lunes, 9 de julio de 2007

Mensajería instantánea en Infomed

charlie_mtp [neyquesada@infomed.sld.cu]

Siempre deseé poder contactar con mis amigos a través de la mensajería instantánea, pero debido a que sólo tengo acceso a Infomed me veía bastante restringido; la única salida sustituta eran las salas de web chat y los gloriosos canales IRC que brindaron tantos beneficios a aquellos que vivieron esa época dorada y la disfrutaron. Como todos saben, se han extinguido estos canales; realmente no sé si quede alguno, y con ellos una alternativa a la mensajería. Pero para nuestro deleite, nuestra red de salud nos viene brindando desde hace un tiempo cierto servicio que, aunque quizás no es lo que queremos, permite la comunicación on-line a todos los usuarios de Infomed.

Sobre el servicio Jabber existe casi un desconocimiento total; prácticamente ningún usuario tiene en su centro de trabajo o en la casa un cliente Jabber. Me he cansado de mandar invitaciones a todas mis amistades que poseen conexión a Infomed, y ahí se quedan en espera de una confirmación. Es por ello que me di a la tarea de preguntar por qué no se usaba el servicio, cuando por sorpresa supe que la respuesta casi general (más bien una pregunta) era: ¿qué es un cliente Jabber?

Por esta razón me embullé para compartir con todos las facilidades de este servicio y así ampliar no sólo las comunicaciones entre amistades, sino estrechar los vínculos entre la comunidad BlackHat.

Con la apertura del servidor Jabber en Infomed ya todos podemos comunicarnos sólo con personas de nuestra red. No se ilusionen, porque no tiene salida internacional... pero bueno, ¡vamos avanzando!

Entrando en el pollo del arroz con pollo, de Jabber se puede decir que es un protocolo libre para mensajería instantánea, basado en el estándar XML y gestionado por XMPP Standards Foundation. Realmente es el más aceptado como la alternativa libre al sistema MSN Messenger de Microsoft, al AOL o al Yahoo Messenger, y con Google ha alcanzado un gran avance debido a que el GoogleTalk utiliza Jabber.

Jabber, como otros protocolos, necesita de un programa o de un cliente para poder conectarse al servidor, y de esta forma poder comunicarse. No obstante, además de programas, se puede acceder desde un navegador (en servidores internacionales, en Infomed creo que no es posible).

Características principales de Jabber::

  • Protocolo abierto: Con todas las ventajas del software libre, se puede programar un servidor, un cliente o ver el código fuente, entre muchas otras cosas.
  • Descentralizado: Se puede crear un servidor para Jabber, y se puede interoperar o unirse al resto de la red Jabber.
  • Extensible: Se puede ampliar con mejoras sobre el protocolo original. Las extensiones comunes son manejadas por la XMPP Standards Foundation.
  • Seguro: Cualquier servidor Jabber está aislado del exterior. El servidor de referencia permite SSL para comunicaciones cliente-servidor y algunos clientes aceptan GPG para la encriptación de paquetes de datos, usando cifrado asimétrico. Se encuentra en desarrollo el uso de claves de sesión y SASL.
  • Multiredes: Un transporte o pasarela permite comunicarse con otros protocolos usados por clientes como MSN Messenger, ICQ, AOL o Yahoo!.
  • Salas de conversación: Conocido como Multi-User Chat, es una de las extensiones que han sido añadidas a la mensajería Jabber, permitiendo la creación de grupos de debate como en las redes IRC, con la posibilidad de poseer usuarios con distintos privilegios (moderadores, participantes e invitados), iniciar conversaciones privadas y transferir archivos.

Para el que tenga acceso a Internet (no sé si en algún lugar de Infomed hay clientes Jabber), aquí les mando un listado de clientes, para aquellos que lo quieran instalar. Mi consejo: que instalen el Pidgin -antes llamado Gaim-, que soporta que lo configuren para AIM/ICQ, Gadu-Gadu, GroupWise, IRC, Jabber, MSN, QQ, SILC, SIMPLE, Sametime y Yahoo!; pero lo mejor es que te brinda la posibilidad de estar conectado a todos simultáneamente en la misma ventana ;-D.

Clientes sólo para Jabber::

Multiplataforma:

  • Psi
  • TKabber
  • Gajim
  • JBother
  • Jabbin
  • Coccinella

Windows:

  • Exodus
  • Jabber Instant Messenger
  • Tipic
  • Google Talk

GNU/Linux:

  • Gabber2 (multiplataforma, integrado en Gnome)
  • Gossip (multiplataforma, integrado en Gnome)
  • Jabberzilla (extensión para Firefox/Mozilla Suite)

Clientes multiprotocolo con capacidad para Jabber::

Multiplataforma:

  • Pidgin (antes llamado Gaim)
  • Spark

Windows:

  • Miranda IM
  • Trillian
  • Neos

GNU/Linux:

  • Kopete (integrado en el entorno de escritorio gráfico KDE)

Mac OS:

  • Jabbernaut (para Mac OS 9)
  • JabberFoX (para Mac OS X)
  • Fire (para Mac OS X)
  • Adium X (para Mac OS X)
  • iChat AV (para Mac OS X)

Los clientes web pueden ser JWChat, Web Jabber, Meebo (este lo he utilizado y está muy bueno, no sólo para Jabber, sino para MSN y Yahoo). De estos no hablaré casi nada debido a la imposibilidad de su acceso desde nuestras redes.

Para poder empezar a usar este servicio sólo necesitamos tener instalados un cliente cualquiera de la lista anterior (u otro) y rellenar su configuración de la siguiente forma:

Nombre de usuario: <login de la cuenta de Infomed>
Servidor: infomed.sld.cu
Contraseña: <contraseña de la cuenta de Infomed>
Puerto: 3128
Proxy: sin Proxy

Esa es la configuración que le tengo puesta al Gaim. Pues con eso es suficiente, si alguien tiene alguna duda pregunte en el foro o a través de mi correo y trataré de responderla. En este punto ya pueden empezar a añadir los contactos (tienen que ser de Infomed, está de más decirlo). Los nombres de usuario de los usuarios son los mismos que los de Infomed, por lo que solo será necesario conocer su correo y que acepten la invitación.

No quiero terminar sin antes dar respuesta a algunas posibles preguntas:

¿Puedo ponerme un avatar?
Algunos clientes ya incorporan la posibilidad de ponerte un avatar y ver el de los demás, pero aún está en fase de prueba. En Infomed no se ve el avatar.

¿Puedo transferir archivos a mis contactos?
Sí. La transferencia de ficheros fue uno de los apartados más complejos de Jabber. Fue aprobado oficialmente a finales de 2003 y está soportado por la inmensa mayoría de los clientes. En Infomed no se puede hacer esto.

