viernes, 15 de febrero de 2008

Microsoft usa el WGA como herramienta de espionaje de Windows

De microsoft no te puedes fiar nada, porque siempre se trae asuntos sucios entre manos, especialmente hace muchas trampas en el aspecto del espionaje y de controlar sus productos a traves de internet de formas remota, enviando o recibiendo algun tipo de informacion, que el usurio desconoce para que se esta transmitiendo. Un caso de este tipo de me ocurrio hace dos dias cuando estaba chateando en lo mejor con unos amigos, y uno de mis amigos alarmado me pregunto que significaba que un puerto estubiera abierto y le respondi el porque hay algunos puertos abiertos cuando te conectas a internet y todo el asunto. Pero durante estas explicaciones... me dijo algo que me intrigo mucho, dijo: “tengo una conexion activa establecida al puerto 80 desde una web a la que no he entrado nunca”
Como es logico le pedi que me diera la ip de esa pagina web, para empezar ha rastrearla pero no me dio ninguna informacion sobre esta misteriosa pagina. El asunto era verdaderamente muy extraño. Tambien la busque a traves de todos los buscadores como pagina web y no existia... y el asunto me intrigaba cada vez mas y, finalmente por fin, depues de mucho investigar por todos los rincones de internet, me entere de que microsoft envia informacion de windows a su central para ver si nosotros estamos usando o no un windows xp Copia Ilegal o incluso si lo usamos para cosas ilegales.
¡¡Mierda !! me dije a mi mismo. Esto significa que windows tambien contiene un maldito troyano, o al menos tienen algun Backdoor oculto que nadie ha descubierto!! La confirmacion de este tipo de spyware o puerta trasera me vino cuando buscando mas informacion me tropece con este otro articulo.. “Micrososft nos esta espiando.... vea el siguiente articulo....” La revista alemana CT descubio una pequeña treta de Microsoft: desde Microsoft actualizaban la utilidad Windows Genuine Adva- ntage (WGA) a traves de Windows Update, pero cancelaron el proceso. Fué entonces cuando se dieron cuenta de que el programa mandaba información remota a Microsoft sobre ésta actividades. Hace unos dias puse un enlace para decargar Windows Pro genuine que entre las mejoras tiene anulada el WGA. En la página de descarga dice: Windows XP SP2 Professional actualizado hasta Noviembre de 2006, y lo mas importante, es qu eno contiene la herramienta espia de Microsoft, el WGZ!!.

Windows guarda todas las paginas web que has visitado en internet en tu disco duro

Esto no es una noticia, es una de las miles de formas que nos espían. Cada vez que entramos en Internet, el navegador Internet explorer guarda una copia de las páginas visitadas en tu disco duro. Si vas a una página ya visitada, internet explorer busca primero en la cache, y la compara con la página del servidor, mostrándote la página desde tu disco duro, si no ha habido actualizaciones. Así que todas las paginas que tu hayas visitado, ya sabes, sexo y porno duro, noticias, compras, paginas de entrenamiento, foros, blogs, paginas de explosivos y terrorismo, de hackers, de anarquía, de militarismo, en definitiva todo está guardado, aunque no lo sepamos. Aunque borremos la memoria cache del Explorer junto con el historial y los archivos temporales, no los alcanza y tampoco los borra. Windows almacena en el archivo de sistema index.dat no sólo las páginas visitadas sino también los archivos a los que se accedió recientemente e incluso la información de los correos enviados y recibidos a través de su cliente Outlook.
Si bien es cierto que la funcionalidad de los archivos index de las bases de datos, es acelerar los procesos de búsqueda, la parte malvada y siniestra de estos archivos que de algún modo nos espían es que se vuelven muy pronto un serio problema de privacidad porque no es posible eliminar toda la información confidencial que contienen y cualquier usuario malicioso, un hacker por ejemplo, podría acceder a ella. Seguramente ahora esta algo inquieto porque nunca habías oído hablar de este misterioso archivo y ahora te has puesto nervioso al saber que todo lo que hayas hecho en internet puede ser rastreado por culpa de los archivos Index.dat. Puedes intentar borrar el cache de disco desde el propio internet explorer (herramientas, opciones de internet, eliminar archivos), pero esto borra solo el contenido del historial de internet (los archivos html, los gráficos, etc) pero no borra el índice de referencia que internet explorer usa para buscar dentro de su propio historial: el archivo index.dat. En los archivos Index.dat se guarda una lista de todos los sitios web que has visitado. Para empezar hay que advertir que los archivos Index.dat (hay varios index.dat) están marcados como invisibles, y se ocultan en el sistema; por esta razón, ni puedes verlos, ni tampoco puedes acceder a su contenido desde el propio windows y mucho menos borrarlos, aunque hayas borrado el historial, la la lista no esta sincronizada y no borra esas urls. El problema de privacidad de los archivos Index.dat, es que cualquiera que sepa como localizar y leer tus archivos index.dat, con toda probabilidad tendrá un listado completo de los sitios que hayas visitado, aunque hayas borrado una y otra vez el historial de tu navegador. Otro de sus problemas repercute directamente sobre la velocidad y la respuesta de windows porque es un archivo que constantemente está aumentando su tamaño, y al final, si no se hace nada para evitarlo, este archivo puede llegar a ocupar varios megas de forma bastante inútil debido a que hay paginas web que solo las visitaras quizá una vez y luego nunca mas. Tambien existe el peligro de que algún spyware infecte este archivo y corrompa contenido, lo cual puede ocasionar que internet explorer no pueda visualizar correctamente algunas páginas o no pueda descargar ficheros. Para mantener a raya el problema la solución es borrar los index.dat, y crear nuevos Index.dat completamente vacíos, porque son archivos que siempre están en uso desde windows. Un buena forma es bajarse un software especializado en borrar este tipo de archivos, como por ejemplo Indexdat.Suite, que borra estos archivo sin causar ni un problema.

Como saber si te estan espiando tu windows XP a traves del Internet Explorer

La mayoría de los usuarios de Windows XP y windows Vista confían ciegamente en los productos de Microsoft Windows. En otro articulo anterior hable de lo inseguro que es windows en cualquiera de sus versiones incluso comente que la NSA podia acceder remotamente a cualquier PC que tuviera windows instalado. La cuestion entonces es; ¿Como saber si estan espiando tu PC? A simple vista, es decir, mirando simplemente la pantalla puede que ni te enteres de que estan fisgoneando todo tu PC por dentro, investigando tu disco duro, tus archivos o incluso copiandodolos desde algun remoto lugar del mundo. Pero aunque no se vea nada a simpel vista se conoce que existen unos extraños sintomas que al menos son un primer indicado de que algo anda verdaderamente mal!!...Una de ellos por ejempo, es que el explorador de Internet parece estar desquiciado, y te lleva a paginas web que no has solicitado... No te asustes, es un Spywere malicioso haciendo de las suyas en tu PC. Muchos programas spyware y adware son programados por empresa de Black SEO para que redireccionen el navegador hacia sitios en la Web que no son de tu elección, ya sabes, paginas porno, gays, de juegos, el casino online, sitios de noticias de producto comerciales, ect, ect. Por ejemplo, cuando tu intentas visitar las páginas de la Yahoo, CNN, Hotmail, Segundamano, Google o Amazon —por mencionar algunas—, estos intrusos harán que te desvíes a distintos motores de búsqueda, portales, centros de compras u otros sitios generalmente desconocidos, con algun proposito previamente calculado que cabe suponer les genera algun beneficio. Para redirigir a los sitios falsos, este tipo de adwares o troyanos realiza una petición a servidores DNS para resolver los dominios detectados. Luego, modifica el archivo HOSTS de Windows creando entradas que redirigen la navegación del usuario a direcciones falsas que simulan ser las de una larga lista de bancos, productos, noticias, sexo, musica, etca cada vez que la víctima pretenda ingresar a cualquiera de ellos. Si por casualidad tu quieres entrar en un sitio y no puedes, es porque el spyware ha modificado el archivo Host de tu windows. En ese caso el archivo Hosts debe ser limpiado, y esta tarea debe realizarse con sumo cuidado. Si estás en una red, pregúntale al administrador de la misma cómo hacerlo, ya que si borras la entrada equivocada podrías negarte a ti mismo el acceso a algunos recursos. Para encontrar el archivo Hosts en Windows XP y vista: Entra en C:\WINDOWS\SYSTEM32\DRIVERS\ETC a través del Explorador de Windows. Windows 2000: Entra a C:\WINNT\SYSTEM32\DRIVERS\ETC. Windows 95/98:Ingresa a C:\WINDOWS. Abre el archivo “Hosts” en el bloc de notas. Antes de realizar cualquier cambio, efectúa un copia de seguridad “Guardar como...” de modo que tengas un archivo backup por si algo saliera mal. Puedes nombrar el nuevo archivo “Hosts.bak”. Luego, vuelve a abrir el archivo Hosts. Ahora, borra todas las entradas en este archivo a excepción de la siguiente y de cualquier otra que estés seguro de su legitimidad: 127.0.0.1 localhost Vuelve a guardar el archivo. Algunos spyware pueden detectar que el archivo Hosts ha cambiado y, entonces, vuelven a guardar la versión malware del mismo. Por eso, siempre deberás descargar y usar un software anti-spyware para ayudarte a eliminar las amenazas subyacentes. Un buen software para detectar y prevenir este tipo de ataques, es el Spyboot Spybot Search and Destroy http://malektips.com/spybot_search_and_destroy_help_and_tips.html pueden colocar entradas en el archivo Host precisamente para poder identificar y bloquear el ingreso a sitios conocidos de spyware. Estas entradas podrían verse así: 127.0.0.1 coolwwwsearch.com127.0.0.1 coolwebsearch.com127.0.0.1 cool-homepage.com No debes elminar estas entradas, ya que te ayudan a proteger tu sistema. De todas formas, si encuentras otras del estilo de «???.???.???.??? ebay.com», donde los ???.???.???.??? forman un conjunto de cuatro números, posiblemente deberías eliminar esta entrada, ya que el spyware está intentando desviar tu intento de acceder desde ebay.com hacia otro lado. Dónde buscar anti-spyware:

La NSA espia Windows XP y Vista por una puerta trasera secreta

La mayoría de los usuarios de Windows XP y windows Vista confían ciegamente en los productos de Microsoft Windows y en que pueden trabajar seguros sin que nadie pueda entrar en su sistema, pero eso según un articulo de la CNN no es cierto. Desde hace años yo no paro de oír voces en internet desde el panorama informático que alertan sobre los riesgos y peligros que conlleva usar los productos de Microsoft y en concreto el sistema Windows en cualquiera de sus posibles versiones pasadas, presentes, y hasta quizá futuras. Recordemos por ejemplo, que Windows es el sistema operativo mas hackeado, mas pirateado, mas atacado por virus, y mas penetrado por todo tipo de programas espías que hay en la red. La mayoría de los ataques informáticos se producen contra algún sistema windows, y para que windows sea mas seguro que como sale de fabrica precisa de la instalación de antivirus, cortafuegos, antispywares, con los que poder mantener al sistema a salvo de cualquier ataque. Y recordemos también que ninguno de esos softwares vienen con windows y hay que pagarlos por separado.
Es cierto que ésta información es ya algo antigua; en concreto proviene de septiembre de 1999, pero justamente es tan antigua, que con el paso del tiempo esta algo olvidada y para muchos al volver a leerla por primera vez, les parece que se trata de una completa novedad. Yo recuerdo que la cadena Norteamericana CNN informaba hace 8 años que un experto en criptografía decía que los sistemas operativos de Microsoft incluían una puerta trasera que permitía a la National Security Agency de EEUU, es decir la conocida NSA, entrar en cualquier windows instalado en cualquier parte del el mundo. La Agencia de Seguridad Nacional (en inglés: National Security Agency, también conocida como NSA), es una agencia de inteligencia criptológica del Gobierno de los Estados Unidos, administrada como parte del Departamento de Defensa. Creada el 4 de Noviembre de 1952 por el Presidente Harry S. Truman, la NSA es responsable de obtener y analizar información transmitida por cualquier medio de comunicación, y de garantizar la seguridad de las comunicaciones del gobierno contra otras agencias similares de otros países, y que conlleva la utilización del criptoanálisis. Pertenece por tanto al Departamento de Defensa (DoD). Sus actividades de espionaje incluyen la radiodifusión, tanto de organizaciones como de individuos, el control de Internet, y otras formas de comunicación, sobre todo las confidenciales. La NSA es un componente clave de la Comunidad de Inteligencia de Estados Unidos, que está encabezada por el Director de la Inteligencia Nacional. El Servicio Central de Seguridad es una agencia encargada de servir de enlace y combinar las acciones de la NSA con las fuerzas armadas, que sirve de apoyo a la NSA.

Por ley, la recopilación de datos de inteligencia de la NSA se limita a las comunicaciones extranjeras, aunque ha habido numerosos informes que aseguran que la agencia no siempre cumple estas leyes. Una de las organizaciones más importantes de espionaje a nivel mundial dirigidas por la NSA y la UKUSA es la red ECHELON. Con la capacidad de espiar prácticamente a cualquier sistema de comunicación en cualquier parte del mundo. La NSA tiene un complejo de potentisimos servidores (Ver foto) conectados 24 horas a Internet y controlando todas las posibles activiades sospechosas que sean de su interes, en cualquier lugar del mundo, correos, servidores, descargas, noticias, etc, etc.

