elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 ... 4247 4248 4249 4250 4251 4252 4253 4254 4255 4256 4257 4258 4259 4260 4261 [4262]
42611  Foros Generales / Noticias / LOS INFORMATICOS SON EL PARIENTE POBRE DE LA DEMOCRACIA en: 7 Mayo 2004, 09:14
 
La semana pasada alguno me preguntaba si en el editorial anterior me refería a los hackers en general o a esos grupúsculos que se creen algo por tener un nick chachi y soltar frases grandilocuentes. Por supuesto, y por si no quedó claro, me refería a los segundos, a los "haxor" y a los del manifiesto de The Mentor.


Un hacker es algo más que todo eso. Como decía Pekka Himanen en su clásica obra La ética del hacker, "son personas dedicadas a programar de forma apasionada y que creen que es un deber para ellos compartir información y producir programas gratuitos", entre otras acepciones, porque la definición del término es mucho más extensa. Pekka Himanen sostiene que "los crackers son usuarios destructivos con el objetivo de crear virus y introducirse en sistemas". Aunque antes eran conocidos por quebrar programas, añadiría. Y prosigue de esta forma: "Un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática". En este sentido, la ética hacker contrasta con los sistemas de trabajo actuales, orientados al capitalismo, mientras que la ética hacker consiste en la combinación de pasión, libertad y creatividad.

Por lo que se puede ver, los conceptos anteriores nada tienen que ver con las concepciones pueriles de los "haxor" y los firmantes del manifiesto de The Mentor. A mí me queda mucho por aprender y, por supuesto, ni de lejos me considero un hacker; aunque siempre me gustó promulgar las interesantes ideas de Himanen y otros autores. Por cierto, desconozco si tendrá o no el consentimiento del autor, pero la obra de Himanen puede descargarse en formato PDF desde http://www.geocities.com/pekkahacker/

En los mensajes llegados a redacción también se mencionaba el trabajo y los conocimientos de esos nuevos expertos que, lejos de considerarse hackers, tienen unos conocimientos muy avanzados de programación y sistemas. Vienen camuflados de ingenieros de sistemas o de gestión, licenciados, y otros ardides. Pero ellos son la nueva generación, los que toman el relevo de la vieja escuela hacker.

El 1 de mayo es el día del trabajador en España. Pensando sobre ello y sobre los puestos de trabajo de nuestro país, me quedé asustado rememorando aquella selección de un puesto como programador en la empresa de un amigo. Estadísticamente, gente con una preparación académica acojonante, estaba cobrando unos sueldos miserables. La guinda al pastel la puso un empresario con el que estuve hablando en una de las múltiples tertulias de los encuentros informáticos que se producen en la Ciudad Condal.

Me lo presentaron en aquel momento. Y no sé cómo, pero en la conversación se coló el tema. Aquel estirado engominado me soltó lo siguiente: "Ah, yo no tengo problemas con el personal que trabaja en mi empresa de informática. Tengo dos tipos de trabajadores, los becarios, a los que les doy un mínimo y les hago programar las rutinas más fastidiosas, el trabajo sucio que no quieren los programadores. Y luego tengo programadores junior y senior; pero suelo contratar a extranjeros, hispanos en su mayoría, que por 10 ó 20 euros diarios los tengo toda la jornada sin levantarse de su asiento". Se me atragantó el cava allí mismo. No sé cómo no lo agarré del cuello y le di una so manta de palos. Ni lo quise escuchar por más tiempo, le solté un escueto "imbécil" y me largué del grupo ante la mirada atónita de todos.

No sé por qué me extrañaba. Esa debe ser la tónica general. Ante la invasión de esta población que migra desde otros países, los empresarios sin escrúpulos pagan verdaderos miserias a estos, convirtiendo el panorama laboral en una tónica de sueldos irrisorios donde la población autóctona debe adaptarse para poder competir contra la oleada de quienes acuerdan estos sueldos.

No tengo nada en contra de la inmigración, pero demonios, el gobierno debería hacer algo para detener esto, ya sea legalizando este éxodo de población, y acordando la implantación de un sindicato de informáticos y programadores. Es de vergüenza que estos últimos se tengan que regir por el sindicato del metal. ¿Qué diablos tendrá que ver el metal con la informática?

Desde luego, hay que adoptar medidas cuanto antes, si queremos que el trabajador informático tenga un salario, cuando menos, digno.

Carlos Mesa

 

FUENTE : Informativos WS - Boletin nº 11
42612  Foros Generales / Noticias / De Internet a la cama en: 6 Mayo 2004, 06:34
Más de una décima parte de los internautas españoles, algo más de un millón de personas, han mantenido relaciones sexuales con personas que han conocido a través de internet. Además, uno de cada cuatro han establecido relaciones de amistad íntima con personas que conocieron en ese medio y un 17% iniciaron un noviazgo, según un informe de Ya.com.


El estudio, realizado con la plataforma de MetaScore sobre una muestra de más de 5.000 internautas, revela además que un tercio de los encuestados señaló como principal razón para iniciar las relaciones la búsqueda de personas con afinidad en gustos e intereses.

Tras esta, los motivos más citados son la ampliación del círculo de amigos (uno de cada cuatro) y la lucha contra la soledad (uno de cada seis). En cambio, uno de cada veinte encuestados cree que la gente busca relaciones sexuales a través de internet.

Por otra parte, el 54% de los internautas considera que tener relaciones personales con conocidos a través de Internet no es más peligroso que por cualquier otro medio, frente a un 40,5% que cree que la Red sí puede ser un medio peligroso. Un 5% opina que internet es más seguro que otros medios.

Más de seis de cada diez de los encuestados señala que tiene dudas cuando queda por primera vez personalmente con alguien que ha conocido a través de internet, frente a un 36% que no expresa ningún temor en su primera cita fuera de la Red.

Un 31% asegura que no ha pasado un mes desde el contacto hasta la primera cita personal y sólo el 8% espera más de un año a su primer encuentro. En cuanto a la frecuencia de las relaciones, el 2,48% queda a diario, mientras que el 29% lo hace semanalmente y un 15%, varias veces al mes.

FUENTE : http://www.elperiodico.com/default.asp?idpublicacio_PK=6&idioma=CAS&idnoticia_PK=115643&idseccio_PK=132&h=040505
42613  Foros Generales / Noticias / Kaspersky Anti-Virus Personal 5 en: 5 Mayo 2004, 10:05
 
Liberada la version 5 de este reconocido antivirus. Version de evaluacion por un periodo de 30 dias, de momento solo en ingles.
 
Puede bajarse desde este enlace : http://www.kaspersky.com/promo5
 
Alguien se atreve y nos informa ???
 
 
42614  Foros Generales / Noticias / Yo no fui... ¿y tú? en: 3 Mayo 2004, 09:51
El spyware es mucho más artero de lo que alguna vez imaginamos. Es evidente que esas astutas aplicaciones están saliendo de los confines de Internet para asaltar las computadoras de los usuarios sin la asistencia de los seres humanos cuyas PCs han caído víctimas de los programas.
 
Lo mismo sucede con los archivos de música, los juegos y los videoclips: prácticamente nadie reconoce que descarga, instala o usa esas cosas en las computadoras de sus oficinas, pero a pesar de las protestas de inocencia, de alguna manera esas aplicaciones y archivos que consumen tiempo, espacio y ancho de banda han logrado infectar las computadoras de las empresas de todo Estados Unidos, según la encuesta de administradores de red y empleados corporativos Web@Work 2004 que fue dada a conocer el miércoles.
El 6 por ciento de los empleados encuestados reconoció que habían descargado spyware en las computadoras de su oficina. Pero los administradores de red que respondieron a la misma encuesta estimaron que casi el 30 por ciento de las computadoras de las redes que administran habían estado infectadas con spyware en algún momento.

"Nadie lo instala, sin embargo esa basura está en muchas máquinas. Es obvio que el hada del spyware aparece a altas horas de la noche e instala esta basura en los sistemas", dijo Keith Hitchens, que se ocupa de mantener las redes de varios clientes, entre los que se incluye una firma de relaciones públicas de Manhattan y una editorial de revistas.

Es evidente que el hada del spyware de Hitchens es una hadita muy activa, dedicada a visitar las empresas de todo el país en forma regular. El 40 por ciento de los administradores de sistemas que respondieron la encuesta indicaron que la cantidad de computadoras infectadas con spyware de sus respectivas empresas se había incrementado en forma significativa el año pasado.

La encuesta, que fue realizada telefónicamente por la firma de investigaciones Harris Interactive para Websense, un proveedor de productos de administración de Internet, reveló otras discrepancias entre lo que la gente efectivamente hace con sus computadoras y lo que dicen hacer.

Según los resultados de la encuesta, los administradores de redes suelen batallar contra los efectos de los virus transmitidos por email a pesar de que los empleados aseguran que jamás hacen clic sobre adjuntos de email que no esperan. Los administradores de redes también deben vérselas con los problemas provocados por software no autorizado que nadie instaló y con aplicaciones que consumen enormes cantidades de ancho de banda -como el streaming multimedia-que nadie mira.

"Mi primera pregunta, cuando algo anda mal en una computadora o la red, es: ¿qué hizo justo antes de que se iniciara el problema? El 99 por ciento de todos los problemas de las computadoras son provocados por lo que la gente le hizo a la computadora. Pero el 99 por ciento de las personas, el 99 por ciento de las veces, insiste en que no hicieron absolutamente nada raro o inusual antes de que muriera su máquina", indicó John Vitelle, un administrador de sistemas de Chicago.

Pero Vitelle, así como otros administradores de sistemas, también señalaron que creían que los usuarios probablemente no mentían acerca de sus actividades online.

"Es probable que la gente que tiene spyware instalado en sus máquinas no tenga idea de qué es el spyware, no tenga idea de qué está descargando y puede no haberse siquiera enterado de que descargaba algo", indicó Vitelle.

"El spyware viene en paquete con toda clase de aplicaciones 'gratuitas'. Y algunos sitios web hacen parecer como si fuera necesario descargar un plug-in o un programa para ingresar al sitio, de modo que la gente que no sabe mucho de computadoras y no lee los acuerdos de licencia en los que se detalla cómo te va a arruinar tu vida y la de tu computadora ese software realmente ni se entera de que descargó spyware".

La encuesta sugirió que existe gran confusión en torno del spyware, indicó Curt Staker, presidente de Websense. Un tercio de los empleados que no pertenecían a áreas técnicas manifestaron que no creían que sus computadoras pudieran estar infectadas con spyware descargado junto con otros archivos en los sitios de intercambio de archivos peer-to-peer, o al menos no estaban seguros de ello. (Es probable, claro, que la aplicación que utilizan para descargar esos archivos ya haya instalado spyware en sus máquinas .)

Staker insta a los profesionales del área informática a esforzarse más por informar a los empleados acerca de qué es el spyware y qué les puede hacer a las computadoras y redes. Los gerentes de informática encuestados estimaron que el 10 por ciento de todas las llamadas que recibe el mostrador de ayuda del sector tiene que ver con aplicaciones no relacionadas con el trabajo, generalmente, problemas creados por el spyware.

Los administradores de redes también manifestaron su molestia con las aplicaciones que enlentecen las redes, como el streaming multimedia. Según la encuesta, la utilización por parte de los empleados de aplicaciones no vinculadas con el trabajo y la consecuente exigencia de ancho de banda han hecho funcionar con lentitud un proyecto de misión crítica en un tercio de las empresas a las que pertenecen los encuestados.

El 21 por ciento de los empleados que respondieron la encuesta indicaron que utilizaban el streaming multimedia para fines tales como escuchar radio por Internet o ver noticieros en vivo a través de la Web. Pero sólo el 6 por ciento reconoció haber descargado y almacenado videoclips o música que nada tuvieran que ver con su trabajo en las máquinas de la empresa.

Sin embargo, los gerentes del área informática que fueron encuestados estimaron que, en promedio, casi el 10 por ciento del espacio de almacenamiento en disco de la red corporativa estaba ocupado por archivos no relacionados con el trabajo, como MP3s, fotos y películas.

Las discrepancias entre la realidad y la percepción no fueron exclusividad de los empleados: los administradores de sistemas también revelaron sus pequeñas distorsiones mentales.

El 93 por ciento de los administradores que respondieron la encuesta indicaron que confiaban en que el software antivirus empleado por su empresa fuera capaz de impedir que los virus atacaran sus redes. Pero dos tercios de esos mismos administradores también manifestaron que sus redes se habían visto infectadas por virus últimamente.

La mayoría de los empleados entrevistados apuntaron que pasan entre una y cinco horas semanales utilizando la conexión a Internet de su oficina para uso personal; la mayoría aseguró que en promedio destinaban 3,3 horas semanales al uso de la Net sin fines laborales.

Pero cuando se les preguntó a los gerentes de informática cuánto tiempo creían que pasaban los empleados en sitios web no vinculados con su trabajo en horario laboral, estimaron que debían ser unas seis horas a la semana.

O bien los empleados no reconocen -o ni siquiera saben-cuánto tiempo pasan en realidad navegando con fines personales, o bien los gerentes de informática son un puñado de pesimistas o usuarios asiduos de la conexión a Internet de su empresa con fines propios, señaló Staker.

El 14 por ciento de los empleados admitió que jugaba juegos online o descargados en horas de trabajo. El tiempo promedio que le destinan al juego es de 2,3 horas semanales. Los hombres pasan más tiempo con los juegos: 2,91 horas a la semana contra 1,74 horas en el caso de las mujeres.

Pero no teman, empresarios: el 27 por ciento de los encuestados indicaron que sienten que usar Internet por motivos personales aumenta su productividad en el trabajo. El 57 por ciento consideró que su productividad no aumentaba ni decrecía.

Y cuando se les preguntó si renunciarían a su café matutino o a la posibilidad de usar Internet en el trabajo para fines personales, el 49 por ciento de los empleados respondió que preferirían renunciar al café de la mañana.

El 46 por ciento, en cambio, señaló que se quedarían sin acceso a Internet pero no sin cafeína.

 

FUENTE : http://www.laflecha.net/canales/blackhats/200405021/


42615  Foros Generales / Noticias / EL DISCURSO SIMPLICISTA DE UN HACKER LLAMADO LAMERALES en: 28 Abril 2004, 08:23
Mi delito es la curiosidad, mi delito es usar Linux, mi delito es investigar... ¡mi delito es ser un payaso! Esa es la frase más adecuada, la final, la etiqueta perfecta para los que rayan los tópicos y siempre vienen con el mismo cuento. Viven anclados en el pasado, imaginando que ser hacker es pertenecer a un colectivo al margen de la ley, donde no existen las normas, salvo las que ellos se imponen. En su día leyeron el manifiesto de The Mentor y firman todos sus mensajes de correo con la coletilla de "mi delito es..." o una frase utópica que no se la creen ni ellos mismos. Es el patetismo de los freaks desesperados por cierto reconocimiento y notoriedad. El problema es que no son nada, salvo el producto fracasado de lo que les hubiera gustado ser y nunca fueron.


Eso sí, queda elegante decir que perteneces a esa élite de hacker, y utilizas frases como las anteriores, haciendo ver que tienes un enemigo en alguna parte. ¿Quiénes? ¿Las distintas brigadas de delitos informáticos? ¿La sociedad? Es el momento hippie virtual, convertido en un montón de nicks Neo o Morfeo. No sé cuántos conozco ya con ese apodo. Bueno, también están los Sux, Tux y Blux, onomatopeyas de algo que suene a Linux, que siempre queda muy libertario y muy underground. El problema de estos chavales es que son carne de cañón, y los primeros que luego aparecen en las noticias de delicuentes informáticos, cuando el sargento de turno sale a colocarse la medalla y dice en televisión que ha capturado a un importante hacker. Un desgraciado, diría yo. Porque eso es lo único que son todos los Sux, Tux y Blux del ciberespacio. Tan tontos que se dejan capturar, porque dejaron un rastro de IP más largo que una autopista, y tan imbéciles que luego lloran como nenas y acusan a sus amigos para salvarse de la hoguera. Así se desteje el ovillo de las importantes operaciones policiales contra los hackers del manifiesto de The Mentor.

Aunque hay basura y todavía más basura. En el colectivo de los freaks de frase grandilocuente están los que sustituyen la letra "c" por la "k", o los que cambian algunas letras por números, a modo diferenciador de un estilo okupa virtual. Para comprender el lenguaje "haxor" basta con ir a Google y en las Preferencias del buscador seleccionar el lenguaje de búsqueda para que sea el "hacker" por defecto. Por ejemplo, como un hacker es élite, tal y como se pronuncia en inglés se escribiría "l33t". Mi nombre como tal sería "c@rl05". Así que para molar, en este pseudo-lenguaje de script kiddie, debería llamarme "c@rlo5 l33t" y firmar así mis mensajes. No te digo nada si consigo que algún día un exploit de los de Securityfocus me funcione y así pueda colocar mi nombre "haxor" en un deface. Entonces ya sería un "M3G@ Cr@cK".

Tanto los Sux, Tux y Blux como los "haxor" no dejan de ser patéticos, productos pueriles de lo mucho que les queda por aprender en el mundo real, fuera de los neutrones y los bytes. En cualquier caso, la verdadera élite, en los últimos tiempos, se está extendiendo entre todos esos informáticos y programadores, que leen entre líneas de código, y saben cómo modificar o extraer información de un sitio. Ahora les llaman ingenieros técnicos en informática de sistemas o gestión, o simplemente graduados multimedia. Pero ellos son el futuro, quienes conocen cómo funciona la Red y verdaderamente pueden modificarla a su antojo.

Entonces, ¿qué ocurre con la vieja escuela? ¿Qué les pasará a los Sux, Tux, Blux, y Haxor? Leía en unos foros que esta vieja escuela son divertimento de muchos, y que por eso se suscriben a sus boletines: para reírse y pasar un buen rato. Y es que como decía George P. Burns: "Quien nos hace reír es un cómico. Quien nos hace pensar y luego reír es un humorista".

Carlos Mesa
 
FUENTE : Informativos WS - Boletin nº 10
42616  Foros Generales / Noticias / Salir de la cárcel con un título universitario en: 24 Abril 2004, 23:20
Más de setecientos reclusos están estudiando una carrera universitaria o el curso de acceso en las cárceles españolas. Aprovechar el tiempo y vivir en un módulo más tranquilo son los principales motivos.

J. Fajardo, Q. Rodríguez / Madrid.

 Incrementar el nivel formativo y cultural de la población reclusa es el objetivo del Programa de Estudios Universitarios en Centros Penitenciarios de la Universidad Nacional de Educación a Distancia (UNED).

El sistema de enseñanza, las tutorías y los exámenes son exactamente iguales a los del resto de centros asociados. "Además de que el sistema es el mismo, los resultados académicos de los internos son muy parecidos a los de los estudiantes de la calle", explica Alicia Rodríguez, directora del programa de estudios universitarios en prisiones de la UNED. "Hicimos un análisis en dos centros penitenciarios y el porcentaje de aprobados era igual que en el exterior y, en Derecho, era incluso algo superior", añade. No obstante, hay que señalar que el perfil de los alumnos de la universidad es diferente al del resto de universidades: muchos son mayores, están trabajando o tienen familia.

Una cárcel universitaria
A través de este programa de formación están estudiando más de setecientos presos en las cárceles españolas. De éstos, 203 lo hacen en Madrid V Soto del Real, el centro penitenciario que tiene más estudiantes -95 están en el curso de acceso, 106 en el primer ciclo de carrera y dos en el segundo-. Además, hay otros presos que están en cursos de alfabetización, en ESO y en Bachillerato. "Podría darse el caso de que alguien aprendiese a leer y a escribir en la cárcel y terminase sacándose una licenciatura universitaria", señala Mª Ángeles Yuste, coordinadora de formación de este centro.

Al igual que en el exterior, las carreras más estudiadas son Derecho -aunque con tendencia a la baja-, Administración y Dirección de Empresas, Psicología e Ingeniería Informática. De las de nueva creación, Turismo es la más demandada.

El principal motivo para estudiar en un centro penitenciario es aprovechar el tiempo. Fernando, un colombiano de 43 años, estudiante de Ingeniería Informática de Sistemas y que está cumpliendo una condena de nueve años por delito contra la salud pública, dice que "hay que hacer un buen uso del tiempo libre, procurándose una opción para el futuro. Cuando salga, me gustaría establecerme en España como informático".

A pesar de que podría parecer que los internos tienen mucho tiempo, deben compaginar el estudio con el resto de actividades y horarios del centro. Además, los problemas personales de los reclusos influyen a la hora de estudiar. "Si te llaman de casa y te dicen que tienen problemas es difícil concentrarse", resalta Nicolás, un guineano de 33 años que está estudiando Ingeniería Informática de Gestión y que cumple una condena de veintiocho meses por estafa.

Otro de los motivos para estudiar en Soto del Real es poder vivir en el módulo 10 -de hombres- o en el 14 -para mujeres-. "El primero, en el que hay 140 estudiantes, está organizado de manera diferente a los del resto de la prisión. Tiene una sala de ordenadores, una biblioteca y cuatro aulas donde los profesores imparten las tutorías", destaca Yuste. "Hay menos mujeres estudiando en este centro, por lo que se ha habilitado una planta del módulo 14 para estudiar y, por las tardes, se les deja las celdas abiertas para que se ayuden unas a otras", añade.

Para poder estar en uno de estos módulos es fundamental tener un buen comportamiento, lo que también anima a estudiar. "La conflictividad de estos módulos es muy baja. Cuando un interno es trasladado a uno conflictivo, se vuelve conflictivo. En el módulo 10 y en el 14, sin embargo, hay personas que han cambiado su personalidad, su conducta e incluso su forma de vestir", explica Yuste. Hay internos que no están en estos módulos por su comportamiento o por motivos de seguridad.

Becas de estudio
En el programa de la UNED se subvenciona económicamente a los estudiantes que superan las pruebas del programa de acceso en dos cursos académicos y a los universitarios que aprueban tres asignaturas anuales o seis cuatrimestrales en dos años. Sin embargo, hay muchos presos que, aunque no cumplen estos requisitos, se pagan ellos mismos la matrícula y los libros para estar en uno de estos módulos. "El ochenta por ciento de los presos no está estudiando y se matricula para vivir mejor. Aunque es lógico, así estás en un sitio más tranquilo, te miran de otra forma y tienes más posibilidades de encontrar un buen trabajo aquí dentro", señala Antonio, estudiante de primero de Sociología y al que le quedan cinco años de condena. Además, Madrid V Soto del Real es un centro de preventivos -internos a la espera de juicio- y de personas que están estudiando. "Por este motivo, algunos estudian para no ser trasladados a otro centro cuando son condenados", añade Yuste.

Reinserción social
Los resultados académicos también se tienen en cuenta a la hora de solicitar permisos penitenciarios de salida. "Es un dato más a valorar por el juez de vigilancia penitenciaria, aunque si las notas son malas, se pueden volver en su contra", señala Yuste. Aunque no hay ningún estudio que demuestre que las personas que cursan durante su paso por un centro penitenciario tienen menos posibilidades de reincidir, "indudablemente, la formación influye en la reinserción social de los internos, incluso cuando suspenden. Estudiar les cambia su forma de ver la sociedad", destaca Rodríguez, de la UNED. Según la coordinadora de formación de Soto del Real, "la reincidencia es baja", aunque reconoce que "es difícil de determinar porque el perfil del recluso que estudia una carrera suele tener un delito grave y cumplir una condena de más de cinco años".

La posibilidad de estar con personas del sexo opuesto es otro de los alicientes para estudiar, ya que las tutorías y actividades extra académicas se realizan de manera conjunta. "Además del grupo de teatro y de la revista de arte y literatura El espejo del perro, la ONG Solidarios para el Desarrollo organiza conferencias de personalidades destacadas de distintos ámbitos, como el filósofo y escritor Fernando Savater, el futbolista Francisco Narváez Kiko o las protagonistas de la película Te doy mis ojos", concluye Yuste. 

 
FUENTE : http://www.expansionyempleo.com/edicion/noticia/0,2458,474991,00.html
42617  Foros Generales / Noticias / La seguridad está en la mente (o no está) en: 24 Abril 2004, 00:39
 
El 70% de una (reducida) muestra de oficinistas británicos estaban dispuestos a proporcionar su contraseña de acceso informático del trabajo por una chocolatina. Y luego os extraña que haya hackers, crackers y hasta gamberretes informáticos que se cuelan como Pedro por su casa donde quieren. Porque la seguridad, como mantiene el especialista Bruce Schneier, es una cuestión de procesos. Añadir cerraduras a la puerta no vale de nada si dejamos abierta la ventana. Y de menos valdrá si no nos concienciamos de que regalar las llaves de casa al primero que nos las pide en la calle no es una buena idea.

¿De qué sirve una caja fuerte si nos dejamos la puerta abierta? Un sistema de seguridad es tan fuerte como el más débil de sus eslabones, y por eso de nada sirve tener un sistema de cifrado con claves de 4096 bytes si después las contraseñas se ponen en un tablón de anuncios, para que todos puedan verlas... Ésta es una de las increíbles historias que contaron algunos de los usuarios dispuestos a ceder a un extraño en la calle su contraseña a cambio de una chocolatina.
La seguridad no es un asunto de cerrojos sobre cerrojos, sino de concentración e inteligencia por parte de todos los implicados. Es un sistema, que falla en cuanto falla uno solo de sus mecanismos. Por eso la solución a problemas, por ejemplo, de modelo de negocio, no puede ser añadir más candados. Sobre todo si las llaves de esos candados nos las vamos dejando por cualquier lado.

La 'ingeniería social', básicamente sacarle información a la gente, los cubos de la basura y los perezosos hábitos del personal a la hora de elegir contraseñas son las armas más mortíferas de los 'hackers' cuando quieren entrar en sistemas ajenos. No sofisticados programas ni arcanas tecnologías; la labia o el uso de los descuidos son mucho más poderosos. Como dice Schneier, 'cualquiera que crea que la cifrado resolverá su problema de seguridad no entiende la cifrado o no entiende su problema'. O, en otras palabras: más y mejores candados no harán tu casa más segura.

La seguridad no es una tecnología, sino un proceso. O un hábito. Mejores contraseñas cambiadas con frecuencia; más cuidado con lo que se deja al descubierto o en la basura; políticas apropiadas de comunicación con el departamento técnico (nada de contraseñas por teléfono), accesos condicionados por niveles... en fin: una política de seguridad en las mentes de la gente. No una pila de candados.

Y como ejemplo, la industria fonográfica quiere aumentar su seguridad financiera con un nuevo programa para bloquear las descargas de música 'entre iguales'. Simultáneamente, una revista alemana ha publicado un programa capaz de saltarse cualquier tipo de protección de copia (utilizando el llamado 'agujero analógico').

¿Quién cree usted que ganará esta guerra de tecnologías? ¿Los 500 programadores de la industria, o los 150.000 que esperan, ahí fuera, a reventarles por placer su protección?



FUENTE : http://navegante2.elmundo.es/navegante/2004/04/21/weblog/1082579943.html
42618  Foros Generales / Noticias / Las 75 herramientas de seguridad mas usadas [2003] en: 18 Abril 2004, 22:56
 


 
 
Las 75 Herramientas de Seguridad Más Usadas
Texto original de Fyodor, Traducción por ThiOsk para Hackemate
Notas del Traductor:

Muchos de los términos a traducir, tienen poco sentido al ser traducidos al castellano, y no es universalmente aceptada *UNA* traducción en particular, por lo que hice un intento de traducirlos pero mantuve, muchas veces, el término original en inglés siguiendo al traducido, entre llaves -- y encomillado, en caso de ser un término de varias palabras --. Hago esto porque es posible que alguien quiera conocer más sobre algún término y se frustre al tratar de poner en algún buscador el término en castellano, o incluso la traducción a inglés de _esta_particular_ traducción del término. ;-)
Debido a la ambigüedad en la traducción de algunos términos como "free" o "commercial", éstos fueron acomodados en su traducción al sentido que se le quiso dar en el contexto en el que se encuentran ubicados y teniendo en cuenta algunas de las explicaciones de Richard Stallman en "Algunas palabras y frases confusas que vale la pena evitar"
En mayo del 2003, llevé a cabo una encuesta entre usuarios de Nmap de la lista de correo nmap-hackers para determinar cuáles eran sus herramientas de seguridad favoritas. Cada uno podía listar hasta 8. Ésta es una extensión a la exitosa encuesta de Junio del 2000 Top 50 list. De manera asombrosa, 1854 personas respondieron en el 2003 y sus recomendaciones eran tan impresionantes que expandí la lista a un total de 75 herramientas. Creo que es un buen consejo para cualquiera en el ámbito de la seguridad, recomendarle que lea la lista e investigue cualquier herramienta con la cual no esté familiarizado. También tengo planeado referir a los novatos a esta página cuando me escriban diciéndome "No sé por dónde empezar".

Los participantes podían listar herramientas tanto no-libres como `open source'. Las herramientas no-libres son diferenciadas en esta lista. Muchas de las descripciones fueron tomadas de las páginas oficiales de la herramienta o de las descripciones de los paquetes Debian o de los de Freshmeat. Además, le quité las palabras marketineras como "revolucionaria" y "próxima generación". No conté los votos por Nmap, porque la encuesta tuvo lugar en una lista de correo de Nmap. También se puede notar que esta lista está levemente orientada a herramientas de "ataque" , en lugar de a herramientas de "defensa".

Se usarán estos íconos:
 No aparecía en la lista del 2000
 Generalmente, cuesta dinero. Rara vez se incluye el código fuente. Quizás haya una versión "de demostración"/limitada/gratis disponible.
 Funciona sobre Linux.
 Funciona sobre FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.).
 Soporta Microsoft Windows.


Ésta es la lista (comenzando con el más popular):

 
 Nessus: Es la herramienta de evaluación de seguridad "Open Source" de mayor renombre.
Nessus es un escáner de seguridad remoto para Linux, BSD, Solaris y Otros Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los problemas de seguridad. 

