PDF de programación - tuxinfo51

Imágen de pdf tuxinfo51

tuxinfo51gráfica de visualizaciones

Actualizado el 16 de Junio del 2017 (Publicado el 21 de Abril del 2017)
95 visualizaciones desde el 21 de Abril del 2017. Una media de 7 por semana
16,7 MB
46 paginas
Creado hace 4a (12/09/2012)
#51

septiembre 2012

copiar,
públicamente

Esta revista se publica bajo
una licencia de Creative
Commons CC BY­SA 3.0
Puedes
distribuir,
mostrar
su
contenido y hacer obras
derivadas, siempre y cuando
a) reconozcas los créditos de
y b) la compartas
la obra
bajo la misma licencia.
Microsoft, Apple, Sun, Oracle, así
como otras marcas
comerciales
mencionadas en esta revista son
propiedad
respectivas
sus
empresas.

de

Dirección
Ariel M. Corgatelli
Marketing
ClaudiaA. Juri
Corrección
Luis Luque
Oscar Reckziegel
Diseño de tapa
Martín Eschoyez
Diseño
Jorge Cacho Hernández

www
http://www.tuxinfo.com.ar
facebook
http://www.facebook.com/tuxinfo
email
info@tuxinfo.com.ar
twitter
@tuxinfo

quiero

a

los

de

todo

que

disponemos

para

pasado,

Al igual que el arranque del editorial del
mes
comenzar
agradeciendo esta vez a los más de
30.000 lectores que todos los meses
leen nuestra revista desde los diferentes
canales
su
distribución. Sinceramente la gratitud es
muy grande al saber que nuestra revista
es bien recibida entre tanta gente de
países
diferentes
Latino
América y Europa.
Y como segundo punto creo que nuestro
deber como única revista de software
libre, Linux y Android de Argentina es
llevar tranquilidad a quienes nos leen en
recientes
relación
hechos
ocurridos en el país del Norte.
famoso juicio
Precisamente hablo del
que inició la firma de Cupertino,Apple, a
la firma Coreana Samsung. Si bien la
decisión del
jurado fue que Samsung
"copió"
los modelos
o
"plagió"
relacionados al
iPhone y a la tableta
iPad. Me veo en la obligación de
contarles
la
decisión y que la misma se llevará a
cabo muy pronto. Y luego de haber
hablado con algunos directivos locales,
me informan que en el caso de quedar
la misma sólo
la sentencia en firme,
afectará a Estados Unidos. Con lo cual
todos
que
están
leyendo
TuxInfo, no se verán afectados de
ninguna manera, como tampoco en
incrementos de precios ante la compra

que Samsung

ustedes

apeló

editorial

de productos de la firma, como algunos
medios publicaron.
Y como para seguir con el editorial, les
cuento que el número está plagado de
notas interesantes tales como: TOR,
invisibilidad en la red; un caso de éxito
local; dos completas revisiones de dos
smartphones, Sony Ericsson Xperia Neo
V y Samsung Galaxy S3, el gigante al
desnudo; además algunos artículos
referidos a la seguridad: Hackers:
¿Piratas informáticos?; GVFX: creando
simples
transiciones para vídeo y
mucho más...
Repetimos la misma convocatoria del
mes pasado: en donde podamos tener
más sugerencias de ustedes y así
adaptar los contenidos de las notas a
vuestras necesidades y preferencias,
desde nuestros medios de contactos.
Facebook:
https://www.facebook.com/tuxinfo
Twitter:
@tuxinfo
email:
info@tuxinfo.com.ar
¡Sigan pasando la voz! Hay otro nuevo
número de TuxInfo para descargar de
forma gratuita.

Ariel M. Corgatelli
@arielmcorg
www.tuxinfo.com.ar

2

índice

04 TOR: Invisibilidad en la red
10 GVFX: Creando simples transiciones para video
12 Samsung Galaxy S3: El gigante al desnudo
17 LPS (Lightweight Portable Security)
19 Zorin OS: Distro para principiantes
21 Zorin OS: La facilidad más lograda
24 Sony Ericsson Xperia Neo V: Poderoso el chiquitín
26 Hackers: ¿Piratas informáticos?
28 Apache™ Bloodhound
31 Migración de aplicaciones a software libre
34 Dafiti: Una tienda de moda online con software libre en su núcleo
36 Spring: 1944: ¡Estrategia en la Segunda Guerra Mundial!
37 XIII Congreso de Estudiantes de Ingeniería IEEE - UNEFA
38 systemd: Adios a SysV, empezando a usar systemd

/

t

1
9
6
8
5
2
1
o
o
h
p
u
h
.
c
x
s
.
w
w
w

/

/
/
:

p

t
t

h

x
x
o
d
u
e
s
p

:

n
e
g
a
m

i

TOR
Invisibilidad en la red

POR HERNÁN "HeCSa" SALTIEL

rearmar

la

para

información

imaginarán, la sección de datos contendrá las porciones
necesarias
que
intercambiamos, y la cabecera los elementos necesarios
para saber desde y hacia dónde se enviaron dichos datos.
lo tanto, con estos elementos, y aún cuando
Por
utilicemos protocolos encriptados, nuestro tráfico puede
ser analizado (y de hecho,
lo es... sólo veamos cómo
“casualmente” cuando ingresamos a algunas páginas nos
aparecen publicidades que tienen que ver con nuestros
intereses, o con las páginas que hemos visitado hace
segundos) y luego utilizados los resultados de dicho
análisis. En muchos casos se utilizan herramientas
estadísticas avanzadas para analizar el tráfico en varios
puntos del mundo, y entonces saber quién está hablando
bien o mal de alguien más. Veamos un detalle de una
cabecera.

Una red encebollada
laboratorio de investigaciones navales
Originalmente el
del gobierno de EEUU consideró que era necesario
diseñar una serie de protocolos que permitan ocultar sus
comunicaciones. Así nació el programa “Onion Routing”.
Su idea central fue focalizar los esfuerzos en conexiones
de baja latencia que resistan escuchas ilegales, análisis
www.tuxinfo.com.ar

4

Imaginemos por un momento que nuestra realidad cambia
radicalmente.
Imaginemos que vivimos en un entorno
donde nuestra ideología es perseguida,
localizada y
reprimida.
Tenemos mucho para decirle al mundo sobre nuestra
situación, pero sabemos perfectamente que no podemos
hacerlo abiertamente a través de Internet porque nuestra
dirección IP es localizable, y por eso nuestra vida corre
peligro de extinguirse sólo por ejercer un derecho tan
inherente al ser humano como lo es el de expresarnos
libremente.
En el mundo hay entidades que se dedican a la vigilancia
de los contenidos de nuestros mails, o del tráfico que se
origina desde una máquina utilizando técnicas
y
herramientas de análisis de tráfico. Esta información luego
es vendida al mejor postor para saber de qué hemos
hablado, cuáles son nuestros intereses,
tendencias
políticas, sexuales, religiosas, etc., y luego proceder en
consecuencia en forma comercial, en el mejor de los
casos, represiva o delincuencial, en el peor.
En una situación así, el que un mail, un pedido de una
página en Internet, o un chat sean localizables o no, es lo
que marca la diferencia entre que vivamos un día más o
no. Para ese tipo de realidades es que existe un producto
que apunta a convertirnos en anónimos. Para eso es que
existe Tor y su red de colaboradores.
Generalidades
Los paquetes traficados en internet poseen, en líneas
generales, dos partes bien diferenciadas: su cabecera
(header) y su porción de datos (data payload). Como se

de tráfico, y otro tipo de ataques tanto por parte de
entidades externas como internas. Sí, se busca que
tampoco los sistemas que alimentan el “Onion Routing
Protocol” puedan ver el contenido que por ellos se trafica.
La tercera generación de este proyecto es lo que
conforma la red Tor. Y hablamos de una red porque la
forma en que funciona es generando túneles virtuales
entre máquinas que conforman esta malla, de forma tal de
impedir que el seguimiento de un punto único puedan
entregar una ubicación de quien ha originado el tráfico.
Así, cuando se genera tráfico hacia un determinado sitio,
se conforma un circuito aleatorio entre máquinas de forma
tal que se incremente de a un salto, y permitiendo a cada
máquina sólo tener información sobre el salto anterior, y
sobre a qué otra se le debe entregar la información
recibida. Entonces, ninguna máquina tiene conocimiento
sobre el camino completo a seguir para rastrear una
conexión.
La máquina cliente, cada vez que genera una conexión,
negocia nuevos certificados de encripción con cada uno
de los saltos (máquinas que funcionan como “relays”).
Una vez que el circuito se ha establecido, ningún atacante
podrá obtener la información necesaria para reconstruirlo
desde su lugar de origen, impidiendo por lo tanto asociar
un determinado contenido con quien lo ha solicitado.
Los tiempos de vida de los circuitos generados en la red
Tor logran, aparte, que dichos caminos se renueven de
una forma configurable (no conviene, a menos que se
sospeche que la seguridad está comprometida, utilizar
tiempos de renovación de menos de diez o quince
minutos, ya que de ser así se generaría un procesamiento
extra que impactaría a la comunicación en sí misma), por
lo que las acciones que se desarrollen en una
comunicación no pueden tampoco interrelacionarse para
considerar que fueron generadas por un mismo punto de
origen, aún cuando ese punto no se conozca.
Claro está, no tendríamos nuestra solución completa si no
contáramos también con la posibilidad de publicar
servicios en forma anónima, usando sólo la red Tor como
portal. Tor permite tener servicios tales como servidores
de mensajería instantánea o de páginas, sólo por citar
algunos, en forma completamente anónima.

De esta forma usuarios de la red Tor pueden ofrecer
servicios ocultos que estarán disponibles a otros usuarios
de esta red sin permitirles saber dónde se han originado,
o dónde están localizados.
Para ofrecer servicios ocultos, éstos primero deben ser
conocidos, lógicamente, para la red Tor. La red utiliza el
concepto de puntos de introducción de servicios para que
los clientes puedan conectarse a ellos, pero antes, y en
forma análoga a lo visto para el caso de conexión de un
cliente, se arma un circuito de túneles encriptados
aleatorios sobre los cuales se montará el camino para
acceder a un determinado servidor. De igual forma, cada
cierto tiempo este circuito es reconfigurado, haciendo más
complicado llegar al servidor para cualquier atacante.

Por otro lado, el servidor obtiene un descriptor de servicio
oculto que contiene su clave pública, y un resumen de los
puntos de introducción necesarios para ser localizado.
Este descriptor de servicio es firmado con su clave
privada, de forma tal de permitir al cliente, también, estar
más seguro de saber que el servidor al que se está
conectando es realmente el que se espera, y no el de un
atacante.

5

www.tuxinfo.com.ar

Entonces el cliente se conecta porque sabe su “dirección
onion”, que en general es del estilo “dirección.onion”.
Envía su mensaje de introducción a uno de los ya
mencionados puntos de introducción, los que
  • Links de descarga
http://lwp-l.com/pdf3144  

Comentarios de: tuxinfo51 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios