma su propia dirección IP, y la inserta en la página web www.whatsismyIP.com vera que a través de google se hace una búsqueda, pero… que el punto desde donde sale la IP, siempre estará desplazado entre 500 y 1000 metros, debido al satélite, que controlan los americanos, y que tienen los cálculos desviados, para que los enemigos no usan esos cálculos, para lanzar artillería contra objetivos con total precisión.

La otra cara del windows que vendrá

Respecto a la Seguridad en general os voy a contar lo mas importante que debeis saber en la vida real…“Yo tengo una pregunta”… me dijo Tony un cierto dia que nos encontrabamos tomando café en un Bar. ¿Por que los Hackers atacan tanto a los productos de Microsoft, y que les pasa a esta gente, estan locos o que?.

Es una buena pregunta para cualquier usuario newbe, pero requiere una larga respuesta. Ademas es algo ingenua si eres ya experto en Informatica con cerca de diez años a tus espaldas. La seguridad informática esta hoy en día tomando cada vez más importancia a nivel de usuario y dentro del mundo empresarial, especialmente en relacion a la escasa seguridad en los sistemas operativos de Microsoft. Desde que en 1995 Bill Gates lanzara su Windows95, empezo una especie de avalancha esquizofrenica de la comercializacion del PC con Windows.

La gente se daba de ostias por comprar un Windows95 en todas las grandes superficies. Fue algo verdaderamente paranoico. En 1998 esta marca habia incrementado ya sus ventas con el Windosw98 que salia de fabrica instalado en todos los PC a chorro, pero tambien ocurria lo mismo con los servidores Windows NT que eran un 40% de las ventas. Asi que aunque no nos guste mucho oirlo, hay implantados mas PC Windows y servidores Windows en el mundo, que PC con Linux para usuario y servidores.

Aunque la tendencia es que la gente cada vez use mas Linux y Servidores Linux, porque Linux esta empezando a convertirse en un SO mas inteligible y manejable debido principamente a unas Xwindows mas sencillas e intuitivas y a que los procesos cada vez son mas visuales en vez de ser programacion desde terminal. Sin embargo en Internet, Microsoft se comporta como un Tiburon y ha tomado casi el control (de lo que cree es su territorio) de la red con su navegador Internet Explorer, lanzando a la cuneta a Mozilla-Netscape, siendo Mozilla el mejor Navegador despues de Opera.

Tambien casi se a adueñado de la mensajería instantánea con su Microsoft Messenger que todo el mundo usa desquiciadamente como si fuera un telefono... o como si fuera un jueguete. Asi que la “Jaula de Tiburones” Logo de Microsoft esta en casi todo, y por eso Internet es Windows para la mayoria, y Linux es aun algo desconocido para el resto. El problema de estar en todo es que “el que mucho abarca, poco avanza” y los productos de Microsoft a cada poco tiempo son objeto de noticias escandalosas o de nuevas vulnerabilidades descubiertas en sus productos.

¡¡Aggg y yo que creeia que era seguro, eso del XP!!

Esto se debe a que si bien sus productos tienen escasa seguridad, por el contrario el principal atractivo es que son bastante simples de usar, lo cual atrae la mayoría de las veces al usuario doméstico, que no quiere romperse la cabeza en cursar costosos aprendizajes y desarrolla mentalidad Informatica de Cajon de sastre. Lo que hay es lo que ves. ¡Claro tio, si Windows es para los que no saben informatica, porque los que saben de informatica usan un Linux Debian etch 4.0 que chusca que te cagas y ademas es gratis, y tiene de todo, desde decraqueadores, hasta un Gim que es como un Photoshop!.

¿Osea, que windows no es demasiado seguro? -Pregunto Tony ya algo preocupado.

Veras… cada año, el número de ataques producidos a empresas y particulares con algun Windows Instalado en sus sitema aumenta, y a los Hackers –les guste o no- no les queda mas remedio que Hackear en Windows porque es lo que hay, y es lo que esta mas implantado, aunque les joda reconocerlo. Ademas, la aptitud Monopolista de Microsoft de invadirlo todo, y de controlarlo todo, y de acapararlo todo no solo ha indignado y molestado a muchas empresas que buscan libertad, sino tambien a la mayor parte de los Hackers recelosos de la seguridad, o de la libertad, o de la Privacidad porque les imponen sus productos a todos por mayoria de mercado sin dejar demasiadas opciones sobre lo que hay. ¿Ves otros productos en el mercado que no sean los de Microsoft?.

¡Ostis, pues no lo sabia, tio!. Crei que Microsoft era lo mejor… y Windows Vista era tope Way… y mira tu. Si, Microsoft podria haberse mantenido en un buen nivel, si, de no ser por la perdida de sus papeles eticos en el mundo de la informatica. Especialmente por las ansias de poder, y la aptitud excesivamente mercantilista e imperalista que tienen, donde el control del mercado y el mundo de la Informatica es lo unico que cuenta.

¿Pero porque fabrican un sistema que no es demasiado seguro?, ¡Esto no tiene sentido! –pregunto Tony.

Tu, ponte a pensar friamente… Si los de Microsoft hiceran un sistema operativo muy seguro y estable, que no tuviera ni fallos ni problemas de seguridad de ninguna clase (Que pueden hacerlo si quieren, y lo han hecho en parte, pero solo a nivel de servidor), ¿que sentido entonces tendria que el resto de los fabricantes de productos de seguridad Informatica existieran en el mercado?. Piensalo bien. Es muy sencillo de entender. No nos haria falta un Cortafuegos de cualquier marca, ni programas anti-espionaje, ni programas de deteccion de cualquier cosa… ni Antivirus, con lo que tapar esos huecos o fallos de seguridad que ellos dejan sin querer expresamente.

¡¡Ostias, pero si es verdad!!. Todos esos jodidos programas viven de nuestro miedo, y gracias a la inseguridad que fabrica Windows, ¡ahora lo cojo! y la gente no se da cuenta cuando compra un Pc que les estan vendiendo un saco de problemas, porque hace falta gastarse bastante dinero en otros programas; Antivirus, cortafuegos, Anti esto y anti lo otro, para estar algo tranquilos. Y tú tienes razon…

Si claro, pero esta es solo mi opinion, y no la de todos, y a pesar de eso tu oiras siempre en voca de los que defienden Microsoft: “Nuestros productos son muy seguros”, tu nunca oiras aquello de “Nuestros productos son absolutamente seguros” que es muy difrente.

