Manual Sparrow [v.15.07.02]
Transcripción
Manual Sparrow [v.15.07.02]
v. 1 5. 07. 02 A C TEAM MANUAL T o d o sl o sh o mb r e sp o rn a t u r a l e z ad e s e a nc o n o c e r . SPARROW MANUAL SPARROW ÍNDICE a la novena acepción del diccionario digital online de la RAE (Real Academia Española, 2014). INTRODUCCIÓN ...............................1 METODOLOGÍA ................................2 CONTENIDO BÁSICO ......................2 1. Los pilares............................................... 2 2. Navegadores........................................... 4 3. Fuentes ................................................... 6 4. Software .................................................. 8 4.1. ABC Software PC ........................... 8 Por el contrario, la semántica del otro término del título no se rige por las normas de la RAE, sino que pasa a ser un enclave semántico; y ya saben, cada enclave, cada brizna, cada detalle… da para mucho juego. Es por ello, por lo que debemos presentar la palabra “SPARROW” con más detenimiento. Dicho vocablo viene de un 4.2. DESIGN Software PC..................... 9 personaje de ficción de la serie cinematográfica 5. Herramientas online ................................ 9 “Piratas del Caribe”, el archiconocido capitán Jack 5.1. Software online ............................... 9 SPARROW interpretado por el actor Johnny Depp. 5.2. Sitios web de interés. ................... 10 Tratándose de un pirata, resulta fácil intuir el CONTENIDO PUNTUAL .................12 campo de estudio de este proyecto. No obstante, A. Encriptador Textual (ET) ...................... 12 no debiéramos olvidad que estamos ante un B. Remote Desktop Protocol (RDP).......... 12 enclave y consecuentemente no deberíamos caer DESPEDIDA ....................................13 en prejuicios, es decir, en valoraciones u opiniones NOTA LEGAL ..................................13 previas y tenaces -por lo general desfavorablesacerca de algo que se conoce mal; limitando el vasto espectro analítico del pensamiento. INTRODUCCIÓN En resumidas cuentas y sin ánimo de dilatar El término “MANUAL” no fue elegido al azar, más esta introducción, hablamos de un cuaderno sino que sirve de antesala para dar a conocer el asunto de este documento. Así pues, podríamos afirmar que este escrito compendia lo más sustancial del material de estudio; atendiéndonos MANUAL SPARROW [v.15.07.02] Pág. 1 | 13 funcional y actualizable 1. Documento directo, claro 4. Prestaremos más atención a la praxis, la y conciso de contenido dividido en cinco bloques teoría o teórica será referencial y la justa y fundamentales a los que se le adjunta otros tantos necesaria para facilitar una lectura rápida. puntuales (véase el índice o el apartado contenido 5. El diseño de página está dividido en dos para una información más detallada); construidos columnas para facilitar una lectura más todos ellos respetando las pautas del siguiente rápida. Siguiendo los argumentos apoyaturas de Ramón Campayo apartado, es decir, la metodología. 3 y hubiera sido más eficiente aún no haber justificado el texto; a pesar de ello, por motivos estéticos y dado que esto no es un texto a memorizar o METODOLOGÍA que precisa de múltiples lecturas, finalmente El siguiente apartado tiene los objetivos de nos decantamos por la justificación. presentar y justificar todos los métodos que se han 6. Fruto del punto anterior es mester destacar empleados para el desarrollo de este trabajo, así que se ha optado por un tamaño de letra como predisponer al lector al formato de pequeño para trabajar en coherencia y exposición del contenido propiamente dicho; todo sintonía con dicho punto. A pesar de todo ello con el objeto de sacar el máximo partido al ello, esto no debiera de ser un componente manual de la forma más eficaz y eficiente posible. negativo, Métodos y estrategias empleadas: diseñado para ser leído en un medio digital; pues dicho documento está y ya saben, estos nos permiten hacer zoom 1. Únicamente se presenta lo más sustancial, lo al texto, es decir, ampliar el tamaño de letra. más básico y elemental. 2. Partimos de un nivel de lectura, comprensión y abstracción mínimo; por ello el desglose de CONTENIDO BÁSICO los procedimientos no es pormenorizado, sino que se presupone cierto conocimiento. No obstante, no se asuste, hablamos de mínimos y siempre puede tener a manos nuestro querido San Google. 3. No enlazaremos a contenido warez 2, se recuerda fácilmente la entrada en vigor la nueva reforma de la LPI (Ley de la Propiedad Intelectual) española, la Ley 21/2014, la cual define como delito el enlazar a este tipo de contenido; algo nuevo y polémico, pero que no por ello debemos de pasarlo por alto. O la Ley Orgánica 4/2015 de protección de la seguridad ciudadana que refuerza a la citada Ley 21/2014. Si se fijan, en la parte inferior derecha de cada página encontrarán la versión de esta entrega. 2 Contenido liberado y distribuido sin honorarios o regalía, en violación general de la ley de derechos de autor. Más. 1 MANUAL SPARROW [v.15.07.02] 1. Los pilares Advierto de que el siguiente contenido es subjetivo, pues muestra una única perspectiva, por ello no debiera de ser necesariamente una idea verás en su totalidad. A priori, dicho contenido está diseñado para ser evaluado, juzgado y no simplemente aceptado. Aristóteles empezó su Metafísica con el enunciado: “Todos los hombres por naturaleza desean conocer”. Los hombres y por extensión los seres humanos, son un conjunto de materia de organización compleja en el que existe un sistema de comunicación interno y externo permitiendo el intercambio de materia y energía; per se, la comunicación es una acción y efecto insuficiente Memorizador más rápido de la historia, es pertinente destacar su Curso Definitivo de LECTURA RÁPIDA Método RAMÓN CAMPAYO. Sitio web. 3 Pág. 2 | 13 para nuestra existencia, en otras palabras, no existiríamos si las células de nuestro cuerpo únicamente se comunicaran entre sí y no compartieran -de aquí la importancia de compartir y no simplemente comunicar- materia y energía entre ellas; a partir de entonces, cobra sentido el enunciado: Compartir es vivir. Por todo ello, al ser humano se le adjunta el derecho de enseñar y aprender. Aprender está estrechamente vinculado con conocer, así pues, enseñar con compartir; de modo que estamos ante componentes puramente innatos, inherentes o connaturales al propio ser humano. Continuando con el enunciado citado de Aristóteles, hay que renunciar definitivamente al esquema del humano alienado por el estado y/o adormecido por los media (léase, conjunto de los medios de comunicación) y que debe ser contrainformado; la información ya está ahí, de todos los signos posibles y al alcance de todos/as. Luego, no debemos caer en ello, hay que apostar por comunicar la comunicación, por la inteligencia colectiva 4 y por su espacio natural, el ciberespacio. Pero no solo esto, sino por engrandecer además el vasto conocimiento humano. El conocimiento no genera caos, es la ausencia de este el que lo propicia; en noviembre de 1945, tres meses después de los bombardeos atómicos, J. Robert Oppenheimer se amparó a la actitud científica diciendo: “No es posible ser científico a menos que se crea en que el conocimiento del mundo, y el poder que éste conlleva, es algo de valor intrínseco para la humanidad, y en que uno lo está usando para promover la difusión del conocimiento y está dispuesto a soportar las consecuencias”. El dilema está servido, algunas personas pensarán que estamos en el punto más elevado de la perfección del mal extremo; otros creerán férreamente en la Ley de Murphy, es decir, en que “Cualquier cosa que pueda salir mal, saldrá mal” Inteligencia que surge de la colaboración y concurso de muchos individuos de una misma especie. Más. 5 Eudald Carbonell y Robert Sala, Planeta humà, Barcelona, Empúries, 2000 4 MANUAL SPARROW [v.15.07.02] (de hecho, esta es la Ley de Finagle, lo que en sí mismo demuestra que Finagle tenía razón); y otros que vivimos en el mejor de los Mundos. En cualquiera de los casos debemos de comprender que “no es la humanización de la tecnología lo que debemos buscar, sino su socialización. No es posible humanizar algo que es exclusivamente humano. La socialización es lo que permite un crecimiento exponencial de las capacidades humanas” 5. Partiendo de estas ideas, presentamos los principios éticos que debemos amparar para el engrandecimiento del ser humano: 1. No hagas daño. Análogamente citamos al Juramento Hipocrático 6. El objeto es la búsqueda de conocimiento, no hay deseo o necesidad intrínseca de destruir. 2. Protege la privacidad. Al separar la información pública de la privada, la ética de la información libre pasa a ser ambigua; el trazo divisorio es cuestión personal y política. 3. No derroches. Los recursos informáticos no deben permanecer desaprovechados e inactivos. Dé usos nuevos y sugiera mejoras; aunque esto último, puede ser considerado como favor. 4. Exceda las limitaciones. Decir que algo no se pude hacer, se convierte en un imperativo moral para intentarlo. No necesariamente hay que violar la norma, el ingenio nos permitir hacer lo mismo de otra forma y respetando a la norma. 5. Imperativo comunicacional. La comunicación y asociación es derecho humano fundamental; tal es así, que para algunos es más importante que la propia norma. 6. No deje huellas. No exhibirse es útil más allá de la propia seguridad. 7. Comparta. La información incrementa su valor al compartirse con otras personas. [hay trad. cast.: Planeta humano. Barcelona, Península, 2000]. 6 Juramento público que hacen los que practican con pacientes o se gradúan en ciertas disciplinas. Más. Pág. 3 | 13 8. Confía, pero mantente alerta. Siguiendo el imperativo de manos a la obra en sistemas técnicos y sociales, cualquier descubrimiento puede contribuir a la mejora del sistema. 2. Navegadores Un navegador o navegador web (browser, en inglés) es un software 7 que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos, manipulados, vistos, escuchados, etc. La navegación es el desplazamiento o el viaje que se realiza por la Internet haciendo uso de los hipervínculos, enlaces o direcciones web; no obstante, la navegación también puede ser efectuada haciendo uso de archivos alojados en nuestra computadora. Existe una multitud de navegadores web y muchos de ellos tienen sus derivados; algunos de los más conocidos son: Google Chrome, Mozilla Firefox, Internet Explorer, Safari u Opera. Todos estos y los demás navegadores web tiene sus propias características, licencias, herramientas, requisitos, etc. Por ello, elegir un u otro navegador para una actividad concreta debiera de ser algo personal y pertinente; no una elección al azar. A pesar de ello, no es intención dilatar esto mucho más e iremos a lo que verdaderamente nos importa. El perfecto navegador no será aquel que no tenga fallos, dado que no es esperable de un campo en continua evolución como el en que nos encontramos, sino el que esté diseñado a la perfección por las gentes que las creó y para las cosas que las creó. Son tres las características fundamentales que debemos exigir: 1. Libertad. Si deseamos navegar o viajar, que sea con libertad, sin limitaciones, bloqueos o censuras. Los navegadores más utilizados no permiten franquear las limitaciones que nuestro administrador de servicio a Internet tiene activada; casi en su totalidad, las 7 Programas, instrucciones y reglas informáticas que permite ejecutar ciertas tareas en una computadora. Más. MANUAL SPARROW [v.15.07.02] limitaciones son debidas a los gobiernos del país. 2. Privacidad. No debemos esperar que los demás velen por nosotros, esta es una tarea que nos incumbe directamente y que debemos de afrontar; nadie puede proteger más nuestra privacidad que el trabajo que nosotros podamos hacer al respecto. 3. Velocidad. Un navegador lento que nos haga perder el tiempo, no es deseado, no es eficiente. Si exigiéramos fundamentalmente libertad y privacidad, los navegadores más conocidos no serían útiles; ahora bien, si lo que exigimos es velocidad, pues sí que son interesantes. Así pues, si lo que más valoramos es la libertad y privacidad, entonces, hay que buscar una alternativa a lo comúnmente aceptado. Estas alternativas son software que se apoyan en el concepto de red oscura (Darknet, en inglés), esta es una colección de redes y tecnologías usadas para compartir información y contenidos digitales que está aparentemente distribuida entre los distintos nodos 8 y que trata de preservar el anonimato de las identidades de quienes intercambian dicha información, es decir, persiguen el anonimato del origen y el destino cuando se produce la transferencia de información; relacionado con el concepto de red oscura tenemos el término de Internet profunda o Internet invisible (Deepweb, Deep web, Invisible web, Dark web o Hidden); en inglés), este es el contenido de la Internet que no forma parte de la Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Luego, gracias a esta red (oscura) se consigue la máxima libertad al acceder a la red profunda y el mayor anonimato al ocultar nuestra dirección IP (anonimato a nivel de red); tanto la libertad como el anonimato no son siempre valores absolutos, por ejemplo, aun haciendo uso de software o herramientas para la navegación por la Internet profunda, no podríamos acceder -salvo que tuviéramos permiso- a un sitio web académico privado. 8 Punto de intersección o unión de varios elementos que confluyen en el mismo lugar. Más. Pág. 4 | 13 Existen varios software para navegar por la red oscura, entre ellos I2P, Freenet, GNUnet, 5. Los documentos no debe de abrirlos mientras esté conectado a internet. Tor le RetroShare, OneSwarm, StealthNet, y Tor; posiblemente, este sea el más potente. El nombre de este último software vienen de abreviar The Onion Router y es resultado del Proyecto Tor (The Tor Project, en inglés) un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre la Internet, en la que la dirección de los mensajes intercambiados entre los/as usuarios/as no revela su identidad, es decir, su dirección IP y que, además, mantiene la integridad y el secreto de la información que viaja por ella. advierte de esto en cada descarga, pero con ello no es suficiente; debe tener especial cuidado con los archivos DOC y PDF, estos pueden contener recursos de Internet que se descarguen fuera de Tor y por el software que los abre, revelando su dirección IP real. Estos archivos debe abrirlos en un ordenador desconectado de Internet o en una máquina virtual con la conexión a Internet desconectada. En ningún momento es recomendable utilizar BiTorrent o cualquier software similar y Tor. 6. Utilice los puentes y/o encuentre compañía. Tor intenta evitar que cualquier observador de su conexión a Internet sepa que sitios visita, además de evitar que los sitios web visitados aprendan su posición física. Sin embargo, por defecto, no impide que alguien observe tu tráfico de Internet; por ejemplo, su proveedor de servicios de Internet y su agente de gobierno pueden saber si usted está usando Tor o no, sería un problema si por usar Tor le censuran la Internet o si su uso es considerado peligroso o sospechoso). En estos casos, es recomendable que use la transmisión de puentes Tor en lugar de conectarte directamente a la red pública Tor; en última instancia, la mejor protección es un enfoque social, es decir, a mayor número de usuarios Tor y más diversidad en la navegación, menos peligro existirá de que usted sea uno de ellos. Convenza a otras personas a usar Tor. Más. 7. Estos no son todos los consejos. Sea El navegador Tor le permite navegar libre y anónimamente por Internet. No obstante, Tor no es todo lo que necesita para navegar anónimamente. Puede necesitar cambiar algunos hábitos de navegación para asegurar que su identidad permanezca segura. Algunos de los consejos que el mismo navegador Tor recomienda son 9: 1. Utilice el navegador Tor. Este software no protege todo el tráfico de Internet de su ordenador, solo el que pasa por dicho navegador. En la mayoría de ocasiones, las configuraciones no efectuadas por Tor no suelen ser seguras de usar. 2. No utilice Torrent a través de Tor. Con frecuencia los intercambios torrent ignora la configuración de proxy y efectúa conexiones directas incluso cuando se le especifica lo contrario. 3. No habilite o instale plugins en Tor. Estos pueden ser manipulados y/o revelar su identidad, perjudicando su privacidad y anonimato. 4. Utilice versiones HTTPS de sitios web. Tor cifra el tráfico hacia y dentro de la red Tor, pero el cifrado del tráfico al sitio web final depende de ese sitio; Tor fuerza el uso de este cifrado, pero a pesar de ello debe de comprobarlo con sus propios ojos. inteligente y aprenda más. Entienda el funcionamiento de Tor para conocer qué es lo que hace y qué no ofrece. Más. Con la intención de aclarar y completar estas recomendaciones conviene destacar los siguientes consejos o listas de NO: 1. No utilice Tor para cosas personales. 9 Los siguientes consejos han sido traducidos, si se desea ver la versión original vaya a Warning - Tor Project. MANUAL SPARROW [v.15.07.02] Pág. 5 | 13 2. No use Tor para hacer transferencias legales de dinero. 3. No emplee Tor con ningún servicio que pueda revelar tu identidad. 4. No uses Tor para descargar vía P2P (Por ejemplo, Torrent; la mayoría ignoran la red y efectúan conexiones directas). 5. Recuerde que Tor está diseñado para proteger su procedencia (IP, dirección) no tu información. El sitio web oficial del Proyecto Tor es www.torproject.org. Si desea descargar Tor Browser, es decir, el navegador Tor, diríjase a la sección Download. En dicha página web encontrará toda la información necesaria para disfrutar de estar herramienta. Con la intención de terminar con un “buen sabor de boca” e incitar a indagar más en este campo, conviene destacar otro de los resultados del Proyecto Tor, hablamos de Tails (The Amnesic Incognito Live System; en español sería algo como decir: El vivo sistema amnésico e incógnito). Este es un sistema operativo que puede ser ejecutado casi en cualquier ordenador desde un DVD, memoria USB o tarjeta SD y cuyo objetivo es la preservación de la intimidad y el anonimato; ayudándole a: 1. Utilizar la Internet de forma anónima y eludir la censura. Todas las conexiones a Internet se ven obligadas a utilizar la red Tor. 2. No deja rastro en el ordenador que está utilizando, salvo si lo pide explícitamente. 3. Emplea técnicas criptográficas para cifrar archivos, correos electrónicos y mensajes instantáneos. Si desea más información al respecto, la puede encontrar en el sitio web del Proyecto Tor o directamente en Tails. 3. Fuentes A grandes rasgos existen tres vías (sin contar la navegación) por las cuales nosotros podemos acceder a contenido descargable de la Internet. MANUAL SPARROW [v.15.07.02] Estos caminos de transferencia de información son relativamente diferentes unos de otros y es conveniente comprender dichas diferencias para poder sacar el mayor partido posible. Por ello, citaremos las tres fuentes para la descarga de contenido y explicaremos, de forma simple y asequible, su algoritmo de funcionamiento: 1. Servicio de alojamiento de archivos (en inglés, File hosting service). La semántica es nítida y no deja cabida a segundas interpretaciones. Este tipo de servicio de almacenamiento también puede recibir el nombre de servicio de almacenamiento en la nube, proveedor de almacenamiento de archivos en línea, centro de medios online o cyberlocker; diseñados para albergar específicamente archivos estáticos. Permite subir o cargar archivos, pudiendo ser a posteriori descargados por el/la usuario/a que lo subió o por cualquier otra persona, siempre y cuando esta tenga permiso para ello. Frecuentemente suele recibir el nombre de “descarga directa”, pues el contenido digital se descarga o se baja directamente, es decir, sin la necesidad de esperar colas. Existe un sinfín de empresas que ofrecen este servicio, algunas son Mediafire, Mega, Uploaderd, Rapidshare, Letitbit, Dropbox, Google Drive u OziBox. Este último nombre nos dará mucho más que hablar más adelante, pues ofrece ni más ni menos que 100GB tras un simple, gratuito y anónimo registro; no obstante, Lolabit’s se encuentra a un nivel superior en la medida en que ofrece espacio y velocidad ilimitada totalmente Free, es decir, libre y gratis. Aun habiendo metidos todos estos servicios de alojamiento en un mismo cajón de sastre, conviene distinguir dos tipos: por un lado, tenemos a aquellos que es preciso pagar un servicio Premium (de pago) para no tener tiempos de espera o limitaciones en la velocidad de descarga o en el número de ellas, son ejemplos de ellos Uploaderd, Rapidshare o Letitbit; y por otro lado, aquellas empresas que no ofrecen diferencia en cuanto a las condiciones de descarga Lolabit’s, Mega o Dropbox. La principal Pág. 6 | 13 ventaja de este servicio es la accesibilidad, y su mayor inconveniente, la necesidad de contratar servicios y/o cuentas Premium, pues lamentablemente las empresas que restringen o limitan las condiciones de descarga son las más utilizadas para la difusión de contenido digital a gran escala; es poco usual encontrar enlaces públicos de archivos alojados en Google Drive, Dropbox, OziBox, o si apuramos, del mismo Mega o la misma Lolabit’s. 2. P2P (Peer-to-peer). Dicha red recibe el nombre de red de pares, entre pares, entre iguales o red punto a punto; esta red en su mayoría funciona sin clientes y sin servidores fijos 10, es decir, cada nodo puede desempeñar ambos papeles y en su conjunto forman una red superpuesta, permitiendo el intercambio de información de forma directa. Las características deseables de las redes P2P son la escalabilidad, la robustez, la descentralización, la distribución de coste entre los usuarios, la seguridad y anonimato. Podemos encontrarnos con varios tipos, protocolos y aplicaciones de estas redes y no es conciso desarrolla todo ello, es por tanto por lo que únicamente nos centraremos en el protocolo BitTorrent 11; más sobre Peer-topeer en Wikipedia. Así pues, entramos en materia. Tenemos varios clientes Torrent 12 para la descarga de archivo, los más empleados son: BitTorrent (Win / Mac), uTorrent (Win / Mac / Linux), Vuze (Win) y aTorrent (Android). Existe una gran venta y dos inconvenientes: no hay que pagar por servicios Premium y en ella se encuentra fácilmente casi cualquier archivo pesado que podamos necesitar; por el contrario, los inconvenientes a destacar son dos: por un lado, el anonimato; y por otro, la baja velocidad de descarga en las primeras horas 10 Un cliente es ordenador o aplicación que consume un servicio remoto de otro ordenador conocido como servidor. Más (cliente). Más (servidor). 11 Protocolo diseñado para el intercambio de archivos punto a punto (peer-to-peer) en Internet, es el más empleado para archivos grandes. Más. 12 Softwares que permiten la descarga de archivos mediante protocolo BitTorrent. Para ello es frecuente el uso MANUAL SPARROW [v.15.07.02] del lanzamiento de algún archivo (esto se debe a que en las primeras horas existe muy pocas semillas en relación al número de zánganos, en otras palabras, hay más demanda de descarga que usuarios subiendo). 3. Usenet. Este es el acrónimo de Users Network (Red de Usuarios), consiste en un sistema global de discusión en Internet creado en 1979 por tres estudiantes de informática de la Universidad de Carolina del Norte y mediante el cual es posible leer y enviar mensajes (denominados artículos) a distintos grupos de noticias ordenados de forma jerárquica. El medio es soportado por un gran número de servidores distribuidos y actualizados mundialmente, encargados de guardar y transmitir los mensajes. Usenet nació como alternativa a la antigua Arpanet 13, la cual en 1982 derivó en la actual Internet. Usenet continúa existiendo tal y como era en sus principios, y en la actualidad ofrece un acceso único y de gran potencia a una vasta cantidad de información y archivos sin censura. Su principal ventaja y a su vez su “inconveniente” está en que es completamente libre y accesible para todo el que lo desee; por ello, la carga de archivos incontrolada en los grupos de noticias hace que la navegación en Usenet resulte complicada y lenta sin un software (de pago o mejor dicho, su uso es de pago) útil destinado a esta tarea. Usenet frente a otras fuentes como One-Click-Hoster (Sistema de alojamiento de archivos) o P2P es: A) Segura (descarga cifrada mediante SSL 256 bits; sin protocolo IP, protección de la privacidad; y sin virus, ni publicidad); B) Amplia (más de 10.000 TB de datos; retención de binarios de hasta 2.007 días; y acceso a 1000.000 grupos de noticias); y C) Más rápida de metadatos almacenados en archivos Torrent (.torrent). Más. 13 Red utilizada por el ejército estadounidense y los institutos científicos desde 1969 hasta 1982, fecha en la que se convirtió en la famosa Internet y sustituyó a Usenet como red predominante. Más. Pág. 7 | 13 (conectada a cinco granjas de servidores, sin cargas incompletas; siempre está disponible, sin periodos de no disponibilidad del servidor; y descarga a velocidad ilimitada – real, sin duda alguna es la forma más rápida de descarga- con hasta 16 conexiones). La descarga de contenido concreto en Usenet se realiza mediante los archivos NZB (.nzb), es un formato de archivo extendido desde XML para recuperar mensajes de servidores NNTP y desarrollado por NewzBin 4. Software Sin duda alguna, estamos ante un campo muy vasto. Estipular el número de software o clasificarlos en diferentes categorías es una tarea complicada y densa. Así pues, no vamos a luchar por ello; en otras palabras, únicamente presentamos un listado ordenado alfabéticamente y escasamente clasificado en categorías en el que se describa cada software de una forma simple y accesible. 4.1. ABC Software PC presentar un material al ordenador como si de un disco se tratase. • ESET Nod32 Antivirus: Potente, discreto y real antivirus, antispyware, antiphishing, antistealth... • Google Chrome: Navegador diseñado por Google. • KMSpico: Potente medicina para Windows Vista Business/N/Enterprise/N, Windows 7 Professional/N/Enterprise/N, todas las versiones de Windows 8, cualquier versión de Windows 8.1, Office 2010/2013, Windows Server 2008/Standard/Datacenter/Enterprise/2008 R2/Standard/Datacenter/Enterprise/ y Windows Server 2012/Standard/Datacenter/2012R2/Standar d/Datacenter. • Microsoft Office Professional Plus: Potente editor ofimático; editor de textos, presentaciones, folletos, hojas de cálculo, base de datos... • Notepad++: Potente editor de texto y de código fuente libre con soporte para varios lenguajes de programación. Ideal para una rápida edición por lote, ABC Software PC es una recopilación de los softwares para Windows más necesarios por parte de un usuario PC promedio. Por supuesto, estos no son los únicos, ni los más requeridos por todos los usuarios, pero sí los más universales en cuanto a uso diario se refiere; con esto quiero resaltar que existirán software en esta recopilación inútiles -o mejor dicho, innecesario- para un usuario en particular, consecuentemente, no le recomendaría su instalación o ejecución. • Open Broadcaster Software (OBS): Uno de los softwares de grabación de pantalla más eficaz y eficiente que nos podemos encontrar. • 7-Zip: Potente compresor, descompresor y • RapidCRC Unicode: Potente programa para encriptador de archivos. • Adobe Acrobat: Potente editor, ensamblador y creador de archivos PDF. • Ashampoo Burning Studio: Funcional software creador, grabador, encriptador de archivos, imágenes de disco, CD, DVD o Bluray; entre otras opciones. • Daemon Tools Pro Advanced: Montador, creador y editor de imágenes virtuales; muy útil si no desea gastar discos, permite MANUAL SPARROW [v.15.07.02] • QuickTime Pro 7: Reproductor desarrollado por Apple, compatible con el estándar MPEG-4; además, es editor de vídeo y codificador a variados formatos como AVI, MOV, MP4. Excelente para el estudio analítico de fotogramas. extraer CRC/MD5/SHA y con soporte Unicode. Si desea corroborar que el archivo que ha descargado o tienen es idéntico al original, este es el software ideal. • Tor Browser: Navegador Tor, navegue anónimamente y sin censura por la Internet. • VLC: Uno de los reproductores multimedia más completos en cuanto a la lectura de archivos que nos podemos encontrar, en otras palabras, abre casi cualquier archivo de multimedia. Pág. 8 | 13 4.2. DESIGN Software PC DESIGN Software PC es una recopilación de los softwares para Windows más importantes por parte de un usuario PC promedio en cuanto al diseño gráfico se refiere. Por supuesto, estos no son los únicos, ni los más requeridos por todos los usuarios, pero sí los más universales en cuanto al diseño gráfico profesional se refiere; con esto quiero resaltar que existirán software en esta recopilación inútiles -o mejor dicho, innecesariopara un usuario en particular, consecuentemente, no le recomendaría su instalación o ejecución. • Adobe Creative Cloud 2015: Esta es la mayor de las suites de diseño gráfico publicada por Adobe. Encontrará los mejores programas informáticos para crear, editar, modificar... cualquier imagen, vídeo, web, audio... • Autodesck AutoCAD 2015: Potente software de diseño estructural y vectorial. • Edius Pro 7.31: Potente software de edición de vídeo. • FL Studio Producer Edition 11: Potente programa informático para producir música. 5. Herramientas online 5.1. Software online muchos de ustedes conocen sitios web para liberar PDF, convertir un archivo a otro que sea más amigable, editores de texto, vídeo, imágenes, etc. • Appear.in: Es un sitio web que permite crear fácilmente un espacio en el que chatear, enviar archivos, hablar mediante voz o hacer una video-llamada es muy sencillo; muy similar a Skype o cualquier otro software de estas características, pero en esta ocasión desde cualquier navegador web. No es necesario crear ningún usuario, ni instalar nada. Ejemplo: Comunicación sincrónica con otro usuario de la red sin que ambos conozcamos ningún perfil de la otra persona con la que estamos intercambiando información. Sitio web. • ASCII Generator: Esto es muy a modo anecdótico. ASCII viene del acrónimo inglés American Standard Code for Information Interchange, es decir, Código Estándar Estadounidense para el Intercambio de Información. Es el utilizado en todos los comunicados warez, concretamente en los archivos NFO 14. Este sitio web no genera este tipo de archivo, pero sí que hace gráficos para los mismos basados en los 95 caracteres ASCII imprimibles, numerados del 32 al 126. Ejemplo: Arte ASCII para decorar característicamente comunicados o sitios. Sitio web. No es que existan muchos software online que nos puedan interesar, pero sí que es conveniente destacar algunos que no siendo frecuente su uso sí que son útiles para hacerse una idea de cómo debe ser nuestro procesamiento mental; un procesamiento mental que dicho sea de paso debiera ser lo menos lineal posible, en otras palabras, la plasticidad en el uso de herramientas -si un utensilio no está hecho para algo, no quiere decir que no sirva para ello; quién no ha cogido alguna vez algún encendedor, cuchara, cuchillo o tenedor para abrir la chapa de algún botellín, no están echo para ello, pero sin embargo sí que sirven para ello; esta es un poco la mentalidadpara la resolución de problemas es muy útil. Destaco algunos aun siendo consciente de que • Encriptador Textual (ET): Quién no ha deseado alguna vez encriptar, es decir, hacer ilegible un mensaje de texto ante la posibilidad de que este pueda ser interceptado por un receptor no deseado. Ejemplo: Encriptar URL con la finalidad de que un sitio web no enlace a contenido warez e impedir así que poder ser acusado por dicha tarea tipificada como delito en diferentes Leyes de la propiedad intelectual, entre otras, la LPI española. En el Contenido puntual de este manual se dará instrucción de cómo elaborar nuestro ET y poder hacer 14 Se puede escribir también como .nfo o .NFO. Es un archivo de texto que puede ser abierto con el bloc de nota de Windows u otro similar. Posteriormente abordaremos este tema con más detalle. Más. MANUAL SPARROW [v.15.07.02] Pág. 9 | 13 uso de él sin necesitar conexión a internet. Sitio web. • Generador QR: Código de barra bidimensional. QR viene del acrónimo inglés Quick Response, es decir, Repuesta Rápida en español. Ejemplo: Pasar rápidamente direcciones web desde un ordenador a nuestro teléfono móvil. Sitio web. • Google Translate: Potente traductor de textos, sitios web, documentos, etc. A mi juzgar, el mejor que podemos encontrar por la web. Ejemplo: A) Redactar un texto de una forma más rápida -no es una utilidad para la cual está diseñado, pero sin embargo es útil para ello- a la tradicional de teclear el teclado, todo ello mediante la entrada de voz; o B) Aprender o perfeccionar un idioma, pues además de traducir, podemos escuchar la pronunciación o ver otros gran cantidad de significados y frecuencia de uso de una palabra. Sitio web. • Google URL Shorterner: Acortador de URL, es decir, permite transformar una dirección o enlace web con un gran número de caracteres en otra URL mucho más corta que sea más sencillo su memorización, difusión, etc. Sitio web. • Mgnet.me. Herramienta web que permite transformar un código magnet o Torrent Magnet URI a enlace magnet, es decir, pasar de una expresión de tipo magnet:?xt=urn:… a otra de tipo http://mgnet.me/2dd. Sitio web. posterioridad traducirlo a un idioma que sí conozcamos mediante algún traductor como Google Translate. Sitio web. 5.2. Sitios web de interés. Este es el gran plato y donde sumergirse y bucear en las profundidades de la red pasa a convertirse en casi una obsesión por imperativo legal. Estos son algunos de los sitios web recopilados y pertinentes de citar. Se exponen según categorías para facilitar su recopilación: INFO • Ddlrank.com • Deepweb.es • Elhacker.net • Hackstory.net • Foro.hackxcrack.net • Toptenreviews.com • Rlslog.net/nukes NFO • Llayer13.net • Nfohump.com • Orlydb.com • Pr3.us • Pre.c-burns.co.uk/pre.php • Pre.corrupt-net.org • Predb.me • Pre.corrupt-net.org • Pre.zenet.org • SimilarWeb. Este lugar web permite obtener ideas para cualquier sitio web o aplicación. Conociendo una página web específica en un tema, es relativamente sencillo buscar y encontrar lugares web de temáticas y finalidades parecidas; es así como se ha confeccionado gran parte de los sitios de interés que más abajo se pueden leer. Sitio web. • Rlzlog.info • Web Speech API Demostration: Esta • Brothers-of-usenet.net también es una herramienta de Google. Su finalidad inicial es traducir la voz a texto, es decir, es un transcriptor fonético-textual. Ejemplo: A) Redactar un texto de una forma más rápida; o B) Transcribir un texto de algún idioma que no conozcamos para con MANUAL SPARROW [v.15.07.02] NUKE • Nfohump.com • Nfomation.net NZB • Apple-deluxe.cc • Binsearch.info • Nzbclub.com • Nzbindex.nl • Nzbfriends.com • Nzbplanet.net • Place2use.net • Town.ag Pág. 10 | 13 • Usenet-crawler.com RDP • Giga-rdp.in SEGURIDAD • Isohunt.to • Kat.cr • Rarbg.to • Thepiratebay.se Otros: • Criptografía (Wkipedia) • Bitsnoop.com • LOPDCPE (Wikipedia) • Btdigg.org • Privacidad (Wikipedia) • Fenopy.se • Privateinternetaccess.com • Monova.org • Redeszone.net • Movie4k.to • Securityinabox.org • Oldpiratebay.org • Seguridad informática (Wikipedia) • Thepirateboat.eu • Simple file verification (Wikipedia) • Torcache.net • Torrage.com SUBIR • Torrentcrazy.com • Anysend.com • Torrentdownloads.me • Binbox.io • Torrentreactor.com • Imgur.com • Torrents.to • Lolabits.es • Mega.co.nz USENET • Moevideo.net • Alldebrid.es • Ozibox.com • Newsgroupreviews.com • Paste2.org • Newshosting.com • Pastebin.com • Premiumize.me • Pasted.co • Putdrive.com • Played.to • Supernews.com • Pond5.com • Usenet.nl • Rghost.net • Ultraimg.com • Videochart.net TOR WAREZ • 3dmgame.com • Abcgames.cz • Ali213.net • Check TOR • Blackcats-games.net • Stackexchange.com • Dirtywarez.org • Torproject.org • Compucalitv.com • Conocimiento-adictivo.blogspot.com TORRENT • Descargasvirtuales.org Metabuscadores: • Gamestorrents.com • Torrent-finder.info • Identi.li • Torrenthound.com • Intercambiosvirtuales.org • Torrentz.eu • Jamespoetrodriguez.com • Torrentz.pro • Kioskowarez.oo.gd • Nosteam.ro Destacadas: • Elosopanda.com • 1337x.org • Reloaded-games.org MANUAL SPARROW [v.15.07.02] Pág. 11 | 13 • Rlslog.net • Skidrowcrack.com • Skidrowgame.org • Skidrowgames.net • Skidrowreloaded.com B. Remote Desktop Protocol (RDP) Protocolo de escritorio remoto desarrollado por Microsoft. Este permite la comunicación en la ejecución de una aplicación entre un terminal y un servidor Windows. Más. • Skidrowscene.com • Trainergames.net • Warezwarez.es Media: • 5mp3.org (audio) • Divxatope.com • Elitetorrent.net • Estrenosya.net • Gfxtra3.net (gráfico) • Freshremix.ru (audio) • Mejortorrent.com • Newpct.com • Sampletools.ru (audio, sample) • Slider.kz (audio) CONTENIDO PUNTUAL A. Encriptador Textual (ET) Parafraseo lo ya citado en el apartado Software online: “Quién no ha deseado alguna vez encriptar, es decir, hacer ilegible un mensaje de texto ante la posibilidad de que este pueda ser interceptado por un receptor no deseado. Ejemplo: Encriptar URL con la finalidad de que un sitio web no enlace a contenido warez e impedir así que poder ser acusado por dicha tarea tipificada como delito en diferentes Leyes de la propiedad intelectual, entre otras, la LPI española”. Como se adelantó, a continuación elaboraremos nuestro ET. Adjunto a este documento encontrará un archivo llamado “ET.txt”, guárdelo en su ordenador cambiando la extensión de TXT a HTML y ábralo si desea hacer uso de él; por el contrario, si lo que desea es editarlo, ábralo con Notepad++, Adobe Dreamweaver o con el mismo Bloc de nota de Windows y edítelo, únicamente necesitará un conocimiento elemental de HTML. MANUAL SPARROW [v.15.07.02] Si alguna vez han oído hablar o conocen el software TeamViewer se habrán hecho una idea de qué es lo que vamos a abordar. Hablando simple y claro, este protocolo nos va a permitir controlar un ordenador remoto (distante a nosotros) desde una computadora que tengamos a nuestro alcance. Tres grandes ventajas: tener acceso a una máquina más potente (más rápida, con más archivos personales y/o de trabajo, mejor conexión a Internet...) aun no estando cerda de ella, ejecutar tareas en otros países (por ejemplo, gestionar un sitio web desde Holanda aun estando en España) y compartir recursos (hardware y software) fácil y rápidamente con otras personas; no obstante, existen otras ventajas como crear rápidamente un servidor FTP el cual permita subir y/o bajar archivos, acceder a un equipo muy potente a precio muy económico e incluso compartiendo gastos con otras personas, evitar la censura derivada de nuestra ubicación o nuestro proveedor de Internet, no tener la necesidad de exprimir nuestro ordenador al exportar un vídeo, cinemática o proyecto, no hacer trabajar a nuestra computadora durante largas horas o varios días descargando, etc. Un inconveniente a destacar: a no ser que tengamos una ordenador que nos interese tener "a mano" estaríamos obligados a contratar uno, pues como es lógico, no tiene mucho sentido tener acceso a una máquina muy similar en prestaciones (velocidad, programas, archivos...) al que tenemos cerca; no debemos de olvidar el principio ético "No derroches". Vamos a dejar a un lado a software y app similares a TeamViewer, pues estas son mucho más conocidas y fácilmente podemos encontrar información. Nos centramos en Giga-RDP. Es el único sitio web de este tipo que hemos y estamos utilizando; un buen amigo nos habló de él -sus palabras fueron: “he utilizado otros, pero este es el mejor- y hasta la fecha continuamos haciendo uso de sus RDP. Así pues, hablamos desde nuestra experiencia personal que es muy puntual; esta Pág. 12 | 13 página web tiene otros muchos servicios (Proxy, Rapidleech, Dedicated, SeedBox, VPS…) que como mínimo les recomiendo que conozcan su cometido. Al navegar encontraremos RDP que van desde Free for add, es decir, gratis para añadir a los más caros RDP Admin (administradores) en torno a unos 40 EUR (por ejemplo: CPU 2.4 8/8, RAM 32GB, Espacio 4TB SATA3, Bajada 1GBps, Subida 1GBps, Usuarios 11; o CPU 3.7 4/8, RAM 32GB dinámicos, Espacio 1TB HDD, Bajada 1GBps, Subida 500 MBps, Usuarios 15). A pesar de ello, RDP de entre 4 y 15 EUR son más que suficientes (por ejemplo, por 4 EUR un IE CPU 3.4 4/4 RAM 32 GB dinámicos, Espacio 10GB SSD, Bajada 1GBps, Subida 250MBps) para la gran mayoría de personas, es más, nosotros solemos gastar en torno a unos 10 EUR. Cuando contraten el servicio, recibirán toda la información necesaria para su uso; decir que los precios son mensuales y que no es necesario instalar ningún software, únicamente deberemos utilizar la herramienta que ya vienen incluida en el SO (sistema operativo) de Windows, es decir, aquella llamada “Conexión a Escritorio remoto”. [N.L.1] DESPEDIDA Sinceramente espero que este manual les haya sido de utilidad y contribuyera a sentar o reforzar las bases de este bello campo de estudio. A priori la intención es actualizar y ampliar; no obstante, el tiempo dirá cuál es la proyección final. Si por algún casual desea contribuir en esta causa o simplemente le gustaría dar su opinión, puede hacerlo mediante este correo electrónico [email protected] o hacer uso del formulario de contacto de mi sitio web. NOTA LEGAL Toda esta publicación es para provecho de todo ser humano... A este se le adjunta el derecho de enseñar y aprender. Todo lo publicado fue encontrado en el World Wide Web de Internet, no viniendo de una fuente ilegítima. Única y exclusivamente se informa, no se almacena, no se enlaza, ni se provee ningún tipo de software, imágenes o música; no se realiza copias ilegales ni se daña o infringe ningún Copyright © y/o Derechos de Autor. Hablamos pues, de simples archivos de texto; no obstante, si todavía siente la obligación de presentar una DMCA entonces estaremos obligados a ignorarle. Todo este conocimiento no quiere decir que no pueda o deba agradecer al autor del software, imagen o música; apóyelo y no dude en comprarle el material si le gustó. [N.L.1] El contenido comercial de referencia tiene carácter meramente informativo y por tanto tiene como único objetivo construir un elemento orientativo y de ayuda para facilitar información general; no siendo la información particular, ni específica sobre los artículos a los que se refiere. En consecuencia, los datos obrantes no deben tomarse en consideración para la eventual decisión de adquisición uno de estos productos. Para ello, para concretar y/o clarificar algunos o varios de los datos citados en el mismo, así como para formalizar un pedido concreto, o para cualquier otra cuestión que sea de su interés, le rogamos contacte con el vendedor. Deseando que sea de su agrado en todas las dimensiones me despido dándole las gracias por todo el tiempo dedicado. Les ha acompañado y les desea un cordial saludo Ramón Roldán Vergara de www.ramonroldan.com. MANUAL SPARROW [v.15.07.02] Pág. 13 | 13