Issuu on Google+

Número 1, Junio 2013. Puerto Madryn, (Chubut). Rep. Argentina

Navega anónimamente con TOR  Empezamos el Curso de Redes  Redirección de Webs por hosts  Crea imágenes de tu disco duro


Número 1, Junio 2013

Índice Curso de Redes Parte I ………………Pág. 06 Humor …………………………………….Pág. 14 Lo breve, si bueno, 2 veces bueno .Pág. 15 Anonimato en la red …………………..Pág. 21 Webs del mes ……………………………Pág. 25 Informática de andar por casa …….Pág. 27 Película, gaseosa y pochoclos ……..Pág. 32 Bitácora del marinero ………………..Pág. 34 En el próximo número ………………..Pág. 35

Más Compu

Página - 3 -


Número 1, Junio 2013

DECLARACIÓN DE INTENCIONES Bienvenidos a esta aventura informática. Agarren fuerte sus teclados y aseguren bien sus monitores y torres porque un viaje a lugares desconocidos va a empezar! Nuestras intenciones son simples y a la vez muy complicadas. Nos comprometemos a que le saques todo el partido a tu compu y que aprendas que los ceros y unos no muerden. Todo esto de una forma simple, con los menos tecnicismos posibles. Esta es la parte verdaderamente complicada de la que nos encargaremos nosotros. La temática por la que discurrirá nuestro viaje será muy variada:      

Redes de computadoras Seguridad informática Servicios informáticos Programación Bases de datos Cultura underground

Todo ello con un toque de humor que esperamos que haga mucho mas amenas las explicaciones y las prácticas. Porque una cosa queremos dejar clara y es que practicando, equivocándose y pegándose con los ejercicios prácticos que propondremos es como mejor aprenderemos. Sin más preámbulos os dejo que os sumerjáis en esta, nuestra aventura.

Más Compu

Página - 4 -


Número 1, Junio 2013

A MODO DE INTRODUCCIÓN Nuestras intenciones son claras desde un principio. Queremos que aprendas a sacarle el mayor partido posible a tu computadora. Para ello hay mil maneras de hacerlo y de ellas 900 son algo complicadas. Por esa razón, vamos a quedarnos con las 100 más fáciles y te las vamos a contar, pero no sólo eso! Realizaremos prácticas paso a paso para entenderlo todo a la perfección. Por este motivo, nos dirigimos a un público que tenga conocimientos de informática básicos. Partimos que si en una práctica hay que copiar un texto o una imagen y pegarla, todo lector lo sabrá hacer y no nos detendremos en explicar detalladamente como se hace. Igualmente, si hay dudas con algún ejercicio o tema tratado se podrá consultar a nuestra dirección de mail, mascompu@ymail.com. Simplemente buscamos personas con ganas de aprender y disfrutar del trabajo bien hecho de una forma amena y divertida. De esta manera aprenderemos desde que es una ip hasta montar nuestro propio servidor web en el que alojaremos una página creada por nosotros. Si por el contrario, eres un usuario avanzado ten en cuenta que te damos la oportunidad de refrescar los conocimientos que ya tienes y de ampliarlos con alguna de nuestras secciones ya que tocaremos temas de bases de datos, programación, sistemas, comunicaciones,… Para terminar y que esta introducción no se haga interminable, solo me queda dar las gracias a todas las personas nos han apoyado con el proyecto y que nos han ayudado en el camino. Sin ellos, este primer número de la revista no habría sido posible. Eri, Alex, Fernando (el profe), familia y amigos

Mil gracias!!!!

Más Compu

Página - 5 -


Número 1, Junio 2013

CURSO DE REDES Parte I Aprendamos los fundamentos para hacer una buena práctica.

Ya sé lo que estás pensando. _El primer artículo y me van a colar un curso bodrio de redes. Bueno, antes de correr necesitamos saber andar y eso es justo lo que vamos a intentar hacer con este curso. Te vamos a dar una base, lo más amena posible, no te preocupes, para que puedas afrontar y entender el contenido de todas las prácticas.

