lunes, 31 de marzo de 2008

¿Quieres ser un Hacker? (parte 1)

NightRaider [lexy.galban@fcf.camaguey.cu]

Todos los que amamos la informática siempre tenemos en nuestras mentes aquello de “Ser un Hacker”, y nos hemos leído miles de Historias como la que cuenta Claudio Hernández en su libro Hacker v 3.0, y nada nos agrada más que ver una película de Hackers como aquella donde interviene Angelina Jolie y narra la historia de “Zero Cool”, así como no hay persona alguna que no conozca a Kevin Mitnick – El cóndor – el tan afamado hacker que hoy en día tiene una empresa de seguridad informática.

Muchas de estas historias no hacen soñar con ser nosotros los protagonistas de estas historias pero, ¿Qué tenemos que hacer para lograr ser un verdadero Hacker?

El presente artículo está diseñado para animarte a estar al día y valerte por ti mismo. El tema principal de instrucción es satisfacer la curiosidad hacker que hay en ti y guiarte progresivamente a través de una educación hacker para ayudarte a crecer en un rol responsable capaz de determinar los problemas de seguridad y privacidad y ayudarte a tomar decisiones sobre seguridad por ti mismo.

El hacking puede ser emocionante debido en parte a la naturaleza ilegal del acceso a los ordenadores. Pretendo enseñarte o guiarte que puede llegar a ser incluso más emocionante el hecho de alertar a otros sobre problemas de seguridad y hacerlos públicos sin preocuparse de ir a la cárcel por ello. Como un ciudadano, en muchos países no es sólo tu derecho sino también tu responsabilidad avisar de fallos de seguridad y privacidad a las autoridades convenientes. De este modo estás ayudando a aquellos que no pueden valerse por sí mismos. Es lo que tú vas a aprender a hacer.

Para ello trataré en las diferentes entregas de este artículo los puntos claves para llegar a conocer mucho más nuestra computadora. Sin más, pónganse cómodos, y comencemos ese maravilloso mundo hacia el conocimiento.

RECURSOS HACKERS

Esta lección trata del modo de aprender las cosas. Es un tópico extraño para un hacker, pero es lo más importante. Hacking, en realidad, es un proceso creativo basado en experiencias aprendidas en muchos campos. Enseñar hacking es más o menos como enseñar unos buenos hábitos alimentarios: puedo ayudarte a reconocer aquello que debes aprender y no enseñártelo directamente. Esto es especialmente importante debido a los constantes avances en el mundo de los ordenadores. Lo que hoy enseñamos, mañana puede ya no ser importante. Es mucho mejor enseñar hábitos de aprendizaje hacker, que son la parte principal del hacking, y es lo que te diferenciará de un script kiddie (una persona que utiliza herramientas de hacking sin tener ningún conocimiento sobre su funcionamiento).

La idea es que aprendas a valerte por ti mismo, a investigar y a aprovechar todos los recursos que estén a tu alcance. Este es el único punto en el que te proporcionaremos información muy detallada de cómo hacer las cosas. A partir de aquí deberás valerte por ti mismo, así que asegúrate de dedicarle a este artículo tanto tiempo como sea necesario para aprender a investigar, utilizando todos los recursos que tengas a tu alcance.

Libros

Los libros son una buena forma de aprender la base de todas las ciencias que tu estás deseando explorar. ¿Quieres conocer algo de un campo de la ciencia en detalle, como los detalles del hardware de tu PC en profundidad? Nada te ayudará más que leer un buen libro que trate sobre ese tema. El principal problema es que los libros sobre ordenadores se quedan anticuados muy rápidamente. Debido a esto, no es recomendable leer sobre asuntos que no sean fundamentales. Por ejemplo, aunque a lo largo de los años muchas cosas relacionadas con la seguridad y la privacidad han cambiado, la base sigue siendo la misma. El Arte de la Guerra, el libro de estrategia Sun Tzu, tiene más de 2500 años, pero aún hoy en día es aplicable.

No te limites únicamente a los ordenadores, el hacking e Internet. Los grandes hackers son muy creativos. Muchos de ellos son pintores, escritores y diseñadores. Además de interesarte en otros campos, deberías interesarte también en cómo funcionan las cosas. Leer libros de todo, desde Psicología a Ciencia Ficción te hará ser un hacker más versátil y funcional. Recuerda: hacking es imaginarse como funcionan las cosas sin preocuparse de cómo se diseñaron. De este modo podrás identificar problemas de seguridad y vulnerabilidades.

¿Dónde puedes encontrar libros? En todas partes. No es necesario crear una biblioteca propia, pero seguramente querrás anotar cosas en las páginas y eso es algo que sólo puedes hacer en tus libros. Finalmente, si comienzas un libro, no lo dejes a medias sólo por su tamaño o complejidad. Muchas veces no te será necesario leer los libros de principio a fin. Puedes abrir un libro y comenzar a leer a partir de un punto aleatorio. A menudo, eso te hará retroceder a capítulos anteriores. La lectura no lineal es mucho más interesante y satisfactoria para los hackers, ya que se trata de satisfacer la curiosidad más que “leer”.

Magazines y Periódicos

La utilización de magazines y periódicos es altamente recomendable para tener información concisa y actualizada. No obstante, los magazines a menudo no proporcionan demasiados detalles y se centran demasiado en la comunidad. Esto puede causar información poco precisa creada por la prensa sensacionalista. Obviamente esto se hace para vender más subscripciones. Incluso los magazines gratuitos necesitan subscritores para vender más publicidad.

Otro inconveniente que se debería considerar es el tema que trata el magazine. Un magazine sobre Linux intentará desprestigiar a Microsoft Windows porque existe un conflicto entre ellos y es lo que los lectores de Linux esperan leer. Es importante leer entre líneas y no dejarse influenciar por un punto de vista hasta haber consultado las dos versiones.

- Busca en la Web 3 magazines relacionados con Seguridad.

E-Zines y Blogs

p Los E-Zines son magazines pequeños, a menudo gratuitos, y que tienen muy poca distribución. A menudo están producidos por aficionados y periodistas amateur. Algunos E-Zines, como el famoso 2600 o el Phrack están escritos por voluntarios que no editan el contenido por errores no técnicos. Esto significa que el lenguaje puede ser rudo para aquellos que esperan esa lectura. Los E-Zines tratan temas muy fuertes y son muy opinados. De todos modos, casi siempre intentan mostrar y discutir las ideas desde varios puntos de vista ya que no les acostumbra a preocupar el problema de los anuncios y los subscritores.

Los Blogs son la modernización de los E-Zines. Los Blogs se actualizan más a menudo y son utilizados por las comunidades para discutir temas fuertes. Del mismo modo que los E-Zines, de todos modos, cualquiera puede criticar una historia y mostrar una opinión opuesta. En el caso de los Blogs es tan importante leer los comentarios como la propia historia.

Forums y Listas de Correo

Los Forums y las Listas de Correo son comunidades de desarrollo que se centran en muchos temas, a menudo conflictivos. Estos medios contienen información que la gente puede enviar anónimamente y a veces puede no contener “toda la verdad”. Como los Blogs, es importante leer todas las respuestas y los comentarios y no quedarse únicamente con el primero para conseguir la mejor información.

Puedes encontrar forums que traten prácticamente todos los temas y muchos magazines y periódicos online ofrecen forums a sus lectores para tener un feedback de los artículos. Para este caso, los forums son inestimables para conseguir más de una opinión sobre un artículo, sin que tenga importancia si te ha gustado el artículo o no.

Muchas listas de correo que tratan temas muy específicos son difíciles de encontrar. A menudo, debes buscar en profundidad sobre una idea hasta encontrar alguna comunidad que ofrezca una lista de correo que trate sobre esa temática. Lo más importante es ser consciente que existen muchos forums y listas de correo que no pueden encontrarse mediante los grandes motores de búsqueda de Internet. Puedes encontrar información sobre una lista de correo a través de una búsqueda en un buscador de Internet, pero difícilmente encontrarás información sobre posts individuales. Esta información se llama “la web invisible”, ya que contiene información y datos que no son visibles a la mayoría de gente ya que es necesario realizar búsquedas muy específicas, a menudo mediante buscadores de meta información o directamente a través de las páginas web apropiadas.

Grupos de Noticias

Los grupos de noticias llevan mucho tiempo funcionando. Existían grupos de noticias antes de que existiera la Web. Google compró un archivo entero de noticias y lo puso en la web http://groups.google.com. Puedes encontrar información enviada desde principios de los ’90. Este archivo es muy importante para encontrar quien es el propietario real de una idea o producto. También es importante para encontrar información oscura que tal vez alguien puso en alguna web en algún momento.

Los grupos de noticias no se usan menos ahora de lo que se hacía hace años, antes de que la web se convirtiera en el primer mecanismo para compartir información. Aun así, los grupos de noticias no han crecido demasiado, ya que su popularidad ha sido reemplazada por otros nuevos servicios web como los blogs y los forums.

Páginas Web

El estándar de facto para compartir información actualmente es a través de un navegador web. Mientras esto se clasifica como “la web”, el termino real debería ser “servicios web” ya que no todo lo que hay en la web son sitios web. Si tú compruebas tu e-mail utilizando un servidor web, estás utilizando un servicio web. A menudo, los servicios web requieren privilegios. Esto significa que necesitas un login y un password para tener acceso. Tener acceso y el derecho legal a acceder se conoce como tener privilegios. Acceder a un sitio web que te permita cambiar una página web puede darte acceso, pero como no tienes derecho legal para hacerlo, eso no sería un acceso privilegiado. A menudo nos preocupa el hecho de tener acceso o no a un recurso web, pero hay que tener en cuenta que es posible que accidentalmente algunos sitios web permitan acceso a aéreas privilegiadas. Si encuentras uno de estos sitios, deberías tener el hábito de escribir al propietario del sitio web y hacérselo saber.

