2017-12-14

Quien controla internet

El dueño de la red que permite comunicarse por ninternet es un número cada vez más pequeño de consorcios de operadoras y fondos de inversión. Esto no siempre fue así. Internet no es neutral.



Otras cosas que tampoco es y que nunca ha sido: libre, democrática, de todos. Internet es un entramado de antenas, satélites, millones de kilómetros de fibra óptica y enormes cables submarinos y todas estas infraestructuras tienen dueño. El dueño no es el pueblo ni el usuario. En la mayor parte de los casos, ni siquiera es de los estados que dependen de ellas. El dueño es un número cada vez más pequeño de consorcios de operadoras y fondos de inversión. Esto no siempre fue así.



 Diagramas de Paul Baran para la RAND Corporation, 1964
 Arriba están las famosas topografías de Red que Paul Baran hizo para la RAND corporation, el laboratorio de ideas de las Fuerzas Armadas estadounidenses. En 1962, en plena crisis de los misiles cubanos, RAND le pidió que explorara modelos para una Red de comunicaciones capaz de sobrevivir a un ataque nuclear. En su memorándum de agosto del 64, Baran presenta sus topografías y explica que la distribuída es la más susceptible de sobrevivir a ataques nucleares, bombas, tormentas tropicales y apagones de la luz. Este es el concepto que flotaba en el ambiente cuando el Departamento de Defensa conecta la Universidad de California en Los Ángeles con el Instituto de Investigación de Stanford en Menlo Park. El séptimo nodo estaba en la sede de RAND en Santa Monica. La empresa que tiró los cables era la operadora AT&T. Lo llamaron ARPANET.




Ha nacido una estrella Todo lo que pasa a partir de aquí ha sido contado muchas veces. Entre los grandes éxitos: en 1971, Ray Tomlinson envía el primer correo usando un símbolo que estaba en todos los teclados pero que nadie usaba (la @). Un año más tarde nace el InterNetworking Working Group, el grupo encargado de gobernar la nueva Red. En septiembre de 1973, un satélite puentea el Atlántico para conectar APRANET a los nodos en Londres y Noruega. En 1981 se define el protocolo TCP/IP y se crea el Centro de Administración de Internet (IAB), que dos años después organiza un taller de tres días al que asisten cientos de comerciales. En la década que sigue, la Red militar Arpanet se convierte en la Red de Redes Internet. Deja de ser una infraestructura crítica para convertirse en un servicio comercial. Arpanet, septiembre de 1973 Arpanet, septiembre de 1973 


Dicen los ingenieros que cualquier sistema que crece hasta alcanzar tres veces su tamaño original, se convierte en otro sistema distinto. Hace medio siglo, todo ARPANET eran 45 ordenadores y 40 nodos que conectaban universidades y centros de investigación estadounidenses. En 1992 había un millón de ordenadores; en 1996 eran diez. Hoy la Red tiene casi cuatro billones de usuarios y ha cambiado muchas veces de forma, salvo en una cosa: cuando se conectan, todos los usuarios acceden a la misma Red, independientemente del país desde el que se conectan, del equipo que utilizan, de la operadora que contratan para hacerlo. Ningún servicio es más importante que otro, ninguna plataforma llega antes que las demás. Esto es el principio de la Neutralidad de la Red, cuyo primer y único mandamiento es que todos los paquetes de datos son iguales ante la Red. Demasiado importante para quedar en manos privadas Todos los cables que se tiraron desde el TAT-8 en 1988 hasta finales de los 90 fueron construidos por consorcios de teleoperadoras estatales, siempre en coordinación con AT&T. Con la ola neoliberal de los 90, las operadoras se privatizaron (Telefónica en 1997, por 3.745 millones de euros) y se abrió el mercado de las telecomunicaciones. La Red ya no iría por teléfono sino por fibra óptica. Llegó la burbuja puntocom. Miles de empresas se lanzaron a tirar cables; cuando en 2001 estalló la burbuja, las que se arruinaron construyendo infraestructura fueron adquiridas a precio de saldo por otras más grandes o más listas. Luego llegarían los fondos de inversión. Desde el primer momento, los gobiernos entendieron la necesidad de proteger la incipiente industria de servicios, datos y contenidos de los intereses de las empresas que controlaban la infraestructura. Incluyendo los de AT&T, dueña del kilómetro cero de la Red.

