Mas de teleinformatica...

para los que quieren aprender y copiar algo mas... xD

RIP - Routing Information Protocol
Uno de los protocolos de routing más antiguos es el Routing Informacition Protocol o más comúnmente llamado RIP. RIP utiliza algoritmos de vector distancia para calcular sus rutas. Este tipo de algoritmos para calcular rutas fueron utilizados durante décadas en sus distintas variantes. De hecho los algoritmos de vector distancia utilizados por RIP están basados en aquellos algoritmos utilizados por ARPANET en el año 1969.
Introducción Técnica
RIP es un protocolo de routing de vector distancia muy extendido en todo el Mundo por su simplicidad en comparación a otros protocolos como podrían ser OSPF, IS-IS o BGP. RIP se trata de un protocolo abierto a diferencia de otros protocolos de routing como por ejemplo IGRP y EIGRP propietarios de Cisco Systems o VNN propietario de Lucent Technologies.
RIP está basado en el algoritmo de Bellman Ford y busca su camino óptimo mediante el conteo de saltos, considerando que cada router atravesado para llegar a su destino es un salto.
RIP, al contar únicamente saltos, como cualquier protocolo de vector distancia no tiene en cuenta datos tales como por ejemplo ancho de banda o congestión del enlace.
En cuanto al protocolo tenemos que tener en cuenta las tres limitaciones:
• El protocolo no permite más de quince saltos, es decir, los dos routers más alejados de la red no pueden distar más de 15 saltos, si esto ocurriera no sería posible utilizar RIP en esta red.
• Problema del “conteo a infinito”. Este problema puede surgir en situaciones atípicas en las cuales se puedan producir bucles, ya que estos bucles pueden producir retardos e incluso congestión en redes en las cuales el ancho de banda sea limitado. El autor del RFC 1058 también comenta que en la realidad esto sólo puede ser un problema en redes lentas, pero el problema existe.
• El protocolo utiliza métricas fijas para comparar rutas alternativas, lo cual implica que este protocolo no es adecuado para escoger rutas que dependan de parámetros a tiempo real como por ejemplo retardos o carga del enlace.
Además de los problemas que cita el autor del protocolo tenemos que tener en cuenta que el protocolo RIPv1 es un protocolo classfull , con lo que existe el problema de la discontinuidad de redes. El problema de la discontinuidad de redes se produce en el momento que tenemos una red dividida en varias subredes y no pueden ser sumarizadas en una misma ruta, ya que físicamente cada una de las subredes está ubicada en un lugar que depende de un interfaz distinto una subred de la otra. Pero claro, en la época en la que se escribió este RFC, que era en 1988 estos problemas no estaban contemplados y con el tiempo se detectó este problema, esta es una de las razones de la existencia de RIPv2.
Tabla de routing de RIP
Si continuamos la lectura detallada del RFC1058, podemos ver que el autor nos dice que la base de datos de routing de cada uno de los hosts de la red que están utilizando el protocolo de routing RIP tiene los siguientes campos:
• Dirección de destino
• Siguiente salto
• Interfaz de salida del router
• Métrica
• Temporizador
Para obtener esta tabla, el protocolo de routing RIP utiliza el siguiente procedimiento para mantener actualizada la tabla de routing de cada uno de los nodos o routers de la red:
• Mantener una tabla con una entrada por cada posible destino en la red. La entrada debe contener la distancia D al destino, y el siguiente salto S del router a esa red. Conceptualmente también debería de existir una entrada para el router mismo con métrica 0, pero esta entrada no existirá.
• Periódicamente se enviará una actualización de la tabla a cada uno de los vecinos del router mediante la dirección de broadcast. Esta actualización contendrá toda la tabla de routing.
• Cuando llegue una actualización desde un vecino S, se añadirá el coste asociado a la red de S, y el resultado será la distancia D'. Se comparará la distancia D' y si es menor que el valor actual de D a esa red entonces se sustituirá D por D'.
El protocolo de routing RIP como ya hemos dicho mantiene una tabla de routing, como cualquier protocolo de routing, seguidamente pasamos a comentar cada uno de los campos de la tabla.
Dirección de destino
La dirección de destino en la tabla de routing de RIP será la red de destino, es decir, la red final a la que deseamos acceder, esta red en la versión 1 del protocolo RIP tendrá que ser obligatoriamente clasfull, es decir tendrá que tener en cuenta la clase, es decir, no se permite el subneting en RIP versión 1, por ejemplo si la red de destino es la 192.168.4.0, sabemos que al ser RIP classfull la red de destino tiene 256 direcciones, de las cuales 254 son útiles, una vez descontada la dirección de red y la dirección de broadcast, ya que la red 192.168.4.0 es de clase C, es decir que los 24 primeros bits de la dirección IP identifican la red y los 8 últimos identifican los hosts de dentro de la red.
Siguiente salto
El siguiente salto lo definimos como el siguiente router por el que nuestro paquete va a pasar para llegar a su destino, este siguiente salto será necesariamente un router vecino del router origen.
Interfaz de salida del router
Entendemos por interfaz de salida del router al interfaz al cual está conectado su siguiente salto.
Métrica
La métrica utilizada por RIP como ya hemos comentado consiste en el conteo de saltos, como métrica se considera cada salto como una única unidad, independientemente de otros factores como tipo de interfaz o congestión de la línea. La métrica total consiste en el total de saltos desde el router origen hasta el router destino, con la limitación que 16 saltos se considera destino inaccesible, esto limita el tamaño máximo de la red.
Temporizador
El temporizador nos indica el tiempo transcurrido desde que se ha recibido la última actualización de esa ruta. RIP utiliza dos tiempos importantes, el tiempo de actualización que se estable en 30 segundos, el tiempo de desactivación que se establece en 180 segundos y el tiempo de borrado se establece en 300 segundos.
El tiempo de actualización se considera al tiempo máximo a transcurrir entre el envío de los mensajes de actualización de los vecinos.
El tiempo de desactivación se considera al tiempo máximo que puede esperar un router sin recibir actualizaciones de vecino, una vez pasado este tiempo, el vecino que no ha enviado la actualización se considera que ha caído y con lo cual el router no está activo en la red, se establece la métrica a valor 16, es decir destino inalcanzable.
El tiempo de borrado implica que una vez transcurrido ese tiempo todas las rutas de ese router supuestamente caído son eliminadas de la tabla de routing.
RIPv2 establece una serie de mejoras muy importantes con su antecesor que son las siguientes:
• Autenticación para la transmisión de información de RIP entre vecinos.
• Utilización de mascaras de red, con lo que ya es posible utilizar VLSM .
• Utilización de máscaras de red en la elección del siguiente salto, lo cual nos puede permitir la utilización de arquitecturas de red discontinuas.
• Envío de actualizaciones de tablas de RIP mediante la dirección de multicast 224.0.0.9.
• Inclusión de RIPv2 en los bloques de información de gestión (MIB ).
Por supuesto además de estas mejoras RIPv2 nos permite la redistribución de rutas externas aprendidas por otros protocolos de routing.
Pero RIPv2 aunque haya tenido una serie de mejoras muy importantes desde la versión 1 del protocolo sigue teniendo una serie de carencias muy importantes como:
• Limitación en el tamaño máximo de la red. Con RIPv2 sigue existiendo la limitación de 15 saltos como tamaño máximo de la red, lo cual implica que no nos permite la utilización de RIPv2 en redes de un tamaño más grande.
• Conteo a infinito, RIPv2 sigue sin solucionar el problema del conteo hasta el infinito si se forman bucles, aunque existen técnicas externas al protocolo como pueden ser la inversa envenenada y el horizonte dividido, técnicas brevemente descritas por William Stallings en su libro “Comunicaciones y Redes de Computadoras”, las cuales consisten básicamente en no anunciar una ruta por el interfaz por el que se ha recibido en algún momento.
• Métricas estáticas que pueden ser cambiadas por el administrador de la red, pero que no nos dan ninguna información del estado de la red.
• RIPv2 sólo permite al igual que su antecesor una ruta por cada destino, lo cual implica la imposibilidad de realizar balanceos de carga por ejemplo, lo que redunda en una pobre y poco óptima utilización de los enlaces.
RIPv2 es un protocolo que al igual que su antecesor genera muchísimo tráfico al enviar toda la tabla de routing en cada actualización, con la carga de tráfico que ello conlleva.

les compartire un documento q me encontre... sobre este tipo de temas






NTLM

NT LAN Manager conocido como NTLM fue el primero en Windows NT y es una mejora respecto al protocolo LM. A diferencia de las contraseñas LM, que usan el conjunto de caracteres ASCII, las de NTLM están basadas en el conjunto de caracteres Unicode, se reconocen las minúsculas y las mayúsculas, la longitud aumenta hasta 128 caracteres. Como con LM, el sistema no almacena la contraseña sino que almacena una representación de la misma mediante el NTLM OWF. OWF se combina con el algoritmo MD4 Hash, que implementa una función de cifrado denominada digest (resumen)-un hash de 16 bytes- de una cadena de texto de longitud variable, que en este caso es la contraseña del usuario.

Otra de las diferencias entre NTLM y LM es que las contraseñas del primero no se dividen en partes más pequeñas antes de combinar su algoritmo de hash. NTLM usa el mismo proceso Desafío/Respuesta para autenticarse como LM. NTLM es el proveedor predeterminado de autenticación e Windows NT, Windows 2000 y Windows Server 2003 mientras no sean miembros de un dominio de Active Directory, y aun así se utiliza por diversas funciones. Para respetar compatibilidad hacia atrás, el hash LM se envía junto al Hash NT. Si eliminamos los hashes LM de la BD al crear contraseñas mayores de 14 caracteres o modificando la llave NoLMHash del registro, el sistema crea un valor nulo para el hash LM. Aunque este valor nulo no sirve para autenticar al usuario se sigue enviando junto al hash NT.

NTLMv2

Segunda versión del protocolo NTLM, apareció con el SP4 de Windows NT 4.0 y se incluye en Windows 2000 y posteriores. Sigue las mismas reglas que NTLM, sin embargo usa un proceso de autenticación ligeramente distinto. NTLMv2 necesita además que la posible diferencia horaria entre clientes y servidores no supere los 30 minutos.

Si el cliente y el servidor son compatibles con NTLMv2, se consigue una sesión de seguridad mejorada. Esta seguridad mejorada proporciona claves separadas para confidencialidad e integridad del mensaje, proporciona una entrada al cliente al desafío para impedir ataques específicos de texto plano, y usa un hash basado en el algoritmo MD5 y el código de autenticación de mensaje (HMAC) para la comprobación de la integridad del mensaje.

Kerberos

Kerberos v5 es el protocolo predeterminado de autenticación en equipos con Windows Server 2003, 2000 y XP que son miembros de un dominio de Active Directory. Los sistemas Windows anteriores no son compatibles con Kerberos y usarán uno de los métodos de autenticación LM. Cumpliendo con la RFC 1510 se implementa en los sistemas operativos Windows, siendo interoperable con otros mundos kerberos con una mínima configuración. Los beneficios que aporta:

  • Autenticación mutua. Kerberos habilita al cliente comprobar la identidad del servidor, a un servidor la de otro servidor y al cliente a comprobar su identidad en el servidor.
  • Transmisión segura por el medio. Los mensajes kerberos se cifran con una variedad de claves de cifrado para asegurar que nadie pueda interferir en los datos de un mensaje kerberos. Además, la contraseña en realidad no se envía a través de la red cuando se usa kerberos. Esto no significa, sin embargo, que un atacante no pueda llevar a cabo un ataque de fuerza bruta contra una secuencia de autenticación interceptada. Es importante elegir buenas contraseñas y fuertes.
  • Impide la repetición de paquetes de autenticación. Kerberos minimiza la posibilidad de que alguien obtenga y reutilice paquetes de autenticación kerberos mediante marcas de tiempo como un notario que lo acredita. De forma predeterminada desde Windows 2000 todos los relojes están sincronizados con el controlador de dominio que los autentica mediante NTP. Para que un ticket kerberos continúe siendo válido, los relojes deben permanecer sincronizados con una diferencia no superior a 5 minutos entre ellos.
  • Autenticación delegada. Los servicios de Windows se hacen pasar por clientes cuando acceden a recursos de clientes, ‘de parte de…’. Kerberos incluye un mecanismo proxy que habilita al servicio para imitar al cliente cuando conecta con otros servicios. Entre otras cosas, esto permite a aplicaciones de n capas a utilizar credenciales en sistemas back-end sin depender en cuentas duplicadas o autenticación de paso a través como sería requerido por protocolos de autenticación LM. Windows Server 2003 proporciona un mecanismo más resistente para usar delegación mediante delegación obligada y es compatible con otros protocolos de autenticación mediante protocol translation (PT).

Los cuatro componentes que permiten a Kerberos v5 la autenticación entre usuarios y equipos cliente que usan kerberos y controladores de dominio con Windows Server 2003 o Windows 2000.

  • KDC(Key Distribution Center). El servicio de red que provee de tickets TGTs a usuarios y equipos en la red. Administra el intercambio de secretos compartidos entre un usuario y un servidor cuando se autentican entre ellos. KDC contiene dos servicios: El servicio de autenticación y el servicio de concesión de ticket. El primero proporciona la autenticación inicial del usuario en la red y le otorga un TGT. Siempre que un usuario solicita acceso a un servicio de red aporta su TGT para el segundo de los servicios, y este entonces proporciona al usuario con un ticket de servicio para autenticarse contra el servicio de red destino. KDC se ejecuta en todos los controladores de dominio.
  • TGT(Ticket-granting ticket). Proporcionado para usuarios la primera vez que se autentican con el KDC. TGT es un servicio de ticket para KDC. Siempre que un usuario necesita solicitar un ticket de servicio para un servicio de red, presenta el TGT al KDC para validar que se ha autenticado en la red. Como seguridad añadida los sistemas Windows verifican, de forma predeterminada, que la cuenta de usuario permanece activa cada vez que un TGT se presenta en el KDC. O sea, el KDC comprueba que la cuenta no esté deshabilitada. En Windows 2000 cuando se recibe un TGT de usuario, un servidor en el que se confía por delegación puede solicitar tickets de servicio para el usuario para cualquier otro servicio en la red. En Windows Server 2003, el servidor puede directamente solicitar un ticket de sesión mediante conversión de protocolo (PT). También diferente en Windows Server 2003, utilizando su Servicio de Nombre principal (SPN) puede determinarse que servicios el equipo puede delegar. Mejora de seguridad sobre la delegación en Windows 2000.

delegation

Pestaña delegación en una cuenta de equipo en Windows Server 2003.

  • Service Ticket. Proporcionado por un usuario siempre que conecta a un servicio en la red. El usuario adquiere el ticket del servicio al presentar el TGT ante el KDC y solicitar el ticket del servicio en el equipo del servicio de red. El ticket contiene una copia de la clave de sesión del equipo destino e información sobre el usuario que está conectando. Esta información se usa para comprobar que el usuario está autorizado a acceder al servicio de red deseado comparando la información de autenticación –a saber, el SID de usuario y los SIDs de los grupos de los que es miembro- contra la lista de control de acceso (DACL) del objeto al que está intentando acceder. El ticket de servicio se cifra usando la clave que comparten el KDC y el servidor destino. Esto asegura que el servidor destino se autentica ya que él es único que puede descifrar la clave de sesión.
  • Referral Ticket. Emitido cada vez que un usuario intenta conectar al servidor destino que es miembro de un dominio diferente. Este ticket es realmente un TGT para el dominio en el que el recurso se encuentra. Está cifrado usando una clave interdominio entre el dominio inicial y el dominio destino que se intercambia como parte del establecimiento de una relación de confianza transitiva.

Todas las transacciones de autenticación kerberos estarán compuestas de alguna combinación de los siguientes mensajes de intercambio:

  • Authentication Service Exchange. Usado por el KDC para proporcionar un usuario con clave de sesión iniciada y un TGT para solicitudes de ticket de servicio futuras. Comprende una solicitud KRB_AS_REQ enviada por el usuario al KDC y una respuesta KRB_AS_REP devuelto por el KDC al usuario.
  • Ticket-Granting Service Exchange. Utilizado por el KDC para distribuir claves de sesiones y tickets de servicio. El ticket de servicio devuelto está cifrado usando la clave compartida maestra por el KDC y el servidor destino, así que el servidor destino es el único que puede descifrar el ticket. Comprende una solicitud KRB_TGS_REQ y una respuesta KRB_TGS_REP, al igual que el anterior.
  • Client/Server Authentication Exchange. Usado por el usuario al presentar un ticket de servicio en la red. Comprende tanto una solicitud del usuario como una respuesta del servidor destino, KRB_AP_REQ y KRB_AP_REP.

Para utilizar el intercambio de autenticación cliente-servidor, el usuario introduce su nombre de inicio de sesión, contraseña y dominio en el cuadro de diálogo del inicio en Windows. El equipo cliente localiza al KDC usando DNS. Después el equipo del usuario envía una solicitud de autenticación Kerberos(KRB_AS_REQ) al controlador de dominio. La información de cuenta del usuario y la hora actual del equipo se codifican con la clave compartida entre la cuenta de usuario y el KDC. Finalmente, el servicio de autenticación en el KDC autentica al usuario, genera un TGT para el usuario y se lo envía como Respuesta Kerberos (KRB_AS_REP).

Cuando un usuario se autentica a sí mismo con Kerberos una serie de paquetes se intercambian para completar la validación de sus credenciales.


aca les dejare un ejemplo de una grafica q yo mismo hice... de como seria este proceso..



Servicio de mensajería (correo electrónico).
Servicio de listas de distribución.
Servicio de IMAP
Servicio de correo electrónico seguro (encriptado y firmado), PGP.
Servicio de FTP anónimo.
Servicio DNS.
Servicio de WWW para el departamento.
Servicio de WWW para la UPC.
Servicio de acceso remoto (UPCRemote).
Servidor de proxy traductor de Web (inglés-castellano).
Servicio de conexiones remotas seguras.
Servidor SAMBA.
Servidor ORACLE 8i.
Servidor MySQL.
Control de seguridad.
Servicio de apoyo técnico en proyectos software.
Servicio de gestión de usuarios.
Servicio de disco.
Servicio de gestión del equipamiento de red.