Los sitios web pueden ser escudriñados con un gran número de buscadores de Internet. Incluso es posible hacer tu propio motor de búsqueda, si tienes suficiente tiempo y espacio de disco. A veces, los propios buscadores consiguen acceso a sitios privilegiados y buscan la información por ti. A veces es en forma de caché. Muchos motores de búsqueda tienen un link a la caché para buscar las páginas web en la memoria local de la compañía para acelerar el proceso de búsqueda. Es posible encontrar resultados de búsqueda en la caché de los buscadores que ya no sean válidos. Una de las caches públicas más útiles es http://www.archive.org. Allí podrás encontrar versiones guardadas de sitios web enteros de hace años. Una nota final sobre los sitios web: no supongas que puedes confiar en las páginas web que visites tan sólo porque aparezcan en un buscador. Muchos ataques hacker y virus se esparcen tan sólo por el hecho de visitar una página web o descargar un programa y ejecutarlo. Puedes protegerte a ti mismo no descargando nunca programas de fuentes que no ofrezcan confianza y asegurándote de que tu navegador está actualizado por lo que respecta a parches de seguridad.

Realiza los siguientes ejercicios

A. Utilizando un buscador, encuentra sitios que hayan proporcionado acceso a todo el mundo accidentalmente. Para hacerlo, buscaremos listados de directorios accesibles cuando no te conectas a una página correcta. Por ejemplo escribiendo lo siguiente en el diálogo de búsqueda del buscador: allintitle: "index of" .pdf

B. De los resultados obtenidos, visita alguna de las direcciones listadas y deberías acceder al contenido de todo el directorio. Este tipo de búsqueda se llama Google Hacking.

Es muy diferente buscar una palabra clave que toda una frase. Si queremos buscar varias palabras claves que hacemos?. Para esto es necesario saber exactamente qué estamos buscando y cómo buscarlo. Cuando se busca una canción, por ejemplo, es más probable encontrar lo que se busca cuando se indica el nombre de la canción y también el grupo. Una buena combinación podría ser: “Love me do” +the beatles De todos modos, ¿Qué pasa si sabes como es la canción, pero no sabes exactamente el título o el grupo que la canta? Ahora, tu búsqueda es similar a la búsqueda por un concepto o idea. Si puedes cantar un trocito de la canción, o tararearla, tal vez encuentres algún patrón que te sirva para volver a intentar la búsqueda.

Se me queda pegada una canción en la cabeza que se repite una y otra vez, “you take my self you take my self control”. Para buscar esto, si no utilizo las comillas, el buscador encontrará las palabras aunque no estén en el mismo orden. Utilizando las comillas y buscando “self control”, en cambio, la búsqueda sería mucho más exacta.

Ahora yo tengo una idea en mi cabeza. Quiero recopilar recursos de magazines sobre hacking ético. Si escribo “recursos online de revistas para hacking ético” sin las comillas en un buscador, encontraré resultados que contengan algunas de éstas palabras, lo cual no es tan útil como lo que estoy buscando. Así que, en lugar de eso, necesito pensar, si yo tuviese que hacer ese recurso, qué información contendría, de modo que pueda comenzar por ahí mi búsqueda

Chat

El Chat también se conoce como Internet Relay Chat (IRC) y es un sistema de mensajería instantánea (IM) muy popular y que ofrece una forma muy rápida de establecer comunicación en tiempo real, para preguntar y encontrar información. Como fuente de información, el Chat es una opción que implica preguntar a la gente, y no siempre es fácil encontrar gente dispuesta a colaborar. De todos modos, una vez uno se siente confortable con un cierto grupo de usuarios y canales, puedes ser aceptado en una comunidad y se te permitirá preguntar mas cosas. Eventualmente, tendrás la oportunidad de compartir información de seguridad muy reciente (conocida como zero day o día cero, lo que significa que acaba de ser descubierta), lo que te permitirá ampliar tu conocimiento. Hay que tener en cuenta que a veces se obtiene información falsa. Es necesario adquirir suficiente experiencia para distinguir información cierta de la que no lo es.

P2P

Las redes Peer to Peer, también conocidas como P2P, son redes que están dentro de Internet. Existe una gran variedad de clientes P2P que permiten descargar música en mp3. De forma más amplia, estos programas permiten compartir todo tipo de información de

forma distribuida. Las redes P2P son de vital importancia para encontrar información. Es posible que parte de la información que encuentres mediante este método sea robada. Debes ir con cuidado cuando utilices las redes P2P, pero no debe darte miedo utilizarlas.

Continuar leyendo

Un poco de cultura

Alien [blackhat4all@gmail.com]

Hola a todos.
Recuerdo que en la segunda edición se trató de hablar un poco sobre la cultura Hacker. Palabras como Hacker, Cracker, lamer, Gurú y otras fueron mencionadas en aquel entonces, pero a decir verdad no son solo estos nombres los que se manejan aquí en el inframundo.

Desde el principio los amantes de la computación han buscado palabras con las que se puedan reducir términos complejos o simplemente variantes del idioma para designar un concepto determinado. Estas adaptaciones al lenguaje son, o por comodidad, o por desconocimiento, sin embargo, en cualquiera de los casos han causado tal impresión que se han quedado ya como parte de nuestro idioma.

Es así que surgen vocablos como Cybercop, Cyberculture, Spamer, Gamer… Es extremadamente difícil poder acumularlos todos en un solo escrito y de hecho no creo que alguien domine todos los términos, ya que prácticamente en cada rama de la informática hay varias palabras diseñadas para calificar a distintos tipos de personas, y dentro de cada palabra existen –no en todos los casos- disímiles acepciones. Tal es el caso de Nerd, el cual tiene otras calificaciones como Shy-ni Nerd, Standart Nerd, Extreme Nerd o Heart-of-Nerd, siendo cada una de estas variantes aplicables a una misma categoría, pero que sirve para marcar una a veces necesario diferencia entre una y otra persona.

No obstante, las palabras que debe conocer cada quien están en dependencia del trabajo que desempeña, por ejemplo, a un administrador de un servidor de correos le debería interesar saber que es un Spamer, pero no a una personas que se encargue de mantener un foro de discusión a quien por el contrario le debería preocupar más la palabra Floder.

Como dice el dicho, para gustos se han hecho los colores. Sin embargo, a veces un poco de cultura general no viene mal, puesto que quizás sea mal visto que alguien nos llame Newbie y nosotros no saber si responderle de buenas o de malas ganas.

Con esta idea vengo a proponerles algunos significados que pienso deben ser del dominio general, puesto que son cosas que vemos a diario y para las que no tenemos en ocasiones la frase correcta.

Cybercop:
Cibernauta:
Digerati:
Geek:
Nerd:
Newbie:
Sysop:
Fandom:
Gosu:
Gamer:
Hikikomori:
Leet Speak:
Floder:
Joker:

Estas palabras y muchas más están hoy presentes gracias a una recopilación de las mismas que se ha hecho a lo largo de la historia. Esta recopilación es gracias a las manos de muchas personas interesadas en no perder un detalle de la cultura Hacker y normalmente se le conoce por Jargón, o lo que quizás se entienda mejor, la jerga que utilizan los Hacker para comunicarse.

No es obligatorio escribir así, ni es esto sinónimo de que al hacerlo se es un Hacker, pero si se imprime a la charla –normalmente en Chat o por correo- un sello único.

Para suerte de este nuevo idioma que ya se empieza a generalizar, No se queda solo en palabras los aportes que al mismo se han hecho, sino en caracteres, simbologías y demás aspectos que puedan dar a entender algo de manera más explícita.

No es nuevo eso de empezar a hacer una pregunta sin colocar ningún signo de puntuación y terminarla con dos signos, ambos en posición de cierre, ni lo de escribir dos puntos y luego un paréntesis cerrado para denotar una carita sonriente (smailface). Pero aún no se quedan aquí los aportes, podemos ver en conversaciones cosas como:
Mocosoft para referirse a la impresa liderada por Hill Gates.
Infoshit para hacer referencia a in servicio de tipos como InfoCom y demás Info…
Internet Exploiter para señalar de forma despectiva a Internet Explorer
Y es que sí, también instituciones y programas han pasado por la mala experiencia de ser "renombrados" por los Hacker, los cuales como decimos en buen cubano, no tienen pelos en la lengua y llaman a las cosas por su nombre.

Incluso, hasta en frases tan banales como pudiera ser una risa existen diferencias, ya que no es lo mismo un ja ja ja, con lo que normalmente se expresa un risa formal, que un je je je, que en la mayoría de los casos ya tendría un significado un poco malvado o al menos eso hace parecer el autor.

Igualmente la escritura de los Hacker es bastante mala y en muchas ocasiones es algo consciente. El hecho es que chatear con personas conocedoras del lenguaje se hace –si se quiere- imposible. Terminologías tan comunes como Windows 2000 o Disco Duro, son sustituidas por comodidad por cosas como W2000 y HD respectivamente, siendo casi indescifrables mensajes para quien no sabe mucho de ordenadores. Pero esto es solo el inicio, puesto que la afirmación “si” podría cambiar totalmente su significado colocándole un signo de exclamación cerrada delante, lo cual, para los no conocedores de programación en C y C++, sería interpretado como una falta ortográfica más.

A grandes rasgos, estas son las normas que ha tratado de instaurar la cultura Hacker a todos los que deseen adentrarse en este mundo. Y es que, en mi opinión, se generalice o no esta nueva forma de hablar, escribir y vivir, indudablemente alguien continuará llevando este legado a las próximas generaciones. Cada cultura, al hacerse sentir dentro de las masas, ha tratado de colocar ciertos códigos dentro de la sociedad, así lo hizo el Rock con sus estilos extravagantes de vestir, sus peinados extraños y sus uñas negras. Así lo trató de hacer también el movimiento de aficionados de la pelota, con sus peñas esporádicas y cada cual vestido del color del equipo de su preferencia. Así tratamos de hacerlo nosotros, con nuestras ojeras de tantas madrugadas y nuestra paca de CDs bajo el brazo, tratando de ver si uno de ellos nos sirve para obtener privilegios adicionales en algún dominio.

Continuar leyendo

Fuentes de alimentación

Yordan Pérez [truano@infomed.sld.cu]

La corriente eléctrica que nos brindan las estaciones eléctricas es corriente alterna, o lo que es lo mismo sufre variaciones en su línea de tiempo (picos), dicha corriente no nos sirve para alimentar directamente un PC, para lo cual usamos un componente llamado Fuente de Alimentación, a través de la cual convertimos la corriente de alterna a directa, el proceso de conversión se hace a través de uno de los pasos de la fuente, llamado puente de diodos o etapa de rectificación, bueno ya tenemos corriente directa, pero aun no nos sirve para alimentar nuestra PC, ahora viene un proceso llamado Filtraje cuyo objetivo es limpiar la señal eléctrica, eliminando las oscilaciones (picos), lo cual se consigue con uno o varios condensadores, estos dispositivos almacenan la carga como si fuese una batería y la suministran constante, bien, ya tenemos una señal directa y continua, el próximo paso es estabilizarla, para lograr dicho objetivo usamos un regulador, estas son las fases principales para tener la energía que necesitamos para trabajar con nuestra PC.

Métodos de Reparación
Para comenzar a reparar una fuente debemos primeramente estar consientes del peligro que supone tratar con ese tipo de voltajes, lo mas recomendable siempre es llevar nuestra fuente dañada a alguien con suficientes conocimientos como para arreglarla, pero si aun así queremos hacerlo por nuestra cuenta, entonces tratemos de aprender algo con este articulo.
Herramientas necesarias para la reparación de una Fuente ATX
• Multímetro.
• Cautín o Estañador.
• Destornillador de Estrías.
• Estaño y Fundente.

Teniendo estas herramientas a mano, ya podemos comenzar la incursión, intentaremos hacerlo de una forma organizada creando un patrón.

1. Cuando una fuente presenta problemas de falla de energía donde primero tenemos que revisar es en el fusible de protección, utilizamos el Multímetro en modo continuidad y lo medimos, en caso de no dar continuidad debemos proceder a cambiarlo, “nunca debemos sustituir un fusible por un cable o alambre”, luego de darnos cuenta de tener el fusible abierto debemos medir los diodos del puente rectificador, teniendo en cuenta que los diodos siempre dejan pasar la corriente en un solo sentido, si encontramos un diodo que deje pasar la corriente en ambos sentidos entonces está en corte y debemos remplazarlo.

2. Continuamos desoldando y midiendo los transistores de conmutación de entrada de línea.
La mayoría de ellos son NPN, al medirlos recordar las junturas de base-colector o base-emisor deben conducir en 1 solo sentido, si marcan muy baja resistencia deben ser reemplazados.
En la mayoría de fuentes incluidas las ATX funcionan bien los del tipo BUT11.

3. Corroborar que los "filtros" o condensadores electrolíticos no estén defectuosos.
Visualmente se puede ver si derramaron aceite, si estallaron, o (usando el Multímetro) si están en cortocircuito.

4. Existen 4 resistencias asociadas a los transistores de potencia que suelen deteriorarse, especialmente si estos se ponen en corte. Los valores varían entre las distintas marcas pero se identifican pues 2 de ella se conectan a las bases de dichos transistores y rondan en los 330k Ohms mientras que las otras dos son de aproximadamente 2,2 Ohms y se conectan a los emisores de los transistores.

5. El "arranque" de la fuente se obtiene por un condensador del tipo poliéster en serie con el transformador de entrada y una resistencia de aproximadamente 10 Ohms. Si se abre alguno de estos componentes la fuente no "arranca".

6. Llegó el momento de probar si ya nuestra fuente funciona, para no tener que hacer uso de la PC completa aquí les explico un método sencillo de probar nuestra fuente estando fuera de la PC, las fuentes ATX necesitan una carga para su apropiado funcionamiento, por lo cual podemos usar un Disco Duro o un Lector/Quemador cualquiera de estos dispositivos nos proporcionaría suficiente carga para echar a andar nuestra fuente, luego el siguiente paso es como arrancarla si la tenemos fuera de nuestra PC, sencillo, en el conector que alimenta la MotherBoard puenteamos los pines 14(PS_on) y 15(Tierra) (generalmente verde y negro) y ya tendremos nuestra fuente funcionando.

7. Si llegado este momento aun no funciona nuestra fuente, entonces debemos pensar seriamente en llevársela a un electrónico pues lo próximo es medir el oscilador y para este paso necesitamos un osciloscopio al menos de 20 Mhz, por lo tanto hasta aquí podemos llegar.

Una ves mas recalco el peligro que significa trabajar con fuentes de alimentación y espero que como siempre puedan hacer un uso eficiente de este articulo, también quiero dejar claro que dicho articulo está dirigido a novatos, es sobradamente lógico que los especialistas dominan todos estos pasos a seguir y alguien con conocimientos puede llegar a ver mi escrito como demasiado básico, esa es precisamente la idea.