¡Pues es verdad!.

Ademas desde la ultima sigilosa putada que le han hecho al usuario de Microsoft, que ha sido muy sutil, las cosas podrian empezar a ponerse feas para los seguidores piratas de Windows. Pero tambien para ellos como vendedores, porque la gente no es tonta y a la larga se dara cuenta de a donde quieren ir a parar…

¿Por qué?
Antes la gente no se pasaba a Linux porque ya tenia Windows como sistema operativo base, pero a cambio de usarlo debia de pagar el precio de ver cada vez mas restringida sutilmente su libertad o su privacidad. Hay cosas que con Windows y muchos programas que trabajen con este sistema no te permitiran hacer o que tendran limitaciones, protecciones, o restrinciones de aplicación en un futuro bajo la escusa general de la proteccion de la privacidad, o contra pirateria y la copia ilegal. Pero no mirando por los demas ni para darte mas seguridad a ti como deberia ser, sino mirando exclusivamente para ellos y sus intereses de mercado…

¿Y como podrian controlar y restringiran eso con Windows Vista o otros futuros Winodows?.

¡Ah, esta si es la puta pregunta!, Porque ya lo estan haciendo con el proximo Windows HT (Hig Technology)! de muchas formas sutiles e inexperadamente inimaginables, pero te pondre algunos ejemplos. Cuando tu quieras copiar un DVD, te podrias encontrar un impedimento (Susto) que te diga por sorpresa:
“No se puede copiar el disco; la violacion de los derechos del CopyRirght internacinal lo impide”. O “El programa que usted esta intentando instalar, sobre Windows HT es una copia pirata. Por favor, instale solo Softwere legal. Gracias por intentarlo, gracias, retire su de CD pirata, gracias”. ¡¡Ja ja ja ja (Risas de Tony)

Si claro, parece que bromeo pero la cosa es mas seria. Si usas una copia de Windows XP pirata, puedes llevarte ya un tremendo, desagradable, y amargo chasco en muchos programas que colaboren en las leyes de seguridad de Microsoft o que mantengan acuerdos de seguridad con Microsoft. Esto, ahora parece algo remotamente inofensivo, pero mas tendra tarde algunas impactantes consecuencias para el usuario pirata, y que no use una autentica copia de Microsoft.


Ya no podran por ejemplo instalar determinadas actualizaciones de seguridad, como ocurre en Windows 2003 Server con el ServiPack o por ejemplo, no podran instalar el proximo mensenger, ni siquiera ya se puede instalar actualmente el Internet Explorer 7 si tu copia de Windows XP es Pitata nen, porque han retocado el codigo fuente para que verifique si el WindowsXP es o no legal!!.

¡Mierda!, pues es verdad, el otro dia quise meter el Explorer 7, y por eso no pude, y me estuve rompiendo la cabeza de porque podia ser. ¿Pero por qué hacen esto, que les pasa a los de Microsoft se han vuelto locos tambien? ¡Entre los Hackers y Microsoft nos van a volver a todos locos!.

No. Pero quieren dominar el Universo y toda la Informatica que exista en él. Y esto es el principio. Es solo una demostracion de poder y fuerza sobre el usuario y una manera de concienciarlos por la fuerza bruta para que se den por enterados que en los proximos años, y especialmente, a partir del Windows HT el desmadre de las copias pirata se va a acabar. Con Windows HT esto estara llegando lentamente a su fin.


En Microsoft estan ya dispuestos a tomar el control absoluto de cada parte del sistema operativo, y de cada intento de plagio o copia, y no solo de Windows, sino del resto de los demas programas que fabrican y de los que quieran colaborar con ellos. En parte esto es porque ya no necesitan captar mas clientes ni mas mercado como al comienzo de Windows95 y por eso entonces no les interesaba demasiado si habian millones de Windows 98 piratas y Windows XP a saco. Ahora ya son los dueños del mercado.

Casi Gobiernan el Universo Informatico. DarkVader y sus fuerzas Imperiales han empezado a hacer limpieza y a quitarse “los piratas reveldes molestos” de cualquier Galaxia pirata cercana de encima y por eso estan empezando a tomarse en serio el ataque al gran mercado negro de productos Microsoft piratas que existe. Boba Feet lo tiene claro.

¿Y que pasara?.

Pues que el numero de usuarios de Debian Linux de año en año aumentara discretamente, por que a partir de Windows HT o bien pagas una copia legal y los haces mas ricos, o bien te olvidas de la informatica pirata y te quedas al margen con un PC completamente desactualizado, con el que no funcionara ningun producto que no colabore con la proxima politica de seguridad de Microsoft. El futuro pinta mal para los Windowseros Piratas chicos, empezad a hacer algo en Linux, o a preparar la tarjeta de credito ya.

¿Y la gente sabe esto?, ¿Y tu me podrias dar clases de Debian Linux?

No. Esto no creo que haya mucha gente que todavía lo sepa, o se lo tome en serio, y que tenga conciencia a este respecto para verlo. No te preocupes. Afortunadamente Debian Linux cada vez es mas facil de manejar, y creo que si entras en plan usuario, no te cueste mucho adaptarte. De hecho tiene de todo, como lo que tiene Windows XP, y mucho mas. Y ademas es gratis. Ah, vale, que tranquilo me dejas… Bueno me largo, que mi mujer se hara un bolso de piel conmigo si llego tarde.

domingo, 21 de octubre de 2007

Cortafuegos gratis Comodo Firewall

La proteccion del PC es importante. No basta con instalar un Antivirus, y a veces es necesario adicionalmente instalar un Adware, y un Firewall. He aqui uno que es muy bueno, y que no tiene ninguna complicacion de instalacion y ademas es gratis.
 
¿Qué es un cortafuegos (firewall)?

Un cortafuegos (firewall) es como un portero o guardia para tu computadora que impide el acceso inautorizado desde internet. Este cuenta con un conjunto de reglas que indican que información debe ingresar y que información debe permanecer fuera de tu computadora. Tu cortafuegos (firewall) es el primer programa que recibe y analiza la información proveniente de Internet y el último programa que escanea la información que sale hacia la Internet. basicamente supervisa el trafico en ambos sentidos y controla que no se produzcan incidentes de seguridad.