La CNN informaba en ese entonces, que Andrew Fernandes, perteneciente a una empresa dedicada a la seguridad en Internet llamada "Cryptonym" y establecida en Ontario, informo de este "fallo" en una conferencia en Santa Barbara, donde habló sobre una Backdoor (puerta trasera) con un -Codigo de acceso secreto- a cualquier sistema de Microsoft Windows, estuviera en punto del planeta que estuviera. Eso incluía Windows 95, Windows 98, Windows NT4 y Windows 2000; probablemente ahora incluya XP y Vista, y sus siguientes versiones, dadas las últimas informaciones sobre la participación de la NSA en Windows Vista. Según Andrew Fernandes, hay dos Backdoors (dos puertas traseras) con sus correspondientes -claves secretas de acceso- utilizadas por Windows, la primera pertenece a Microsoft, y les permite cargar con seguridad los servicios de criptografía, mientras que la segunda llave pertenece a la NSA, y esto significa que la NSA puede cargar también de manera segura los servicios en tu máquina y sin autorización y puede espiar con total impunidad tu windows.

El descubrimiento de estas puertas traseras de acceso sugiere que la NSA tiene en su poder una clave súper secreta que podría ser utilizada para insertar información encriptada remotamente en cualquier sistema operativo Windows que este conectado a Internet, según piensa Ian Goldberg, jefe de científicos en Zero-Knowledge Systems. Ian Goldberg, estaba entre los que asistieron a la conferencia de alta seguridad cuando Fernandes lanzó esta impactante "bomba informativa que afecta a todos los sistema windows”, según aseguro la CNN. "Si estás tratando de mantener el secreto o la privacidad de tus mensajes de correo electrónico, olvidan, es posible que estos no sean tan secretos privados como tu te pensabas que eran", dijo Goldberg.

Con el paso del el tiempo, y según otros sitios, Microsoft negó como de costumbre, todo conocimiento incluso desmintió que fuera cierto que existieran este tipo de puertas traseras secretas instaladas en windows. Por supuesto, tu como lector y como usuario de windows puede ser tan escéptico como quieras, pero existen sitios en Internet que dan supuestas pruebas materiales sobre el asunto: http://www.governmentsecurity.org/archive/t13967.html. Más adelante realizare un post algo mas completo sobre el tema de la seguridad de Windows, la NSA, cómo y por qué el sistema operativo Windows, a pesar de que Microsoft lo sabe, es tan inseguro y continua intencionadamente sin hacer nada por dar una mayor seguridad y fiabilidad. Para más información sobre este asunto te recomiendo que visites estos sitios:

http://www.cnn.com/TECH/computing/9909/03/windows.nsa/ http://billtotten.blogspot.com/2007/03/how-nsa-access-was-built-into-windows.html http://digglicious.blogspot.com/2007/01/how-nsa-access-was-built-into-windows.html http://www.techweb.com/wire/story/TWB19990903S0014 http://www.cryptonym.com/hottopics/msft-nsa/ReplaceNsaKey.zip (no existe actualmente) http://www.governmentsecurity.org/archive/t13967.html http://es.wikipedia.org/wiki/Agencia_de_Seguridad_Nacional http://blog.smaldone.com.ar/2007/01/15/microsoft-y-la-nsa-2da-parte/ http://www.versvs.net/node/639 http://es.theinquirer.net/2007/01/09/la_nsa_ayudo_a_desarrollar_win.html

viernes, 2 de noviembre de 2007

Controlar remotamente un PC con VNC

La posibilidad de trabajar de forma remota en otro PC diferente de donde esta ubicado el nuestro es un hecho que se conoce desde hace mucho tiempo. En el mundo Linux y Unix, desde la aparición de los entornos gráficos, esto es una realidad que esta al alcance de cualquiera. Por suerte, una serie de usuarios de este sistema operativo crearon un software (una utilidad) de código abierto que te ofrece una funcionalidad muy similar, permitiendo que tu puedas controlar remotamente desde tu PC otro PC, tanto por red local como por teléfono u otra conexión.
Este programa se denomina VNC, siglas de Virtual Network Computing, y lo que hace es permitir a un ordenador remoto usar su propia pantalla, teclado y ratón como si fueran los propios. Por ejemplo en una red LAN tu puedes tener varios PC y conectarte a cualquier y manejar sus escritorios como si fueran el tuyo. Vamos a ver detenidamente, paso a paso, el proceso de puesta en marcha de este programa. Paso 1 Para empezar, te debes descargar el programa. Éste lo encontrarás en la página www.realvnc.com. En la actualidad, se encuentra por la versión 3.3.7, y la puedes descargar directamente de la dirección www.realvnc.com/dist/vnc-3.3.7-x86_win32.exe, en su versión cliente/servidor, y si sólo quieres la versión cliente, para conectarse a un ordenador que haga de servidor, lo podrás hacer desde www.realvnc.com/dist/vnc-3.3.7-x86_win32_viewer.exe. Paso 2 Una vez descargado, al menos la versión cliente/servidor, pasamos a a su instalación. Para ello ejecutamos el .EXE que acabamos de descargar en los dos ordenadores que emplearemos, haciendo uno las veces de servidor (en tu caso Windows XP) y otro de cliente (Windows 98). Vamos aceptando las pantallas sucesivas que aparecen, hasta que se nos presenta la pantalla de selección de directorio. Paso 3 Cuando nos ofrezca seleccionar los componentes a instalar, debemos diferenciar entre si lo hacemos en el modo cliente o en el modo servidor. En el caso del servidor, instalamos las dos opciones, pues va a hacer tanto las veces de servidor como cliente de sí mismo o de otra máquina. Para el ordenador cliente, en cambio, tan sólo necesitamos instalar la opción VNC Viewer, pues vamos a usarlo para visualizar el escritorio de otro ordenador. En las ventanas sucesivas seleccionaremos otras opciones de instalación, que por lo general no es necesario variar. Paso 4 Una vez que ya tenemos instaladas las dos versiones, el servidor y el visor de datos, procedemos a preparar el servicio. En el ordenador que hace las veces de servidor, debemos arrancar el programa «Run VNC Server», que encontraremos en la ruta «Inicio/Todos los programas/RealVNC». Nada más arrancar, se nos presentará una ventana en la que haremos una configuración rápida de las propiedades del servidor. Los parámetros y opciones que vienen por defecto suelen ser perfectamente válidas, y tan sólo estás obligado a introducir la contraseña de acceso al servidor, pues sin ella no te dejará arrancar. Una vez introducida, ya puedes pinchar en OK, con lo que se cerrará la ventana, y te aparecerá un icono en la zona inferior derecha de la pantalla. Paso 5 Ahora debes pasar al ordenador que hará las funciones de cliente. Aquí debes arrancar el programa «Run VNC Viewer», que se encuentra en la misma ruta que el servidor. La ventana que se te presenta en primer lugar te solicita el nombre de la máquina donde te quieres conectar. Esta forma la puedes ejercitar tanto como nombre de red Windows, o dirección TCP/IP. A continuación te preguntará la contraseña y deberás indicar la que antes escribiste. Paso 6 Ahora se te presentará una nueva ventana que tendrá en su interior el contenido del escritorio del ordenador remoto, que podrás manejar desde tu ordenador, con tu propio teclado y ratón. De hecho, todas las acciones que realices en remoto, se mostrarán tanto en la ventana local como en la pantalla remota. PD: Al igual que para este caso osea conectar remotamente 2 computadoras (A nivel de red o internet) con cualquier combinacion de windows (es indistinto de donde, que windows el host, y que otro windows es el cliente) se puede aplicar este mismo principio con otros programas que hacen lo mismo.