¿Puedo organizar mis contactos en diferentes grupos?
Desde luego, ¿cómo entonces ibas a poder administrar una lista con docenas o incluso cientos de contactos? En Jabber no hay límite de contactos en tu lista. Algunos clientes incluso soportan grupos anidados. He oído sobre que se pueden enviar mensajes a los contactos aunque estén desconectados. Pues es cierto, la mayoria de servidores permiten escribir a contactos aunque estén desconectados. El servidor guardará esos mensajes y se los entregará cuando se conecte, como ocurre con el correo electrónico. No sé si Infomed soporta este servicio.

¿Cuál es el mejor cliente Jabber?
Hay muchos clientes Jabber y muy diferentes entre sí, debido a que no se debe rendir cuentas a nadie para crear uno. Cada desarrollador plasma en su cliente la visión de lo que debería ser un cliente Jabber. Por eso hay tal diversidad. Precisamente, esta variedad confunde a los recién llegados. Responder a esta pregunta sería como responder a ¿cuál es el mejor automóvil? Se puede determinar cuál es el más rápido o el más caro, pero no el "mejor", porque eso dependerá de los factores que más nos interesen. Teniendo en cuenta que la mayoría de clientes son gratuitos, puedes probarlos sin compromiso y quedarte con aquel que más te guste.

¿Cuál es el cliente más sencillo?
La sencillez que un usuario perciba al usar un programa depende en gran medida de a qué esté acostumbrado. Todos los clientes están pensados para ser sencillos de usar por sus usuarios potenciales. Por tanto, el cliente más sencillo de usar sera aquél que se adapte mejor a tus gustos y necesidades. Dicho esto, los clientes que suelen citarse como más sencillos de usar son Exodus, Psi, Gajim y Pandion.

¿Me avisará con un sonido mi cliente Jabber favorito cuando alguien se conecte?
Sí, la mayoria de clientes Jabber incluyen esa posibilidad.

¿Cómo puedo encontrar salas de conferencia existentes?
La mayoría de los clientes Jabber incluyen un "explorador Jabber", con el cual puedes examinar los servicios ofrecidos por un servidor Jabber determinado. Si tu cliente lo permite, puedes abrir ese explorador, escribir la dirección del servidor que quieras explorar y te aparecerán los servicios que soporta. Entre otros, están las salas públicas y privadas.

Me gustaría crear una sala de conferencia para mí y mis amigos ¿Puedo hacerlo?
Primero debes seleccionar un servidor Jabber y localizar su servicio de conferencia. Para crear una sala temporal basta con entrar en una sala que no exista, y el servicio te la crea. Entonces ya puedes invitar a tus amigos. Hacerla permanente depende de la configuración del servidor. Con clientes que soporten todas las funcionalidades de estas salas (como Gajim, Gaim o Tkabber) puedes hacerla permanente y configurarla desde el cliente. Habrá que ver si desde Infomed podemos crear salar temporales y permanentes.

Para finalizar, y con la esperanza de que algún colaborador de la revista se embulle a hacer nuestro propio cliente Jabber, les pongo un ejemplo que encontré de conversación cliente-servidor usando el protocolo Jabber:

Un cliente (kuusipuu) se conecta al servidor de Jabber: example.org, puerto: 5222/TCP, envía un mensaje con título "test 1449" y texto: "test 1449" a otro cliente (tero) y finaliza la sesión:

kuusipuu:
<?xml version="1.0"?>
<stream:stream xmlns:stream="http://etherx.jabber.org/streams"
xmlns="jabber:client" to="example.org">
example.org:
<stream:stream xmlns='jabber:client'
xmlns:stream='http://etherx.jabber.org/streams' from='example.org'
id='1461777714'>
kuusipuu:
<iq type="set" id="auth_2" to="example.org" >
<query xmlns="jabber:iq:auth">
<username>kuusipuu</username>
<password>mypassword</password>
<resource>Work</resource>
</query>
</iq>
example.org:
<iq from="example.org" id='auth_2' type='result'/>
kuusipuu:
<message to="tero@example.com" >
<subject>test 1449</subject>
<body>test 1449</body>
</message>
<presence type="unavailable" >
<status>Logged out</status>
</presence>
</stream:stream>
example.org:
</stream:stream>

Para saber más...

Continuar leyendo

Los servicios de Windows (II)

HCuba [electronico0406023@mtz.jovenclub.cu]

En este artículo se continuará hablando sobre los servicios de Microsoft Windows, de los que comenzó a hacerse referencia en la edición anterior.

Mensajero::

Permite enviar y recibir mensajes entre clientes y servidores o por el Servicio de alerta (Alerter). En un ambiente hogareño no sería necesario; tampoco en máquinas que no estén en red. Al deshabilitarlo, dejarían de funcionar los comandos NET SEND y NET NAME. Se recomienda poner en modo Manual.

Nota: Para los que se confunden, aclaro que no tiene nada que ver con el MSN Messenger.

MS Software Shadow Copy Provider::

Administra las instantáneas de volumen basadas en software tomadas por el servicio de
Instantáneas de Volumen (Volume Shadow Copy). Lo podemos deshabilitar sin problemas.

Inicio de sesión en red::

Se utiliza para loguearse/autentificarse en un Controlador de Dominio (Domain Controller). Se recomienda deshabilitarlo a no ser que nuestra computadora pertenezca a un dominio.

Escritorio remoto compartido de NetMeeting::

Habilita que un usuario autorizado acceda a nuestra computadora remotamente utilizando el NetMeeting. Si detenemos este servicio, no podremos utilizar el escritorio remoto compartido. Esto puede llegar a ser un potencial agujero de seguridad. Por lo tanto lo vamos a deshabilitar.

Conexiones de red::

Administra los objetos de la carpeta Conexiones de red y Acceso telefónico. Si estamos en red o nos conectamos a través de un módem debemos dejarlo en Automático. De lo contrario, Manual.

DDE de red::

Provee el transporte de red y seguridad para DDE (Intercambio Dinámico de Datos) para programas ejecutándose en una o distintas máquinas. DDE permite compartir y comunicar información entre programas. Si tu máquina está en red y utilizas datos compartidos, como el Portafolio (ClipBook), se debe dejar en Automático. De lo contrario, en Manual.

DSDM de DDE de red::

Este servicio es utilizado por DDE de red (Network DDE) para administrar las conversaciones DDE compartidas. Se recomienda deshabilitarlo.

(NLA) Network Location Awareness::

Le permite a las aplicaciones identificar a qué red lógica estamos conectados e identificar las direcciones físicas almacenadas. Se recomienda poner en modo Manual.

Proveedor de compatibilidad con seguridad LM de Windows NT::

Permite a los usuarios conectarse a una red utilizando el protocolo de autentificación NTLM. No es necesario a no ser que utilicemos Message Queuing o un servidor Telnet.