--------------------------------------------------------------------------------
 

 Ethereal: Oliendo el pegamento que mantiene a Internet unida.
Ethereal es un analizador de protocolos de red para Unix y Windows, y es libre {free}. Nos permite examinar datos de una red viva o de un archivo de captura en algún disco. Se puede examinar interactivamente la información capturada, viendo información de detalles y sumarios por cada paquete. Ethereal tiene varias características poderosas, incluyendo un completo lenguaje para filtrar lo que querramos ver y la habilidad de mostrar el flujo reconstruído de una sesión de TCP. Incluye una versión basada en texto llamada tethereal. 

--------------------------------------------------------------------------------
 

 Snort: Un sistema de detección de intrusiones (IDS) libre para las masas.
Snort es una sistema de detección de intrusiones de red de poco peso (para el sistema), capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes con IP. Puede realizar análisis de protocolos, búsqueda/identificación de contenido y puede ser utilizado para detectar una gran varidad de ataques y pruebas, como por ej. buffer overflows, escaneos indetectables de puertos {"stealth port scans"}, ataques a CGI, pruebas de SMB {"SMB Probes"}, intentos de reconocimientos de sistema operativos {"OS fingerprinting"} y mucho más. Snort utilizar un lenguaje flexible basado en reglas para describir el tráfico que debería recolectar o dejar pasar, y un motor de detección modular. Mucha gente también sugirió que la Consola de Análisis para Bases de Datos de Intrusiones (Analysis Console for Intrusion Databases, ACID) sea utilizada con Snort. 

--------------------------------------------------------------------------------
 

 Netcat: La navaja multiuso para redes.
Una utilidad simple para Unix que lee y escribe datos a través de conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad del tipo "back-end" confiable que pueda ser usada directamente o fácilmente manejada por otros programas y scripts. Al mismo tiempo, es una herramienta rica en características, útil para depurar {debug} y explorar, ya que puede crear casi cualquier tipo de conexión que podamos necesitar y tiene muchas habilidades incluídas. 

--------------------------------------------------------------------------------
 

 TCPDump / WinDump: El sniffer clásico para monitoreo de redes y adquisición de información.
Tcpdump es un conocido y querido analizador de paquetes de red basado en texto. Puede ser utilizado para mostrar los encabezados de los paquetes en una interfaz de red {"network interface"} que concuerden con cierta expresión de búsqueda. Podemos utilizar esta herramienta para rastrear problemas en la red o para monitorear actividades de la misma. Hay una versión {port} para Windows llamada WinDump. TCPDump es también la fuente de las bibliotecas de captura de paquetes Libpcap y WinPcap que son utilizadas por Nmap y muchas otras utilidades. Hay que tener en cuenta que muchos usuarios prefieren el sniffer más nuevo Ethereal. 

--------------------------------------------------------------------------------
 
 Hping2: Una utilidad de observación {probe} para redes similar a ping pero con esteroides.
hping2 ensambla y envía paquetes de ICMP/UDP/TCP hechos a medida y muestra las respuestas. Fue inspirado por el comando ping, pero ofrece mucho más control sobre lo enviado. También tiene un modo traceroute bastante útil y soporta fragmentación de IP. Esta herramienta es particularmente útil al tratar de utilizar funciones como las de traceroute/ping o analizar de otra manera, hosts detrás de un firewall que bloquea los intentos que utilizan las herramientas estándar. 

--------------------------------------------------------------------------------
 

 DSniff: Un juego de poderosas herramientas de auditoría y pruebas de penetración de redes.
Este popular y bien diseñado set hecho por Dug Song incluye varias herramientas. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, y webspy monitorean pasivamente una red en busca de datos interesantes (passwords, e-mail, archivos, etc.). arpspoof, dnsspoof, y macof facilitan la intercepción de tráfico en la red normalmente no disponible para un atacante -- por ej. debido al uso de switches {"layer-2 switches"}. sshmitm y webmitm implementan ataques del tipo monkey-in-the-middle activos hacia sesiones redirigidas de SSH y HTTPS abusando de relaciones {"bindings"} débiles en sistemas con una infraestructura de llaves públicas {PKI} improvisados. Una versión para Windows mantenida por separado está disponible acá. 

--------------------------------------------------------------------------------



 GFI LANguard: Un escáner de red no-libre para Windows.
LANguard escanea redes y reporta información como el nivel de "service pack" de cada máquina, faltas de parches {patches} de seguridad, recursos compartidos, puertos abiertos, servicios/aplicaciones activas en la computadora, datos del registro {"key registy entries"}, passwords débiles, usuarios y grupos; y más. Los resultados del escaneo se muestran en un reporte en formato HTML, que puede ser modificado a gusto propio o consultado. Aparentemente, una versión gratuita está disponible para prueba y usos no comerciales. 

--------------------------------------------------------------------------------

 

 Ettercap: Por si acaso todavía pensemos que usar switches en las LANs nos da mucha seguridad extra.
Ettercap es un interceptor/sniffer/registrador para LANs con ethernet basado en terminales {terminal-based}. Soporta disecciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También es posible la inyección de datos en una conexión establecida y filtrado al vuelo {"on the fly"} y aun manteniendo la conexión sincronizada. Muchos modos de sniffing fueron implementados para darnos un set poderoso y completo de sniffing. También soporta plugins. Tiene la habilidad para comprobar si estamos en una LAN con switches o no, y de identificar huellas de sistemas operativos {OS fingerprints} para dejarnos conocer la geometría de la LAN. 

--------------------------------------------------------------------------------
 

 Whisker/Libwhisker: El escáner y la biblioteca de vulnerabilidades de CGI de Rain.Forest.Puppy.
Whisker es un escáner que nos permite poner a prueba servidores de HTTP con respecto a varias agujeros de seguridad conocidos, particularmente, la presencia de peligrosos scripts/programas que utilicen CGI. Libwhisker es una biblioteca para perl (utilizada por Whisker) que nos permite crear escáneres de HTTP a medida. Si lo que se desea es auditar más que sólo servidores de web, podemos darle una mirada a Nessus. 

--------------------------------------------------------------------------------
 

 John the Ripper: Un extraordinariamente poderoso, flexible y rápido cracker de hashes de passwords multi-plataforma.
John the Ripper es un cracker de passwords rápido, actualmente disponible para muchos sabores de Unix (11 son oficialmente soportados, sin contar arquitecturas diferentes), DOS, Win32, BeOs, y OpenVMS. Su propósito principal es detectar passwords de Unix débiles. Soporta varios tipos de hashes de password de crypt(3) que son comúnmente encontrados en varios sabores de Unix, así como también AFS de Kerberos y las "LM hashes" de Windows NT/2000/XP. Otros varios tipos de hashes se pueden agregar con algunos parches que contribuyen algunos desarrolladores. 

--------------------------------------------------------------------------------
 

 OpenSSH / SSH: Una manera segura de acceder a computadoras remotas.
Un reemplazo seguro para rlogin/rsh/rcp. OpenSSH deriva de la versión de ssh de OpenBSD, que a su vez deriva del código de ssh pero de tiempos anteriores a que la licencia de ssh se cambiara por una no libre. ssh (secure shell) es un programa para loggearse en una máquina remota y para ejecutar comandos en una máquina remota. Provee de comunicaciones cifradas y seguras entre dos hosts no confiables {"untrusted hosts"} sobre una red insegura. También se pueden redirigir conexiones de X11 y puertos arbitrarios de TCP/IP sobre este canal seguro. La intención de esta herramienta es la de reemplazar a `rlogin', `rsh' y `rcp', y puede ser usada para proveer de `rdist', y `rsync' sobre una canal de comunicación seguro. Hay que notar que la versión del siguiente link a SSH.com cuesta dinero para algunos usos, mientras que OpenSSH es siempre de uso libre. Los usuarios de Windows quizás quieran el cliente de SSH libre PuTTY o la linda versión para terminal {"terminal-based port"} de OpenSSH que viene con Cygwin. 

--------------------------------------------------------------------------------

 Sam Spade: Herramienta de consulta de redes de distribución gratuita.
SamSpade nos provee de una interfaz de usuario gráfica (GUI) consistente y de una implementación de varias tareas de investigación de red útiles. Fue diseñada con la idea de rastrear spammers en mente, pero puede ser útil para muchas otras tareas de exploración, administración y seguridad. Incluye herramientas como ping, nslookup, whois, dig, traceroute, finger, explorador de web crudo, transferencia de zona de DNS {"DNS zone transer"}, comprobación de "relay" de SMTP, búsqueda en sitios web, y más. Los que no son usuarios de Windows pueden disfrutar de las versiones online de muchas de sus herramientas. 

--------------------------------------------------------------------------------


 ISS Internet Scanner: Evaluación de vulnerabilidades a nivel de Aplicación.
Internet Scanner comenzó en el '92 como un pequeño escáner "Open Source" escrito por Christopher Klaus. ISS creció hasta ser una enorme empresa con una amplia gama de productos de seguridad. El escáner de Internet de ISS es bastante bueno, ¡pero no es barato! Las empresas con presupuestos ajustados quizás quieran darle una mirada a Nessus. Una revisión de 5 herramientas de análisis de vulnerabilidades {"VA tools"} en la revista "Information Security" de marzo del 2003 está disponible acá. 

--------------------------------------------------------------------------------

 

 Tripwire: El abuelo de las herramientas de comprobación de integridad de archivos.
Un comprobador de integridad de archivos y directorios. Tripwire es una herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificación en algún set de archivos. Si se usa regularmente en los archivos de sistema (por ej. diariamente), Tripwire puede notificar a los administradores del sistema, si algún archivo fue modificado o reemplazado, para que se puedan tomar medidas de control de daños a tiempo. Una version "Open Source" para Linux está disponible de manera gratuita en Tripwire.Org. 

--------------------------------------------------------------------------------

 

 Nikto: Un escáner de web de mayor amplitud.
Nikto es un escáner de servidores de web que busca más de 2000 archivos/CGIs potencialmente peligrosos y problemas en más de 200 servidores. Utiliza la biblioteca LibWhisker pero generalmente es actualizado más frecuentemente que el propio Whisker. 

--------------------------------------------------------------------------------

 

 Kismet: Un poderoso sniffer para redes inalámbricas.
Kismet es un sniffer y disecador de redes 802.11b. Es capaz de "sniffear" utilizando la mayoría de las placas inalámbricas; de detectar bloques de IP automaticamente por medio de paquetes de UDP, ARP, y DHCP; listar equipos de Cisco por medio del "Cisco Discovery Protocol"; registrar paquetes criptográficamente débiles y de generar archivos de registro compatibles con los de ethereal y tcpdump. También incluye la habilidad de graficar redes detectadas y rangos de red estimados sobre mapas o imágenes. La versión para Windows está todavía en etapas preliminares. Es por eso que quien lo necesite quizás quiera darle una mirada a Netstumbler si tiene algún problema.. 