¿Por qué necesito un cortafuegos?

Navegar por internet sin un cortafuegos es como dejar abierta la pruerta de tu casa. En el caos de tu computadora es para impedir que piratas informáticos u otros intrusos accedan a información personal almacenada en tu computadora. También para impedir que programas maliciosos (malware) envíen información a la Internet sin tu autorización. El Comodo Firewall Pro es una aplicación de cortafuegos (firewall) bien conocida y respetada. Es un software gratuito, lo que significa que puedes utilizarlo sin comprar una licencia. En pruebas recientes se determinó que funciona mejor que otros programas de cortafuegos (firewall) que requieren suscripción.
 
¿Me servirá a mí?

Te tomará un tiempo acostumbrarte a al cortafuegos pero pronto entenderas su enorme utilidad. Hacer funcionar un programas de cortafuegos (firewall) personalizado requerirá dedicarle tiempo y esfuerzo considerables al inicio para garantizar que la configuraciones sean correctas y adecuadas para el uso que le das a tu computadora. Después del periodo inicial de 'aprendizaje', el cortafuegos (firewall) trabajará perfectamente requiriendo una intervención mínima de tu parte.
 
¡Advertencia!:

¡Nunca accedas a la Internet sin un cortafuegos (firewall) instalado y activo en tu computadora! Incluso si tu modem o enrutador (router) tiene su propio cortafuegos (firewall), debes tener uno también en tu computadora. COMODO_FIREWALL_Spanish.exe Aqui teneis el tutorial de instalacion para que aprendais a manejarlo. http://www.kriptopolis.org/como-configurar-cortafuegos-personal-en-windows-xp
Karpesky 7

sábado, 22 de septiembre de 2007

Microsoft y las molestas proteccciones de Windows Vista

Era de esperar. Microsoft cada vez pone las cosas mas dificiles a los piratas y de paso también a los usuarios aunque no sean piratas. Ha pasado de ser el gran potenciador del PC y de los sistemas operativos y el softwere informático, a evolucionar hacia el grado de Pseudo Secta Informática donde solo los elegidos podrán ser usuarios de la informática mientras paguen el precio que se les impone. Al resto si no tienen dinero para llegar hasta el software que les den…
Las nuevas versiones ilegales de Windows Vista paralizarán el PC, (alrededor de un tercio del software usado en todo el mundo sigue siendo ilegal). Con Windows Vista se acabo el chollo de piratear y, Microsoft se ha convertido en una espacie de Ciber Policia del PC ya que esta dipuesto ha llevar la propiedad intelectual a un nivel de protección sin precedentes. Esto incluye bloqueos, apagones de pantalla, destellos que asustan, notificaciones intimidatorias de que están conduciendo un Windows ilegal, o de que tu copia es ilegal, y un sin fin de recursos psicológicos para convencer al usuario de que ha de ser legal. Microsoft hace justo lo contrario de lo que dice la ley, "Todos somos inocentes hasta que se demuestre lo contrario" pero Microsoft te tilda de pirata aun sin poder demostrar nada, tan solo se guia por algunas señales, pero no por pruebas contundentes.
¿Qué ocurre si usas un Windows Vista pirata? Tu PC dejará de funcionar si te instalas software ilegal. Según Microsoft, el sistema operativo desactivará inicialmente las funciones más avanzadas y menos usadas por lo que no podrás tener un sistema con el que poder trabajar tranquilo. Posteriormente limitará el acceso a programas como Outlook e Internet Explorer, que no podrán ser usados por más de una hora a la vez. estas son las tácticas de pánico que la empresa de software utiliza para demostrar que siempre tendrá el control de sus software y también sobre ti si no le abonas el coste de Windows Vista.

Bill gates tiene programados bloqueos con Windows Vista en tu PC si tienes el Windows Ilegal
Lo extraño seria que no lo hiciera. Todo esto ocurre mientras el sistema te bombardea la pantalla con advertencias. El programa que trata de instalar es una copia ilegal. Gracias por intentarlo. Gracias. Al cabo de 30 días, el PC quedará prácticamente inservible a menos que cedas al chantaje rastrero y compres una licencia de Windows Vista; ¡que casualidad! Que no importe que originalmente tu Windows Vista sea una copia pirateada si pagas una Licencia!!!..
Cuando el PC queda bloqueado por Microsoft, el usuario sigue teniendo la posibilidad de acceder a los documentos almacenados en el disco duro. Sin embargo, no puede hacerlo desde el sistema operativo ni tampoco con alguno de los programas de Microsoft. Sin duda, esa es la forma manipuladora que tienen la compañía de proteger sus producto, a un a costas de secuestrar tu PC, y contra eventuales demandas por prohibir el acceso a material creado por terceros. Sólo sus propias aplicaciones dejarán de funcionar.


Ciber putadas a control remoto Juego de gato y ratón
 
Tal vez los hackers también logren detectar y desarmar el código que activa la protección anticopia, de forma que Windows Vista no pueda ser controlado remotamente por Microsoft. Pero entre tanto solo hay tres soluciones para los que usen copias piratas: es pagar por una copia original, no usar mas el PC , o pasarse a Dbian Linux como vengo haciendo yo desde hace un par de años.
Para los que querías actualizarse a Windows Vista sin pagar un duro, he aqui un parche que funciona de maravillas. No obstante, el unico inconveniente es que no te deja actualizar el Windows Vista, aunque si te deja instalar todo el software que quieras, sin problemas.
Parche para Actualizar Windows Vista Gratis.

viernes, 14 de septiembre de 2007

Como actulizar a Internet explorer 7

No hay usuarios que yo conozca, que no usen una copia ilagal del Sistema Operativo Windows XP-SP2. La mayoría tienen un Windows XP pirateado, y aunque esto le repatea bastante a Microsoft. Y no culpo a los usuarios por piratearles sus productos, ya que tener instalado un sistema operativo que da tantos problemas como lo es Windows XP, que llega a aburrir hasta las ovejas, y encima tener que pagar esos precios abusivos que impone el super monopolio de la Informatica, tendría que ser algo denunciable frente a las Organizaciones de Consumidores.
Bueno, entremos en accion. El problema de tener un Windows XP Home o Profesional pirateado, es que ultimamente a Microsoft se le han inchado las narices con la Pirateria. Durante años, en concreto desde windows 95 y 98, ha estado consintiendo la pirateria -a cosa hecha- sin mostrar el rostro de Monstruo, solo para enganchar durante años al maximo nivel de adictos a su sistema operativo. Pero ahora las cosas han cambiado. Ahora que tiene la mayor cuota de mercado; mas de medio mundo, ya no necesita mas piratas, por lo que se ha decidido a atacarlos duramente comenzando con XP Home, y XP Profesional y 2003 Server, que son los que mas han sido pirateados por todo el mundo.

Entre las durisimas medidas que Microsof ya implantado es que ya no puedes actualizarte a las ultimas versiones de sus componentes. ¿Porque ocurre esto?. Sencilamente por que Microsoft ha impedido ¡¡por narices!! las actualizaciones de sus últimos softwares (caso de IE7 ó WMP 11), ya que cuando llegas a la pagina de Windows Update un programa espia (Robot) detecta de forma automatica si la versión del Windows XP que estas usando es o no original .

Pero los hackers que odian a microsoft, siempre estan dispuestos a ir mas alla y plantarle cara al Señor Cuenta Puertas (Bill Gates en Ingles), asi que muy recientemente, ya circula por los foros mas Underground un novedoso truco para actualizar el Windows pirata. Si estabas deprimido porque pensabas que ya no te podrias actulizar al Internet Explorer por que tienes una copia pirata de Windows XP, tal vez te interese seguir leyendo este sencillo truco con el que poder para validar tu Windows XP pirata. Sólo hay que descargar un programa, copiar un número de serie y reiniciar. Los tres pasos, los explico al detalle a continuacion.
Legaliza tu Windows XP
Ahora viene lo bueno. Lo que vamos hacer a continuacion es legalizar nuestro windows XP (Darlo de alta), como si lo hubiéramos recien comprado en la tienda de informatica de la esquina. Sólo hay que seguir estos tres simples pasos.
1- Descargate este programa, descomprimelo y ejecutalo.
2- Haz Click en Optinos >> Change Windows Key, tal y como muestra la imagen, e introduce este numero de serie:










3- Reinicia. Típica operación de Windows. Y cuando arranque tu PC de nuevo, ya tendrás tu XP legalizado, y podrás descargarte todas las actualizaciones que te de la gana.

jueves, 6 de septiembre de 2007

¿Quien nos controla y nos vigila en la vida real y tambien en Internet?

El Ministerio del Interior, a través de los ficheros informáticos de la Dirección General de la Policía, guarda datos sobre las costumbres sexuales, salud, aficiones, forma de vida, afiliación a asociaciones, sindicatos y partidos políticos de millones de ciudadanos. Hasta la raza a la que pertenecemos, la lengua en la que hablamos o nuestro mismísimo código genético figuran en sus archivos. Esta información sobre la vida íntima de los investigados no se limita a personas condenadas por la comisión de delitos, sino a cualquiera que en algún momento de su vida haya sido detenido, investigado o, simplemente, se haya visto involucrado en algún tipo de atestado. Para más inri, la Ley de Regulación del Tratamiento Automatizado de Datos de Carácter Personal no permite la cancelación de los dossieres que se acumulan en los ordenadores policiales. 


Existen 161 bancos de datos al servicio del Gran Hermano 

Todas las personas con Documento Nacional de Identidad, algunos menores de 14 años y casi todos los extranjeros que residen en el Estado español o lo han visitado alguna vez, aparecen, más o menos detalladamente, en alguno de los 49 ficheros de la Policía y de los 9 que usa la Guardia Civil. Además, hay otros 103 bancos de datos controlados por empresas, instituciones y organismos dependientes de la Administración, que son utilizados normalmente por los distintos cuerpos policiales Entre todos, destaca el fichero PERPOL que guarda los datos personales origen racial, vida sexual e historiales médicos incluidos- de toda persona física de nacionalidad española o extranjera que haya tenido o tenga alguna orden de búsqueda o requerimiento. También se encuentran en él los datos de cualquiera que haya sido detenido o, simplemente, considerado sospechoso de participar en la comisión de delitos o se haya visto implicado en algún sumario judicial Pero hay muchos más ficheros.

Así, ARCHIVO recoge todos los datos concernientes a las personas jurídicas y físicas sospechosas de poner en peligro la seguridad pública, e INTELIGENCIA se ocupa de los investigados por delitos contra la salud pública Sólo estos dos acumulan más de 60 datos confidenciales de cada fichado, entre otros, la adscripción a asociaciones y clubes, la afiliación a sindicatos o partidos políticos, las subscripciones a revistas y diarios y, por supuesto, los ingresos económicos, seguros, hipotecas, tarjetas de crédito, inversiones, rentas, etc.
El fichero bautizado como ADN, por su parte, archiva el código genético de aquellos individuos supuestamente implicados en delitos de cualquier tipo . La ambigüedad de esta clasificación, así como la opacidad en lo que se refiere a la obtención de estos datos fisiológicos, hace de ADN un cajón de sastre policial en el que cualquiera puede estar incluido. ¿Cómo conseguirán las muestras?

GRUMEN guarda toda la información referente a "menores de edad de interés policial" y a sus amigos y familiares.

PISO 13 acumula fichas de personas que han firmado algún contrato de alquiler, tanto por la parte arrendadora como arrendataria.

PROPIE se encarga de los propietarios de vehículos de todo tipo y de los titulares de permisos de conducir de todas las categorías

En BELINF figuran todas las personas que tienen contratado algún tipo de servicio telefónico con cualquiera de las compañías existentes.

DNIFIL recoge los datos de todos aquellos ciudadanos que han solicitado la expedición o renovación del Documento Nacional de Identidad, es decir, de prácticamente toda la población.

En el PASPOR están todas aquellas personas de nacionalidad española en posesión de pasaporte y, en caso de usarlo, constan también los países de destino.

TRANSPORTES tiene fichados a todos los titulares de tarjetas de transportes; BARCOS, a los propietarios y usuarios de embarcaciones; ESTRECHO, a propietarios y usuarios de vehículos que han sido embarcados alguna vez en cualquiera de los transbordadores que cruzan el Estrecho de Gibraltar con destino a Melilla, Ceuta o Tánger, Etcétera.

De Berta a Clara 

La multimillonaria cantidad de fichas y antecedentes está a buen recaudo en un edificio de la población madrileña de El Escorial que no tiene señal externa alguna Desde que a mediados del año pasado se jubilara el ordenador Berta, una nueva y potentísima computadora, de nombre Clara, ha ocupado su lugar. La temible y famosa Berta, que será desguazada próximamente, era un ordenador Siemens H-90 y H-100 de tercera generación que necesitaba para guardarlo el espacio de 13 armarios.

Clara, sin embargo, es un nuevo Sun Microsystem que sólo ocupa dos muebles de 1,80 metros de altura, cada uno con una capacidad de memoria de tres terabytes (tres billones de unidades básicas de información de un ordenador).
Clara, que ha costado 490 millones de pesetas, cumple todos los requisitos de seguridad. Así, guarda los datos por duplicado y está programada para que, en caso de que uno de los muebles fallara, funcione el otro automáticamente Clara se encuentra bajo la custodia de un comisario del Cuerpo de Policía Nacional llamado Mauricio Pastor, responsable del centro informático de El Escorial y que, a propósito de la nueva computadora, declaró recientemente: "Le hemos dado nombre de mujer porque ellas son más trabajadoras, más constantes, más silenciosas y no se quejan". Sin comentarios


Una fortaleza de película 
 
El lugar elegido por la Dirección General de la Policía para esconder esta gran superficie de la información ha sido un antiguo seminario reformado a comienzos de la década de los ochenta Al entrar en el edificio, según se va aproximando la sala de los ordenadores, las medidas de seguridad se van incrementando paralelamente hasta el extremo de ser imposible acceder al lugar donde se encuentra Clara si no se cuenta con la pertinente y restringida autorización. Las zonas contiguas están protegidas por policías de élite que interceptan a cualquiera que pretenda acercarse.

La antigua escuela religiosa está cercada por vallas electrificadas. Además, este centro cuenta con tres sistemas de seguridad independientes y, ante la más pequeña señal de ataque externo, la sala de máquinas se cierra herméticamente. Para acceder a la sala de ordenadores hay que entrar en un montacargas especial que se activa con una tarjeta de banda magnética y una clave secreta que cambia constantemente. Una vez en el sótano hay que atravesar un pasillo con dos puertas, la segunda de las cuales no se abre hasta que se ha cerrado la primera. Todo el recorrido está protegido por un sistema de vídeo vigilancia que graba cualquier movimiento. Tras volver a introducir la tarjeta de seguridad se llega a otra nave de grandes dimensiones, construida de hormigón armado, que está iluminada por potentes focos y que impide el paso de cualquier onda electromagnética, incluidas las que emiten los teléfonos celulares.
Media docena de técnicos de máxima confianza desarrolla su labor en tres relevos permanentes . Ellos son los responsables de que no se registren incidentes mientras los ordenadores trabajan sin cesar. Si alguien lograse un permiso para visitar las instalaciones tendría que pasar primero el control de huellas, conocido técnicamente como SAID - sistema de análisis e identificación digital-, que tiene almacenados en su memoria 1143 millones de huellas de los dedos de las manos de los detenidos en todo el Estado.

Allí se archivan, además, otras 90000 huellas recogidas por los distintos cuerpos policiales en lugares donde se ha cometido algún delito. Aunque algunas pertenecen a personas ya fallecidas, todas las huellas se guardan para posteriores consultas, por si se necesitan para la investigación de casos no cerrados. La siguiente dependencia que ve el imaginario visitante es la destinada al Documento Nacional de Identidad. En ella se almacenan todas las fotografías, la firma y la huella, junto con los datos personales de todos los poseedores del DNI, pasaporte o tarjeta de residencia, además de los visados expedidos

En esta sala se guardan también todos los datos internos del Cuerpo Nacional de Policía (nóminas, fichas de servicio, etc y pueden ser consultados on line desde cualquiera de las casi 500 comisarías de policía que hay en el Estado, así como desde las más de 100 de Policía Local dependiente de los ayuntamientos- que tienen autorizado el acceso. La Ertzaintza, los Mossos d' Esquadra y la incipiente Policía Autonómica de la Junta de Andalucía, además de otros organismos públicos como el Ministerio de Trabajo o el de Administraciones Públicas, cuentan también con una clave que les permite consultar parte de la base de datos. Curiosamente, sin embargo, la Guardia Civil no tiene acceso directo a Clara ya que no comparte información con el Cuerpo Nacional de Policía. El instituto armado dispone de un ordenador central propio que lleva por nombre el título nobiliario de su fundador, "Duque de Ahumada".  


No obstante, hay un espacio común

Se trata del llamado BSDN Base de Datos Nacional- que pueden consultar tanto la Policía como la Guardia Civil, además de todos los cuerpos y fuerzas de seguridad que firmaron el Acuerdo de Schengen, que supuso la abolición de las fronteras para personas y mercancías entre los estados holandés, luxemburgués, belga, alemán, austríaco, griego, francés, portugués y español.
El fichero Baseter La Dirección General de la Guardia Civil dispone, dentro del mencionado ordenador central "Duque de Ahumada", de un fichero automatizado de nombre BASETER cuya finalidad es "la gestión de información relativa a personas relacionadas con el terrorismo para la investigación policial propia de la Guardia Civil". Este fichero recoge todos los datos incluidos los de índole personal- referentes a personas sospechosas de pertenecer a "grupos terroristas y colectivos afines" La información se recaba de diligencias, documentos intervenidos e investigaciones practicadas por la Guardia Civil. En BASETER se acumulan, además de los datos del DNI, otros sobre infracciones penales y administrativas y cualesquiera que sean considerados de interés policial. La Unidad responsable del Servicio Informático de la Guardia Civil se encuentra en Madrid, en la calle Guzmán el Bueno, 110.
La obsesión de la seguridad Para acceder a las bases de datos de la Dirección General de la Policía se utilizan bandas anchas de comunicación, lo que dota a este sistema, diseñado para combatir la piratería informática, de una gran celeridad. Suponiendo que un hacker pretendiera sustraer información almacenada en Clara, tendría que salvar diferentes obstáculos. En primer lugar hay que sortear un cortafuegos central (firewall), que sólo admite la entrada a personas perfectamente identificadas y que conozcan la contraseña actualizada. Una vez salvado el cortafuegos hay que entrar en una zona calificada como "desmilitarizada", que impide seguir el proceso a los internautas no autorizados. La computadora descubriría al intruso y se desconectaría automáticamente. La conexión telefónica sería desviada a otro de los tres terminales existentes que la entretendría en una sinuosa maraña plagada de laberintos informáticos mientras la llamada es localizada. La Brigada de Información más próxima al hacker le detendría acto seguido.
Tanto antes Berta como ahora Clara proporcionan la información encriptada y codificada. Además, hay cuatro copias de seguridad de los datos almacenados en el complejo informático de El Escorial. Una está en el mismo edificio, junto a los ordenadores centrales. Otras dos se encuentran ocultas a más de 40 metros bajo tierra, en dos búnkeres del propio centro muy separados entre sí. De la cuarta sólo se sabe que está en algún lugar de Castilla-La Mancha que muy pocas personas conocen este centro de San Lorenzo de El Escorial ha sido recientemente calificado por la LORTAD -Ley de Protección de Datos- como de alta seguridad.