Registros y alertas de rendimiento::

Recolecta información acerca máquinas remotas de acuerdo a parámetros configurados previamente. Luego la escribe en el log o genera una alerta. Si detenemos el servicio, esta información no será almacenada. No es necesario para el buen funcionamiento, por lo tanto lo podemos deshabilitar.

Plug and Play::

Es el encargado de reconocer los dispositivos Plug and Play de nuestra máquina. Este servicio debe estar en modo Automático.

Número de serie de medio portátil::

Obtiene el número de serie de cualquier reproductor de música conectado a la computadora. Conviene mantenerlo Deshabilitado.

Cola de impresión::

Es el spool de impresión. Se encarga de poner los archivos a imprimir en la cola de espera. Este servicio es requerido si utilizamos impresoras, incluso las que están en red. Se recomienda tener en modo Automático, salvo que no necesitemos imprimir.

Almacenamiento protegido::

Permite almacenar los passwords locales o de sitios web (opción Autocompletar). A pesar de que esta información se almacena encriptada, si deshabilitamos este servicio no se van a guardar directamente las contraseñas, lo cual sería más seguro aún.

Por otro lado, podríamos requerir de este servicio para administrar claves privadas para procesos de encriptado. Si necesitamos que nuestra computadora almacene passwords, ya sea para el Outlook, conexión a Internet, un controlador de dominio que necesite autentificación, etc... lo dejamos en modo Automático.

QoS RSVP::

Requerido para programas que usen QoS. Se recomienda deshabilitarlo para que no consuma ancho de banda extra en las conexiones de red.

Administrador de conexión automática de acceso remoto::

Crea una conexión a una red remota cuando algún programa solicita un nombre o dirección DNS o NetBIOS. Puede ser requerido por nuestra conexión a Internet, por lo tanto lo dejamos en Automático.

Administrador de conexión de acceso remoto::

Crea una conexión de red. Es necesario si utilizamos el servicio de Conexión compartida a Internet, aunque también puede ser requerido por nuestra conexión a Internet. Manual por lo general... se va a iniciar solo.

Administrador de sesión de Ayuda de escritorio remoto::

Se encarga de administrar y controlar la asistencia remota. Si no necesitas este tipo de asistencia, se recomienda deshabilitarlo.

Llamada a procedimiento remoto (RPC)::

Este servicio es fundamental. La mayoría de las cosas dependen de este servicio para funcionar. Así que debería quedarse en Automático. Si lo detenemos, nuestra computadora no va a poder bootear.

Localizador de llamadas a procedimiento remoto (RPC)::

Administra la base de datos de nombres de servicio de RPC. Por lo general no es necesario que este servicio se encuentre funcionando. Así que lo ponemos en modo Manual.

Registro remoto::

Permite a usuarios remotos modificar el registro de nuestra máquina. Si detenemos este servicio, el registro podrá ser modificado sólo por usuarios locales. Se recomienda deshabilitarlo.

Nota: Este servicio se encuentra sólo en la versión Profesional de Windows XP.

Medios de almacenamiento extraíbles::

Se utiliza para la administración de medios removibles como ser Tape Backups, Jaz, Zip, LS120, SyQuest, etc. No es necesario deshabilitarlo, ya que estando en modo Manual se detiene automáticamente
cuando no tiene nada que hacer.

Enrutamiento y acceso remoto::

Ofrece servicios de enrutamiento en un área local o ambiente WAN. Provee LAN-to-LAN, LAN-to-WAN, VPN, NAT, etc. Este servicio viene Deshabilitado por defecto, así que lo dejamos así.

Inicio de sesión secundario::

Habilita el inicio de procesos utilizando credenciales alternativas. Por lo general no se utiliza, así que lo deshabilitamos.

Administrador de cuentas de seguridad::

Almacena información de seguridad de cuentas de usuarios locales. El inicio de este servicio, indica a otros servicios que el subsistema SAM está listo para recibir peticiones. Este servicio no debería ser deshabilitado. Si hacemos esto, corremos el riesgo que algunos de los servicios que lo utilicen no se inicien correctamente. De todas maneras, la decisión corre por nuestra cuenta.

Servidor::

Permite compartir a través de una red archivos e impresoras. Por razones de seguridad, es conveniente deshabilitarlo, a no ser que necesitemos compartir lo antes mencionado.

Detección de hardware shell::

Se utiliza para detectar dispositivos como ser algunas lectoras de CD o DVD. Si al deshabilitarlo vemos que algo deja de funcionar o se muestra de manera inadecuada, lo ponemos en Automático.

Tarjeta inteligente::

Permite el uso de Tarjetas Inteligentes (Smart Cards). Si no las usas o no sabes qué son, deshabilítalo.

Sistema de ayuda de tarjeta inteligente::

Similar al anterior, sólo que para tarjetas inteligentes mas viejas (no del tipo Plug and Play). También lo podemos deshabilitar.

Servicio de descubrimiento SSDP::

Se utiliza para la localización de dispositivos UPnP. Junto con el host de dispositivo Plug and Play universal, detecta y configura los dispositivos UPnP de nuestra máquina.

Por razones de seguridad y por el hecho de que es muy probable que no tengamos este tipo de dispositivos, es conveniente deshabilitar este servicio. UPnP no tiene ninguna relación con los dispositivos PnP. Sólo en caso de ser necesario, se debe poner en modo Automático, o si nos deja de funcionar alguno de nuestros periféricos.

Notificación de sucesos del sistema::

Se utiliza conjuntamente con el servicio de Sistema de sucesos COM+ . Se encarga de detectar y notificar a otros servicios cuando ocurren determinados eventos de sistema. Al deshabilitar este servicio, probablemente encontremos más de un aviso en el log de Eventos. Se puede dejar en modo Automático.

Servicio de restauración de sistema::

Se encarga de monitorear cambios en archivos de sistema y algunas aplicaciones, para así registrar o guardar versiones anteriores y crear un punto de restauración. Estos cambios son registrados cuando surge algún evento importante como la instalación de drivers, aplicaciones, aunque también se registran periódicamente.

Por otro lado, existe la posibilidad de crear un punto de restauración manualmente cuando lo creamos necesario. Cabe aclarar que no se guardan todos nuestros datos, como los documentos, mails, etc... Este servicio realmente vuelve muy lento el sistema y ocupa mucho espacio. Es probable que no necesitemos una cosa de este tipo. Este servicio se puede desactivar mediante Mi PC » Propiedades » Restaurar sistema » Desactivar Restaurar sistema en todas las unidades.

Programador de tareas::

Permite programar tareas para que se ejecuten automáticamente a una determinada hora y/o fecha, etc. A no ser que utilicemos esto, conviene deshabilitarlo.

Nota: Para los que utilicen BootVis, recuerden que necesita de este servicio además de Sistema de sucesos COM+.

Ayuda de NetBIOS sobre TCP/IP::

Habilita el soporte para NetBIOS sobre TCP/IP (NetBT) y resolución de nombres NetBIOS. Si en nuestra red no utilizamos NetBIOS, podemos deshabilitarlo.