--------------------------------------------------------------------------------


 SuperScan: El escáner de TCP para Windows de Foundstone.
Un escáner de puertos de TCP, pinger y resolvedor de nombres {"hostname resolver"} basado en connect(). Viene sin el código fuente. Puede manejar escaneos por ping y escaneo de puertos utilizando rangos de IP especificados. También puede conectarse a cualquier puerto abierto descubierto utilizando aplicaciones "ayudantes" especificadas por el usuario (e.g. Telnet, Explorador de Web, FTP). 

--------------------------------------------------------------------------------

 

 L0phtCrack 4: Aplicación de recuperación y auditoría de passwords para Windows.
L0phtCrack intenta crackear los passwords de Windows a partir de las hashes que puede obtener (por medio de acceso apropiado) de máquinas con Windows NT/2000 independientes, servidores en red, controladores primarios de red {"primary domain controllers"}, o Active Directory. En algunos casos, puede olfatear {sniff} las hashes directamente desde el cable. También tiene numerosos métodos de generar suposiciones de passwords (diccionario, fuerza bruta, etc.). L0phtCrack cuesta actualmente U$S 350 por máquina y no incluye el código fuente. Las empresas con presupuesto ajustados, pueden darle una mirada a John the Ripper, Cain & Abel, y a pwdump3. 

--------------------------------------------------------------------------------


 Retina: Escáner para la evaluación de vulnerabilidades no-libre hecho por eEye.
Al igual que Nessus y ISS Internet Scanner, la función de Retina es escanear todos los hosts en una red y reportar cualquier vulnerabilidad encontrada. Una revisión de 5 herramientas de análisis de vulnerabilidades {"VA tools"} en la revista "Information Security" de marzo del 2003 está disponible acá. 

--------------------------------------------------------------------------------
  Netfilter: El filtro/firewall de paquetes del kernel Linux actual.
Netfilter es un poderoso filtro de paquetes el cual es implementado en el kernel Linux estándar. La herramienta iptables es utilizada para la configuración. Actualmente soporta filtrado de paquetes stateless o statefull, y todos los diferentes tipos de NAT (Network Address Translation) y modificación de paquetes {"packet mangling"}. Para plataformas no Linux, podemos ver pf (OpenBSD), ipfilter (muchas otras variantes de UNIX), o incluso el firewall personal Zone Alarm (Windows). 

--------------------------------------------------------------------------------
 

 traceroute/ping/telnet/whois: Lo básico.
Aunque hay muchas asombrosas herramientas de alta tecnología dando vueltas para ayudar en la auditoría de seguridad, ¡no hay que olvidar lo básico!. Todos deberían estar muy familiarizados con estas herramientas ya que están presentes en la mayoría de los sistemas operativos (a excepción de Windows, que omite whois y utiliza el nombre tracert). Pueden ser muy útiles, aunque para usos más avanzados quizás sea mejor utilizar Hping2 y Netcat. 

--------------------------------------------------------------------------------


 Fport: El netstat mejorado de Foundstone.
fport reporta todos los puertos, TCP/IP y UDP abiertos en la máquina en la que es ejecutado y muestra qué aplicación abrió cada puerto y sus aplicaciones asociados. Sólo funciona bajo Windows, pero muchos sistemas UNIX nos proveen de esta información a través de netstat (prueben con 'netstat -pan'en Linux). Acá hay un artículo de SANS referido al uso de fport y el análisis de sus resultados. 

--------------------------------------------------------------------------------

 
 SAINT: Security Administrator's Integrated Network Tool (Herramienta de red integrada para el Administrador de Seguridad).
Saint es otra herramienta no-libre de evaluación de seguridad (al igual que ISS Internet Scanner o Retina de eEye). A diferencia de esas herramientas basadas exclusivamente en Windows, SAINT corre exclusivamente sobre UNIX. Saint solía ser gratuito y "open source" pero ahora es un producto no-libre. 

--------------------------------------------------------------------------------


 Network Stumbler: Sniffer gratuito de 802.11 para Windows.
Netstumbler es la más conocida herramienta para Windows utilizada para encontrar "access points" inalámbricos abiertos ("wardriving"). También distribuyen una version para WinCE para PDAs y similares llamada Ministumbler. Esta herramienta es actualmente gratis pero sólo para Windows y no incluye el código fuente. Se hace notar que "El autor se reserva el derecho de cambiar este acuerdo de licencia a gusto, sin previo aviso." Los usuarios de UNIX (y usuarios de Windows avanzados) quizás quieran darle una mirada a Kismet. 

--------------------------------------------------------------------------------
 
 SARA: Asistente de Investigación para el Auditor de Seguridad (Security Auditor's Research Assistant).
SARA es una herramienta de evaluación de vulnerabilidades derivada del infame escáner SATAN. Tratan de publicar actualizaciones dos veces al mes y de fomentar cualquier otro software creado por la comunidad de código abierto (como Nmap y Samba). 

--------------------------------------------------------------------------------



 N-Stealth: Escáner de Servidores de Web.
N-Stealth es un escáner de seguridad de servidores de web no-libre. Es generalmente, actualizado más frecuentemente que los escáneres de web libres tales como whisker y nikto, pero exageran en su sitio web. Alegan "20.000 vulnerabilidades y exploits" y que "Docenas de comprobaciones de vulnerabilidades son agregadas cada día" y esto es altamente cuestionable. También, cabe notar que básicamente, todas las herramientas generales análisis de vulnerabilidades {"VA tools"} tales como nessus, ISS, Retina, SAINT, y SARA incluyen componentes para escaneo de web. Quizás no estén tan actualizados, o sean lo suficientemente flexibles. n-stealth es sólo para Windows y no se incluye el código fuente. 

--------------------------------------------------------------------------------

 

 AirSnort: Herramienta de crackeo del cifrado WEP de 802.11.
AirSnort es una herramienta para LANs inalámbricas (WLAN) que recupera las llaves de cifrado. Fue desarrollada por el Shmoo Group y opera monitoriando pasivamente las transmisiones, coomputando la llave de cifrado cuando suficientes paquetes han sido recolectados. La versión para Windows es todavía demasiado preliminar. 

--------------------------------------------------------------------------------

 

 NBTScan: Recolecta información de NetBIOS de redes de Windows.
NBTscan es un programa que escanea redes IP en busca de información de nombres de NetBIOS. Envía pedidos de "status" de NetBIOS a cada dirección en un rango provisto por el usuario y lista la información recibida de manera humanamente legible. Por cada host que responde, se lista su dirección, nombre de NetBIOS, nombre de usuario con sesión iniciada en la máquina {"logged in"} , y dirección de MAC. 

--------------------------------------------------------------------------------
 

 GnuPG / PGP: Protejamos nuestros archivos y comunicaciones con cifrado avanzado.
PGP es el famoso programa de encripción diseñado por Phil Zimmerman que ayuda a proteger nuestra información de curiosos y otros riesgos. GnuPG es una muy respetada implementación del estándar PGP (el nombre del ejecutable es, en realidad, gpg). Mientras GnuPG es software libre, PGP puede costar algo de dinero para algunas aplicaciones. 

--------------------------------------------------------------------------------
 
 Firewalk: traceroute avanzado.
Firewalk emplea técnicas similares a las de traceroute para analizar las respuestas a paquetes de IP para determinar mapas de redes y filtros de listas de control de acceso (ACL) empleadas por gateways. Esta herramienta clásica fue reescrita desde cero en octubre del 2002. Hay que notar que mucha de su funcionalidad (si no toda) también puede ser realizada por la opción --traceroute de Hping2. 

--------------------------------------------------------------------------------


 Cain & Abel: El L0phtcrak para el pobre.
Cain & Avel es una herramienta de recuperación de passwords gratuita para los sistems operativos de Microsoft. Permite una fácil recuperación de varias clases de password, escuchando {sniffing} la red, crackeando los passwords cifrados utilizando ataques por diccionario y Fuerza Bruta, decodificando passwords codificados {scrambled}, revelando cuadros de diálogo del tipo password, develando passwords en cachés y analizando protocolos de enrutamiento {routing}. El código fuente no viene incluído. 

--------------------------------------------------------------------------------

 
 XProbe2: herramienta de identificación de sistemas operativos {"OS fingerprinting"}activa.
XProbe es una herramienta que sirve para determinar el sistema operativo de un host remoto. Logran esto utilizando algunas de las mismas técnicas que Nmap al igual que muchas ideas diferentes. Xprobe siempre ha enfatizado el protoclo ICMP en su enfoque de identificiación {fingerprinting}. 

--------------------------------------------------------------------------------



 SolarWinds Toolsets: Abundancia de herramientas de descubrimiento/monitoreo/ataque para redes.
SolarWinds ha creado y vende docenas de herramientas de propósito especial orientadas a administradores de sistemas. Las herramientas referidas a la seguridad incluyen varios escáneres de descubrimiento para redes y un cracker por fuerza bruta de SNMP. Estas herramientas son para Windows solamente, cuestan plata, y no incluyen el código fuente. 

--------------------------------------------------------------------------------
 

 NGrep: Muestra y busca paquetes.
ngrep se esfuerza por proveer de la mayoría de características comunes del "grep" de GNU, aplicándolas a la capa de network ({"network layer"} del modelo de referencia OSI). ngrep es consciente de la presencia de pcap y permite usar expresiones regulares que concuerden con el "payload" ( o sea la carga, el cuerpo y _no_ los encabezados) de los paquetes. Actualmente reconoce TCP, UDP, e ICMP sobre Ethernet, PPP, SLIP e interfaces nulas {"null interfaces"}, y comprende la lógica de un filtro "bpf" de la misma manera que herramientas más comunes de sniffing como tcpdump y snoop. 