Continuar leyendo

Random()

JKS [jksware@gmail.com]

RANDOMIZE ();

Una serie numérica se dice que es estadísticamente aleatoria cuando no contiene patrones o regularidades reconocibles. Por ejemplo, el número Pi, tan lejos como podemos saber, exhibe aleatoriedad estadística en sus dígitos. <<en.wikipedia.org/wiki/Statistical_Randomness>>

La aleatoriedad estadística no implica necesariamente “verdadera” aleatoriedad, esto es, objetivamente impredecible, que no se puede conocer por medio de instrumentos o cálculos prácticos. La pseudoaleatoriedad es suficiente para la mayoría de los usuarios de computadoras.

Una secuencia numérica que exhiba un patrón – o comportamiento predecible – no es estadísticamente aleatoria. De acuerdo a ciertos principios matemáticos, objetos con suficientes valores – se refieren a objetos mesurables – deben necesariamente contener una estructura dada, ya que “el desorden completo es imposible”.

WINDOWS Y LINUX JUGANDO A LOS DADOS

Si bien es posible decir que las posibilidades reales para una persona de carne y hueso de repetir dos veces consecutivas la misma jugada – hablo de cualquier juego de azar – son bajísimas, ya que entran “en juego” diversas variables matemáticas como para describir un comportamiento sostenido – muchas de ellas aportadas por diferentes factores externos que no guardan relación alguna – también es posible decir que una máquina digital – simula – un comportamiento aleatorio e indefinido y es, a gran escala, una burla del concepto.

La idea de dar estas explicaciones surgió de un observación – algo enredada – que hizo uno de los comentaristas deportivos de la televisión nacional, cuando explicaba en plena competencia de salto largo femenino – Valencia 2008 – que las distancias promedio de todas las competidoras podían parecer más cortas que veces anteriores en las que se ha competido a cielo abierto y no en una sala cerrada.

En este ejemplo específico, para que una competidora al aire libre alcance una distancia mayor o menor que la que alcanzaría en iguales condiciones estando bajo techo, se pueden contar varias variables. La principal creo que sería la dirección, sentido y velocidad del viento. Bajo un viento nulo, o sea inexistente, no habría presión alguna que “impulsara”, por decir de alguna forma, a la competidora hacia delante o hacia atrás en medio del salto.

Esto mismo se puede decir de un juego de dominó: cuando se le “da agua” al juego, una característica aparentemente aleatoria, ya que no existe un control absoluto por parte de ninguno de los jugadores – sino de todos a la vez – de las fichas que están sobre la mesa, se espera que “salgan” valores totalmente diferentes a los que salieron las veces anteriores; lo que se debe esperar en realidad es una manipulación general de todo el juego. Para cualquier jugador sentado y participando del juego, esto es un comportamiento totalmente aleatorio ya que una sola persona no puede determinar el rumbo de todas las fichas. Sin embargo, sí determina el rumbo de algunas. Este solo hecho de participación le imprime al juego de dominó la característica de la pseudoaleatoriedad. Por esto es un juego y no un fenómeno natural.

Los que alguna vez estudiaron física hacia un nivel más o menos complejo, sabrán que existe un principio que describe y da un “toque” muy perspicaz a todo lo que se pueda decir de aleatoriedad.

El Principio de la Incertidumbre de Heisenberg define que – parafraseando – no existe un fenómeno en el que esté involucrado un simple observador del proceso, que no se vea a la vez modificado por el mismo. Esto quiere decir que no hay un observador pasivo, y aunque este principio fue estructurado en base de la medición del spin y momento de un electrón de un átomo, se puede “exportar” fácilmente el concepto hacia un juego de dominó, o hacia un computadora…

Quería dar esta “breve” (xD) explicación antes de pasar a ponerles el código de un algoritmo muy bien hecho que encontré en Internet, y que es alternativo al código de Linux para generación de números semialeatorios, ya que adiciona otros métodos para la obtención de los mismos, que se van agregando a lo que se llama “entropy pool” – piscina de la entropía, una especie de banco de datos de los que se sacan y depositan números aleatorios constantemente.

Les dejo en manos de la teoría de operación - el código entero lo pueden encontrar en la sección de códigos – y aclarar que este algoritmo está pensado para ser usado en servidores que tengan que generar números aleatorios muy frecuentemente; se puede utilizar para prevenir ataques criptográficos debido a que la generación de los pares de claves lo hace un algoritmo que genera números aleatorios, y no tiene gracia ninguna que estos puedan ser predecidos incluso antes de que se generen – la explicación de qué es esto se va para el artículo de PGP 2da parte.

Continuar leyendo

10 formas de destruir tu PC

Enviado por Neo [erich14074@cha.jovenclub.cu]

No es nuestra intención proporcionaros una guía sobre cómo romper, física o mentalmente vuestro equipo -a pesar de que habrá quien piense que a veces se lo merece- sino mostraros una serie de situaciones que es mejor evitar.