jueves, 1 de noviembre de 2007

Como reuperar la cuenta de Administrador de Windows

Seguramente has perdido tu password de acceso a windows XP. No te apures. Arranca en modo MSDOS o símbolo de sistema, o desde ejecutar, teclea Cmd. Lo primero que hacemos al iniciar el pc antes que aparezca la pantalla de carga del sistema es presionar la tecla F8 y nos aparecerá como un menú emergente, desde allí le diremos al sistema que entre en modo msdos o símbolo del sistema, y simplemente nos llevará a un terminal -pantalla negra- con una letra "c:\>".
Entrar en el directorio c:\winnt\system32:
Desde el símbolo de sistema debemos entrar al directorio donde tenemos el sistema instalado de la siguiente forma:
"c:\>cd winnt" si es win2000 y si es winXP seria asi "c:\>cd windows"
bien una vez dentro del directorio de windows, nos vamos al directorio"system32"todos los sistemas lo tienen así que no hay perdida
"c:\winnt>cd system32" bien una vez dentro de este directorio nos interesan 2 archivosde Windows.
Renombrar.
"c:\winnt\system32>rename logon.scr a logon2.scr (cambiaremos el nombre de este archivo por otro, podemos agregarle un numero 2 o ponerle otro nombre si queremos, pero si le cambiamos el nombre favor apuntarlo para que no se os olvide).

Como configurar la conexion compartida a Internet (ICS)

En este artículo vamos a ver cómo configurar y utilizar de modo sencillo la función Conexión compartida a Internet (ICS) de Microsoft Windows XP. Con ICS puedes utilizar equipos conectados en red para compartir una única conexión a Internet, entre tu mujer y tus hijos y desde varios PC de tu casa.
Para utilizar ICS con el fin de compartir tu conexión a Internet entre varios PC, el equipo host (Servidor) debe tener un adaptador (Tarjeta) de red configurado para poder conectarse a la red interna y un adaptador de red o un módem configurado para conectarse a Internet. En el equipo host, debes compartir la conexión a Internet:
En el primer caso aun no lo tienes configurado, Inicia sesión en el equipo host como Administrador o como Propietario.
1. En la barra de tareas, haz clic en Inicio y, a continuación, en Panel de control. 2. En el Panel de control, haz clic en Conexiones de red y de Internet bajo Elije una categoría. 3. En o elije un icono del Panel de control, haz clic en Conexiones de red. 4. Haz clic con el botón secundario del mouse (ratón) en la conexión que desees utilizar para conectarte a Internet. Por ejemplo, si te conectas a Internet a través de un módem, haz clic con el botón secundario del mouse (ratón) en la conexión que desees bajo Acceso telefónico. 5. En el menú contextual que aparecerá, haz clic en Propiedades. 6. Haz clic en la ficha Avanzadas. 7. En Conexión compartida a Internet, haz clic en la casilla de verificación “Permitir a usuarios de otras redes conectarte a través de la conexión a Internet de este equipo”. 8. Si estás compartiendo una conexión de acceso telefónico a Internet, haz clic para activar la casilla de verificación “Establecer una conexión de acceso telefónico cada vez que un equipo de mi red intente tener acceso a Internet” si deseas permitir que tu equipo se conecte automáticamente a Internet. 9. Haz clic en Aceptar. Aparecerá el siguiente mensaje: Cuando esté habilitada la Conexión compartida a Internet, tu adaptador de LAN se establecerá por defecto para usar la dirección IP 192.168.0.1. Es posible que tu equipo pierda la conectividad con otros equipos de la red, aunque previamente tu hibieras configurado los adpatadores con otra IP. Si los otros equipos tienen direcciones IP estáticas, deberías configurarlos en modo DHCP para que obtengan una direccion IP de manera automática. Te preguntara ¿Estás seguro de que deseas habilitar la Conexión compartida a Internet? 10. Haz clic en Sí.
En el segundo caso
La conexión a Internet está ya compartida con otros equipos de la red de área local (LAN). El adaptador de red conectado a la LAN pero está configurado con una dirección IP estática 192.168.0.1 y una máscara de subred 255.255.255.0 En el equipo cliente configura el equipo cliente para que se conecte a Internet mediante la conexión compartida: lo que queremos es confirmar la configuración IP del adaptador de LAN. 1. Inicia sesión en el equipo cliente como Administrador o como Propietario. 2. En la barra de tareas, haz clic en Inicio y, a continuación, en Panel de control. 3. En el Panel de control, haz clic en Conexiones de red y de Internet bajo Elije una categoría. 4. En o elije un icono del Panel de control, haz clic en Conexiones de red. 5. Haz clic con el botón secundario del mouse (ratón) en Conexión de área local y, después, en el menú contextual que aparecerá, haz clic en Propiedades. 6. En la ficha General, en la lista “Esta conexión utiliza los siguientes elementos”, haz clic en Protocolo Internet (TCP/IP) y, a continuación, en Propiedades. 7. En el cuadro de diálogo Propiedades de Protocolo Internet (TCP/IP), haz clic en Obtener una dirección IP automáticamente (si no está ya seleccionada) y, después, haz clic en Aceptar. NOTA: También puedes asignar una dirección IP estática única comprendida entre 192.168.0.2 y 192.168.0.254. Por ejemplo, puedes asignar la siguiente dirección IP estática, máscara de subred y puerta de enlace predeterminada: Dirección IP 192.168.0.2 Máscara de subred 255.255.255.0 Puerta de enlace predeterminada 192.168.0.1 En el cuadro de diálogo Propiedades de Conexión de área local, haz clic en Aceptar. Sal del Panel de control. Para configurar el equipo cliente de manera que utilice la conexión compartida a Internet:
1. En la barra de tareas, haz clic en Inicio y, a continuación, en Panel de control. 2. En el Panel de control, haz clic en Conexiones de red y de Internet bajo Elije una categoría. 3. En o elije un icono del Panel de control, haz clic en Opciones de Internet. 4. En el cuadro de diálogo Propiedades de Internet, haz clic en la ficha Conexiones. 5. Haz clic en el botón Configurar y se iniciará el Asistente para conexión nueva. 6. En la página "Éste es el Asistente para Conexión Nueva", haz clic en Siguiente. 7. Haz clic en Conectar a Internet y, después, en Siguiente. Haz clic en Establecer mi conexión manualmente y después en Siguiente. 8. Haz clic en Conectarte usando una conexión de banda ancha que está siempre activa y, después, haz clic en Siguiente. 1. En la página Finalización del Asistente para conexión nueva, haz clic en Finalizar. 2. Sal del Panel de control. Cuando se inicia ahora Internet Explorer, el equipo cliente intentará conectarse a Internet mediante la conexión compartida a Internet desde el equipo host (Servidor).
Errores frecuentes:
Cuando habilitas la Conexión compartida a Internet en el equipo host (Servidor), al adaptador de LAN del equipo host se le asigna automáticamente por defecto la dirección IP 192.168.0.1. Por eso, pueden ocurrir algunos tipicos errores siguientes:
• Conflictos en la dirección IP
Cada equipo de la LAN debe tener una dirección IP única. Si más de un equipo tiene asignada la misma dirección IP, se producirá un conflicto (Colision) de IP y automaticamente se deshabilitará alguno de los adaptadores de red hasta que se resuelva el conflicto. Para resolver este conflicto, configura el equipo cliente para que obtenga automáticamente una dirección IP o asígnele una dirección IP única.
• Pérdida de conectividad de red
Si tu red tiene configurado un intervalo de direcciones IP diferente del utilizado por el servidor ICS, perderá conectividad de red con el equipo host (Servidor). Para resolver este problema, configura los equipos cliente para que obtengan automáticamente por DHCP una dirección IP o manualmente asigna a cada equipo cliente una dirección IP única comprendida entre 192.168.0.2 y 192.168.0.254. Para comprovar que fallo podria haber en tu red LAN puedes probar el truco que yo uso. Boton de inicio, ejecutar, escribe... nsw.log y le das a enter. Se abrira un panel que te dara pistas sobre que es lo que no funciona.