Nadie que no esté perfectamente identificado puede acceder a su base de datos, registrándose escrupulosamente cualquier incidencia como fecha, hora y si la consulta corresponde al nivel permitido. Los policías o técnicos con permiso para entrar en Clara pueden hacerlo solamente hasta la base de datos que le corresponda. Así, un policía adscrito a la oficina del DNI sólo podrá llegar hasta ese nivel del ordenador. De igual modo sucede con el archivo de huellas o con cualquier otro.Para hacerse una idea del enorme trasiego de información que genera Clara, sólo en el año 1999 se produjeron casi 50 millones de consultas, llegando a contabilizarse en algunos momentos 3000 usuarios a la vez, lo que significó ocupar el 98 % de la capacidad total de Berta. Para Clara, sin embargo, este altísimo ritmo de trabajo habría supuesto únicamente el 12 % de su potencial.
En el edificio de El Escorial, con 130000 metros cuadrados útiles, trabajan de forma permanente 218 personas que, en caso necesario, podrían subsistir hasta 120 días sin salir del mismo. En la planta superior hay más de 20 apartamentos, disponiendo, además, de despensas refrigeradas capaces de almacenar los alimentos necesarios para los cuatro meses Con todo, el sistema eléctrico es el más protegido del complejo En el centro informático hay dos acumuladores, un gran aprovisionamiento de baterías y tres potentes generadores Diesel con 18 cilindros cada uno y con el combustible necesario para alimentarlos los cuatro meses de rigor.
El Gran Hermano El imparable crecimiento del uso de Internet está dando más trabajo del habitual a los policías que trabajan en El Escorial pese a que tienen a su disposición los más modernos programas para controlar a la población.
Así, desde hace unos meses utilizan el denominado SIG Sistema Informático Geográfico- que representa a distintas escalas todo el Estado español y en el que se puede ver en tiempo real cualquier incidencia sucedida en una comunidad, una provincia, una población, un barrio o, incluso, una calle. Entre la información complementaria que suministra este programa inteligente, el usuario puede saber, además, la hora exacta del suceso y, en su caso, si se han producido víctimas o detenciones. Las características de este sistema permite discriminar a los usuarios. Por ejemplo, un Jefe Superior de Policía puede consultar toda la zona a su cargo, mientras que un comisario sólo accederá a la localidad en la que está su comisaría. Para el futuro inmediato se prevé que los coches policiales vayan provistos de ordenadores portátiles que conectarán con Clara gracias al sistema GSM el mismo que se emplea en telefonía móvil- lo que facilitará, sin duda, la labor del Gran Hermano.

El Ministerior del Interior nos espía 
Autor Orginal: Jesus Prieto

lunes, 3 de septiembre de 2007

¿No espian las Fotocopiadoras y las impresoras Laser de color?

Todo comenzo bastante inocentemente. Fue por un problema con mi compañia de telefonia, resulta que fui a hacer unas fotocopias en color de mi licencia de conducir y mi tarjeta de la seguridad social. Era un Sabado, 20 de Noviembre de 2003 llovia y tronaba como nunca. Fui  a la copisteria Kinko a hacer fotocopias. Es una peticion bastante comun. El empleado tomo mi DNI e hizo una copia en blanco y negro, y me la dio.
Disculpeme, dije. Le he dicho fotocopias en color. Respondio que no podia hacer eso. Es ilegal, explico. Le solicite que me explicara por qué y me dijo que tiene que ver con gente que busca falsificar documentos. No me estaba acusando directamente, ya que obviamente la foto de la licencia de conducir de Barcelona era la de mi rostro. Le ofreci un trato. ¿Y si los copia y pone una linea roja en ellos, de tal forma que no puedan ser copiados de nuevo? Su respuesta es lo que hace esta historia tan interesante. Señor, me respondio; todas estas maquinas ponen pequeños codigos invisibles en las fotocopias. Si el Servicio Secreto (CNI) rastrea estos codigos hasta mi tienda y hasta mi, estare en graves problemas. Si esto ultimo te ha extrañado no eres el unico. Tambien atrajo la atencion de al menos siete personas esa mañana en la copisteria Kinko y que estaban copiando sus propios documentos. De echo, por espacio de 4 o 5 segundos, toda la actividad esta tienda se paro y todo el mundo miro extrañado. Lo cual significa que esta informacion creo muho interes ya qu eno era demasiado conocida.
¿Servicio Secreto? pregunte perplejo.
El empleado de la copisteria Kinko repitio la misma afirmacion de nuevo. Aturdido, pague por las copias y me fui pensado en ete extraño hecho.
Pero hay mas:
 
Despues de pagar, me propuse volver y agradecerle a esa persona la informacion. Pero queria hablar con el a solas buscando un poco mas de informacion. Le encontre con otro dependiente, convirtiendo documentos de formato IBM a formato Mac. Cuando me aproxime, fue como si ya supiera lo que estaba pensando. Se lo agradeci, y me dijo, "no es solo nuestra copisteria Kinko. Lo mismo ocurrira en todas partes en un futuro no muy lejano. Todas las maquinas son igual que estas. Personalmente se que Xerox ha tenido que firmar un contrato con el gobierno para que se le permitiera venderlas.
¡Joder!. Lo de un Gran hermanos cibernetico que nos vigila ba en serio, ¿eh? pregunte intentando que dijera mas. Sin duda. Jode, ¿no es cierto? lo siento".  