Ya en 1976, la Comisión Federal de Comunicaciones estaba preocupada de que la operadora pudiera "favorecer sus propias actividades de procesamiento de datos con servicios discriminatorios, subsidios cruzados, precios inadecuados de servicios corrientes en un proveedor y otras actividades y practicas anticompetitivas". Todas las administraciones, instituciones, organizaciones y laboratorios de todo el mundo estuvieron de acuerdo en que la Red era demasiado importante para dejarla en manos de unas cuantas empresas. Hoy esas empresas son tan poderosas que ese pacto se podría romper. La Comisión Federal de Comunicaciones cambia de manos (y de sentido) Esta política es la que permitió que nacieran CompuServe y Dial Data y miles de personas se encontraran en los chats del IRC. Es la que permitió que dejáramos de pagar tarifas internacionales absurdas para empezar a llamar por Skype, que dejáramos de pagar por cada SMS para poder sextear por WhatsApp. Sin la Neutralidad de la Red no habría habido Redes de pares, cuyo protocolo de distribución atomizada de paquetes puso patas arriba a la industria del entretenimiento. Gracias a ella cambiamos los CDs a 10 euros por toda la música del mundo por 10 euros al mes. Sin Neutralidad de la Red no hay Spotify, ni Netflix ni HBO. Tampoco hay Redes privadas virtuales, ni paquetes cifrados ni TOR. La Neutralidad de la Red es lo único que protege la Red de los dueños de las infraestructuras de Red, que se mueren por decidir que tráfico necesitan sus usuarios. Tráfico es servicios, plataformas y contenidos. En plena burbuja de manipulación política y comercial, la garantía de que la información de la que dependemos para casi todo no está siendo discriminada, manipulada o directamente, censurada, es más importante que nunca. No podemos dejar que un grupo de empresas supranacionales, diseñadas con esmero para evadir impuestos, espiar a sus usuarios y esquivar la legislación que los protege, decida para qué sirve y cómo podemos usarla. Fuente: El diario.es





2016-10-24

Varios ciberataques masivos inutilizan las webs de grandes compañías

Una oleada de ciberataques masivos contra el proveedor de Internet Dyn interrumpieron este viernes el servicio de páginas web de grandes compañías y medios de comunicación internacionales, como Twitter, Spotify, Amazon, Netflix o The New York Times. El ataque, planeado en varias fases, duró casi 11 horas

Nuevo tipo de ataques.

El departamento de Seguridad Nacional de Estados Unidos ya avisó la semana pasada de que los hackers estaban utilizando un nuevo enfoque "muy poderoso" para lanzar estas campañas. Este nuevo sistema consiste en infectar routers, impresoras, televisiones inteligentes y todo tipo de objetos conectados con un malware que los convierte en una especie de "ejército robot" que pueden lanzar los llamados ataques DDoS.


Este tipo de ataques de denegación de servicio satura con datos inservibles a los servidores —en este caso, los de Dyn— de manera que impide a los usuarios reales acceder a las páginas por la sobrecarga del ancho de banda provocada por la acción de los hackers. El servidor no puede atender la cantidad enorme de solicitudes. Este ciberataque se suma a la lista de los que han sufrido los últimos meses varias grandes compañías tecnológicas: Yahoo, a la que le robaron 500 millones de cuentas en septiembre; Spotify, víctima de un posible malware en su versión gratuita; Dropbox, que reconoció el robo de 60 millones de cuentas en agosto; y antes del verano, las 32 millones de cuentas robadas a Twitter, 360 millones a MySpace y 100 millones a LinkedIn. El País

2016-04-28

Web orriak egiten

WEB ORRIAK EGITEKO Zer behar da:
 * Ordenadorea
* Web editore bat. NVU/kompozer
* FTP programa bat. FILEZILLA
* Orria gordetzeko leku bat serbidore batetan.
 * Irudi editore bat. COREL DRAW, GIMP, PHOTOSHOP..edo Irfanview
* Testu editore bat. WORDPAD adibidez 1.
 Lehenego urratsa.
Karpeta bat zabaldu gure ordenadorean. Sortuko ditugun fitxero guztiak, bertan gorde behar dira(honen barruan, beste karpeta batzuk ireki daitezke irudientzat, dokumentuentzan...)



2. Bigarrena. Web editorea ireki eta gure lekuaren egitura zehaztuko dugu: karpetaren kokapena, Host helbidea, FTP helbidea, erabiltzaile izena eta pashitza. Guzti hauekin, webgunea prest dagoenean editoreak berak duen FTP programarekin fitxeroak serbidorera eraman ahal izateko. Ez badaukagu horrelakorik, dohako FTP programak jeitsi daitezke(FileZilla)


3. Hirugarrena, Edizioa. Atariko orria, index.html/index.htm izan behar da, horrela, serbidoreak badaki nondik hasi gure webgunea irakurtzen. - Dokumentuaren edizioa. Nire gomendioa: orriaren egitura taulaki egitea, horrela, testua eta irudiak hobeto antolatzen dira. Taulari bordea kentzen ba zaio, gero nabigatzailearekin irekitzerakoan ez da ikusten eta.