--------------------------------------------------------------------------------
 

 Perl / Python: Lenguajes de scripting de propósito general para múltiples plataformas {portables}.
Aunque en esta página hay disponibles varias herramientas de seguridad enlatadas, es importante tener la habilidad de escribir las nuestras(o modificar las existentes) cuando necesitemos algo más a medida. Perl y Python hacen que sea muy fácil escribir scripts rápidos y portables para comprobar, abusar {exploit}, o incluso ¡arreglar sistemas! Archivos como CPAN están llenos de modulos tales como Net::RawIP e implementaciones de protocolos para facilitar nuestras tareas. 

--------------------------------------------------------------------------------

 
 THC-Amap: Un escáner de identificación de aplicaciones {"application fingerprinting"}.
Amap (escrito por THC) es un escáner nuevo pero poderoso que prueba cada puerto buscando identificar aplicaciones y servicios en lugar de confiar en un mapeo de puertos estático. 

--------------------------------------------------------------------------------

 

 OpenSSL: La más célebre biblioteca de cifrado para SSL/TLS.
El proyecto OpenSSL es un esfuerzo de cooperación para desarrollar un set de heramientas robusto, de nivel comercial, completo en características, y "Open Source" implementando los protocolos "Capa de sockets seguros" {"Secure Sockets Layer"} (SSL v2/v3) y "Seguridad en la Capa de Transporte" {"Transport Layer Security"} (TLS v1) así como también una biblioteca de cifrado de propósito general potente. El proyecto es administrado por una comunidad de voluntarios a lo ancho del mundo que utilizan Internet para comunicarse, planear, y desarrollar el set de herramientas OpenSSL y su documentación relacionada. 

--------------------------------------------------------------------------------
 

 NTop: Un monitor de uso de tráfico de red.
Ntop muestra el uso de la red en una manera similar a lo que hace top por los procesos. En modo interactivo, muestra el estado de la red en una terminal de usuario. En Modo Web, actúa como un servidor de Web, volcando en HTML el estado de la red. Viene con un recolector/emisor NetFlow/sFlow, una interfaz de cliente basada en HTTP para crear aplicaciones de monitoreo centradas en top, y RRD para almacenar persistentemente estadísticas de tráfico. 

--------------------------------------------------------------------------------
 
 Nemesis: Inyección de paquetes simplificada.
El Proyecto Nemesis está diseñado para ser una pila de IP ("IP stack") humana, portable y basada en línea de comandos para UNIX/Linux. El set está separado por protocolos, y debería permitir crear scripts útiles de flujos de paquetes inyectados desde simples scripts de shell. Si Nemesis es de nuestro agrado, quizás querramos mirar hping2. Se complementan mutuamente bastante bien. 

--------------------------------------------------------------------------------
 
 LSOF: LiSt Open Files (Listar archivos abiertos).
Esta herramienta forense y de diagnóstico específica de Unix lista información acerca de cualquiera archivo abierto por procesos que estén actualmente ejecutándose en el sistema. También puede listar sockets de comunicaciones abiertos por cada proceso. 

--------------------------------------------------------------------------------
  Hunt: Un "packet sniffer" y un intruso en conexiones {"connection intrusion"} avanzado para Linux.
Hunt puede observar varias conexiones de TCP, entrometerse en ellas, o resetearlas. Hunt fue hecho para ser usado sobre ethernet, y tiene mecanismos activos para olfatear {sniff} conexiones en redes con switches. Las características avanzadas incluyen "ARP relaying" selectivo y sincronización de conexión luego de ataques. Si Hunt es de nuestro agrado, también podemos darle una mirada a Ettercap y a Dsniff. 

--------------------------------------------------------------------------------

 

 Honeyd: Nuestra honeynetpersonal.
Honeyd es un pequeño daemon que crea hosts virtuales en una red. Los hosts pueden ser configurados para ejecutar servicios arbitrarios, y su personalidad de TCP puede ser adaptada para que parezcan estar ejecutando ciertas versiones de sistemas operativos. Honeyd permite que un host alegue tener múltiples direcciones en una LAN para simulación de red. Es posible hacer ping o traceroute a las máquinas virtuales. Cualquier tipo de servicio en la máquina virtual puede ser simulado de acuerdo a un archivo de configuración simple. También es posible ser proxy de servicios para otras máquinas en lugar de simularlos. La página en la Web está fuera de servicio actualmente por motivos legales, pero el archivo tar de la V. 0.5 está aún disponible acá. 

--------------------------------------------------------------------------------


 Achilles (sitio no oficial): Un proxy de ataques por web para Windows.
Achilles es una herramienta designada para comprobar la seguridad de aplicaciones web. Achilles es un servidor proxy, que actúa como una persona-en-el-medio {man-in-the-middle} durante una sesión de HTTP. Un proxy de HTTP típico pasa paquetes hacia y desde el explorador de web cliente y un servidor de web. Achilles intercepta los datos en una sesión de HTTP en cualquier dirección y le da al usuario la habilidad de alterar los datos antes de ser transmitidos. Por ejemplo, durante una conexión de HTTP SSL normal, un proxy típico pasa la sesión entre el servidor y el cliente y permite a ambos nodos negociar SSL. En contraste, cuando Achilles está en modo de intercepción, Achilles simula ser el servidor y negocia dos sesiones de SSL, una con el explorador de web cliente y otra con el servidor de web. Mientras la información se transmite entre ambos nodos, Achilles descifra los datos y le da al usuario la habilidad de alterar y/o registrar los datos en texto claro antes de su transmisión. 

--------------------------------------------------------------------------------


 Brutus: Un cracker de autenticación de fuerza bruta para redes.
Este cracker sólo para Windows se lanza sobre servicios de red de sistemas remotos tratando de averiguar passwords utilizando un diccionario y permutaciones de éste. Soporta HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, y más. El código fuente no está disponble. Los usuarios de UNIX deberían darle una mirada a THC-Hydra. 

--------------------------------------------------------------------------------

 

 Stunnel: Una envoltura criptográfica SSL de propósito general.
stunnel está diseñado para trabajar como una envoltura de cifrado SSL entre un cliente remoto y un servidor local (ejecutable por inetd) o remoto. Puede ser utilizado para agregarle funcionalidad SSL a daemons utilizados comúnmente como POP2, POP3, y servidores de IMAP sin cambios en el código del programa. Negocia una conexión SSL utilizando la biblioteca de OpenSSL o la SSLeay. 

--------------------------------------------------------------------------------

 
 Paketto Keiretsu: TCP/IP extremo.
Paketto Keiretsu es una colección de herramientas que utilizan nuevas e inusuales estrategias para manipular redes con TCP/IP. Modifican la funcionalidad dentro de una infraestructura existente y expanden los protocolos más de lo esperado por su diseño. Incluye Scanran, una sistema de descubrimiento de servicios de red y topología inusualmente rápido, Minewt, un router NAT/MAT para espacio de usuario {"user space"}, linkcat, que presenta un enlace Ethernet a la entrada/sálida estándar. {stdio}, Paratrace, que rastrea los caminos de red sin realizar nuevas conexiones, y Phentropy, que utiliza OpenQVIS para graficar cantidades arbitrarias de entropía de fuentes de datos en un espacio de tres dimensiones. ¿Se entendió algo? :)

--------------------------------------------------------------------------------
 

 Fragroute: La peor pesadilla de los IDS.
Fragroute intercepta, modifica, y reescribe el tráfico de salida, implementando la mayoría de los ataques descriptos en el "IDS Evasion paper" de Secure Networks. Entre sus características, se encuentra un lenguaje de reglas simple para retrasar, duplicar, descartar, fragmentar, superponer, imprimir, reordenar, segmentar, especificar source-routing y otras operaciones más en todos los paquetes salientes destinados a un host en particular, con un mínimo soporte de comportamiento aleatorio o probabilístico. Esta herramienta fue escrita de buena fe para ayudar en el ensayo de sistemas de detección de intrusión, firewalls, y comportamiento básico de implementaciones de TCP/IP. Al igual que Dsniff y Libdnet, esta excelente herramienta fue escrita por Dug Song. 

--------------------------------------------------------------------------------

 

 SPIKE Proxy: Cracking de HTTP.
Spike Proxy es un proxy de HTTP "open source" que sirve para encontrar fallas de seguridad en sitios web. Es parte del Spike Application Testing Suite y soporta detección de inyección de SQL automatizada, crawling *** de sitios web, uso de fuerza bruta en formularios de entrada, detección de overflow, y detección de acceso a directorios que debieran estar fuera de los límites del sitio de web {"directory traversal"}. 

--------------------------------------------------------------------------------

 
 THC-Hydra: Cracker de autenticación de red paralelizado.
Esta herramienta permite realizar ataques por diccionario rápidos a sistemas de entrada {login} por red, incluyendo FTP, POP3, IMAP, Netbios, Telnet, HTTP Auth, LDAP, NNTP, VNC, ICQ, Socks5, PCNFS, y más. Incluye soporte para SSL y aparentemente es ahora parte de Nessus. Al igual que Amap, esta versión es de la gente de THC. 
Las siguientes 25

Para ahorrar tiempo y espacio, las siguientes 25 mejores herramientas son listadas en una tabla más compacta:

OpenBSD: El sistema operativo preventivamente seguro.
TCP Wrappers: Un mecanismo de control de acceso y registro clásico basado en IP.
pwdump3: Permite recuperar las hashes de passwords de Windows localmente o a través de la red aunque syskey no esté habilitado.
LibNet: Una API (toolkit) de alto nivel permitiendo al programador de aplicaciones construir e inyectar paquetes de red.
IpTraf: Software para el monitoreo de redes de IP.
Fping: Un programa para el escaneo con ping en paralelo.
Bastille: Un script de fortalecimiento de seguridad Para Linux, Max Os X, y HP-UX.
Winfingerprint: Un escáner de enumeración de Hosts/Redes para Win32.
TCPTraceroute: Una implementación de traceroute que utiliza paquetes de TCP.
Shadow Security Scanner: Una herramienta de evaluación de seguridad no-libre.
pf: El filtro de paquetes innovador de OpenBSD.
LIDS: Un sistema de detección/defensa de intrusiones para el kernel Linux.
hfnetchk: Herramienta de Microsoft para evaluar el estado de los parches de todas la máquinas con Windows en una red desde una ubicación central.
etherape: Un monitor de red gráfico para Unix basado en etherman.
dig: Una útil herramienta de consulta de DNS que viene de la mano con Bind.
Crack / Cracklib: El clásico cracker de passwords locales de Alec Muffett.
cheops / cheops-ng: Nos provee de una interfaz simple a muchas utilidades de red, mapea redes locales o remotas e identifica los sistemas operativos de las máquinas.
zone alarm: El firewall personal para Windows. Ofrecen una versión gratuita limitada.
Visual Route: Obtiene información de traceroute/whois y la grafica sobre un mapa del mundo.
The Coroner's Toolkit (TCT): Una colección de herramientas orientadas tanto a la recolección como al análisis de información forenese en un sistema Unix.
tcpreplay: una herramienta para reproducir {replay} archivos guardados con tcpdump o con snoop a velocidades arbitrarias.
snoop: ¡Un cantante de rap bastante conocido (Snoop Dogg)! También es un sniffer de redes que viene con Solaris.
putty: Un excelente cliente de SSH para Windows.
pstools: Un set de herramientas de línea de comandos gratuito para administrar sistemas Windows (procesar listados, ejecución de comandos, etc).
arpwatch: Se mantiente al tanto de las equivalencias entre direcciones ethernet e IP y puede detectar ciertos trabajos sucios.
 