Telefonía::

Controla los dispositivos de telefonía de nuestra computadora. Es el encargado de proveer soporte TAPI a los programas que lo necesiten. Los que nos conectamos a Internet a través de un módem necesitamos que este servicio esté funcionando.

Telnet::

Habilita nuestra máquina como servidor Telnet. Por razones de seguridad conviene deshabilitarlo, a no ser que queramos que usuarios remotos utilicen nuestra computadora a través de Telnet.

Nota: Este servicio se encuentra sólo en la versión Profesional de Windows XP.

Servicios de Terminal Service::

Permite que varios usuarios se conecten de forma interactiva a un equipo y que se muestren los escritorios y aplicaciones de equipos remotos. Este servicio es requerido por los servicios Compatibilidad de cambio rápido de usuarios, Escritorio Remoto y Asistencia Remota. Por razones de seguridad conviene Deshabilitarlo.

Temas::

Se utiliza para mostrar el nuevo estilo gráfico de Windows XP. Si deshabilitamos este servicio, nuestro Windows se va a ver como cualquiera de las versiones anteriores, como Windows 2000 o Windows 98. Para los que preferimos memoria antes que la estética, deshabilitarlo. En cambio, si te gusta el nuevo estilo, ponlo en Automático.

Sistema de alimentación ininterrumpida::

Administra la comunicación con un UPS conectado a la computadora a través del cable serie. Si detenemos este servicio, vamos a perder la comunicación con el UPS. Sólo si tenemos un UPS con el cable de monitoreo conectado nos conviene tenerlo en Automático. De lo contrario, deshabilitarlo.

Host de dispositivo Plug and Play universal::

Provee soporte para dispositivos Plug and Play universales. Se recomienda deshabilitarlo.

Administrador de carga::

Administra la transferencia sincrónica y asincrónica de archivos entre clientes y servidores. No es necesario para poder compartir archivos e impresoras. Lo deshabilitamos.

Instantáneas de volumen::

Administra e implementa instantáneas de volumen utilizadas para backups y otros propósitos. Si deshabilitamos este servicio nos va a provocar un error en el log de eventos. Por lo tanto lo vamos a poner en modo Manual.

Cliente Web::

Habilita a programas basados en Windows para interactuar con archivos basados en Internet. Por razones de seguridad lo vamos a poner en Manual.

Audio de Windows::

Este servicio es el encargado de que nuestro Windows tenga sonido. Debemos dejarlo en Automático, a no ser que no tengamos placa de sonido. En dicho caso podemos deshabilitarlo.

Adquisición de imágenes de Windows::

Es utilizado por algunos scanners y cámaras. Si después de deshabilitar este servicio, tu scanner o cámara deja de funcionar correctamente, ponlo en Automático.

Windows Installer::

Este servicio es requerido por las aplicaciones que se instalan usando archivos MSI. Se recomienda dejarlo en el modo Manual y habilitarlo sólo en el momento de instalar una nueva aplicación o programa. O si no queremos andar recordando esto, ponerlo en Automático.

Instrumental de administración de Windows::

Proporciona una interfaz común y un modelo de objeto para tener acceso a la información de administración acerca de un sistema operativo, dispositivos, aplicaciones y servicios. WMI es una parte vital del sistema operativo de Microsoft. Por lo tanto, debe estar en modo Automático, par a que éste funcione de manera adecuada.

Extensiones de controlador de Instrumental de administración de Windows::

Nuevas prestaciones e implementaciones a WMI. No tan importante como el anterior, conviene ponerlo en modo Manual.

Nota: Este servicio se encuentra solo en la versión Profesional de XP

Adaptador de rendimiento de WMI::

Proporciona información de la biblioteca de rendimiento desde los proveedores HiPerf de WMI. Aparentemente no sucede nada al deshabilitarlo, así que lo hacemos.

Horario de Windows::

Automáticamente ajusta el reloj de nuestra máquina conectándose a servidores de Internet. Puede sernos útil si tenemos una conexión permanente; de lo contrario el log de Eventos se nos va a llenar de mensajes de errores diciendo que no se pudo encontrar el servidor. Personalmente, prefiero poner la hora a mano o a través de otro programa (me gusta el TClock), así que lo tengo deshabilitado.

Configuración inalámbrica rápida::

Configuración automática para dispositivos de redes sin cable (wireless). Si no tenemos este tipo de hardware, nos conviene deshabilitarlo.

Estación de trabajo::

Crea y mantiene las conexiones de nuestra máquina con servidores remotos. Muchos servicios dependen de éste, por lo tanto es conveniente dejarlo en modo Automático.

Bueno y esto era todo, espero que les sirva de algo. Con esto de los servicios y un poco de conciencia a la hora de instalar programas en nuestro ordenador pueden lograr un mejor rendimiento de sus PCs.

Para saber más...

Continuar leyendo

Download Accelerator Plus: personaliza tu descarga

Josh [joseas@iscm.vcl.sld.cu]

Una de las actividades que más se realiza a nivel mundial en Internet es la descarga (o download, en inglés). Este proceso consiste en copiar o "bajar" a tu computadora un fichero desde una página web o un FTP. La mayoría de las veces estos archivos consisten en instaladores de programas que por su tamaño demoran varias horas para copiarlo, lo que nos hace perder nuestro preciado tiempo de conexión.

Una solución sencilla es la utilización de los gestores de descarga, programas utilizados para fragmentar este proceso. Esto no es más que descargar el fichero poco a poco y no de un solo tironazo. Un ejemplo: necesitas un programa para crear una página web que te mandaron a hacer en un trabajo, pero resulta que el fichero te lleva 4 horas para su copia y te quedan 3 por consumir en el mes. Simplemente puedes consumir tu tiempo en la descarga y pausarla para continuar en la próxima conexión que tengas. Esta es una de las ventajas que te ofrece el Download Accelerator Plus, un gestor de descarga que además te permite la búsqueda en Internet de todo tipo de archivos desde su página web.

El programa te deja descargar hasta 20 archivos a la vez, pero eso depende de lo que active el usuario. Los ficheros pasan por diferentes estatus: descarga, en cola, en pausa, programado, excluido y roto, dependiendo de la situación en que estén. Se encuentra en modo Descarga si se está descargando en el momento, En cola si está esperando un turno, En Pausa si está esperando para ser reanudada, Programada si usted ha programado la descarga; Excluida si la ha sacado de la cola y Rota si ha pasado algo con el servidor que impidió la continuidad de la acción. Este panel se denomina Filtro.

La descarga se puede comenzar desde la página web al seleccionar el hipervínculo y salirle el gestor que tenga instalado; pero también desde el programa puede empezarla, seleccionando Agregar nueva descarga en la Barra de Herramientas o en el Menú Contextual » Descargas. Allí se debe escribir el URL del archivo. Otro aspecto del programa es la Bandwidth bar, donde se pueden cambiar las opciones de la banda ancha y la velocidad del proceso. También está el Panel de Vista Previa y la Pantalla Multimedia, que le dan la posibilidad de observar lo descargado.

Existen varios módulos: DAP, que es donde se maneja la descarga; Media Center, donde podemos buscar archivos de audio y video, indicando artista, álbum, etc.; Games, donde se buscarán los juegos y Navegador FTP, para manejar las opciones de éstos.

También se pueden buscar todo tipo de archivos en el Menú Contextual » Buscar. Allí podemos encontrar música, programas, juegos, archivos, videos y páginas web, desde una página del programa en Internet. Aquí se pueden especificar distintos aspectos del fichero. Hay también un sitio para las descargas óptimas y las nuevas descargas.

Sin más, afirmo que el Download Accelerator Plus es un programa que ayuda mucho en el proceso de descarga y que sus múltiples opciones lo hacen imprescindible. Lo podemos encontrar en el FTP Público de Infomed o, de otra manera, yo pudiera mandárselos por correo, ya que el instalador pesa unos 3 Mb. No pierdas tu tiempo ni tu conexión, con un simple software lo dominarás todo.

Para saber más...

Continuar leyendo

Ingeniería social

Alien [blackhat4all@gmail.com]

En la publicación #13 escribí un artículo acerca de la ingeniería social y de cómo las personas a veces son engañadas por supuestos ignorantes en temas informáticos. En ese artículo comenté sobre algunas técnicas de engaño y recuerdo haber mencionado que éste era un tipo de hacking, aunque no se utilice para ello una PC directamente.

Nunca pensé que tendría que escribir nuevamente sobre el tema, pero sucede que hace cuestión de unos días, mientras utilizaba el servicio FTPMail que implementamos vi una página que tenía como título: "Clave para hackear correos Hotmail".

Realmente es un asunto bastante sugerente para todos los que se inician en esto de la computación, así decidí entrar a ver qué se podía aprender allí. Sorpresa inmensa me llevé al ver que era un foro y que en sus primeros comentarios decía:

Clave para hackear correos Hotmail:

1- el primer paso para hackear la cuenta de Hotmail es sencillo,
2- no decimos hackear porque es totalmente legal...
3- una vez que entraste en tu cuenta de Hotmail, debes componer un mensaje con las siguientes características:

Debes escribir la dirección del sistema, que contiene la base de datos sobre la cual Hotmail realiza la verificación de passwords. Esa cuenta es la siguiente: center_msn_passw@hotmail.com.

En el campo Asunto debes escribir: "retrieve password" y copiar el código que está abajo, para después pegarlo en el campo de mensaje. Recuerda escribir tu correo electrónico correctamente y tu password, para que te llegue el pass de tu víctima a tu correo.

:form_pwd;login=(escribe aquí el login de tu víctima)
form.login.focus();form.passwd.gets=”;form_pwd;value=”yes”;
sendto=(escribe tu correo electrónico); form.passwd (escribe tu password)
form_pwd;value=”admin”;

Nota importante: No tienes que escribir la dirección completa de tu víctima, sólo escribe el login (lo que está antes del @). Hotmail sólo puede verificar las cuentas Hotmail; por eso hace falta sólo el login. Si fuese de otro servidor no encontraría la cuenta.

Ahora sólo envía el e-mail. El mensaje será recibido por una computadora que pensará que ha sido enviado por un miembro del staff de Hotmail y en el término de 5 a 10 minutos recibirás el password de la víctima.

Si aún así no les resulta, escríbanme a cruzzz_sex@hotmail.com y yo trataré de hacerlo por ustedes.

Me quedé asombrado al ver al alto nivel de imaginación que tuvo el que escribió esto; pero más me pasmó ver unos comentarios más abajo, como éste:

"Sabes que intenté escribirte y el correo me rebota. Me interesa saber si puedes conseguirme la clave del siguiente correo..."

No concibo cómo después de tantos atracos y robos de identidad que salen por los medios de divulgación, todavía hayan personas que confíen datos tan privados como su contraseña de correo a gente que ni conoce, ni sabe dónde vive, ni cómo se llama, ni...

Lo peor del caso es que quien escribió esto se hace llamar Cool Hacker.

Me resulta difícil de creer que todavía alguien crea que puede de forma tan fácil hacer estas cosas. Y no digo que muchas soluciones no sean a veces absurdas, pero... por favor.

Como éste hay veinte ejemplos y casos en los que uno, a veces por ambición o por razones ilógicas, cree en correos, textos, anuncios, y demás cosas que, lejos de tratar de ayudarnos, nos podrían traer serios problemas.

Pero todo no es malo. También encontré en ese foro un comentario con el que me gustaría terminar:

"Niños... toda persona que quiere que le envíes un mail con "TU" contraseña es sólo un LAMER o un IDIOTA que usa códigos falsos para hacerte caer... esos correos que colocan son creados por ellos, Hotmail no hace ese tipo de cosas, preocúpense de otros asuntos en lugar de hacer daño a niños ingenuos..."

Para saber más...

Continuar leyendo

My Code: un lenguaje sencillo para los foros

Josh [joseas@iscm.vcl.sld.cu]

En mis diarias incursiones en nuestra red, tratando de aprovechar las opciones que Infomed nos brinda, he dedicado parte del tiempo a la búsqueda de foros. Y por qué no hacerlo, si esta variante entregada por el potente PHP, de código abierto, es una de las más utilizadas en la actualidad. ¿A quién no le gusta compartir sus pensamientos de una forma más duradera que el antiguo Chat?

Todo el que ha participado alguna vez en uno de estos debates on-line conoce sobre las actividades básicas. Está el Tema, dentro del cual se pueden almacenar los mensajes -y hasta encuestas. Los temas forman parte de un Foro e incluso a veces de un Subforo de éstos.

En la creación de mensajes podemos utilizar un sencillo código que nos permite agregar aspectos que lo hacen más atractivo. El nombre de este "lenguaje" es My Code, una versión simplificada de HTML.
Por ejemplo, imaginémonos que queremos poner un texto en negritas:

Código: [b]Este texto está en Negritas[/b]
Resultado: Este texto está en Negritas

Ese sería el código. Como pueden ver, el texto está cerrado entre dos pares de corchetes. Entre el texto y los dos pares no existen espacios y en el último dúo de corchetes se pondrá el signo / antes del código.
Esto se repite con la mayoría del código:

Cursiva:
[i]Este texto esta en Itálicas[/i]
Este texto está en Itálicas

Subrayado:
[u]Este texto está Subrayado[/u]
Este texto está Subrayado

Tachado:
[s]Este texto está Tachado[/s]
Este texto está Tachado

Formateado:
[code]Texto formateado[/code]
Texto formateado

Color de texto:
[color=red]Este texto es rojo[/color]
Este texto es rojo

Me voy a detener en el color. Se puede observar que en el primer par de corchetes, después de un signo de igual, se pone la palabra red, que traducida al español significa rojo. Al texto se le pueden dar más colores, pero estos tienen que estar en inglés. Recomiendo que busquen en un diccionario todos los colores posibles.

Tamaño de texto:
[size=3]Este texto es de tamaño 3[/size]
Este texto es de tamaño 3

Aquí es igual. Después del paréntesis está el número tres. Ojo: el número 3, no es el mismo que el del Word. Aunque parezca que el texto es pequeño, puede ser muy grande. Les aconsejo que experimenten con eso. Usen números decimales.

Tipografía:
[font=Tahoma]Esta fuente es Tahoma[/font]
Esta fuente es Tahoma

Aquí puede escoger cualquier otra fuente del catálogo del Windows.

Cita:
[quote]El Texto Citado irá aquí[/quote]
"El Texto Citado irá aquí"

Este efecto dará la impresión de que el texto es de otra persona.

Esos eran todos los efectos básicos que se podían aplicar a un texto determinado. Ahora veremos cómo configurar su posición:

Centrado:
[align=center]Esto está centrado[/align]
Esto está centrado

Alineado a la derecha:
[align=right]Esto está alineado a la derecha[/align]
Esto está alineado a la derecha

Ahora veremos cómo se crea una lista:
[list]
[*]Objeto de lista #1
[*]Objeto de lista #2
[*]Objeto de lista #3
[/list]

• Objeto de lista #1
• Objeto de lista #2
• Objeto de lista #3

El código anterior les permite enumerar elementos. Ahora veremos los códigos para las imágenes:

Insertar Imagen:
[img]http://www.php.net/images/php.gif[/img]

Determinar tamaño de la imagen al insertarla:
[img=50x50]http://www.php.net/images/php.gif[/img]
Aquí dice 50x50, pero se le puede dar el tamaño en píxeles que se desee.

Ahora veamos cómo hacer vínculos a páginas web o correos electrónicos.
Poner URL directo:
[url]http://www.example.com/[/url]
http://www.example.com/

Poner texto con URL:
[url=http://www.example.com/]Example.com[/url]
Example.com

Poner e-mail directo:
[email]example@example.com[/email]
example@example.com

Poner texto con e-mail:
[email=example@example.com]Mándame un e-mail![/email]
Mándame un e-mail!

Definir asunto de e-mail:
[email=example@example.com?subject=spam]E-mail con Tema [/email]
E-mail con asunto

Estas son algunas de las facilidades de My Code, un "lenguaje" que nos permite modificar un mensaje en un foro sin ser un gurú de la informática. Por eso creo que cada webmaster debe permitir su uso en los foros.

Continuar leyendo

Sonidos 3D

Alex3D [ale_galguera@yahoo.com]

Al leer el título de este artículo deberán estar haciéndose la misma pregunta que me hice yo al ver el tema por primera vez. Algunos pensarán que se refiere a los sistemas de sonido digitales con varias bocinas y un subwoofer (2.1, 5.1, 7.1, etc.) o tal vez creerán que eso es imposible, ya que el sonido está limitado a la cantidad de canales, digamos... bocinas que estén colocadas a nuestro alrededor (en el caso de los audífonos, donde sólo tenemos dos canales, podemos oír sonidos estereofónicos). ¿Pero es posible generar audio sobre nuestras cabezas o en alguna posición X, Y, Z específica y hacernos creer realmente que la onda sonora proviene de ese lugar?

La respuesta es sí. Se puede, y no sólo sobre nuestras cabezas, también en cualquier posición alrededor nuestro y a diferentes distancias, incluso con la fuente de sonido en movimiento; y todo esto sin más tecnología que un par de audífonos convencionales. Es más, les confieso que es algo totalmente increíble y que la primera vez que escuché uno de estos sonidos reaccioné como si estuviese allí de verdad; de hecho hasta asusta un poco. ¿Pero cómo?

La tecnología para desarrollar ese tipo de sonidos se denomina grabación Binaural, que da pie al sonido holofónico. Incluso no es reciente, pues se viene tratando el tema desde 1881, aunque hay disyuntivas sobre la atribución del invento. En la Alemania de 1933 se desarrollaron los primeros intentos de este tipo de grabación, pero parece ser que la holofonía fue desarrollada por el italo-argentino Hugo Zuccarelli en 1980. Sin embargo, hubo una desvergonzada apropiación de la idea por parte de los hermanos Umberto Gabriele Maggi y Maurizio Maggi, que trabajaron en la década de los '80 con Zuccarelli. Estos dos individuos sacaron la tecnología al mercado en 1983, la patentaron y la emplearon en el disco The Final Cut de la banda inglesa Pink Floyd.

Estos alucinantes sonidos tienen una base muy bien pensada: con dicha técnica se logra emitir el sonido de la misma forma que lo capta nuestro cerebro. El sistema auditivo humano se basa en tomar las pequeñas diferencias de amplitud, las fase de onda del sonido y compararlas. Estas diferencias son procesadas por nuestro cerebro, que luego es capaz de decirnos la posición casi exacta de un emisor en el espacio. Uno de los problemas era grabar el sonido como mismo entra en nuestros oídos, así que utilizaron una cabeza de plástico con cavidades auditivas parecidas a las de una oreja humana para lograr que las ondas sonoras se comporten de la forma apropiada. Luego unos potentes micrófonos dentro de dichas cavidades y un algoritmo denominado Cetera -que combina los sonidos en una sola pista- hacen el resto, aunque también intervienen en esta composición los ITDs, ILDs, además de otros factores como el efecto Doppler y el efecto Haas. El resultado de todo esto es un sonido tan realista que, si cerramos los ojos, podemos recrear la escena que estamos oyendo como si estuviésemos ahí.

También existen dispositivos que intentan emular este interesante efecto con unos micrófonos que se colocan a modo de auriculares intraurales y que, conectados a una grabadora, nos permiten hacer grabaciones con esta tecnología, como los Sound Professionals SP-TFB-2. Están especialmente indicados para realizar grabaciones conciertos en vivo o de sonidos ambientales. Aquí hay un par de ejemplos de lo que estos micrófonos intraurales pueden conseguir: concierto de Bob Dylan y banda escolar.

Algunos ejemplos de discos que fueron grabados con estas técnicas son:

  • Aqua (Edgar Froese) - 1975
  • Flow Motion (Can) - 1976
  • The Final Cut (Pink Floyd) - 1982
  • The pros and cons of hitch-hickin' (Roger Waters) - 1984
  • Finn (Finn Brothers) - 1995
  • Fire Garden (Steve Vai) - 1996
  • Binaural (Pearl Jam) - 2000
  • El séptimo álbum del grupo británico Radiohead, que saldrá este año.

Para saber más...

Continuar leyendo

El apasionante mundo de los virus

Alien [blackhat4all@gmail.com]

No creo que exista una persona fanática al mundo digital que no haya sentido alguna vez una cosquillita por dentro que lo impulse a hacer un virus. Puede ser que muchos me tilden de loco o de sicópata, pero los que han creado un virus sabrán de lo que les hablo, cuando ven una de sus creaciones incubándose en otras máquinas, andando libremente por la red, o simplemente jugándole una broma de mal gusto a un vecino.

Generalmente existe una etapa en la que la muchos de los jóvenes interesados en la computación dedican grandes espacios de tiempo a leer, estudiar y luego programar en lenguajes complejos sólo para crear un virus. Luego, cuando tienen una base lo suficientemente sólida en programación, hay quienes toman caminos distintos y se dedican a la programación web -o algo por el estilo-, mientras otros continúan interesados en la evolución de estos infecciosos bichitos.

Los veteranos que me están leyendo ahora no me van a negar que a veces extrañan esos días que pasaban sentados frente al PC, tratando de que sus programas fueran lo más cautelosos posibles, o buscando nuevas formas de cargar ejecutables que no fuera por el registro, o simplemente leyendo el código del último virus que salió. Eran tiempos hermosos, ¿verdad?

Un poco de historia::

Los primeros programas destinados a dañar la computadora (sin calificarlos aún de virus), datan de 1960, cuando Douglas McIlory, Victor Vysottsky y Robert T. Morris crearon un juego para despejar la mente de alguno de los programadores de los laboratorios Bell de AT&T. La idea del juego era que dos programadores escribieran códigos tal que, puestos ambos en la misma máquina, uno obligara al otro a realizar una instrucción inválida. Cuando el juego terminaba, ambos programas se quitaban de la memoria, pues de lo contrario podrían afectar considerablemente a otros programas que corrieran posteriormente en la misma computadora.

El primer programa maligno fue creado en 1972 por Robert Thomas Morris y lo que hacía básicamente era mostrar periódicamente en pantalla un cartel que decía: "I'm a creeper... catch me if you can!" ("soy una enredadera... ¡agárrenme si pueden!"), contra el cual fue creado el primer antivirus de la historia, llamado Reaper (segadora).

Tipos de virus::

La detección de virus se ha hecho más difícil a medida que pasa el tiempo, debido a que no se puede hacer un antivirus que trabaje sólo para un tipo de programa, porque los virus, además de crecer en cantidad, crecen también en variedad; tanto que podemos agruparlos en un conjunto de más de 15 elementos:

Virus residentes::
Son los que se esconden en la memoria RAM. Desde allí controlan todos los archivos que se abran, creen, copien, renombren... en fin, todo lo que se haga sobre un archivo binario. Generalmente atacan cuando se cumple una condición determinada; hasta entonces son "inofensivos".

Virus de Acción directa::
A diferencia de los anteriores, estos no están en memoria, ya que su objetivo es la reproducción y actuar inmediatamente después de que sean ejecutados. Tienen como ventaja (o desventaja para el que los hace) que se pueden desinfectar los ejecutables contagiados.

Virus de Sobreescritura::
Como su nombre indica, sobrescriben los archivos que infectan, dejándolos permanentemente inservibles y haciendo que la única opción para los antivirus sea eliminarlos, perdiéndose toda la información que éstos contenían.

Virus Boot::
Este tipo de virus no infecta ficheros, se graban en el sector de arranque de las unidades. Su única vía de propagación es encender la máquina con un disco infectado, de lo contrario es imposible contagiarse. Es por esta razón que ya no se produce a gran escala este tipo de virus.

Virus macro::
Este tipo de virus se crea utilizando las macros que nos ofrecen algunos programas, dentro de los cuales se encuentran las aplicaciones principales de Microsoft Office. Aunque la mayoría de los programas que utilizan macros advierten cuando un documento incluye alguna, para los creadores de este tipo de virus no es nada difícil esquivar estas protecciones, utilizando cada día nuevas técnicas.

Virus de enlace o de dirección::
Este tipo de virus en específico se encarga de modificar las direcciones donde se encuentran los ficheros, haciendo que éstas lo referencien a él. Así, cuando un usuario ejecuta un archivo, realmente está cargando al virus, y éste pasa a su fase de continuar infectando otros archivos de la misma manera, o inicia un proceso de peores consecuencias.

Virus encriptados::
Estos virus se autoencriptan, sobre todo para evitar que programas antivirus los puedan detectar. A la hora de infectar tienen que desencriptarse, y luego que terminan su acción se vuelven a "esconder". Esta tarea es un poco pesada, si lo vemos desde el punto de vista del algoritmo de programación, pero así se asegura que el virus sea más "fuerte".

Virus polimórficos::
Estos son más "poderosos" que los anteriores. En cada nueva copia de ellos se encriptan, o cambian parte de su código, su nombre, o cualquier otro factor identificable por los antivirus. De esa forma pueden mantenerse mucho más tiempo activos.

Virus multipartes::
Estos son los mejores... perdón, los peores. Son programados para utilizar varias técnicas unidas, no hacen distinción entre ficheros, macros, programas, discos, en fin, lo que sea. Programar uno de estos es realmente difícil.

Virus de Ficheros::
Son los más comunes. Este tipo de virus es conocido por la mayoría de los antivirus y su acción es sencilla. Utilizando código de ensamblador, sobrescribe los primeros bytes del archivo que quiera infectar y luego muestra un mensaje, alerta, o cualquier cosa que el creador haya definido. Es, además, el primer tipo de virus que programa alguien que quiera empezar a desarrollarse en esta tarea. Puede ser desarrollado con cualquier lenguaje y en poco tiempo, relativamente.

Virus de compañía::
Se les llama así porque necesitan para su desarrollo de un archivo que previamente ya está en el sistema. Hacer un virus de este tipo generalmente se debe a que su tamaño es demasiado grande, o porque se desea que su acción tenga efecto en un tipo de sistema específico, así que no hay ninguna necesidad de cargar con archivos que ya están instalados. Por lo general son virus de ficheros.

Virus FAT::
Este tipo en especial es muy peligroso, ya que controlan la FAT y pueden denegar el acceso a ciertas partes del disco duro. Aclaro que no es lo mismo que esconder funciones del sistema operativo; eso es poco en comparación con el daño que pueden ocasionar los virus FAT.

Gusanos::
Los gusanos en especial no necesitan infectar otros archivos. Su misión en sólo propagarse por las redes hasta saturarlas o hacer la misma operación dentro de la memoria del ordenador, hasta colapsarla.

Troyanos::
Un troyano puede ser extremadamente peligroso. Su objetivo es instalar otros programas o enviar por correo electrónico información confidencial o potencialmente peligrosa sin el consentimiento de los usuarios.

Bombas lógicas::
Las bombas lógicas son un tipo especial de programa maligno que permanece en la computadora hasta tanto se cumpla una condición definida por su programador. Generalmente suelen ser devastadores cuando liberan el potencial de su código.

Virus Hoax::
Estos programas no se considera un virus como tal, ya que no resultan peligrosos para los usuarios; sin embargo, sí pueden sembrar el pánico en aquellos que no conozcan mucho sobre computadoras. Pero no hay que asustarse, estos programas sólo muestran un cartel en la pantalla advirtiéndote, o en muchos casos amenazándote.

Técnicas de infección::

Aunque parezca absurdo, en la mayoría de los casos son los mismos usuarios quienes instalan los virus. Sí, como lo oyen, perdón... como lo leen. Un virus por sí solo no puede llegar a infectar la máquina de alguien si primeramente ese alguien no le da entrada, ya sea por correo o por algún dispositivo de almacenamiento.

Sé que puede resultar difícil -para quien no sea un experto- descubrir que un correo contenga virus o no. Sin embargo, muchos tienen activado sus gestores de correo para que le muestre una vista preliminar del contenido que les ha llegado, sin saber que, valiéndose de eso, muchos virus llegan a ejecutarse y transferirse a la PC automáticamente. Otros, que tienen el clic un poco suelto, se desesperan cuando un amigo les lleva un CD de programas a la casa y activan todas las aplicaciones, sin saber exactamente qué hace cada una de ellas.

¿Como sé si estoy infectado?::

Casi todos los tipos de virus, excepto los caballos de Troya, las bombas lógicas, entre otros, van dejando a su paso un rastro, algo que deben hacer para poder cumplir con su cometido. Mencionaré unos aspectos que para mí son importantes a la hora de saber si estoy contagiado, pero aclaro que no es algo definitivo. Alguna de las cosas que diré pueden ser causadas por virus o por desperfectos en el hardware o software.

Por lo general, cuando se adquiere uno de estos programas malignos, se suelen ver cosas extrañas en el sistema, como la aparición o desaparición de ficheros y carpetas, la lentitud de nuestro ordenador; también se nos puede hacer imposible abrir cierto tipo de archivo o dispositivo extraíble, puede disminuir paulatinamente el espacio en nuestro disco duro, en fin, pueden pasar varias cosas, pero para identificarlas bien es necesario tener un amplio conocimiento sobre la máquina que tenemos. No es suficiente saber que tenemos Windows XP SP2 instalado o aprenderse de memoria los nombres y los números de serie de todas las piezas que tenemos incorporadas al board. Hay que saber qué tiempo demora en encender nuestra PC, qué uso se le está dando al disco duro, la velocidad promedio de ciertos programas para abrirse (al menos los más usados), para poder tener una idea lo más exacta posible de si el sistema está más lento por razones normales o por factores desconocidos. Generalmente entramos a nuestras computadoras como administradores y saber sobre qué estamos trabajando es saber realmente administrar. Estas cosas, aunque parezcan un poco paranoicas, nos ofrecen datos reales que pueden ser usados tanto para la detección de virus como para otras cosas.

Técnicas más comunes utilizadas::

La inmensa mayoría de los virus (al menos los de archivos, que son los más abundantes), suelen necesitar activarse desde que nuestro ordenador se prende, lo que les deja poco espacio para esconderse si conocemos los lugares que más frecuentemente se utilizan para dicho fin. Otros, especialmente los que dependen de las memorias para su diseminación, crean o modifican archivos que se encuentran en la raíz de un dispositivo.

¿Cómo crearlos?::

En la edición #13 de la revista hablé sobre algunas técnicas para crear un troyano. No obstante, para crear un buen virus, se debe pensar en muchas cosas. Lo primero es tener bien definido con qué objetivo se va a crear y, sobre la base de ello, trabajarlo. Luego, si se quiere que sea lo más persistente posible, hay que programarle ciertas funciones que le permitan sobrevivir a posibles detecciones. Para esto se pueden crear varios subprogramas que se encarguen de colocar nuevamente el archivo original en la posición más efectiva.

Un aspecto a tener en cuenta a la hora de desarrollar un software maligno es la imaginación... pues sí: la imaginación. No sería nada original hacer un programa que se comporte igual o similar a otro que ya ha sido detectado. Un buen programador de virus debe tener una mente abierta a posibles vulnerabilidades del sistema que quiera atacar, debe conocer a fondo sus debilidades y trabajar en ellas hasta explotarlas. A veces, mientras más ilógico parezca un método, quizás más efectivo sea.

Una buena práctica sería que no se cargara desde el inicio del sistema, sino que se ejecute sólo cuando nos haga falta. Así nos evitaríamos que los programas antivirus (que también se inician junto con el ordenador), lo detectaran mientras chequean las áreas críticas del sistema.

Un virus, siempre que se pueda, debe ser pequeño, compatible con todos los sistemas, portable, seguro, no detectable, cambiante, moderno, potente y, sobre todas las cosas, bien dañino (si es lo que se quiere lograr).

¿Por qué hacerlo?::

Hasta ahora no hay un patrón que rija a los programadores de virus. Hay quienes lo hacen por simple diversión; otros por aprender o por satisfacción personal, por amor a una persona o por amor a sí mismos. Otros crean virus para cubrir ciertas necesidades o para obtener algún tipo de información. Los motivos son incontables, pero sea cual fuere la razón, la mayoría de las personas que crean virus, lo único que quieren es que su "hijito" se propague por la mayor cantidad de ordenadores que pueda, destruya o recopile la información deseada y luego "regrese a casa" con la satisfacción del deber cumplido.

A pesar de toda la mala fama que puedan tener estos programas, es innegable que han ayudado al desarrollo de todo tipo de tecnologías, puesto que muchas de las vulnerabilidades descubiertas en los sistemas operativo son gracias a la acción de un virus. A los virus se les considera como programas malignos, sin embargo, los que se propagan por el correo electrónico utilizan un tipo de programación que perfectamente pudiera ser aplicada a una empresa para distribuir un tipo de información determinada; los que se quedan en la máquina, con unos pequeños cambios en el código, pudieran convertirse en robots que constantemente recorrieran el disco duro verificando que los vínculos a los archivos se mantengan correctos, las bombas lógicas pudieran implementarse para cerrar una ventana cuando algún usuario intente escuchar música en un lugar u horario que no está permitido, etc. Como dijo mi amigo Einstein: "Todo es relativo".

No quiero que se piense, después que leyeron esto, que estoy de acuerdo con destruir máquinas ajenas. Todo lo contrario: estoy haciendo un llamado a esos que tienen que vivir en el anonimato, sin ser reconocidos por la sociedad; los estoy convocando a que programen el mejor virus de sus vidas, que lo configuren para que acabe con todo el mundo en menos de tres días, y luego, cuando se sientan satisfechos antes de compilar, reemplacen todas las instrucciones que digan Delete por Create.

Para saber más...

Continuar leyendo