Privacidad
Este corto me ha parecido muy interesante, parece una psicosis, pero el hecho de que no nos perturbe no significa que no esté sucediendo.
Respuestas a preguntas trascendentales sobre ciencia, tecnología, ecología, curiosidades...
Con la intención de cambiar algunos de los 60.000 pensamientos rutinarios que posiblemente tengas hoy.
Este corto me ha parecido muy interesante, parece una psicosis, pero el hecho de que no nos perturbe no significa que no esté sucediendo.
Escrito por
Rutrus
0
opiniones
Etiquetas: seguridad
Internet lo usamos para enviar y recibir información. Toda esa información la podríamos considerar archivos formados paquetes de datos, por lo que podemos decir que estamos subiendo y descargando archivos continuamente, desde el texto de una página web, como sus enlaces, cookies... o símplemente informando al servidor que seguimos conectados a la red.
A veces la integridad de los archivos es esencial y puede ser crítica, y aunque no los veamos, se producen errores de datos más común de lo que nos imaginamos. Para comprobar la integridad de un archivo existen algoritmos resumen llamados hash que tienen la particularidad de variar notablemente por pequeño que sea el error. Programas p2p los usan siempre, ya que detectan quién tiene un archivo a pesar de que se le cambie el nombre. Como pueden haber hashes repetidos, se acompañan del tamaño del archivo en bytes.
Hay muchísimos tipos de HASH, pero los más usados en P2P son:
MD4: Resumen de 128 bits, también llamado ED2K Hash es el precursor de MD5 y SHA-1.
MD5: Resumen de 128 bits, surgido al encontrar debilidades criptográficas en MD4.
SHA-1: Salida de 160 bits, tamaño máximo de archivo de 264 bits.
TTH: Resumen de 192 bits.
Estas formas de hashing se han desarrollado inicialmente en criptografía, para aportar seguridad como formas de contraseña o firmas digitales "inviolables" pero algunas de estas formas ya han sido "rotas" por fuerza bruta o están en el límite, por lo que en criptografía se busca que sean más grandes. A pesar de todo, aquí sólo estamos tratando la integridad, no la seguridad, por lo que el tamaño no es tan importante.
Cuando vemos un resumen HASH lo vemos en formato hexadecimal, de la forma:
da39a3ee5e6b4b0d3255bfef95601890afd80709
Escrito por
Rutrus
0
opiniones
Etiquetas: cyber, seguridad, tecnología
La situación del lince ibérico es dramática, no en vano es el felino más amenazado de la Tierra. Su alimentación se basa en un 80-90% de conejos, y el resto aves y pequeños mamíferos.
Escrito por
Rutrus
1 opiniones
Etiquetas: medio ambiente, seguridad
Cada día internet mueve cientos de GBytes, muchísimos ordenadores conectados a un servidor, un servidor que hace de intermediario entre "la red" y tu ordenador. En la época en que vivimos todos queremos tener privacidad pero cada error en un programa, en un sistema operativo o en el propio servidor puede ser explotado por un hacker que desee conocer o manipular la información que envías y recibes. Las páginas web, tu correo electrónico y tus chats están incluidos.
Las medidas del usuario deben ser la autoprotección, asegurarse de que al menos desde tu ordenador no pueden interceptar la información. Pero con la información entrante y saliente se dirige por un canal (internet) hasta el receptor, pasando por intermediarios nadie puede saber si va a ser interceptada. De ahí que hayamos diseñado técnicas de cifrado.
Criptografía es la ciencia de cifrar y descifrar información. Desde antiguo se han cifrado mensajes para que quien interceptara el mensaje no lo pudiera comprender. La criptografía ha evolucionado mucho desde que con la II Guerra Mundial comenzara a desarrollarse teóricamente.
Hoy en día hemos alcanzado un nivel de seguridad más que aceptable con la infraestructura de llave pública, que ha significado un gran avance añadido a la tecnología. Tal criptografía consiste en tener una clave pública y una privada que nadie excepto tú debe conocer. Lo que hacen los programas de encriptación es cifrar el mensaje con la clave pública del receptor, y éste conociendo la llave pública del emisor
Funcionamiento (obviar si es demasiado específico):
Escrito por
Rutrus
0
opiniones
Etiquetas: ciencia, cyber, seguridad, tecnología
Piratería, ¿ilegal?
Hoy en día compartir está mal visto. Muchos organismos han hecho su márketing y le han puesto un nombre: Piratería.
En España, existe el derecho de la copia privada, que da derecho a tener una copia de una obra en cualquier formato. A esto se une que compartir, es decir dar/prestar sin ánimo de lucro no es ilegal, y me baso en ésto para afirmar que compartir archivos es legal. Es ilegal por tanto, el top manta, las webs dedicadas a hacer dinero del P2P, etc.
Redes P2P
El P2P es la forma de llamar a los programas que intercambian archivos. Significa compartir de igual a igual. Los programas se comunican unos con otros y la descarga de un archivo implica la "subida" de otros programas que tienen ese archivo y lo envían. No todos los programas hablan el mismo lenguaje, y por eso podemos agruparlos en redes. Los programas que usen una misma red pueden compartir archivos entre ellos.
Las redes P2P ya no están en sus comienzos, muchos programas han sido reemplazados por otros mejores, más rápidos, sin publicidad, gratuitos... y con ellos han caido sus redes. Los programas con más éxito hoy en día han sido sobre todo aquéllos que son libres y se pueden descargar gratuitamente. Entre ellos los más conocidos son eMule (red eDonkey2000) y BitTorrent.
Yo uso Shareaza que usa varias redes: gnutella, edonkey2000 y bittorrent, la primera muy rápida para la música y pequeños archivos de pocas megas, mientras que la segunda es más útil para vídeos y archivos de gran tamaño; el bittorrent es una forma de compartir diferente y según sus seguidores, más activa.
A pesar de todo, recomiendo software libre porque lo hay de gran calidad. Cuando quiero un programa siempre busco primero las alternativas libres, que cada vez hay más y mejores. En cuanto a la música, ojalá fuera del mismo modo, pero la cultura libre no está tan desarrollada.
La mayor utilidad es encontrar libros, programas, música, películas que no se pueden encontrar en tiendas, y si no fuera de esta forma no tendríamos alcance a toda esa cultura. Al fin y al cabo no son tan malos los programas P2P.
Elige tu programa, mirando también por tu seguridad.
Compartir no sólo no es ilegal, sino que es bueno.
Escrito por
Rutrus
1 opiniones
Etiquetas: cultura, cyber, seguridad, sotware libre
687474703A2F2F7777772E6573746164697374696361736772617469732E636F6D2F65737461646973746963617320677261746973Estadisticas Gratis ![]() |
![]() | El
texto de esta página está licenciado bajo la GFDL [GNU
Free Documentation License] The text of this page is under GFDL [GNU Free Documentation License] |