Copy Link
Add to Bookmark
Report
Black Lodge - Revista Digital No. 14
*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*
P010101b 01 1010 d0101010 01 01
01 100 10 010101 10 0 10 10
10 00 01 10 10 10 01 01
01010d 10 01 01 01 10.01
10101P 01 10101010 10 0101.
01 00 10 01010101 01 10 10
10 010 01 01 10 10 10 0 01 01
d101010d 10101010 01 01 b1010101 10 10
xx .xxxxxx. xxxxxxx. .xxxxxx. .xxxxxx.
xx xxxxxxxx xx .xx xxxxxxxx xxxxxxxx
xx xx xx xx xx xx xx
xx xx xx xx xx xx :xxx xxxx:
xx xx xx xx xx xx :xxx xxxx:
xx xx xx xx xx xx xx xx
xx xx xxxxxxxx xx .xx xxxxxxxx xxxxxxxx
xxxxxxxx .xxxxxx. Xxxxxxx. .xxxxxx. .xxxxxx.
M A G A Z I N E
*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*
Revista Digital No. 14
Sitio Oficial de Descarga:
http://blacklodge.8k.com
Distribuidores y Sitios de Promocion:
http://www.vanhackez.com
http://www.dreamers.com/fondoperdido
CONTENIDO:
---EDITORIAL---
---NOTICIAS---
---TROYANOS---
---HISTORIAS DE ERRORES Y TERRORES--- Articulo de "El Lado Oscuro"
---FLASH--- Segunda Parte
---SEGURIDAD EN SISTEMAS---
---FRACTALES---
---EDITORIAL---
No cabe duda: hacer una Ezine no es algo facil y mas si se esta solo. Mas
dificil es poner articulos de calidad, de interes general y practicos. Es
por eso que no me comprometo a entregar algun numero en determinado tiempo,
igual y pueden salir varios en un mes como tener que esperar varios meses
para conseguir un numero nuevo. Creo que merecen mi respeto la mayoria de
Ezines (no todos) porque, si lees todos los Ezines disponibles, te puedes
dar cuenta de quien trabaja y quien no lo hace.
En esta entrega veremos algo de teoria sobre la seguridad, un complemento
al texto de Auditoria Informatica que en algunos numeros anteriores tuvimos
por aqui. Seguimos, afortunadamente con el mini-tutorial de Macromedia Flash
para aquellos amantes de lo grafico. Pronto me voy a lanzar a preparar uno
de Macromedia Fireworks y quizas uno de DreamWeaver. Seguimos con las
divertidas historias de Hector Ugalde en "El lado Oscuro", esta vez respecto
a Errores y Terrores. Tambien algo sobre los fractales para los que no sepan
lo que son. Esta vez incluyo tambien algunas noticias sobre Microsoft.
Si te puedes dar cuenta, la Ezine sale en formato Light, es decir, muy
ligera para bajarse, ya que siempre trato de no superar los 60 Kb en texto,
pero convertido a .zip es realmente poco. Realmente el peso en .txt varia de
30 a 60 Kb, suficientemente largo para pasar un buen rato y suficientemente
corto para no abrumarse. Anteriormente tenia la Ezine de mas de 120 kb, y
en algunos casos agregaba cosas que hacian mas pesada la descarga, pero
con la experiencia (bajando otras Ezines) descubri que generalmente no usamos
lo que viene con la Ezine. Cuando abres un texto de mas de 70 Kb, para ser
sinceros, cansa visualmente y no es apetecible. Es por ello que decidi hacer
una re-estructuracion. El sitio de descarga no es algo como para decir:
"que buen dise~o !!!", simplemente es eso : un simple y llano sitio de
descarga, no esperes mas.
Bien, por ultimo quiero darles un tip para aquellos paisanos que usan
como proveedor de internet a prodigy (Lagmex) que existe un numero de
telefono adicional al que normalmente dan. Por ejemplo, el numero que
yo marco acaba en 2, y el numero secreto es el mismo pero acaba en 3,
valdria la pena intentarlo. A mi solo me dieron un numero, cuando marco
al segundo, existe mayor posibilidad de conexion a cualquier hora.
---NOTICIAS---
Microsoft acusa a Sun Microsystems de evitar que se hable de los agujeros de
seguridad en su lenguaje de programacion Java. Todo viene a raiz de que Sun
Microsystems demando a Microsoft hace un par de semanas por mas de 1.000
millones de dolares, acusando a la compa~ia de Bill Gates de que la ultima
version de su sistema operativo, Windows XP, es incompatible con el lenguaje
de programacion Java, lo que supondria graves prejuicios para la compa~ia.
En el segundo dia del juicio en el que Microsoft se enfrenta a acusaciones
de conducta anti-competitiva, el abogado de la compa~ia, Steve Holley,
presento pruebas, en las que supuestamente demuestra que las amenazas para
Sun proceden de las deficiencias de Java, y no de las "practicas hostiles"
de Microsoft.
Holley, ademas, presento varios correos electronicos en los que los empleados
de la compa~ia hablaban de sus preocupaciones sobre los fallos de este popular
lenguaje de programacion.
Por ejemplo, en un comunicado interno de agosto de 2001, un empleado de Sun
decia que algunos clientes, entre los que se encuentra Merrill Lynch, creian
que el software de Microsoft es mas facil de utilizar que el de Sun, segun
las pruebas presentadas por Microsoft.
El comunicado decia asi: "Los clientes tenian una falta de confianza en Sun.
Hay pocas dudas de que estamos teniendo problemas de imagen".
Pero las pruebas no quedaron ahi. El letrado de Microsoft tambien mostro un
correo electronico que decia que la propia compa~ia no utiliza el lenguaje
de programacion Java para ninguna de sus aplicaciones internas.
Respecto a estas acusaciones, algunos trabajadores de Sun hablaron de la
necesidad de reforzar Java, distribuirlo a traves de otros canales y de
movilizar a la opinion publica contra las practicas hostiles de Microsoft.
En respuesta a estas afirmaciones de Microsoft, Sun, ha negado que las
pruebas presentadas por la compa~ia de Gates tengan consistencia.
Microsoft ya ha acusado en repetidas ocasiones a otras grandes compa~ias
informaticas como Oracle o AOL Time Warner de utilizar las demandas legales
para hacer negocio.
Microsoft revela parte de sus secretos.
La Comision Europea, maxima autoridad ejecutiva de la Union Europea,
investiga acusaciones de compa~ias de la region, en el sentido de que
Microsoft ha dise~ado su sistema operativo Windows de forma que funcione
de manera optima con las herramientas para servidores de la propia compa~ia,
en circunstancias que no ocurre lo mismo con los productos de la competencia.
La Comision tambien investiga la causa de que Microsoft haya fusionado el
programa Media Player en Windows, en una forma que resultaria atentatoria de
la libre competencia.
Ante tales investigaciones, que se suman a la dilatada causa antimonopolios
en EEUU, el gigante informatico anuncio que permitira que sus competidores
puedan acceder a cierta informacion sobre Windows. Con todo, la compa~ia
enfatiza que no dara a sus competidores la posibilidad de elaborar clonicos
de su software.
Las ultimas criticas se han centrado en los sistemas de seguridad de
Microsoft, que funcionan a la perfeccion con los servidores de la propia
compa~ia y de manera deficiente con otros servidores. La compa~ia acepta
ahora que sus soluciones de seguridad sean estandarizadas y puestas a
disposicion del resto de la industria.
Microsoft anuncia ademas sus intenciones de abrir otra informacion protegida
hasta ahora por el legitimo secreto industrial. Tal informacion estaria
relacionada con Windows 2000 y Windows XP.
Anteriormente, Microsoft ha expresado su voluntad de exponer parte del codigo
fuente de Windows para asi explicar la razon de que varias aplicaciones estan
incorporadas de manera indivisible en el sistema operativo.
---TROYANOS---
Para aquellos que aun son novatos dentro del mundo de los hackers, aqui
tienen un especial sobre una de las principales armas de guerra de los
piratas informaticos: los caballos de Troya, mas conocidos como troyanos.
Que es un caballo de Troya?
En fin, casi todo el mundo conoce la leyenda del Caballo de Troya: Los
griegos que asediaban la ciudad de Troya construyeron un enorme caballo
de madera, se metieron en el y dejaron que los troyanos, pobres ingenuos,
lo introdujeran dentro de la ciudad creyendo que era un regalo. El final
es facil de adivinar: en cualquier libro de historia podeis ver fotos de
las ruinas de Troya, o lo que queda de ellas.
Los caballos de Troya, troyanos, se llaman asi porque actuan del mismo modo
en tu ordenador. Un caballo de Troya es un programa aparentemente util,
novedoso, o atractivo que contiene funciones ocultas que permiten, por
ejemplo, obtener privilegios de usuario (siempre que el programa se ejecute),
suponiendo un enorme problema de seguridad. Generalmente un caballo de Troya
no tiene efecto sin la colaboracion involuntaria del usuario a quien va
dirigido.
Como es esto?
1. Porque un caballo de Troya se ha debido de obtener, por fuerza, de un
origen dudoso o desconocido (aunque excepcionalmente se han dado casos
de insercion de Troyanos en lugares de distribucion de reconocido
prestigio).
2. El programa ha conseguido almacenarse en el sistema con la colaboracion
del usuario, con lo cual puede ejecutarse en cualquier momento, incluso
mucho tiempo despues de su entrada.
Los caballos de Troya son normalmente instalados por los propios usuarios
inadvertidamente o bien por intrusos que han obtenido acceso sin permiso al
sistema a traves de otros medios.
Como se introducen en el ordenador?
Los atacantes utilizan metodos de distribucion como los siguientes:
1. Envio masivo de e-mails con un troyano adjunto. Recientemente se ha dado
el caso de un e-mail, presuntamente enviado por Microsoft a sus usuarios,
que invita a actualizar el navegador Microsoft Internet Explorer. Sin
embargo Microsoft ha confirmado que no proporciona parches o
actualizaciones a traves de correo electronico, aunque si distribuye de
esta forma boletines periodicos de seguridad.
Este mensaje contiene un programa ejecutable adjunto llamado Ie0199.exe.
Tras su instalacion, el programa origina bastantes modificaciones en el
sistema e intenta contactar con otros sistemas remotos. Existen multiples
versiones de este caballo de Troya, por lo que las modificaciones no
cumplen una norma generalizada.
Una de estas versiones se acompa~a del mensaje siguiente:
As an user of the Microsoft Internet Explorer, Microsoft Corporation
provides you with this upgrade for your web browser. It will fix some bugs
found in your Internet Explorer. To install the upgrade, please save the
attached file (ie0199.exe) in some folder and run it.
Por supuesto, no es un mensaje de Microsoft.
2. Envio durante sesiones IRC. Se convence a un usuario no experimentado
para que reciba un programa muy interesante. Dependiendo de los gustos
del usuario, se renombra el troyano para que su ejecucion sea segura.
3. Distribucion a traves de Web, Newsgroups, FTP,etc... con las mismas
tecnicas de "venta", es decir, programa novedoso, interesante, de gran
utilidad...
4. Insercion del Troyano en programas de gran demanda, modificando su
instalacion pero manteniendo intacto el programa original, sin que el
usuario aprecie ningun cambio o indicios sospechosos en su funcionamiento.
5. Modificacion de programas en lugares de distribucion de reconocido
prestigio, lo cual supone una entrada no autorizada en dichos sistemas
e implica un alto grado de infeccion incluso en maquinas de usuarios
experimentados y precavidos.
6. Infeccion a traves de applets Java, Javascript, Active X...
7. Cualquier otra tecnica de ingenieria social, incluso envio de Cds o de
cualquier otro soporte de almacenamiento por correo tradicional, simulando
regalos, anuncios, promociones, etc.
Posibilidades del atacante:
Una vez el Troyano se ha ejecutado en un sistema, el atacante, dependiendo
de las posibilidades del programa, puede, por ejemplo:
- Ejecutar programas remotamente
- Eliminar, leer, modificar archivos, y por tanto informacion sensible, como
claves de acceso, informacion bancaria y personal, etc. Es decir, se
consigue identico acceso que el usuario presente fisicamente ante su
maquina.
- Posibilidad de enviar y ejecutar nuevos troyanos
- Posibilidad de cometer acciones delictivas utilizando la maquina de la
victima.
- Instalar virus
Etc, etc, etc...
Si la victima tiene acceso administrativo al sistema operativo, el caballo
de Troya puede permitir al atacante, obtener la cuenta "root" en Unix, la
cuenta "administrator" en NT o cualquier otro tipo de cuenta que suponga
acceso administrativo al sistema operativo.
Puede comprometer cualquier sistema de una red, incluyendo consecuencias en
otros sistemas de la misma red. Son muy vulnerables aquellos sistemas que
transmiten datos de autentificacion, como por ejemplo claves de acceso en
texto plano o en metodos debiles de encriptacion. Si la seguridad del
sistema ha sido comprometida por un caballo de Troya, el intruso puede
instalar un sniffer y recolectar nombres de usuario y claves o cualquier
otro tipo de informacion privilegiada durante su travesia por la red.
Incluso el sistema afectado puede convertirse en la fuente de un ataque que
pueda exponer a la organizacion, empresa, o usuario a serias complicaciones
legales. Puede ser utilizado para realizar acciones ilegales sin que el
verdadero culpable pueda jamas verse implicado, pero si los responsables del
sistema afectado.
Un ejemplo de troyano peligroso seria el Back Orifice, creado por un grupo
de hackers norteamericanos llamado El culto de la vaca muerta. Es,
posiblemente, el troyano mas completo que se ha creado hasta el momento. Una
vez instalado permite un control absoluto de la computadora afectada: control
del sistema de ficheros, configuracion del sistema, acceso a perifericos
(impresoras, scanners, ...), control de comunicaciones, etc... Por supuesto,
un troyano tan peligroso solo podria tener como victima al sistema operativo
Windows. Este troyano se encubre como herramienta de administracion remota
de sistemas.
Prevencion contra los troyanos
- Todo usuario en general debe verificar cualquier software que haya sido
instalado, procurar que provenga de fuentes conocidas y seguras,
asegurarse de que no haya sido modificado.
- No ejecutes ningun programa enviado via e-mail que no hayas solicitado.
- Mucha precaucion con los contenidos de los applets Java, JavaScript,
Active X durante la navegacion. Es preferible configurar el navegador
para desactivar cualquier ejecucion automatica, de estos contenidos.
- Emplea regularmente programas antivirus convenientemente actualizados.
Tambien conviene emplear firewalls o cualquier metodo seguro de controlar
los puertos de su sistema.
- No emplees los maximos privilegios en tareas para las que no sean
extrictamente necesarios.
- Si puede evitarse, no almacenes informacion de importancia vital en tu
sistema. Si un atacante la consigue, puede hacer desaparecer el troyano,
el fichero por el cual se instalo, y eliminar toda prueba de su existencia,
para posteriormente utilizar los datos obtenidos (por ejemplo, al cabo de
unos meses) sin que la victima pueda jamas imaginar la causa de la
filtracion.
---HISTORIAS DE ERRORES Y TERRORES---
Usuario: Ahora que ya paso la noche de brujas, alias Halloween, y los
dias de muertos, contemos cuentos de fantasmas y de terror!
Cracker: Terror es el error de no creer en el fantasma de los virus!
Hacker: No es verdad angel de horror, que en esta apartada orilla, mas
pura la luna brilla y se respira el virus mejor?
Amigo (usuario avanzado): Te sientes el Don Juan de los virus?
H: Los traigo muertos!
U: No la hagan de cuento, que comiencen las historias.
H: Era de noche, y sin embargo llovia...
U: Ese inicio te lo fusilaste de la novela de "La historia
incomenzable" de Snoopy!
H: Bueno! Era de noche, y sin embargo "yo veia"... a un usuario temerario
que no usaba ningun programa antivirus...
A: Brrr! Me dio escalofrios!
H: ...hasta que esa noche...
U: Que? que?
A: No lo interrumpas!
H: ...esa noche...
C: Aparecio un virus!
A: NOOOO! Asi no tiene chiste!
H: ...esa noche comenzaron a suceder cosas extra~as en su computadora...
U: Gulp!
H: ...programas que no funcionaban...
C: Monstruosos programas con estados alterados.
H: ...archivos no encontrados...
A: El misterioso caso de los datos desaparecidos.
H: ...mensajes inusuales...
U: Fenomenos virusnormales?
H: ...actividad desusada en el disco duro...
A: OVNIS? Objetos Virulentos No Identificados?
H: ...hasta que finalmente... la computadora... dejo de funcionar!...
C: Fue el mayordomo!
U: Yaaa! Fue un virus!
A: Nadie sabe, nadie supo! dijo "El monje loco"!
C: Mentirrra! Mentirrra! Es una asquerrosa mentirrra! dijo "La bruja
maldita"!
U: Y que mas, Hacker?
H: Nada mas, la computadora simplemente dejo de funcionar.
C: Murio, sucumbio, fallecio, se extinguio, piro, fenecio, caput,
sucumbio, RIP, se enfrio, stop, perecio, palmo, off.
U: Un final abrupto... Quien cuenta otra historia?
C: Era una computadora buena... hasta que se volvio mala...
A: El pecado original?
C: ...el Doctor Jekyll se convirtio en Mister Hayde...
U: Un virus fue la pocion secreta?
C: ...y llego el momento de pedir su Halloween...
A: Trato o truco?
C: Queremos Halloween! QUEREMOS HALLOWEEN!
H: Calma! Relajate!
C: Por eso! Me hago relajo!
U: Hummm, una historia corta Alguna otra?
C: Queremos RAP!
A: Pues yo me se muchas. Comencemos: Era una noche del 31 de Octubre,
que ademas era viernes 13... (bueno: 13 al reves!!!)...
C: No seas supersticioso, que eso da mala suerte!
A: ...normalmente en la noche de brujas, los buenos se disfrazan de
malos, pero esta noche...
U: Pero esta noooocheeee, la paso contigoooooo...
H: Esa es una cancion!
A: ...esa noche un mal amigo trajo un programa pirata...
H: Mucho ojo!
A: ...un programa malo disfrazado de bueno...
U: Ay nanita!
A: ...un programa que infecto solamente una vez...
U: Solamente una veeeeez...
H: Esa es otra cancion!
A: A que la cancion!
C: Orale! Te acompa~o! En que virus?
K: En virus de LA.
U y C: Solamente una veeez, ame en el viruuuuus...
A: ...e igual que el SIDA: una vez basta...
U: Basta! Me da miedo!
C: Pero igual que el SIDA: Si da...
H: E igual que el SIDA: hay que estar informados.
C: Para que luego no andes pidiendo para tu calaverita...
U: Entonces no hay que tener miedo a lo desconocido?
C: Uy! Entonces tendrias miedo de casi todo! Hasta de ti mismo!
A: Mejor vayamos a otra historia: Una indefensa computadora, sola y
desprotegida...
U: Y es de noche, no?
H: No necesariamente... No todo lo malo sucede de noche...
C: Ni todo lo bueno...
A: ...no hay nadie a la vista, nadie la esta cuidando... no hay clave de
acceso, no hay vigilancia...
U: Pero si no hay nadie, entonces nadie puede da~arla!
A: ...nadie, excepto alguien... quien silenciosamente prende la
computadora... introduce un floppi y...
U: Y mete un virus!
A: ...no necesariamente, pues ejecuta un programa del floppi...
y esta vez el programa no esta infectado... pero la proxima?...
C: La proxima puede ser la ultima!
U: Yaaa! A poco un virus de computadora puede afectar a un usuario?
C: Los virus son como vampiros que al morder convierten a sus victimas a
su vez en vampiro...
U: Hijole! Ya no voy a llevar los floppis en la bolsa de la camisa!
H: No te preocupes, Usuario! A lo que se refiere el Cracker como
"victimas" es a computadoras, o mas bien a programas de computadoras.
A: Los virus son programas de computadoras, asi que la frase del Cracker
quedaria como: Los "programas de computadora virus" son como
"programas de computadora, vampiros" que al morder convierten a sus
"programas de computadora, victimas" a su vez en
"programas de computadora, vampiro"...
U: Ahhhhh! Fiuuuu!
A: Otra historia de fantasmas verdaderos: Una computadora "malita"
(pero no por virus) es enviada a reparar... y en las instalaciones del
"hospital de compus" introducen un flopi con un programa de
diagnostico... tan! tan! tan! tan!
U: No me digas que...!!!
C: ...por supuesto el programa esta infectado y la compu regresa
corregida y empeorada!!!!
H: Casos horrorOsos han ocurrido cuando personas ajenas instalan nuevos
programas. Por ejemplo cuando un empleado de un banco, de cuyo nombre no
quiero acordarme, fue a varias empresas a instalar el programa del SAR.
El flopi no estaba protegido contra escritura y en una de las empresas
agarro un virus, que fue esparciendo en las otras empresas...
C: Era un empreSARio viral...
U: Pero todo eso se evita con las vacunas, no?
A: Pues no necesariamente. La empresa "USS EnterPrice of Azcapotzalco"
se sentia totalmente protegida. Habia adquirido (en dolares) el
HIPERarchiSUPERrecontraANTIvirus marca patito anunciado en toda una
pagina del Whole Street Journal (con marquito rojo pa'que resalte)...
U: Entonces esa SuperVacuna no sirve?
C: Ninguna vacuna sirve!
H: Efectivamente: ninguna vacuna sirve al 100%. Y lo mejor es no tener
un solo programa antivirus, sino varios.
U: Cuales me recomiendan?
H: Los mas conocidos son (en desorden alfabetico): Doctor Solomon's
Antivirus Toolkit, F-Prot, MacAfee ViruScan y Thunderbyte AntiVirus.
A: Otra historia de pesadilla es la de la empresa que compro todos los
programas antivirus que encontraba...
C: Y se tardaba tanto en ejecutar las vacunas que nunca quedaba tiempo
para usar las computadoras, no?
A: ...NO. Lo que sucedio es que corrian todas las vacunas y a pesar de todo...
resultaron infectados!...
U: Pero eso es imposible!
H: Lamentablemente el que tengas todas las vacunas tampoco te garantiza
al 100% que nunca te infectes.
C: Siempre hay recovecos y trucos para explotarlos...
A: Ya ven lo que paso con las virus de macros!...
H: Con varios buenos antivirus y siguiendo las recomendaciones que te
hemos dado, quiza llegues a tener un 99% de seguridad.
A: Como el caso en que al meter el floppi infectado la computadora exploto!!!
H: No inventes! Eso si es imposible. Primero: se necesita ejecutar el
programa infectado, no se activa el virus con solamente meter el floppi.
Y segundo: ningun virus puede causar da~o al hardware.
U: Pues a mi me han platicado de virus que da~an discos duros
o que hacen explotar monitores.
H: Son cuentos! Un virus produce un da~o peor: pues altera
o destruye los datos y programas.
C: Como el virus que en noches de luna llena se convierte en un monstruo...
A: O las apariciones de virus muertos que vuelven a manifestarse.
U: Mucho susto!
C: No le hagas a "La llorona"! AAAAAAAYYYYYY MIIIIISSSS VIIIIRUUUUUSSS!!!
---FLASH---
Continuemos con estas lecciones de Macromedia Flash. En la edicion anterior
dibujamos una hormiga con las herramientas que nos proporciona este programa.
Ahora vamos a dibujar el fondo. La escena sera un dia soleado y pondremos
algo de hierba para que nuestra hormiga corra sobre ella. De la barra de
herramientas elije brush (brocha) que luce como una brocha de pintura. Del
area de modificadores usar el menu desplegable Fill > Color (Color de relleno)
para seleccionar un color amarillo brillante. Despues en Brush Size (que es
el tama~o de brocha) elejimos un tama~o medio a grande para dibujar la parte
central del sol. En la parte superior del Stage (Escenario) dibujar un medio
circulo para el sol.
Ahora del menu desplegable hay que seleccionar una brocha mas peque~a para
dibujar los rayos del sol. Seguimos los pasos similares para dibujar la
hierba.
Ahora vamos a poner algo de texto. Elije la herramienta Texto que se
representa por el boton que tiene la letra "A". Da click donde quieras
el texto y escribe algo. Por default te va a poner un color de texto,
cambialo al que mas te guste. El tama~o no va a ser el ideal, asi que
selecciona el texto y cambia su tama~o.
Ahora selecciona la pata trasera. Si seleccionas la pata delantera, no va
a quitar la seleccion anterior. Da click fuera del dibujo y se quitara la
seleccion. Ahora da click en la pata trasera y da DOBLE click en la pata
delantera. Se ha seleccionado gran parte del contorno de dibujo !. Arrastra
ese contorno y notaras que queda el ojo, la boca y lo que esta relleno.
Oprime ctrl+z o en Edit > Undo.
