BlogBlogs.Com.Br Re-cursos web: enero 2009

viernes, 30 de enero de 2009

Todo mi gozo en pozo no puedes compartir internet


Una idea me ronda en la cabeza desde hace tiempo, y es la de poner un punto de acceso (AP) inalámbrico para dar servicio a la comunidad de vecinos y al vecindario. Para alguien como yo que trabaja todos los dias en internet el andar dependiendo de hotspots (puntos de acceso sociales) crackear redes ajenas o conectarme a redes desprotegidas no es solución para el que puede necesitar a cualquier hora del día o de la noche acceso a internet estable y de calidad.
Por ello me he dedicado a estudiar y experimentar como crear mi propia red inalambrica publica para hacer internet a mi manera, ya que la gran red empieza a estar podrida y llena de agujeros negros que acabaran por tragarsela de seguir así.
La red cuyos principios eran los de ser una red gratuita, libre y horizontal cada día están más lejos. El capitalismo ha entrado a tope y ha descubierto nuevos horizontes a los que ampliar sus dominios y el alcance sus tentaculos, con lo cual en el ciberespacio como en la calle los que tienen más son los dueños de todo y los que gobiernan el mundo. Seguimos igual y la red no es una excepción.
Ante esto y a la vista de nuevas alternativas como Vigo Wireless y otras muchas redes alternativas que existen ya desde hace algún tiempo vi la salida. En la red de redes ya está todo el peixe vendido. Hoy en día es otro de los feudos del neo liberalismo.
Me parecía haber visto en estas redes locales e independientes una luz de esperanza. Esa era mi idea pequeños puntos de acceso a Internet independientes a nivel local para dar acceso a la gente con menos medios y que no puede pagar las excesivas facturas que te cobran los proveedores (tenemos el ADSL más caro y de peor calidad de toda Europa, los megas que te ofrecen nunca son reales). Abrir la red al publico pero a la vez formar una intranet inalámbrica. Ordenadores conectados en red como servidores. Pequeñas repúblicas fuera del alcance del gran hermano.
La idea de pequeñas redes de ordenadores interconectados por wireless haciendo de servidores y ampliables me resultaba muy atractiva. Pequeños oasis libres de monopolios y grandes corporativas, casi familiares.
Me gustaba la idea de las redes domesticas de barrio, soy consciente de que la mayoría de la gente lo que quiere es acceso a interne:, bien para ver su email, para consultar alguna información, para chatear o jugar en red. Mi AP también daría acceso a internet para que cualquiera pueda conectarse, sea cual sea su situación. Seguramente muchos inmigrantes, por ejemplo agradecerían alternativas como esta. Seria una buena forma de hacer que la red sea realmente social, libre y abierta, que tod@s tengamos derecho no sólo quien tenga el suficiente poder adquisitivo.
Me puse a buscar información en la red como un loco, información sobre el tema, tanto legal como técnica. La parte técnica no es complicada para mi, tengo los conocimientos necesarios para hacerlo y la mayor parte de la infraestructura necesaria no me va a resultar ni cara ni difícil de conseguir. El gran obstáculo es de índole legal. Leyendo foros sobre la seguridad en las redes inalámbricas he descubierto que ceder internet es ilegal.
No os estoy hablando de que sea ilegal el navegar a través de una red desprotegida o violar la protección WAP de una red vecina con alguna de las múltiples aplicaciones que existen para tal fin
(teóricamente para asesoría de seguridad en redes). Nada de eso, lo que está prohibido es ofrecer gratuitamente y de forma abierta Internet. No puedes en teoría cederle Internet a tu prima, tu hermano, un colega o un vecino. Mucho menos claro intentar ganarte unas perras tal y como están los tiempos de crisis.
En Inglaterra si un policía te pilla con un portátil conectado a la red desprotegida de alguien te cae una multa de 500 libras y 12 meses de libertad condicional. Lo que no se es lo que le pasara al propietario del punto de acceso desprotegido al que se ha conectado, aquí es ilegal tenerlo abierto y pemitir el acceso a todo el mundo.
El dueño del AP en cuestión puede tenerlo desprotegido por pura ignorancia, tampoco está obligado a saber configurar su router para hacerlo más seguro. El que veas la puerta del vecino abierta no justifica que entres hasta la cocina y te sirvas el café. Hasta ahí de acuerdo. Pero puede ser que al vecino no le importe y permite conscientemente que todo el que se encuentre en su radio de alcance pueda conectarse. Que sepáis que este país según lo que me acabo de enterar, es ilegal permitir el libre acceso a Internet.

Es por lo que algunos ayuntamientos que en un principio ofrecían wifi gratis se han tenido que echar para atrás. Están teniendo problemas con las proveedoras.
Es como si el tabaco fuera personal e intransferible y no pudieras compartir tus cigarrillos con nadie. Con el acceso a Internet sucede esto. Se supone que el acceso que te da tu proveedor es personal e intransferible así que no puedes ceder tu acceso a la red a tu vecino del cuarto, a tu primo que vive a tres portales de ti ni a nadie. Te lo tienes que quedar para ti solito y no lo puedes compartir ni con tus seres más queridos.
Ahora entiendo porque tanta gente que antes tenia sus puntos de acceso abiertos les ha puesto protección incluso muy alta. No sólo por la paranoia generada por algunos medios. Tener tu AP abierta a cualquiera y permitir que se conecte quien quiera es delito. Como si no hubiera cosas más graves de las que preocuparse, crímenes más serios y graves que tener tu acceso a Internet disponible al publico, mucho menos ofrecerlo como tal.
Según parece si tienes una linea de Internet y quieres ofrecerlo aunque sea gratis tienes que estar declarado como proveedor de Internet cosa que sólo se pueden permitir grandes compañias como las que tod@s conocemos. No se si dependiendo de la transferencia y el servicio que ofrezcas puede llegar a ser económicamente soportable, tendré que investigar más el tema o ponerme en contacto con mi proveedor a ver lo que me cuenta, creo que depende del que te toque.
Se ve que esta medida esta claramente orientada a proteger a los grandes. Si estuviera permitido que cualquier hijo de vecino que tenga un punto de acceso a Internet lo puede ceder a otros les podrían crecer los enanos.
A mucha gente que sólo usa la red para leer su email y hacer alguna consulta de vez en cuando no le resulta rentable pagar la animalada que te cobra un proveedor por tener ADSL en tu casa.
En general usaran algún lugar como bibliotecas o ayuntamientos, centros sociales, asociaciones, etc. Siempre habrá robinsones a los que no les van a vender un contrato de linea y menos la precio al que esta la broma. Si le sumamos los hotspots (puntos de acceso sociales) que te dan acceso en determinados horarios, solo a determinados sitios o con tiempo limitado, cada vez habrá menos gente que no necesitara contratar una linea ADSL como única opción para acceder a la red.
Imaginate si tu, yo o cualquiera nos ponemos a ceder la parte de la transferencia que nos sobra, para que se conecte la gente que no usa demasiado Internet, sólo lo justo y necesario. Es más podríamos unir varios nodos para dar más cobertura y ya puestos a cobrar unos precios sin competencia más bien tirando a simbólicos, sólo lo necesario apara pagar nuestra conexión y mantener la infraestructura en buen funcionamiento o posibles ampliaciones. Suena a que el pez chico se puede hacer grande y comerse, o por lo menos competir, con los tiburones.
Esta clase de medidas sirven para proteger a las grandes compañias de este tipo de competencia, ya antes que pueda llegar a existir. Tiene su lógica, protegen su negocio amparados en el estado al estilo neo liberal al que nos tienen acostumbradas. En algunos aspectos algo mafioso. Todo hay que decirlo.
Ahora lo que queda es estudiar posibles salidas legales y buscar espacios vacíos en la legislación que nos permitan llevar a cabo nuestra idea de hacer un Internet más justo, horizontal y social. Como estaba pensado en sus inicios cuando paso a las universidades.
Sabréis que fue un invento militar durante la guerra fría para evitar que todo el país o partes de él quedaran incomunicadas en caso de eventual ataque nuclear (viva la paranoia militar). Cuando se termino el conflicto el juguete dejo de servir y se lo regalaron a los universitarios, docentes e investigadores. Luego paso a ser publico y ahí fue cuando se convirtió en algo mercantil, tal y como lo conocemos hoy en día.
Ahora queda buscar salidas tanto piratillas como burocráticas para conseguir el objetivo de ofrecer conexión libre. Aunque cada vez me va gustando más la idea de la pequeña Intranet inalámbrica de ordenador a ordenador. Os mantendré informad@s.

Enlaces relacionados:

Problemas entre vecinas por el inalambrico
Wifi para todas los vigueses y viguesas
Ceder Internet alegremente es ilegal
Robar el wifi del vecino es ilegal



Leer más...

miércoles, 28 de enero de 2009

Del SEO me cachondeo


En estos días no se escucha nada más que hablar de trabajos SEO. Hay conferencias en todo el mundo y se vierten ríos de tinta cibernética en la red.
Es algo que preocupa mucho a las grandes empresas de la red, o a las que tienen algún sitio importante en internet. Los trabajos SEO se refieren a tecnicas de ingeniería inversa para conseguir el mejor posicionamiento en la red. Así algunos sitos web se hacen ilegibles de tanto que quieren optimizar su contenido al posicionamiento. Ahora l@s pequeñ@s webmasteres también nos preocupa. Aquí me tenéis haciendo un trabajo de posicionamiento para aparecer en los primeros puestos de las búsquedas por el termino webmasteres en vez de por webmasters, jajaja.
El aparecer en los primeros puestos de las búsquedas es el objetivo y no tiene que ver con el contenido, el diseño, la buena calidad de la información que es lo que te hace volver a una web. Importante.
El posicionamiento está basado en algunos términos y como los manejan los motores de búsqueda. Se trata de saber que es lo que le gusta a los Bots y dárselo a comer. Para el posicionamiento cuentan muchas cosas. Los robots también llamados arañas, que indexan los contenidos de tu página y luego almacenan los resultados que luego son clasificados. Bueno un lio.
La cosa se trata de tener a los robots estos bien contentos para que salgas en los primeros puestos cuando alguien busca cualquier termino.
Son millones de búsquedas sobre toda clase de temas. Y entre eso tienes que dar con el termino acertado y aparecer por delante de otros millones de paginas en la búsqueda. Hay cosas como darte de alta buscadores que de cierta forma funcionan. A veces te ofrecen darte de alta en 5000 buscadores, no te lo creas, con darte de alta en los 3 o 4 principales ya llega los demás utilizan los motores de búsqueda de estos sobre todo el de google.
Usando palabras clave y términos adecuados puedes hacer que mejore tu posición en las búsquedas pero lo que escribas puede perder el alma en beneficio del posicionamiento. Con este tema de los trabajos SEO puedes llegar al punto de sólo estar atento al posicionamiento y a introducir los términos correctos adecuados en los lugares adecuados de tu web y olvidarte de lo que trataba el blog. Es un peligro ya que hace que internet SEA un poco menos horizontal. Las grandes empresas tienen a los mejores profesionales SEO dedicados a jornada completa y muy bien pagados. Así que los primeros puestos os podéis imaginar para quien van a ser generalmente. Una página cualquiera puede estar en los primeros puestos por determinado termino e búsqueda y muy a tras en otros. Debes de saber cuales son los principales que te interesa y trabajar en ese sentido. Yo he conseguido hacer subir a primeros puestos de búsqueda algunas páginas, cualquiera puede hacerlo pero le tienes que dedicar mucho tiempo. Al final puedes estar dedicándote más a posicionar un blog que ha meterle contenido realmente relevante ya que no es necesario para el posicionamiento. El contenido original y de calidad es importante pero no se quien revisa ESO.
Resultado, haces una búsqueda y sabes que en general las webs que aparecen en los 10 primeros puestos de los resultados de busca casi todas te van a tratar de vender algo pero a veces si necesitas alguna información detallada de algo no lo encuentras. Al final esto puede que cambie la tendencia y que empecemos a buscar los resultados a partir de la segunda o tercera página de resultados en adelante, sabiendo que lo de los primeros puestos es publicidad y venta de algo.
Una de las cosas importantes a la hora de posicionar es también la cantidad de enlaces que tengas hacia tu web desde otras. Hay tecnicas como el intercambio de enlaces que ahora parece ser que están penalizados por algunos buscadores. Cuando se descubre alguna táctica que se está usando para mejorar los resultados en las buscas, los buscadores cambian constantemente su funcionamiento a la hora de interpretar y clasificar los términos de búsqueda para evitar fraudes. Has de tener en cuenta un montón de cosas.
Los enlaces que hagas por ejemplo tu a otras webs han de ser páginas de temas relacionados con tu sitio. No sirve ponerlos a lo loco, de hecho si tienes demasiados pueden tomarte por una granja de enlaces y eso también está castigado. Las que decidan enlazarte a ti es otra cosa, algunas puedes no elegirlas. Gente que pone un enlace a tu web en una entrada relacionada en un foro o en la lista de enlaces de alguna web o blog.
También puedes apuntar tu web en directorios, es una buena forma.
Muchas cosas sirven apara conseguir las mejores posiciones pero pienso que lo mejor es hacerlo sin querer. Si tu proyecto es serio, te lo curras y pones empeño, mezclado con alguna técnica de posicionamiento y teniéndolas en cuenta ¿Por que no? Pero no centrándote sólo en ello y descuidando otros aspectos de tu sitio. Piensalo bien, si alguien entra a través de una búsqueda en la que apareces en uno de los primeros puestos y lo que ve le parece una chafallada tremenda, no vuelve, seguro. Tenlo en cuenta.
Además lo que noto es que todo se centra en las búsquedas, en conseguir que te enlacen otros sitios, en aumentar el pagerank de tu web para conseguir visitas pero no se habla como conservarlas.

Las visitas recurrentes parecen ser las grandes olvidadas. La gente que no sigue por RSS, l@s que hacen comentarios en nuestras entradas, l@s que nos siguen y a menudo regresan a ver que novedades tenemos. Lo tenemos bastante olvidado, sobre todo l@s pequeñ@s que no podemos dedicar todo el día solo al posicionamiento, ni mucho menos pagar a alguien para que se encargue de ello. estas vistas reincidentes son el pan nuestro de cada día y hay que cuidarlas y tenerlas contentas, son el pan nuestro de cada día más que ningún robot de ningún buscador.
A la hora de como orientar tu sitio para conseguir visitas en base a complicadas tecnicas de ingeniería inversa puedes ganar mucha mejor información observandote a ti mismo primero y poniéndote en el lugar del otro. Piensa en lo sitios que mas frecuentas en internet, que es lo que te gusta de ellos, lo que te horroriza y te fastidia para luego aplicarlo ala hora de diseñar y darle contenidos a tu web. Busca un estilo cercano a la gente que le haga sentirse como en casa de un colega. No les hagas dejarse la vista con letra muy pequeña o de colores que hagan difícil la lectura. Observalo bien como si fueras tu el visitante y no el administrador.
Hay una cosa que función en internet mejor que nada y es el boca a boca.
Haz tu web recomendable. A veces no se sabe donde va a sonar la flauta. Un colega en un blog ha conseguido un montón de visitas desde hace tiempo y se mantiene ahí gracias a que un brasileño le pregunto en un blog sobre la emigración como cambiar el carnet de conducir brasileño por el español.
Resulta que esa entrada del blog se convirtió en una especie de foro de brasileños interesados en como cambiar el carnet de conducir de Brasil por el de España. Eso entre otras cosas, pero le trae muy buena cantidad de trafico.
En un documento que existe llamado el gran libro del posicionamiento web el autor habla de que una buena tecnica publicitaria para una web puede ser repartir unos carteles y panfletos por los comercios del barrio o por algunos sitios de la ciudad, como colegios o institutos por ejemplo, dependiendo de cual sea el contenido de la web. Tambien hay sitios de anuncios gratis en internet El ponerse a la altura de la difusión de los grandes medios es muy complicado, por ESO mismo por que tienen muchos medios. A nosotros nos queda la imaginación. Puede resultar mejor sólo querer tener un alcance más local ya que es mucho más fácil y sobre todo más económico hacer alguna pequeña campaña de publicidad. Hay que trabajar también en el mundo exterior no solo entre el monitor y la silla. La web de cualquier serie de televisión, de cualquier periódico o revista de tirada, va a tener trafico de por si.
Puede que no podamos comernos el mundo, ni tampoco queramos y prefiramos quedarnos con un sitio de culto con unas visitas decentes y regulares. De ahí en adelante todo o que caiga en la red son visitas. Todo se dará con tiempo y buen hacer.
Prueba una cosa. Cuantas veces aparece la palabra busqueda en el texto.

Por Sanhackse
Leer más...

martes, 27 de enero de 2009

Crear entradas para blogger desde el email

Una opción poco conocida de la gente que tiene cuentas en blogger es la de crear una cuenta de correo para el blog a la que puedes enviar las entradas que escribas en el correo. Es muy sencillo. Primero tenéis que ir a configuración y viereis a vuestra derecha así como miráis al ordenador un enlace que dice:
correo electrónico.



Si hacéis clic en el enlace os llevara a una pagina en la que tenéis varias opciones. Una de ellas crear una lista con 10 correos electrónicos elegidos a los que se enviara un email cada vez publiques una entrada. Ahora hay un gadget que permite que el que quiera pueda sindicarse a través de su email. es una dirección secreta que sólo conocerás tu o quien quieras que la conozca.




Lo que nos interesa es lo siguiente. Debajo podréis observar otra casilla, antes de ella tu nombre de usuario en Gmail o Blogger después la casilla que has de rellenar con algo que a ti se te ocurra, trata que sea algo relativo al blog para recordarlo más fácil. En este caso ficticio puse pepito. Después de la casilla veras que dice @blogger.com. Pues muy bien la union de esas tres cosas lo de antes y lo de después de lo que escribas es tu dirección de correo de ese blog. Para el ejemplo seria:
mistertruf.pepito@blogger.com
Si tienes varios puedes ponerle una a cada uno. Puedes escoger dos opciones, una que cuando envíes el email se publique la entrada directamente o que quede guardada como borrador.
En tu correo te vas a redactar y comienzas a escribir el texto de tu entrada e imagenes como adjuntos. Lo envías a la dirección que has creado y si has elegido que se guarde como borrador, la próxima vez que entres al panel de edicion de entradas del blog te encontraras el o los, según el caso, borradores esperando a que los revises y los publiques definitivamente. O puedes escoger que se publiquen ya directamente. Te recomendaría que primero lo envíes como borrador para luego no encontrarte sorpresas por lo menos al principio mientras no veas el resultado.
Pues yasta.


Por Hackobo Lopez.


Leer más...

FON te da un respiro.