FUENTE : http://www.forounderground.com
42619  Foros Generales / Noticias / HACKING CON GOOGLE, COMO DEFENDERSE en: 18 Abril 2004, 01:09
 
¿Es posible usar Google como herramienta de hacking? La idea se me ocurrió cuando un día examinando los logs de un sitio atacado descubrí en el análisis forense una URL referida desde Google, con un parámetro de búsqueda muy concreto. De esto hace bastantes años. Pero, al poco, volví a descubrir el mismo parámetro examinando los logs de otro sitio web. Una investigación posterior me llevó hasta varios grupos brasileños. Poco después, conseguía acceder a los foros privados de estos grupos, gracias a la intervención de un amigo introducido en este underground. Y entonces comprendí el por qué de esas huellas. En una de las múltiples "scenes" internacionales, grupos de hackers brasileños, competían entre sí por ver quién era capaz de desfigurar más sitios web en un solo mes, para luego vanagloriarse de sus logros en Zone-h.org. El procedimiento era siempre el mismo. Usaban operadores booleanos de búsqueda en Google de ciertas debilidades de protocolos o programas, y una vez localizados, usaban una serie de exploits compilados para conseguir privilegios suficientes como para modificar la página de inicio. Al contrario de lo que mucha gente pueda imaginar, aquellos hackers no atacaban sitios concretos. No perdían el tiempo porque Google era su herramienta de búsqueda para encontrar los sitios más débiles. Ese era el truco. Ese era su juego. Desde entonces me interesé por Google como herramienta de hacking.

Mientras esperamos el libro con trucos de Google que Anaya publicará en breve, voy a desgranar cómo el buscador se puede usar para buscar ficheros comprometedores.

Nadie parece leerse el documento de referencia sobre la API de Google. Pero el documento es magnífico para entender el funcionamiento avanzado sobre búsquedas. Por ejemplo, si yo quiero localizar un término que haga referencia a la palabra "password" en un sitio web, me basta con usar la siguiente sintaxis de búsqueda:

password site: www.victima.com

Intitle, por ejemplo, sirve para localizar términos en la búsqueda del título de una web. Sabiendo que un sitio web se indexa por el contenido de a dónde apunta esa URL, y que ésta se clasifica como "title" las mentes despiertas entreverán algunas de sus posibilidades. Si a esto añadimos que Google usa el término "index of" para delimitar el sitio índice de la palabra buscada, podemos someter esto mismo a combinaciones.

intitle:"Index of c:Windows"

¿Falta decir qué está buscando exactamente? Sobran los comentarios, pero cabe imaginar las posibilidades que puede tener Google.

Por experiencia personal he podido comprobar que mediante operadores booleanos y cierta sintaxis de búsqueda, se pueden encontrar carpetas de administración, gestores de bases de datos sin contraseña, directorios con copias de seguridad, ficheros de contraseñas, directorios a la vista del sistema operativo, mensajes de error que descubren información sobre el sistema, volcados de bases de datos, informes Excel, estadísticas, archivos abiertos de configuración de una web, ficheros de inicialización, históricos de MySQL, listas de contraseñas en formato texto, claves privadas PGP (no públicas), históricos bash, versiones antiguas de Apache buscando en su documentación online, y hasta versiones antiguas de Internet Information Server 4 con solo buscar por su mensaje de bienvenida (intitle:"Welcome to IIS 4.0").

Cuando se descubre un fichero de contraseñas cifrado en Apache, basta aplicarle un programa como John the Ripper, para conocer el contenido.

Las posibilidades de Google son infinitas. Pero si uno piensa que esas búsquedas se limitan a sitios web o ficheros de Office descuidados, es que es un incauto.

Pongamos por caso otro ejemplo. Algunos clientes de correo generan un fichero llamado "dead.letter" cuando un usuario que estaba escribiendo un mensaje decide cancelarlo. Eso quiere decir que una búsqueda de este fichero nos proporcionaría el contenido de un documento a medio escribir. Probémoslo:

intitle:index.of dead.letter

Interesante, ¿no es cierto?

Para la realización de unas cuantas prácticas, he desarrollado un formulario desplegable que realiza algunas búsquedas por los términos de la lista. Está disponible en esta dirección: http://www.seguridad0.com/ejemplos/googlescan/

Actualmente dispongo de unos 300 términos de búsqueda con operadores booleanos y términos especiales de Google para búsquedas avanzadas. Dejo al lector que ensaye y encuentre los suyos. Estaré encantado de compartirlos con aquellos que me comuniquen los suyos.

Cómo defenderse

El problema de la indexación de Google no es del motor de búsqueda sino del negligente administrador del sitio conectado a Internet. Google no es una herramienta de hacking como tal, sino un potente sistema de localización; lo que traducido en otras palabras quiere decir que no debemos permitir a Google que indexe según qué páginas web o directorios.

El procedimiento para desconectar de Google es sencillo. Se basa en pasarle las órdenes oportunas en un fichero llamado "robots.txt" que dejaremos en el directorio raíz. Este fichero en texto plano indican a los buscadores, robots o crawlers, como les quieras llamar, qué partes de tu sitio web son indexables.

Un método sencillo para que Google no indexe ninguna de tus páginas es colocar las siguientes líneas en el fichero "robots.txt"

User-Agent: *
Disallow:/

Aunque para ser más preciso también se podría indicar que no indexara determinados directorios. Véase este ejemplo:

User-Agent: *
Disallow: /admin/

En este caso se está impidiendo la indexación del directorio "admin". Y así se podría repetir la línea para todos los directorios que deberían ocultarse del buscador.

Otra posibilidad consiste en hacer uso de las etiquetas meta de la cabecera <head> de cualquier fichero index.htm

Una línea como la siguiente:

<META NAME="GOOGLEBOT" CONTENT="NOINDEX, NOFOLLOW">

permite la exclusion de la indexación, pero página por página; es decir que entre <head<</head> hay que colocar el código.

Se puede evitar incluso que Google cite el sitio:

<META NAME="GOOGLEBOT" CONTENT="NOSNIPPET">

O que Google introduzca en su caché las páginas encontradas:

<META NAME="GOOGLEBOT" CONTENT="NOARCHIVE">

Esto ultimo que parece absurdo no lo es tal, si tenemos en cuenta que Google se salta accesos que requieren de login y password, gracias a su caché; porque, curiosamente, la caché de una página web guardada en Google, en ocasiones, no requiere de usuario y contraseña. Una forma fácil y limpia de saltarse barreras.

¿Eso es todo?

Con Google se puede hacer mucho más. Por ejemplo, hay un truco muy sencillo que permite usar a Google como proxy, de modo que cuando se visita un sitio web la IP reflejada en sus estadísticas nunca será la nuestra sino la del propio Google.

Las páginas similares se saltan cualquier autorización, se puede realizar búsquedas de ficheros en fechas concretas, localizar directorios CGI abiertos, servidores de correo con el relay abierto para realizar spam, números de DNI o la Seguridad Social... y un largo etcétera.

Para no extenderme demasiado diré que, en breve, anunciaré una ponencia de "Hacking con Google" en una universidad de Barcelona, a la que cualquiera podrá asistir gratuitamente; por si hay alguien que quiera saber más. La conferencia consta de una presentación  Powerpoint de 150 diapositivas, plagadas de ejemplos visuales. Si alguna universidad de fuera de la Ciudad Condal está interesado en este seminario, estaré encantado de impartirlo.

Como se ha podido apreciar las posibilidades de Google son desconcertantes. Su algoritmo de búsqueda es el más apreciado por la comunidad internauta. ¡Por algo será! Pero esa misma razón es la que nos debe llevar a tomar las máximas precauciones si no queremos ver información privilegiada de nuestra empresa en manos indeseadas.

Autor: Carlos Mesa

 

Más información:

Zone-h
http://www.zone-h.org

API de Google
http://www.google.es/apis/reference.html 

John the Ripper:
http://www.openwall.com/john/ 

Cómo funciona Robots.txt
http://www.searchengineworld.com/robots/robots_tutorial.htm 

Generador de fichero Robots.txt
http://www.webtoolcentral.com/webmaster/tools/robots_txt_file_generator

 

FUENTE : http://www.seguridad0.com/index.php?ID=324
42620  Foros Generales / Noticias / Terra: mentiras, medias verdades y presiones a sus clientes menos rentables en: 14 Abril 2004, 00:18
Terra amenaza a los 2.500 clientes de Tarifa Plana 24 horas que hacen un uso más intensivo de la conexión. Les ha enviado una carta diciéndoles que están haciendo un uso "excesivo" del servicio. Añade que el cliente podría ser dado de baja. Es sorprendente la desvergüenza que llega a tener esta empresa. Analicemos dicha carta, tratando de descubrir todo lo que esconde.

 

Terra comienza alegando que "la conexión Tarifa Plana 24 horas no constituye una conexión permanente a Internet", tal como está especificado en las condiciones generales de dicho servicio. ¿Qué clase de juego es este? Todos entendemos que un servicio 24 horas es ofrecido de forma permanente. ¿Incluye una mentira el propio nombre del servicio?

Veamos la página de Características de la Tarifa Plana 24 horas. Aunque dicha página ha sido modificada recientemente (según informa la Asociación de Internautas), a fecha de hoy dice -literalmente- lo siguiente: "¿Buscas libertad? Con Tarifa Plana 24 horas podrás conectarte a Internet cuando necesites(**) y desde donde quieras. Además, siempre sabrás lo que te cuesta Internet cada mes". A continuación se destaca un recuadro con el texto "Libertad de horario".

Al pié de la página hay una nota explicando el significado de los dos asteriscos (**): "Para garantizar la mejor calidad de servicio a todos los usuarios, se establece un control de tiempo máximo de actividad de sesión de 8 horas y tiempo máximo de inactividad por sesión de 15 minutos. Tras el transcurso del tiempo máximo de inactividad o actividad, se desconectará automáticamente el acceso. Establecer una nueva conexión dentro del horario establecido, no supone un coste adicional".

Estas restricciones (corte de conexión por exceso de actividad o por inactividad, según se ha explicado) han sido diseñadas por Terra, figuran también en las condiciones generales del servicio (no tengo constancia de que hayan sido modificadas) y parece que se están aplicando con regularidad. Quizá ahora podamos entender mejor aquello de que "la Tarifa Plana 24 horas no constituye una conexión permanente", porque incluye interrupciones inevitables, impuestas por Terra: es imposible superar las 8 horas sin sufrir una desconexión. Pero podemos volver a conectar tras esa interrupción. El cliente que tenga un buen sistema operativo podrá configurar la "reconexión automática" tras cada una de estas desconexiones forzosas. Problema resuelto, y no debería haber quejas por parte de nadie: ni de los clientes ni de Terra.

Así, cualquiera podría deducir que esas restricciones y desconexiones sean suficientes para "garantizar la mejor calidad del servicio a todos los usuarios", tal como dice la cita del párrafo anterior (la propia página de Terra). Entonces... ¿Por qué Terra aún no está satisfecha? ¿Por qué pide a algunos clientes que cambien sus hábitos? ¿Por qué les amenaza con darles de baja?

Terra insta al cliente para que reduzca sus horas de conexión y las transferencias de datos. Concretamente, Terra pide al cliente que interrumpa la conexión cuando no vaya a utilizarla o cuando no esté ante el ordenador; que restrinja las descargas de archivos grandes; que no haga descargas continuas de archivos diferentes, y que no use la conexión más de 8 horas diarias.

Estas cuatro peticiones son excesivas y absolutamente improcedentes: no tienen ninguna relación con las condiciones generales (contrato) del servicio, y carecen de base desde el la perspectiva de dichas condiciones generales. Por lo tanto, los clientes tienen todo el derecho a ignorar las peticiones de la carta. El cliente está obligado a cumplir el contrato, y no otras demandas que Terra quiera plantearle en una carta posterior.

La carta está redactada de forma muy curiosa: las cuatro peticiones ya indicadas van seguidas de un párrafo en el que Terra amenaza al cliente con la suspensión del servicio. El cliente podría deducir que se le suspenderá el servicio si no cumple las cuatro peticiones indicadas anteriormente. Esa es la idea que Terra quiere inculcar. Pero la realidad es que Terra dice algo ligeramente distinto en este párrafo amenazante: relaciona la baja del servicio con el (posible) incumplimiento de las condiciones generales (contrato) y no con las cuatro peticiones anteriores. De nuevo, tras una lectura detallada queda claro que las peticiones no son de obligado cumplimiento. El cliente solo está obligado a cumplir el contrato, donde no se dice nada similar a (o que pueda justificar) esas cuatro peticiones.

Todo este embrollo tiene una explicación muy sencilla: Terra tiene muchos miles de clientes acogidos al servicio de Tarifa Plana 24 horas. Algunos de esos clientes hacen un uso muy intensivo del servicio. Otros hacen un uso más reducido e incluso puede haber algunos que no lo usen apenas. Pero todos pagan igual. Así pues, Terra gana mucho dinero con los clientes que usan menos la conexión, y seguramente pierde dinero con los 2.500 clientes que hacen un uso más intensivo. Terra quiere corregir la situación de estos últimos, usando dos estrategias:

Por un lado, Terra ganaría más dinero si esos clientes hicieran un uso más limitado de la conexión: pagando lo mismo, esos clientes generarían a Terra unos gastos inferiores.

La otra opción es que el cliente cambie su conexión RTB por ADSL, que le reporta a Terra el doble de ingresos (21,9 euros de RTB-24h frente a 42,04 de ADSL-24h, precios sin IVA); efectivamente, el párrafo final de la carta sugiere este cambio a ADSL, para los clientes que necesiten hacer un uso intensivo de la conexión. Concretamente dice que este cambio a ADSL es adecuado para quien necesite una "conexión permanente o de alta velocidad" (lo cual es rigurosamente cierto), pero la redacción de la carta también dará a muchos la impresión de que deben acogerse al ADSL si no quieren o no pueden cumplir las cuatro peticiones mencionadas anteriormente.

La inmensa mayoría de estos clientes "incómodos" (para Terra) son usuarios que utilizan masivamente programas de intercambio de archivos, programas P2P de tipo eMule. Los usuarios de estos programas soportan como un pequeño inconveniente los cortes de conexión cada 8 horas, puesto que tienen sus ordenadores configurados para que se reconecten automáticamente tras esa interrupción. Aun así, esos clientes creen estar utilizando una conexión permanente, porque sus ordenadores están transfiriendo datos todo el tiempo, durante muchos días seguidos. Al comienzo de la carta, la advertencia de que es incorrecto (contrario al contrato) considerar este servicio como una conexión permanente, pretende disuadir a estos clientes: se trata de infundir en ellos la sensación de que están haciendo algo incorrecto y que se les podría dar de baja por ese motivo. Pero esa idea tampoco corresponde con la realidad del contrato, eso sería falso. El texto parece construido para que sea deliberadamente malinterpretado desde la perspectiva del cliente.

Para hacer su amenaza más creíble, la carta hace referencia a las condiciones de uso del servicio, añadiendo su URL: http://www.terra.es/tarifaplana/condiciones/condiciones.htm
Ese texto es la base jurídica, el contrato; pero lo ponen porque ese documento es demasiado arduo para un usuario normal, que probablemente desistirá de su lectura o será incapaz de valorarlo adecuadamente sin asistencia jurídica. La legislación española considera que la publicidad también forma parte del contrato. Así pues, yo prefiero analizar la publicidad de ese servicio, que también es de obligado cumplimiento y que es bastante más fácil de digerir. Ahí van las URLs:

¿Qué es la Tarifa Plana?
http://www.terra.es/tarifaplana/que-es.htm

Características de la Tarifa Plana 24 horas
http://www.terra.es/tarifaplana/caract.htm

Como se puede comprobar, estas páginas publicitarias o informativas no son tan restrictivas e incluso llegan a mencionar la posibilidad de poder reconectarse nuevamente tras la interrupción que sigue a 8 horas de conexión. Repito: esta publicidad también forma parte del "contrato". La carta, no.

Creo que la carta contiene una única mentira: "En caso de continuar usando el servicio de forma contraria a las condiciones generales..." Por lo que sabemos hasta ahora, la mayoría de los clientes que han recibido la carta no han usado el servicio de forma contraria a esas condiciones generales. Al menos, la carta no aporta pruebas de ello. Por lo tanto, esa frase comienza con una falsedad.

Resumiendo, la carta está hábilmente redactada para provocar ciertas confusiones e insinuar unas amenazas que carecen de base. Los documentos accesibles en el web también están pensados para colaborar en los malentendidos. Terra solo pretende quitarse de encima a unos clientes que le resultan poco rentables. La carta trata de justificarse alegando que el uso excesivo que realiza el cliente perjudica injustamente a otros usuarios. Eso solo es otra verdad a medias que no debería ocasionar sentimientos de culpabilidad a ningún cliente. Si Terra no tiene infraestructura suficiente para dar un buen servicio a todos sus clientes, la culpa solo es de Terra: que amplie sus infraestructuras o que asuma su responsabilidad por haber captado más clientes de los que puede mantener. Un cliente nunca es responsable de los problemas de conexión que tengan otros, y solo debe de preocuparse de respetar las condiciones del contrato. El resto es problema de Terra. Pero, de todas formas...

En esa línea de responsabilidades cruzadas, Terra también podría enviar cartas a los clientes de Tarifa Plana 24 horas que no usan la conexión, o la utilizan de forma muy limitada:

Estimado cliente/a:

Sepa usted que está haciendo un uso demasiado escaso de su conexión Tarifa Plana 24 horas. Ello repercute negativamente en su economía, y además infrautiliza la capacidad de transferencia que le tenemos asignada. El resultado es que otros clientes se están beneficiando por este ancho de banda que usted no usa, lo cual es una injusticia del copón. Y además tenemos remordimientos porque le estamos cobrando un dinero que no nos merecemos.

Por lo anteriormente expuesto, le rogamos que en lo sucesivo tenga en cuenta las siguientes indicaciones:

1. Debe usted conectarse al menos 30 minutos cada día.
2. Durante ese tiempo, debe descargar algún archivo, o transmitir correo o visitar páginas web.
3. Si no tiene necesidad de transferir nada, ponga en marcha el Windows Update, o actualice su antivirus, que buena falta le hace ir taponando agujeros.
4. En ningún caso debe permanecer más de 15 minutos sin transferir datos, para evitar el corte de la conexión.

Si sus necesidades son inferiores a las ofertadas en nuestra Tarifa plana 24 horas, recuerde que también disponemos de otras conexiones más limitadas: Tarifa plana de tarde, sistemas de acceso básico, etc. No dude en contactar con el Servicio de Atención al Cliente (902 404 555) donde le informarán y le asesorarán sobre el producto que más se adecue a sus necesidades.

Póngase usted las pilas y colabore. En caso contrario tendremos que darle de baja, por idiota.

Reciba un cordial saludo.
Terra Networks España.
www.terra.es


Antonio Caravantes

 

FUENTE : http://www.caravantes.com/04/terra.htm
Páginas: 1 ... 4247 4248 4249 4250 4251 4252 4253 4254 4255 4256 4257 4258 4259 4260 4261 [4262]
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines