26 de mayo de 2008

Creative Commons

Hola!


Como podeis comprobar tengo el blog en obras, por lo que hasta que acabo de dejarlo visualmente atractivo (así como yo), irán apareciendo y desapareciendo menús sin previo aviso. Sin embargo seguiré incluyendo mini-articulos para satisfacer vuestras necesidades tecnológicas.


Hoy hablaremos de Licencias, y no me refiero a ser un Licenciao (pseudónimo de chiste) sino a aquello que compramos a un fabricante para que nos deje utilizar su software, por ejemplo, cuando compramos un videojuego. Esto muchas veces es algo confuso, no ocurre así cuando compramos hardware, donde entendemos que pagamos por un bien material (un producto industrial al fin y al cabo) sujeto a unos derechos reservados, patentes, etc. Que cuando compramos un bien inmaterial como es el software. Y es que no estamos acostumbrados a pagar por cosas que no podemos tocar (y más sin son facilmente pirateables).


El pirateo, el hacerse amigo de lo ajeno, el usar el trabajo de otro es una acción que viene de la mano del hombre desde que el hombre se reconoce como tal. Aquellos que intentamos compartir nuestra (in) sabiduria por estos medios tampoco nos escapamos, y es que como hace unos días comentaban los chicos de S2 grupo en su bloq, basta que uno deje algo de información pública (o no tan pública) para que estos señores de guante blanco se apropien de ella y la publiquen como propia.


Dios gracias que se inventaron las marcas de agua! Que no es más que sencillos mecanismos, "torpezas" del autor, por las que introduciendo pequeños detalles en el material (errores ortográficos, por ejemplo, o esteganografía, yendo más lejos) que pasen desapercibidos ayudará a que lo reconozcamos como propio al encontrárnoslo por ahí, y será en ese momento cuando podremos reclamar nuestros derechos sobre la obra copiada (o modificada, o falsificada, y un largo "o").


De ahí que uno de los primeros pasos de un blogger deba ser en todo caso, y cuando digo en todo es en todo, ¿o a alguien le gustaría ver cómo un famoso escritor se apropia de sus más románticos poemas de amor a esa novia quinceañera?, no, ¿verdad?, pues sujetemos nuestra obra artistica / intelectual a una serie de derechos, ahí según nuestras necesidades tendremos unos cuantos para elegir que, como indica la imagen son:
  • Reconocimiento
  • No Comercial
  • Sin Obra Derivada
  • Compartir Igual
Estos son los de Creative Commons, Que podremos mezclar como querramos y que a través de un sencillo menu podremos crear nuestro Script que al incrustar en la página nos mostrará un logo por el que los lectores ya sabrán que los contenidos están protegidos juridicamente.
Si hablásemos de Software, usaríamos las licencias GNU /GPL, pero esas ya son otra historia...
Saludos!
PD: ¿Cuál es mi marca de agua aquí?

22 de mayo de 2008

Internet, Puertos, y 6 meses de experiencia.

Mientras uno se dedica a asimilar consultas de seguridad de todo tipo, ganando experiencia poco a poco viendo tecnologías que uno se pregunta como es posible que no las haya visto en la Universidad. Llámese SAP, llámese Solaris, llámese AIX, Citrix, Tarantela, getAccess etc. etc. Y haciendo comentarios de Seguridad mitad Normativa, mitad experiencia, mitad google, te llegan momentos como este, hablando hablando te llega la cuestión:




¿Pero tu sabes como se conecta un cliente a un servidor? A lo que me digo,,, vaya chorrada! No recuerdo los pasos exactos, pero era algo así como que el cliente realizaba la solicitud de conexión al servidor por la IP y puertos del servicio, el servidor aceptaba la petición ó la rechazaba según conveniera e indicaba al cliente que la conexión está establecida tal tal




Vamos, lo que uno recuerda de Redes de hace 6 años, totalmente de 2º de carrera, hasta ahí bien, en ese momento te lanzan otra pregunta ¿y que pasa con la negociación de puertos? Uno frunce el ceño,, y piensa ¿lo cualo? For example, si un servicio usa el puerto 80 (por decir uno raro), el cliente usa el puerto 80, (¡¡Bocina Camionero!!)




No, el cliente no tiene por qué usar ese puerto!! Luego los puertos de Firewall abiertos deben ser los del rango de negociación (Cara de asustado), ¡Pero como no recuerdo eso!, ¿Por que nadie me lo dijo nunca? Entonces uno se va derechico al google, y corrobora con un artículo del año de la polca:




**************************************


Cuando abrimos el "navegador" y tecleamos una pagina, el funcionamiento sería el siguiente:



1) Nuestro PC para abrir el socket necesita conocer la dirección del destino (el puerto ya lo sabe, ya que por defecto en html es el 80). Esta dirección debe estar en formato xxx.xxx.xxx.xxx (4 numeros separados por puntos -dirección IP-)



2) Nuestro PC, investiga si conoce el ordenador destino (es decir investiga un nombre, por ejemplo http://www.microsoft.com/). Si no lo conoce debe investigar.



3) Aunque para esta investigacion intervienen varios pasos (fichero host, mascaras de subred, etc), vamos a simplificarlo. Nuestro PC se lo pregunta al DNS de nuestro servidor (recordad que ponemos DNS al definir una conexion telefonica, o bien nuestro proveedor nos lo da automaticamente al establecerlo.



4) DNS = Domain Name Solver. Es decir nos va a resolver por nombre de dominio su dirección . Por tanto nos devuelve su dirección IP.



5) Con esto el navegador ya puede abrir un socket desde nuestra dirección , y un puerto "cualquiera" !!! libre de nuestro PC y la dirección del destino y el puerto 80.



6) Es decir lo que hace en ese momento es pedirle a nuestro propio PC un puerto libre, imaginemos que le dá el 2122, y entonces establece un canal de comunicacion entre ambas maquinas desde el puerto 2122 en el cual "escuchará" nuestro navegador para esa conexion y el 80 en el destino, que será el que nos pase la informacion (la pagina web).




**************************************





Y se va al CMD asustado, a corroborarlo... hace un netstat -na y observa:






¡Pero como no he descubierto esto antes! Es de cajón de madera de chopo... y no sabes que hacer, si clamar al cielo o decirte, será cosa de la experiencia...

21 de mayo de 2008

Todo es Seguro

Me presento,


Mi nombre, al menos por estos lares, es GigA. 8 años atrás me conecté por 1ª vez a Internet y, como por aquellos tiempos hablar de un GigA era algo así como woloooooooooo! o como dicen los de Muchachada Nui, ¡Ahivaaaa que corrazoooo! pues evolucioné de un gigachechu[flm] a mi actual nick.


Una historia aburrida sino fuera por que da las bases de este bloq orientado principalmente a tecnologías, seguridad de la información y frikadas que circulan por la red (destacar que he usado el verbo frikar, y no freak(lo que ya de por sí es más friky)).


Y como todo tuvo su inicio con un nick que elegí para un juego, llamémosle Warcraft III: Reign of Chaos, aquí os dejo un screen, para los no entendidos: