u

undergroundpy

Usuario (Argentina)

Primer post: 13 jul 2012
101
Posts
4731
Puntos totales
502
Comentarios
Cosas que seguro no sabias de informatica
Cosas que seguro no sabias de informatica
InfoporAnónimo5/10/2017

En este post todos pueden comentar

103
4
T
Todo sobre, trabajos, dinero, gastos, financiamientos etc.
InfoporAnónimo7/16/2017

Tipos de trabajos El trabajo es el esfuerzo que hace una persona con el fin de generar alguna riqueza y por la que recibe un salario a cambio. El trabajo puede ser clasificado tomando distintos criterios, algunos de ellos son: Anuncios Trabajo no calificado: para realizar este tipo de trabajo no se precisa ninguna formación ni un mínimo de aprendizaje, sino que pueden ser realizadas por cualquier persona. Trabajo poco calificado: para éste, el individuo tiene conocimientos básicos para realizar una determinada actividad pero no tiene aún la experiencia suficiente como para ponerlo en práctica. Trabajo semicalificado: en estos trabajos se necesitan conocimientos puntuales que son aplicados al manejo de alguna maquinaria. Trabajo calificado: este alude a la preparación que requiere una persona para hacer un trabajo “no numérico”. También se refiere a trabajos complejos de distintas áreas. Con educación media: en este el individuo tiene la capacidad de realizar las tareas que se requieren en el puesto, por lo que aplica los conocimientos adquiridos. Con educación media superior: en este, el individuo tiene los conocimientos relacionados con el funcionamiento de las maquinarias y de la realización de las actividades en el sector en el que se desenvuelve. Con perfeccionamiento científico: aquí, el sujeto posee la capacidad que se necesita para llevar a cabo un trabajo específico gracias al elevado nivel educativo que posee y que es el que se requiere para desempeñarse correctamente. Según el estatuto jurídico: Trabajo en relación de dependencia o asalariado: en esta forma de trabajo la relación entre empleado y empleador se concreta por medio de un contrato en el que se determinan las condiciones de contratación, el salario y sus formas de pago. El empleador es contratado a fin de que participe en actividades productivas organizadas con el objetivo de generar ganancias. Autoempleo: en esta forma de trabajo es el mismo trabajador quien se encarga de la organización y dirección de las actividades. El autoempleo puede ejercerse de dos formas: individual o colectivo. En este último el trabajador es miembro de una organización en la que tiene la capacidad de tomar decisiones y se da, por ejemplo, en cooperativas o sociedades laborales. El trabajo individual, en cambio, es aquel en el que se regula bajo la forma de contrato de locación de servicios por el Derecho Civil. Trabajo no registrado: en esta forma laboral, también conocida como trabajo informal, la relación entre el empleado y empleador no se establece a partir de las formalidades legales, por lo que no cumplen con los requisitos determinados en las regulaciones. Trabajo informal de simple supervivencia por cuenta propia: este trabajo lo realiza el individuo por su propia cuenta y la productividad es extremadamente baja y no existe ningún tipo de formalidad. Tipos de contratos de trabajo El contrato de trabajo es un acuerdo entre un trabajador y un empleador, por medio del cual: el primero se compromete a prestar un servicio al segundo, bajo relación de dependencia, a cambio de un salario previamente acordado. CONTRATO POR TIEMPO INDETERMINADO: esta clase de contrato es aquel en el cual tanto contratante como contratado desconocen cuánto tiempo durará la relación laboral, por lo que acuerdan que sus prestaciones dispongan de una duración ilimitada. CONTRATO DE TRABAJO A PLAZO FIJO: es aquel en donde el empleo se extenderá hasta que se cumpla el vencimiento del plazo previamente convenido. CONTRATO DE TRABAJO A PRUEBA: se refiere al acuerdo celebrado entre ambas partes, realizado con el propósito de poner a prueba las condiciones empíricas del contratado. Durante este período (3 meses), tanto contratante como contratado pueden dar por finalizada la relación que los vincula. Por otro lado, hay que tener en cuenta que la parte contratante no podrá emplear al mismo trabajador más de una vez, recurriendo al período de prueba. CONTRATO DE TRABAJO POR TEMPORADA: esta clase de contrato se lleva a cabo cuando la relación entre ambas partes se establece en períodos del año específicos, y se repiten en la misma época cíclicamente, en base a la naturaleza del empleo a realizar. Aquí, los beneficios de los que goza el contratado, sólo se harán efectivos durante el tiempo que éste se encuentre prestando servicios. CONTRATO DE TRABAJO EVENTUAL: este contrato es llevado a cabo en casos extraordinarios, cuando se necesita cubrir un puesto laboral en determinadas ocasiones, por una necesidad específica de la parte contratante. CONTRATO DE TRABAJO A TIEMPO PARCIAL: es aquel contrato en donde se estipula la prestación del servicio por una cantidad de horas determinadas, siendo dicho número menor a la jornada de trabajo de tiempo completo. CONTRATO DE TRABAJO EN EQUIPO. Esta clase de contrato se lleva a cabo entre el contratante y un conjunto de empleados considerados éstos como totalidad. El pacto se establecerá con el representante del grupo. Tipos de salarios El salario es la retribución que recibe un empleado por parte de la parte contratante a cambio de la prestación de un servicio o actividad. Existen diversas formas de clasificar al salario: De acuerdo a la manera en que el salario se calcula, encontramos: SALARIO POR UNIDAD DE TIEMPO: este tipo de salario se establece de acuerdo a la duración de la prestación del servicio. Por ejemplo, por día, por mes, etc. SALARIO POR UNIDAD DE OBRA: el salario por unidad de obra, en cambio, se paga de acuerdo a la cantidad del trabajo que se ha llevado a cabo. Es decir, independientemente del tiempo que se ha invertido en la ejecución del mismo. SALARIO MIXTO: Es aquel que combina el salario por unidad de obra con el salario por unidad de tiempo. Según la capacidad adquisitiva, el salario se clasifica en: SALARIO NOMINAL: esta clase de salario se constituye por la cantidad de dinero establecido en contrato individual, de acuerdo al cargo que se ocupe. SALARIO REAL: el salario real es aquel que representa la cantidad de bienes y servicios a los que el sujeto tiene la posibilidad de acceder a partir de la cantidad de salario recibido. Hace referencia al poder adquisitivo. No siempre un aumento del salario nominal significa un incremento del salario real. Teniendo en cuenta el medio de pago: SALARIO EN METÁLICO: éste corresponde al que es pagado con la moneda de curso legal. De esta manera, quien lo recibe tiene la posibilidad de llevar a cabo pagos en efectivo. SALARIO EN ESPECIE: de manera contraria, el salario en especie es aquel que se paga con bienes diferentes al dinero. Por ejemplo, con albergue, vehículo, etc. Otra clasificación divide al salario en: SALARIO FIJO: constituido por una serie de elementos, de los cuales su monto es conocido previamente de manera precisa. Por ejemplo, el aguinaldo. Se denomina así debido a que se presenta cuando se fija un determinado pago diario por mes, semana, quincena, etc. SALARIO VARIABLE: el salario variable se establece a partir de una serie de elementos, de los cuales su monto no se conoce previamente de forma exacta. SALARIO MIXTO: el salario mixto esta compuesto por elementos variables y fijos. Tipos de créditos La palabra crédito proviene del latín credĭtum, cuyo significado es “cosa confiada”. Actualmente se le denomina crédito a una suma de dinero que se le debe a alguna entidad. Generalmente se estipula una fecha límite de devolución y esta debe realizarse con intereses. Algunos de los créditos que existen son: Anuncios De consumo: este es una suma de dinero que recibe un individuo del banco o cualquier entidad financiera para pagar algún bien o servicio. Generalmente estos créditos se pagan en el corto y mediano plazo, es decir, en menos de cuatro años . Hipotecario: este es una suma de dinero que recibe un individuo del banco o entidad financiera para comprar un terreno, propiedad o bien para pagar la construcción de algún bien raíz. Estos créditos son entregados con la hipoteca sobre el bien en sí como garantía. Los créditos hipotecarios suelen ser pagados en el mediano o largo plazo, es decir entre los 8 y 40 años. Comercial: este es un crédito que el banco o entidad financiera le entrega a una empresa para que esta logre satisfacer sus necesidades relacionadas con la compra de bienes, el capital de trabajo, para el pago de servicios o proveedores. Estos créditos, suelen ser pagados en el corto y mediano plazo. Personal: este es una suma de dinero que el banco o entidad financiera le entrega a una persona física, nunca jurídica, para que esta adquiera bienes muebles. Estos préstamos suelen ser pagados en el corto y mediano plazo. Prendario: es una suma de dinero que recibe una persona física por parte del banco o entidad financiera. Este préstamo se realiza para que la persona pueda realizar la compra de un bien. Este debe ser aprobado por la entidad bancaria o financiera y quedará con prenda hasta que la deuda sea pagada en su totalidad. Automotor: este es una suma de dinero recibida por una empresa o persona para financiar la compra de un auto, ya sea nuevo o usado. Tipos de gastos Un gasto es una erogación de dinero que se invierte o se ocupa en un asunto determinado, particularmente en el consumo de bienes o servicios. Generalmente, los gastos de una persona van de la mano de su presupuesto, el cual dependerá de sus ingresos (salario y otros). El presupuesto tiene que establecerse en un lapso determinado de tiempo, usualmente podemos decir un mes o la mitad de éste y a partir de él es que se determinan los gastos de acuerdo a su importancia. En el presupuesto se pueden tener en cuenta aspectos como un fondo de pensión, ahorros, deudas, pagos, entre otros. Esto depende del ritmo de vida de cada persona. Diferencia entre gasto y costo: Es importante diferenciar gasto de costo, ya que si bien ambos representan una salida de dinero, el primero no necesariamente implica una inversión y el segundo sí significa un retorno de dinero. Clasificación de los tipos de gastos Gastos fijos: son el tipo de gastos que debemos realizar sí o sí cada cierto tiempo y, generalmente, son mensuales y no varían en cuanto a monto respecta. Un claro ejemplo de éstos son los servicios de compañías varias, como el banco, la compañía eléctrica o el servicio telefónico. Gastos variables: son aquellos que no tienen un monto fijo, que generalmente dependen del consumo para cobrarse, esto es, mientras más se utiliza, más dinero cuesta. Por ejemplo, el monto que nos cobran por usar la tarjeta de crédito. Gastos inesperados: también denominados como gastos de emergencia, son aquellos que no teníamos incluidos previamente en nuestro presupuesto, imprevistos, como puede ser que de repente tengamos que visitar al médico y comprar medicinas. Gastos hormiga: se denomina así a aquellos gastos que van surgiendo de a poco, que no tienen un gran costo, pero que suman bastante y al no tenerlos en cuenta por ser mínimos, a fin de mes nos hacen preguntarnos en qué se nos ha ido el presupuesto. Gastos flexibles: se le llama de este modo al tipo de gastos que no podemos evitar enfrentar, aunque sí podemos decidir cuánto gastar en ellos. Por ejemplo, comprar un par de zapatos cuando los nuestros se han gastado ya. Gastos discrecionales: es el dinero que tú eliges gastar y destinas a lo recreativo, como una salida a cenar o al cine. Según el contexto del gasto, podemos dividir los gastos en personales y empresariales: 1. Gastos personales: son efectuados por una persona o familia. Dentro de éstos tenemos otros tipos: los fijos y variables, de los que ya hemos hablado, y los esenciales (no podemos huir de ellos, como el pago de los servicios) y opcionales (decidimos afrontarlos o no, ya que no es algo de vital importancia, como las vacaciones). 2. Gastos empresariales: para una organización los gastos son dinero que en cierto modo se pierde, aunque todos sabemos que está balanceado de acuerdo a la entrada de dinero existente. Dentro de este tipo tenemos:  Gastos de capital: se necesitan para producir bienes o servicios.  Gastos administrativos: están asociados a la financiación de la organización como, por ejemplo, los sueldos.  Gastos financieros: son las deudas que afronta una organización.  Gastos de transferencias: representa dinero que se destina a prestaciones o crédito social.  Gastos extraordinarios: aparecen como un gasto de urgencia.  Gastos de representación: es dinero invertido en la imagen pública.  Gastos de primer establecimiento: inversiones realizadas para empezar nuevos proyectos que generarán entradas de dinero posteriormente).  Gastos comerciales: son aquellos que la venta conlleva, como la publicidad.  Gastos de seguridad social: fondos destinados justamente a la seguridad social de la organización.  Gastos fiscales: son desgravaciones que el Estado le concede a las empresas.  Gastos deficitarios: implican un déficit relacionado con los ingresos.  Gastos de personal: se ocupa de los gastos de recursos humanos de la organización.  Gastos de salida: cargos por venta realizada en la empresa.  Gastos variables y fijos: ya descriptos anteriormente.  Gastos generales: tienen que ver con el bienestar de la organización. Por ejemplo, el mantenimiento del edificio. Tipos de presupuesto El cálculo previo de los ingresos y gastos de una actividad financiera durante el transcurso de un período de tiempo determinado recibe el nombre de presupuesto. Existen distintas maneras de clasificar a los presupuestos: Según la flexibilidad: PRESUPUESTOS RÍGIDOS, ESTÁTICOS, FIJOS O ASIGNADOS: recibe esta denominación debido a que una vez efectuado no es posible realizar ningún ajuste o modificación sobre el mismo. En consecuencia, no se tiene en cuenta la conducta política, económica demográfica, etc del territorio donde la empresa tiene injerencia. Este tipo de presupuesto sirve para llevar a cabo un control de manera anticipada. PRESUPUESTOS VARIABLES O FLEXIBLES: esta clase de presupuestos cuentan con la posibilidad de adaptación a las diversas cuestiones que se presenten una vez realizado.El presupuesto flexible permite visualizar los ingresos, gastos y costos, adaptados a la magnitud de operaciones comerciales. Según el período que cubran: PRESUPUESTO A CORTO PLAZO: son aquellos ideados para solventar un período de operación determinado, pero no abarcan más de un año. PRESUPUESTO A LARGO PLAZO: contrariamente, los presupuestos a largo plazo son realizados con el fin de cubrir un período extenso de tiempo, y tienen en cuenta factores económicos tales como empleo, seguridad, infraestructura, etc. De acuerdo al contenido: AUXILIARES: ofrecen las operaciones para cada área de una determinada organización, y se presentan de forma analítica. PRINCIPALES: incluyen los presupuestos auxiliares, y brindan información acerca de características importantes del conjunto de presupuestos de una empresa u organización. Según la técnica de evaluación: ESTIMADOS: son llevados a cabo teniendo en cuenta experiencias previas. Es decir, son presupuestos realizados de manera empírica, por lo cual constituyen la probabilidad de que ocurra aquello que se ha proyectado. ESTÁNDAR: son realizados en base a elementos científicos, de manera que se descarta toda posibilidad de equivocación. Los números que arroja, son aquellos que se deberán conseguir. De acuerdo al tipo de empresa: PÚBLICOS: son propios del estado, el municipio o las empresas descentralizadas. En esta clase de presupuestos calcula la cifra necesaria para cubrir las necesidades de tipo social, y a partir de allí, se realiza un modelo con el propósito de crear los ingresos suficientes. PRIVADOS: inversamente a los públicos, en el presupuesto privado primero se calculan los ingresos y a partir de esto, se realiza un planeamiento para su distribución. Tipos de cheques Se denomina cheque a aquellos títulos de pago que permiten a una persona indicarle al banco que le pague a un tercero un determinado monto de dinero. De esta manera, una persona puede retirar dinero del banco autorizada por otra que no debe estar presente en el momento. Existen distintas clases de cheques: Común: en éstos, el día de pago no puede superar los 30 días de la fecha de su emisión. De pago diferido: éstos son una orden de pago liberada que tiene un plazo de entre 1 a 360 días, a partir de su emisión. Esto indica que no pueden ser cobrados el mismo día en que fueron emitidos, como los comunes. Al portador: no contienen una especificación sobre quién debe cobrarlo. Lo que esto permite es que quien lo posea se encuentra autorizado a cobrarlo, de allí su nombre. A la orden: sólo pueden ser cobrados por la persona para la que fue hecha la orden de pago, por lo que esta se especifica en el documento. No a la orden: sólo puede ser cobrado por la persona a la que se lo extendió la orden, de esta manera, no se puede endosar a otras personas o empresas. Cruzados: contienen en el dorso dos líneas rectas paralelas y una diagonal, esto indica que sólo pueden ser depositados en una cuenta y no ser cobrados en efectivo. Certificados: estos tipos de cheques el banco los ha certificado, garantizando que contienen fondos y que estos serán reguardados hasta el día en que se cobre la orden de pago. De viajero: estos cheques son los emitidos por algún banco y su beneficiario puede cobrarla en alguna de sus sucursales, ya sea dentro o fuera del país. De caja: son aquellos que una entidad de crédito los emite y que sólo pueden ser cobrados en sus sucursales. Para acreditar en cuenta: sólo pueden ser depositados en una cuenta, no se los puede cobrar en efectivo. Cancelatorios: estas órdenes de pago son equivalentes al pago en efectivo Tipos de financiamiento La forma en que algún negocio logra conseguir capital para emprender sus actividades se la conoce bajo el nombre de financiamiento. Existen distintas fuentes que permiten obtener dicho capital es por esto que se habla de las siguientes formas de financiamientos: Ahorros personales: aquí se alude a los ahorros así como también a los recursos personales del individuo, a los que se les puede sumar la tarjeta de crédito. Esta forma de financiamiento suele ser muy frecuente. Parientes y amigos: estos resultan ser otra fuente privada de la que se vale la empresa para llevar adelante sus negocios. La ventaja que presenta recibir dinero de amigos o parientes es que se logra conseguir dinero con una tasa de interés muy baja o incluso nula. Empresas de capital de inversión: estas actúan asistiendo a aquellas empresas que estén en etapa de crecimiento a cambio de interés en el negocio o acciones. Uniones de crédito o bancos: estas entidades también suelen ser una fuente muy recurrente. Lo que requieren tanto los bancos como las uniones de crédito es que el individuo logre justificar de forma satisfactoria la solicitud del dinero. Si es así reciben un cierto monto que después deberán devolver con diversas tasas de interés. Además de las anteriores fuentes de financiamiento se puede hablar de financiamiento acorto plazo, que está compuesto por: Pagaré: este representaría una promesa por escrito donde una de las partes se compromete a devolver la suma de dinero recibida en un determinado período de tiempo. Este instrumento de negociación suele presentar intereses y generalmente surge de la conversión de una cuenta corriente, préstamos en efectivo o venta de bienes. La desventaja que presenta el pagaré es que pueden tomarse medidas legales sino son pagados. Las ventajas son que se pagan en efectivo y que su seguridad de pago es muy elevada. Línea de crédito: esta implica una suma de dinero que está siempre disponible en el banco pero durante un período de tiempo determinado previamente. Las desventajas que presenta esta modalidad es que es limitada a ciertos sectores que resulten altamente solventes y por cada línea de crédito que la empresa utilice se deben pagar intereses. La ventaja es que la empresa cuenta con dinero en efectivo disponible. Crédito comercial: esto significa la utilización de las cuentas por pagar de la empresa como fuente de recursos y puede incluir las cuentas por cobrar, los gastos a pagar o del financiamiento del inventario. El crédito comercial tiene a favor que es poco costoso y permite la agilización de las operaciones. La desventaja es que en caso de que no se paguen pueden tomarse medidas legales. Crédito bancario: se obtiene de los bancos, con los cuales se conforman relaciones funcionales. Algunas ventajas que presenta este financiamiento es que los préstamos suelen adaptarse a las necesidades entidad y además las ayuda a estabilizarse en relación al capital en un corto lapso de tiempo. Las desventajas son que la empresa debe ir cancelando tasas pasivas y que los bancos resultan ser demasiados estrictos, por lo que pueden limitar todo aquello que vaya en contra de sus propios intereses. Dentro de financiamiento a largo plazo se encuentran, entre otras, las siguientes variantes: Acciones: estas representan una participación de capital o de patrimonio del accionista en la organización. Las desventajas que presenta este financiamiento son que presentan un costo de emisión bastante elevado y ocasiona que el control de la entidad quede diluido. Lo favorable que presenta esta modalidad es que resultan útiles a la hora de adquirir o fusionar empresas. Bonos: representan un certificado escrito en el cual el deudor se compromete a pagar en un período de tiempo determinado una suma específica de dinero, con sus intereses correspondientes. Esta modalidad resulta fácil de vender, no disminuye el control de los accionistas y mejora la situación de liquidez de la empresa. Antes de invertir en este mercado se debe estar sumamente informado, porque puede resultar riesgoso. Hipoteca: en este caso, la propiedad del deudor queda en manos del acreedor para de esta manera asegurarse que el préstamo será pagado. Esta forma de financiamiento presenta las desventajas de que surjan medidas legales en caso de que no se cumpla con el pago y además, el prestamista comienza a tener obligaciones para con terceros. Las ventajas que presenta una hipoteca son que en el caso del prestatario, logra no tener pérdidas cuando realiza el préstamo y puede adquirir intereses por la operación. En el caso del prestamista, cuenta con la oportunidad de poseer algún bien. Tipos de inversiones La inversión, dentro del ámbito económico, hace referencia al empleo de capital con la intención de obtener ganancias en el futuro. Existen distintos tipos de inversión, que pueden ser clasificados según: El tiempo requerido: 1) Inversión a largo plazo: como en cualquier otra, es necesario un cierto monto de dinero, conocido bajo el nombre de capital inicial. Estas son las inversiones que más tiempo requieren, pero normalmente permiten obtener los mejores beneficios. Estas suelen estar en relación con el comienzo de negocios muy importantes o nuevas empresas. Cuando comienzan a desarrollarse las empresas, no se suele pretender obtener ganancias inmediatas, el objetivo se relaciona con la generación de una base que en un futuro brinde los beneficios deseados. 2) Inversiones de plazo medio: si bien en estas inversiones los beneficios no son adquiridos de manera inmediata como en las inversiones de corto plazo, tampoco es necesario esperar años para poder ver los frutos de la inversión. Algunos ejemplos de este tipo son la compra y venta de divisas, que genere una cierta diferencia para el que realiza la transacción, lo mismo con la compra de un inmueble o incluso con un mueble, como un auto para convertirlo en un vehículo destinado al trasporte de pasajeros. 3) Inversiones a corto plazo: en este caso el capital invertido es retribuido, junto con las ganancias de manera muy rápida. Se considera que el tiempo estimado para recuperar el dinero debe ser menor a veinticuatro meses, pero no se pretende que sea antes de los seis. En este caso las ganancias obtenidas son resultan tan altas como las de los otras clases de inversiones. Cuáles serán las inversiones: 1. Bonos: quienes poseen el capital acceden a bonos, que sólo los conservan cuando representan ganancias o beneficios. Los inversores pueden retirar esos bonos para poder financiar otro tipo de negocios. No suelen ser recomendadas como inversiones a corto plazo. 2. Acciones: de esta manera los inversores acceden a un cierto porcentaje, en cuanto a su valor o sus derechos, de una determinada empresa. La compra de acciones permite obtener beneficios a largo plazo. 3. Depósitos: la forma más sencilla de acceder a inversiones de corto plazo son a través de los depósitos en bancos. Si bien las ganancias pueden ser inferiores en relación a otras inversiones, quien deposita tiene la certeza que será devuelto todo su capital inicial, es decir que no existe la posibilidad de tener pérdidas. Además si son depósitos a corto plazo es posible de retirar el dinero en cualquier momento, permitiendo otras inversiones en el momento que se presenten. 4. Propiedad: no sólo permite acceder a grandes beneficios económicos, sino que también son muy seguros. Es muy conveniente para las empresas que pretenden tener beneficios Tipos de dinero El dinero, del latín denarius (nombre de la moneda romana en la antigüedad), es aquel medio de intercambio que una sociedad en particular reconoce para el pago de servicios y productos. Se puede hablar de diversos tipos de dinero, entre ellos: Dinero signo: éste está representado por las monedas y billetes fraccionarios en el que el valor del material con el que se hizo es muy inferior a su valor como dinero. Es decir que estas monedas y billetes reciben denominaciones sumamente elevadas en comparación al papel o metal con el que se producen. En el caso del dinero signo el valor es otorgado por la entidad que lo respalda y emite. Anuncios Dinero mercancía: en este caso, el dinero puede ser utilizado como mercancía destinada al consumo o al comercio, o bien, para utilizarla como medio de cambio. De una u otra manera, este medio de cambio posee el mismo valor. Dinero de curso legal: este es el dinero que un determinado gobierno reconoce como aceptable para cancelar deudas y también como medio de pago. Gracias al apoyo legal, el dinero nacional tiene la posibilidad de ser aceptado en la mayoría de los intercambios. Dinero bancario: en este caso, el dinero es el que generan los depósitos bancarios y está compuesto por: depósitos a plazo, depósitos de ahorro y los depósitos a la vista. Dinero pagaré: este dinero se basa, en la mayoría de los casos, en la deuda de alguna institución de crédito. Los depósitos bancarios a la vista, que se transfieren con cheques, pertenecen a esta clase de dinero. Cuando un individuo firma un cheque, lo que hace es que la deuda sea transferida al banco, quien le dará el dinero al individuo que haya recibido el cheque. Dinero electrónico: este es el dinero que sólo se intercambia electrónicamente, para esto se suelen utilizar la computadora e internet, es así que el usuario nunca entra en contacto físico con él. Dinero crediticio: este consiste en un papel cuyo emisor puede ser un banco o gobierno y es el que lo avala para pagar en metal su valor equivalente. Tipos de intereses En el ámbito económico se entiende por interés aquel valor que debe ser pagado por poseer en un lapso de tiempo cierta cantidad de dinero. Los intereses pueden ser clasificados según: Quien es el que debe pagar el interés: 1. Tasa de interés pasiva: este es el valor otorgado por parte de la institución, sea esta bancaria o financiera, a aquellos que hayan decidido depositar en dicha institución su dinero. 2. Tasa de interés activa: en este caso es el interés que debe pagar aquellos que soliciten préstamos a instituciones bancarias o financieras. La tasa pasiva será menor a esta última. El tipo de interés a pagar: 1. Tipos de interés variable: depende de los cambios que se dan determinadas variables. Normalmente durante algunos meses se acuerda un interés inicial. Sin embargo a medida que varían ciertos elementos la tasa de interés puede aumentar o disminuir. 2. Tipos de interés fijo: en este caso el interés a pagar es igual mientras dure el tiempo establecido en el préstamo. 3. Hipoteca variable con límite: en estos préstamos se pactará el interés máximo que puede ser cobrado en un determinado lapso de tiempo. 4. Hipoteca fija: en este caso las cuotas a pagar serán siempre iguales, es decir del mismo monto. Sin embargo el número de cuotas puede aumentar o bajar en función a determinadas variable. 5. Interés mixto: en este caso se intenta acordar un préstamo donde el interés sea fijo durante algunos años. Pasados esos años serán pagados en tal como en el caso de interés variable, es decir que podrán ser alteradas las tasas. El tipo de interés de los depósitos: 1. Depósitos a largo plazo: en este caso lo fondos entregados no pueden ser retirados por una cantidad de tiempo estipulado. A partir de ese lapso de tiempo se determinará la tasa de interés. Mientras mayores sean los plazos, mayores serán los intereses. 2. Depósito de ahorros: en este caso los intereses no son muy elevados, depende de la cantidad de dinero depositada y el tiempo que permanezca en la institución. 3. Cuenta corriente: en caso de ser acordada una tasa de interés, esta será muy baja. Otros son: 1. Interés real: se mantienen actualizados en función a los niveles inflacionarios. 2. Interés nominal: en este caso los niveles inflacionarios no son tenidos en cuenta. 3. Tipo de descuento: es impuesto por el Banco Central a los pagos que deben realizar las instituciones bancarias. Depende de esta tasa de interés si las políticas monetarias serán restrictivas o expansivas. 4. Interés interbancario: este es el interés que debe ser pagado por las mismas entidades bancarias cuando entre ellas mismas se otorgan créditos. Tipos de tarjetas de crédito Las tarjetas de crédito son tarjetas que permiten al poseedor hacer compras con la posibilidad de no pagar en el acto. Son hechas de plástico y poseen un chip o banda magnética y un número que permite identificarlas. Las tarjetas de crédito pueden ser clasificadas de distintas maneras según: La forma que debe ser financiada la deuda adquirida en: 1. Cuotas: en este caso el producto comprado puede ser pagado en varias contribuciones inferiores a la total. En este caso muchas veces es cobrado un interés, que puede variar según lo acordado previamente. 2. Cuota única: en este caso la deuda es saldada en un pago único, generalmente no son cobrados intereses como en el caso anterior. Además pueden ser clasificadas según las características de la tarjeta, como donde pueden ser utilizados o el monto máximo: Tarjetas básicas: este es el tipo de tarjetas más utilizado. Pueden diferenciarse en 1. Tarjetas clásicas: Normalmente deben ser gastados como máximo mil quinientos pesos, de todos modos el monto será determinado por la institución de financiamiento. Estas tarjetas además suelen ser distinguidos en colores según el máximo que puede ser gastado por mes en doradas y de plata. 2. Tarjetas especiales: estas hacen entregas de servicios extras. El monto máximo a utilizarse suele ser el mismo al de las anteriores. Tarjetas comerciales: Son entregadas por los mismos negocios, no por los bancos. La deuda adquirida es transferida a una cuenta bancaria en una cantidad de días determinada. Generalmente son cobrados intereses, que tienden a ser elevados. Tarjetas prepagas: Son muy utilizadas por aquellas personas que desean restringir sus propias compras, ya que sólo puede gastarse la cantidad de dinero que ha sido previamente transferido a la tarjeta. Por otro lado, son muy útiles para realizar compras vía internet, en negocios que sólo existen en la red. Tarjetas con puntos: Tarjetas de crédito que pueden ser utilizadas por los clientes de determinadas entidades. Con el uso de estas tarjetas son obtenidos ciertas ventajas como, puntos que podrán ser cambiados, descuentos, regalos, entre otros.Tarjetas virtuales: No tienen un soporte real, lo único que se posee, es un PIN y un número que la distingue e identifica. Esas tarjetas también son prepagas, y son utilizadas para hacer compras en Internet. Pueden ser distinguidas dos tipos: 1. Anónimas: en éstas el titular no debe identificarse más que con su casilla electrónica, es decir que no debe testificar su verdadera identidad. 2. Identificables: en este caso el usuario de la tarjeta debe presentar datos personales y su identificación personal. Tarjeta de empresas: Utilizadas para realizar gastos que sean empresariales, es decir, para abonar medios de trasporte, representaciones de la empresa, entre otros. En este post todos pueden comentar

25
4
Nivel básico: Hacking desde 0 para principiantes parte 1
Nivel básico: Hacking desde 0 para principiantes parte 1
InfoporAnónimo12/7/2017

GIF GIF Nivel básico - Hacking desde 0 para principiantes parte 1 Primer nivel del curso. Analizamos todos los conocimientos y técnias de hacking básicas que utilizaremos en niveles de mayor de ficultad en el curso hacker desde 0, orientado tanto a principiantes que están empezando a descubrir el mundo de la seguridad informática en todas sus vertientes como a profesionales y administradores de redes y servidores que quieran ampliar sus conocimientos. Estas son las páginas hackers que formarán tu base de conocimientos y te mostrarán paso a paso como ser un hacker profesional. No se trata de un simple manual de hacker, se trata de un curso completo. Red TOR, descarga e instalación para deep web Continuando con la serie de artículos relacionados a la Deep web, hoy veremos cómo instalar el software Tor, algunas ventajas e inconvenientes de su uso y las distribuciones Linux que lo traen por defecto. Iniciemos viendo cómo instalarlo en Windows, o en un tu propia máquina virtual si no quieres correr riesgos, antes de empezar con la parte técnica de éste artículo me gustaría dejar dicho que no recomiendo usar la red Tor desde Windows o algún otro Sistema operativo que no esté pensado para este fin, la razón es muy sencilla, en un Sistema operativo de estas características, generalmente tenemos instaladas aplicaciones que podrían descubrir nuestra ubicación geográfica real, IP o algún dato que no convenga exponer, por ejemplo el Javascript en tu navegador o algún software P2P que conecte a una fuente de forma directa. Dicho esto vamos al procedimiento. Cómo Instalar el software Tor en Windows. Lo primero que tenemos que hacer es acudir a la página principal de Tor Project, en el enlace https://www.torproject.org/ ahí podemos ver el botón “DownloadTor” damos clic ahí y vemos qué fue lo que descargamos. Al momento de escribir esta entrada, el navegador Tor se encuentra en su versión 4.0.8 y como puedes apreciar en la imagen, esta descarga funciona para Windows 10, 8, 7, Vista y XP, así que funciona para la mayoría de los usuarios. Al dar clic en “DownloadTor Browser” nos descarga un archivo .exe que servirá para nuestros fines, basta con esperar a que termine la descarga, ir al directorio en el que guardamos dicha descarga y ejecutarlo. La instalación es un procedimiento normal de Windows (siguiente > siguiente …) Seleccionar el lenguaje de la instalación: Elegir la ubicación dela instalación: Y listo, esperamos a que termine: Una vez finalizado, yo dejé marcada la opción “Ejecutar Tor Browser Bundle” y di clic en “Terminar”, inmediatamente después de eso, me apareció la ventana de configuración inicial del navegador Tor. Cómo configurar el navegador de la red TOR en Windows Una vez hecha la instalación del navegador TOR tenemos que hacer una configuración inicial muy sencilla para poder empezar a navegar de forma anónima y poder adentrarnos en la deep web. Aquí podemos ir por dos caminos, dar clic al botón “Conectar” o dar clic al botón “Configurar” te recomiendo ir por “Conectar” ya que como puedes ver en la imagen, esto funciona en la mayoría de las situaciones, si todo en tu sistema es correcto el navegador Tor empezará a conectarse con a red Tor (imagen anterior) y al conectarse podrás ver la pantalla que te presento en la segunda imagen. Y tras este paso si todo ha ido bien se os abrirá vuestro navegador TOR dándoos la enhorabuena por la instalación y configuración hecha: Una vez que te encuentres en esta pantalla, estarás conectado a la red Tor y listo para navegar en sus escondrijos, te recomiendo leer todas las recomendaciones antes de acceder, ya que como hemos comentado en diversas ocasiones, navegar por esta red no te garantiza al 100% el anonimato, ten mucho cuidado con lo que haces y como te adelantaba en la primera entrada (podemos aprovechar este pie para ligar esta entrada con la primera) un alto porcentaje de lo que te ofrecen en la Deep Web, es un fraude, no veo en qué caso podrías necesitar comprar algo en esa red, pero si es tu caso, ten mucho cuidado y prepara tu cartera de Bitcoins, te hará falta. Ventajas e inconvenientes del uso de la red Tor Este tema es algo subjetivo ya que yo no sería capaz de listar ventajas e inconvenientes del uso de la red Tor sin involucrar mi propia experiencia con dicha red, es por eso que el tema se vuelve un poco delicado, en la entrada anterior ya he compartido algunas de las páginas a las que se puede acceder mediante esta red, te recomiendo iniciar tu viaje por la WikiTor que es un punto de inicio bastante claro respecto a qué existe en la red (o al menos lo que ellos tienen identificado) y tiene buenas listas en las que te aclaran si un servicio es un fraude o no, aunque estas listas no están soportadas por una entidad 100% confiable y a riesgo de sonar como disco rayado, recuerda que en la red Tor, nada ni nadie es 100% confiable, si quieres hacer uso de algún servicio, vas a tener que arriesgarte y probarlo, si te decides por favor compártenos tu experiencia… A menos de que hayas contratado algo ilegal en cuyo caso sería preferible que mantengas esa información como privada, por seguridad de ambas partes. Ventajas de usar la red Tor. El mismo sitio oficial nos da una muestra de quién y para qué usa la red Tor, por ejemplo, Familia y amigos, es gente común y corriente (¿?) que usa la red Tor para comunicarse con sus familiares sin riesgo de que sus comunicaciones sean interceptadas y su información pueda ser usada para chantajes o similares, yo me pregunto ¿Qué clase de comunicaciones familiares necesitan este nivel de protección? Sin lugar a dudas hay matrimonios que las puedan necesitar, es una buena opción para ellos. Negocios, en este rubro puedes usar la red Tor para investigar a tu competencia y mantener tus comunicaciones seguras, tal vez te veas en la necesidad de enviar un secreto industrial y la red Tor podría ser tu mejor aliado para conseguir hacerlo sin arriesgar toda tu operación. Activistas, dada la reciente situación económica en el mundo, el activismo ha pasado a ser el pan de todos los días para un grupo cada vez más numeroso de gente, personas que quieren reportar abusos en zonas peligrosas, tal vez quieran reportar actos corruptos o algún hecho que la prensa no quiere o puede dar a conocer, definir un punto de encuentro o las acciones a tomar en cierto evento, de esta forma es posible comunicar cualquiera de los anteriores ejemplos, aunque como siempre, el ser humano es el eslabón más débil de la cadena y en mi opinión solo existe una cosa más peligrosa que no ser anónimo y es, creer que eres anónimo, piénsalo un poco. Ya en un plano más profesional tenemos a los reporteros que utilizan Tor para proteger a sus fuentes, ubicaciones y en sí, su trabajo, además de las aplicaciones militares y de inteligencia que utilizan las agencias de seguridad, recuerda que esta red se inició como una aplicación militar, el objetivo inicial era ese, si nuestras comunicaciones son interceptadas, que vayan encriptadas, creo que este punto es muy claro y revelador respecto al nivel de seguridad que la red Tor nos puede ofrecer. Inconvenientes de usar la red Tor. Como he repetido hasta el cansancio, los fraudes, muchos de los servicios ofrecidos en esta red son fraudes o trampas puestas ahí por agencias de seguridad que van en busca de delincuentes de un perfil muy específico, como ya he comentado también, soy un estudiante de la carrera de Psicología así que entiendo un poco de la forma en la que la gente es engañada en esta red, he quedado fascinado con algunos artículos que he leído ya que es sencillamente ingeniería social lo que aquí funciona como no podría funcionar en la red común, explico por qué. Cuando una persona ve una oferta “muy buena” suele dudar de su veracidad es natural que si vemos un anuncio que ofrece un auto del año con solo 200 dólares de enganche más 100 dólares bimestrales durante un año pensemos “¡Sí, claro!” y casi automáticamente desechemos esa “oferta” como algo viable, la gente más avispada o interesada haría una investigación en forma consultando todos y cada uno de los puntos en la oferta, ¿Quién respalda dicha oferta? ¿Cómo funciona? ¿Qué opinan otros usuarios? ¿Cuentan con una ubicación física en la que pueda ir a verificar todo lo que dicen? Y un sinfín de preguntas más que deben de tener respuesta antes de proceder con la adquisición de dicho bien, si lo primero que vemos es “Deposita tus 200 dólares de enganche y te contactaremos por correo” evidentemente es un fraude y tenemos que salir de ahí corriendo, la “virtud” de la red Tor, es que la mayoría de las ofertas funcionan bajo un esquema muy distinto al que les acabo de plantear, es decir, no ves el fraude por una sencilla razón, el vendedor es tan anónimo como el comprador (seguramente mucho más) y puede ofrecer lo que quiera, simple y sencillamente, es un trato de fe, de confianza y que ambas partes deben cumplir, otro punto importante es que muchos bienes ofrecidos en esa red, son ilegales, así que se amparan en algo tan sencillo como efectivo, no vas a ir corriendo a la policía a denunciar que te estafaron cuando pretendías comprar medio kilo de cocaína base. ¿Escalofriante no? Los vendedores en la red Tor ofrecen bienes y servicios que no podrían ser adquiridos de una forma lícita, en la mayoría de los casos solo poseer esos bienes es un delito, así pues, puedes ver mensajes ofreciendo armas escondidas en televisores, drogas escondidas en jamones o aparatos para clonar tarjetas desarmados y listos para que los armes y los pongas a funcionar en tu casa, todo parece ser “legal” a un nivel vendedor/comprador y es eso lo que hace que la gente caiga y siga cayendo en este tipo de fraudes, te ofrecen mucho por mucho y no hay forma de saber quién es quién en la transacción, si piensas comprar algo, revisa que acepten pagos vía escrow que es un sistema que “protege” tu dinero y no lo libera sin tu consentimiento. Pensé mucho en escribir estas líneas porque soy un fiel seguidor de las leyes ya que no me gusta meterme en problemas, siempre me voy por el camino largo aunque signifique más tiempo y recursos, con tal de evitar problemas, pero es bien cierto que es mi deber también exponer las cosas como son y no como yo quisiera que fueran, una vez expuesto mi argumento, vamos ver el otro inconveniente que hay al navegar en la red Tor. Probablemente tu cuentes con algo ilegal en tu poder o bases tu negocio en la venta de algo ilegal, pongamos por ejemplo, plutonio (para no herir sensibilidades) tienes una tonelada de plutonio y quieres comercializarla al mejor postor, piensas “venderé este plutonio en la red Tor, anónimo y rápido” hasta aquí parece ser un buen plan, así que creas tu sitio .onion y empiezas con la venta del plutonio, 600 bitcoins por kilo, de pronto aparece un comprador muy interesado en el tema, te comenta que quiere 10 kilos y que te los paga ya mismo, haces la transacción y ¡Voilà! Has ganado tus primeros 6000 bitcoins, ¡Espectacular! ¿Qué más puedes pedir? Envías el plutonio a tu comprador (a un apartado postal por supuesto) y continúas tu negocio emocionado por la primera venta, un par de días después te contacta otro comprador, esta vez quiere 20 kilos, pero te pide otro tipo de entrega o envío, esta vez te dice “necesito que lo mandes por estafeta a esta dirección” Tú piensas “por 20 kilos te la llevo a otro continente en mi bicicleta” así que accedes, te paga los 20 kilos, empaquetas el plutonio y corres a la oficina de estafeta que más te convenga, ya puede ser una cerca de tu casa o no, eso depende de ti, así que vas hasta el otro lado de la ciudad, ya que quieres seguir siendo “anónimo” y no quieres que relacionen la ubicación de esa oficina con la seguridad de tu hogar, este negocio parece ser el indicado, he ganado casi 20,000 bitcoins en poco tiempo y con mucha seguridad, al otro día de haberse concretado la entrega tu segundo comprador pide 10 kilos más, quiere el envío tal como lo hicieron antes y tu claro, confías en que todo marche sobre ruedas, así que recibes el pago, empaquetas el plutonio, sales de tu hogar rumbo a la paquetería y… 35 policías apuntándote con armas te detienen, te acusan de terrorismo y de vender un material controlado ¿Qué salió mal? Primero que nada, vas a ir muchos años a prisión, porque te tienen con las manos en la masa, segundo nunca fuiste anónimo y desde el principio te estaban monitoreando y voy a explicarte qué pasó. La primer compra fue hecha por un policía que quería verificar la verdad de tu anuncio, si tenías o no el plutonio que estabas ofreciendo, cuando se dio cuenta de que era cierto, se pusieron en marcha muchos mecanismos oficiales (y sus recursos) para darte caza, el segundo comprador era el mismo policía salvo que ahora quería delimitar geográficamente tu ubicación, existe un número limitado de oficinas Estafeta en cualquier lugar y tomando en cuenta la hora del pago contra la hora del envío, es fácil calcular un rango de acción, no pudiste haber viajado mucho tiempo si te pagaron en la mañana y entregaste por la tarde, viajar hasta el otro lado de la ciudad, no fue de mucha utilidad, después, ese tipo de oficinas cuentan con cámaras de seguridad que monitorean todo lo que sucede adentro o afuera ¿Fuiste en tu propio vehículo? ¿Llegaste disfrazado de algo? ¿Usaste ropa que al momento de tu detención se encuentra en el cesto de la ropa sucia? Buscarán cualquier pequeño detalle para relacionarte a las ventas anteriores ¿Recordaste limpiar las huellas del embalaje del plutonio? ¿Y las huellas de la pluma con la que firmaste con un nombre falso el envío? Qué contrariedad. Si a esta increíble historia le cambias la palabra “plutonio” por “pistola” o “drogas” verás que no es tan increíble, evidentemente un trabajo de inteligencia policial no se basa en un par de cuentas falsas en dos semanas, a veces se toman años y mucho, mucho dinero, pero eventualmente, van a dar contigo, por más cuidadoso que seas, siempre hay una forma y para la policía y sus accesos, esa forma es todavía más fácil. Este ejemplo que te puse a manera de historia, es solo uno de los muchos que podría poner, el policía también podría ser un vendedor y en este caso, sabe exactamente a dónde vas a ir a recoger tu paquete y cuando ¿Te arriesgas? Distribuciones Linux que se conectan conTor por default Ya vimos cómo acceder y qué podemos encontrar ahí, ahora pasaré a explicarte una distribución basada en Linux que promete el mayor anonimato posible en la red, esta es Tails, esta distribución es parte del proyecto Tor Al momento de escribir este artículo, Tails va en su versión 1.3.2, puedes descargar este sistema operativo mediante descarga directa o torrent, te recomiendo descargar tu Tails mediante torrent, ya que si tienes algún problema con la conexión, la luz, etc. Puedes retomar la descarga sin miedo a que pueda estar corrupta o ser inservible, son más o menos 910 MB, el tiempo de descarga dependerá de la velocidad de tu red, en mi caso se llevó 17 minutos aproximadamente. Después de descargar la imagen de Tails, es muy recomendable que valides su integridad, si descargaste vía torrent, verás en la misma carpeta de descarga un archivo .sig, esa es la firma con la cuál verificarás tu descarga, te recomiendo leer muy bien la FAQ de Tails, en la que se responden la mayoría de dudas que van surgiendo cuando se inicia en el uso de Tails Aunque en general debemos de leer la documentación de Tails al completo, nunca está de más el conocimiento. Una de las ventajas que tiene Tails sobre otros sistemas es que lo puedes usar en modo “Live” desde un CD, DVD, USB o tarjeta SD, esto significa que no necesitarás instalar nada en tu sistema (aunque se puede si así lo quieres) así cuando apagues tu Tails, se eliminará cualquier cosa que pudiera haber quedado registrada… En tu computadora, actividad más allá de tu computadora, no es tan fácil de eliminar. Tails por defecto “maquilla” tu MAC y esto quiere decir que oculta la dirección física de tu dispositivo de red, así como también se conecta a la red Tor por defecto, tiene un navegador “inseguro” aunque el navegador por default es el que vimos antes, Navegador Tor. Y claro, como he venido diciendo a lo largo de esta serie, nada es infalible, Tails mejora tu privacidad en la red, pero NADA la puede asegurar al 100%, sobretodo tus hábitos de navegación y la forma en la que tú mismo cuides de tu seguridad, es por eso que recomiendo leer siempre las sugerencias que nos dan en torproject.org o en tails.boum.org ya que ahí nos enteraremos mejor y a más detalle, qué puede dejarnos visibles en la red. Una vez que tengas tu Tails corriendo, podrás navegar a través de la red común de forma anónima, así como a través de la red Tor. GIF Controla otra PC desde la tuya Estás trabajando en una computadora en tu casa u oficina, pero necesitas acceder a otra computadora para tomar un archivo o abrir una aplicación. Por lo tanto, ambos equipos deben ser accesibles para ti al mismo tiempo. ¿Qué puedes hacer? Mientras este otro equipo esté encendido, puedes iniciar sesión en él y controlarlo remotamente mediante la función Conexión a Escritorio remoto (RDC) en Windows. A través de RDC, puedes acceder remotamente a varios equipos a través de la misma red. También puedes utilizarla para acceder a PCs en diferentes redes a través de Internet, pero eso requiere algún conocimiento de cortafuegos y reenvío de puertos. Así que en esta historia, nos enfocaremos en iniciar sesión en otra PC que se ejecute en la misma red que tu computadora actual. Vamos a ver cómo funciona. En primer lugar, tú o alguien más tendrá que iniciar sesión físicamente en la PC remota, la PC a la que deseas acceder desde lejos. Inicia el Panel de control. En el campo Búsqueda de Panel de Control en la esquina superior derecha, escribe la palabra remoto. En los resultados de búsqueda, haz click en el enlace "Permitir acceso remoto a su equipo". Aparecerá la ventana Propiedades del sistema. En la ficha Remoto, examina la sección para Escritorio remoto y asegúrate de que la opción "Permitir conexiones remotas a este equipo" esté habilitada. También puedes activar la casilla de verificación "Permitir conexiones sólo desde equipos que ejecutan Escritorio remoto con autenticación de nivel de red (recomendado)". Esto no es obligatorio. Pero añade una capa adicional de seguridad al requerir la autenticación del usuario de conexión, por lo que no hay ninguna razón para no activarla. Haz click en Aceptar. Cualquier usuario que tenga una cuenta administrativa en la PC remota puede acceder a ella, por lo que la opción más fácil es utilizar dicha cuenta para iniciar sesión remotamente. Tu PC ya debe tener una cuenta con derechos de administrador. Para comprobar esto, inicia el Panel de control. En el campo Búsqueda de Panel de Control en la esquina superior derecha, escribe la palabra usuarios. En los resultados de búsqueda, haz click en el enlace "Cuentas de usuario". En la ventana "Hacer cambios en su cuenta de usuario", haz click en el enlace "Administrar otra cuenta". Mira las cuentas enumeradas y ve cuál está designada como Administrador. Ahora inicia sesión en la PC cliente, es decir, la PC que deseas utilizar para acceder al equipo remoto. Presiona Win + R. En el campo Abrir en la ventana Ejecutar, escribe mstsc.exe para iniciar la característica Conexión a Escritorio remoto. En la ventana RDC, escribe el nombre o la dirección IP de la PC remota en el campo Computadora. Haz click en el botón Mostrar opciones. Escribe el nombre de usuario de la cuenta de administrador que utilizarás para iniciar sesión. Haz click en Conectar. Ingresa tu contraseña cuando te la pida y luego haz click en Aceptar. Ahora debes estar conectado a la computadora remota, lo que te permite ejecutar aplicaciones, abrir y trabajar con archivos, y el uso de Internet. En la parte superior de la pantalla hay una barra de conexión azul con varias opciones. Esa barra de conexión desaparece después de un corto tiempo, pero volverá a aparecer si mueves el mouse a la parte superior de la pantalla. Los controles en el lado izquierdo de la barra te permiten fijar la barra y comprobar la velocidad de conexión. Los controles en el lado derecho de la barra incluyen un botón de minimización para reducir la ventana remota a la barra de tareas, un botón Restaurar hacia abajo para reducir el tamaño de la ventana y un botón Cerrar para finalizar la sesión remota. Después de terminar la sesión, abre RDC de nuevo (Win + R> escribe mstsc.exe en la ventana Ejecutar). Haz click en el botón Mostrar opciones. Ahora puedes ajustar configuraciones si lo deseas. En la pestaña General, marca la opción "Siempre pedir credenciales" si no deseas introducir tu contraseña cada vez que te conectes. En la ficha Pantalla, puedes cambiar el tamaño de la ventana remota de pequeña a grande. En la ventana de Recursos Locales puedes configurar los ajustes de audio remoto y elegir cuándo aplicar combinaciones de teclas. Y en la pestaña Experiencia, puedes seleccionar la velocidad de conexión para controlar el rendimiento. GIF Servidor proxy. Oculta tu identidad Seguimos con nuestros tutoriales de servidores específicos. Hoy vamos a centrarnos en los los servidores de tipo proxy. Por lo general son servidores cuya función es interponerse entre la página web que queremos visitar, o servidor donde nos queremos conectar y nosotros de tal forma que no el servidor objetivo jamas pueda saber que realmente somos nosotros quienes estamos accediendo a la información. Ventajas de utilizar un servidor proxy Los servidores proxys son servidores que cumplen una función que a nosotros nos puede venir bien en diversas situaciones. Como siempre el que nosotros podamos sacar un partido mayor o menor va a depender siempre de nuestra capacidad de imaginación. Para los administradores de redes (sobre todo en empresas) este tipo de servidores pueden ser utilizados para que los ordenadores de los empleados no sean los que salgan directamente a internet. Con esto ganan 2 cosas, por un lado pueden filtrar ciertas páginas webs y por otro lado protegen a los usuarios. Para entender cómo se realizan estas dos funciones vamos a ver el esquema básico de conexion con un servidor proxy intermediando GIF Como se puede observar en el esquema el servidor proxy está en la fontera entre internet y la red local. Aclarar que los servidores proxies no son sustitutos de los cortafuegos, y aunque ambos están en la frontera, el proxy suele colocarse justo detrás del cortafuegos para que también esté protegido. Cuando un PC de la red interna quiere visitar una página lo que hace en realidad es pedírsela al servidor proxy. Una vez hecha la petición el servidor proxy hará dos comprobaciones. La primera será mirar si la web solicitada está en su lista de webs permitidas (si se tiene configurado un proxy restrictivo) o mirará que no esté en su lista de webs denegadas (si ste tiene configurado en modo permisivo). En el caso de que la web no esté restringida el servidor proxy pasará a servirla al PC que la solicitó. Para poder servirla será el proxy quien se comunique con la web (ubicada en la red externa, internet), la analice y se la sirva al cliente. Si la página contenía algun tipo de código malicioso en javascript y el servidor proxy lo detecta lo eliminará y protegerá al PC sirviéndole la página limpia de código malicioso. Los servidores proxies ayudan a descongestionar la red. Esto es otra ventaja para los administradores de redes ya que con el mismo ancho de banda pueden responder a una demanda superior de peticiones. Cuando un servidor proxy visita una web a la vez que la sirve al cliente que se la ha solicitado también puede guardarla en su memoria caché por un tiempo determinado si se ha habilitado esta opción en la configuración. En caso afirmativo, el servidor proxy irá almacenando cada web que se le solicite en su memoria hasta llegar al tope máximo. Entonces cada vez que se le hace una nueva petición, justo después de comprobar que la web solicitada no está restringida comprobará si la tiene almacenada en su memoria caché, de ser así, no tendrá que acceder a internet para descargarla de nuevo, se la servidrá directamente de su memoria caché. De este modo si 10 clientes piden visitar una web el servidor proxy solo tendrá que hacer una petición para satisfacer la demanda de 10 reduciendo así 9 peticiones. Esto es especialemente útil en contenido multimedia que suele ser bastante pesado. Como consecuencia directa del punto anterior mejoran notablemente la velocidad de carga de las páginas webs. Al no tener que solicitar la página web al servidor en internet es como si el servidor estuviera en la red local, con lo que el usuario final percibe una mejora en los tiempos de carga en las páginas que más se visitan. Un servidor proxy elimina las restricciones por ubicación. En muchos países (sobre todo orientales) el gobierno impone fuertes restricciones de acceso a la información. Bloqueando todos aquellos sitios webs que ellos consideran que no deberían ser visitados por sus ciudadanos. Con independencia de si esto está bien o está mal, un ciudadano que viva en un lugar que tenga restricciones de este tipo puede utilizar un servidor proxy ubicado en otro país y así saltar esta restricción. Para lograrlo lo único que debe tener en cuenta es que desde su PC pueda conectar con la IP del servidor proxy extranjero. Un servidor proxy te evita bloqueos por IP. Cuando nos vemos obligados a compartir una red (en hoteles, cibercafés, redes públicas...) estamos compartiendo nuestra IP pública con