1. ¡Esto se arregla a patadas!

Aunque parezca mentira, la lista de componentes electrónicos que son capaces de auto-arreglarse tras recibir una contundente patada es bastante escasa. Por ejemplo, pongamos que estás jugando a un juego y te matan. Por muy fuerte que golpees el ratón contra la mesa y, salvo en casos excepcionales no documentados, no lograrás viajar en el pasado y evitar que suceda. Recuérdalo bien, el ordenador es tu amigo. Él nunca lo haría.

2. ¿Peligro? ¿A mí?

En informática, muchas son las veces en las que se nos insta a que tengamos cuidado con lo que hacemos. Un claro ejemplo es Windows Vista que, si por él fuera, te avisaría de que te va a salir un aviso, pero hay otras ocasiones en la que la advertencia está ahí por algo. Es muy de macho eso de pulsar Aceptar ventana tras ventana, sin saber a ciencia cierta qué estás aceptando, pero a la larga puede traer nefastas consecuencias. Un caso muy común sería al actualizar la BIOS de la placa base, un proceso que no suele recomendarse salvo que sea estrictamente necesario.

3. PC = PoCilga

Un ordenador requiere un mínimo servicio de limpieza. No es necesario poder ver tu cara reflejado en él, pero sí que es recomendable que crezcan el menor número de seres vivos en su superficie. El polvo, además de antiestético, obstruye ventiladores y provoca un sobrecalentamiento de los componentes. Además, aquellos que acostumbran a utilizar su teclado como babero, deberán tener en cuenta que la cantidad de migas y restos que pueden soportar es limitada. Y peor será cuando se te vuelque la bebida sobre él…. Será un claro ejemplo de cómo pasar de periférico informático a cacharro inservible en dos segundos.

4. Borrando… me paso el día borraandoo…

Este punto está estrechamente relacionado con el que vimos en segundo lugar. Aún hoy, cuando los instaladores y desinstaladores son mucho más amigables que los de antaño, hay auténticos amantes del descalabro que borran los programas por la fuerza. De este modo, nadie notifica al pobre Windows que no debe seguir buscando unos archivos, y se producen los errores de arranque, que pueden ser muy difíciles de solventar. Un caso aparte es el “borrador vocacional”, que es como se denomina a la gente que borra archivos compartidos o DLLs de Windows porque “ocupan mucho espacio”, por ejemplo.

5. Marinero de aguas turbulentas

Si navegas sin rumbo por Internet, puedes toparte con aguas peligrosas o incluso temibles piratas pueden tratar de abordar tu ordenador. Símil aparte, muchos de los problemas con virus, publicidad no deseada y demás, tienen como origen el haber estado visitando -o descargando desde- páginas poco fiables, y más aún si se hace desde un navegador tan “permisivo” para este tipo de páginas como Internet Explorer.

6. Me fío de mis amigos

En la amistad, la confianza es muy importante. Pero hay que tener cuidado con aquellos que consideramos nuestros amigos, y no porque guarden malvadas intenciones ocultas contra nosotros, sino porque aunque nosotros queremos a nuestro ordenador y lo protegemos de amenazas, nuestros contactos pueden ser menos cuidadosos. La última moda en los virus no es reenviarse por correo, que es demasiado sospechoso, sino por mensajería instantánea. “Eh, mira mis fotos antes de que las suba a mi perfil”. Y tú vas y lo crees, infectándote. Y lo que es peor, predicando a todos tus contactos que “miren tus fotos antes de que las subas a tu perfil“…

7. Restaurar el sistema

Cuenta la leyenda que, al menos una vez, la Restauración del Sistema consiguió acabar con los problemas de un Windows sin causar daño, pero es un hecho sin comprobar. No, en serio, la idea es buena, pero no debe usarse a la ligera ya que con frecuencia deja el sistema bastante inestable. Más vale prevenir que curar, y si podemos prescindir de la restauración, mejor.

8. Antivirus vs Antivirus: Sólo puede quedar uno

A veces la culpa no es nuestra. No del todo, al menos. Un ejemplo de ordenador que se destruye a sí mismo lo vemos en el típico software apático, es decir, que se lleva mal con otro ¿Qué mejor ejemplo que los antivirus? Salvo contadas excepciones que se podrían contar con los dedos, instalar varios antivirus, suites de seguridad o programas similares, provoca un odio “inter-programil” que o acaba con nuestro rendimiento o con nuestra paciencia. Seguramente con ambos.

9. El enemigo vive en casa

De nada sirve que tomemos bien en cuenta todas estas recomendaciones si después dejamos a cualquiera utilizar nuestro equipo… ¡Sin supervisión! La lista de verdugos informáticos más comunes está encabezada por hermanos menores, aunque también la componen amigos, vecinos, hijos, padres…

10. Muerte natural

Windows nace, crece, se reproduce y también muere. Es el ciclo de la vida, y poco se puede hacer. Como mucho, siguiendo todas las indicaciones anteriores, podemos alargar su vida, o hacerla más llevadera para todos. Pero algún día, antes o después, comenzará a ir lento, dará un error al apagarlo o se bloqueará aleatoriamente al tratar de reproducir un vídeo. Los síntomas son muy variados, pero el final será el mismo. Al menos, si nuestro equipo ha muerto por causas naturales, podemos darnos por satisfechos, ya que habremos triunfado. Además, no hay mal que por bien no venga, ya se sabe que no hay nada como un Windows recién instalado…

Continuar leyendo

Particiones

Neo [erich14074@cha.jovenclub.cu]

Supongo que revistas anteriores ya se haya tocado el tema de particiones del disco duro. ¿Quien no ha formateado alguna vez? ¿Quien no se ha preguntado por que FAT32 o NTFS? Lo hemos hecho cuando hablamos de instalar un sistema operativo o de distribuir nuestro disco duro en secciones más o menos grandes. Vamos a ver en este articulo los tipos de particiones que hay asi como los tipos de formato de archivos.

Antes de entrar en el tema, quiero aclarar una cuestión: Particionar un disco duro NO significa hacer varias particiones ni dividir el disco en varias partes. Siempre hay que particionar el disco duro, aunque se trate (en muchísimos casos) de una sola partición por el total de su capacidad, y esto es en absolutamente TODOS los sistemas operativos, ya que sin particionar un disco duro no es posible utilizarlo (aunque a veces sirve de adorno o pisapapeles).

Vamos a entrar en materia y ver los tipos de particiones que podemos tener en nuestro disco duro:

Básicamente podemos tener tres tipos de particiones: Primarias, Extendidas y Lógicas.

Particiones primarias:

Es el tipo principal de particiones, ya que es el único tipo en el que es posible instalar un sistema operativo, al ser el único tipo bootable (que cargue información de arranque). En un disco duro puede haber un máximo de cuatro particiones primarias o tres primarias y una extendida.

Partición extendida:

Una partición extendida es una partición sólo de almacenamiento, ya que no es una partición bootable. Es decir, que no se puede arrancar desde ella.

Pero, ¿quiere decir esto que tan sólo podemos hacer cuatro particiones como mucho en nuestro disco duro?

No, en nuestro disco duro podemos hacer muchas más particiones, pero una vez que tenemos las tres particiones primarias, las demás que hagamos son en realidad divisiones de la partición extendida, y reciben el nombre de unidades lógicas.

Unidades lógicas:

Son, por así decirlo, particiones dentro de otra partición.

Se trata de unidades (o particiones) dentro de la partición extendida, por lo que tan sólo se pueden utilizar como unidades de almacenamiento, puesto que no son unidades bootables.

Podemos crear tantas unidades lógicas como queramos, ya que no hay un límite en este sentido.

Hay que aclarar que no afecta al rendimiento el número de particiones que tengamos, pero sí que puede afectar el tamaño de éstas.

Por un lado, particiones muy grandes pueden ralentizar bastante el equipo, sobre todo en el caso de que estén bastante fragmentadas.

Por otro lado, un número grande de particiones no nos va a afectar en el rendimiento (siempre que estas no sean excesivas, claro está, no vallan ahora a crear 234 particiones lógicas y 2 primarias), pero sí que puede afectarnos en cuanto al espacio utilizable de ese disco duro, ya que toda partición genera su propia Tabla de asignación, y no es lo mismo en cuanto a espacio utilizado una tabla de asignación de una unidad de 200GB que dos tablas de asignación de dos unidades de 100MB cada una.

¿Qué información contiene la FAT32?:

Como ya hemos comentado en otras ocasiones, un disco duro (ya utilizable, particionado y formateado) se divide en clústeres, que es la unidad más pequeña en la que es posible trabajar. Estos clúster pueden ser de entre 512Bytes y 64KB, dependiendo del formato que vayamos a utilizar.

La dirección física de cada clúster, junto con otras informaciones de éstos, se guarda en la FAT o Tabla de asignaciones.

La tabla de asignación de archivos consta de una lista de entradas. Cada entrada contiene información sobre un clúster. La información que contiene, además de su propia dirección, es la siguiente:

- El número cero para indicar que el clúster está libre (puede ser usado por un archivo).
- Un carácter especial para indicar que el clúster está reservado (es decir, ocupado por un archivo).
- La dirección del siguiente clúster en la cadena.
- Si es el último clúster del archivo, la indicación de fin de archivo (que es también el fin de la cadena).
- Un carácter especial para indicar que el clúster es defectuoso.

A esto hay que añadir que esta información se guarda por duplicado, es decir, dos FAT por cada partición.

Pero... ¿y en NTFS?

NTFS (New Technology File System) es el sistema de archivos utilizado en la actualidad en sistemas basados en NT, ya que permite gestionar unidades de gran tamaño. Su único problema es que necesita aún más espacio por partición que un sistema FAT, lo que lo hace totalmente desaconsejable para unidades (particiones) pequeñas.

Continuar leyendo