Winup es un práctico pack que contiene todos los parches oficiales de Microsoft para Windows XP con instalador propio. Te evita descargarlos a través de Windows Update, y es especialmente útil si tienes varios equipos, ya que no tendrás que descargarlos en cada uno de ellos. Esta especialmente pensado para técnicos informáticos que requieren instalar parches de Windows XP en máquinas sin Internet o usuarios domésticos. Winup se puede grabar en una llave USB o CD para su posterior uso gracias a su reducido tamaño. Los requisitos para instalar Winup es tener un Windows XP + SP3.

WinAudit realiza un exhaustivo análisis de todos los componentes instalados en tu ordenador tanto soporte físico como los programas y drivers del disco duro.

El funcionamento del programa es muy sencillo: Simplemente tendrás que accionar el comando Audit y en menos de un minuto el programa elaborará un extensísimo documento con todos los datos y características referentes al software y hardware de tu sistema incluyendo datos sobre periféricos, procesador, tipo de memoria y uso, configuración de red, etc.

El informe resultante podrás guardarlo en formato TXT, HTML, XML o CSV aunque si lo prefieres también incluye la posibilidad de imprimirlo, enviarlo a una base de datos o por e-mail.

WinAudit no requiere instalación y ocupa muy poco espacio.

La mayoría de programas suelen dejar rastros de su actividad, como ficheros temporales, cookies, registros de eventos, miniaturas, etcétera. Encontrarlos es difícil.

de esta forma nos pueden poner en evidencia y a la vez darcen cuenta de las actividades que hicimos... acontinuacion enseñare una serie de aplicaciones gratuitas para hacer uso de ellas y aplicarlas en un pc publico. (solo por seguridad)


Comodo System Cleaner

El núcleo de Comodo System Cleaner está constituido por los limpiadores: uno de registro capaz de realizar copias de seguridad, uno ficheros con detector de duplicados y uno de huellas que incluye una herramienta de borrado seguro. Pero las funciones de Comodo System Cleaner no acaban ahí.

En System Settings, Comodo System Cleaner te ofrece múltiples trucos de optimización. En Privacy Cleaner puedes realizar borrados seguros o cifrar carpetas y ficheros. Otras funciones de ficheros de Comodo System Cleaner, como la separación y unión, el renombrado masivo o la comparación de versiones, se hallan en el menú Utilities.

Para el control de los procesos, Comodo System Cleaner incluye un gestor de inicio y otro de tareas en la sección Diagnostics. En la misma encontrarás un panel de información del sistema, un benchmark para medir el rendimiento de los componentes y un explorador de espacio en disco que utiliza un gráfico de tarta para mostrar lo que ocupa más espacio.

La cantidad de funciones incluidas en Comodo System Cleaner hacen que sea una opción muy a tener en cuenta para todas tus necesidades de limpieza, optimización y manejo de ficheros, aunque algunas no superen la calidad de programas específicos.


Mil Free Internet Eraser

Con Mil Free Internet Eraser no tienes porqué preocuparte de estas posibles acciones malintencionadas. Basta con dar la orden para que el programa, de un modo automático, se encargue de borrar todas las cookies, los temporales de Internet, el historial y vaciar el index.dat de tu PC. Es decir, todo lo que puede a llegar a poner en compromiso tu derecho de privacidad.

Desde sus opciones, puedes personalizar la limpieza definiendo que elementos quieres eliminar y que elementos quieres preservar, automatizar la limpieza al cerrar el navegador, visualizar datos del sistema o hacerlo invisible.


Wipe

Wipe es un asistente que aplica un algoritmo de borrado seguro a una amplia gama de ítem, como los historiales y caché de los navegadores, ficheros temporales de Windows, etcétera. Cada elemento se muestra en una tabla donde se pueden marcar las casillas que interesen.

Haciendo clic derecho sobre una fila, Wipe te permite realizar una consulta detallada del ítem, ejecutar una limpieza selectiva o refrescar el listado. Para consultar el espacio total ocupado por los ficheros sólo hay que mirar la barra de título de Wipe, donde aparece reflejado en bytes.

Con Wipe el borrado es una operación rápida y amena, gracias a una pantalla de progreso que muestra el icono de la aplicación que se está limpiando y una descripción de las acciones en curso.


ClearProg

ClearProg es un limpiador capaz de detectar y eliminar ficheros innecesarios en más de 250 programas diferentes, como la suite Office, navegadores, reproductores multimedia o editores gráficos.

Por defecto, ClearProg busca este tipo de ficheros para las categorías más frecuentes, que aparecen en una lista a la izquierda de su ventana. Si quieres que ClearProg limpie las huellas de más programas, ve al menú Extras > PlugIns para activar los que te interesen.

El botón Vista previa muestra un resumen de lo que se ha detectado, mientras que Limpiar, como dice el nombre, ejecuta el borrado de los ficheros. ClearProg generará un resumen en su panel inferior.

La lista de programas compatibles con ClearProg es difícil de superar, y sus opciones son bastante útiles. Sin embargo, nos hubiera gustado ver una mejor organización de los menús, así como una opción de borrado seguro.

Los DRM (Digital Restrictions Management systems o sistemas de Gestión Digital de Restricciones) son mecanismos técnicos de restricción al acceso y copia de obras publicadas en formatos digitales. Si bien sus impulsores los denominan "Gestión Digital de Derechos", cuando analizamos sus objetivos es evidente que sólo sirven para gestionar restricciones.

Quienes proponen estos sistemas argumentan que son necesarios para que los autores puedan controlar el respeto a su derecho de autor en el mundo digital.

Lo que no dicen, sin embargo, es que estas medidas pueden ser, y de hecho son usadas para restringir obras que no están bajo derecho de autor, o que las restricciones que los DRM imponen al público van mucho más allá de lo que el derecho de autor otorga. Callan también que la implementación de DRM no está al alcance de los autores, sino sólo de las grandes empresas editoriales, discográficas y productoras, sobre las que los autores en general carecen de control.

Existen diferentes mecanismos de DRM, diseñados por distintas empresas, pero en general todos tienen en común algunas características:

· detectan quién accede a cada obra, cuándo y bajo qué condiciones, y reportan esta información al proveedor de la obra;

· autorizan o deniegan de manera inapelable el acceso a la obra, de acuerdo a condiciones que pueden ser cambiadas unilateralmente por el proveedor de la obra;

· cuando autorizan el acceso, lo hacen bajo condiciones restrictivas que son fijadas unilateralmente por el proveedor de la obra, independientemente de los derechos que la ley otorgue al autor o al público.

Una característica particular de los DRM es que su implementación no se limita a lo técnico, sino que incursiona en lo legislativo: sus proponentes impulsan, con grandes campañas de lobby en el mundo entero, proyectos de ley que prohíben la producción, distribución y venta de dispositivos electrónicos a menos que estén equipados con DRM, y criminalizan cualquier esfuerzo de eludir los DRM, independientemente de si esta elusión implica una violación del derecho de autor o no.

2- ¿Dónde están?

Los DRM están siendo incluídos en todo tipo de dispositivos digitales, sin informar a quienes los compran respecto de sus consecuencias.

La infraestructura electrónica necesaria para implementar DRM es lo que parte de la industria vende bajo el tentador nombre de "Trusted Computing" (TC, o "Computación Confiable"), sugiriendo que un dispositivo equipado con esta tecnología es más confiable para el usuario. Basta con advertir que la única función útil de TC es proveer los cimientos para que el DRM pueda restringir al usuario de manera efectiva para darnos cuenta de que interpretar la sigla como "Treacherous Computing" (computación traicionera) es más fiel a la realidad.

En el mercado se ofrecen hoy muchos dispositivos equipados con circuitos electrónicos de computación traicionera, entre ellos evidentemente computadoras, pero también reproductores de DVD, reproductores de audio, teléfonos, televisores, radios, juguetes, contestadores automáticos, fotocopiadoras, impresoras, y muchos otros.

Según algunos proyectos de ley impulsados por parte de la industria, estará prohibido producir o comercializar cualquier dispositivo que tenga la capacidad de grabar o reproducir sonido, video, texto o cualquier otra forma de expresión, a menos que esté equipado con hardware adecuado para la implementación de DRM.

Aún antes de que la infraestructura de hardware sea omnipresente, como desean sus proponentes, existen muchos sistemas de DRM basados en software que, si bien no son lo suficientemente fuertes como para restringir efectivamente la copia, sí son lo suficientemente molestos como para complicarle la vida a las personas que quieren, por ejemplo, escuchar sus propios CDs en su propia computadora.

La mayoría de los programas privativos de reproducción de medios disponibles hoy incluyen formas bastante sofisticadas de DRM sin soporte en hardware.

3- ¿Quién los controla?

El nombre de "Computación Confiable" está evidentemente pensado para despertar la sensación de que estos sistemas nos permiten controlar mejor lo que nuestros dispositivos hacen.

Por cierto, si esto fuera así, cabe preguntarse cuál es el motivo de exigir que todos los dispositivos digitales estén equipados con esta tecnología, o de criminalizar su elusión.

Esta actitud demuestra que el verdadero objetivo es, precisamente, *quitar* a los usuarios el control sobre sus dispositivos, y transferirlo a terceros: el proveedor de software, la editorial, la discográfica, etc. Son ellos, y no el público ni los autores, quienes operan los servidores y cadenas de distribución y control que sostienen los sistemas de DRM.

En otras palabras: estos mecanismos, que permiten saber qué escuchamos, leemos, miramos y producimos, e incluso impedirlo, están bajo el control de extraños, que por su intermedio nos controlan a nosotros.

En la visión de quienes lo proponen, este control debe ser incluso más fuerte que la ley: si la elusión de DRM es delito, estas empresas se convierten de la noche a la mañana en legisladoras privadas, ya que pueden implementar restricciones y controles arbitrarios, completamente al margen de lo que la ley les permite, y demandar a quienes los eludan por el simple acto de intentar ejercer sus propios derechos.

Por ejemplo, en muchos países existe el derecho del público de hacer copias para uso privado, aunque las obras estén bajo derecho de autor. Pero si el usuario no puede hacer la copia sin eludir el sistema de DRM, que no se lo permite, la empresa que controla el DRM acaba de anular un derecho legítimo del usuario, ya que cualquier intento de ejercerlo lo convierte en un criminal.

Hay leyes de este tipo que ya están en efecto en varios países, en vitrud de la presión de las corporaciones de medios, y pese a la oposición de organizaciones de defensa de derechos del público, y de muchos autores.

Los ejemplos más prominentes son la DMCA (Digital Millenium Copyright Act) de los EEUU y la DADVSI (Droit d´Auteur et Droits Voisins Dans la Société de l´Information) de Francia. Los Tratados de Libre Comercio con los EEUU, como el ALCA, incluyen la exigencia de que los países firmantes adopten legislación de apoyo a los DRM como cláusula no negociable.

4- ¿Cómo afectan al Software Libre?

Las implementaciones de DRM y las legislaciones que los legitiman están en clara contradicción con los ideales del Software Libre.

Legislaciones como DMCA y DADVSI no sólo criminalizan a quienes eluden las medidas técnicas de protección, sino que además permiten a los proveedores de contenidos prohibir la escritura de programas que permitan leer esos materiales, atentando contra la libertad de expresión de los programadores de Software Libre.

Esto impide que quienes usamos Software Libre podamos contar legalmente con programas para acceder a contenidos digitales, aún cuando no hayamos violado ningún derecho de autor, negándonos nuestro derecho al libre acceso a la cultura.

Los proveedores nos imponen así qué software debemos usar si queremos acceder a sus contenidos.

El acceso a contenidos digitales sometidos a DRM usando programas modificados por el usuario es imposible, y por lo general exige el uso de sistemas operativos privativos, poniendo serias trabas a la producción y diseminación de Software Libre.

5- ¿Por qué los DRM son Deliberadamente Defectuosos?

Cuando un dispositivo equipado con DRM no hace lo que el usuario desea, eso no se debe a un error, se debe a que ha sido deliberadamente diseñado para impedir que el usuario lo haga, imponiendo los deseos de los proveedores de las obras por encima de los derechos de los ciudadanos. Los defectos son parte del diseño, es decir, son Deliberadamente Defectuosos.

6- ¿Qué derechos violan?

Algunos de los derechos afectados por los DRM son:

El derecho a leer y al libre acceso a la cultura

los DRM permiten que un tercero conozca todo lo que vemos, escuchamos, leemos, y expresamos, y pueda monitorear, controlar e incluso impedir que lo hagamos.

El derecho a la intimidad

Para decidir si otorgan o no acceso a cada obra, estos sistemas necesitan vigilarnos. De esta forma, un tercero tendrá información sobre qué, cómo y cuándo leemos, oímos música, escuchamos radio, vemos películas y accedemos a cualquier contenido digital.

El derecho a realizar copias en casos particulares

Varias legislaciones de derechos de autor reconocen el derecho de las personas a confeccionar copias de las obras para uso privado. Esto incluye la posibilidad de realizar copias de respaldo, copias para acceder desde diferentes dispositivos e incluso copias para compartir con personas de nuestro entorno íntimo, siempre bajo la condición de que no medien transacciones comerciales. Estos derechos quedan obstruidos completamente con la implementación de DRM.

La realización de obras derivadas

La realización de obras derivadas es un proceso común en la creación cultural. Muchas obras son trabajos derivados de obras anteriores. Esto incluye traducciones, realización de remixes, y otras formas de expresión. Estas acciones básicas de la producción cultural se tornan imposibles frente a DRM.

La crítica y el comentario público, incluyendo el derecho a la libre expresión, en particular por parte de periodistas

Quienes trabajan en crítica literaria, cinematográfica, musical, e incluso política, utilizan el recurso de la cita para comentar las obras publicadas. El sistema de DRM impone trabas técnicas a esta posibilidad, con la consecuencia directa de poner cerrojos técnicos a la libertad de expresión.

El "fair use" y las excepciones al copyright

Esta expresión común para la jurisprudencia norteamericana es otra de las víctimas de la aplicación de DRM. En muchos casos, las leyes de derechos de autor fijan excepciones para el ámbito educativo o para personas con alguna discapacidad que necesiten realizar copias de obras para poder acceder a ellas (como las traducciones al Braille o la utilización de audio-libros). Estos recursos quedan eliminados con los sistemas de DRM.

El dominio público

Las restricciones técnicas de acceso no tienen fecha de vencimiento. Por tanto, cuando las obras entren al dominio público, las restricciones seguirán estando allí, vedando el acceso y la copia de materiales que legalmente podrían ser copiados. Otro tanto ocurre con obras que ya están en el dominio público y que se tornan inaccesibles para las personas cuando algún proveedor de contenidos las distribuye bajo un sistema de DRM.

La presunción de inocencia

Las medidas técnicas de restricción de acceso y copia declaran a la ciudadanía culpable antes de que se pruebe lo contrario, privándola de una serie de derechos en forma preventiva, sin que se haya cometido ningún delito.

El derecho a experimentar

El desarrollo y utilización de mecanismos para eludir los DRM se convierte en un crimen aún cuando se realice para fines de investigación o para acceder a un contenido que se ha adquirido legalmente, incluso cuando no se viole ningún derecho de autor.

7. Declaración universal de los derechos humanos

Artículo 8
Toda persona tiene derecho a un recurso efectivo ante los tribunales nacionales competentes, que la ampare contra actos que violen sus derechos fundamentales reconocidos por la constitución o por la ley.

Artículo 11
1. Toda persona acusada de delito tiene derecho a que se presuma su inocencia mientras no se pruebe su culpabilidad, conforme a la ley y en juicio público en el que se le hayan asegurado todas las garantías necesarias para su defensa.

Artículo 12
Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.

Artículo 19
Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.

Artículo 27
1. Toda persona tiene derecho a tomar parte libremente en la vida cultural de la comunidad, a gozar de las artes y a participar en el progreso científico y en los beneficios que de él resulten.



Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.

Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.

Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo.

Por otro lado los ataques perniciosos, dañinos y hasta destructivos sí son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física en determinadas eventualidades. Entre ellos podríamos citar:

Las estafas y los fraudes a través de Internet se están convirtiendo en prácticas habituales llevadas a cabo por personas sin escrúpulos, que se aprovecharse del descuido, negligencia o ingenuidad del resto de los usuarios que utilizan este medio de comunicación no solo como vía de consulta, sino también para adquirir productos en Línea.

El uso de llamada Ingeniería Social es una práctica fundamental para ese y otros ilegales cometidos.

El Pishing es clásico es el delito consistente en falsificar una página web que simula pertenecer a un Portal de Pagos o hasta de un Banco y al cual el usuario, previo mensaje de correo electrónico conminatorio es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, a causa de un supuesto error. Obviamente que esa tarjeta de crédito será utilizada para realizar compras ilegales a través de Internet.

El Scamming por el contrario, el la típico labor que conducen a una estafa. Por lo general empieza con una carta enviada en forma masiva con el nombre del destinatario, y al cual le pueden ofrecer una serie de oportunidades de ganar dinero, premios, préstamos abajo interés, etc.

  • Oportunidad del cobro de una suma de dinero en algún país lejano como resultado de una resolución judicial.
  • Una persona "amiga" en el extranjero lo refirió para el sorteo de un viaje en crucero durante 7 días, para dos personas.
  • Préstamos de dinero o refinanciamiento de deudas a muy bajo interés.
  • Comunicación de haber ganado un premio en una Lotería.
  • Apelar al dolor humano para contribuir a una causa noble. Puede estar combinado con el Pishing.
  • Venta de software por Internet, supuestamente legal y licenciado.

Una vez que el incauto usuario proporciona sus datos o hace alguna transferencia de dinero, el vendedor o la página web de la supuesta organización o empresa, desaparece.

En cuanto a la pedofilia, la soledad de muchos niños, causada por diversos motivos, entre ellos por citar tan son un par: los conflictos de pareja entre los padres o la falta de diálogo con los hijos, hace que estos niños acudan a las cabinas públicas de Internet que abundan por doquier y deseen establecer diálogo con algunas personas "que los puedan comprender".

Es allí donde, principalmente a través del Chat los pedófilos encuentran el camino y la forma más fácil para primero ganarse su confianza y luego seducirlos con diversas estrategias para finalmente dar rienda a sus bajos instintos y que a demás dejarán un trauma imborrable en sus pequeñas e inocentes víctimas.

Dada la complejidad de los delitos informáticos y los de alta tecnología no es fácil establecer un marco legal apropiado y eficiente.