todos los usuarios de la red local en la que estamos conectados. Recordad, en una red local cada dispositivo tiene una IP privada que lo identifica dentro de la red, pero todos comparten la misma IP pública. Si un usuario realiza una acción que conlleve un baneo en un portal de la IP pública que compartes con dicho usuario si dispones de un servidor proxy ubicado fuera de la red podrás seguir accediendo ya que será tu servidor proxy quien acceda al portal web por ti con su IP pública. Un servidor proxy OCULTA TU IDENTIDAD. En internet tu identidad es tu IP, en el momento que pones un servidor proxy por medio es su IP la que sale al mundo para darte las páginas que solicitas. Normalmente no hay necesidad de ocultar tu IP a las webs que visitas, pero en algunas ocasiones puede que no quieras dejar constancia de que has estado ahí. En este caso un servidor proxy es justo lo que necesitas. Quizá puedas preguntarte que aunque el servidor final desconozca tu IP el proxy podría guardar una relacción entre tu IP y lo que has vistado. Esto es cierto, el servidor proxy tiene la capacidad de almacenar que página web ha pedido cada IP. Para resolver este problema existen dos vías. La primera es utilizar proxies que sean "anónimos". Los más cautelosos incluso utilizan varios proxies encadenados, y cuando digo varios me refiero a 10 o 12 y además ubicados en distintos países. Con que solo 1 de la cadena no tenga el log el rastreo será imposible. La otra vía, la que utilizan algunos crackers (hackers con malas ideas) consiste en acceder al PC de un usuario, ya sea buscando un fallo de seguridad o aplicando técnicas de ingeniería social e instalar un servidor proxy en su ordenador sin que el usuario tenga constancia. De este modo el cracker utilizar a su víctima como servidor proxy y todo lo que haga lo hará desde la IP pública de su víctima. DESventajas de utilizar un servidor proxy Como toda herramienta, informática o no, siempre hay una parte positiva y una negativa. Los serviores proxies no son una excepción y al igual que nos dan una serie de ventajas como las que hemos visto también conllevan algunos riesgos la utilización de los mismos. En las siguientes líneas vamos a ver los principales problemas y casuísticas que se han dado por utilizar servidor proxies: Interceptación del tráfico. Si nosotros tenemos una red con 100 dispositivos y alguien se propone interceptar el tráfico de los 100 dispositivos tiene varias opciones. La primera y mas tediosa ir buscando fallos de seguridad dispositivo a dispositivo hasta tener controlados los 100. Esto evidentemente es una tarea bastante larga y con un alto riesgo de que salte una alarma en algún dispositivo y se descubra. Ahora, si todo el tráfico pasa por el servidor proxy, el atacante solo debe centrarse en acceder al servidor proxy, si lo consigue habrá intercpetado de un plumazo el tráfico de todos los dispositivos. Modificación de la información. Si alguien con malas intenciones consigue acceso al servidor proxy, podrá ver las páginas que hay cacheadas en memoria, o modificar las reglas por las que se rige el servidor proxy, y manipular las páginas que se entregan a los usuarios finales. Tengas el sistema de contraseñas que tengas con este método pueden acceder a casi cualquiera. Pongamos el caso, el atacante crea una máquina virtual y en ella instala un servidor LAMP (servidor para montar páginas webs). Sobre ese servidor LAMP monta una réplica de una página en la que tu tienes usuario y contraseña. Ahora en el servidor proxy hace que cuando le pidas dicha página en vez de la original te de la réplica. En cuanto trates de logearte en la web falsa lo que estarás haciendo es darle tu usuario y clave al atacante. Problemas de incoherencia. Si tienes activada la opción de cacheo de páginas puede darse el caso de que un usuario esté viendo contenido que haya sido modificado, o incluso borrado, pero que el proxy aún no lo ha vuelto a recachear. Por este motivo es más recomendable activar solo el cacheo de contenido multimedia, imágenes, vídeos, archivos de sonido... que no son tan propensos a cambiar en el tiempo. Denegación de servicio DOS. Si alguien de forma intencionada o no satura el servidor proxy éste dejaría de atender las peticiones de los demás usuarios, imposibilitando así su acceso a internet. GIF DOM y Javascript, Controlando una página web GIF En las publicaciones anteriores hemos ido tomando una formación en Javascript que nos va a permitr ahora poder ver cómo de forma sencilla podemos trabajar con todos los elementos que constituyen una página web. Ya conocemos como trabajar con variables en el lenguaje javascript, como crear nuestras propias funciones javacript para crear pequeños scripts de código que realicen cualquier acción que necesitemos. Conocemos las estructuras de control que nos permiten dentro de una función o código tomar decisiones, realizar repeticiones múltiples de acciones y controlar el flujo de ejecución de nuestro programa o script. En nuestra última publicación estuvimos viendo a fondo todo lo que son los objetos en javascript, la cual ya era una publicación que se apoyaba en un alto grado en todas las publicaciones anteriores. Todo esto era necesario puesto que la definición de DOM no es ni mas ni menos que Document Object Model ('Modelo de Objetos del Documento' o 'Modelo en Objetos para la Representación de Documentos'). DOM web html y seguridad informática El DOM en una página web es la jerarquía de objetos del lado del cliente, que son los objetos que representan todos los elementos gráficos de la pantalla. ¿Qué quiere decir esto? Que controlando el DOM nosotros podemos controlar todos los objetos que componene la página web; como son: formularios html, imágenes mostradas en la web, las capas (divs), las tablas, los enlaces existentes, los estilos css... en definitiva todo lo que el usuario ve en la página web. Cuando estas programando tu propia página web, ya sea en un hosting en la nube o en un servidor virtual como vimos en la publicación sobre cómo virtualizar un ubuntu server puedes utilizar javascript para programar acciones, eventos y funciones que mejoren la experiencia del usuario en tu página web. Sin embargo, desde el punto de vista de la seguridad informática cuando se realiza una inyección de código javascript un atacante adquiere la capacidad de modificar todo el DOM de tu página web. Lo cual significa que podrá modificar todo el contenido de la misma. Este es el motivo por el que llevamos ya varias semanas estudiando a fondo el lenguaje javascript. Como auditores de seguridad, una vez encontrada una vulnerabilidad es necesario medir el impacto de la misma para poder definir con precisión su nivel de impacto en nuestra página web. No es lo mismo conseguir inyectar un código javascript que permita modificar contenido no crítico de la página web que conseguir inyectar un código javascript que sea capaz de controlar el formulario donde el usuario tiene preguardada su contraseña y enviarla por correo al atacante. En el caso de un foro si ha conseguido inyectar un código como el que acabamos de comentar todos los usuarios pertenecientes a dicho foro estarán expuestos a que su contraseña sea capturada por el atacante. Pero esto no es todo lo que un atacante experimentado podría logar a hacer mediante la inyección de código javascript. Un atacante podría inyectar un pequeño script que autopublicara bajo el nombre del usuario que está visitando el foro un mensaje que el atacante a predefinido, esto podría ser parte de un plan de apoyo para aplicar ingeniería social y hacer que el administrador del foro crea que alguien le ha pedido cierta información crítica. Del mismo modo un atacante podría inyectar un código que hiciera una redirección a un sitio web que tuviera alojado algún tipo de malware y que se autodescargara al ordenador del visitante desde algún servidor FTP del atacante. Las posibilidades que se presetan cuando alguien consigue controlar el DOM de una página web son casi infinitas El límite lo pone la formación que el auditor de seguridad o el atacante tenga. Por ello alguien que se mete en el mundo de la seguridad informática pretendiendo sólamente utilizar programas y scripts ya creados por otros sin entender los conceptos fundamentales no podrá explotar al máximo las posibildades que una vulnerabilidad web permite, y este hecho le incapacitará en la mayoría de las ocasiones a conseguir su objetivo puesto que cada web, cada programa, cada código tiene diferencias y dificultadas que tendrán que ser tratados de forma individualizada. DOM javascript, tutorial de control Antes de poder ver las técnicas de inyección de código capaces de realizar todo lo expuesto anteriormente se debe aprender a controlar el DOM de un sitio web con javascript. De nada te servirá ser capaz de inyectar código si luego no eres capaz de programar las acciones que pretendes llevar a cabo. Como auditor de seguridad también necesitarás conocer cómo se trabaja el DOM con javascript por si te encuentras un script ya inyectado y deseas analizarlo. En multitud de ocasiones conocer lo que un atacante prentende hacer puede llevarte a dar con el. Si conoces su estrategia puedes adelantarte, enviarle datos falsos, o iniciar un rastreo hasta intentar dar con la persona que ha conseguido hacer la intrusión en tu web. Lo que vamos a ver ahora es cómo se organiza la jerarquía de objetos en el DOM y mostrar cómo se puede acceder a ellos insertando un código javascript en cualquier lugar de la página web. GIF Funciones y objetos en javascript Tras algunos días viendo aspectos técnicos de javascript llega el momento de unir todos los conocimientos adquiridos con el objetivo de comprender y crear códigos javascript más complejos. Como ya vimos javascript juega un papel fundamental en el hacking y es este mismo motivo por el que llevamos ya varias publicaciones descubriendo a fondo el lenguaje javascript. Funciones javascript En casi la totalidad de los lenguajes de programación encontramos la característica de poder utilizar funciones y procedimientos. Javascript no iba a ser menos y como tal nos permite definir nuestras propias funciones a la vez que nos permite utilizar muchas nativas del lenguaje. Lo cual nos simplificará el trabajo si estamos del lado de la programación y nos ayudará a comprender el código si estamos desde el punto de vista del auditor de seguridad. ¿Qué es una función para javascript? De manera formal una función es un algoritmo que recibe determinado/s parámetro/s y devuelve el resultado de haber realizado con ellos una secuencia de operaciones y/o sentencias. Aunque si prefieres una definición un poco más amigable podemos definir una función como "una caja" en la que tu metes unos datos y te devuelve un resultado sin que tu tengas que preocuparte de cómo lo hace. Podemos crear funciones encargadas de buscar alguna palabra dentro de un texto, funciones que verifican la fortaleza de una contraseña, etc etc... Características de los objetos javascript Soportan ocultamiento y encapsulamiento de datos, lo que significa que los aspectos de un objeto que son accesibles a otros objetos están separados de las características internas del objeto, las cuales quedan ocultas o no para otros objetos, dependiendo si están o no encapsuladas. Serán las funciones miembro que componen a cada objeto quienes definan su comportamiento. Pueden comunicarse con otros objetos, por lo que se harán funciones miembro accesibles desde el exterior, quienes actuarán de interfaz entre los diferentes módulos del programa. Pueden tomar propiedades y configuraciones de otros objetos. Los objetos con la misma estructura y comportamiento se suelen agrupar en clases. Una clase es un tipo de datos definido por el programador, que determina las estructuras de datos y las operaciones asociadas con ese tipo. Cada clase es un modelo que describe el conjunto de objetos del mismo tipo. Cada vez que se construye un objeto de una clase, se crea una instancia de esa clase. Cada instancia u objeto de una clase tiene su propio valor para cada uno de sus datos miembro pero comparte los mismos nombres y operaciones que otros objetos de la misma clase. Polimorfismo Esto significa que la misma operación puede comportarse de la misma manera en diferentes clases, en un sentido literal significa la cualidad de tener más de una forma con el mismo comportamiento. Este concepto puede resultar algo complicado de asimilar para aquellos de vosotros que este es vuestro primer contacto con la programación orientada a objetos. Pero para poder verlo con más claridad vamos a ver algunos ejemplos prácticos de esta característica: En un lenguaje de programación el operador "+" representa la suma de 2 números que pueden ser 2 enteros o 2 reales. En un lenguaje orientado a objetos como es javascript, nosotros podemos definir el operador "+" para que sea capaz de sumar nuestros objetos. Imaginad que nosotros tenemos el objeto "cliente" tal y como vimos unas líneas mas arriba. ¿Qué ocurriría si hicieramos cliente1+cliente2? No tendría mucho sentido sumar dos objetos de tipo cliente, pero nosotros podemos indicar que el operador "+" utilizado para el objeto cliente sume (o haga cualquier otra operación) con sus variables internas. Herencia Esto marca la capacidad de compartir operaciones y propiedades entre clases, basadas en relaciones jerárquicas, esta propiedad será quien nos permita construir objetos a partir de otros existentes. Para poder comprender mejor esta característica imaginad que de nuestro objeto ya definido "cliente" queremos sacar un nuevo objeto llamado "clienteVIP" el cual queremos que contenga las mismas características que el objeto "cliente" con algunas más añadidas. Nosotros podríamos directamente crear un nuevo objeto desde cero llamado "clienteVIP" pero si hacemos uso de la herencia tanto solo debemos debemos crear un objeto heredado de cliente y añadir las características extra que necesitamos. Otra ventaja que nos da la herencia en objetos es que si nosotros hacemos un cambio en el objeto padre, los hijos de ese objeto heredarán también este cambio, con lo que nuestro código será mucho mas fácil de mantener y corregir. Los objetos en POO son fácilmente reutilizables Esta es una de las razones principales para justificar la utilización de esta metodología en la mayoría de los casos, por esta razón cualquier aplicación POO suele venir con un conjunto de clases predefinidas, que permitirá ahorrar tiempo y esfuerzos en el desarrollo de aplicaciones. La reusabilidad no es algo espontáneo, hay que planificarla pensando más allá de la aplicación inmediata, e invertir un poco de esfuerzo extra en un diseño más general que nos ahorrar mucho esfuerzo futuro. Hay varios mecanismos de abstracción involucrados en POO. Agregación/Descomposición La agregación consiste en el tratamiento de una colección de conceptos como si fueran un único concepto, la descomposición es el mecanismo inverso a la agregación,. Clasificación/Instanciación. La clasificación consiste en agrupar entidades que comparten características comunes en una clase sobre la cual se cumplen condiciones uniformes, la instanciación consiste en obtener entidades que cumplen con las propiedades asociadas a la definición de una clase. Generalización/Especialización. La generalización consiste en la extracción a partir de una o varias clases, de la descripción de una clase más general que contiene los conceptos comunes a ellas y suprime las diferencias detalladas en las descripciones de cada clase, el proceso de especialización es el que crea una clase nueva a partir de una clase ya existente agregando detalles adicionales a su descripción. GIF El papel de Javascript en el hacking GIF Muchos de vosotros quizá hayáis oído hablar de la técnica "inyección de código javascript". Lo que hoy vamos a ver son las bases necesarias para comprender los ataques de inyección de código Javascript, cómo funcionan, que objetivos pueden llegar a alcanzarse con esta técnica y cómo evitar ser víctimas de este tipo de ataques si somos nosotros los que jugamos como defensa de un portal web. ¿Qué es Javascript? Javascript es un lenguaje de programación interpretado, no es compilado, o sea que es leído e interpretado directamente por el navegador como código fuente cuando éste lee la página. Esto quiere decir que no bajamos un archivo .exe, .com, o lo que sea ya compilado para que al ejecutarlo de un resultado sino que tenemos el código a ejecutar metido en el código fuente de nuestra página web. Tal como en HTML, el explorador lee el código y hace lo que debe hacer. Es un lenguaje de scripts, por lo que un programa en JavaScript estaría conformado por pequeños scripts, cada uno de estos scripts serían miniprogramas y se interpretarán línea por línea mientras que la aplicación sigue su ejecución normal. Es un lenguaje orientado a eventos, Javascript está capacitado para detectar muchísimos eventos y reaccionar a ellos con una acción programada por nosotros. Un evento es un suceso que ocurra durante la interacción del usuario y el navegador. Al ser guiado por eventos, no tenemos una función principal que se ejecute antes que de las demás, sino que tendremos varias funciones que se irán ejecutando según proceda. Es un lenguaje orientado a objetos, aunque sería mejor decir que su estructura está basada en objetos. Al margen de cuestiones técnicas el caso es que tiene una biblioteca de objetos predefinidos que podremos utilizar para facilitar la tarea de programar nuestros scripts. ¿Para qué se utiliza Javascript? La función principal de Javascript es dar órdenes al navegador del usuario para que haga justo lo que queremos que haga. Esto desde el punto de vista del hacking y la seguridad informática es sin duda alguna una característica más que atractiva ya que nos permite interactuar con el navegador del usuario de forma directa. Con javascript nosotros podemos validar un formulario html para evitar que el usuario nos envíe datos erróneos, por ejemplo, podemos detectar campos vacíos que son obligatorios y si el usuario pulsa sobre enviar decirle que primero ha de rellenar estos campos, ya que si no lo hace no podrá completar el registro. Con Javascript podemos crear todos estos efectos de transiciones de imágenes que acostumbramos a ver en múltitud de páginas web. Desde hace ya unos años existe una librería de funciones escirtas en Javascript llamada Jquery. Esta librería es código libre, gratuita y la podrás descargar sin problemas. En definitiva, Javascript fue desarrollado con la clara intención de mejorar la experiencia de un usuario en un sitio web. ¿Qué papel juega Javascript en el hacking? Javascript es una pieza clave y fundamental en multitud de técnicas de hacking que iremos viendo con posteriordad, tiene cabida en técnicas de Phising (suplantación de identidad) técnicas avanzadas en ataques de tipo Cross site Scripting XSS (Robo de sesiones) y multitud de técnicas que describiremos cuando tengamos las bases para comprender cómo funcionan y cómo se utilizan. Como te habrás dado cuenta, cualquier programa que interactua de forma directa con el usuario es una amenaza para el mismo. Cuando tu eres capaz de dar órdenes al PC de alguien sin que este lo "autorice" entonces estás ganando control sobre su máquina. Javascript hace exactamente esto, dar órdenes al navegador del usuario; normalmente para mejorar su experiencia al navegar en una web, pero como todas las tecnologías, también se ha utilizado para provocar daños en el equipo de la víctima, acceder a información confidencial o tomar el control total del equipo. Con el paso de los años los navegadores han ido evolucionando, ganando en seguridad y evitando aquellos scripts hechos en Javascript que intentan vulnerar la seguridad del equipo, no obstante, y de forma paralela también se han desarrollado plugins para los navegadores que evitan que se ejecute ningún código Javascript en el equipo. Un plugin muy popular que hace esto es NoScript. El problema de este tipo de plugins es que al evitar que se ejecute Javascript también evitarán que se ejecute el código bueno, no hacen distinción alguna entre código malicioso y código bueno. Así que lo que ganas en seguridad lo pierdes en usabilidad, y en este caso en concreto pierdes mucho más de lo que ganas. De ahí la importancia de navegar siempre en internet con un navegador actualizado que sea capaz de bloquear por si solo aquellas funciones de Javascript maliciosas y permita las inocuas. Hasta pudiera parecer que la parte "negativa" de Javascript solo está al alcance de aquellos webmasters que elaboren sitios con el objetivo de hacerse con el control de los internátuas que acaben ahí. Esto no es así. Evidentemente hay sitios creados específicamente para que cuando alguien los visite con un navegador desactualizado (normalmente internet explorer) se infecten los equipos. Pero dentro del hacking y javascript este tipo de técnicas es de las menos comunes ya que Google suele detectar este tipo de script rápidamente y avisa a los internáutas con carteles de este estilo: Y aunque el usuario es libre de ignorar esta advertencia esta medida hace que la gran mayoría de los internáutas no vayan al sitio web. Además Google penaliza las páginas que tienen código Javascript malicioso haciendo que no aparezcan en el buscador, y de aparecer que aparezcan en posiciones bastante bajas. La gran potencia de Javascript en el mundo del hacking reside en que utilizando técnicas y metodologías es posible que un usuario normal sin ser el dueño de un sitio web sea capaz de meter código javascript en el sitio. Esta última frase puede parecer un tanto díficil de comprender, sobre todo para aquellos de vosotros que estaís empezando y lleváis relativamente poco tiempo en el mundo de la seguridad informática y el hácking ético. ¿Cómo puede alguien meter código Javascript en mi sitio web? Hay multitud de técnicas para lograr este fin, lo primero que debemos de hacer es conocer el lenguaje para poder comprender cómo trabaja y valorar su alcance. La lección de hoy pretende dar una visión general del papel que juega este lenguaje en la web desde el punto de vista de la seguridad informática. En las Webs 2.0 que son aquellas en las que el internátua no solo es un receptor de información sino que puede interactuar con la web (foros, redes sociales, portales....) estamos dejando al usuario introducir información en nuestra web. Nosotros no podemos confiar en que va a meter justo lo que le pedimos, ya que el usuario puede meter cualquier cosa y es nuestra responsabilidad validar en el servidor los datos que el internátua nos está facilitando. Vamos a poner un ejemplo práctico de esta escenografía. Suponed que llegaís a un foro en el que el registro es libre, os registráis y ya estaís preparados para abrir hilos o responder en aquellos que ya estén abiertos. Abrís un nuevo hilo en el que sabéis que gran parte del foro va a visitarlo porque habéis creado un título para el hilo bastante llamativo. Ahora en vez de escribir un texto normal vosotros metéis un código javascript que hace que todo aquel usuario que vea vuestro hilo os envíe un mensaje con su "cookie" del foro (las cookies son pequeños archivos que tiene el navegador para controlar entre otras cosas la sesión del usuario, y a los cuales Javascript es capaz de leer, modificar, crear y eliminar). Esta cookie vosotros podéis integrarla en vuestro navegador, y una vez hecho esto apareceréis logeados como el usuario al cual le habéis robado la cookie, si además este usuario es administrador del foro ya tenéis acceso completo. Este tipo de ataques son de lo más básicos y antiguos que se puede realizar con Javascript, la gran mayoría de foros no os permitirán meter código javascript, y de permitirlo no se publicará o se publicará "capado" para que no se ejecute. En el peor de los casos (para el atacante) llegará incluso una alerta al administrador del foro con el intento de hacking. Así que cuando en las próximas lecciones empecemos a ver pequeños scripts en Javascript no os recomendamos que salgáis ahí a intentar colocarlos en foros. Cuando alguien intenta inyectar código Javascript en un sitio de estas características ha de buscar la forma de hacerlo de la forma mas silenciosa posible, un buen webmaster lo pondrá realmente difícil y tendrá medios para detectar este tipo de ataques, uno más mediocre lo pondrá más fácil. ¿En qué radica la dificultad o facilidad a la hora de inyectar código Javascript? El ejemplo visto en las líneas anteriores ilustra una inyección de código Javascript básica, un foro en el que no hay restricción alguna, metemos código javascript y se publica sin más. Normalente esto no te va a funcionar en ningún foro, hace unos años si funcionaba, pero hoy ya no, al menos no de forma tan trivial. Por ello cuando un atacante quiere estudiar la forma de inyectar código javascript ha de tener máximo de información posible de lo que quiere hacer. Y por este motivo en lecciones anteriores os mostramos cómo instalar un servidor LAMP virtualizado y vimos los distintos campos de los formularios HTML para que antes de hacer pruebas la web objetivo podáis replicar el sitio y hacer las pruebas en local sin levantar sospechas, una vez que la técnica está depurada y funcionando en vuestro entorno virtual de pruebas entonces llega el momento de realizar el ataque. Imaginad que detectáis que alguien utiliza un foro basado en la tecnología PHPBB entonces vosotros podéis descargarlo, y configurarlo lo más parecido posible al foro real, y dentro de vuestro entorno virtual controlado probáis distintas inyecciones para ver el resultado hasta llegar a vuestro objetivo. En este post todos pueden comentar

81
0
Mitos sobre PS4 Pro que no deberías creerte
Mitos sobre PS4 Pro que no deberías creerte
InfoporAnónimo3/22/2018

Desde que se lanzó la última revisión de la consola de Sony se han extendido por la red muchas informaciones que no son del todo ciertas. Ha pasado algo más de un año desde que Sony lanzó la revisión de PS4, un modelo más potente que busca explotar al máximo las posibilidades de este sistema de juego. Pero a pesar de éxito entre los aficionados y el esfuerzo realizado por la desarrolladora nipona para dar a conocer PS4 Pro, entre algunos miembros de la comunidad siguen persistiendo algunas ideas equivocadas sobre sus funcionalidades y sus prestaciones en distintas zonas del mundo. Repasamos algunas de estas informaciones erróneas, para que los aficionados puedan decidir sin dudas si merece la pena optar por esta consola PlayStation . Solo funciona en televisores 4K y HDR Sony ha apoyado el lanzamiento de PS4 Pro en su capacidad para ejecutar los juegos en una resolución 4K. Pero eso no quiere decir que no funcione en pantallas Full HD normales. Necesita juegos especiales Si ya tienes una consola PS4 y decides dar el salto a Pro no tendrás que abandonar tu colección de juegos . Todos los títulos de PlayStation 4 funcionan tanto en los modelos normales como en Pro. El soporte al 4K queda bajo la responsabilidad de los estudios y como hemos comentado antes, esto no afecta a los usuarios que no dispongan de esa tecnología. PS4 Pro tiene bloqueo de región Dado que en generaciones anteriores de consolas existía diferencias entres sistema PAL y NTSC, la idea ha perdurado hasta nuestros días. Solo tienes que elegir la zona en la que quieres crear tu cuenta de usuario, y eso determinará el contenido descargable al que tendrás acceso. La limitación de zona solo afecta a los discos de películas en bluray, no a los juegos . Alimentación del equipo De la mano de la limitación territorial también muchos aficionados piensan que existe una diferencia entre el voltaje admitido por la consola dependiendo de dónde se adquiera. Pero PS4 Pro, usa la tensión de alimentación del equipo tanto de 110 V como de 220 V. En este post todos pueden comentar

14
8
Deep Web curiosidades, contenidos y peligros (Infografía)
Deep Web curiosidades, contenidos y peligros (Infografía)
InfoporAnónimo3/2/2016

GIF GIF Internet es un lugar casi infinito y esconde mucho más de lo que vemos a primera vista. Más allá de las páginas que visitas habitualmente y que todos conocemos, hay una cara más escondida. Esta es la Deep Web y es mucho mayor que la “zona visible” además de alojar una parte más oscura bautizada como Dark Web. Vamos a ver qué nos podemos encontrar aquí gracias a una infografía que nos lo presenta de forma visual. Existen cosas que sólo puedes hacer y encontrar en la Deep Web, ese territorio inexplorado de Internet. De hecho, si viéramos Internet como un iceberg a la deriva, sólo el 10% correspondería a los lugares que visitamos habitualmente y que encontramos a golpe de buscador estilo Google. Aquí tenemos unos 980 millones de páginas web con un peso aproximado de 19 TB. Más abajo y sólo accesible mediante herramientas especiales, como Tor, tenemos la Deep Web, una zona no indexada de Internet por los buscadores habituales. En esta área que alberga un número indeterminada de páginas web con un peso aproximado de 7.500 TB, encontramos cualquier tipo de contenido, desde información académica, documentos legales o recursos gubernamentales. Está muy bien organizada y filtrada, pudiendo utilizar incluso buscadores para localizar contenido. Y llegamos a la parte más profunda del iceberg, la Dark Web. Aquí se alberga gran cantidad de contenido de naturaleza ilegal y criminal, con pornografía, drogas, mercados negros, grupos de hacking, etc. GIF ¿Qué vamos a encontrar en la Dark Web? Aunque se han realizado intentos por indexar la Dark Web, todos han sido en vano y se desconoce la totalidad de lo que alberga. La siguiente imagen nos resume perfectamente el contenido que podemos encontrar en estos lugares, con mercados negros, botnets, terrorismo, hoax, hacker, fraudes, phishing, pornografía e incluso sicarios, bastante intimidante la verdad. Debemos extremar las precauciones si nos adentramos en estas webs, el robo y posterior venta de nuestra información es un negocio tremendamente lucrativo. El número de la seguridad social se vende por 1 dólar, el historial médico se vende por más de 50 dólares y la tarjeta de crédito por 60 dólares. Todo se vende aquí, como los ataques DDoS desde 7 dólares la hora o el SPAM por email por 50 dólares los 500.000 correos enviados. Pero no es todo tan malo, la Dark Web no solo alberga actividad criminal. En algunos casos se usa la anonimato completo para otras actividades. Los disidentes, los periodistas y otras personas tienen aquí completa libertad para expresar sus opiniones. Además, algunas agencias gubernamentales aprovechan para reclutar nuevos miembros con complejas pruebas como las de Cicada 3301 GIF Las direcciones web dentro de la Dark Web no son las mismas a las que estamos acostumbrados. Se componen de dos partes, el nombre que se genera de forma aleatoria para ocultar el servicio y la extensión .onion que indica que sólo podremos acceder desde la red anónima Tor. En la siguiente captura anterior un ejemplo. ¿Cómo empezó todo? El término “Darknet” se empezó a utilizar en la década de los 70 para designar a las web que estaban aisladas de “ARPANET”, la precursora de la Internet que conocemos actualmente. Pero no fue hasta la década de los 2000 cuando empezó a gestarse todo. En el año 2000, la red Freenet empezó a almacenar contenido, en 2002 la red Tor fue desarrollada por la Armada de EEUU, en 2003 se desarrolló la red P2P i2P desde la red Freenet, en 2004 se liberó la red Tor pasando a ser una organización sin ánimo de lucro en 2006. En 2009 llegaba la moneda Bitcoin, ayudando a las transacciones anónimas y cifrados. Todo esto ha desembocado en 4 millones de usuarios en la red Tor durante al año 2013, número que suponemos habrá crecido exponencialmente desde entonces. El interés por la Deep Web y la Dark Web actualmente es muy grande, en este enlace recogemos todo la actualidad de esta materia. Concluimos el repaso con algunos datos clave de la Dark Web: Un 96% de Internet no se encuentra en los buscadores como Google o Bing El coste de un sicario es de unos 20.000 dólares en el mercado negro La mayor parte de los ingresos de Tor provienen del Gobierno americano Se estima que existen hasta 50.000 grupos extremistas en la Dark Web Edward Snowden la utilizó para filtrar los documentos de la NSA Silk Road, el mercado negro de drogas, ganó 1.200 millones mientras estuvo abierto La cantidad de webs en la Dark Web crece por encima de la media del resto Las 60 webs más grandes de la Dark Web ocupan 750 TB, más que toda la la “Surface Web” GIF Quiero entrar en la Deep Web ¿por dónde empiezo? ¿Conoces todas las redes sociales, cientos de webs y te consideras un “gurú de la Red”? Aún así, quizá no sabías que todos los servicios de Internet populares que utilizamos a diario forman parte del “Internet superficial”, a la que todo el mundo tiene acceso. Sin embargo, hay una parte oculta que se denomina “Deep Web”, y acceder a ella no es tan fácil como buscar en Google. Te explicamos cómo empezar para acceder a la Deep Web. Lo primero que debes saber es que el acceso a la Deep Web, a pesar de todos los mitos y fantasías que se han difundido en los últimos años, no es ilegal. Sin embargo, en la Deep Web, igual que en el Internet superficial, encontraremos contenidos que sí pueden constituir -su tenencia o consumo- un delito. En definitiva, nada nuevo. Como adelantábamos, acceder a la Deep Web no es tan sencillo como buscar en Google “Deep Web” y pinchar sobre un enlace, y es que todas las webs pertenecientes a esta “sección” de Internet no son indexadas por los buscadores como Google, Yahoo o Bing. En la Deep Web, las URL se componen de secuencias alfanuméricas con la extensión “.onion” y algunas cambian cada cierto tiempo. De hecho, no podremos utilizar un navegador web “normal” para acceder, sino Tor Browser. ¿Por qué? Porque en la deep web sólo se accede con un mínimo nivel de protección de la privacidad, es decir, eliminando algunos de los rastros que dejamos en nuestra navegación web. Así se accede a la Deep Web Lo primero que debemos hacer es descargar una versión actualizada de Tor Browser y, a partir de aquí, instalarlo con normalidad. A continuación, abriremos el navegador web recién instalado y, en la ventana que se desplegará, pulsamos sobre “Open Settings”. Si utilizamos un cortafuegos, nos conectamos a través de Proxy o creemos que nuestro operador limita este tipo de conexiones, pulsaremos sobre “Configure” y seguiremos el procedimiento guiado según nuestra configuración. A continuación, se abrirá el navegador web. Ahora que estamos en Tor Browser con la configuración correcta, lo único que nos queda es entrar verdaderamente en la Deep Web. Hacerlo es sencillo, pero hasta cierto nivel, y es que en el Internet oscuro encontramos diferentes “estratos” a los que podremos entrar, o no, en función de nuestra habilidad. En cualquier caso, el primer paso en la Deep Web lo daremos accediendo a la Hidden Wiki, un sencillo directorio de páginas de la Deep Web que nos abrirá las puertas a este “universo oscuro”. Copia y pega el siguiente enlace en la barra de navegación de Tor Browser. GIF The Hidden Wiki, la puerta de acceso a la Deep Web Como sabréis, la Deep Web es “opaca” por la incapacidad de los motores de búsqueda, como Google, para indexar su contenido. Sin embargo, existen algunos portales web, como The Hidden Wiki, que mantienen un índice de algunas webs alojadas en la Deep Web. Además, The Hidden Wiki actúa como intermediario en el acceso a portales web, pero está también alojado en la Internet profunda. Así es la ‘puerta de acceso’ a la Deep Web. Tomando como base la Wikipedia de la Internet superficial, The Hidden Wiki es una enciclopedia, dentro de la Deep Web, que funciona como índice de portales .onion accesibles en la red Tor. Es un proyecto de tipo wiki, ‘colaborativo’, pero limitado a un grupo cerrado de usuarios. Aunque existen copias e imitaciones de The Hidden Wiki, el portal original es de difícil localización en la red, además de que por motivos legales cambia de servidor y dominio con cierta frecuencia para esquivar medidas como la obligación de cierre impuesta por las fuerzas estatales estadounidenses el 10 de marzo de 2014. GIF The Hidden Wiki es ‘el Google de la Deep Web’ Hay contenidos indexables en la Deep Web, algunos de ellos, pero la mayoría son apuntados de forma manual por páginas de enlaces como The Hidden Wiki, entre otras. Precisamente por ello, igual que en la Internet superficial es Google la página web que los usuarios utilizan como ‘inicio’ para la localización del contenido deseado, en la Deep Web es The Hidden Wiki. Evidentemente, también podemos hacer el ingreso manual de direcciones URL en el navegador web Tor, pero The Hidden Wiki hace las veces de índice, como Google. Dentro de The Hidden Wiki podemos encontrar enlazados portales de contenido sexual explícito, compraventa de productos robados, de droga y armas, documentación ilegal, servicios financieros, servicios de blanqueo de capital… La cuestión es que, aunque están enlazados, no todos son accesibles de forma directa. En muchos casos nos encontramos con que es necesario contar con un usuario y contraseña, o una mayor protección sobre el tráfico que generamos dentro de la Deep Web. GIF Las copias de The Hidden Wiki En la propia Internet superficial, buscando “The Hidden Wiki”, podemos encontrar portales que imitan el funcionamiento de la enciclopedia original de la Deep Web. Sin el dominio .onion siquiera, recogen también algunos de los enlaces más populares a portales web dentro de la Internet profunda. Y ya metidos en la Deep Web, hay una enorme cantidad de copias de The Hidden Wiki que cumplen exactamente con la misma función, prestar enlaces a algunos portales de la Deep Web y manteniendo orden según la categoría que ocupan, así como aportando una descripción sobre el sitio web en cuestión. Según reportan algunos informes, algunas de estas copias de The Hidden Wiki albergan sistemas de rastreo colocados por las autoridades de diferentes países, y en los enlaces podemos acceder a algunos portales cebo con contenido de consumo ilegal –como pornografía infantil- para dar caza a los ciberdelincuentes menos experimentados. No obstante, las fuerzas estatales de diversos países ya han atacado contra The Hidden Wiki –la original- en varias ocasiones, como adelantábamos, y no han conseguido el cierre definitivo del portal. GIF Aunque encuentres The Hidden Wiki, no puedes acceder a todo The Hidden Wiki, como adelantábamos, reúne todo tipo de portales web. La mayoría de ellos nos llevan a servicios ilegales, así como a la compraventa de productos ilegales. Por otro lado, también podemos acceder a foros de debate en los que, como habréis podido imaginar, también se intercambian documentos y archivos ilegales, aunque se mantengan hilos de debate perfectamente lícitos. Precisamente por ello, además de la seguridad que ofrece la migración regular de The Hidden Wiki de servidores y dominio, los portales de la Deep Web se protegen contra el tráfico sospechoso. Desde el momento en que accedes a la Deep Web por la red Tor se presupone un mínimo de seguridad en cuanto a la protección del anonimato, pero los portales web que apoyan actividades ilegales restringen el tráfico con diferentes sistemas de protección, pero algunos tan sencillos como el registro de usuario. Y para conseguirlo, es necesario recibir invitación interna de otro usuario, a menudo el administrador del portal web en cuestión. GIF Ni se te ocurra entrar en la Deep Web si… ¿Dejarías a un niño entrar a Internet por sí solo por primera vez? Si eres un padre o familiar responsable, la respuesta a esta pregunta debería ser negativa. Pero, ¿acaso es peligroso buscar en Google? Si sabes hacerlo y sabes lo que estás haciendo, no, pero a través de Google hay disponible todo tipo de información, productos y servicios que, en manos de quien no debe estar, sí, puede ser un importante peligro. Hasta aquí, todos de acuerdo, ¿no? (Si no estás de acuerdo, puedes hacer “scroll” hasta el final del artículo y, en la sección de comentarios, deleitarnos con tus conocimientos sobre pedagogía y formación, sobre ética… todo lo que se te ocurra). Exactamente lo mismo ocurre con la deep web, y antes de empezar a navegar por ella deberíamos tener en mente que somos niños en terreno desconocido, por lo que conviene formarse antes de abordar las tinieblas de Internet. Y teniendo en cuenta lo que encontraremos (con extrema facilidad) en la Deep Web, es recomendable que se abstengan personas impulsivas, morbosas e inexpertas. GIF ¿Por qué Deep –profunda- o Dark –oscura-? La configuración de Internet, en un sentido muy amplio, está ideada para la indexación de contenidos. Tranquilo, que empezamos desde mucho antes. Como sabrás, Internet no es más que una red de ordenadores y dispositivos conectados, y algunos de estos ordenadores son servidores que, como su propio nombre indica, cumplen con el papel de servir información. Estos servidores son los que almacenan la información de las páginas web que sirven y, entre los ficheros de estas páginas web, encontramos algunos configurados para ser leídos por los robots de indexación de Google, Microsoft, Yahoo y otras compañías que revisan este fichero, lo interpretan y generan un “índice” de su contenido, de tal forma que nosotros podamos encontrar toda su información con sólo teclear “cachorritos de perro súper monos”. Por otra parte, para el acceso a los archivos de una página web, necesitamos un dominio (www.XXXXXXX.com) que apunte a los servidores. De esta forma, nosotros podemos escribir el dominio y el mismo sirve como puerta de acceso a los archivos de la página web que, interpretados por nuestro navegador web, dan lugar a la experiencia regular de navegación web que ya todos conocemos. Según este sistema anterior -que hemos simplificado considerablemente para que se comprenda mejor-, las páginas web normales dejan entrar luz sin problema. Aquí es donde entra el concepto profundo u oscuro -deep / dark- que define a la otra cara de Internet. Y es que la Deep Web está configurada de tal forma que los motores de búsqueda no pueden indexar la información de las páginas web. Además, es necesario reconducir el tráfico con algunas trampas como servidores proxy o VPN que actúan como intermediarios para que nuestro rastro no pueda ser seguido. Los dominios, además, cambian con frecuencia y terminan todos en “.onion”, además de que suelen ser combinaciones alfanuméricas aleatorias. Mitos y verdades: ¿cómo es la Deep Web? “Entrar en la Deep Web es ilegal, puedes ir a la cárcel” Falso, navegar por la Deep Web no es ilegal, pero ciertas acciones en la Deep Web sí pueden llevarte a tener problemas legales. “En la Deep Web sólo hay drogas, armas, pornografía infantil…” Falso, en la Deep Web hay contenido de todos los tipos, tanto productos como servicios y documentación. No sólo accederemos a productos, servicios y documentación ilegal, sino de todos los tipos. Ya tenemos dos aspectos fundamentales desmentidos y, conociendo lo que la Deep Web no es, ¿qué es en realidad? No es más que un “Internet paralelo” protegido por sistemas de protección del tráfico que están ideadas para maximizar la privacidad y el anonimato. Por lo tanto, en la Deep Web podremos encontrar absolutamente todo lo que podamos imaginar, y especialmente cosas que en el Internet superficial no tienen cabida. Pero, ¿y si entramos en la Deep Web y hacemos una pequeña excursión juntos? Nosotros empezaremos nuestra navegación por Torch, un motor de búsqueda que hace las veces de Google dentro de la Deep Web. Otra forma posible es la Hidden Wiki, donde tenemos acceso directo a cientos de webs en la darknet, como ya os hemos explicado en otras ocasiones. Y aquí, ¿ahora qué hacemos? Desde Torch podemos navegar con sólo introducir palabras clave, como en Google, según lo que queramos encontrar, y eso es lo que vamos a hacer. La cara oscura de Internet en la Deep Web En este caso no aportaremos capturas de pantalla, pero también hay disponibles en Tor páginas web con documentación falsa y robada, blanqueo de capitales con Bitcoin, pornografía infantil, pornografía casera robada, servicios avanzados de hackers, armas de fuego ilegales, productos robados y mucho más. Todas estas páginas web son las que nos ponen en riesgo y, la nevagación por las mismas, sí podría hacernos caer en contratiempos legales. Dudas frecuentes sobre la Deep Web ¿Por qué las webs tiene un diseño tan antiguo? Los complementos, las hojas de estilos y otras “modernidades” del Internet superficial no han sido adoptados por la Deep Web, simplemente, porque no son necesarios. Lo que se pretende es una navegación libre y anónima, no el tráfico masivo que premia a los sitios web en la Internet superficial con la publicidad y otros sistemas de monetización. ¿Por qué cargan todo tan lento en la Deep Web? Tor Browser es un navegador web basado en Firefox, pero con extensiones y complementos para evitar el rastreo del tráfico. Nuestro tráfico es “enrutado” para impedir el seguimiento, lo que provoca tiempos de carga mayores, dado que las conexiones a los servidores son indirectas. ¿Puedo comprar en la Deep Web? Sí, y en cientos de páginas web, pero la mayoría requieren de Bitcoins para ello. En la propia Deep Web encontrarás guías sobre carteras de Bitcoins y servicios de compra de moneda virtual. ¿Por qué algunos enlaces no se abren? La Deep Web es todo un mundo con diferentes estratos, accesibles algunos tan solo con sistemas avanzados de protección de tráfico, otros con invitación privada… Por lo tanto, para acceder a toda la Deep Web tendrás que buscarte algunos métodos más avanzados. GIF Recomendaciones para usar Tor Hay muchos otros trucos que puedes utilizar para disfrutar de mayor protección y seguridad con el navegador web Tor, lo que te permitirá también el acceso a mayor cantidad de sitios web, pero hay dos claves básicas que no deberías olvidar. En primer lugar, utiliza Tor con su tamaño predeterminado, es decir, es recomendable no maximizar las ventanas de navegación para evitar que las webs se adapten a tu resolución y, por lo tanto, puedan rastrear tu tráfico. Por otra parte, otro consejo de seguridad es mantener el navegador web Tor en su idioma original, el inglés, lo que impedirá también que seas rastreado con mayor facilidad. Por qué Tor funciona lento, y cómo se puede navegar más rápido por la Deep Web El navegador web Tor es el más popular para acceder a la Deep Web, pero no es la única posibilidad que existe. La estructura y funcionamiento de esta red descentralizada de ordenadores funciona según nodos, que son los componentes de la misma encargados de eliminar el rastro de navegación. De forma simple, estos nodos son los intermediarios en el tráfico de intercambio de datos, y los responsables, hasta cierto punto, de nuestra velocidad de navegación usando Tor. Si eres un usuario básico de la Deep Web y el navegador web Tor, probablemente hayas utilizado la configuración automática para eliminar el rastro de tu tráfico de intercambio en la navegación por Internet. Ahora bien, evidentemente Tor se puede configurar, y son muchas las posibilidades que nos ofrece para optimizar la experiencia de navegación por las tinieblas de Internet. ¿Te parece que Tor va lento? Pues hay algunas formas de remediar el problema, hasta cierto punto, y para ello deberías saber un poco más sobre cómo funciona la red Tor. GIF Así funciona la red Tor, a través de Tor Browser La Deep Web es segura, y en esta afirmación se resume todo. Pues no, no se resume todo, y sino no tendría explicación que algunos delincuentes hayan sido identificados en la Internet profunda. La red Tor se sirve de nodos para el intercambio de datos entre cliente y servidor, en primer lugar la información sale cifrada desde el cliente con un sistema asimétrico, y utilizando la clave pública del último nodo. De esta forma, sólo el nodo final es capaz de descifrar la información que, no obstante , se transmite a uno o varios nodos intermediarios, que reciben del nodo inicial o el intermediario anterior la información –cifrada- y las instrucciones –cifradas- para llegar hasta el nodo final. Según esta estructura, explicada de una forma simple, Tor es vulnerable en el canal de salida, pero no en las transmisiones de entrada u origen, luego el cliente está perfectamente protegido. Precisamente por esto, por la posibilidad de interceptar al nodo final o el servidor, explican que es fundamental no iniciar sesión en servicios durante la navegación por Tor, puesto que podremos ser reconocidos por este tipo de datos, aunque el proveedor de Internet no puede ver dónde y cómo estamos navegando, puesto que el punto de origen, el cliente, mantiene perfectamente cifrados sus intercambios. Precisamente por esto, también Java, Javascript, Adobe Flash, Shockwave y otras aplicaciones binarias pueden romper la navegación anónima, porque se ejecutan con mayores permisos y pueden ignorar la configuración del proxy. ¿Qué es lo que hace que Tor sea lento? Cuando utilizamos la Internet superficial de una forma regular, cliente y servidor conectan de la forma más directa posible, lo que supone mayor velocidad en el intercambio de datos. Ahora bien, esto ocurre cuando el intercambio es directo y sin cifrado, por lo que una simple capa SSL/TLS ya reduce mínimamente el intercambio, por el procesamiento del certificado para aplicar la capa de seguridad. En el caso de Tor, las distancias se amplían entre cliente y servidor, los nodos intermediarios, como su propio nombre indica, se sitúan dentro del intercambio de datos recibiendo y transmitiendo la información del extremo de entrada al de salida, todo esto con un cifrado en capas para el archivo, así como para las instrucciones hasta el nodo de salida. Por lo tanto, ya no estamos dependiendo de la respuesta y velocidad del servidor, sino también de los diferentes nodos hasta el extremo. Entendiendo esto, es evidente que la lentitud está en los nodos. La cuestión es que, por defecto los nodos se asignan automáticamente para nuestra ruta de intercambio, y este es uno de los factores de los que depende la seguridad en las comunicaciones, y por tanto el hecho de mantenernos anónimos durante la navegación. ¿Se puede navegar más rápido por la Deep Web… acelerar Tor? En el paquete de archivos de Tor Browser, preconfigurada, encontramos el archivo torcc en el que, anteriormente, venía escrita la configuración para los nodos de salida, y donde podíamos aplicar una variable para determinar el país del mismo, introduciendo simplemente una variable regional para limitar las posibilidades, y por tanto reducir la distancia física con el servidor optando por una ruta corta en el intercambio de datos. Y con el software Vidalia, también podíamos reducir las variables de nodos intermediarios para esto mismo. Ahora bien, limitar los caminos posibles es reducir la seguridad, en tanto que el camino se podría reconocer, y por tanto llegar hasta el extremo de origen, que somos nosotros: el cliente. Según esta premisa, los desarrolladores modificaron Tor Browser y el archivo torcc de forma que, aunque podemos modificarlo, se crea de forma automática otro archivo alternativo, dos concretamente con los nombres torcc.orig.1 y torcc.orig.2 que salvan la información original y la utilizan para evitar modificaciones. Tantas cuantas veces modifiquemos archivos copia de seguridad creados automáticamente, tantos más veremos ir apareciendo. Cada uno de los que modifiquemos, es ignorado por Tor. ¿Cómo se puede navegar más rápido? Respuesta corta Esto se ha hecho así, precisamente, para proteger al cliente y los nodos intermediarios, y la única forma de hacer que Tor sea más rápido es seguir introduciendo nuevos nodos intermediarios. Cuantos más haya, más rutas posibles hay, y menor es la probabilidad de que la ruta sea de largas distancias. Ahora bien, este truco para acelerar Tor se ha invalidado, y se ha hecho simplemente por nuestra seguridad. En este post todos pueden comentar

0
0
El último nivel de la Deep Web
El último nivel de la Deep Web
InfoporAnónimo3/4/2016

En la Deep Web uno puede presenciar torturas en vivo, hay vídeos de asesinatos reales, de violaciones, es fácil hallar abominaciones como la pornografía infantil y se pueden contratar sicarios o comprar órganos humanos. Incluso cuentan que hay secretos de algunos gobiernos; pero… ¿qué pasa cuando uno llega al último nivel?, ¿peligra algo más que nuestra seguridad informática?… Esta historia es completamente real: no hay fantasmas, demonios, monstruos o sucesos paranormales de cualquier tipo. Solo hay gente real, personas de carne y hueso como yo y tú: quizá en parte por eso sea tan difícil de aceptar… Internet es un submundo de naturaleza virtual e informativa, casi tan grande como el mundo “real”. En internet la gente se relaciona, juega, trabaja, se entretiene, estudia, se informa, opina, compra, vende, y hace muchas otras cosas que también se hacen en el mundo tangible, a veces, inclusive, creando sucesos significativos en eso que sesgadamente llamamos “realidad”… Sin embargo, al igual que todo espacio amplio y complejo, internet tiene sus callejones oscuros, sus pasadizos prohibidos… Y no, no me refiero a esos sitios poco conocidos que algunos emplean para masturbarse o ver aquellas fotos, vídeos, etcétera que las censuras permiten o que subsisten por cierto tiempo a espaldas de las mismas: me refiero a la Deep Web, o “Web Profunda” en español. Ésta es la cara oculta del internet, el enorme resto del iceberg del cual apenas conocemos la punta que emerge sobre las aguas. La mayoría de personas la desconocen, pero la Deep Web representa alrededor del 90% de la información existente en el ciberespacio. Desde que supe que la Deep Web existía, quise conocerla y sumergirme en sus turbias aguas. Tenía mis temores, pero la curiosidad era mucho mayor y, tras reflexionar un tiempo, decidí curiosear al menos un poquito… Lo que les contaré es mi experiencia en lo más profundo de la Deep Web, pero antes debo explicarles cómo se divide la Web (incluyendo la web normal) y qué caracteriza cada nivel anterior al de mi experiencia, y cómo es el nivel en que me sucedió lo que pronto sabrán. Nivel 0: Es el más superficial, el que incluso muchos niños manejan relativamente bien. Aquí están Google, Yahoo, Youtube, Facebook, y las páginas que dominan el ciberespacio y que todos conocemos. Nivel 1: Aquí hay webs menos conocidas pero de fácil acceso, páginas a las que se puede entrar con solo poner el link en la barra de direcciones, pero que suelen ser foros, sitios pornográficos, o webs independientes sobre temas que no interesan a la mayoría, como el viaje astral o el existencialismo filosófico… Nivel 2: Este nivel contiene webs aún menos conocidas que las del nivel anterior, e incluye a buscadores independientes como emule y ares. Aquí, por ejemplo a través de los buscadores independientes, se pueden conseguir materiales normalmente censurados, cosas bastante mórbidas, sangrientas o pervertidas. Hasta aquí es lo comprendido por la superficie del ciber-mundo: más abajo, ya empezamos a entrar en la Deep Web. Nivel 3: Aquí comienza lo prohibido en la “web oficial”: páginas cuyos caracteres son dejados caer aleatoriamente, páginas que no pueden visualizarse en los buscadores, y que no puedes ver ni aunque copies el link completo y lo pegues en la barra de direcciones. En este nivel hay cosas extrañas, perturbadoras o simplemente inútiles: webs abandonadas por más de 13 años, materiales que por copyright no se encuentran en la web oficial o se encontraron (megaupload, por ejemplo) pero ya no están, pornografía infantil, mercados de armas, drogas, instrucciones de cómo hacer bombas y otras cosas que se prestan para lo ilegal, y vídeos y fotos de asesinatos, torturas y violaciones, mucho más fuertes que los que se pueden encontrar en niveles anteriores, pues ciertamente pueden hallarse, pero no llegan al extremo de los materiales de ese tipo que aparecen en este nivel. Yo visité algunos foros en este nivel, y en ellos la gente solía hablar de temas perturbadores, a veces en broma y a veces de verdad… Lo escalofriante, es que en este tipo de espacios, la realidad y la ficción se mezclan de una forma desconcertante; y así, por ejemplo, a veces no puedes saber si alguien está narrando una violación que de verdad cometió, o si simplemente es un enfermo que inventa algo que quisiera vivir… Nivel 4: El nivel anterior ya era peligroso, pero un detector de intrusos y un buen proxy bastaban; en cambio, aquí empiezan a abundar los hackers, principalmente porque entrar aquí precisa ciertas habilidades informáticas. Y no hay que tomarse a la ligera a estos hackers, porque no son los típicos adolescentes que disfrutan infectando computadoras o haciendo caer páginas de poca importancia como los blogs personales: son sujetos capaces de robar cuentas bancarias, de conseguir datos personales con habilidad de verdadero espía, malversar fondos, etcétera… Ya se dijo que en el nivel anterior hay material gore muy fuerte, pero aquí hay snuff en vivo, además de trata de blancas, artículos históricos robados, sicarios, y hasta comercio de órganos humanos… En este nivel está la BitCoin, una moneda virtual super difícil de conseguir, y con la cual se pagan las cosas de lo que, por decirlo de algún modo, es la “versión negra de Mercadolibre”. Buscando en los artículos disponibles, me llamó mucho la atención una lámpara de escritorio que valía 5000 BitCoins, databa de los años 40, era de la Alemania Nazi, y estaba hecha con huesos humanos y piel de judío… Ahora bien, lo más interesante, al menos objetivamente hablando, no son los mórbidos o extravagantes artículos que se pueden comprar, sino el fruto del trabajo de los hackers, pues en este nivel, dentro de páginas encriptadas (para que no se las pueda ver sin autorización, pues ellos cobran por la información), están los secretos más sucios de los diversos gobiernos del mundo: leyes que se aprobarán en secreto, expedientes filtrados sobre experimentos humanos que se hicieron hace no mucho, se están llevando a cabo o se llevarán a cabo… Aunque no lo crean, yo conseguí ver algo de eso, y puedo decirles que los yanquis son mucho más delincuentes e inhumanos que lo que fueron los nazis, al menos con respecto a los experimentos con humanos; pues, si los nazis intentaron cambiar el color de los ojos dejando ciegos a muchos judíos, es mejor que deje a su imaginación (podría poner en peligro mi vida) lo que hacen los mensajeros de la democracia, la libertad y los derechos humanos…Y es que, créanme: Guantánamo les parecería una guardería de primera si supieran de lo que hablo… En este punto de mi exposición, supongo que los lectores estarán muriendo de ganas de ver correr sangre en vivo, de conocer mugrosos secretos de estado, o de ver qué cosas enfermizas pueden comprar. ¿Quieren peyote?, ¿quieren puñales de la SS de Hitler o una varita de bruja medieval?… Lo lamento, pero no les daré ni un solo link, prefiero que sean ustedes los que busquen y pongan en peligro su seguridad informática, su sanidad psicológica y, quizá, su integridad física, y esto último lo digo por experiencia… Nivel 5: Si en el nivel anterior había cosas comprometedoras para los gobiernos, en este nivel están los secretos militares y los más escabrosos e inhumanos proyectos de estado. Aquí sabrán cuál es ese misil que los rusos andan escondiendo, qué armas cibernéticas ocultan los israelitas, quiénes tienen las más letales armas biológicas, cosas así… Incluso, en ciertos foros leí sobre una supuesta entidad que realmente gobernaba el mundo, y que hacía enfrentarse a los países según una agenda supranacional. Podrán pensar que los illuminati o quienes sea están metidos aquí. Yo la verdad no creo en la hipotética entidad supranacional, y preferí no escarbar mucho en este nivel. Nivel 6: Dicen que sólo los mejores hackers logran llegar hasta este nivel, pero yo agregaría que “sólo los mejores de entre los temerarios”, ya que el riesgo es fatal: aquí el precio por el ingreso puede ser la propia vida. ¿Qué hay en este nivel que tantos quieren entrar? Aquí está la Database, una sección en que toda la información de la web deja de ser código binario, y donde existe una clave enorme (de 1,5km de tipeo numérico) que es la clave de la totalidad del ciberespacio: quien la descifre, quien la consiga, podría conseguir la información que sea (con tal que esté en el ciberespacio) y cambiar cualquier dato, desde el título de un blog hasta los fondos de páginas web famosas. Desde luego, nadie lo ha hecho, y yo no iba a intentarlo, simplemente quería ver si tal cosa era verdad o mera leyenda. Ingresar me costó mucho, demasiado; pero, cuando por fin lo conseguí, comprendí por qué nadie hasta la fecha había descifrado el código de la Database, si acaso tal cosa existía. No miento, apenas ingresé al nivel, mi pc se reinició sola sin que me saliera nada raro en la pantalla o sin que se hubiese ido la energía eléctrica. Cuando por fin se completó el proceso de reinicio, vi que mi disco duro había sido borrado… En todo el escritorio, había solo un archivo del blog de notas, puesto justo en el centro de la pantalla, como para que lo notase. Lo abrí, su mensaje era breve, contundente y en cierta forma amenazante: “No lo vuelvas a hacer” Sí, me llevé tal susto que no entré a la Deep Web en varios días. En ese tiempo, reinstalé algunas cosas gracias a una copia de seguridad que tenía de mis datos. Creía que eso era todo lo peor, que perder todos los datos era el mayor de los castigos que podía sufrir: grave error… Supe que me equivoqué cuando, llevado por mi incontrolable curiosidad, inicié sesión en “Tor” y entré al primer foro de la Deep Web que encontré. Claro que todavía no estaba ni en el quinto nivel, pero mi pc se reinició sola y los datos se borraron de nuevo, aunque ahora no había ningún mensaje en el escritorio. ¿Simplemente me estaban vedando para siempre el ingreso a la Deep Web desde mi computadora? Veinte minutos después del nuevo reinició y formateo, supe que no era así… Tocaron el timbre, pregunté quién era desde el teléfono de portero y nadie contestó. Entonces bajé hasta la puerta principal del edificio, pero no había nadie, solo me esperaba un sobre, justo debajo de la puerta. No tenía remitente, destinatario, o cosa alguna escrita, aunque intuía que era para mí. Subí de nuevo hasta mi apartamento, entré a mi habitación y, recién allí, abrí el sobre una vez que estuve sentado sobre mi alfombra roja: “Dante, esto no es un juego. No lo vuelvas a hacer, no nos obligues a ir por ti….” Al leerlo, me comenzaron a temblar las manos y las lágrimas resbalaron por mis mejillas. Quienesquiera que fuesen, sabían quién era, dónde vivía, qué hacía y cuándo. Para rematar, junto al mensaje estaba una foto mía, tomada con mi propia webcam. Ahora sí creía que no era un juego, que irían por mí si volvía a intentarlo. Incluso, estaba tan aterrado que en esa semana pedí en el trabajo que me trasladaran a otra ciudad. Adicionalmente, vendí mi computadora, tras sacarle el disco duro y reducirlo a cenizas. Nunca más volví a entrar a la Deep Web, y creo que jamás volveré a intentarlo, sin importar en qué parte del mundo esté. El destino había sido cruel conmigo, pero eso no quita que haya tenido suerte. Esta es mi historia, ya la conocen: decidan ahora si todavía quieren entrar a la Deep Web y, si su respuesta es que sí, entonces llénense de proxys y sistemas que los protegan de los hackers, cubran sus webcams con algo o desconéctenlas, y por si acaso, sólo por si acaso, vayan dejando el apego que tienen por sus vidas… En este post todos pueden comentar

169
61
U
Un hacker vendió datos bancarios en la Deep Web
InfoporAnónimo3/4/2016

Detenido en Madrid un hacker que vendió datos bancarios en la Deep Web por 1 millón de euros Tras medio año de investigación, la Policía Nacional ha dado un nuevo golpe a la ciberdelincuencia al detener en Madrid a un pirata informático de 27 años que almacenaba datos bancarios de ciudadanos españoles para venderlos posteriormente en la Deep Web. El fraude total habría alcanzado una cifra superior al millón de euros al traficarse con tarjetas bancarias y códigos personales. Los agentes de la Unidad de Investigación Tecnológica de la Policía Nacional han detenido en Madrid a un hacker que comerciaba en la Deep Web con los datos bancarios personales de víctimas a las que había robado esa información. Posteriormente la venta de dichos datos se realizaba en la Deep Web, la red oculta de Internet en la que se comercia con artículos tan polémicos como drogas, contraseñas privadas, armas o prostitución. La policía se ha incautado de tres teléfonos móviles, cuatro ordenadores portátiles y ocho unidades de almacenamiento, según informa Europa Press. El método usado para hacerse con la información bancaria era de cosecha propia ya que el detenido usaba una aplicación informática desarrollada por él mismo y que había instalado en sistemas de la entidad bancaria afectada. El detenido era un joven de 27 años que según ha informado la policía, gozaba de una enorme credibilidad por parte de los usuarios de los foros donde vendía esta información al mejor postor, al tener un nivel de confianza del 98% lo que indica que la información suministrada a los compradores era fidedigna. El fraude en Internet relacionado con productos y servicios bancarios sigue creciendo cada año a pesar de las herramientas que las entidades ponen a disposición de sus clientes. Pero el más mínimo error a la hora de protegernos o evitar un intento de fraude puede provocar que los ciberdelincuentes le den un buen bocado a nuestros fondos. Más de 1 millón de euros robado a las víctimas del fraude La Policía Nacional ha informado que con la información que el pirata informático había recolectado, se habían efectuado 5.000 operaciones fraudulentas robándose un total de 1.100.000 euros de los fondos de las víctimas y se habría intentado sustraer una cifra cercana a los 3.225.000 euros. Los casos de phising bancario son muy habituales debido a la facilidad con la que un cliente puede suministrar los datos bancarios a un hacker pensando que está comunicándose con su entidad bancaria que le requiere esa información para subsanar cualquier incidencia. Los bancos aconsejan no suministrar información personal a través de correo electrónico o números de teléfonos de fuente desconocida. En este post todos pueden comentar

0
0
T
Tumberos el post que se merece
InfoporAnónimo3/6/2016

Tumberos Tumberos fue una miniserie argentina dramática, emitida en el año 2002. Filmada en la ex Cárcel de Caseros, trata la vida carcelaria en una época crítica de la sociedad local posterior a la crisis de 2001, la corrupción del sistema penitenciario y una trama de misterio en torno a un asesinato, involucrando al culto umbanda. Sinopsis La serie hace foco en la realidad de las cárceles argentinas, mostrando a través de la ficción este mundo poco conocido, cuya población creció exponencialmente a lo largo de la década de 1990, llegando a la superpoblación y al desarrollo del mundo “tumbero” (palabra lunfarda que refiere a los presos). Al mismo tiempo, desarrolla en paralelo una historia fantástica que involucra macumba y magia negra, en contraposición con el crudo realismo de las escenas en el penal. A lo largo de los capítulos se suceden escenas entrecortadas, sueños fantásticos y otras apariciones imaginarias, al tiempo que aparecen una serie de clips irónicos, incluyendo el Test de Rorschach de los presos; una parodia de Las manos mágicas enseñando a desarmar un revólver calibre 38; entrevistas cortas a los presidiarios preparadas para un programa periodístico, en donde cada uno cuenta los motivos de su encarcelamiento; un capítulo cuya apertura hace referencia al canal Crónica TV; y un videoclip que muestra a los protagonistas bailando cumbia, con fondos multicolores al estilo de los programas de bailanta. "Tumberos" cuenta la historia de un abogado famoso de clase alta, Ulises Parodi (Germán Palacios), encarcelado injustamente por el supuesto asesinato de la bailarina Gisella Acosta, que con el transcurrir de los capítulos se irá adaptando al mundo tumbero del penal de Parque Patricios, transformándose en rival del líder del pabellón carcelario, Guillermo Willy Marmotta (Carlos Belloso). A su vez, fuera de la cárcel, la abogada Lorena Rodríguez (Belén Blanco) deberá buscar al verdadero asesino y así lograr demostrar la inocencia de Parodi. Personajes Lista de Capítulos 1. Un lugar en el mundo link: https://www.youtube.com/watch?v=FggbOZ8Oq_4 2. Deshonra link: https://www.youtube.com/watch?v=nQa_lRnFhUo 3. El lado oscuro del corazón link: https://www.youtube.com/watch?v=O3rgPfr3q4M 4. Crónica de un niño solo link: https://www.youtube.com/watch?v=6oULChp10hY 5. Nueve Reinas link: https://www.youtube.com/watch?v=Cg2mjVd8POE 6. El viaje link: https://www.youtube.com/watch?v=vmwtDyDQBLo 7. Una sombra ya pronto serás link: https://www.youtube.com/watch?v=nNIyproAl80 8. Liberen a Willy link: https://www.youtube.com/watch?v=ERMY8FL_rhU 9. Lo que vendrá link: https://www.youtube.com/watch?v=mNH6qPF_-bE 10. Caballos salvajes link: https://www.youtube.com/watch?v=cp1bH6qEvpE 11. Final link: https://www.youtube.com/watch?v=Nk5Ac8rw3OE Filmación La serie fue filmada casi íntegramente en el antiguo edificio de la tristemente célebre Cárcel de Caseros, y algunas escenas fueron filmadas en exteriores en el Parque Ameghino y alrededores del penal. Los edificios de Caseros fueron inaugurados en 1979, durante la última dictadura militar argentina, a pesar de su criticado diseño insalubre, y hacinaron presos durante dos décadas, hasta que fueron clausurados en 2001. Luego de la filmación de la miniserie, las torres de la carcel fueron demolidas a pico y pala, y en su lugar está proyectada la nueva sede del Archivo General de la Nación. Los internos fueron trasladados a otras unidades penitenciarias, como la de Ezeiza. Banda de Sonido La serie está musicalizada principalmente con cumbia villera, aunque también aparecen varios temas de rock argentino, especialmente de la década de 1990. Algunos temas que aparecen a lo largo de Tumberos: flor de piedra entregadora del marrón Pibes Chorros: “El prisionero”; “Llegamos los pibes chorros”; “Sólo le pido a Dios” Damas Gratis: “Los dueños del pabellón”; “Laura, se te ve la tanga” Kalu: “Haceme un pete” Yerba Brava: “Tumbero”, “Lápiz japonés” León Gieco: “Sólo le pido a Dios” Los Visitantes: “Somos el cielo”, “Tapa de los sesos”, “Tren musical” La Renga: “El cielo del desengaño”, “Hablando de la libertad” Sumo: “Mejor no hablar (de ciertas cosas)”, “La gota en el ojo” Don Cornelio y la Zona: “Tazas de té chino” Alfredo Zitarrosa: “El violín de Becho” Nino Bravo: “Libre” Michael Jackson: “Will you be there” Charly García: “Los dinosaurios” Daniel Viglietti: “Coplas de Juan Panadero” La Polla Records: “El obrero” Los Chalchaleros: “Cuando se me escapa el alma” Araca la cana: “Saludo” Mano Negra: “Señor Matanza” Patricio Rey y sus Redonditos de Ricota: "Esa estrella era mi lujo" La serie en la opinión pública La serie se estrenó en el mes de octubre de 2002, momento en el cual el país estaba sumergido en un caos social. Hubo mucho debate en los medios a raíz de esta miniserie sobre la realidad carcelaria, varias denuncias por su nivel de violencia y un buen rating para un canal de poca audiencia como América 2 (el promedio de rating fue de 17 puntos con picos de 20 puntos). Curiosidades Cada capítulo tenía el nombre de un film, en su mayoría se trataba de películas argentinas. Los graffitis y leyendas que en uno de los capítulos aparecen al comienzo y final de cada bloque, son reales, escritos por los presos de la cárcel cuando ésta estaba en actividad. A lo largo de la serie, aparece en varias escenas la figura del caballo, animal utilizado en los ritos umbanda, transformándose en un tema recurrente de los sueños que distintos personajes van teniendo en los sucesivos capítulos. Los títulos en el capítulo "Caballos Salvajes" están presentados a la manera del canal de noticias Crónica TV. En este post todos pueden comentar

65
7
Okupas el post que se merece
Okupas el post que se merece
InfoporAnónimo3/6/2016

Okupas Okupas es una miniserie argentina escrita y dirigida por Bruno Stagnaro y producida por Ideas del sur. Un relato urbano conflictivo que detalló minuciosamente el duro contexto de los que viven en casas tomadas. Okupas, realizada bajo la dirección de Bruno Stagnaro, cuenta la historia de Ricardo (Rodrigo De La Serna), un chico de clase media y tres amigos casuales, El Pollo (Diego Alonso Gómez), Walter (Ariel Staltari) y El Chiqui (Franco Tirri), que tienen como punto en común una vieja casona venida a menos. Allí se refugiarán y vivirán las más variadas aventuras, desde sus problemas con las drogas hasta la lealtad y el amor por los amigos. Durante el 2001, Okupas ganó tres de los cuatro premios Martín Fierro a los que estaba nominado, las estatuillas a mejor unitario y/o miniserie, a mejor director y revelación por Diego Alonso Gómez. La serie fue un éxito desde el punto de vista del público y de la crítica. Historia Ricardo un estudiante de medicina frustrado de clase media-alta recibe, por parte de su prima, una invitación para alojarse en una casa antigua de Congreso donde acababan de desalojar a algunas familias que vivían en calidad de "okupas". Sin prestar mucha atención a la situación, el protagonista va hacia la casa y decide alojarse. Para tener compañía, llama al Pollo, un amigo de clase baja que en ese momento se dedica a ajustar cuentas y cobrar deudas. Las escenas son filmadas en la zona de las calles Bartolomé Mitre y Talcahuano, cerca del pasaje Rivarola, aunque para las escenas donde se ve la fachada de la casa okupada se eligió una propiedad que está en el pasaje del Carmen. En el transcurso del primer programa se van presentando los personajes al punto que la casa termina en manos de Ricardo, el Pollo, Walter y el Chiqui. La historia se centrará en la vida de estos cuatro jóvenes de 24 años en una Buenos Aires decadente y con una violencia creciente. Las drogas, la delincuencia y demás cuestiones lumpenes invaden la vida de los personajes, que van desarrollando una profunda amistad. La historia se desarrolla en el año 2000 en un barrio céntrico pero decadente de la ciudad de Buenos Aires. En una Argentina atravesada por el crecimiento del movimiento piquetero como consecuencia de las políticas neoliberales del menemismo y el continuismo que significó la Alianza. La situación de Ricardo es la de muchos jóvenes en esa etapa, que se encontraban ante la ausencia de futuro. El rompimiento de los límites que impone la sociedad, como por ejemplo anteponer el derecho a la vivienda antes que el derecho a la propiedad privada, fue lo que se impuso en forma de pueblada un año más tarde con el Argentinazo, por lo cual la miniserie no sólo constituye una obra de arte desde lo estético y las actuaciones, sino que además es una lectura brillante de una sociedad en formación que estaba a pocos meses de estallar. La evolución de Ricardo hacia el lumpenaje es lo que en otros casos se dio como desarrollo a la organización y la construcción de uno de los hechos políticos más importantes de la actual Argentina. Desde el punto de vista artístico la serie destaca un costumbrismo muy bien logrado. Desde las tomas en el "docke", o en las calles porteñas o tigrenses, quilmeñas, etc. Personajes Ricardo Riganti (Rodrigo de la Serna) es un joven universitario de clase media-alta, que ha abandonado su carrera y al comienzo de la serie está viviendo en la casa de su abuela, sin trabajar ni estudiar. Su prima Clara le ofrece un techo a cambio de proteger una casa que está en trámites de sucesión y acaba de ser desalojada. Durante la miniserie, Ricardo comienza un espiral hacia la vagancia y la vida en la calle, aprendiendo los códigos okupas, los del robo y el manejo de armas. Sergio El Pollo (Diego Alonso) es un viejo amigo de la escuela de Ricardo, del cual se desconoce el origen de su vínculo, ya que pertenece a una clase social mucho más humilde y marginal. Al comienzo de la historia, comparte un departamento alquilado con varios amigos. Proviene del mundo de la delincuencia, y su compañero y socio es el Negro Pablo. El Pollo introduce a Ricardo en el mundo okupa y va enseñándole los códigos para manejarse en su nueva vida. Walter (Ariel Staltari) es un paseador de perros rolinga (por ende fanático de The Rolling Stones) y amante de los animales. Aunque suele ser fanfarrón y provocador, es también un vago que disfruta no haciendo nada y se agota fácilmente cuando se le exige trabajar. Adopta a un perro al que llama Severino (por el anarquista Di Giovanni) El Chiqui (Franco Tirri) es un bonachón de personalidad inmadura, inocente y algo perdido. Amigo del Pollo, aparece en la historia viviendo en la calle, al pedirle monedas a Ricardo en varias oportunidades. Cultiva marihuana en la casa tomada y suele tomarse los problemas con más calma que sus amigos, siempre buscando la parte buena de los hechos y rara vez enojándose. Clara Alvarado (Ana Celentano) es la propietaria legal de la casa okupada, en ese momento en trámites de sucesión. Impone a Ricardo una serie de “mandamientos” para dejarle instalarse en su propiedad, pero rápidamente es desbordada por la situación. Es licenciada en marketing y está de novia, y a pesar de ello vive un romance con el Pollo, manteniendo una doble vida. Aunque inicialmente impone sus reglas a Ricardo, poco a poco pierde poder, y termina confrontando legalmente con él. Peralta (Augusto Britez) es el vecino paraguayo de Ricardo y sus amigos, y vive de la construcción y de diversas “changas” para mantenerse con lo justo. Es entrador y simpático, evitando a toda costa la confrontación y la agresión, haciendo uso constante de la ironía y el humor ácido. Al comienzo de la serie, su relación con el grupo de Ricardo es mala, ya que él pretende apropiarse de la casa okupada, pero luego de ser amenazado por el Pollo, cede y pasa a buscar un mejor vínculo con ellos. Sofía (Rosina Soto) es la hija de Peralta, está terminando sus estudios secundarios tardíos, tiene un hijo pequeño y es vecina de Ricardo, quien se siente atraído rápidamente por ella. Finalmente, viven un romance, pero ella lo confronta por la diferencia de clases y de horizontes que existe entre ambos. El Negro Pablo (Dante Mastropierro) es un lumpen, okupa, dealer y criminal, socio y amigo conflictivo del Pollo, que al comienzo de la serie comparte un departamento en las torres de Dock Sud con él, y tienen una pelea por la falta de códigos del Negro, que ha estado ingresando a demasiados amigos nuevos a la casa. Violento, provocador y vengativo, se ensaña con Ricardo luego de quedarse resentido con el Pollo, y el conflicto con el protagonista termina volviéndose central en la trama. Miguel (Jorge Sesán) surge en la mitad de la historia, cuando aparece súbitamente en la casa de Ricardo. Dice haber sido anterior inquilino de la propiedad, y lo demuestra descubriendo un arsenal que escondía en su vieja habitación. Más atrevido y violento que el Pollo, termina imponiéndosele como amigo de Ricardo y ganando poder en la casa, primero a base de violencia y amenazas, y luego ganándose a Ricardo. A diferencia del Pollo, que pretende mantener a Ricardo fuera del mundo de la delincuencia, Miguel le enseña a manejar armas de fuego y a asaltar, y lo introduce en los códigos de la delincuencia. El mulo del Negro Pablo (Sergio Podeley) es uno de los jóvenes que Pablo introdujo en el departamento de Dock Sud sin consultar al Pollo. Aunque se desconoce su nombre real, se lo muestra como un joven ansioso por ganarse la confianza de todos, impulsivo e irreflexivo, de tal forma que se gana la antipatía del Pollo. Capitulos Capítulo 1: Los cinco mandamientos link: https://www.youtube.com/watch?v=Hh-2mT-wgzg Capítulo 2: Bienvenidos al tren link: https://www.youtube.com/watch?v=4mxzYBl-J0k Capítulo 3: El ojo blindado link: https://www.youtube.com/watch?v=LxiBHBHKEX0 Capítulo 4: El beso de Judas link: https://www.youtube.com/watch?v=gGxaHN_aHNk Capítulo 5: El mascapito link: https://www.youtube.com/watch?v=eJx-AyTZNjw Capítulo 6: Los mantenidos link: https://www.youtube.com/watch?v=QAkGIHY5hQY Capítulo 7: Paranoia link: https://www.youtube.com/watch?v=TCoOE350NrM Capítulo 8: El Pollo de Troya link: https://www.youtube.com/watch?v=tLCEUxJPS_Q Capítulo 9: El Guardian link: https://www.youtube.com/watch?v=oDeMm-hFP9w Capítulo 10: Miguel link: https://www.youtube.com/watch?v=jB0-IEpx99g Capítulo 11: Adiós y buena suerte link: https://www.youtube.com/watch?v=2JMVPnaIyJg Banda de sonido La miniserie fue musicalizada con un amplio repertorio de temas de rock, tanto argentino como en inglés. El tema usado como cortina para la introducción fue compuesto por Axel Krygier, quien luego lo tituló “Final” y lo utilizó como banda de sonido para “Secreto y Malibú” en 2004. Algunos de los temas que suenan a lo largo de los once capítulos son: Almendra: “Campos Verdes”, “Toma el Tren Hacia el Sur”, “Tema de Pototo” Sui Generis: "Bienvenidos al Tren" Pescado Rabioso: "Mi espíritu se fue", “Me Gusta ese Tajo”, “La Cereza del Zar”, “Superchería”, “Corto”, “Viajero naciendo”, “Sombra de la Noche Negra”, “Dulce tres nocturno” Vox Dei: “Libros Sapienciales” y “Genesis” Sumo: “No Tan Distintos”, “Estallando desde el Océano”, “Mañana en el abasto” Pappo's Blues: “El palacio de la montaña en invierno” Polifemo: “Oye Dios Que Me Has Dado” Los Abuelos de la Nada: “Diana Divaga” Los Redonditos de Ricota: "Ji ji ji" Manal: “Jugo de tomate frío”, “Porque hoy nací” The Rolling Stones: “Play With Fire”, “Paint It, Black”, “Stray Cat Blues”, “Start Me Up”, “Hang Fire”, “Let's Spend the Night Together”, “Out of Time”, “Mother's Little Helper”, "My Girl" The Beatles: “Hey Bulldog”, “I Me Mine”, “I've Got a Feeling”, “Because”, Junk, Norwegian Wood (This Bird Has Flown), Come Together (versión original y covers diversos) The Who: “Magic Bus”, “Pinball Wizard” Jimi Hendrix Experience: “Love or Confusion” Mano Negra: "Peligro The doors: "Break on through" Emisiones Okupas fue emitida originalmente por Canal 7 en el año 2000. Al año siguiente, y debido a su arrollador éxito, el canal estatal volvió a reponerla añadiendo, tras su final, un episodio 12 donde mostraban los diferentes entretelones de la producción. En el 2002, y aprovechando el estreno de la miniserie Tumberos, también de Ideas del sur, el canal America TV volvió a transmitirla por tercera vez consecutiva. Por último, en el 2005, con la mudanza de Tinelli a Canal 9, Okupas se retransmitió una vez más por ese canal. Esta vez no obtuvo el mismo éxito que en sus emisiones anteriores. En este post todos pueden comentar

0
3
L
La guía mas completa de la Deep Web
InfoporAnónimo3/10/2016

¿Alguna vez has oído la expresión “esto sólo es la punta del iceberg”? Pues eso es lo que estás viendo ahora mismo: La punta del iceberg que sobresale del agua. Internet funciona de la misma forma. Piensa que ya de forma normal tienes acceso a miles de millones de páginas web. Pues bien, eso no representa ni siquiera un 5% del total de Internet. Hay más de un 95% que no puedes ver de forma normal, y que es lo que se conoce como Deep Web o Internet Profunda. Sin embargo, en muchas ocasiones accedemos a la Deep Web sin ser conscientes de ello y sin salirnos de programas de uso diario. Si atendemos a la clasificación por niveles que se suele hacer normalmente de Internet, pronto verás que, efectivamente, en muchas ocasiones andamos con un pie dentro cuando usamos el ordenador. Esto no es nada malo per se, ya que puede tratarse de comunidades de usuarios legítimas. Pasamos a explicarlo a continuación. Los seis niveles de Internet A la hora de catalogar los distintos niveles de Internet, entre los internautas y los especialistas se ha llegado al consenso más o menos generalizado de que existen seis niveles en los que se puede dividir la red, del más superficial al más profundo, atendiendo a la comparación que hacíamos antes con el Iceberg. Estos niveles son: Nivel 1 Se trata del nivel más superficial. Es la parte más “segura” para los usuarios, y aquí se encuentran las redes sociales y las páginas de acceso corriente indexadas por los buscadores. Esto incluye desde webs corporativas a periódicos digitales, pasando por redes de blogs. Nivel 2 Aquí podemos encontrar comunidades de usuarios de distinto pelaje, son indexadas por los buscadores y se puede entrar en ellas usando los procedimientos que todos conocemos. Aquí irían a parar los foros de las distribuciones Linux y comunidades como Taringa! o 4chan. Nivel 3 En este nivel entrarían las redes torrent que muchos usuarios utilizamos a diario con distintos fines. Páginas como los trackers más conocidos entran aquí, y se consideran como parte de la Deep Web aunque se pueda acceder a ellas usando la forma tradicional. Nivel 4 Es en el nivel 4 donde las cosas empiezan a ponerse serias. Esta es la puerta de entrada a la Deep Web de verdad, y aquí sólo podemos obtener acceso a través de la red Tor. Una vez consigamos acceder a este nivel, nuestro punto de partida para cualquier otra cosa es la Hidden Wiki, una página que contiene enlaces .onion que son los que usa Tor, y que actúa como una suerte de índice de la Deep Web. Aparte de Hidden Wiki se pueden encontrar también libros y material de descarga. Nivel 5 Descendemos otro peldaño y el nivel de exigencias para entrar aumenta, ya que además de Tor necesitaremos tener un proxy configurado para acceder a este nivel. A partir de aquí encontraremos mucho contenido ilegal, como mercados negros de toda clase e incluso la posiblidad de contratar hackers a sueldo, amén de otras cosas altamente deplorables y perturbadoras. Nivel 6 Se suele llamar a este nivel “Marianas Web”, comparándolo con la Fosa de las Marianas de más de 11 kilómetros de profundidad, y es donde se supone que están todas las redes gubernamentales restringidas. También se dice que aquí se alojan Sion y La Liberté, dos webs que son más mito que realidad en las que se dice que no existe la censura, y donde también se dice que se cuelga el contenido gore más bestia y que incluso se pueden presenciar muertes en vivo. El sexto nivel, insisto, es más una leyenda urbana que otra cosa. No se sabe a ciencia cierta qué contiene, y a día de hoy nadie ha podido probar que exista Sion ni La Liberté. Tor: La llave que abre la puerta Antes de nada, vale la pena aclarar qué es Tor. Tor es por un lado un navegador de Internet basado en Firefox, y por otro lado una red de servidores que redirigen constantemente cualquier conexión entrante, de forma que no se pueda saber de dónde proviene y manteniendo el anonimato del cliente que realiza la petición. Esto implica que navegar usando Tor hace que la experiencia de usuario sea mucho más lenta de lo que es usando navegadores tradicionales. ¿Significa que Tor nos haga completamente anónimos? Ni mucho menos. Si accedemos a nuestras cuentas de redes sociales a través de Tor es probable que puedan acabar vinculando nuestra conexión con nosotros. En la web oficial de Tor encontramos una serie de reglas que debemos seguir si no queremos perder nuestro anonimato online usando este navegador. Internet es un lugar casi infinito y esconde mucho más de lo que vemos a primera vista. Más allá de las páginas que visitas habitualmente y que todos conocemos, hay una cara más escondida. Esta es la Deep Web y es mucho mayor que la “zona visible” además de alojar una parte más oscura bautizada como Dark Web. Vamos a ver qué nos podemos encontrar aquí gracias a una infografía que nos lo presenta de forma visual. Existen cosas que sólo puedes hacer y encontrar en la Deep Web, ese territorio inexplorado de Internet. De hecho, si viéramos Internet como un iceberg a la deriva, sólo el 10% correspondería a los lugares que visitamos habitualmente y que encontramos a golpe de buscador estilo Google. Aquí tenemos unos 980 millones de páginas web con un peso aproximado de 19 TB. Más abajo y sólo accesible mediante herramientas especiales, como Tor, tenemos la Deep Web, una zona no indexada de Internet por los buscadores habituales. En esta área que alberga un número indeterminada de páginas web con un peso aproximado de 7.500 TB, encontramos cualquier tipo de contenido, desde información académica, documentos legales o recursos gubernamentales. Está muy bien organizada y filtrada, pudiendo utilizar incluso buscadores para localizar contenido. Y llegamos a la parte más profunda del iceberg, la Dark Web. Aquí se alberga gran cantidad de contenido de naturaleza ilegal y criminal, con pornografía, drogas, mercados negros, grupos de hacking, etc. ¿Qué vamos a encontrar en la Dark Web? Aunque se han realizado intentos por indexar la Dark Web, todos han sido en vano y se desconoce la totalidad de lo que alberga. La siguiente imagen nos resume perfectamente el contenido que podemos encontrar en estos lugares, con mercados negros, botnets, terrorismo, hoax, hacker, fraudes, phishing, pornografía e incluso sicarios, bastante intimidante la verdad. Debemos extremar las precauciones si nos adentramos en estas webs, el robo y posterior venta de nuestra información es un negocio tremendamente lucrativo. El número de la seguridad social se vende por 1 dólar, el historial médico se vende por más de 50 dólares y la tarjeta de crédito por 60 dólares. Todo se vende aquí, como los ataques DDoS desde 7 dólares la hora o el SPAM por email por 50 dólares los 500.000 correos enviados. Pero no es todo tan malo, la Dark Web no solo alberga actividad criminal. En algunos casos se usa la anonimato completo para otras actividades. Los disidentes, los periodistas y otras personas tienen aquí completa libertad para expresar sus opiniones. Además, algunas agencias gubernamentales aprovechan para reclutar nuevos miembros con complejas pruebas como las de Cicada 3301 Las direcciones web dentro de la Dark Web no son las mismas a las que estamos acostumbrados. Se componen de dos partes, el nombre que se genera de forma aleatoria para ocultar el servicio y la extensión .onion que indica que sólo podremos acceder desde la red anónima Tor. En la siguiente captura anterior un ejemplo. ¿Cómo empezó todo? El término “Darknet” se empezó a utilizar en la década de los 70 para designar a las web que estaban aisladas de “ARPANET”, la precursora de la Internet que conocemos actualmente. Pero no fue hasta la década de los 2000 cuando empezó a gestarse todo. En el año 2000, la red Freenet empezó a almacenar contenido, en 2002 la red Tor fue desarrollada por la Armada de EEUU, en 2003 se desarrolló la red P2P i2P desde la red Freenet, en 2004 se liberó la red Tor pasando a ser una organización sin ánimo de lucro en 2006. En 2009 llegaba la moneda Bitcoin, ayudando a las transacciones anónimas y cifrados. Todo esto ha desembocado en 4 millones de usuarios en la red Tor durante al año 2013, número que suponemos habrá crecido exponencialmente desde entonces. El interés por la Deep Web y la Dark Web actualmente es muy grande, en este enlace recogemos todo la actualidad de esta materia. Concluimos el repaso con algunos datos clave de la Dark Web: Un 96% de Internet no se encuentra en los buscadores como Google o Bing El coste de un sicario es de unos 20.000 dólares en el mercado negro La mayor parte de los ingresos de Tor provienen del Gobierno americano Se estima que existen hasta 50.000 grupos extremistas en la Dark Web Edward Snowden la utilizó para filtrar los documentos de la NSA Silk Road, el mercado negro de drogas, ganó 1.200 millones mientras estuvo abierto La cantidad de webs en la Dark Web crece por encima de la media del resto Las 60 webs más grandes de la Dark Web ocupan 750 TB, más que toda la la “Surface Web” Quiero entrar en la Deep Web ¿por dónde empiezo? ¿Conoces todas las redes sociales, cientos de webs y te consideras un “gurú de la Red”? Aún así, quizá no sabías que todos los servicios de Internet populares que utilizamos a diario forman parte del “Internet superficial”, a la que todo el mundo tiene acceso. Sin embargo, hay una parte oculta que se denomina “Deep Web”, y acceder a ella no es tan fácil como buscar en Google. Te explicamos cómo empezar para acceder a la Deep Web. Lo primero que debes saber es que el acceso a la Deep Web, a pesar de todos los mitos y fantasías que se han difundido en los últimos años, no es ilegal. Sin embargo, en la Deep Web, igual que en el Internet superficial, encontraremos contenidos que sí pueden constituir -su tenencia o consumo- un delito. En definitiva, nada nuevo. Como adelantábamos, acceder a la Deep Web no es tan sencillo como buscar en Google “Deep Web” y pinchar sobre un enlace, y es que todas las webs pertenecientes a esta “sección” de Internet no son indexadas por los buscadores como Google, Yahoo o Bing. En la Deep Web, las URL se componen de secuencias alfanuméricas con la extensión “.onion” y algunas cambian cada cierto tiempo. De hecho, no podremos utilizar un navegador web “normal” para acceder, sino Tor Browser. ¿Por qué? Porque en la deep web sólo se accede con un mínimo nivel de protección de la privacidad, es decir, eliminando algunos de los rastros que dejamos en nuestra navegación web. Así se accede a la Deep Web Lo primero que debemos hacer es descargar una versión actualizada de Tor Browser y, a partir de aquí, instalarlo con normalidad. A continuación, abriremos el navegador web recién instalado y, en la ventana que se desplegará, pulsamos sobre “Open Settings”. Si utilizamos un cortafuegos, nos conectamos a través de Proxy o creemos que nuestro operador limita este tipo de conexiones, pulsaremos sobre “Configure” y seguiremos el procedimiento guiado según nuestra configuración. A continuación, se abrirá el navegador web. Ahora que estamos en Tor Browser con la configuración correcta, lo único que nos queda es entrar verdaderamente en la Deep Web. Hacerlo es sencillo, pero hasta cierto nivel, y es que en el Internet oscuro encontramos diferentes “estratos” a los que podremos entrar, o no, en función de nuestra habilidad. En cualquier caso, el primer paso en la Deep Web lo daremos accediendo a la Hidden Wiki, un sencillo directorio de páginas de la Deep Web que nos abrirá las puertas a este “universo oscuro”. Copia y pega el siguiente enlace en la barra de navegación de Tor Browser. The Hidden Wiki, la puerta de acceso a la Deep Web Como sabréis, la Deep Web es “opaca” por la incapacidad de los motores de búsqueda, como Google, para indexar su contenido. Sin embargo, existen algunos portales web, como The Hidden Wiki, que mantienen un índice de algunas webs alojadas en la Deep Web. Además, The Hidden Wiki actúa como intermediario en el acceso a portales web, pero está también alojado en la Internet profunda. Así es la ‘puerta de acceso’ a la Deep Web. Tomando como base la Wikipedia de la Internet superficial, The Hidden Wiki es una enciclopedia, dentro de la Deep Web, que funciona como índice de portales .onion accesibles en la red Tor. Es un proyecto de tipo wiki, ‘colaborativo’, pero limitado a un grupo cerrado de usuarios. Aunque existen copias e imitaciones de The Hidden Wiki, el portal original es de difícil localización en la red, además de que por motivos legales cambia de servidor y dominio con cierta frecuencia para esquivar medidas como la obligación de cierre impuesta por las fuerzas estatales estadounidenses el 10 de marzo de 2014. Ni se te ocurra entrar en la Deep Web si… ¿Dejarías a un niño entrar a Internet por sí solo por primera vez? Si eres un padre o familiar responsable, la respuesta a esta pregunta debería ser negativa. Pero, ¿acaso es peligroso buscar en Google? Si sabes hacerlo y sabes lo que estás haciendo, no, pero a través de Google hay disponible todo tipo de información, productos y servicios que, en manos de quien no debe estar, sí, puede ser un importante peligro. Hasta aquí, todos de acuerdo, ¿no? (Si no estás de acuerdo, puedes hacer “scroll” hasta el final del artículo y, en la sección de comentarios, deleitarnos con tus conocimientos sobre pedagogía y formación, sobre ética… todo lo que se te ocurra). Exactamente lo mismo ocurre con la deep web, y antes de empezar a navegar por ella deberíamos tener en mente que somos niños en terreno desconocido, por lo que conviene formarse antes de abordar las tinieblas de Internet. Y teniendo en cuenta lo que encontraremos (con extrema facilidad) en la Deep Web, es recomendable que se abstengan personas impulsivas, morbosas e inexpertas. Mitos y verdades: ¿cómo es la Deep Web? “Entrar en la Deep Web es ilegal, puedes ir a la cárcel” Falso, navegar por la Deep Web no es ilegal, pero ciertas acciones en la Deep Web sí pueden llevarte a tener problemas legales. “En la Deep Web sólo hay drogas, armas, pornografía infantil…” Falso, en la Deep Web hay contenido de todos los tipos, tanto productos como servicios y documentación. No sólo accederemos a productos, servicios y documentación ilegal, sino de todos los tipos. Ya tenemos dos aspectos fundamentales desmentidos y, conociendo lo que la Deep Web no es, ¿qué es en realidad? No es más que un “Internet paralelo” protegido por sistemas de protección del tráfico que están ideadas para maximizar la privacidad y el anonimato. Por lo tanto, en la Deep Web podremos encontrar absolutamente todo lo que podamos imaginar, y especialmente cosas que en el Internet superficial no tienen cabida. Pero, ¿y si entramos en la Deep Web y hacemos una pequeña excursión juntos? Nosotros empezaremos nuestra navegación por Torch, un motor de búsqueda que hace las veces de Google dentro de la Deep Web. Otra forma posible es la Hidden Wiki, donde tenemos acceso directo a cientos de webs en la darknet, como ya os hemos explicado en otras ocasiones. Y aquí, ¿ahora qué hacemos? Desde Torch podemos navegar con sólo introducir palabras clave, como en Google, según lo que queramos encontrar, y eso es lo que vamos a hacer. La cara oscura de Internet en la Deep Web En este caso no aportaremos capturas de pantalla, pero también hay disponibles en Tor páginas web con documentación falsa y robada, blanqueo de capitales con Bitcoin, pornografía infantil, pornografía casera robada, servicios avanzados de hackers, armas de fuego ilegales, productos robados y mucho más. Todas estas páginas web son las que nos ponen en riesgo y, la nevagación por las mismas, sí podría hacernos caer en contratiempos legales. Dudas frecuentes sobre la Deep Web ¿Por qué las webs tiene un diseño tan antiguo? Los complementos, las hojas de estilos y otras “modernidades” del Internet superficial no han sido adoptados por la Deep Web, simplemente, porque no son necesarios. Lo que se pretende es una navegación libre y anónima, no el tráfico masivo que premia a los sitios web en la Internet superficial con la publicidad y otros sistemas de monetización. ¿Por qué cargan todo tan lento en la Deep Web? Tor Browser es un navegador web basado en Firefox, pero con extensiones y complementos para evitar el rastreo del tráfico. Nuestro tráfico es “enrutado” para impedir el seguimiento, lo que provoca tiempos de carga mayores, dado que las conexiones a los servidores son indirectas. ¿Puedo comprar en la Deep Web? Sí, y en cientos de páginas web, pero la mayoría requieren de Bitcoins para ello. En la propia Deep Web encontrarás guías sobre carteras de Bitcoins y servicios de compra de moneda virtual. ¿Por qué algunos enlaces no se abren? La Deep Web es todo un mundo con diferentes estratos, accesibles algunos tan solo con sistemas avanzados de protección de tráfico, otros con invitación privada… Por lo tanto, para acceder a toda la Deep Web tendrás que buscarte algunos métodos más avanzados. Recomendaciones para usar Tor Hay muchos otros trucos que puedes utilizar para disfrutar de mayor protección y seguridad con el navegador web Tor, lo que te permitirá también el acceso a mayor cantidad de sitios web, pero hay dos claves básicas que no deberías olvidar. En primer lugar, utiliza Tor con su tamaño predeterminado, es decir, es recomendable no maximizar las ventanas de navegación para evitar que las webs se adapten a tu resolución y, por lo tanto, puedan rastrear tu tráfico. Por otra parte, otro consejo de seguridad es mantener el navegador web Tor en su idioma original, el inglés, lo que impedirá también que seas rastreado con mayor facilidad. Por qué Tor funciona lento, y cómo se puede navegar más rápido por la Deep Web El navegador web Tor es el más popular para acceder a la Deep Web, pero no es la única posibilidad que existe. La estructura y funcionamiento de esta red descentralizada de ordenadores funciona según nodos, que son los componentes de la misma encargados de eliminar el rastro de navegación. De forma simple, estos nodos son los intermediarios en el tráfico de intercambio de datos, y los responsables, hasta cierto punto, de nuestra velocidad de navegación usando Tor. Si eres un usuario básico de la Deep Web y el navegador web Tor, probablemente hayas utilizado la configuración automática para eliminar el rastro de tu tráfico de intercambio en la navegación por Internet. Ahora bien, evidentemente Tor se puede configurar, y son muchas las posibilidades que nos ofrece para optimizar la experiencia de navegación por las tinieblas de Internet. ¿Te parece que Tor va lento? Pues hay algunas formas de remediar el problema, hasta cierto punto, y para ello deberías saber un poco más sobre cómo funciona la red Tor. Así funciona la red Tor, a través de Tor Browser La Deep Web es segura, y en esta afirmación se resume todo. Pues no, no se resume todo, y sino no tendría explicación que algunos delincuentes hayan sido identificados en la Internet profunda. La red Tor se sirve de nodos para el intercambio de datos entre cliente y servidor, en primer lugar la información sale cifrada desde el cliente con un sistema asimétrico, y utilizando la clave pública del último nodo. De esta forma, sólo el nodo final es capaz de descifrar la información que, no obstante , se transmite a uno o varios nodos intermediarios, que reciben del nodo inicial o el intermediario anterior la información –cifrada- y las instrucciones –cifradas- para llegar hasta el nodo final. Según esta estructura, explicada de una forma simple, Tor es vulnerable en el canal de salida, pero no en las transmisiones de entrada u origen, luego el cliente está perfectamente protegido. Precisamente por esto, por la posibilidad de interceptar al nodo final o el servidor, explican que es fundamental no iniciar sesión en servicios durante la navegación por Tor, puesto que podremos ser reconocidos por este tipo de datos, aunque el proveedor de Internet no puede ver dónde y cómo estamos navegando, puesto que el punto de origen, el cliente, mantiene perfectamente cifrados sus intercambios. Precisamente por esto, también Java, Javascript, Adobe Flash, Shockwave y otras aplicaciones binarias pueden romper la navegación anónima, porque se ejecutan con mayores permisos y pueden ignorar la configuración del proxy. ¿Qué es lo que hace que Tor sea lento? Cuando utilizamos la Internet superficial de una forma regular, cliente y servidor conectan de la forma más directa posible, lo que supone mayor velocidad en el intercambio de datos. Ahora bien, esto ocurre cuando el intercambio es directo y sin cifrado, por lo que una simple capa SSL/TLS ya reduce mínimamente el intercambio, por el procesamiento del certificado para aplicar la capa de seguridad. En el caso de Tor, las distancias se amplían entre cliente y servidor, los nodos intermediarios, como su propio nombre indica, se sitúan dentro del intercambio de datos recibiendo y transmitiendo la información del extremo de entrada al de salida, todo esto con un cifrado en capas para el archivo, así como para las instrucciones hasta el nodo de salida. Por lo tanto, ya no estamos dependiendo de la respuesta y velocidad del servidor, sino también de los diferentes nodos hasta el extremo. Entendiendo esto, es evidente que la lentitud está en los nodos. La cuestión es que, por defecto los nodos se asignan automáticamente para nuestra ruta de intercambio, y este es uno de los factores de los que depende la seguridad en las comunicaciones, y por tanto el hecho de mantenernos anónimos durante la navegación. ¿Se puede navegar más rápido por la Deep Web… acelerar Tor? En el paquete de archivos de Tor Browser, preconfigurada, encontramos el archivo torcc en el que, anteriormente, venía escrita la configuración para los nodos de salida, y donde podíamos aplicar una variable para determinar el país del mismo, introduciendo simplemente una variable regional para limitar las posibilidades, y por tanto reducir la distancia física con el servidor optando por una ruta corta en el intercambio de datos. Y con el software Vidalia, también podíamos reducir las variables de nodos intermediarios para esto mismo. Ahora bien, limitar los caminos posibles es reducir la seguridad, en tanto que el camino se podría reconocer, y por tanto llegar hasta el extremo de origen, que somos nosotros: el cliente. Según esta premisa, los desarrolladores modificaron Tor Browser y el archivo torcc de forma que, aunque podemos modificarlo, se crea de forma automática otro archivo alternativo, dos concretamente con los nombres torcc.orig.1 y torcc.orig.2 que salvan la información original y la utilizan para evitar modificaciones. Tantas cuantas veces modifiquemos archivos copia de seguridad creados automáticamente, tantos más veremos ir apareciendo. Cada uno de los que modifiquemos, es ignorado por Tor. ¿Cómo se puede navegar más rápido? Respuesta corta Esto se ha hecho así, precisamente, para proteger al cliente y los nodos intermediarios, y la única forma de hacer que Tor sea más rápido es seguir introduciendo nuevos nodos intermediarios. Cuantos más haya, más rutas posibles hay, y menor es la probabilidad de que la ruta sea de largas distancias. Ahora bien, este truco para acelerar Tor se ha invalidado, y se ha hecho simplemente por nuestra seguridad. ¿Soy completamente anónimo en la Deep Web? Malhechores, vándalos, terroristas, espías, ladrones, delincuentes… ¿Es esto la Deep Web? Pues no. La Deep Web, sin entrar en detalles técnicos todavía, se define por el contenido web no indexado por motores de búsqueda. Su estructura dificulta el rastreo por parte de los bots, y el mayor atractivo de este estrato inferior a Internet es, sin duda, la protección de la privacidad. El cliente, que eres tú, quien navega por la Deep Web, está protegido. ¿Soy completamente anónimo en la Deep Web? Si hay que hablar rápido sobre la Deep Web, sí, podemos decir que los delincuentes están protegidos en la parte más oscura de Internet. Ahora bien, si hay que decir verdades, hay muchos matices en seguridad que deberían ser explicados. La pregunta es fácil, ¿estámos a salvo, o no? La vía de acceso a la Deep Web es el navegador Tor Browser, aunque existen otras soluciones, y no es más que una versión modificada de Firefox, con particularidades diseñadas para impedir el rastreo del tráfico de intercambio entre cliente – servidor. Que no te cuenten mentiras sobre la Deep Web Bajo el nombre Deep Web a los estratos de Internet más allá del Internet superficial. Es decir, de una forma muy generalizada, a las páginas web no accesibles para los motores de búsqueda. No hablamos de páginas no indexadas, sino que tampoco son accesibles. Te contarán, si preguntas por la Deep Web, que está llena de pornografía infantil, mercados ilegales, droga y secretos turbios. Que no te cuenten milongas. La Deep Web es el lugar ideal para proteger el anonimato en Internet, básicamente el funcionamiento de Tor permite encubrir la IP de los usuarios, pero, cuidado, porque esto podemos también hacerlo en la Internet superficial con un proxy o VPN. ¿La diferencia? Que no necesitamos un servidor identificado para encubrir nuestra IP, sino que se emplea una red de nodos. Saliendo de esto, de momento no tenemos nada muy diferente a la Internet superficial. Otras particularidades de la Deep Web están en el uso de dominios .onion, la simplicidad de contenidos, la lenta velocidad de navegación, el uso generalizado de monedas virtuales (Bitcoin)… Ahora bien, todo esto no implica nada, sino simplemente métodos diferentes para hacer, en definitiva, exactamente lo mismo que en la Internet superficial. Mentiras y cuentos sobre la Deep Web Está plagado de pornografía infantil – No señor, es cierto que hay pornografía infantil, pero no es el contenido que predomina. De hecho, los estratos más superficiales de la Deep Web están plagados de cebos, es decir, contenido ilegal a disposición de inexpertos delincuentes que caen en la trampa. Sí, la Policía está en la Deep Web. Es ilegal el simple acceso a la Deep Web – Ni muchísimo menos, es más, la ONU considera que Tor debería ser protegido en favor de los Derechos Humanos, la privacidad y el anonimato en Internet no son un delito, lo que hagas dentro sí puede serlo, como en la Internet superficial. Es muy complicado entrar – Mentira, es tan sencillo como descargar Tor Browser, configurarlo de forma automática e ingresar una URL válida. Listo, ya estás navegando por la Deep Web. Lo que sí es cierto, y deberías conocer Aunque no hay que temer a la Deep Web, sí hay que tenerla cierto respeto. Ya lo comenté, la Deep Web no es lugar para impulsivos, morbosos e inexpertos. ¿Por qué? Simplemente porque hablamos de que ahí está el 96% de Internet, mientras que la Internet superficial es tan solo un 4%, y en la Deep Web acceder a todo el contenido es cuestión de dedicarle tiempo, prestarse a ser de fiar, y hacer algunos trucos… Es decir, si queremos ir abriendo puertas, es casi como un reto. El problema es que detrás de algunas puertas, efectivamente, lo que hay es contenido ilegal, y el clima que se respira nos puede hacer sentir seguros, pero podemos seguir siendo detectados por la Policía. Cosas que sólo podrás hacer si navegas por la Deep Web Para muchos el término deep web será totalmente desconocido aunque para otros seguro que no lo es tanto, ya que incluso algunos se habrán atrevido a hacer sus pinitos por ella. La mayoría de usuarios conocen lo que se denomina Internet superficial, esta gran red a la que accedemos cada día desde nuestros equipos de trabajo, personales, móviles, tablets, etc. Desde un navegador web y gracias a cualquier buscador tipo Google, somos capaces de encontrar cualquier página web de nuestro interés. Sin embargo, de manera paralela existe la deep web, un lugar ideal para proteger el anonimato y desde el cuál únicamente tenemos acceso a realizar algunas cosas que son imposible realizar el Internet como comprar y vender con Bitcoins, participar en foros anónimos, intercambiar documentación que no es de fácil acceso en la Internet superficial y otras muchas cosas que se alejan de la ilegalidad, un término al que en muchas ocasiones está ligado la deep web. Cuenta de correo electrónico anónima De la misma manera que tenemos una cuenta de correo en Internet, desde la deep web es posible crear cuentas de correo anónimas utilizando alguno de los muchos servicios que existen, como es el caso por ejemplo de MailTOR. Un servicio al que únicamente tenemos acceso una vez hayamos entrado a la deep web y con el que podremos enviar y recibir mensajes del mismo modo que con cualquier de nuestras cuentas de correo de Internet aunque eso sí, de una forma totalmente anónima. Redes sociales y foros anónimos Si estás cansado de Facebook o Twitter, redes populares de Internet en donde nuestra privacidad es tarea difícil, desde la deep web también podremos hacer uso de redes sociales desde las que nos podremos unir a grupos, crear redes de contactos, compartir contenido o chatear pero eso sí, con el derecho de permanecer en el anonimato ya que todas ellas hace uso de TOR. Además, en alguna de ellas podremos escribir mensajes de todo tipo puesto que no correremos el riesgo de que nos cierren la cuenta, puesto que no hay censura sobre ninguno de los mensajes que envíen los usuarios. Entre ellas, podremos encontrar los clones de Facebook o Twitter. En este sentido, también podremos ser miembros desconocidos de diferentes foros en los que se hablan de determinados temas, recursos o herramientas que son de difícil acceso desde la clear web. Intercambio de archivos, documentación o libros de difícil acceso En nuestra sociedad existen algunos temas tabú de los que es difícil encontrar libros o documentación, sin embargo en la deep web existen varios sitios o librerías online en las que podremos encontrar todo tipo de libros organizados por categorías muy variadas y que además podremos descargar de forma gratuita. Además, suelen permitir compartir nuestros libros con los demás usuarios de forma anónima, archivos de música, películas, o documentos que desde la clear web o Internet tradicional difícilmente vamos a poder conseguir por tratar temas políticos o que intentan ser censurados por los gobiernos. Hosting web anónimo y gratuito Si estamos interesados en desarrollar nuestra propia página web dentro de la deep web, existen distintos servicios que nos ofrecen la posibilidad de conseguir un hosting con el que crear nuestra propia web de forma anónima, con un dominio .onion, propio de la deep web, de forma totalmente gratuita y donde además podremos utilizar otras de las herramientas que ya muchos conocéis como WordPress. En estos blogs podremos subir cualquier tipo de contenidos o tratar cualquier tema, aunque eso sí, también tienen sus propias reglas aunque en este caso se suelen resumir en no subir contenido ilegal como pornografía infantil o publicar contenido violento. Compraventa con Bitcoins Aunque lo cierto es que desde la clear web ya existen sitios que permiten su uso, es en la deep web donde podemos encontrar un mayor número de sitios para usar esta moneda digital conocida como Bitcoin. Dentro de esta red donde reina el anonimato, podremos enviar y recibir bitcoins con diferentes personas de forma anónima o realizar compras y ventas con la moneda virtual almacenada en nuestros monederos. Como se puede ver, aunque algunas personas tienen asociada la deep web como un lugar en el que reina lo ilegal, se trata de una red donde podemos hacer muchas cosas de forma totalmente anónima y acceder a contenidos de difícil acceso desde la clear web de forma segura y privada sin rozar la ilegalidad ni mucho menos. Hay que decir, que a pesar de ser una red anónima, las Fuerzas de Seguridad del Estado pueden seguir la actividad de aquellos usuarios que usen la deep web para realizar otro tipo de acciones ilegales y poder ser localizados para su detención, ya que es un lugar muy vigilado por policía y guardia civil. The Hidden Wiki es ‘el Google de la Deep Web’ Hay contenidos indexables en la Deep Web, algunos de ellos, pero la mayoría son apuntados de forma manual por páginas de enlaces como The Hidden Wiki, entre otras. Precisamente por ello, igual que en la Internet superficial es Google la página web que los usuarios utilizan como ‘inicio’ para la localización del contenido deseado, en la Deep Web es The Hidden Wiki. Evidentemente, también podemos hacer el ingreso manual de direcciones URL en el navegador web Tor, pero The Hidden Wiki hace las veces de índice, como Google. Dentro de The Hidden Wiki podemos encontrar enlazados portales de contenido sexual explícito, compraventa de productos robados, de droga y armas, documentación ilegal, servicios financieros, servicios de blanqueo de capital… La cuestión es que, aunque están enlazados, no todos son accesibles de forma directa. En muchos casos nos encontramos con que es necesario contar con un usuario y contraseña, o una mayor protección sobre el tráfico que generamos dentro de la Deep Web. Aunque encuentres The Hidden Wiki, no puedes acceder a todo The Hidden Wiki, como adelantábamos, reúne todo tipo de portales web. La mayoría de ellos nos llevan a servicios ilegales, así como a la compraventa de productos ilegales. Por otro lado, también podemos acceder a foros de debate en los que, como habréis podido imaginar, también se intercambian documentos y archivos ilegales, aunque se mantengan hilos de debate perfectamente lícitos. Precisamente por ello, además de la seguridad que ofrece la migración regular de The Hidden Wiki de servidores y dominio, los portales de la Deep Web se protegen contra el tráfico sospechoso. Desde el momento en que accedes a la Deep Web por la red Tor se presupone un mínimo de seguridad en cuanto a la protección del anonimato, pero los portales web que apoyan actividades ilegales restringen el tráfico con diferentes sistemas de protección, pero algunos tan sencillos como el registro de usuario. Y para conseguirlo, es necesario recibir invitación interna de otro usuario, a menudo el administrador del portal web en cuestión. ¿Por qué Deep –profunda- o Dark –oscura-? La configuración de Internet, en un sentido muy amplio, está ideada para la indexación de contenidos. Tranquilo, que empezamos desde mucho antes. Como sabrás, Internet no es más que una red de ordenadores y dispositivos conectados, y algunos de estos ordenadores son servidores que, como su propio nombre indica, cumplen con el papel de servir información. Estos servidores son los que almacenan la información de las páginas web que sirven y, entre los ficheros de estas páginas web, encontramos algunos configurados para ser leídos por los robots de indexación de Google, Microsoft, Yahoo y otras compañías que revisan este fichero, lo interpretan y generan un “índice” de su contenido, de tal forma que nosotros podamos encontrar toda su información con sólo teclear “cachorritos de perro súper monos”. Por otra parte, para el acceso a los archivos de una página web, necesitamos un dominio (www.XXXXXXX.com) que apunte a los servidores. De esta forma, nosotros podemos escribir el dominio y el mismo sirve como puerta de acceso a los archivos de la página web que, interpretados por nuestro navegador web, dan lugar a la experiencia regular de navegación web que ya todos conocemos. Según este sistema anterior -que hemos simplificado considerablemente para que se comprenda mejor-, las páginas web normales dejan entrar luz sin problema. Aquí es donde entra el concepto profundo u oscuro -deep / dark- que define a la otra cara de Internet. Y es que la Deep Web está configurada de tal forma que los motores de búsqueda no pueden indexar la información de las páginas web. Además, es necesario reconducir el tráfico con algunas trampas como servidores proxy o VPN que actúan como intermediarios para que nuestro rastro no pueda ser seguido. Los dominios, además, cambian con frecuencia y terminan todos en “.onion”, además de que suelen ser combinaciones alfanuméricas aleatorias. En este post todos pueden comentar

886
77
...
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.