Esto de jugar a piratillas informáticos puede llegar ser bastante estresante. Que si tu tarjeta no admite inyección, que si no consigues asociarte con la MAC, hay pocas redes cerca, cerradas a cal y canto con todo tipo de barreras. Llega un momento que decides irte a algún sitio donde tengan internet gratis o a la zona wifi más cercana. Pero a veces puede haber un respiro.
Fon es una red de wifi abierta de pago. Puedes acceder gratis 15 minutos. Luego tienes diferentes tarifas una hora un SMS=3 eurazos (tomaaaaa), un día entero 4,90 euros (te sale más rentable además que una hora no te da para nada), 5 dias 14.90 euros. El problema es que por una hora sale demasiado caro y no te rinde. De hecho las tarifas acaban de cambiarse hace poco antes era más accesible (economicamente hablando). Se monto algo de revuelo con esto en el blog que tienen, los usuarios sobre todo los Billys se quejaban de que habían bajado mucho las ventas de pases por SMS que era con lo que más ganaban algunos. Los administradores por su parte les respondían que a ellos sus cuentas les funcionaban y que si bien habían bajado los pase diarios había aumentado las ganancias en pases de dias. Ellos sabrán. Fon además de ofrecer puntos de acceso a internet te vende su router wifi la Fonera que te permite ganar algo de dinero de los pases que vendas a cambio de que cedas parte de tu transferencia gratis.
Hay tres tipos de usuarios los Alien es decir usuarios registrados ( te registras antes de acceder a los 15 minutos gratis y has de ver un vídeo promocional) que no tienen Fonera o no la tienen dada de alta. Luego entre los que la dan de alta siguiendo unas instrucciones hay dos tipos los Billys y los Linus. Los Billys cobran su comisión de los pases los Linus no (hay gente así de generosa).
Cuando las tarifas eran más baratas me cundía, a veces no habiendo otra cosa a mano enviar algún SMS y conectarme una hora para descargar, consultar algo y o por matar el mono de internet. Después, pues bueno, tres euros por una hora y sin vaselina como que duele un poco. Entonces un buen día decidí pagar un pase de 24 horas. Resulta que un fallo de la red FON es que quieren vender Foneras y se las venden a cualquiera. Y hay gente a la que se la venden que no tienen ni la más remota idea de como funciona una AP (punto de acceso) wifi, ni configurarla, tampoco tienen mucha idea de dar servicio.
El caso es que cerca en mi vecindario hay uno de esos. Tiene un Fonspot (punto de acceso de FON) intermitente, aveces está a veces no, durante determinadas horas sólo, nunca las mismas, bueno un cristo. Yo tan contento pague mis 24 horas confiando en que el tipo seria consciente y no me cortaría el rollo. Pues lo hizo, al cabo de dos horas. Al tener una cuenta en FON tienes acceso la pagina de Google, que por cierto es uno de los inversores y es a lo que viene esta historia.



Pues además de eso te permite acceder a tu cuenta de correo (la mía está en gmail que es de google). Lo he probado y he intentado acceder gratuitamente a otra que tengo en hotmail y me aparece la pagina de FON donde se pueden comprar pases o acceder a los 15 minutos gratis.También puedes navegar por la web de Fon y su foro, tienda, etc (para matar el mono puede servir) .
Me fui al blog y presente una queja en un comentario y luego envié un mensaje al servicio al cliente. Me contestaron al día siguiente diciendo que el propietario de esa AP no tenia la Fonera registrada tan siquiera. La había comprado pero no la había dado de alta con lo cual aún era un Alien y tan siquiera estaba cobrando los pases. Me devolvieron el dinero a mi cuenta de Paypal y un pase nuevo de un día entero (bien por su parte y por la mía). También me contaron que el router llevaba apagado muchas horas y que habían conseguido localizarlo y le habían enviado un email informándolo de la situación.
Ya veis que panorama, ni una sola red abierta por las buenas, las que están cerradas no se dejan y la que hay de pago aparece y desaparece y no te puedes fiar porque igual te corta en lo mejor (sera cuestión de tomarse una tila).
Como por tener una cuenta como Alien me permite acceder a Gmail pues como no me atrevia a correr el riesgo de pagar un dìa y que de repente al otro se le diera por apagar a las dos horas como siempre. Por cierto el segundo pase el que me regalaron lo intente consumir a la que vi la red FON disponible, de nuevo no me dejo disfrutar el día a las 4 horas desconecto de nuevo. Ya pase de reclamar otra vez.



Página de acceso a FON

Pues eso cada vez que lo veía nada de pagar, para que, aprovechaba para revisar mi correo, chatear con alguien si lo encontraba conectado y hacer borradores para las entradas de mis Blogger.
Es algo que os contare otro día pero puedes escribir el borrador en un correo de tu cuenta de Gmail con las fotos como archivos adjuntos y gracias a una opción que tienes creas un correo para ese blog. Puedes escoger que se publiquen directamente o que se guarden en tu escritorio del blog como borrador (lo prefiero).
Pues así nos arreglamos cuando no había otra cosa a la que amarrarse. Decir a todo esto que cerca aún quedan un par de redes abiertas pero intermitentemente a veces están abiertas y otras cerradas. Menos da una piedra y entre unas y otras te apañas sin necesidad de recurrir a la fuerza. Esto está siendo publicado en esas penosas condiciones.
Como os contaba cuando te conectas a FON te permite acceder a tu cuenta de Gmail y al buscador de Google, puedes hacer una busca tanto de información como de imagenes. Te permite llegar hasta la página de resultados, pero cuando haces clic en alguno de los enlaces lo que se abre es la página de FON diciendo cuanto cuesta el polvo (la cama la pones tu). Lo mismo si en un email te envían un enlace a cualquier página y lo abres, ñaka (algún truco había de tener).
Un día que me resultaba urgente publicar algo en un blog estando conectado a FON se me ocurrió abrir la página de blogger en otra pestaña y cual fue mi sorpresa al ver que no me exigía el pago (yo ya me había resignado). Ya en el escritorio de blogger decidí acceder al panel de control del blog para escribir una nueva entrada y me lo permitio. Eso ya era demasiado no tenia que conformarme con escribir los borradores en la cuenta de correo y luego enviarlos. Ahora incluso podía hacerlo directamente en el panel de control del blog. Mientras no precisara de buscar algo en otro sitio que no perteneciera a mi cuenta de Google podia hacerlo de forma gratuita. Lo máximo seria que me permitiera también publicarla y ver el blog después de publicado. Pues si señor las dos cosas, genial. Ya me están empezando a caer mejor est@s chic@s.
Llegue a la conclusión yo solito que al ser Google inversores de FON te permitían no sólo acceder a tu cuenta de gmail, también a tus blogs y a todas los servicios de mi cuenta de Google.



Pues bingo, a mi cuenta de Adense, también me dejaba, a las alertas, Analytics,Bloc de notas, Google Docs,grupos, Feedburner, Google Reader, bueno a todo. Pero esto no os lo perdáis, también os permite acceso a cualquier blog siempre que pertenezca a Blogger.
Con eso ya tienes un montón de opciones gratuitas y te permite trabajar y usar variados servicios y herramientas. Fenomenal, un puntazo.
Ahora sólo falta que mi vecino aprenda a manejar la Fonera y la mantenga funcionando más de tres horas. Eso me permitiría disfrutar de un servicio inalámbrico gratuito de bastante calidad durante tiempo y funcionar con bastante normalidad, mientras no salga de los dominios de Google y sin necesidad de meterme en problemas.
Generalmente todo lo que publico hoy en día lo hago en blogger, por una parte me solucionaría gran parte de la papeleta si estuviera disponible más horas.
Es una buena opción. Si en el lugar que vives tienes algún Fonspot cercano no lo dudes y registrate como usuario, si no tienes cuenta de Gmail te la haces primero y te registraLinks:s con ella.
Hala a disfrutar¡
Por Hackermate

Links:
Futuro punto wifi gratis en Vigo
Proyecto de acceso a internet gratuito en Camelias
Abrir redes

Leer más...

domingo, 25 de enero de 2009

Seguridad wifi_tipos de ataque

Esta es una información que se puede encontrar en muchos sitios en la red y en varias publicaciones.
Las aplicaciones que se utilizan para esto son en teoría herramientas para la seguridad en redes inalámbricas. Pero sirven para lo que sirven, para saltarse las redes protegidas. Es un poco enseñar a robar para defenderte de ser robado.
Hay varias herramientas y varios métodos según el tipo de protección que tenga el dispositivo. Ya sabemos que hay varios tipos de protección: WEP, WPA y WPA2 entre otras pero hablando de seguridad ya las nombraremos. Ahora vamos a ser unos chicos malos.
Llevas varios dias sin poder acceder a internet porque no encuentras ninguna red abierta,o bien te has desplazado fuera de tu zona de residencia y necesitas consultar cualquier cosa en internet. Pero sólo hay redes cerradas, que contrariedad.
Decir que con estos métodos puedes tardar entre unas cuantas horas y unos pocos minutos dependiendo de las circunstancias:tipo de seguridad de la red a la que quieres entrar, el chip de tu tarjeta wifi, el software disponible. Pero para llegar a lograr un ataque de estos con éxito necesitas primero un tiempo de aprendizaje, algunos conocimientos básicos sobre sistemas Linux y algunas horas practicando y "escuchando" las redes cercanas.
Pues bien lo que aquí se explica es como se descifra una clave WEP con Aircrack-ng una simpática aplicación que viene ya de serie en varias aplicaciones linux y puedes instalar en Ubuntu, hay una parecida llamada aircrack-ptw, que consigue descifrarlas aún más rápido.
En el ejemplo usaremos un disco live de Backtrack3. Tienes primero que encontrar algún sitio donde descargar Backtrack3 y copiar la imagen de CD (archivo ISO) y tostarlo en la gravadora. Hay una versión USB también.
Has de meter el CD en tu ordenador y reiniciarlo. Arrancara el Cd y comenzara a cargarse el programa. Puede que esto no suceda por causa de la configuración de arranque de tu PC. Tendrás que acceder a la BIOS y cambiarla para que arranque desde el lector de CDs. Eso cambia de un equipo a otro.
Ya hemos arrancado el disco y ahora nos debería de aparecer un escritorio muy macarra con un dragón como este.



Bueno ahora esta casi a punto de empezar la fiesta antes contaros que existen diferentes tipos de tarjetas inalámbricas y que los fabricantes les meten diferentes chips para aumentar la confusión. Las más comunes son las Atheros renombradas ZyDas, las Ralink y Realtek RTL8187L . Has de verificar el chipset de tu tarjeta abriendo un terminal y haciendo correr el comando iwconfig que te dará datos sobre tu tarjeta como el driver, el nombre del dispositivo muy importante ya que luego has de escribirlo en varios de los comandos, la MAC del dispositivo, etc.
Para empezar has de poner tu dispositivo (la tarjeta) en modo monitor o como se le suele llamar en modo promiscuo. Resulta que el dispositivo se llama eth1.
En la consola has de escribir esto: airmon-ng start eth1.
Te dará algunos datos sobre el dispositivo como el tipo de chip en este caso ZyDas el driver y ha de aparecer un mensaje que diga: (monitor mode enabled).
Bien la primera cosa ya ha funcionado ahora sólo falta poner a escuchar nuestro dispositivo con airodump-ng. Veremos todas las redes a nuestro alcance, el canal por el que operan, el movimiento que tienen, su nombre (ESSID), el nombre de la MAC (BSSID) y otras informaciones interesantes. Observa un momento o durante varias jornadas lo que sucede. Quien se mueve, a que horas, en que canales. Te sientes todo un espía de la KGB. Cuando tengas decidido el objetivo puedes pasar al siguiente paso. Después de hacer airmon-ng para ver como anda todo en ese momento vas a seleccionar un canal y hacer que empiece a recopilar información en un par de archivos, uno de ellos muy importante con extensión .cap.
Para airodump usando control+c y escribe en la consola: Airmon-ng -c (canal elegido) -w (nombre que tendran los archivos) (nombre de interface).
Bueno y con esto ya comenzamos a recopilar paquetes del canal elegido. El objetivo ha de ser lo suficientemente cercano y ha de haber movimiento en la red para que funcione. Sin inyección puedes tardar muchas horas en recopilar los paquetes necesarios para que aircrack-ng encuentre la clave. A veces en la red objetivo puede que alguna se mueva muy rápido y consigas muchos paquetes en no demasiado tiempo sin usar inyección. En otro caso paciencia.

Paquetes necesarios para desencriptar una clave:
Aircrack­NG: 64­bit key: ~250,000 packets || 128­bit key: ~1,500,000 packets
Aircrack­PTW: 64­bit key: ~20,000 packets || 128­bit key: ~85,000 packets




Airodump-ng funcionando en el canal 1:se puede ver el BSSIB (nombre de la MAC) los beacons (balizas), Data (el movimiento), #/S (paqutes segundo), CH (canal), tipo de proteccion (WEP; WPA; WPA2) y finalmente el ESSID (nombre de la red ).


CH 1 ][ Elapsed: 1 min ][ 2009-01-26 19:28

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:00:00:00:00:00 4 43 0 0 11 54. WEP WEP- norberto
11:11:11:11:11:11 64 8 0 14 54. WEP WEP- wlan_pedrito

BSSID STATION PWR Rate Lost Packets Probes

Si has tenido suerte y has podido conseguir paquetes suficientes en no demasiado tiempo puedes probar el aircrack a ver que te cuenta. Y si no tienes los suficientes tambien.Abre una nueva consola y ejecuta: aircrack-ng (nombre del archivo). Esto es importante, al correr airodump se generan dos archivos uno .cap y un .txt , eso lo hicistes con airodump-ng -c -w(de write escribir en ingles) capturas. Con ello has generado el archivo capturas-01 .cap. Ahora con aircrack le diras lo siguiente: aircrack-ng capturas-01.cap. Te pedira que esperes mientras lee los paquetes y te dara informacion sobre las IVs capturadas, el tipo de proteccion y alguna cosa más en una lista numerada. Te preguntara al final cual es el numero del objetivo mensaje: Index number target network? Le has de decir el numero de tu objetivo, el que le corresponde en la lista. Empezara a probar combinaciones posibles en busca de la clave. A todo esto deja airodump corriendo que seguira leyendo paquetes. Usa aircrack-ng -z asi necesitaras menos paquetes para llegar a la clave gracias al logaritmo PWR.




Se observan los archivos capturas-01.cap y capturas-01.txt además del replay arp que se generara cuando hagamos la inyección.

Pues parece que no hay suficientes paquetes y aircrack no para de trabajar una y otra vez pero no encuentra nada que le sirva. Tendremos que ponerle el turbo con aireplay-ng.

Para que el AP acepte un paquete, la dirección MAC de origen debe estar asociada, si no el AP ignorará el paquete y enviará un paquete de “DeAuthentication”. Y en ese caso no serán creados mas IVs. [La MAC usada para inyección debe estar asociada al AP bien con una falsa autenticación, que es lo que haremos en este caso, o utilizando una MAC de un cliente ya asociado]. Para ello abrimos otra consola, la tercera.
Para asociarnos con el AP haremos: aireplay-­ng ­-1 0 -­e nombre ­ (interface). Nuestro objetivo se llama wlan_pedrito entonces quedaria de esta forma:
aireplay-­ng ­-1 0 -­e wlan_pedrito ­ (eth1). Si lo conseguimos aparecera un mensaje que nos dira que hemos conseguido asociarnos con un smile al final :) tal que asi:
18:18:20 Sending Authentication Request
...
18:18:20 Association successful :­)

Si no consigue asociarse y os da cualquier mensaje de error no tiene sentido continuar hasta que descubramos qie es lo que falla, pueden ser varias cosas.
En caso de lograrlo pasaremos ya a la inyección.



Hemos conseguido asociarnos aparece el smile. Normalmente cuando todo va bien lo hace rápido.

Ya podemos pisar el acelerador con:
aireplay-ng -3 -e (ESSID) (interface) en otra consola la ultima.
Lo cual resultaría así en nuestro caso:
aireplay-ng -3 -e wlan_pedrito eth1
Comenzara a leer y enviar paquetes si todo esta bien podrás ver correr los números. Notaras si ves la consola que tienes abierta con airodump-ng que en la columna Data los números corren que se las pelan y podrás ver también que donde pone #/s aumentara mucho hasta cerca de trescientos o más. Si no aparece un mensaje como este en la ultima consola con la que estas inyectando todo va sobre ruedas:

Notice got desaut/disassoc packets. Its the source associated?

Vete a la consola donde corre Aircrack (puedes pararlo y volverlo a arrancar con control+c, si lo dejas corriendo mientras ya va tratando de descifrar. Y con un poco de suerte te dará la clave. Yo lo he dejado correr hasta haber conseguido 300.000 paquetes para asegurarme bien pero a partir de 50.000/85.000 puede funcionar. El propietario de la AP puede usar otras opciones de seguridad, pero si solo esta protegido por la clave se acabo la protección, ya puedes navegar libremente. Al principio te costara acostumbrarte a manejarte con las consolas y los comandos pero a la que entiendas como funciona y para que sirve cada cosa sobre todo viéndolo en acción no tendrás gran dificultad para desencriptar una red en menos de 15 minutos.



Clave encontrada (Key Found) Decrypted correctly 100%. Lo has conseguido.

Esto usando Aircrack-ng, hay otras maravillas como Airoscript, o Wifislax. Tambien existen diccionarios que son casi la unica forma posible de abrir las WPA. He leído por algún sitio que también hay diccionarios para las redes de R.
Existen otros tipos de ataque como el Korek Chop Chop, el de fragmentacion, el de deautenticación y más. Podremos hablar de ello más adelante y sabiendo como pueden atacarnos tambien sabremos defendernos. El ataque con aircrack primero fue probado en una red montada en un taller de informatica sobre un router 3com con una tarjeta Atheros en una ocasión y con una Ralink en otra funciono en lo dos casos. Luego fue probado sobre puntos de acceso (APs) reales:
Aviso:Acceder a una red wifi sin consentimiento de su dueño es ilegal. Antes de hacerlo debes tener el permiso del dueño de la red.

Fuentes de conocimiento:

Minitutorial WEP
Video demostrativo de Airoscript-ng
Descarga Wifislax
Documentacion Aircrack-ng
Guia simple en ingles
Proyecto pinguino.
Patio maravillas
Trebelab
Seguridad

Diccionarios:
Wlandecrypter
Wepattack
Video de un ataque



Por Cohacknudo
Leer más...

Entrar en redes wifi sin permiso_elegir el objetivo


Bueno, seguimos machacando con el tema de compartir el wifi. Compartir, compartir, compartir...que pesado.Si ya se que no se lleva pero siempre quedan romantic@s y gente idealista xD, menos mal.
Gente que pone el router inalámbrico(AP) en el balcón o la terraza y no debajo de la cama o rodeado de colchones.
Pongamonos en el caso, tienes una flamante tarjeta wifi usb, la conectas a tu ordenador y te pones a buscar alguna red abierta que llevarte a la boca. resulta que no hay ninguna macho, todas con el dichoso escudo de los webos.
No te gustan los actos de piratería pero el hecho de ver todas las malditas redes bloqueadas te irrita. Has oído hablar que hay algunos métodos con los que romper el bloqueo es un juego de niños. Entrar en redes ajenas que estén bloqueadas es un delito o casi, como mínimo moralmente dudoso.
Pero te da igual al fin y al cabo no tienes pensado hacerles ningún daño, sólo quieres poder acceder a tu email, visitar alguno de tus foros, escuchar tus temas favoritos de Jamendo y actualizar tu nuevo blog. Es algo que no le va a suponer excesiva transferencia a nadie con una ADSL de 10 Megas le da la risa, con 3 va sobrado ya. De hecho de encontrar alguna red abierta aunque sea pre pago siempre y cuando tenga un precio razonable, pero ni eso maj@s. Al fin y al cabo no es como lo cuentan de que vas a entrar a su ordenador y se la vas a preparar, ni enviar virus , ni números de cuenta corriente.
Por una parte esa clase de cosas no deberían estar en el disco duro de un ordenador conectado a internet por ningún medio sea wifi, router o modem.Y por otra parte para que existen los fiirewall, leñe. Eres una persona curiosa, entusiasta de la informática y de los secretos de los ordenadores y de internet, algo atrevida y también algo tozuda y estas empeñado en darle uso a la tarjeta wifi que tienes ahí parada.
Buscas por la red las aplicaciones necesarias, consultas con hackers e informáticos, foros, descargas y estudias manuales e incluso recibes algunas lecciones practicas, consigues las aplicaciones y las instalas.
Lo que en un principio podría parecer un contratiempo molesto se puede convertir en una aventura divertida. Por una parte te dará la posibilidad de practicar conocimientos en seguridad de redes que en un futuro próximo te pueden resultar muy prácticos, por otra sera una forma de darle algún uso a tu tarjeta y mientras no consigues conexión a internet estarás entretenido pescando paquetes y viendo los movimientos las AP de tu barrio.
Ahora solo te falta buscar un objetivo a quien atacar y puesto a atacar, a alguien que se lo merezca, al que peor te caiga.

Entonces piensas: alguna de esta gente no es responsable de ello, el router se lo instalan los del proveedor de adsl, ya viene con la clave y ellos no saben configurar la AP ni tan siquiera para cambiarle el nombre que trae por defecto.
Posiblemente tenga una clave wep que ya le venia con el aparato o que le puso el operario de la compañía telefónica. Alguno o varios de estos inocentes han de ser la primera sangre ya que son los más fáciles de atacar y para aprender hay que empezar por le principio. Pero después de ver que ya dominas el asalto ahora por las más difícil. Con los primeros no te ensañas los has usado de conejillos de indias para comprobar que dominas la técnica y que funciona. Pero no te ensañas con ell@s y los olvidas pronto, demasiado fácil. Buscas objetivos más ambiciosos y dificiles.
Ves otras redes algunas con nombre propio nada WLAN_01 r-wlanb7. Se llaman: Roberto, Pedro, Manolo, Rogelio o incluso hay flipados que se ponen nombres de personajes de TThe Matrix, mucho friki. Pueden suceder varias cosas te dan por pensar. Una puede que cuando los de R le instalaron el router les pidiera que le pusieran el nombre a la hora de configurarlo. O puede que ya sepa algo más y sepa configurar la AP. Lo mismo con la clave, puede que algún operario o algún amigo informático, el que le hace los apaños normalmente, sea el responsable de su alta seguridad o puede que el mismo se apañe con los ordenadores, sepa como configurar un router y más cosas. Seguramente tendrá su red protegida con WPA o WPA2 y otras maravillas para impedirte el paso.
Estos capullos son los que te interesan, te hacen preguntarte que esconderán debajo de tanto candado y se convierte en un reto hacérselos saltar todos de golpe, además sabes que se puede.
Pararos a pensar esta cosa por un momento, sois piratas informáticos y andáis a ver que cazáis por la red. Ponéis vuestra tarjeta a rastrear un rato en modo monitor un rato y observas el panorama inalámbrico. Hay un par de redes abiertas, unas cuantas de de ellas con clave WEP y el resto repartidas entre WAP y WAP2. Bueno dependiendo de a lo que te dediques te decidirás por unas o por otras. Si un usuario normal simplemente querrás una red a la que conectarte para navegar y sólo intentaras hacerlo entrando en redes abiertas cuando las encuentras. Si eres un cachorro de hacker como mínimo vas a ir a por una con clave WEP, entrar en una que te dejan no tiene gracia. Puede que la WEP te resulte excesivamente fácil, el cuerpo te va a pedir algo más complicado, un reto. Entonces atacaras a las redes más seguras para ver que eres capaz de pasarte la protección contra intrusos por el forro. Quizás el único problema es que los que tienen estas redes tan bien aseguradas tengan conocimientos, incluso más que tu y que te den un palo. Lo asumes es parte de la emoción y el riesgo.

CASO A
Si eres un pirata un ladrón, un gamberro o un timador te es indiferente ahí si que les da igual que tengas la red abierta o cerrada, normalmente estos capullos van a lo fácil,l aunque sólo sea para sacar un suculento botín de 50 céntimos. Son mala gente pero no son muy listos.

CASO B
Pero si eres un chorizo listo con conocimientos y buenas herramientas y algo más de ambición que robar los pocos medios de una ama de casa o un pensionista no te interesaran. Eres un caco pero con clase de los que piensa que para hacer cosas que te pueden llevar a la cárcel, lo mejor es jugarsela por un botín suculento que te pueda sacar de trabajar para el resto de tu vida y vivir como un rey en algún lugar exótico y barato.
Como eres un profesional y no un chapucillas como el caso A tienes todo bien estudiado al detalle, con paciencia, eres un acechador. sabes que las compañias y empresas tienen mucho miedo a las redes inalámbricas y ser robados por ahí.
En consecuencia los wifis de las empresas tienen 7 candados. Y detrás de esos candaditos seguro que hay cosas interesantes. Pueden ser claves de tarjetas de crédito, números de cuenta corriente o cosas comprometedoras que puedan servir para hacer chantaje. No te va a interesar ninguna red abierta y es posible que tampoco las de seguridad baja o media. Las que tengan seguridad alta o muy alta son las que te interesan. Además de poco sirven las claves informáticas seguramente use a la vez tecnicas de ingeniería social y al final no tendrá que descifrar nada, le darás tu toda la información a través de tu Facebook o del MSN. Esas cosas si que son peligrosas y no una red wifi desprotegida. Tanto para que te timen, te roben, como para que te desmonten el PC a virus.
Me recuerda cuando de acampada miraba como alguna gente ponía candados en la cremallera de su tienda cuando con una navaja podían entrar rajándola por cualquier parte. La visión del candado en la puerta hacia suponer que algo pretender esconder o guardar, seguro algo de valor. Solían ser las primeras a las que les robaban e incluso a las únicas. La seguridad inalámbrica en ese sentido es como la metáfora del candado en al tienda de campaña.
El que no tiene nada que ocultar o perder deja sus puertas abiertas, quien se esconde o pone candados en general tiene miedo a perder algo, o algo que esconder.

CASO A
Las casas en Polonia hace años como el comunismo no permitían que unos ostentaran más que otros, supuestamente todos debían de tener lo mismo. No era así y los que tenían algo de más lo disimulaban. Las casas por fuera se veían destartaladas con el ladrillo a la vista o con simple cemento. Al entrar en ellas descubrías verdaderos palacios con equipos de alta fidelidad, televisores inmensos, reproductores de vídeo, alfombras y lamparas caras, cuartos de baño de cine.

CASO B
Un colega que trabajaba en un bar en la zona vieja de la ciudad tenia un ordenador en el local para poner música. La CPU y los periféricos daba pena verlos. Dentro del ordenador un pentiun de los últimos con doble núcleo y esas cosas, 2 Gygas de RAM, un disco duro de 500 y otras maravillas, tarjeta de vídeo y de sonido de las buenas, etc. A primera vista nadie lo diría. El ordenador estaba a la vista en la barra del bar y entraba mucha clase de gente. Por la noche se cerraba con un candado que yo no daría mucho por el si alguien le estornudaba cerca. Pero para que poner uno más grande y más fuerte, por unas cuantas botellas o por lo que parece ser una mierda de ordenador. De hecho nunca le entraron a robar.

Son dos casos de actitudes inteligentes de no ostentación. Ahorra problemas, no excita la avaricia ni la envidia del prójimo. En el caso de las redes inalámbricas (wireless) candados de oro invitan al delincuente a tratar de saber lo que ocultan como mínimo y si es interesante ir a por ello con todos los medios.
Una empresa aunque no quiera debe de tener los máximos protocolos de seguridad no sólo de cara a evitar robos, también de cara al cliente. No se pueden arriesgar a tener una seguridad baja y contar que los presuntos ladrones pasen de largo.Eso las delata como tales y las convierte en objetivo lo que lleva a que tengan que gastar gran cantidad de dinero en seguridad. Si no tienes cosas tan importantes en el ordenador tampoco hace falta tanta protección no valla a ser que se confundan y vallan a por ti.
Ser discret@ en algunos casos puede ser una eficaz medida de seguridad. Puede que la mejor.
Por Hackmacuco.

Firewall para linux
comprobar y escanear los puertos de tu ordenador
conectarse a Internet.
Leer más...

sábado, 24 de enero de 2009

La caza del hacker

Ha caído por mis manos un documento singular y muy interesante para tod@s l@s amantes del ciberespacio ( en el se cuenta por ejemplo el nacimiento de esta palabra). Es un libro que habla de los primeros tiempos de las telecomunicaciones, desde el primer teléfono de Bell hasta los inicios de internet cuando sólo se podia navegar usando modems a través de las redes telefónicas y los comienzos de la piratería y el underground digital con grupos como Legion of Doom,o los phone-phreaks, el nacimiento de la cultura cyberpunk, etc. The hacker crackdown (la caza del hacker), que podéis leer traducido al castellano. Es un unico archivo html enorme de largo que has de leer a golpe de barra deslizadora o cursores del teclado, todo el libro de un tirón. Un tocho, pero te engancha, yo me lo leí de dos tiradas.
Que tiempos aquellos de las BBS en las que había que esperar a que la linea estuviera libre para poder enviar o leer los mensajes. De como los hackers y otros personajes de ese underground digital empezaron a ser percibidos como una amenaza para la estabilidad de la nación, como cualquier otro grupo contra cultural medianamente organizado. La caza de brujas general llamada "Operación Sundevil", el cierre o cancelación de algunas BBS underground y no tanto, detenciones, miles de ordenadores y diskettes decomisados para hacer saber a los piratas de la red que no podían cometer fechorias sus impunemente.
La excusa para todo esto fue la entrada de un adolescente en un ordenador de la poderosa compañía AT&T y copiar un archivo, el E911 que no era de gran importancia a pesar de ser un documento que a pesar de tratar del las lineas 911 (las de policía bomberos y ambulancias), no resulto ser ni tan valioso ni tan importante. En base a eso una campaña de alarma a la opinión publica sobre el peligro hacker en la que ya se desbarraba con la posibilidad de que un adolescente con un modem podría entrar a los sistemas de seguridad de misiles y desencadenar la tercera guerra mundial. De esa época la película "Juegos de Guerra".
Realmente lo que temían en esa momento del enemigo comunista era que por una parte aprovechando que la red no tenia fronteras agentes de la KGB pudieran espiar o introducirse en los ordenadores militares o de l gobierno. También descubrieron que la seguridad en la red era muy frágil y que en el submundo digital no existían normas claramente escritas ni leyes. Fue también por una parte para llamar al orden a ciertos grupos subversivos que operaban libremente en la red y alardeaban de sus ataques a sistemas de comunicaciones o lo fácil que resultaba hacer llamadas gratuitas. Muchas veces mentira, todo faroles.
El tema se acabo convirtiendo en un problema de libertades civiles ya que la policía secreta se salto algunos derechos importantes a la hora de detener a los encausados y decomisar sus ordenadores. Cometieron muchos errores y luego muchos de los inculpados fueron puestos en libertad o salieron con pequeñas multas o muy poco tiempo en la cárcel, muchos no habían cometido ningún acto criminal más allá que compartir un documento que otro había copiado del ordenador de la compañía AT&t y presumir de ello.
Historia muy variada de cyberpunks, hackers, policías, juegos de rol y redes de la información, casi una novela pero basada en hechos reales y como siempre, la realidad supera la ficción.
El 15 de enero de 1990, cunando el sistema de centralitas de larga distancia de AT&T se vino abajo decidieron que era el momento de golpear. No fue responsabilidad de ningún hacker pero fue la excusa que necesitaban para soltar a los perros.
Cronología de La Caza de Hackers

1865


- Se funda el Servicio Secreto de Estados Unidos (USSS).

