Vigilantes de Seguridad

¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
Vigilantes de Seguridad

Foro, Vigilantes, Escoltas, Guardas particulares, Convenio, Estatuto de los Trabajadores, Sindicatos, Empresas, Sentencias, Noticias...

Conectarse

Recuperar mi contraseña

Visitantes



- - - - DESDE - - - -
20 / MARZO / 2.OO9

Noviembre 2024

LunMarMiérJueVieSábDom
    123
45678910
11121314151617
18192021222324
252627282930 

Calendario Calendario

Últimos temas

» La Justicia da la razón a un vigilante expedientado en Málaga por suministrar mascarillas donadas a sus compañeros en el confinamiento
Invisibles en la red EmptyVie 24 Mar 2023 - 17:25 por alma14

» Felices fiestas
Invisibles en la red EmptySáb 25 Dic 2021 - 7:00 por alma14

» Excedencia y posterior pedida de la habilitación
Invisibles en la red EmptySáb 25 Dic 2021 - 6:57 por alma14

» BAJA
Invisibles en la red EmptyVie 15 Oct 2021 - 17:51 por Invitado

» Limpieza total
Invisibles en la red EmptyMar 11 Ago 2020 - 17:45 por cliper91

» Juicio y vacaciones
Invisibles en la red EmptyLun 10 Ago 2020 - 23:53 por alma14

» Necesito ayuda sobre el tema de requisitos de Escolta Privado
Invisibles en la red EmptyLun 11 Mayo 2020 - 12:45 por escolta63

» que es un impacto negativo
Invisibles en la red EmptyLun 11 Mayo 2020 - 12:43 por escolta63

» pregunta temario escolta
Invisibles en la red EmptyLun 11 Mayo 2020 - 12:39 por escolta63

» Artículo de Alba
Invisibles en la red EmptyLun 11 Mayo 2020 - 8:52 por alma14

» El TSJC rechaza el despido de dos gerocultoras por negarse a preparar medicación
Invisibles en la red EmptyMar 25 Feb 2020 - 14:21 por alma14

» Comparativa Sueldos Vigilantes USA vs Alemania vs Francia vs España Por Toni -
Invisibles en la red EmptyLun 24 Feb 2020 - 11:10 por alma14

» La empresa no puede exigir recuperar los días de asuntos propios
Invisibles en la red EmptyLun 2 Dic 2019 - 17:05 por alma14

» El despido durante la baja médica ya es despido nulo
Invisibles en la red EmptyLun 2 Dic 2019 - 16:49 por alma14

» Permiso retribuido en elecciones generales
Invisibles en la red EmptyDom 3 Nov 2019 - 10:06 por alma14

» Venta de Corsys de Seguridad
Invisibles en la red EmptyJue 12 Sep 2019 - 13:56 por popazo09

» Vigilantes barcelona
Invisibles en la red EmptyMiér 10 Jul 2019 - 15:34 por Iliess

» Infarto como accidente de trabajo
Invisibles en la red EmptyMar 9 Jul 2019 - 19:54 por alma14

» convenio 2021
Invisibles en la red EmptyMar 9 Jul 2019 - 19:46 por errnovato

» Tiempo TIP
Invisibles en la red EmptyMar 9 Jul 2019 - 19:19 por alma14


    Invisibles en la red

    gsus
    gsus
    Colaborador
    Colaborador


    Masculino
    Cantidad de envíos : 6300
    Localización : CLM
    Empleo /Ocios : VS /varios
    Humor : bueno
    - K A R M A - :
    Invisibles en la red Left_bar_bleue90 / 10090 / 100Invisibles en la red Right_bar_bleue

    Fecha de inscripción : 14/02/2008

    Invisibles en la red Empty Invisibles en la red

    Mensaje por gsus Sáb 7 Mar 2009 - 8:34

    Invisibles en la red
    El acoso de la industria provoca la adaptación de los programas P2P
    MIGUEL ÁNGEL CRIADO - Madrid - 06/03/2009 23:00


    En la naturaleza hay bacterias, como el Staphylococcus aureus, que mutan cuando son atacadas, haciéndose más resistentes. Los programas para compartir archivos por la Red son los estafilococos áureos de Internet. Desde que se inició la era del intercambio (en 1999, con el nacimiento de Napster), cada ataque policial, judicial o legislativo de la industria audiovisual ha provocado que, en algún lugar de la Red, surja un nuevo programa mejor adaptado a la hostilidad del entorno.

    La nueva bacteria del intercambio se llama OneSwarm . Este programa, dado a conocer la semana pasada, es una mutación. Creado por dos jóvenes estudiantes (características comunes a la práctica totalidad de los autores de este tipo de programas) de la Universidad de Washington, OneSwarm se basa en el sistema BitTorrent, un protocolo de intercambio que, junto al programa eMule, usan millones de internautas. Este software no consigue mayor velocidad de descarga ni rastrea la Red buscando más y mejores películas. Su objetivo es dar seguridad a los que lo usan. Su misión, hacerles invisibles.

    "Nuestro objetivo es permitir a la gente controlar su propio contenido" Uno de estos estudiantes, Michael Piatek , cuenta lo que pretendían al escribir el código de este programa. "Queríamos crear una forma para que grupos de personas compartiesen archivos sin restricción o mediación de nadie más", dice. Los creadores de OneSwarm explican que programas P2P hay muchos pero son pocos los que protegen a sus usuarios de la vigilancia de la industria. De hecho, dicen, sólo a los que no les importa que sus actividades sean de conocimiento público, deberían sentirse cómodos usándolos. "Nuestro objetivo es permitir a la gente controlar su propio contenido", añade Piatek.

    Vigilantes infiltrados

    Los populares programas y protocolos P2P eMule o BitTorrent deben su éxito a que las máquinas de todo el mundo se identifican y abren sus discos duros a los demás. Pero cuando un usuario descarga un archivo descubre su identidad (la dirección IP del ordenador con el que se conecta) y la de las máquinas que se lo mandan. "Esto permite a un agente que esté vigilando hacerse pasar por una fuente e identificar a los usuarios", aclara Piatek.

    Ésta es la sencilla forma que tiene la policía de cazar a los que usan el P2P para difundir pornografía infantil. También es el mecanismo que ha usado tradicionalmente la industria musical de EEUU para identificar y demandar a los que comparten obras, porque en ese país es ilegal hacerlo porque no existe el concepto de copia privada, como en Europa. Era tan fácil (desde 2003 se ha demandado a 35.000 estadounidenses) que empresas pagadas por Hollywood, como MediaSentry o DtecNet, han creado sistemas automatizados para enviar avisos a los internautas metiéndoles el miedo a una demanda en el cuerpo. Les parece tan sencillo que este método será parte del que se aplique en Francia, si la ley Sarkozy contra las descargas es aprobada el martes.

    Los programas P2P se defienden del rastreo automático bloqueando las direcciones sospechosas Pero las amenazas provocaron la adaptación. Los programas P2P más usados hoy en día se defienden del rastreo automático bloqueando las direcciones sospechosas de pertenecer a uno de estos vigilantes. Contra el control que realizan los operadores (ISP), algunos programas basados en el protocolo BitTorrent y eMule encriptan detalles del tráfico. Sin embargo, la medida no evita ser cazado si el que está al otro lado de la línea recibiendo el archivo es un vigilante emboscado.

    Ocultos en el enjambre

    Para el experto Sergio de los Santos, de la consultora Hispasec , el anonimato ha sido siempre una conquista deseada en la Red. "Todos nuestros movimientos quedan registrados por ISP, y asociados a nuestros números de teléfono, por ejemplo", explica. Existen mecanismos de cifrado que protegen el contenido de los archivos muy poderosos, como el programa Tor . El problema es que "el cifrado exige muchos recursos de computación", aclara. En cuanto al anonimato, la mejor forma de escapar al control es perderse en la masa. "Es conseguir ocultar la dirección IP y pasar por otros equipos, saltar de uno a otro, alejándose del origen, y que te busquen", dice.

    Esa es, en buena medida, la idea de OneSwarm que, en inglés, significa "un enjambre". Frente al sistema de envío directo de los datos, OneSwarm los manda y vuelve a mandar a través de múltiples intermediarios. Piatek lo explica: "Como cada usuario solo conoce los eslabones anterior y posterior de la cadena, los extremos de origen y destino permanecen ocultos". Se crea entonces un enjambre de conexiones que facilita el anonimato.

    Pero la importancia de este nuevo programa no está sólo en su originalidad tecnológica sino en el camino que marca. Para su diseño, los estudiantes analizaron antes Last.fm, un sitio a medio camino entre una radio en Internet y una red social donde los usuarios comparten sus listas musicales.

    Programando amistad

    Piatek y su compañero, Tomas Isdal, estudiaron cómo se relacionaban entre sí los usuarios de Last.fm y, con esos patrones de amistad, idearon la forma de dar seguridad a OneSwarm. Una vez instalado el programa, éste crea una clave de cifrado seguro (en concreto un par de llave pública/privada de 1.024 bit, un mecanismo muy resistente a ataques) encargada de ocultar la información del usuario (la dirección IP del equipo y el puerto del ordenador usado). Cuando se comparte un archivo, se protegen estos datos con la parte privada de la clave y, una vez en destino, se abre con la pública.

    Es lo que se llama F2F (Friend to Friend) o intercambio entre amigos Pero sólo los amigos tienen esa clave. Los contactos (en el caso de OneSwarm, las direcciones del programa de mensajería instantánea de GTalk), que reciben esa llave, son el primer nivel de esta red en forma de enjambre. Si ninguno tiene el archivo buscado, la petición salta a la red de alguno de ellos, al modo expuesto en la teoría de los seis grados de separación, hasta encontrarlo. Es lo que se llama F2F (Friend to Friend) o intercambio entre amigos.

    OneSwarm no es el primero que usa este sistema (el programa Limewire, muy popular en EEUU, permite compartir sólo con amigos), pero sí es el primero que hibrida entre las darknets (redes oscuras, formadas por círculos pequeños y cerradas a extraños) y las extensas redes sociales basadas en la confianza.

    Tal adaptación puede suponer un problema a más de uno. Como explica el inspector jefe de la Brigada de Investigación Tecnológica, Enrique Rodríguez, "el intercambio es muy difícil de controlar, siempre aparece algo nuevo". Este modelo es inmune a los sistemas automáticos de vigilancia. Aunque existe el riesgo de infiltración de un vigilante no automático en una red, le será difícil llegar hasta otra. El ISP podrá analizar el tráfico, pero no identificar al usuario. Le toca mover a la industria.

      Fecha y hora actual: Vie 22 Nov 2024 - 7:30