Ahora vamos a hacer que la hormiga sea un solo elemento. Dibuja un cuadro
con el mouse (teniendo la opcion arrow). El rectangulo debe encerrar a la
hormiga. Tambien puedes elegir la opcion Lasso, con ella dibuja alrededor
de la hormiga y quedara seleccionada cada parte de ella. Ahora, en
Modify > Group (Agrupar) haremos que la hormiga sea un solo elemento, el
cual podemos regresarlo de forma desagrupada.
Bueno, mas vale que ahora practiquemos mucho sobre cada herramienta y sus
opciones, asi como el manejo de texto, en la proxima entrega veremos como
animar nuestra pelicula, que es lo mas emocionante de Flash.
---SEGURIDAD EN SISTEMAS---
Cuando hablamos de Seguridad de Sistemas, nos referimos basicamente a tres
aspectos importantes: confidencialidad, integridad y disponibilidad.
Que implica cada uno de ellos?.
La confidencialidad nos dice que los objetos de un sistema han de ser
accedidos unicamente por elementos autorizados a ello y que esos elementos
autorizados no van a convertir esa informacion en disponible para otros.
La integridad significa que los objetos solo pueden ser modificados por
elementos autorizados y de una manera controlada.
La disponibilidad indica que los objetos del sistema tienen que permanecer
accesibles a elementos autorizados, es el contrario de la negacion de
servicio.
Generalmente tienen que existir los 3 aspectos descritos para que haya
seguridad: un sistema Unix puede conseguir seguridad para un determinado
fichero haciendo que ningun usuario (incluso el root) pueda leerlo, pero
este mecanismo no proporciona ninguna disponibilidad.
Depende del entorno donde se trabaje, a sus responsables les interesara dar
prioridad a un cierto aspecto de la seguridad. Por ejemplo, en un sistema
militar se antepondra la confidencialidad de los datos almacenados o
transmitidos sobre su disponibilidad: seguramente es preferible que alguien
borre informacion confidencial (que se podria recuperar despues desde una
cinta de backup) a que ese mismo atacante pueda leerla o la haga disponible
para usuarios no autorizados. En cambio, en un servidor NFS de un departamento
se premiara la disponibilidad frente a la confidencialidad: importa poco que
un atacante lea la unidad, pero que esa misma unidadno sea leida por usuarios
autorizados va a suponer una perdida de tiempo y dinero. En un entorno
bancario, la faceta que mas ha de preocupar a los responsables del sistema
es la integridad de los datos frente a su disponibilidad o su
confidencialidad: es menos grave que un usuario consiga leer el saldo de otro
que el hecho de que ese usuario pueda modificarlo. Existen pues 3 tipos de
ataques: interrupcion, interceptacion y modificacion. Se le llama destruccion
cuando una modificacion inutiliza el objeto afectado. Igualmente se utiliza
el termino fabricacion cuando una modificacion es destinada a conseguir un
objeto similar al atacado para que sea dificil distinguir el objeto original
con el "fabricado".
Basicamente se cuidan 3 partes del sistema: Los datos, el software y el
hardware y existen varias personas que ponen en peligro la fiabilidad de
nuestro sistema y son:
Personal. Aunque generalmente los peligros se hacen de manera inintencional,
no dejan de ser un gran riesgo para la empresa. Desde la persona
que hace el aseo y desconecta algun servidor, hasta el jefe de
sistemas que ejecuta algun comando incorrecto y borra el sistema
de ficheros.
Ex-Empleados. Especialmente si fueron despedidos, tendran razones para entrar
a nuestro sistema. Mas aun si pasaron a la competencia. Pueden
insertar troyanos, gusanos, virus, etc. o conectarse como si
aun trabajaran ahi debido a que las cuentas permanecen algunos
meses despues de abandonar la empresa.
Curiosos. Son los atacantes mas habituales del sistema (junto con los
crackers). Recordemos que son equipos que interesan por su
tecnologia que manejan. Aunque generalmente para leer el
correo de un amigo, enterarse de cuanto gana un empleado,
o copiar un trabajo, no cabe duda que no beneficia a la
fiabilidad de nuestro sistema.
Crackers. Los entornos de seguridad media son un objetivo tipico de los
intrusos, ya sea para fisgonear, para utilizarlos como enlaces a
otras redes o simplemente por diversion. Por un lado son redes
generalmente abiertas y la seguridad no es un factor tenido muy
en cuenta en ellas. Por otro, debido a la gran variedad de sistemas
Unix conectados a estas redes provoca casi por simple probabilidad
que al menos algunos de sus equipos (cuando no la mayoria) sean
vulnerables a problemas conocidos de antemano.
Intrusos Remunerados. Por fortuna es menos habitual el ataque en redes
normales, ya que atacan muy grandes empresas debido
a que son contratados por organizaciones que pueden
permitirse ese gasto.
Terroristas. Aqui se engloba a cualquier persona que ataca algun sistema para
causarle algun da~o. Por ejemplo, alguien puede intentar borrar
la base de datos de un partido politico enemigo o destruir los
sistemas de ficheros de un servidor que alberga paginas web de
algun grupo religioso.
Ahora vamos a tratar las amenazas logicas, las cuales pueden ser:
Software incorrecto. Son errores cometidos de forma involuntaria por los
programadores de sistemas o de aplicaciones. Una
situacion no contemplada a la hora de dise~ar el
sistema de red del kernel o un error accediendo a memoria
en un fichero "setuidado" pueden comprometer de forma
local o remota al sistema.
A estos errores de programacion se le llaman bugs y a los
programas utilizados para aprovechar uno de estos fallos
y atacar al sistema, exploits.
Es aqui donde entran los Script-Kiddies, que son piratas
novatos que ejecutan exploits bajo DOS y pueden causar
grandes da~os sin ni siquiera saber programar o usar un
sistema unix, incluso hay situaciones en las que se
analizan los logs de estos ataques y se descubre que el
pirata intenta ejecutar ordenes de MS-DOS.
Herramientas de Seguridad. Pueden llegar a ser un arma de doble filo debido a
que se detectan fallos. Si alguien mas conoce esos
fallos, podria utilizarse esa informacion para
atacar los equipos. Herramientas como Nessus, Saint
o SATAN pasan de ser utiles a peligrosas cuando las
utilizan crackers que buscan informacion sobre las
vulnerabilidades de un host o de una red remota.
Puertas Traseras. Conocidas como "backdoors". Son atajos insertados durante
el desarrollo de aplicaciones grandes o de sistemas. Por
ejemplo, un programador de gestion de bases de datos
crea un atajo, ya que para acceder a cierta tabla se
necesitan cuatro claves de 10 caracteres. En este caso
crea una clave "especial" con el objetivo de perder menos
tiempo al depurar el sistema.
Algunos programadores pueden dejar estos atajos en las
versiones definitivas de su software para facilitar el
mantenimiento posterior, para garantizar su propio acceso o
simplemente por descuido. La cuestion es que si un atacante
descubre una de estas puertas traseras (no importa como),
va a tener acceso global a datos que no deberia leer, lo
que obviamente supone un grave peligro para la integridad
de nuestro sistema.
Bombas logicas. Son partes de codigo de cierto programa que permanecen sin
realizar alguna funcion hasta que son activadas. En ese
punto, la funcion que realizan no es la original del programa
sino que generalmente se trata de una accion perjudicial.
Los activadores mas comunes son la ausencia o presencia de
cierto fichero, la ejecucion bajo determinado UID o la
llegada de una fecha concreta. El programa podra realizar
cualquier tarea que quien ejecuta el programa. Si la ejecuta
el ROOT o la bomba esta setuidado a su nombre, los efectos
pueden ser fatales.
Canales cubiertos. Es cuando los canales de comunicacion permiten el proceso
de transferir informacion de forma que viole la politica
de seguridad del sistema. Dicho de otra forma, un proceso
transmite informacion a otros que no estan autorizados.
Algo tan simple como el puerto finger abierto en una
maquina puede ser utilizado a modo de covert channel por
un pirata con algo de experiencia.
Virus. Es una secuencia de codigo que se inserta en un fichero ejecutable
(denominado huesped) de forma que cuando el archivo se ejecuta, el
virus tambien lo hace, insertandose a si mismo en otros programas.
Todo el mundo conoce los efectos de los virus en algunos sistemas
operativos de sobremesa; sin embargo, en Unix los virus no suelen
ser un problema de seguridad grave, ya que lo que pueda hacer un
virus lo puede hacer mas facilmente cualquier otro mecanismo logico.
Aunque los virus existentes para entornos Unix son mas curiosidad
que una amenaza real, en plataformas IBM-PC o compatibles (recordemos
que hay muchos sistemas unix que operan en estas plataformas como
Linux, FreeBSD, NetBSD, Minix, Solaris...) ciertos virus, especial-
-mente los de boot, pueden tener efectos nocivos en el sector de
arranque.
Gusanos. Son programas capaces de ejecutarse y propagarse por si mismos a
traves de las redes, en ocasiones aprovechando bugs de los sistemas
a los que se conecta para da~arlos. Al ser dificiles de programar,
su numero no es muy elevado, pero el da~o que puede causar es muy
grande: el mayor incidente de seguridad en internet fue precisamente
el Internet Worm, un gusano que en 1988 causo perdidas millonarias
al infectar y detener mas de 6000 maquinas conectadas a la red.
Hemos de pensar que un gusano puede automatizar y ejecutar en unos
segundos todos los pasos que seguiria un atacante humano para
acceder a nuestro sistema: mientras que una persona, por muchos
conocimientos y medios que posea, tardaria como minimo horas en
controlar nuestra red completa (un tiempo mas que razonable para
detectarlo), un gusano puede hacer eso mismo en minutos, de ahi
su enorme peligrosidad y devastadores efectos.
Caballos de Troya. Son instrucciones escondidas en un programa de forma que
parezca que este realiza las tareas que un usuario espera
de el, pero que realmente ejecute funciones ocultas sin el
consentimiento del usuario.
En la practica, totalidad de los ataques a Unix, cuando
un intruso consigue el privilegio necesario en el sistema,
instala troyanos para ocultar su presencia o para
asegurarse la entrada en caso de ser descubierto.