1876


- Alexander Graham Bell inventa el teléfono.

1878


- Las autoridades, enfurecidas, expulsan por primera vez a unos chavales del sistema telefónico.

1939


- Redada del Servicio Secreto contra Los Futuristas, un grupo de aficionados a la ciencia-ficción.

1971


- Los Yippies, un grupo de phreaks, empiezan a publicar la revista ‘YIPL/TAP’.

1972


- La revista ‘Ramparts’ es confiscada por un escándalo de estafa con cajas azules.

1978


- Ward Christenson y Randy Suess crean la primera BBS (Bulletin Board System).

1982


- William Gibson acuña el término ciberespacio.

1982


- Redada contra el grupo 414 Gang.

1983-1983


- AT&T es desmantelada y convertida en varias empresas.

1984


- El Congreso aprueba el «Acta de Control Global de Delitos», dando al USSS, jurisdicción sobre los delitos con tarjetas de crédito y los delitos informáticos.

1984


- Se crea el grupo Legion of Doom.

1984


- Se funda la publicación ‘2600: The Hacker Quarterly’.

1984


- Publicado el ‘Whole Earth Software Catalog’.

1985


- Primer pinchazo policial en una BBS.

1985


- Comienza a funcionar el Enlace Electrónico Planetario (WELL).

1986


- Aprobada el «Acta de Fraudes y Delitos Informáticos».

1986


- Aprobada el «Acta de Privacidad de las Comunicaciones Electrónicas».

1987


- Agentes de Chicago forman la Brigada de Fraudes y Delitos Informáticos.

1988


- Julio. El Servicio Secreto graba con cámaras ocultas el encuentro de hackers «SummerCon».

1988


- Septiembre. Prophet asalta la red de computadoras AIMSX de BellSouth y descarga a su computadora y a Jolnet el documento E911.

1988


- Septiembre. El Departamento de Seguridad de AT&T es informado de la acción de Prophet.

1988


- Octubre. El Departamento de Seguridad de Bellcore es informado de la acción de Prophet.

1989


- Enero. Prophet le envía a Knight Lightning el documento E911.

1989


- 25 de febrero. Knight Lightning publica el documento E911 en la revista electrónica PHRACK.

1989


- Mayo. La Brigada de Chicago registra la casa de Kyrie y la detiene.

1989


- Junio. El grupo NuPrometheus League distribuye software propiedad de Apple Computer.

1989


- 13 de junio. La oficina del Estado de Florida encargada de los presos en libertad condicional, es conectada a una línea de sexo telefónico al ser alterada una centralita.

1989


- Julio. El Servicio Secreto y la Brigada de Fraudes y Delitos Informáticos de Chicago registran la casa de Fry Guy.

1989


- Julio. El Servicio Secreto registra las casas de Prophet, Leftist y Urvile, en Georgia.

1990.


- 15 de enero. La caída del sistema del Día de Martin Luther King deja inoperativa la red de larga distancia de AT&T en todo el país.

1990


- 18 y 19 de enero. La Brigada de Chicago registra la casa de Knight Lightning en Saint Louis.

1990


- 24 de enero. El Servicio Secreto y la Policía del Estado de Nueva York registran las casas de Phiber Optik, Acid Phreak y Scorpion, en Nueva York.

1990


- 1 de febrero. El Servicio Secreto registra la casa de Terminus en Maryland.

1990


- 3 de febrero. La Brigada de Chicago registra la casa de Richard Andrews.

1990


- 6 de febrero. La Brigada de Chicago registra la oficina de Richard Andrews.

1990


- 6 de febrero. El Servicio Secreto arresta a Terminus, Prophet, Leftist y Urvile.

1990


- 9 de febrero. La Brigada de Chicago arresta a Knight Lightning.

1990


- 20 de febrero. El Departamento de Seguridad de AT&T desconecta la computadora de acceso público «Attctc» de Dallas.

1990


- 21 de febrero. La Brigada de Chicago registra la casa de Robert Izenberg en Austin.

1990


- 1 de marzo. La Brigada de Chicago registra las oficinas de Steve Jackson Games, Inc., y las casas de The Mentor y Erik Bloodaxe, en Austin.

1990


- 7, 8 y 9 de mayo. El Servicio Secreto y el Departamento de Crimen Organizado de Arizona llevan a cabo, dentro de la «Operación Sundevil», registros en Cincinatti, Detroit, Los Angeles, Miami, Newark, Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San Jose y San Francisco.

1990


- Mayo. El FBI interroga a John Perry Barlow sobre el caso NuPrometheus.

1990


- Junio. Mitch Kapor y Barlow, fundan la Electronic Frontier Foundation; Barlow publica el manifiesto ‘Crimen y Desconcierto’.

1990


- 24 a 27 de julio. Juicio de Knight Lightning.

1991


- Febrero. Mesa redonda de CPSR en Washington D.C.

1991
- 25 a 28 de marzo. Conferencia «Computadoras, Libertad y Privacidad», en San Francisco.
, fue un fallo de software de sus ordenadores.
1991, fue un fallo de software de sus ordenadores.
- 1 de mayo. La Electronic Frontier Foundation, Steve Jackson y otros, emprenden acciones legales contra los miembros de la Brigada de Chicago.

1991
- 1 y 2 de julio. Una caída del software de las centralitas, afecta a Washington, Los Angeles, Pittsburgh y San Francisco.

1991
CITAS:

-17 de septiembre. Una caída del sistema telefónico de AT&T afecta a Nueva York y a tres aeropuertos.

(A) "W. Fred Brown, Vicepresidente de Desarrollo Técnico Avanzado de AT&T, habló el 8 de mayo ante una audiencia en Washington de la Administración Nacional para las Telecomunicaciones y la Información (NTIA) sobre el proyecto GARDEN de Bellcore. GARDEN (Red Electrónica Distribuida Remota Automática y Generalizada) es una herramienta de programación de centrales de conmutación que hace posible desarrollar nuevos servicios de telecomunicaciones, incluyendo espera y transferencia de mensajes configurable, desde cualquier terminal con teclado, en segundos. El prototipo de GARDEN combina líneas centrex con un minicomputador utilizando el sistema operativo UNIX."

(B) "Flash urgente de los informes de los Gángsters de las Líneas Centrex: ¡D00dz , no os vais a creer lo que se acaban de inventar los de esta mierda de GARDEN de Bellcore! Ahora ni siquiera necesitas un asqueroso Commodore para reprogramar un enlace de conmutación -basta con hacer login en GARDEN como técnico, ¡Y puedes reprogramarlo con el teclado de cualquier teléfono público! Puedes asignarte a ti mismo servicios de espera y transferencia de mensajes configurable, y lo mejor de todo, todo esto funciona en las -claramente inseguras- líneas centrex usando -atención a esto- ¡UNIX normal y corriente! ¡Ja, ja ja!"

(...)El mensaje (A), expresado con el típico lenguaje tecno-burocrático, da la impresión de ser aburrido y casi ilegible. El mensaje (B), por otro lado, es algo terrible, una clara evidencia de conspiración(...)

Sin embargo, en nuestro mundo cotidiano contemporáneo, tanto los gobiernos como las corporaciones están realmente ansiosas de controlar la información que es secreta, propietaria, restringida, confidencial, protegida con Copyright, patentada, peligrosa, ilegal, no ética, embarazosa o sensitiva de cualquier otra forma.

Descarga The hacker crackdown en pdf
Leer más...

jueves, 22 de enero de 2009

Redes cerradas redes abiertas

Al final investigando llegue a saber de donde nació la ola de pánico que hizo que todo el mundo comenzara a cerrar sus routers.
En algunos casos no es por causa del usuario propietario de la antena, los de Telefónica por ejemplo ya vienen todos cifrados por defecto.
Según parece con Windows vista si la red no tiene clave, no se conecta.
De ser cierto para conectarte a sitios de pago tipo FON, ¿como haces, si es una red abierta sin codificar?
Luego algunos como los Thomson o Motorola suelen estar en abierto por defecto y es el propietario el que al final por una u otra causa protege la red.
La noticia sobre el peligro de tener tu red wifi abierta partió en un principio de la asociacion de internautas. Luego otros medios como 20minutos lo deformaron, exageraron y convirtieron en una especie de alarma social.
Todo al final viene a ser parte de una campaña:

II CAMPAÑA CONTRA EL FRAUDE ONLINE Y POR LA SEGURIDAD EN LA RED

El Instituto Nacional de Tecnologías de la Comunicación (INTECO), la Asociación de Internautas, Panda Software , Telefónica, ONO, Orange y Comfia CCOO, lanzan la "II CAMPAÑA CONTRA EL FRAUDE ONLINE Y POR LA SEGURIDAD EN LA RED" www.seguridadenlared.org/.La misma se desarrollará desde el 15 de marzo hasta el lunes 9 de mayo de 2007


Sólo hay que ver algunas de las empresas implicadas par desconfiar a quien le conviene más que a ellas que no existan redes wifi abiertas y gratuitas. Por otra parte ofrecen un generador de claves wep y wpa. Con todas las narices del mundo afirman que sin conocimientos se puede acceder al ordenador de otra persona a través del wifi abierto. Si eres ingeniero informatico puede que si.
Lo que no cuentan es que por ejemplo puedes tener dos redes ,una con trafico reservado para ti cerrada y otra abierta. Enseñan sólo a cerrar las redes no a compartirlas. No interesa.
Corre tanto peligro el que tiene una red wifi abierta a ser atacado por alguien que se conecte, como el que se conecta de ser atacado por el propietario del router, funciona en los dos sentidos. Por otra parte, lo que si se seguro que resulta facilisimo de hacer, y sin demasiados conocimientos, es descubrir las contraseñas de estas redes. Con lo cual tampoco sirve demasiado y la gente no esta dispuesta a cambiar la clave cada dos días, además cuando una clave se descifra en dos minutos (comprobado). El sistema WPA soluciona esto con claves dinamicas pero no es infalible ni tan siquiera el WPA2. No funciona el aircrack pero existen otros ataques más feroces y complejos si el que quiere entrar está lo suficientemente motivado.
Es mejor idea reservarse una parte de la transferencia para navegar uno cómodamente y ceder parte para el uso libre. Ya se están creando en las ciudades redes de este tipo muy al pesar de los monstruos de las telecomunicaciones.
Los ayuntamientos estaban ofreciendo, mas bien anunciaban redes wifigratis para la ciudadania, pero con la crisis y tal se han echado muchos para atrás. Hay algunos segun se cuenta en un foro que dan acceso pero sólo a la web del ayuntamiento.
Ante este panorama en defensa de un internet gratis y libre la solución es abrir nuestros routers para permitir que gente menos favorecida sea excluida de un medio de comunicación e información tan poderoso, tan útil y casi diría que tan necesario a estas alturas del siglo.
Ante esto hay dos cosas que se puede hacer, una es utilizar determinado software para desencriptar las redes, si no encuentras ninguna abierta gratis o de pago y no tienes más remedio, pero eso puede ser problematico y roza el delito. A pesar de ello el como hacerlo es algo bien conocido y puedes encontrar mucha información en internet o en revistas especializadas.
Para mi la mejor opción para navegar a gusto, sin meterme en problemas, dando además un servicio que te puede incluso reportar algunos beneficios (eso queda en manos de cada un@) y de cierta forma luchas contra el monopolio y los precios y condiciones abusivas de algunas empresas, es crear redes abiertas.
Si eres el propietario de algún router de esos que ha cerrado el grifo piensa que ganas más teniendo parte de tu wifi abierto (por razones que ya explicare), puede que algún día te encuentres fuera de tu lugar de residencia y necesites conectarte a internetpor cualquier causa. Encontrarte uno de estos puntos abiertos seguro lo agradeceras. Hay que pensar en todo, y no sólo que como pagas la factura que no lo disfrute nadie más que tu aunque no estés utilizando la red para nada.

TEMAS RELACIONADOS
El internet rural se apaga
Crisis de imagen del ASGAE
La alarma social sobre las redes abiertas
La caza de del hacker
Fallo en los router 3com
Puntos wifi gratuitos
Wifi gratis
www.telecentros.es
Noticia en 20 minutos
Proteger redes inalambricas
Carcel wifi vecino
Wimax
Linux-OS » Denuncian vulnerabilidad crítica en el router más popular de Gran Bretaña

Puede ser horroroso haber hecho amigos en otro estado y ser privado de su compañía, -y de sus programas- ¡Sólo porque las compañías de teléfono cobran incomprensibles cantidades de dinero!
Bruce Sterling
Leer más...

lunes, 19 de enero de 2009

Culto a Root

Saludos a la comunidad

Queridas hermanas piratillas. Estamos aquí reunidos para compartir de manera completamente libre, en cuerpo y alma, en hardware y software, en bits y chips.

Sentarnos a la plaza de la Servidora de Root...

Primera lectrura

Carta de Isaac a los hackiitas
Estababan los hackiitas reunidos en un hackmeeting, cuando Root se apareciò en sus terminales y les dijo: " Habrà un día en que cada okupa tendra su conexión, un día en que la cultura viajara libre y la gente vivirá sin copyright. Habrá un lugar en que Adán y Evhack crearán un infinito jardín de conocimiento..." "Halt, halt, halt! Para", interrumpieron a Root los hackiitas: "No nos cuentes ese script. Adan y Eva mordieron la manzana del copyright y la pusieron como logo" Y Root les respondió "No temais! ellos usaban licencia BSD". "Y nosotras qué haremos" dijo hipnosapo, que era uno de los hackiitas. "escuchadme"; respondio Root "porque yo os traigo una licencia nueva. Una licencia para copiar, pegar, poder modificar y jamas privatizar". Y los hackiitas consensuaron con Root. Empezaron a usar esa licencia que llamaron GPL. Y root vio que era bueno. Y, así, el código fluyó libre por el ciberespacio.

Salmo

M.C.
Ahora, hermanas, pasemos al salmo. Cada bienaventuranza sera seguida de "copiar, pegar, poder modificar".

M.C. Root subió al AP y cuando vio las multitudes se streameó a internet y sus discipulos se conectaron y escucharon: Bienaventurados sereis cuando os insulten y persigan, os llamen piratas, pendejos digitales, y digan todo genero de mal contra vosotros por causa de mí. Regocijaos y alegrados porque vuestra recompensa en las P2P es grande. Porque asi persiguieron a los profetas que fueran antes que vosotros. Pero yo os digo, vosotros estais en sudoers, sois el linksys del mundo, una wifi situada sobre okupa no se puede ocultar. No se configura un AP y se pone bajo la cama, sino sobre la ventana.

Feligresas:
"copiar, pegar, poder modificar"

M.C.
Bienaventurados aquellos que sean perseguidos por el ASGAE, pues de ellos es el reino de la cultura.

Feligresas:
"copiar, pegar, poder modificar"

M.C. Bienaventurados los hackers porque ellos comparten sus códigos.

Feligresas:
"copiar, pegar, poder modificar"

M.C. Cada uno en su /home/ y Root en la de todos; /home/hm/ para todas y todos en sudoers.

Segunda lectura

El debiangelio según San Ignucius:

Yo soy aquella parte de tu conciencia que te pide compartir, aquel hippy perdido en la memoria, soy los recuerdos de tus padres hablándote de compartir tus golosinas, yo soy San Ignucios, y te digo que compartir es bueno.He sido enviado por Root para compartir una buena nueva y vosotros estais llamados por Root para conocerla.
Porque Root sabe que los mayores tesoros no estan en venta, que son libres y vuelan por la red. Lo unico que Root os pide es que no sea privativo, que todas tengan derecho a todo, que nadie pueda decidir qué se difunde y qué no. Root nos llama a promover la justicia y la difusion de datos a raudales. Id a propagar la buena nueva, lanzad mensajes faciles y
claros de entender, díficiles de manipular, puros, mostrad el camino alternativo, quitad miedos, enfrentarlos sin temores ni prejuicios, eliminad el miedo a compartir el misterio divino de la multiplicacion de Gigas y los Megas.

Multiplicad y distribuíos. Omnia Sunt Communia!

Perdón

Ahora hermanas hackiitas, nos compilamos.

Cd virgen de la tarrina, que quitas el pecado del mundo, ten piedad de nosotros.
Cd virgen de la tarrina, que quitas el pecado del mundo, ten piedad de nosotros.
Cd virgen de la tarrina, que quitas el pecado del mundo,danos la paz.

Ten piedad de nosotras y danos la paz. danos la paz en las redes; oh Root piadoso, que es justo y necesario.

Porque en verdad es justo y necesario, oh root, que bajes a nosotras. Bien sabemos que algunos sistemas operativos no son dignos de que entres en sus maquinas, pero un solo comando tuyo bastara para sanarles.

Porque en verdad es justo y necesario, es nuestro deber y salvacion darte gracias, oh Root, y proceder a descargar y rellenar la servidora de gigas.

Ofrendas

Root te ofrecemos estos dones, dignos de la mejor compartición. Una tarrina de cds vírgenes que seran grabados con los datos de la servidora. Dos discos USb llenos de cultura. Y la mejor bebida pirata, el Grog.

Se ofrendan, frente al server: Discos USB, Tarrina de CDs virgenes, Restos Grog

Comunion

La comunidad se pone en fila y el sacerdote/papisa les hace entrega de un Cd virgen y un trago de Grog pirata. Los monaguillos a traves de los portatiles grabaran parte del CEB en los Cds virgenes a elección de cada persona.

Despedida de la comunidad

Podeis compartir en paz.

COPYLEFT 2008 Hackiitas: Eres libre de usar, copiar, modificar y distrubuir libremente esta hoja parroquial siempre y cuando mantengas esta nota y no tomes el nombre de Root en vano.

ENLACES RELACIONADOS:
Hamlab
Hackademy 2.0
Culto a Root#
Patio maravillas
http://local.fivios.net/rss-agregator/author/isaac_hacksimov

Leer más...

jueves, 15 de enero de 2009

Panico en las redes _experiencias con un alien_parte1

Os contaba como me conectaba a una red abierta que tomo la opción de hacerse invisible y luego a otra que si bien no me alcanzaba bien la onda en un principio y no lograba mantenerme conectado, pero con el tiempo la recepción mejoro (tal vez cambio la antena de lugar. Un buen día me encontré esa red cerrada. Me quede sin internet inalámbrico gratis. Todo esto del cierre de algunos puntos wifi entes abiertos es por varias causas. La gente se mosquea por que navegues aprovechando la onda que sale fuera de su casa. Es por lo que la empresas miran con mala cara las conexiones inalámbricas. No se puede contener las ondas y alguien desde fuera podría entrar en la red con malas intenciones y robarles información hacerles cualquier cosa. Mientras redes como la de FON y ahora parece que también Symio ofrecen puntos wifi de pago por tiempo. Compras pases por un determinado numero de horas o días. En el caso de FON que es el que mejor conozco no es nada barato con las nuevas tarifas hoy por hoy te sale a 3 euros la conexión por una hora. Levanto bajo a la cafetería de enfrente que tiene zona wifi y por mucho menos me conecto a internet me tomo una caña y me ponen un pincho. Es más complicado para quien sólo dispone de un ordenador de sobremesa pero de todas formas no te sale rentable y si solo quieres ver una información en una página determinada que tienes en favoritos o revisar un email te arreglas con los pases gratis.
Como al pertenecer a la red FON como Alien tienes derecho como mínimo a usar el email y navegar la web, el blog y la tienda de FON gratis pues cuando encontraba la onda de FON me conectaba para revisar el correo y para escribir borradores para blogs en emails que luego enviaba al buzón de blogger para irme arreglando.
Pero esa no era solución tenia que buscar alguna mejor solución para tener red wifi constante. El hacerlo pagando a FON me parecía la ruina todo el mes a pases de 5 días casi me salia mejor contratar (de hecho es así) una red cableada con R o con otra operadora o un wifi 3g de Vodafone. Pagar 3 euros la hora ni loco, pases de 5 días no por lo caro (60 euros al mes) y por otra parte la red de mi barrio no estaba constantemente encendida. En una ocasión compre un pase de 1 día (5 euros) y a las dos horas me quede sin red. Me puse en contacto con el servicio de asistencia de FON para reclamar el tiempo no disfrutado, ya que si se te corta no se acumula para una nueva conexión.
Me respondieron muy amablemente y me devolvieron el importe completo y me regalaron otro pase nuevo. Bien ahí como unos señores, feten.
Resulto ser que el dueño de la Fonera en cuestión no se enteraba de nada y que la tenia desconectada durante muchisimas horas y no la tenia tan siquiera dada de alta. Ese es el peligro de vender antenas wifi a granel, caen en manos de cualquiera que no se entera y el servicio o no funciona o lo hace mal. Cualquiera de las dos cosas es mala para FON la gente se va a quedar que fueron ellos los que se tragaron la moneda y no caen en la cuenta del propietario anónimo del router.
Así que por si acaso tu punto fonspot próximo puede estar en manos de alguien que no se entera no puedes correr el riesgo de comprar pases de demasiada duración y luego se te corta. Pero los de una hora además de no llegar casi para nada son una ruina. No me parece buena opción y me sigo inclinando por una red libre de verdad sin pases de pago. Redes abiertas en las que habría un botón de donación para el que quiera aportar algo libremente por el servicio como un bote de ayuda virtual para pagar el ADSL.
Hablando con el servicio de FON propuse la idea y me respondieron que les parecía una buena idea pero que no era posible a través de una Fonera. Que chasco yo que tenia una en vistas de ser donada.
El mismo resultado que con una fonera lo puedes conseguir usando cualquier router wifi configurandolo adecuadamente que sera mi opción final.
Pero antes os he de hablar de el pánico en las redes creado por algunos medios de comunicación hablando sobre los peligros de tener las redes wifi abiertas a la vez que sospechosamente regalan un software para encriptarlas. También de como de poco sirve poner claves a tu router ya que si el que quierre entrar en tu red tiene los conocimientos y los elementos necesarios, y esta empeñado lo hará igual, como también te lo pueden hacer a través de la red cableada. De que forma podemos saltarnos una clave o conseguirla y también como protegerse de ello dentro de lo posible. Como que se habla mucho de los peligros que encierra para los propietarios de las antenas emisoras pero no de los que podemos correr los que accedemos y navegamos a través de ellas. El peligro es en los dos sentidos en uno más que en otro.
Pero todo esto ya son historias para próximo episodios de esta emocionante historia de redes inalámbricas abiertas y cerradas, gratuitas y de pago. Leer más...

domingo, 4 de enero de 2009

WIFI compartido_Red FON

Hasta hace bien poco me tenia que conformar con acceder a través de alguna red de Wifi abierta a la que poder conectarme. Es un lio la mayoría de ellas están cerradas con clave y las pocas que existen abiertas o bien desaparecen, tienen poca cobertura o muy intermitente. En esas condiciones es muy difícil y hasta diría que penoso navegar o hacer cualquier otra cosa en internet. Unos días puedes, otros no, a determinadas horas puedes, a otras no, unas veces va a una velocidad razonable otras es horrible lo lento que va. A veces por mi zona encontraba la red de FON que proponen una red de wifi gratis a nivel mundial a través de su comunidad.
La idea es compartir parte del trafico de tu red gratis con otros miembros de la comunidad. A través de FON puedes acceder 15 minutos gratis o pagar por diferentes medios días o horas de conexion. Una de ellas es conectarte durante una hora apor medio de un SMS. Luego tienen paquetes de uno y varios días. Esta era la opción que utilice durante algún tiempo hasta que de repente desapareció. De nuevo regresar a buscar lineas Wifi abiertas, una a la que me conectaba antiguamente no aparecía por ningún lado pero otra a la que me había intentado conectar alguna vez sin llegar a conseguirlo de repente comenzo a funcionar y me dio linea. Como siempre a veces bien a veces mal, lento , rápido, hoy no hay red o a tal hora no la tengo o me quedo sin ella en el peor momento. De vez en cuando aparecía Fon de repente a rescatarme y me podía conectar unas horas gracias a ellos. Así día a día sin saber que calidad de red me iba a encontrar o tan siquiera si tendría red alguna.
El remate final fue que cuando me quise dar cuenta un domingo por la tarde al quererme conectar descubro que la red abierta a la que me estaba conectando bloqueada. Es decir protegida con clave. Debió de darse cuenta que estaba usando su red para navegar o simplemente algún inteligente típico al ver que tenia la red abierta le diría que como la tiene abierta, que así otro puede navegar a tu cuenta, que por eso va más lento, etc. Y claro el otro se asustaría pensando que a lo mejor hasta le vas a entrar en el disco duro o algo parecido. No creo que mis actividades en internet puedan ralentizar mucho al dueño de la red que comparta ya que me limito a escribir texto en blogs y subir fotos de tamaño no demasiado grande. No hago descargas Torrent ni cosas por el estilo, lo único las actualizaciones del sistema Linux que utilizo ,alguna aplicación muy de vez en cuando, o alguna transferencia FTP de unos pocos archivos pequeños pero no son cosas muy pesadas ni es algo constante. Generalmente ando navegando por blogs y foros o leyendo tutoriales. La memoria RAM de mi PC por otra parte no da para más.
No se si le he producido mucha molestia pero cerrar a cal y canto así de golpe me parece algo excesivo. Claro que por una parte es normal, no sabe quien soy ni a que me dedico y lo normal es que si le dicen que alguien desconocido esta usando su red tome medidas.
Ante esto dos cuestiones:
Me parece lógico que se protejan las redes wifi mientras estas navegando para no tener molestias ya que si te conectan varios a la vez o el que lo haces dedica descargar películas todo el día tu red wifi va a ir fatal, pero a las horas que no uses internet puedes dejar la red abierta para que la use el que quiera te da igual. Contrariamente a lo que se piensa lo que haga el que navegue a través de tu red es responsabilidad de el no de ti. Por otra parte la típica idea de "que se jodan por chupones que yo la pago además", de egoísta es ridícula. Al fin vas a seguir pagando por unas horas que tu no estas usando la red para nada, ya que tu no la usas por lo menos que la pueda utilizar otro, que cobrar te van cobrar, lo mismo. Es diferente el caso de los que usan tecnología móvil ya que creo que les cobran por transferencia y que a partir de un limite sube mucho la cuenta. Pero en el caso de un router Wifi domestico vas a seguir pagando igual tu tarifa plana ni un centimo de euro más. Entonces te da igual. También podéis configurar vuestro router para ceder sólo una parte de la transferencia en abierto y reservarte tu la necesaria para navegar sin fallo.
La siguiente cuestión es que tener el wifi protegido con clave no te sirve de nada en un momento dado, existen aplicaciones que las descifran en un par de minutos y a navegar. Y como el piratilla de turno te halla pillado mal de ojo por cortarle el grifo, aún te puede a dar una sorpresa desagradable, como mínimo hacerte saber que se ha saltado tu clave y que ríe de ti y de tu protección.
Yo mismo podría hacerlo de varias maneras una de ellas a través de ingeniería social. Conozco varias cafeterías en mi barrio que tienen zona wifi y recibo su red sólo que cerrada. Tengo un pequeño ordenador portátil, me voy a tomar un café y le pido conexion a internet con lo cual me dará la clave. Normalmente, o no la cambian, o no muy a menudo con lo cual durante algún tiempo podre navegar gracias a que me se la clave. Me voy a otra cafetería me tomo otro café y ya tengo otra clave de repuesto. Lo malo es que estos locales es el horario y que normalmente apagan el ordenador el router y todo. Pero como salida de emergencia ya tengo una pequeña lista de claves, ya se alguna que no la cambian en mucho tiempo, alguna con una frecuencia de una semana (café semanal je,je) y dentro de los horarios algunos bastante altos puedo ir trampeando.
Pero otro de los defectos de las zonas Wifi es que te vas a encontrar a algunas horas a unos cuantos conectados a la vez con lo que la negación puede resultar complicada.
Ante esto nada mejor que utilizar un software mágico y abrir redes protegidas privadas que lo más probable es que sólo las utilice otro además de ti. Que se da cuenta que a pesar de tener protección le sigues entrando y cambia la clave, no pasa nada, tardas entre dos y 10 minutos en saber la nueva y de nuevo a navegar. Si se quiere pasar el día cambiando claves bien, sino ya se cansara y mientras vea que tu actividad no le afecta demasiado te dejara por imposible.
Ante esto mi decisión final ha sido conseguir, ya que tengo linea ADSL por cable, sólo que hay dos ordenadores que necesitan estar conectados a internet y de momento. Así no tengo que andar descifrando claves ni tomando cafés para conseguir una cobertura posiblemente bastante mala e intermitente.
Eso si las horas que este navegando y necesite toda la red estará cerrada y sólo tendré un 20% o más en abierto para que alguien pueda por lo menos ojear el email o visitar algún blog o foro. En las horas que no necesite estar conectado a internet o que no este usando el ordenador wifi abierto para todo cristo y que disfruten.
Protegerse es necesario porque hay mucho listillo que le das la mano y se toma el hombro, pero hay otra mucha gente que hara un uso responsable. Por otra parte ya sabes que te puede entrar igual y por otra la sensación de compartir es estupenda. A pesar de que hoy en día no se lleva mucho.
Leer más...

Recomendaciones anti-spam

Hola

Bienvenidos a esta web para webmasters principiantes y de nivel medio.Esta página esta relacionada con otras que la complementan. Fondos web-Biblioteca de recursos-Trasteando- Trasteatrufa-Yohagoweb-Expertblog-Webgratis-