Final de la conversación

Estaba pensando en ir a cualquier otros sitio y hacer las copias en color. Pero segun esta persona (cuyo nombre y localizacion de la tienda no revelare por haber sido tan abierto con su informacion), todas las copias a color en España tienen esos identificadores.  


Concretemos un poco:
 
Esta persona es un empleado de una Copisteria Kinko. Y como muchos otras copisterias, usan maquinas Xerox por su alta calidad y rendimiento. Si hay un problema, las copisterias son las que llaman al servicio tecnico de Xerox. Asi que sabe de lo que esta hablando. No me dio razones para creer que mintiera. ¿Es la historia cierta? Puede que sean noticias ya viejas para vosotros pero para mi es nuevo. Pero sin duda cierto o no, la informacion que aprendi (y que ahora tu conoces) es interesante para cualquier buscador de historias en Internet. A proposito: Si usais las mismas copiadoras en vuestras oficinas, indagad un poco. De lo que me dijoel empleado de la copisteria (si es cierto), podemos sacar lo siguiente basandonos en experiencias pasadas:

1) El Servicio Secreto seguramente no son la unica agencia que controla estos identificadores.
.
2) Esto no se limita unicamente a las fotocopiadoras Xerox sino a todas la impresoras laser a color.
3) Seguramente esto tampoco se limite unicamente a las fotocopiadoras. ¿Canon, HP, Brother y otras marcas de impresoras? ¿Quien sabe? Se necesitan unos cuantos documentos mas publicados para sacar mas conclusiones. De todas formas, nadie sabe a que acuerdos han llegado entre el gobierno y Xerox e IBM, ¿A que acuerdos secretos pueden haber llegado? No lo sabemos pero por si acaso, no fotocopies documentos sensibles como identidades o papel moneda.

Programas espias y Troyanos que espian desde Internet

VNC y Back Orifice son dos herramientas gratuitas que permiten controlar de forma remota otro equipo conectado a Internet. ¿Te imaginas ver el escritorio de tu ordenador de la oficina en el monitor de tu casa? Podrias trabajar desde tu casa como si físicamente estuvieses en la oficina. Sin embargo, estos útiles programas pueden modificarse para trabajar de forma oculta y espiar así lo que se hace en otro ordenador.

¿Cuál es el límite que convierte una utilidad en un troyano? ¿Pueden utilizarse estos programas para "cazar" contraseñas de otros usuarios? Las utilidades VNC y Back Orifice no son las únicas que permiten administrar máquinas de forma remota. También se pueden utilizar otros programas como pcAnywhere de Symantec o Carbon Copy de Compaq, previo pago de la correspondiente licencia ya que son herramientas comerciales. Las primeras se destacan por ser gratuitas y tener un código libre (licencia GNU). Es decir, cualquiera puede modificar su código para adaptarlo a sus necesidades particulares. Pero las modificaciones pueden ser maliciosas, hasta tal punto que llegan a convertir una utilidad de administración en un programa espía que "capture" todas las contraseñas de algún ingenuo usuario. Estos programas troyanos suponen actualmente uno de los mayores riesgos de seguridad en una conexión a Internet.  


¿Cómo funciona una herramienta de administración remota? 

El 'software' completo consta de dos aplicaciones: una aplicación servidora, que se instala en el equipo que va a ser administrado remotamente, y un módulo cliente, que controla remotamente la aplicación servidora. En el ejemplo previo, el ordenador de la oficina sería el servidor (es el que "sirve" los datos) y el de casa, el cliente. Tanto VNC como Back Orifice, o cualquier otro software de control remoto, disponen de estos dos módulos, que se instalan en equipos distintos. El módulo servidor habitualmente está protegido con una contraseña. Ésta debe ser introducida por el usuario cliente para conseguir hacerse con su control.

Además, el cliente necesita la dirección IP (número unívoco que identifica cada una de las máquinas conectadas a Internet) del servidor. Si queremos controlar remotamente el ordenador de la oficina necesitaremos haber instalado previamente en ese equipo la aplicación servidora y además, conocer su contraseña y dirección IP (del estilo de 194.132.19.33). El equipo de la oficina estará continuamente esperando a que el de casa lo controle: permanece a la escucha de una señal que emitirá el módulo cliente. El módulo servidor muestra un icono para indicar si está siendo controlado remotamente por otro. En el caso de VNC, el icono es blanco si permanece a la escucha o negro si el ordenador está siendo observado o controlado en ese momento. Este tipo de programas resultan muy útiles para que los administradores de servidores puedan acceder a sus máquinas de forma remota. En su monitor aparecerá una ventana que contiene el escritorio del equipo remoto y podrán trabajar como si realmente estuviesen frente al servidor.  


Un troyano se consigue con un código manipulado

¿Qué se necesita para espiar a otro usuario? En primer lugar que el ingenuo usuario ejecute la parte servidora. Es evidente, que si se le pide que haga esto nunca lo hará. Pero, en cambio, si se camufla su aspecto por algo más atractivo (por ejemplo, un salva-pantallas o un archivo con fotos comprimidas) puede que llegue a abrir el programa. En realidad, estos programas "parecen lo que no son", de ahí la denominación de troyanos como recuerdo del famoso Caballo de Troya que, con un aspecto inofensivo, escondía a decenas de soldados dispuestos a atacar la ciudad de Troya. Este archivo troyano generalmente se lo reenvían ingenuamente unos usuarios a otros desconociendo su verdadero efecto, que es instalar en el ordenador de la víctima la aplicación servidora.

A partir de ese momento, queda a la escucha de que la aplicación cliente trate de establecer comunicación. La manipulación del código resulta muy sencilla: basta con ocultar al usuario la instalación del programa y su funcionamiento. Tocando una sencilla línea de código, el icono ya no se mostrará en el escritorio. El proceso de instalación debe realizarse también sin que la víctima lo advierta y ocultar todos los rastros que puedan identificar el verdadero objetivo del troyano. El atacante o espía tratará de conectar con la víctima si conoce su dirección IP. Pero si la desconoce también tiene la posibilidad de escanear cientos de direcciones IP en busca de troyanos previamente instalados . Una vez que ha encontrado uno de ellos realiza la comunicación y comienza a observar a la víctima. Esta observación suele tener como objetivo el robo de contraseñas o de números de tarjetas de crédito (a medida que la víctima las va escribiendo en su ordenador, el atacante las va recibiendo en su propio equipo).


Back Orifice: más conocido como troyano que como utilidad

Según sus creadores, Back Orifice 2000 es la herramienta más potente de administración remota para entornos Microsoft. Se trata de una herramienta muy compacta, de tan sólo 1,3 MB, programada por una de las comunidades de hackers más influyentes en la Red: Cult of the Dead Cow. Quizás es su origen lo que causa desconfianza a muchos usuarios. Además es uno de los argumentos que utilizan las empresas comerciales para recomendar su producto antes que uno gratuito escrito por hackers. Su código se ampara en la licencia GNU. Back Orifice es gratuito y se puede distribuir y modificar libremente. Es una potente herramienta de administración, optimizada para conexiones de baja velocidad, aunque también puede utilizarse, si cae en manos de usuarios maliciosos, como un software de espionaje y robo de contraseñas. Se puede descargar desde www.bo2k.com. La cantidad de variantes maliciosas de este software ha producido que la mayoría de los antivirus lo reconozcan como un virus. Una visita a varias enciclopedias de virus nos mostrará algunas de sus variantes.  


VNC: popular software de control remoto
 
Aunque VNC (Virtual Network Computing) sea únicamente conocido por los administradores de redes como una herramienta de control remoto, nada impide que se pueda modificar su código (licencia GNU). Según ha conocido esta Redacción, algunas empresas españolas lo han manipulado para vigilar a sus empleados, sin que ellos den su aprobación o tengan conocimiento. El espionaje se basa en observar lo que tiene un empleado en pantalla en un momento dado, para que el correspondiente departamento de personal evalúe si el trabajador emplea exclusivamente su jornada de trabajo en temas laborales. Es un programa muy sencillo y compacto que muestra en una ventana el escritorio del equipo remoto y permite utilizar el teclado y ratón locales como si físicamente estuviésemos en el equipo remoto. Se puede descargar desde el sitio web de AT&T Laboratories. Al contrario que Back Orifice, que sólo funciona en entornos Windows, VNC trabaja también en distintas plataformas Unix (como Linux y Solaris) e incluso, en Macintosh. Protegerse de troyanos La única forma de protegerse contra programas troyanos es no abrir nunca archivos ejecutables (terminados en .EXE) de origen dudoso. Estos archivos son frecuentemente enviados por los usuarios como adjuntos de correo electrónico (o a través del IRC) a sus conocidos, ignorando el verdadero efecto que producen. Debido a que los antivirus no siempre los detectan, es el usuario el último responsable de evitar que un troyano entre a su ordenador.
 

Espiar por Internet es ilegal

Una compañía denominada Lover Spy comenzó a ofrecer una manera para los amantes celosos -y alguien más- de espiar en el ordenador la actividad de sus compañeros enviando una tarjeta postal electrónica, que se duplica como un dispositivo oculto. Expertos en seguridad informática dijeron que el servicio y el software de Lover Spy parece violar la ley estadounidense, pero también dijo que el programa de vigilancia indicaba una forma cada vez más común para que los intrusos se apoderaran del control de los ordenadores, según informa el corresponsal de Reuters, Elinor Mills Abreu. Anunciado como una manera de "atrapar a un amante que engaña", la compañía Lover Spy ofrece enviar una tarjeta postal electrónica para atraer a la víctima hacia un cibersitio que se descargará en su ordenador un programa que sera usado para espiar. El software Lover Spy, cuesta unos 89 dólares para hasta cinco ordenadores, intenta grabar todo lo que la víctima hace en el ordenador, incluso los golpes en el teclado, contraseñas, mensajes electrónicos, chats e incluso encender la cámara web de la víctima.

El programa espía manda discretamente la información al servidor de Lover Spy, que luego lo envía a quien pagó por el osoftwareo, manteniendo su anonimato, según el cibersitio de la compañía. "Lover Spy está siendo usado hoy por investigadores privados en el mundo, esposos y esposas y padres de familia que quieren proteger a sus hijo", alega el sitio web. "Uno no necesita acceso físico al ordenador. Esto hace que usted puede espiar a alguien que desee", dijo Richard Smith, un investigador independiente de seguridad y privacidad de Boston. "Eso sería un delito mayor. Descargar un programa en el ordenador de alguien más sin su autorización es patentemente ilegal", dijo Mark Rasch, ex jefe de la unidad de delito informático del Departamento de Justicia de Estados Unidos y jefe de asesoría de seguridad de la compañía Solutionary. Por su parte, Chris Hoofnagle, director asociado del centro informático de privacidad electrónica, al referirse a Lover Spy, dijo: "Eso es claramente una violación de (los reglamentos de) intercepción de comunicaciones telefónicas. Suena como una versión comercial de la linterna mágica", el controversial programa que la FBI propuso hace unos cuantos años para instalar remotamente un dispositivo para controlar a quienes están bajo investigación".

 Existe otro tipo de equipo para espiar, como eBlaster de SpectorSoft, con sede en Florida, pero es instalado manualmente y comerciado a los clientes que lo instalan en sus propios ordenadores, dijo Rasch. Sin embargo, hasta instalar un programa para espiar en su propio ordenador podría ser ilegal si está grabando los datos de alguien más sin su consentimiento, dependiendo del estado en que el espionaje ocurra, dijo Hoofnagle. No sólo la compañía Lover Spy pudiera ser procesada por vender software que permite espiar, sino que la persona que paga por el servicio pudiera enfrentar hasta 10 años de prisión y multas bajo la ley de abuso y fraude con los ordenadores, indicó.

LinkWithin

Related Posts Plugin for WordPress, Blogger...