Un poco de historia Empecemos por el principio. ¿A quién se le pudo ocurrir eso de conectar varios ordenadores en red? Si piensas un poco llegarás a la respuesta correcta…. ¿Ya la tienes? Efectivamente, el 29-10-1969 nace ARPANET, la primera red de computadoras creada a cargo del Departamento de Defensa de los Estados Unidos. El objetivo era crear una red de computadoras que fuese resistente a armas nucleares. Leyendo esto uno puede pensar que los computadores los tenían bajo tierra fortificados en bunkers a prueba de bombas y que los cables que unían dichos equipos serian del acero más duro creado por los hombres. Pues lo siento pero todo era muchísimo más simple. C

G

H

B

D

F

A

Más Compu

Página - 6 -


Número 1, Junio 2013

Si os fijáis en la imagen, cada equipo tiene tres caminos por los que mandar la información. Si la compu A quiere mandar un mensaje a C el camino más corto es pasar por B. Si B ha sido destruida lo mandará por D o F. Esto llevado a una escala superior es muy difícil de destruir. También tenemos que tener en cuenta que el medio que utilizan para estar conectados era el cable telefónico. A través de la red telefónica se comunicaban todos los equipos a una velocidad de 50 kbits por segundo utilizando módems especialmente diseñado para cada computador. Gracias a ARPANET, las distintas universidades de Estados Unidos empezaron a conectarse unas a otras. La red fue creciendo en los años posteriores hasta llegar a lo que conocemos hoy como internet. Ahora, en pleno siglo XXI no son solo las computadoras las que se conectan unas a otras, tenemos tablets, celulares, televisores,…. Y todos aunque son dispositivos distintos pueden conectarse a internet, navegar por páginas web e interactuar con otras computadoras. Todo esto es gracias al protocolo de comunicaciones TCP/ IP.

Protocolo TCP/IP Hay millones de libros sobre este protocolo de comunicaciones. Si alguno tiene problemas de insomnio invito a que lea alguno de ellos para que se le cure la falta de sueño. La mayoría de los libros trata este protocolo desde un lado muy técnico con lo que consiguen que el lector se aburra o se duerma en el mejor de los casos. Nosotros intentaremos explicarlo de forma simple para que a todos nos quede claro y poco a poco iremos introduciendo algunos tecnicismos para que en la próxima reunión con vuestros amigos os podáis hacer los súpersabios. Bien, empecemos por intentar comprender qué es una dirección ip y para qué sirve. Si nosotros nos compramos una casa, esta vivienda tendrá una dirección única, es decir, en el mismo pueblo no habrá dos hogares con la misma calle y número. Si queremos que alguien encuentre nuestra casa le daremos el nombre de la calle y el número para que la encuentre o si mandamos una carta en el remite pondremos nuestros datos para que nos respondan a la misma. Así podemos entablar comunicación con los demás, saben cómo encontrarnos. Con las computadoras ocurre exactamente lo mismo, la ip es la dirección de un computador en toda la red y gracias a esto si preguntamos a un servidor por una página web sabrá a que ip mandarla, la nuestra. Estas direcciones tienen la estructura X.X.X.X, siendo cada X un número entre 0 y 255. Antes de nada vamos a ver la dirección ip que tiene nuestra máquina. Para ello, en Windows pinchamos en inicio/ejecutar.

Más Compu

Página - 7 -


Número 1, Junio 2013

A continuación escribimos cmd y presionamos la tecla “enter”.

Más Compu

Página - 8 -


Número 1, Junio 2013

Nos aparecerá la pantalla negra de la consola. Ahí escribiremos ipconfig /all y presionaremos “enter”.

Os pongo la información que me aparece a mí:

Adaptador de LAN inalámbrica Wi-Fi:

Sufijo DNS específico para la conexión. . : Descripción . . . . . . . . . . . . . . . : Adaptador WiFi Qualcomm Atheros A R9285 802.11b/g/n Dirección física. . . . . . . . . . . . . : 0C-60-76-81-CB-79 DHCP habilitado . . . . . . . . . . . . . : sí Configuración automática habilitada . . . : sí

Más Compu

Página - 9 -


Número 1, Junio 2013

Vínculo: dirección IPv6 local. . . : fe80::c5b1:8846:88f2:bc43%12(Preferido) Dirección IPv4. . . . . . . . . . . . . . : 192.168.0.103(Preferido) Máscara de subred . . . . . . . . . . . . : 255.255.255.0 Concesión obtenida. . . . . . . . . . . . : miércoles, 20 de febrero de 2013 21:53:41 La concesión expira . . . . . . . . . . . : jueves, 21 de febrero de 2013 2:5 3:42 Puerta de enlace predeterminada . . . . . : 192.168.0.1 Servidor DHCP . . . . . . . . . . . . . . : 192.168.0.1 IAID DHCPv6 . . . . . . . . . . . . . . . : 252469366 DUID de cliente DHCPv6. . . . . . . . . . : 00-01-00-01-18-97-AD-87-0C-60-7681-CB-79 Servidores DNS. . . . . . . . . . . . . . : 192.168.0.1 NetBIOS sobre TCP/IP. . . . . . . . . . . : habilitado

He resaltado en negrita las direcciones ip que aparecen en mi equipo. En el vuestro aparecerán otras o tal vez veáis que son muy parecidas o las mismas. No adelantemos acontecimientos, vamos paso a paso. Empezamos por la dirección: Dirección IPv4. . . . . . . . . . . . . . : 192.168.0.103(Preferido) La serie de números 192.168.0.103 es mi dirección ip, vosotros tendréis la vuestra. Las otras ip’s: Puerta de enlace predeterminada . . . . . : 192.168.0.1 Servidor DHCP . . . . . . . . . . . . . . : 192.168.0.1 Servidores DNS. . . . . . . . . . . . . . : 192.168.0.1 Estas direcciones pertenecerían a mi router. Como veis las ip´s cumplen lo que mencionábamos anteriormente. Son 4 bloques de números (X.X.X.X) que van del 0 al 255. Ahora bien, si ingresamos en la web http://whatismyipaddress.com/es/mi-ip aparece que mi

Más Compu

Página - 10 -


Número 1, Junio 2013

ip es 190.221.44.222 . Claro, ahora te estarás preguntando…_ pero tu ip no era la 192.168.0.103? Por qué sale la 190.221.44.222? Bien, ha llegado la hora de que te haga un dibujo de cómo esta mi red montada y te cuente un par de cosas sobre las ip´s.

Internet

Ip red externa: 190.221.44.222

A

B Ip red interna 192.168.0.1

Ip red interna 192.168.0.103

C

En la imagen podemos distinguir tres dispositivos, A, B y C. El servicio que tengo contratado en casa es el de internet (conexión ADSL) con Madryn TV. Ellos nos instalan un modem que es el dispositivo A. Este dispositivo modula la señal que le llega para que las máquinas como router o computadoras la entiendan y se puedan conectar a internet. El modem no tiene tecnología para conectarse inalámbricamente a él, por lo tanto le conecté un router Wi-Fi, el elemento B y a través de este router puedo conectar mi notebook, elemento C , a internet. Si alguno tiene en casa Madryn TV su red tiene que ser muy parecida a la mía o igual.

Más Compu

Página - 11 -


Número 1, Junio 2013

Las personas que hayan contratado internet con telefónica no dispondrán de modem y se conectarán al router directamente y este a su vez se conectará a internet, como muestra la figura siguiente:

Internet

Ip red externa

Ip red interna

Ip red interna de la compu

Bien, ahora que tenemos bien claro como tenemos los dispositivos, vamos a explicar qué es eso de la red interna y la red externa. Hay dos tipos de ip`s las privadas y las públicas. Las públicas son todas las que nos podemos encontrar en internet, es decir, están al alcance de todos. Y las privadas son las ip’s que están dentro de las empresas para identificar a los equipos internos. Hay tres tipos de rangos de ip’s privadas: 

De la 10.0.0.0 a la 10.255.255.255

De la 172.16.00 a la 172.31.255.255

De la 192.168.0.0 a la 192.168.255.255

El resto de ip’s son públicas. Si ahora recordamos cuales eran las ip’s de mi equipo veremos que mi ip pública es la de mi modem de madryn TV es la 190.221.44.222. Esta es mi dirección desde internet. Después, en

Más Compu

Página - 12 -


Número 1, Junio 2013

mi casa tengo una red privada creada por el router Wi-Fi en la que el router tiene la ip 192.168.0.1 y mi compu la 192.168.0.103. Estas son ip’s privadas no visibles en internet. Bueno, hasta hoy ha sido suficiente introducción al mundo de las redes. Quiero llamaros la atención sobre la web http://whatismyipaddress.com/es/mi-ip . Si os fijáis, aparte de darnos nuestra ip externa nos indica la empresa que nos da el servicio de internet, si navegamos a través de algún filtro (proxy), la ciudad, la región y el país en el que estamos. Si ampliamos el mapa que nos aparece a la izquierda veremos que el punto marcado donde se supone que esta nuestra compu no está muy alejado de donde está marcando. Hasta qué punto somos anónimos en internet? Si una empresa privada puede calcular con un margen de error de unas calles, con qué margen de acierto tenemos que hablar si la empresa es gubernamental o si se utiliza tecnología del ejército? Es seguro dejar el rastro de nuestra navegación en manos ajenas? Te dejo que lo vayas pensando en todas estas cuestiones hasta el próximo número.

Más Compu

Página - 13 -


Número 1, Junio 2013

Humor

El destino llama a su puerta….

Más Compu

Página - 14 -


Número 1, Junio 2013

Lo breve, si bueno, 2 veces bueno Archivo Hosts En esta sección os contamos una práctica rápida y divertida para toda la familia!

Objetivo: Vamos a conseguir volver locos a todos nuestros amigos. Cuando escriban google.com.ar en el navegador entraran en una página de juegos. Si, como estás leyendo, por mucho que intenten entrar en google siempre terminaran entrando en una web distinta. ¿Qué crees que es? ¿Un virus? Muchísimo más simple. Sigue leyendo y te contamos como hacerlo!

Material necesario: El archivo hosts y el bloc de notas que se encuentra en tooooodos los Windows.

Preparación: Lo primero que tenemos que hacer es abrir el archivo hosts. Según la versión de Windows que tengamos instalada se realiza de una manera o de otra. Si utilizamos Windows XP iremos a la ruta C:\WINDOWS\system32\drivers\etc\hosts y abriremos el archivo hosts con el bloc de notas. Con Windows Vista, 7 y 8 tendremos que abrir el bloc de notas como administrador. Para esto, sobre el icono del Bloc de Notas haremos click con el botón derecho y seleccionaremos “ejecutar como administrador”. Aceptaremos el mensaje de seguridad. A través del menú Archivo, abrir, iremos a la ruta C:\WINDOWS\system32\drivers\etc\hosts y abrimos el archivo hosts.

Más Compu

Página - 15 -


Número 1, Junio 2013

Bien, ahora que lo tenemos abierto nos encontraremos un archivo con el siguiente texto:

# Copyright (c) 1993-2009 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a '#' symbol. # # For example: # #

102.54.94.97

rhino.acme.com

#

38.25.63.10

x.acme.com

# source server # x client host

# localhost name resolution is handled within DNS itself. #

127.0.0.1

#

::1

localhost localhost

Ahora llega el paso de averiguar la ip de nuestra página de juegos favorita. Para ello abrimos una ventana de terminal. Esta ventana la obtenemos haciendo click en inicio / ejecutar, escribimos cmd en la ventana que nos aparece y presionamos la tecla enter.

Más Compu

Página - 16 -


Número 1, Junio 2013

Nos ha tenido que aparecer la ventana negra del terminal. Ahí escribiremos ping + www.miwebdejuegosfavorita y presionamos enter. Nos aparecerá algo parecido a esto:

Más Compu

Página - 17 -


Número 1, Junio 2013

La ip de mi web de juegos favorita, www.minijuegos.com , es 217.13.124.222. Ahora solo tengo que añadir las líneas: 217.13.124.222

google.com.ar

217.13.124.222

www.google.com.ar

al archivo hosts para que cada vez que se intente entrar a google el navegador nos redireccione a www.minijuegos.com . El archivo hosts nos quedaría asi: # Copyright (c) 1993-2009 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a '#' symbol. # # For example: # #

102.54.94.97

rhino.acme.com

#

38.25.63.10

x.acme.com

# source server # x client host

# localhost name resolution is handled within DNS itself. #

127.0.0.1

#

::1

localhost localhost

Más Compu

Página - 18 -


Número 1, Junio 2013

62.212.83.1

google.com.ar

62.212.83.1

www.google.com.ar

Es muy importante que al guardar el archivo hosts no le añadáis la extensión .txt. Si se la ponéis no funcionará.

Explicación La explicación en este caso es muy simple. Cuando escribimos una dirección de una web en un navegador, este primero consulta en el archivo hosts de Windows para ver si hay alguna referencia a esa dirección. Si no encuentra nada buscará en la memoria caché del propio navegador y si ahí tampoco encuentra nada le pedirá a internet que le mande la página que le hemos puesto. 1º

Archivo hosts

Memoria caché

Al introducir google.com.ar el navegador buscará en este orden la página.