Linux VS Windows

Las experiencias en Linux y Windows, por su notables diferencias, normalmente son un foco de polémica entre usuarios de sistema operativos. Hace unos dos años aproximadamente que me inicie como usuario de escritorio de Linux Debian, y aunque es un periodo demasiado corto y mi experiencia en Debian no es muy elevada, al menos si puedo llegar a comentar las siguientes diferencias clave entre ambos sistemas operativos. Linux Debian es una distribución libre, lo que significa que lo puedes compartir con quien sea, donde sea y cuando sea el sistema operativo por que es un sistema de código abierto y un software libre.


Windows NO puedes compartirlo porque es un sistema operativo propietario, y compartirlo supone hacer piratería. Esto quiere decir, que al ser propietario su creador tiene la patente del código y cobra por que uses una copia de este Sistema operativo, lo cual significa que no podrás conocer como funciona su núcleo, o adaptarlo a tus necesidades, ni tampoco saber que pasa cuando lo usas. Por otra parte no veras un windows que tu puedas modificarlo de la misma manera como se puede hacer en Linux, que puedes adaptarlo para casi todo, sin pedir permiso a nadie.

Uno de los típicos problemas de Windows es que cuando lo instalas en una máquina nueva, en casi todos los casos no te detecta la mayoría de los dispositivos de la Placa Base, que son los drivers básicos de sonido, red, audio, vídeo. Para que estos dispositivos te funcionen es necesario que dispongas de un CD extra con todos los drivers. En el caso de Linux Debian en la mayoría los casos detecta todos los dispositivos sin necesidad de un CD extra de Drivers y lo hace en casi la mayor parte de los PC, incluido los mas viejos. Linux tiene mas de 350 distros, adaptadas según las necesidades de cada persona. Para servers, para desktops, para los que tienen conexión dedicada a internet, para los que no tienen conexión dedicada a Internet, Live CD’s y CD’s de rescate, de seguridad.


En cambio si miramos cuantos Windows hay, vemos que solamente tiene dos tipos de sistemas: el Windows Original y el Windows Pirateado. Del windows original se hacen todas las copias piratas y del Windows Pirateado hay muchas versiones pirateadas según las necesidades de cada persona pero recordemos que todas ellas siguen siendo windows, son copias ilegales, y para poder trabajar con ellas necesitas todo tipo de software extra para que sea un sistema productivo. Lamentablemente, pese a ser peor sistema que Linux, mucho mas inseguro (Porque a Microsoft le interesa), es el mas fácil de manejar y por tanto es el mas aceptado y es esa es la diferencia clave o la competencia que tiene establecida windows contra Linux.


Mentiría si dijera que no existen virus para Linux, porque existen, pero son aproximadamente unos 900 y todos ellos son corregidos en mucho menos tiempo. Los programadores corrigen un virus desde el propio kernel a las pocas horas con actualizaciones diarias. Aunque existan virus para Linux, sus ataques nunca alcanzan el nivel de gravedad o exageración con que afectan en Windows. Los programadores maliciosos de virus, casi siempre se deciden por crear la mayor parte de los virus para Windows, porque windows es un sistema operativo muy inseguro y de hecho se necesita media docena de programas de seguridad extra (un antivirus para proteger la maquina windows) y otros muchos mas. Linux apenas tiene virus, y casi no le atacan virus, porque a las escasas horas de haber aparecido un nuevo virus contra Linux, este virus esta ya esta eliminado por los propios programadores de Linux. Con esta filosofía de corregir y eliminar los virus tan rápidamente, los creadores maliciosos de virus no quieren trabajar programando virus para Linux y ver como no logran el resultado malicioso deseado y se frustran.


En windows sale un nuevo virus cada 4 minutos y hay alrededor de 100.000 virus, incluso se baraja la cifra del millón y, con un nuevo virus en windows, es solo cuestión de horas que medio mundo ya este infectado por un virus, y de paso los fabricantes de programas antivirus hace su agosto y se frotan las manos con estos ataques porque hay gente que se ve forzada a comprarse un antivirus. Con Linux esto no ocurre. Ambos traen un editor de imágenes por default. En Windows es el Paint y en Linux (en la mayoría de diestros) es el GIMP, en donde obviamente el editor Gimp es muchísimo más potente y avanzado que el clásico Paint. Muchos quieren comparar a el Gimp con el Photoshop, con Corel, con programas similares, pero dejarme decirte que no existe un un punto de comparación, ya que en Windows no existe una herramienta libre y gratuita que se le pueda comparar al Gimp. En Linux Debian, aunque uno no quiera, tiene que hacer uso de la consola o terminal, por ejemplo, tu puedes instalar de una sola vez cientos de programas simplemente escribiendo los comandos de instalación de esos programas y todos se instalan en cuestión de minutos.


Por otra parte en muchos casos, es posible hacer tareas mucho más eficientes desde los comandos Linux que en modo gráfico. En Windows prácticamente ya quedó olvidado el terminal o el MSDOS. De hecho el terminal de DOS ha quedado muy restringido en las nuevas versiones de Windows debido a que Microsoft le interesa retomar el control del terminal para sus propios fines y no dar tanto control o poder de posibilidades al usuario con ese terminal. Antes desde MSDOS se podían hacer muchas mas cosas que en la actualidad y en las nuevas versiones de Windows el MSDOS ya prácticamente no existe. Recordemos que en el IBM PC de los 80 era necesario aprenderse tres tomos de 200 paginas con todo tipo de conceptos de comandos de MSDOS, y en cambio ahora windows ya ni viene con un manual de uso informático. Corre por Internet la idea de que Linux es tremendamente complicado de manejar. Es mentira que es muy complicado.


Instalar debían no lleva mucho mas tiempo del que lleva instalar Windows. En Windows tu necesitas alimentar tu lectora con cientos de DVD de programas para conseguir que tu Windows sea un entorno productivo y eficiente, y te recuerdo, que cada programa en windows puede tardar mas de 30 minutos y otros mas en su configuración. En Debian te basta conocer el paquete (Programa) o programas en Debian, y con una simple instrucción desde el terminal de Linux Apt-get install (Nombre del paquete), te instalas de una vez todo lo que quieras o necesites. Y además, si en realidad te asusta Linux, y temes no poder trabajar de forma parecida a como lo haces en windows, tu puedes instalar media docena de escritorios gráficos, y trabajar en cada uno de ellos con tu ratón con un doble clic y ya esta.


Ni siquiera es necesario ir a la página del sitio web del programa y bajártelo, simplemente basta usar un comando tipo apt-get o desde el gestor de paquetes synaptic. La conclusión es que no se puede comparar la tranquilidad, seguridad y estabilidad que te da Debian, donde no hay las típicas Screen Freeze o las BSOD, y prácticamente puedes trabajar durante mese y años sin sufrir daños, contra los constantes sobresaltos de loso sistemas operativos Windows. Debian es la máxima expresión del Software Libre, y si me dan a elegir entre tener problemas y estar tranquilo mientras navego en internet, obviamente elijo la seguridad y la tranquilidad. Y todo lo dicho es aplicable a cualquier otro Linux, en especial a Ubuntu.

Microsoft Windows o Linux Debian Unbuntu?

Variantes del SO (Sistema Operativo) UNIX llevan en desarrollo o en producción más de tres décadas, haciéndolo uno de los sistemas operativos disponibles hoy más estables, potentes, fiables y constantemente mejorado para servidores de gama alta y supercomputadoras, a la vez que sigue siendo la solución preferida para estaciones de trabajo de alto rendimiento. Las variedades de UNIX líderes en el mercado son Solaris de Sun Microsystems, AIX, de IBM, HP-UX de Hewlett Packard, True64 de Compaq (pre-HP), IRIX de SGI, y SCO de Santa Cruz Operation (hoy parte de Caldera). Estos SOs comerciales son diferentes en sus detalles, pero siguen las especificaciones UNIX. Otras variedades de UNIX se ofrecen de forma no comercial, sin embargo son completos, con todas las funcionalidades, y capaces de ser usados para fines muy exigentes en muchos casos: FreeBSD, NetBSD, OpenBSD y otros. Cuando Apple llegó a la conclusión de que su SO Macintosh había llegado a sus límites, decidieron usar UNIX como base para su moderno y muy superior producto sustitutivo, llamado OS X.

Como un derivado con 10 años de desarrollo, Linux emplea (y con frecuencia mejora) las características y conceptos de diseño, los estándares y rendimiento de UNIX. En este sentido Linux es a veces considerado como un clon de UNIX, aunque probablemente es más apropiado describir a Linux como un "parecido a UNIX", ademas basta mirar que UNIX y LINUX tienen las mismas sigles por LINUX seria UNIX-L de Libre. Si no se está hablando de las diferencias específicas entre ambos, uno puede hablar tranquilamente de los dos en términos similares en la mayoría de los casos. Las distribuciones (versiones o sabores) de Linux líderes son Red Hat, Debian, Mandrake, Caldera, SUSE, TurboLinux, y Conectiva.


Todas ellas son totalmente interoperables con las demás. De hecho, los cuantro últimos vendedores han ofrecido una versión estandarizada llamada United Linux. IBM, HP, SGI, Dell y (más recientemente) Sun, entre otros, están faciltanto soporte completo para Linux de su hardware.

UNIX nació y se elevó en conjunto con la computación de alto rendimiento y alta conectividad. UNIX, el lenguage de computador C y el entorno de red TCP/IP fueros co-desarrollados en la década de los 70 y son intrinsecamente inseparables con el SO. Llamado originalmente el "Sistema de Tiempo Compartido UNICS" cuando primero lo desarrolló Ken Thompson y Dennis Ritchie, entro otros, en los Laboratórios Bell, UNIX fué diseñado desde la nada para ser un entorno de computación multi-tarea y multi-usuario. Linux incide directamente en estas bases. Ambos continuan para tener sus todavía viables capacidades metódicamente ampliadas.

Microsoft Windows NT, Windows 2000 y Windows XP son comparables a UNIX/Linux, pero sólo en estaciones de trabajo y pequeños servidores de gama baja. A principios de los 90, Windows NT fue concebido por Microsoft como una alternativa de bajo costo, basada en DOS y VMS, a UNIX y a otros sistemas operativos, y Microsoft no hizo nada para parar la percepción general de NT como un potencial "asesino de UNIX".

Ingenieros y desarrolladores reclutados de Digital Equipment Corporation (DEC) pasaron a ser excelentes expertos en "basado-en-VMS" dentro de Microsoft. Dave Cutler, considerado el "padre" de NT y quizás el desarrollador clave del SO VMS de DEC, estuvo trabajando en DEC en un nuevo SO, con nombre clave "Micra", que iva a ser el sucesor de VMS. A la dirección principal de DEC le preocupó que Cutler acercara el diseño de la fase operativa a partir de una plataforma neutra al hardware.


El diseño dentral de Mica era el concepto de "Capa de Abstracción del Harware" (HAL) que ofrecía una plataforma uniforme del software sin importar el mecanismo de computadora subyacente. En retrospectiva, y algo irónicamente, HAL fué el presagio de la plataforma Java de Sun, que tiene como su meta principal funcionar igual a través de arquitecturas de hardware dispares y contra la cual Microsoft mantiene una cruzada en curso. Doblemente irónico, en una hazaña de lógica retorcida, Microsoft ha clonado posteriormente Java en su propia plataforma "C #" ( un clon de Java lisiado que funciona solamente en Microsoft Windows).

Los ejecutivos de DEC, preocupados por la pérdida de rédito de su hardware propietario derivado mientras Mica era potencialmente adaptado por los vendedores de hardware de no-DEC, terminaron el proyecto Mica. Cutler, ahora a la deriva, fue integrado rápidamente en Microsoft y comenzó el trabajo sobre el proyecto de Windows NT en 1988. Entre sospechas de hurto de la propiedad intelectual, DEC demandó eventualmente a Microsoft, citando que Cutler y su equipo en Mica habían continuado realmente el mismo proyecto dentro de Microsoft, culminando en el nacimiento del OS NT de Windows. Después de que Microsoft zanjara el caso con DEC por $150 millones, fuentes internas reconocieron que gran parte del código de NT (al igual que la mayoría de los comentarios del programador) era idéntico al de Mica.

Implícito en esta historia es que no importa cuales fuesen las condiciones mediante las que Microsoft había adquirido este nuevo proyecto, tenían la promesa de un OS de clase mundial en sus manos. De haber tenido Microsoft un pequeño equipo de desarrolladores de NT que superara a sus vendedores, la computación corporativa posiblemente sería muy diferente hoy en día.

La raiz de los problemas con Windows NT y los SO sucesores de Microsoft en el mundo de la computación corporativa es que NT creció fuera de un pequeño proyecto de equipo 8lanzado por forasteros) y dentro de la única experiencia que tenía Microsoft en computación: un entorno de computación de escritorio a pequeña escala, local y muy limitado en el que cualquier computadora conectada se asume que es de plena confianza y el SO no tenía capacidad multi-usuario ni multi-tarea en tiempo real. Mientras que el equipo de NT estaba listo para usar su nuevo SO para ayudar a Microsoft a tratar estos enormes defectos en su línea de productos, la dirección insistió en que las características favoritas de los vendedores debian incorporarse al SO NT, sin importar que fuesen técnicamente indignas. Bajo esta presión, comenzó el envenenamiento técnico de la plataforma NT.

Desde los comienzos de NT, el implacable modelo cíclico de sustitición de la versión del SO de Microsoft significaba que incluso los mejores esfuerzos para crear un SO de tipo comercial multi-usuario y multi-tarea se obtaculizasen con la carga secuencial de conjuntos de características, dirigida por el marketing, en lugar del mejoramiento intrinseco de la seguridad técnica, escalabilidad y estabilidad. Microsoft Windows 2000 y XP están construidos directamente sobre la tecnologia de Windows NT, como lo declara su pantalla de arranque, y las prioridades fundamentales de desarrollo en Microsoft no han cambiado.

La reescritura y rediseño de muchas de las características básicas de los SO de Microsoft se hacen en nombre de la diferenciación de productos, con frecuencia dejando a los usuarios de versiones anteriores con poco o nada de soporte de continuación, antes de que esas versiones pudiesen llevarse por sus creadores a un estado de robustez, estabilidad y fiailidad para el trabajo. El ciclo de productos de Microsoft guiado por el marketing toma un nuevo giro con la salida a finales de 2001 de Windows XP. Para ser más claro, la diferenciación de los productos Microsoft no está con frecuencia relacionada con su mejora. La comercial "prisa por llegar al mercado" ha creado serias dudas sobre la calidad de muchos de los productos de Microsoft, como se discute más adelante con motivo de los problemas de seguridad.

Microsoft Windows NT era todo promesas en su lanzamiento, como lo fueron Windows 2000 y Windows XP. Muchas de las más celebradas promesas del marketing de NT permanecían incumplidas incluso cuando Windows NT fue actualizado con su sexto service pack en 1999, mientras que Windows 2000 trajo mejoras, pero también dificultades similares, adicionales y alternativas. El conjunto de características de XP, una postura débil en seguridad y, en general, un pobre soporte multi-taréa y multi-usuario, restrigen el uso de la palabra mejoras en la comparación con lo ofrecido por los anteriores SO de Microsoft.

martes, 23 de octubre de 2007

Cuarto Milenio y el espionaje de los Hackers

Hace unos días, nuestros queridos Iker Jiménez, y Carmen Porter, en Cuarto Milenio, sobresaltaron a los espectadores con una impactante exhibición de Ciber espionaje en directo ejecutado a cargo de Carlos Mesa un “supuesto experto en seguridad informática”, conjuntamente con el subdirector de Interviú, mientras hablaban sobre el tema de Echelon y la seguridad informática, y cuál es la verdadera vulnerabilidad de nuestra privacidad en la Red.
Como era de esperar, el programa Cuarto Milenio, ha levantado todo tipo de controversias, rumores y escepticismo al respecto de la propia exhibición, además de una potente avalancha de gente aficionada –imitadores- del arte del Hacking Script Kiddies en busca de localizar en la red del Misterioso programa de Sniffer que uso Carlos Mesa.
Sin embargo, hay algunas cosas que no quedaron tan claras, ni en la realidad son tan fáciles como se nos ha querido demostrar. Los espectadores profanos no tienen ni idea de lo que estaba haciendo Carlos Mesa. La impresión del publico fue equivalente a la que podría llevarse un simple usuario inentendido al que le se le muestra el impresionante truco, con el que fácilmente se podrían clonar tarjetas de crédito, o averiguar los códigos secretos de un teléfono móvil para copiar el SIM. Es el mismo efecto o impresión que se lleva cualquier usuario no experto, cuando se le muestra como crackear un programa informático; realmente no entiende nada, ni como, ni qué, pero cree en lo que ha visto sin tener más información. Esto ocurre con demasiada frecuencia en las exhibiciones que se hacen en la películas, donde un supuesto pirata informático es capaz de saltarse los códigos de la NSA, la CIA, el FBI, la DEA, el DIA, el SSA, el Pentagono, y cualquier agencia, tecleando instrucción mientras devora una chocolatina con la otra mano… na!, un juego de niños.
Sin embargo la realidad es otra. Iker Jiménez tenía un portátil, que aparentemente estaba conectado por cable a una red LAN, que nadie sabe donde desembocaba su tráfico, ni a que servidor estaba conectado, pese a que el aseguro que estaba conectado en directo a la red de Internet. Vallamos por partes:
En estos casos, tratándose de unos estudios de televisión, lo portátiles de cualquier presentador, o del equipo de producción, suelen tener acceso LAN a un red interna, que posee unos servidores centrales a los que se da de alta con un Login y un Passwd que permite al usuario llegar hasta sus carpetas almacenadas en el Servidor. Estos servidores son de dos tipos; un servidor de conexión compartida a internet ICS (En Windows 2003 Server) o un Servidor Proxy en Linux. En ocasiones son varios servidores, ya que hay un servidor Web, un servidor de correo POP o IMAP, un servidor de ficheros Samba, un servidor proxy, y un servidor cortafuegos. Este último es quizá el que más nos interesa comentar para este caso.
Como yo no trabajo en el equipo de Cuatro Com, no sé qué configuración de servidores tienen dispuesta, ni que sistema operativo usan, (lo apropiado seria FreeBSD o Debían, y en ningún caso Windows 2003 Server) pero cabe pensar que el nivel de seguridad debe ser como mínimo alto, pudiendo haber incluso una DMZ para proteger todo el sistema informático de Cuatro Com. Carlos mesa estaba con el otro portátil, también conectado con cable a la red LAN, donde también estaba en ese preciso instante Iker, y Carlos nos ha mostrado como capturaba todo el tráfico (por supuesto, el que le interesaba) con un Sniffer, que erróneamente ha definido como "programa para coger datos de un equipo ajeno “a la vez que afirmaba que "hacerlo en Internet es igual de fácil".