. Irudiak, JPG, GIF, PNG formatotan egon daitezke eta resoluzioa,(pixelak) 72 pixel pulgadakoa izan behar da, hau bait da nabigatzaileek erabiltzen duten standarra. Erresoluzioa handiagoa edo txikiagoa ba da, irudiak guk emandako diseinotik aterako dira.
 Gehiago sakondu nahi ba duzue, badakizue, irakurri eta praktikatu.
http://www.leccionweb.org/leccion1.html
http://www.aulaclic.es/html/index.htm

2015-10-23

Ziur gaude, gure ordenadorean ez dabillela inor arakatzen?



Interneten ibiltzeak ba ditu bere arriskuak, birusetatik hasi, troyanoekin jarraitu eta  rootkits-ekin bukatzeko. Ba daude beste arrisku batzuk norberaren jokaera desegokiarekin zerikusirk dutenak baina kasu honetan gure ordenadorera guk eskatu barik sartu daitezken aplikazioetaz arduratuko gara. Gaitzik ez hartzeko, bitarteko bat jarri behar da, babesa, badakizue. Gure ordenadorea harresiz inguratu behar da, batez ere Bill Gates-en bezeroak ba gara. Horretarako, dakien jendearengan joango gara eta kasu honetan foro bat gomendatuko dizuet: Spyware Foro-a Hemen, Spyware Foroan Egiten duten sailkapena  babes tresna desberdinen arabera. Hoberen baloratzen dutena aipatuko dut kasu bakoitzean. Gehiago jakin nahi ba duzue estekan sakatu eta jarraitu irakurtzen.  --------Antivirus. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
  •   ESET NOD32 es uno de los mejores antivirus de mercado, reconocido por su rapidez y bajo consumo de recursos y efectividad a la hora de proteger nuestro sistema…
-------AntiSpy   

 
  • SpywareBlaster no analiza tu sistema en busca de posibles elementos de spyware que hace algo mejor, nos proporciona inmunidad protegiendo nuestro sistema contra sitios webs maliciosos y la instalación códigos ActiveX maliciosos utilizados por spywares, dialers, hijackers, adwares, y otros malwares para llegar a nuestro sistema.
---------AntiMalware
  • MSNCleaner es una utilidad gratuita creada por el equipo de InfoSpyware para la detección y eliminación de todo tipo de malwares que se trasmiten vía MSN Messenger y Windows Live Messenger entre otros.
    -----------Cortafuegos Se trata de una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • Outpost Firewall FREE 2009 es un potente firewall gratuito de la empresa Agnitum el cual consume muy pocos recursos del sistema y genera un muro virtual entre nuestros equipos y el exterior para evitar la infiltración y/o robo de información. 
------------AntiRootkits
  • GMER Antirootkit free es una aplicación capaz de detectar si tenemos algún rootkit en nuestro PC. Un rootkit es un trozo de código, que por sí mismo no es dañino ni perjudica al sistema, pero que puede resultar altamente peligroso si se junta con algún virus o troyano, ya que los oculta y enmascara haciéndolos indetectables a cualquier antivirus.
-------------Herramientas
  • CCleaner es un software y herramienta de Optimización del Sistema y limpieza del mismo, elimina lo archivos que ya no son utilizados por el sistema y que producen una baja en el rendimiento.

2015-01-13

PING eta IPCONFIG

Ping komandoa  urrutiko bi konputagailuren artean konexioa egiaztatzen duen baliabide bat da, zeinak oihartzun eskaerako paketeak (ICMP protokoloan definiturik daudenakICMP ingelesezko siglaren azalpena: Internet Control Message Protocol) TCP/IP ereduko protokolo bat da, ) bidaltzen dizkion urrutiko konputagailuari eta urrutiko konputagailuak eskaera horiei erantzuten die.
Honek IP sistema bat sare batean atzigarri dagoen edo ez egiaztatzen du. IP bideratzaileetan edota sareetan erroreak antzemateko baliagarria da.

Askotan ping komandoa bi urrutiko konputagailuren artean dagoen latentzia neurtzeko erabiltzen da. Horregatik sarearteko bideojoko zaleek PING terminoa erabiltzen dute beren konexioaren latentzia adierazteko.
Egin ezazu Ping 127.0.0.1 (Ordenadore guztientzat bardina da) eta zure Ethernert txarlela abian dagoen baieztatuko du.


Pin egiteko aukera desberdinak:
ping [-t] [-a] [-n zenbatekoa] [-l tamaina] [-f] [-i TTL] [-v TOS] [-r zenbatekoa] [-s zenbatekoa]
[[-j host-zerrenda] | [-k host-zerrenda]] [-w itxarote-denbora] helburuaren izena.

ipconfig
ipconfig Sarearen  TCP/IP , DHCP protokoloaren konfigurazioa eguneratzeko eta  DNS (Dominioaren deituren sistema) erakusteko  aplikazio-komandoa da.

Praktika: HEMEN