Es tipico utilizar lo que se denomina toolkit, que no es
mas que un conjunto de versiones troyanas de ciertas
utilidades (netstat, ps, who...) para conseguir que, cuando
el administrador las ejecute, no vea la informacion
relativa al atacante, como sus procesos o conexion al
sistema. Otro programa que se suele suplantar es login,
por ejemplo para que al recibir un cierto nombre de usuario
y contrase~a, proporcione acceso al sistema sin necesidad
de consultar /etc/passwd.
Programas conejo o bacterias. Son los programas que no hacen nada util, sino
que se reproducen hasta que el numero de copias
acaba con los recursos del sistema. (Memoria,
procesador, Disco...), produciendo una Negacion
de Servicio.
Tecnicas Salami. Es el robo automatizado de peque~as cantidades de bienes
(generalmente dinero) de una gran cantidad de origen. El
hecho de que la cantidad inicial sea grande y la robada
peque~a, hace extremadamente dificil su deteccion.
Si de una cuenta de varios millones de pesos, se roban unos
centavos, nadie va a darse cuenta de ello. Si esto se
automatiza para, por ejemplo, descontar un peso de cada
nomina pagada, tras un tiempo de actividad, seguramente se
habra robado una enorme cantidad de dinero sin que nadie se
haya percatado de este hecho, ya que de cada origen se ha
tomado una cantidad infima. Generalmente se usan para
atacar bancos.
---FRACTALES---
Los fractales fueron concebidos aproximadamente en 1890 por el frances+
Henri Poincare. Sus ideas fueron extendidas mas tarde fundamentalmente por
dos matematicos tambien franceses: Gaston Julia y Pierre Fatou, hacia 1918.
Se trabajo mucho en este campo durante varios a~os, pero el estudio quedo
congelado en los a~os 20s.
El estudio fue renovado a partir de 1974 en IBM y fue fuertemente impulsado
por el desarrollo de la computadora digital. El Dr. Mandelbrot, de la
Universidad de Yale, con sus experimentos de computadora, es considerado
como el padre de la geometria fractal. En honor a el, uno de los conjuntos
que el investigo fue nombrado en su nombre.
Otros matematicos, como Douady, Hubbard y Sullivan trabajaron tambien en
esta area explorando mas las matematicas que sus aplicaciones.
Desde la decada del 70s este campo ha estado en la vanguardia de los
matematicos contemporaneos. Investigadores como el Dr. Robert L. Devaney,
de la Universidad de Boston ha estado explorando esta rama de la matematica
con la ayuda de las computadoras modernas.
El matematico frances Benoit Mandelbrot acu~o la palabra fractal en la
decada de los 70s, derivandola del adjetivo latin fractus. El correspondiente
verbo latino: frangere, significa romper, crear fragmentos irregulares.
Sabias que la matematica tiene un lado artistico escondido?... Pues es cierto,
este lado desconocido para muchos, es la geometria fractal, que recientemente
pudo ser descubierta, casi casualmente con la ayuda de la computadora. Y pues
de otro modo no podia ser ya que solo programando unas sencillas formulas
matematicas obtendras unas imagenes de belleza infinita, que presentan un
cierto orden pero a la vez son caoticas!!!.
La geometria tradicional, la euclidea, es la rama de la matematica que se
encarga de las propiedades y de las mediciones de elementos tales como
puntos, lineas, planos y volumenes. La geometria euclidea tambien describe
los conjuntos formados por la reunion de los elementos mas arriba citados,
cuyas combinaciones forman figuras o formas especificas.
Sin embargo, las formas encontradas en la naturaleza, como monta~as, franjas
costeras, sistemas hidrograficos, nubes, hojas, arboles, vegetales, copos de
nieve, y un sinnumero de otros objetos no son facilmente descriptos por la
geometria tradicional.
La geometria fractal provee una descripcion y una forma de modelo matematico
para las aparentemente complicadas formas de la naturaleza. Estas poseen a
veces una remarcable invariancia de simplificacion bajo los cambios de la
magnificacion, propiedad que caracteriza a los fractales, como veremos mas
adelante.
El Fractal es, matematicamente , una figura geometrica que es compleja y
detallada en estructura a cualquier nivel de magnificacion. A menudo los
fractales son semejantes a si mismos; esto es, poseen la propiedad de que
cada peque~a porcion del fractal puede ser vizualizada como una replica a
escala reducida del todo. Existen muchas estructuras matematicas que son
fractales: el triangulo de Sierspinski, la curva de Koch, el conjunto
Mandelbrot, los conjuntos Julia, y muchas otras.
La caracteristica que fue decisiva para llamarlos fractales es su dimension
fraccionaria. No tienen dimension uno, dos o tres como la mayoria de los
objetos a los cuales estamos acostumbrados. Los fractales tienen usualmente
una dimension que no es entera, ni uno ni dos, pero muchas veces entre ellos.
Es importante reconocer que los fractales verdaderos son una idealizacion.
Ninguna curva en el mundo real es un fractal verdadero; los objetos reales
son producidos por procesos que actuan solo sobre un rango de escalas
finitas. En otras palabras, los objetos reales no tienen la infinita
cantidad de detalles que los fractales ofrecen con un cierto grado de
magnificacion.
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*