Bien, pues ocurre lo siguiente. En las grandes empresas, sí, sí, claro es cierto que un trabajador desleal interno, puede tener instalado en su portátil personal un programa como el que uso Carlos Mesa –el nombre del Sniffer era Colasoft Capsa 6.0- para espiar de forma clandestina a cualquier trabajador pero siempre que el atacante este dentro de una red LAN, nunca fuera de la LAN, porque el cortafuegos de los servidores de esa red LAN podrían muy “bloquear el acceso exterior” pero nunca el interior porque el ataque se hace desde un nivel de confianza, no desde un nivel de seguridad. Y se dé que estoy hablando, porque he sido Vigilante de Seguridad Privada 17 años, y tengo conocimientos de seguridad informática, técnico informático, y me manejo con Linux y Windows.
Cualquiera que conozca un poco Windows sabrá sobre la poca seguridad que tiene, y que es necesario instalarle cortafuegos, y antivirus, o en su caso, un programa que disponga de ambas capacidades, acaso de Panda Enterprise secure para 2003 server, mientras que en Linux con el Fiera Starter o con Bastille es más que suficiente, si el nivel no es muy alto.
Panda advierte de que cualquier clase de trafico sospechoso que intente cruzar la barrera del cortafuegos, es decir, los puertos, y advierte con un panel emergente, así que Carlos Mesa habría sido descubierto, quizá su Sniffer bajo la categoría de Troyano, o escaneado de puertos. Y no sería nada fácil hacerlo desde fuera como él dice…
Si en la red LAN nadie vigila, no hay un Root, o un Admin, (Un administrador de la red) pues el nivel interno de una red LAN es cero, y por consiguiente nadie podría sospechar que existe un espionaje interno, porque la seguridad siempre se piensa para blindar y boquear las amenazas externas. Ese es el caso que presento Carlos mesa, que ataco la red como si fuera un trabajador que estaba dado de alta en un grupo de trabajo registrado en un servidor, para tener acceso a carpetas, internet, correo, y seguridad.
Pero Carlos Mesa no le dijo al público que estaba capturando el tráfico “Interno desde dentro”, ya que desde fuera es relativamente bastante difícil que lo lograra. Debería de ser un Hacker muy bueno, y haber espiado los servidores de Cuatro Com durante meses, hasta encontrar una brecha por la que poder saltarse los dos cortafuegos, el interno, y el extremo. Si el capturo con tanta facilidad el trafico, es porque estaba detrás del cortafuego, no delate. Delante le habría sido imposible, sus peticiones habrían sido bloqueadas por el Firewall.
 
Si lo que asegura Carlos Mesa fuera tan sencillo, cualquiera podría espiar servidores a destajo, y en dos días, internet seria una ruina. Para eso están los cortafuegos, que paran y detienen todos los intentos de intrusión, y analizan todos los paquetes, en Linux a través de Iptables, y en Windows con cualquier cortafuego que el Administrador le haya montado, bien sea por hardware, o bien por software. Pero en cualquier caso, el no habría podido capturar con tanta facilidad el trafico que mostro.
Lo que ocurre es que han confundido el hecho de capturar una petición DNS Domain Name Service, Servicio de Nombe de Domino, con la captura de los datos que se estaban introduciendo en la web con https. Acto seguido, Iker ha preguntado "Y si fuese la web de un Banco, ¿me lo podrías ver todo?" y el "experto" ha dicho que sí, que por supuesto. Pero no ha hecho ninguna demostración, y la razón es que desde fuera no podría... ¡válgame dios!, si eso ase pudiera hacer, a dios a la privacidad informática. Y los Bancos no nos ofrecerían el servicio de la Banca Online.
Pero aun hay más. De todo lo que yo comento, que muy pocos podrán entender con absoluta y total claridad, salvo los que posean alguna experiencia importante en informática, el subdirector de Interviú comento que él nunca diría a través de Internet algo que no quisiera que se supiese. Obviamente nadie hablo de encriptación con par de llaves. Iker acabo el programa diciendo "podríamos hacer muchas más cosas, pero generaríamos demasiada inquietud".
La captura de paquetes con un Sniffer (Un husmeador de rastros) no es tan fácil si Carlos mesa estuviera en su despacho, sin conocer nada de nada de la red que pretende atacar. Eso ya debería de saberlo, puesto que su trabajo consiste en prevenir ataques, y descubrir huevos de pascua, pasarelas ilegales, o encontrar Hackers.
Ni tan siquiera para mi, sería fácil intentar un ataque contra la red Cuatro Com, ya que probablemente estará administrada por un experto, que tendrá configurado el equipo para que cualquier intento de intrusión sea logeado (Registrado). Si yo tomo el NetCat, o uso el Snort, y hago un diagnostico de la red, probablemente vería que sus principales puertos FTP, HTTP, SSH, SMB, están Firewalled, (Con cortafuegos), y si lograra traspasar su primer cortafuegos, probablemente dejaría log en alguna parte.
Los ataques de los Hacker nunca son tan directos o tan obvios. Normalmente, ellos son más astutos, y se valen de otro tipo de tretas, pero nunca harían algo como ir con un Portátil, a la puerta de una comisaria, para intentar entrar en los ordenadores de una comisaria, y del mismo modo, tampoco de Cuatro Com. Ellos harían un enumerado de red, y de todos los PC y servers que existan. Quizá si les interesase mucho penetrar en Cuatro Com podrían espiar a Iker con la WIFI, cuando está en algún Punto de Acceso, descriptando sus claves WEP.
Y por último, la cuestión de que exista o Echelon no tiene al final demasiada trascendencia, precisamente por que poco o nada puede hacer un usuario frente a la poderosa maquinaria de espionaje de Echelon. Los Ingleses y americanos controlan los WIRESEA, los cables marinos, por donde circula parte de las comunicaciones de Internet entre Europa y estados Unidos, pero es que ellos controlan Google, Yahoo, Alltheweb, y todos los principales buscadores, y cuando alguien mete una frase como Bomba, saben que IP lo ha hecho, pero no quien es el dueño de la IP, o su dirección exacta.
Mirad, si uno de vosotros toma su propia dirección IP, y la inserta en la página web www.whatsismyIP.com vera que a través de google se hace una búsqueda, pero… que el punto desde donde sale la IP, siempre estará desplazado entre 500 y 1000 metros, debido al satélite, que controlan los americanos, y que tienen los cálculos desviados, para que los enemigos no usan esos cálculos, para lanzar artillería contra objetivos con total precisión.

LinkWithin

Related Posts Plugin for WordPress, Blogger...