Servidor internet

Más Compu

Página - 19 -


Número 1, Junio 2013

Con este mismo sistema podemos restringir el acceso a páginas web añadiendo la línea 127.0.0.1 www.webrestringida . Quedando el final del archivo como se ve en el ejemplo, nunca podríamos acceder a google.com.ar:

# localhost name resolution is handled within DNS itself. #

127.0.0.1

#

::1

localhost localhost

127.0.0.1

google.com.ar

127.0.0.1

www.google.com.ar

De esta manera se puede censurar el acceso a un listado de páginas previamente hecho. En algunas webs podréis descargar listado de sitios restringidos por su contenido para adultos o por su peligro por contener virus o software maligno. Cuando en los siguientes números aprendamos a instalar servidores web, el redireccionamiento que acabamos de ver nos ayudará para entrar en nuestra página sin tener que poner la ip, simplemente redirigiendo la url que le hayamos puesto en el archivo host. Pero no nos adelantemos que todavía nos queda trabajo por delante.

Más Compu

Página - 20 -


Número 1, Junio 2013

Anonimato en la red

Si creéis que activando la navegación privada del navegador ya estáis navegando de una manera anónima… podéis dejar de leer para no tener pesadillas. Empecemos.

Bien, entremos en la web http://whatismyipaddress.com/es/mi-ip . Ahí podemos ver toda la información que se puede obtener simplemente por entrar a esa página. Desde nuestra dirección ip pública hasta nuestra localización, país, provincia y ciudad. Por suerte para nosotros, esta aplicación solo tiene un carácter informativo, pero muchas otras web o aplicaciones suelen utilizar esta información para crear publicidad a medida para cada usuario. También se pueden utilizar filtros de información, censura de páginas o simplemente límites para utilizar ciertas aplicaciones que funcionaran en unos países concretos. Lo que tenemos que tener claro es que al navegar por internet estamos exponiendo nuestros datos al resto del mundo. El anonimato en la vida cotidiana depende directamente de nosotros. Nosotros elegimos a quién le damos nuestros datos personales y los datos a dar. Parece que a través de la red ese derecho lo perdemos ya que por defecto esa información es visible sin que nadie haga lo contrario por mucho Windows, Linux o MacOS que tengamos. Esto sucede porque hay muchos intereses en controlar la vasta información que se centra en internet. La censura que está realizando China sobre el tráfico de internet es conocida mundialmente y copiada por muchos países. Como siempre, el control de la información es una de las bases de un gobierno totalitario. Por otra parte, la necesidad del anonimato en internet puede ser motivada desde la utilidad laboral. Periodistas que para publicar sin censuras necesitan de su anonimato, protección de testigos o simplemente informarse sobre temas tabús sin necesidad de que se le pueda acusar sobre ello. _Si es verdad todo esto que me cuentas, ¿para qué existe la navegación privada de mi navegador? Podríamos decir que no sirve absolutamente para nada, pero no, para algo sirve. Te da una falsa sensación de seguridad y no deja rastro en el historial de las páginas que se visitan en su sesión. Es importante recalcar que aunque en el historial de nuestra máquina no aparezcan las

Más Compu

Página - 21 -


Número 1, Junio 2013

páginas que hemos visto, en el historial de nuestro router aparecen todas las webs visitadas. Moraleja, si tienes internet en el trabajo no navegues por webs raras. _ ¿Y qué hago? ¿Vendo la compu y me voy a vivir a las montañas? Noooo. No es necesario. Como siempre, quien hace la ley siempre hace la trampa. Tenemos herramientas para poder navegar anónimante aunque siempre tenemos que recordar que estas herramientas no son el 100% efectivas. Siempre hay que indicar que con el tiempo y el conocimiento necesario todo sistema puede ser atacado. Empecemos por el proyecto Tor (The Onion Router) red con navegador propio cuya finalidad es la ocultación de la dirección ip para que nuestra navegación sea anónima. Tor nació en 2003 patrocinado por el laboratorio de investigación naval de los EE.UU. por lo que los detractores de este navegador dicen que es una tapadera del gobierno para tenernos más controlados con un falso anonimato. En 2004 pasó a ser financiada por Electronic Frontier Foundation. Actualmente el proyecto Tor está en manos del “Tor Project” una organización sin ánimo de lucro y siguiendo la senda del software libre. El modus operandi de la aplicación es muy sencillo. El navegador de Tor se conectará a un Onion Proxy (Proxy Cebolla), el cual nos enmascarará nuestra ip pública. A su vez, la navegación que hagamos con el software de Tor pasará del Onion Proxy a varios Onion Router (Router Cebolla), de forma aleatoria y cifrándose la comunicación en cada uno de ellos, creando de esta manera varias capas de cifrado.

O. Router

O. Router

O. Router

Compu con navegador Tor

O. Proxy Servidor Internet

O. Router

Más Compu

O. Router

Página - 22 -


Número 1, Junio 2013

Por si no os habéis dado cuenta con el esquema, el anonimato tiene un precio, la velocidad. Si nuestras peticiones a internet tienen que pasar por un proxy y un mínimo de tres routers cifrando la comunicación, es comprensible que se demore más que si enviamos directamente la petición al servidor de internet. Otra objeción que tenemos es la falta de plugins como el de Flash que manipulados pueden ser utilizados para averiguar nuestra ip. Esto provoca que no podamos ver contenido multimedia como los videos de youtube, por ejemplo. También tendríamos que evitar la descarga de archivos como documentos de Word o PDF’s pueden contener recursos de internet que pueden ejecutarse fuera de la red de TOR desvelando nuestra ip. Para probarlo y tener vuestra propia opinión lo podéis descargar el navegador Tor Browser Bundle de la web https://www.torproject.org/download/download-easy.html.en

El programa se configura automáticamente en la instalación. Al arrancar Tor Browser tardará unos minutos hasta que se integra en la red y nos da nuestra nueva ip. A partir de ahí podemos volver a entrar en http://whatismyipaddress.com/es/mi-ip y ver que la ip que nos muestra y la localización es totalmente distinta.

Más Compu

Página - 23 -


Número 1, Junio 2013

A parte del navegador se nos ejecutará el Panel de Control de Vidalia

Aquí podemos ver el estado de nuestra conexión. Disponemos de un botón para parar la conexión o iniciarla. También podemos ver los circuitos activos a través de un mapa global, la cantidad de ancho de banda que consume Tor o renovar nuestra ip enmascarada. Mediante la configuración de red podemos indicar si solo queremos trabajar con el navegador en modo cliente o bien participar de una manera más activa en el proyecto Tor. Tor ha conseguido cumplir su objetivo de privacidad con una herramienta útil y fácil de instalar y manejar. Esto hace que personas sin formación en informática puedan utilizarlo ampliando el público al que puede llegar esta aplicación. A esto añadimos la política de no información, es decir, las empresas relacionadas con internet guardan durante largos periodos de tiempo información sobre sus usuarios para atender a requerimientos policiales o gubernamentales. Por la estructura de la red de Tor es imposible guardar información de los usuarios tanto si estos usuarios son testigos protegidos por la ley o no. Ese es uno de los motivos por los que Tor también es criticado, si se utiliza con malas intenciones no queda ningún registro. Para terminar con Tor Project recordaros que no es 100% seguro. La red Tor cifra su tráfico a la entrada y lo descifra en el router de salida. Una persona que cree un servidor Tor y monitorice la salida del tráfico de este puede conseguir valiosos usuarios y contraseñas. Este método fue utilizado por Dan Egerstad, experto en seguridad informática.

Más Compu

Página - 24 -


Número 1, Junio 2013

Webs del mes Yo es que me desorino, http://miligan.tumblr.com/ Porque no todo en el mundo es informático aquí os presento un blog de humor del bueno. Caídas, chistes, humor absurdo y mucho más. Si tenéis un día gris en el que no os sale nada, no dejéis de visitar sus cientos de páginas repletas de buena onda.

Deezer, http://www.deezer.com/es/ Página web de música en la que podremos encontrar la discografía de infinidad de artistas y escuchar sus canciones totalmente gratis. También dispone de canales de radio online y de la posibilidad de obtener una cuenta Premium para que no escuches publicidad entre canciones y no tengas restricción de tiempo mensual.

Más Compu

Página - 25 -


Número 1, Junio 2013

HackTheGame, http://www.hackerforever.com/hackthegame/ Si siempre has querido ser un hacker, a través de este juego gratuito lo podrás ser. Su entorno gráfico es muy simple, una consola en la que deberás ir introduciendo comandos para descubrir las vulnerabilidades de los servidores y poder entrar en ellos. Juego simple en apariencia pero muy adictivo. Aparte, dispone de juego online al que te invitamos a jugar después de haber probado la versión instalable en la compu.

Openlibra, http://www.etnassoft.com/biblioteca/ Proyecto de biblioteca online en la que buscas el libro que te interese y lo descargas o lo ves en pdf. Cubre diferentes temáticas, desde libros de programación a comics o revistas. Muy recomendable perderse por los manuales de esta web y descargar más de uno.

Más Compu

Página - 26 -


Número 1, Junio 2013

Informática de andar por casa Hagámosle una foto a nuestro disco duro.

Cuando compramos un equipo o le acabamos de instalar el sistema operativo, en ese momento la computadora esta perfecta, arranca y se apaga a una velocidad buena, las aplicaciones son fluidas y no se queda bloqueada en ningún momento. Con el paso del tiempo todo esto se va deteriorando y para volver al estado inicial, formatear y dejarlo todo como el primer día, nos puede llevar todo un fin de semana. ¿No sería perfecto tener una cámara de fotos especial con la que pudiéramos sacarle una fotografía al disco duro y cuando quisiésemos poner dicha foto y que se quede todo como al principio? Bien, eso mismo es lo que vamos a hacer, formatear ya no se lleva. Ahora creamos imágenes del disco duro. La creación de imágenes de disco es algo que se lleva haciendo en las empresas desde hace varios años. Al tener muchas computadoras iguales, con el mismo hardware, lo que se suele hacer al principio es una copia del disco duro con el sistema operativo y todos los programas necesarios instalados. De esta manera, si en esa computadora hay un problema que solo se soluciona formateando, directamente colocaran la copia que se hizo del disco duro y se la pasaran a esa compu. Es decir, un trabajo de dos días termina pasando a durar 30 minutos. Al principio el programa Ghost de Norton era el gran exponente a la hora de crear imágenes del disco duro. Hoy por hoy su relevo lo ha tomado Acronis, creando una línea de productos destinados a la seguridad de la información en compus y servidores que cumple con las más altas expectativas.

Más Compu

Página - 27 -


Número 1, Junio 2013

También hay que destacar que existe software gratuito para realizar las copias de los discos duros. Aquí podemos encontrar a Clonezilla y a Macrium Reflect. Clonezilla es un proyecto del grupo de creadores del sistema operativo Devian. Con una interfaz austera y no muy intuitiva consigue realizar imágenes de discos duros de una forma efectiva. Podemos descargar el programa y obtener más información desde http://clonezilla.org/downloads.php

Por otro lado, Macrium Reflect es una aplicación diseñada para Windows. Una interfaz mucho más amigable en la que sin salir de Windows podemos crear una copia idéntica de nuestro disco duro para guardarla en un DVD o un disco externo. Luego, Macrium nos permitirá navegar por las carpetas de dicha copia para restaurar un archivo o todo lo copiado. Para descargar la versión gratuita lo podemos hacer desde http://macrium-reflect.softonic.com/

Más Compu

Página - 28 -


Número 1, Junio 2013

Nosotros vamos a utilizar Macrium para crear una copia del disco duro. Hacemos click en “Create an image of the partition required to backup and restore Windows” y nos aparecerá una ventana en la que elegiremos donde queremos guardar la copia, la imagen de nuestro disco duro.

Aquí podéis seleccionar si la queréis grabar en CD o DVD o en una carpeta de otro disco duro. Al presionar sobre la tecla siguiente nos pedirá que introduzcamos los CD’s para crear la copia. Muy bien, con esto ya tendríamos el backup de nuestros datos y podríamos navegar por estos ficheros desde la opción Restore.

Más Compu

Página - 29 -


Número 1, Junio 2013

Es importante crear el disco de rescate. Este disco lo utilizaremos si el sistema operativo no funciona y tenemos que restaurar la imagen que hemos hecho del disco duro. Para crear este CD pincharíamos en el disco con una flecha roja situado en la esquina superior izquierda.

En la siguiente pantalla marcaremos la opción de crear un disco de rescate basado en Linux.

A continuación pulsaremos Next y ya pasaremos a introducir el CD virgen y grabar el disco de rescate.

Más Compu

Página - 30 -


Número 1, Junio 2013

Este CD que acabamos de crear es un liveCD, es decir, un pequeño sistema operativo que se ejecuta directamente desde la unidad de CD de nuestra compu sin la necesidad de ser instalado. Si tenemos que utilizarlo alguna vez para restaurar la imagen que hemos realizado tendremos que seguir los siguientes pasos: 1. Introducir el CD de rescate en nuestro lector de CD-ROM. 2. Configurar en nuestra BIOS que el equipo arranque desde el CD-ROM. Para ello, al arrancar la compu presionamos la tecla “Suprimir”. Accederemos a una pantalla de configuración del sistema. En ella veremos un apartado en el que se mencionará el orden de arranque del sistema operativo “first boot device”. Bien, como first boot device tendremos que poner el CD-ROM y como second boot device el disco duro (Hard Disk). Saldríamos de la bios guardando los cambios y al reiniciar el equipo arrancaría desde el CD-ROM. Algunos sistemas no hace falta entrar en la bios ya que presionando una tecla te pregunta desde donde quieres arrancar. Si nunca habéis entrado en la bios os recomiendo ver el siguiente video a modo orientativo, http://www.youtube.com/watch?v=O4eu2EGJOKo. 3. Seguiremos los pasos que nos indica la consola para restaurar el sistema con la imagen que habíamos creado anteriormente. Como habéis visto tanto crear una imagen como interactuar con ella es algo muy fácil y muy útil. Es muy recomendable tener una imagen de nuestro sistema operativo porque nunca se sabe cuándo podremos tener un fallo de disco o una infección creada por un virus que nos corrompa el equipo.

Más Compu

Página - 31 -


Número 1, Junio 2013

Película, gaseosa y pochoclos Retro informática gracias al cine. Asi eran las compus de los 80!

WarGames (Juegos de Guerra)

Aunque la película es del año 1983 no ha perdido nada de su encanto original. Dirigida por John Badham y protagonizada por Matthew Broderick nos muestra una imagen de lo que era la informática y el internet, aún por explotar, de aquella época. Nos acerca a los modem telefónicos y a las pantallas en las que en el fondo negro resaltaban las líneas de comando de color verde. Matthew Broderick encarna el papel de un joven aficionado a la computación que simplemente por curiosidad y ganas de aprender se infiltra en los sistemas ajenos. Aquí se forma el cliché del hacker, un joven introvertido que a través de su compu puede llegar a introducirse en el sistema de defensa de los Estados Unidos.

Más Compu

Página - 32 -


Número 1, Junio 2013

Como curiosidades de la película podemos encontrar: 

La computadora que usaba David (Matthew Broderick) en su cuarto era un IMSAI 8080

El decorado del NORAD fue el más caro hasta esa fecha. Costó un millón de dólares.

A los productores no se les permitió la entrada en el actual centro NORAD, así que tuvieron que imaginarse cómo sería.

La productora tuvo que instalar una máquina recreativa de Atari Galaga y otra de Coleco Galaxian en la casa de Matthew Broderick para que éste practicara para una escena.

La película inspiró el juego DEFCON.

De esta película salió una frase que hacía claras alusiones a la guerra fría y que se hizo famosa en la época: Extraño juego. El único movimiento para ganar es no jugar. (A strange game. The only winning move is not to play.)

Solo nos queda resaltar que todo lo que intenta hacer el protagonista con su compu y sus equipos era factible para su época. Se comenta que John Draper, conocido en el mundo hacker como Capitán Crunch, fue el consejero técnico de la película. De hecho, algo como la ingeniería social o las puertas traseras es algo que en aquella época estaba naciendo y hoy en día forman parte del mundo hacker más actual 30 años después. Feliz película!

Más Compu

Página - 33 -


Número 1, Junio 2013

Bitácora del marinero Para esta sección necesitamos vuestra ayuda. Queremos que nos deis vuestra opinión sobre el contenido de la revista, dudas y curiosidades. Si queréis que profundicemos sobre algún tema en especial podéis poneros en contacto con nosotros en el mail mascompu@ymail.com . Igualmente, si queréis exponer alguna queja también lo podéis hacer. Para romper un poco el hielo, esta vez os vamos a sugerir un tema. Queremos que opinéis sobre los antivirus. Cuál es el que tenéis vosotros instalado, si es gratuito o no y cual creéis que puede ser el mejor. Esperamos vuestros mails, marineros!

Más Compu

Página - 34 -


Número 1, Junio 2013

En el próximo número Curso de Redes Parte II Anonimato en la red II. El Proxy. Montamos nuestra red Wi-Fi Pirateamos nuestra Wi-Fi

Más Compu

Página - 35 -


Mas Compu