Manual Sparrow [v.15.07.02]

Transcripción

Manual Sparrow [v.15.07.02]
v.
1
5.
07.
02
A
C
TEAM
MANUAL
T
o
d
o
sl
o
sh
o
mb
r
e
sp
o
rn
a
t
u
r
a
l
e
z
ad
e
s
e
a
nc
o
n
o
c
e
r
.
SPARROW
MANUAL
SPARROW
ÍNDICE
a la novena acepción del diccionario digital online
de la RAE (Real Academia Española, 2014).
INTRODUCCIÓN ...............................1
METODOLOGÍA ................................2
CONTENIDO BÁSICO ......................2
1. Los pilares............................................... 2
2. Navegadores........................................... 4
3. Fuentes ................................................... 6
4. Software .................................................. 8
4.1. ABC Software PC ........................... 8
Por el contrario, la semántica del otro término
del título no se rige por las normas de la RAE, sino
que pasa a ser un enclave semántico; y ya saben,
cada enclave, cada brizna, cada detalle… da para
mucho juego. Es por ello, por lo que debemos
presentar la palabra “SPARROW” con más
detenimiento.
Dicho
vocablo
viene
de
un
4.2. DESIGN Software PC..................... 9
personaje de ficción de la serie cinematográfica
5. Herramientas online ................................ 9
“Piratas del Caribe”, el archiconocido capitán Jack
5.1. Software online ............................... 9
SPARROW interpretado por el actor Johnny Depp.
5.2. Sitios web de interés. ................... 10
Tratándose de un pirata, resulta fácil intuir el
CONTENIDO PUNTUAL .................12
campo de estudio de este proyecto. No obstante,
A. Encriptador Textual (ET) ...................... 12
no debiéramos olvidad que estamos ante un
B. Remote Desktop Protocol (RDP).......... 12
enclave y consecuentemente no deberíamos caer
DESPEDIDA ....................................13
en prejuicios, es decir, en valoraciones u opiniones
NOTA LEGAL ..................................13
previas y tenaces -por lo general desfavorablesacerca de algo que se conoce mal; limitando el
vasto espectro analítico del pensamiento.
INTRODUCCIÓN
En resumidas cuentas y sin ánimo de dilatar
El término “MANUAL” no fue elegido al azar,
más esta introducción, hablamos de un cuaderno
sino que sirve de antesala para dar a conocer el
asunto de este documento. Así pues, podríamos
afirmar que este escrito compendia lo más
sustancial del material de estudio; atendiéndonos
MANUAL SPARROW [v.15.07.02]
Pág. 1 | 13
funcional y actualizable 1. Documento directo, claro
4. Prestaremos más atención a la praxis, la
y conciso de contenido dividido en cinco bloques
teoría o teórica será referencial y la justa y
fundamentales a los que se le adjunta otros tantos
necesaria para facilitar una lectura rápida.
puntuales (véase el índice o el apartado contenido
5. El diseño de página está dividido en dos
para una información más detallada); construidos
columnas para facilitar una lectura más
todos ellos respetando las pautas del siguiente
rápida.
Siguiendo
los
argumentos
apoyaturas de Ramón Campayo
apartado, es decir, la metodología.
3
y
hubiera
sido más eficiente aún no haber justificado el
texto; a pesar de ello, por motivos estéticos y
dado que esto no es un texto a memorizar o
METODOLOGÍA
que precisa de múltiples lecturas, finalmente
El siguiente apartado tiene los objetivos de
nos decantamos por la justificación.
presentar y justificar todos los métodos que se han
6. Fruto del punto anterior es mester destacar
empleados para el desarrollo de este trabajo, así
que se ha optado por un tamaño de letra
como predisponer al lector al formato de
pequeño para trabajar en coherencia y
exposición del contenido propiamente dicho; todo
sintonía con dicho punto. A pesar de todo
ello con el objeto de sacar el máximo partido al
ello, esto no debiera de ser un componente
manual de la forma más eficaz y eficiente posible.
negativo,
Métodos y estrategias empleadas:
diseñado para ser leído en un medio digital;
pues
dicho
documento
está
y ya saben, estos nos permiten hacer zoom
1. Únicamente se presenta lo más sustancial, lo
al texto, es decir, ampliar el tamaño de letra.
más básico y elemental.
2. Partimos de un nivel de lectura, comprensión
y abstracción mínimo; por ello el desglose de
CONTENIDO BÁSICO
los procedimientos no es pormenorizado,
sino que se presupone cierto conocimiento.
No obstante, no se asuste, hablamos de
mínimos y siempre puede tener a manos
nuestro querido San Google.
3. No enlazaremos a contenido warez 2, se
recuerda fácilmente la entrada en vigor la
nueva reforma de la LPI (Ley de la Propiedad
Intelectual) española, la Ley 21/2014, la cual
define como delito el enlazar a este tipo de
contenido; algo nuevo y polémico, pero que
no por ello debemos de pasarlo por alto. O la
Ley Orgánica 4/2015 de protección de la
seguridad ciudadana que refuerza a la citada
Ley 21/2014.
Si se fijan, en la parte inferior derecha de cada página
encontrarán la versión de esta entrega.
2 Contenido liberado y distribuido sin honorarios o regalía,
en violación general de la ley de derechos de autor. Más.
1
MANUAL SPARROW [v.15.07.02]
1. Los pilares
Advierto de que el siguiente contenido es
subjetivo, pues muestra una única perspectiva, por
ello no debiera de ser necesariamente una idea
verás en su totalidad. A priori, dicho contenido está
diseñado para ser evaluado, juzgado y no
simplemente aceptado.
Aristóteles empezó su Metafísica con el
enunciado: “Todos los hombres por naturaleza
desean conocer”. Los hombres y por extensión los
seres humanos, son un conjunto de materia de
organización compleja en el que existe un sistema
de comunicación interno y externo permitiendo el
intercambio de materia y energía; per se, la
comunicación es una acción y efecto insuficiente
Memorizador más rápido de la historia, es pertinente
destacar su Curso Definitivo de LECTURA RÁPIDA Método
RAMÓN CAMPAYO. Sitio web.
3
Pág. 2 | 13
para nuestra existencia, en otras palabras, no
existiríamos si las células de nuestro cuerpo
únicamente se comunicaran entre sí y no
compartieran -de aquí la importancia de compartir
y no simplemente comunicar- materia y energía
entre ellas; a partir de entonces, cobra sentido el
enunciado: Compartir es vivir. Por todo ello, al ser
humano se le adjunta el derecho de enseñar y
aprender. Aprender está estrechamente vinculado
con conocer, así pues, enseñar con compartir; de
modo que estamos ante componentes puramente
innatos, inherentes o connaturales al propio ser
humano.
Continuando con el enunciado citado de
Aristóteles, hay que renunciar definitivamente al
esquema del humano alienado por el estado y/o
adormecido por los media (léase, conjunto de los
medios de comunicación) y que debe ser
contrainformado; la información ya está ahí, de
todos los signos posibles y al alcance de todos/as.
Luego, no debemos caer en ello, hay que apostar
por comunicar la comunicación, por la inteligencia
colectiva 4 y por su espacio natural, el
ciberespacio. Pero no solo esto, sino por
engrandecer además el vasto conocimiento
humano.
El conocimiento no genera caos, es la
ausencia de este el que lo propicia; en noviembre
de 1945, tres meses después de los bombardeos
atómicos, J. Robert Oppenheimer se amparó a la
actitud científica diciendo: “No es posible ser
científico a menos que se crea en que el
conocimiento del mundo, y el poder que éste
conlleva, es algo de valor intrínseco para la
humanidad, y en que uno lo está usando para
promover la difusión del conocimiento y está
dispuesto a soportar las consecuencias”.
El dilema está servido, algunas personas
pensarán que estamos en el punto más elevado
de la perfección del mal extremo; otros creerán
férreamente en la Ley de Murphy, es decir, en que
“Cualquier cosa que pueda salir mal, saldrá mal”
Inteligencia que surge de la colaboración y concurso de
muchos individuos de una misma especie. Más.
5 Eudald Carbonell y Robert Sala, Planeta humà,
Barcelona, Empúries, 2000
4
MANUAL SPARROW [v.15.07.02]
(de hecho, esta es la Ley de Finagle, lo que en sí
mismo demuestra que Finagle tenía razón); y otros
que vivimos en el mejor de los Mundos.
En cualquiera de los casos debemos de
comprender que “no es la humanización de la
tecnología lo que debemos buscar, sino su
socialización. No es posible humanizar algo que
es exclusivamente humano. La socialización es lo
que permite un crecimiento exponencial de las
capacidades humanas” 5.
Partiendo de estas ideas, presentamos los
principios éticos que debemos amparar para el
engrandecimiento del ser humano:
1. No hagas daño. Análogamente citamos al
Juramento Hipocrático 6. El objeto es la
búsqueda de conocimiento, no hay deseo o
necesidad intrínseca de destruir.
2. Protege la privacidad. Al separar la
información pública de la privada, la ética de
la información libre pasa a ser ambigua; el
trazo divisorio es cuestión personal y política.
3. No derroches. Los recursos informáticos no
deben permanecer desaprovechados e
inactivos. Dé usos nuevos y sugiera mejoras;
aunque esto último, puede ser considerado
como favor.
4. Exceda las limitaciones. Decir que algo no
se pude hacer, se convierte en un imperativo
moral para intentarlo. No necesariamente
hay que violar la norma, el ingenio nos
permitir hacer lo mismo de otra forma y
respetando a la norma.
5. Imperativo
comunicacional.
La
comunicación y asociación es derecho
humano fundamental; tal es así, que para
algunos es más importante que la propia
norma.
6. No deje huellas. No exhibirse es útil más allá
de la propia seguridad.
7. Comparta. La información incrementa su
valor al compartirse con otras personas.
[hay trad. cast.: Planeta humano. Barcelona, Península,
2000].
6 Juramento público que hacen los que practican con
pacientes o se gradúan en ciertas disciplinas. Más.
Pág. 3 | 13
8. Confía, pero mantente alerta. Siguiendo el
imperativo de manos a la obra en sistemas
técnicos
y
sociales,
cualquier
descubrimiento puede contribuir a la mejora
del sistema.
2. Navegadores
Un navegador o navegador web (browser, en
inglés) es un software 7 que permite el acceso a
Internet, interpretando la información de archivos
y sitios web para que éstos puedan ser leídos,
manipulados, vistos, escuchados, etc.
La
navegación es el desplazamiento o el viaje que se
realiza por la Internet haciendo uso de los
hipervínculos, enlaces o direcciones web; no
obstante, la navegación también puede ser
efectuada haciendo uso de archivos alojados en
nuestra computadora.
Existe una multitud de navegadores web y
muchos de ellos tienen sus derivados; algunos de
los más conocidos son: Google Chrome, Mozilla
Firefox, Internet Explorer, Safari u Opera. Todos
estos y los demás navegadores web tiene sus
propias características, licencias, herramientas,
requisitos, etc. Por ello, elegir un u otro navegador
para una actividad concreta debiera de ser algo
personal y pertinente; no una elección al azar. A
pesar de ello, no es intención dilatar esto mucho
más e iremos a lo que verdaderamente nos
importa.
El perfecto navegador no será aquel que no
tenga fallos, dado que no es esperable de un
campo en continua evolución como el en que nos
encontramos, sino el que esté diseñado a la
perfección por las gentes que las creó y para las
cosas que las creó. Son tres las características
fundamentales que debemos exigir:
1. Libertad. Si deseamos navegar o viajar, que
sea con libertad, sin limitaciones, bloqueos o
censuras. Los navegadores más utilizados
no permiten franquear las limitaciones que
nuestro administrador de servicio a Internet
tiene activada; casi en su totalidad, las
7 Programas, instrucciones y reglas informáticas que
permite ejecutar ciertas tareas en una computadora. Más.
MANUAL SPARROW [v.15.07.02]
limitaciones son debidas a los gobiernos del
país.
2. Privacidad. No debemos esperar que los
demás velen por nosotros, esta es una tarea
que nos incumbe directamente y que
debemos de afrontar; nadie puede proteger
más nuestra privacidad que el trabajo que
nosotros podamos hacer al respecto.
3. Velocidad. Un navegador lento que nos
haga perder el tiempo, no es deseado, no es
eficiente.
Si exigiéramos fundamentalmente libertad y
privacidad, los navegadores más conocidos no
serían útiles; ahora bien, si lo que exigimos es
velocidad, pues sí que son interesantes. Así pues,
si lo que más valoramos es la libertad y privacidad,
entonces, hay que buscar una alternativa a lo
comúnmente aceptado. Estas alternativas son
software que se apoyan en el concepto de red
oscura (Darknet, en inglés), esta es una colección
de redes y tecnologías usadas para compartir
información y contenidos digitales que está
aparentemente distribuida entre los distintos
nodos 8 y que trata de preservar el anonimato de
las identidades de quienes intercambian dicha
información, es decir, persiguen el anonimato del
origen y el destino cuando se produce la
transferencia de información; relacionado con el
concepto de red oscura tenemos el término de
Internet profunda o Internet invisible (Deepweb,
Deep web, Invisible web, Dark web o Hidden); en
inglés), este es el contenido de la Internet que no
forma parte de la Internet superficial, es decir, de
las páginas indexadas por las redes de los
motores de búsqueda de la red. Luego, gracias a
esta red (oscura) se consigue la máxima libertad
al acceder a la red profunda y el mayor anonimato
al ocultar nuestra dirección IP (anonimato a nivel
de red); tanto la libertad como el anonimato no son
siempre valores absolutos, por ejemplo, aun
haciendo uso de software o herramientas para la
navegación por la Internet profunda, no podríamos
acceder -salvo que tuviéramos permiso- a un sitio
web académico privado.
8 Punto de intersección o unión de varios elementos que
confluyen en el mismo lugar. Más.
Pág. 4 | 13
Existen varios software para navegar por la red
oscura, entre ellos I2P, Freenet, GNUnet,
5. Los documentos no debe de abrirlos
mientras esté conectado a internet. Tor le
RetroShare, OneSwarm, StealthNet, y Tor;
posiblemente, este sea el más potente. El nombre
de este último software vienen de abreviar The
Onion Router y es resultado del Proyecto Tor (The
Tor Project, en inglés) un proyecto cuyo objetivo
principal es el desarrollo de una red de
comunicaciones distribuida de baja latencia y
superpuesta sobre la Internet, en la que la
dirección de los mensajes intercambiados entre
los/as usuarios/as no revela su identidad, es decir,
su dirección IP y que, además, mantiene la
integridad y el secreto de la información que viaja
por ella.
advierte de esto en cada descarga, pero con
ello no es suficiente; debe tener especial
cuidado con los archivos DOC y PDF, estos
pueden contener recursos de Internet que se
descarguen fuera de Tor y por el software
que los abre, revelando su dirección IP real.
Estos archivos debe abrirlos en un ordenador
desconectado de Internet o en una máquina
virtual con la conexión a Internet
desconectada. En ningún momento es
recomendable utilizar BiTorrent o cualquier
software similar y Tor.
6. Utilice los puentes y/o encuentre
compañía. Tor intenta evitar que cualquier
observador de su conexión a Internet sepa
que sitios visita, además de evitar que los
sitios web visitados aprendan su posición
física. Sin embargo, por defecto, no impide
que alguien observe tu tráfico de Internet; por
ejemplo, su proveedor de servicios de
Internet y su agente de gobierno pueden
saber si usted está usando Tor o no, sería un
problema si por usar Tor le censuran la
Internet o si su uso es considerado peligroso
o sospechoso). En estos casos, es
recomendable que use la transmisión de
puentes Tor en lugar de conectarte
directamente a la red pública Tor; en última
instancia, la mejor protección es un enfoque
social, es decir, a mayor número de usuarios
Tor y más diversidad en la navegación,
menos peligro existirá de que usted sea uno
de ellos. Convenza a otras personas a usar
Tor. Más.
7. Estos no son todos los consejos. Sea
El navegador Tor le permite navegar libre y
anónimamente por Internet. No obstante, Tor no
es todo lo que necesita para navegar
anónimamente. Puede necesitar cambiar algunos
hábitos de navegación para asegurar que su
identidad permanezca segura. Algunos de los
consejos que el mismo navegador Tor recomienda
son 9:
1. Utilice el navegador Tor. Este software no
protege todo el tráfico de Internet de su
ordenador, solo el que pasa por dicho
navegador. En la mayoría de ocasiones, las
configuraciones no efectuadas por Tor no
suelen ser seguras de usar.
2. No utilice Torrent a través de Tor. Con
frecuencia los intercambios torrent ignora la
configuración de proxy y efectúa conexiones
directas incluso cuando se le especifica lo
contrario.
3. No habilite o instale plugins en Tor. Estos
pueden ser manipulados y/o revelar su
identidad, perjudicando su privacidad y
anonimato.
4. Utilice versiones HTTPS de sitios web. Tor
cifra el tráfico hacia y dentro de la red Tor,
pero el cifrado del tráfico al sitio web final
depende de ese sitio; Tor fuerza el uso de
este cifrado, pero a pesar de ello debe de
comprobarlo con sus propios ojos.
inteligente y aprenda más. Entienda el
funcionamiento de Tor para conocer qué es
lo que hace y qué no ofrece. Más.
Con la intención de aclarar y completar estas
recomendaciones
conviene
destacar
los
siguientes consejos o listas de NO:
1. No utilice Tor para cosas personales.
9 Los siguientes consejos han sido traducidos, si se desea
ver la versión original vaya a Warning - Tor Project.
MANUAL SPARROW [v.15.07.02]
Pág. 5 | 13
2. No use Tor para hacer transferencias legales
de dinero.
3. No emplee Tor con ningún servicio que
pueda revelar tu identidad.
4. No uses Tor para descargar vía P2P (Por
ejemplo, Torrent; la mayoría ignoran la red y
efectúan conexiones directas).
5. Recuerde que Tor está diseñado para
proteger su procedencia (IP, dirección) no tu
información.
El sitio web oficial del Proyecto Tor es
www.torproject.org. Si desea descargar Tor
Browser, es decir, el navegador Tor, diríjase a la
sección Download. En dicha página web
encontrará toda la información necesaria para
disfrutar de estar herramienta.
Con la intención de terminar con un “buen
sabor de boca” e incitar a indagar más en este
campo, conviene destacar otro de los resultados
del Proyecto Tor, hablamos de Tails (The Amnesic
Incognito Live System; en español sería algo como
decir: El vivo sistema amnésico e incógnito). Este
es un sistema operativo que puede ser ejecutado
casi en cualquier ordenador desde un DVD,
memoria USB o tarjeta SD y cuyo objetivo es la
preservación de la intimidad y el anonimato;
ayudándole a:
1. Utilizar la Internet de forma anónima y
eludir la censura. Todas las conexiones a
Internet se ven obligadas a utilizar la red Tor.
2. No deja rastro en el ordenador que está
utilizando, salvo si lo pide explícitamente.
3. Emplea técnicas criptográficas para cifrar
archivos, correos electrónicos y mensajes
instantáneos.
Si desea más información al respecto, la puede
encontrar en el sitio web del Proyecto Tor o
directamente en Tails.
3. Fuentes
A grandes rasgos existen tres vías (sin contar
la navegación) por las cuales nosotros podemos
acceder a contenido descargable de la Internet.
MANUAL SPARROW [v.15.07.02]
Estos caminos de transferencia de información
son relativamente diferentes unos de otros y es
conveniente comprender dichas diferencias para
poder sacar el mayor partido posible. Por ello,
citaremos las tres fuentes para la descarga de
contenido y explicaremos, de forma simple y
asequible, su algoritmo de funcionamiento:
1. Servicio de alojamiento de archivos (en
inglés, File hosting service). La semántica es
nítida y no deja cabida a segundas
interpretaciones. Este tipo de servicio de
almacenamiento también puede recibir el
nombre de servicio de almacenamiento en la
nube, proveedor de almacenamiento de
archivos en línea, centro de medios online o
cyberlocker; diseñados para albergar
específicamente archivos estáticos. Permite
subir o cargar archivos, pudiendo ser a
posteriori descargados por el/la usuario/a
que lo subió o por cualquier otra persona,
siempre y cuando esta tenga permiso para
ello. Frecuentemente suele recibir el nombre
de “descarga directa”, pues el contenido
digital se descarga o se baja directamente,
es decir, sin la necesidad de esperar colas.
Existe un sinfín de empresas que ofrecen
este servicio, algunas son Mediafire, Mega,
Uploaderd, Rapidshare, Letitbit, Dropbox,
Google Drive u OziBox. Este último nombre
nos dará mucho más que hablar más
adelante, pues ofrece ni más ni menos que
100GB tras un simple, gratuito y anónimo
registro; no obstante, Lolabit’s se encuentra
a un nivel superior en la medida en que
ofrece espacio y velocidad ilimitada
totalmente Free, es decir, libre y gratis. Aun
habiendo metidos todos estos servicios de
alojamiento en un mismo cajón de sastre,
conviene distinguir dos tipos: por un lado,
tenemos a aquellos que es preciso pagar un
servicio Premium (de pago) para no tener
tiempos de espera o limitaciones en la
velocidad de descarga o en el número de
ellas, son ejemplos de ellos Uploaderd,
Rapidshare o Letitbit; y por otro lado,
aquellas empresas que no ofrecen diferencia
en cuanto a las condiciones de descarga
Lolabit’s, Mega o Dropbox. La principal
Pág. 6 | 13
ventaja de este servicio es la accesibilidad, y
su mayor inconveniente, la necesidad de
contratar servicios y/o cuentas Premium,
pues lamentablemente las empresas que
restringen o limitan las condiciones de
descarga son las más utilizadas para la
difusión de contenido digital a gran escala; es
poco usual encontrar enlaces públicos de
archivos alojados en Google Drive, Dropbox,
OziBox, o si apuramos, del mismo Mega o la
misma Lolabit’s.
2. P2P (Peer-to-peer). Dicha red recibe el
nombre de red de pares, entre pares, entre
iguales o red punto a punto; esta red en su
mayoría funciona sin clientes y sin servidores
fijos 10, es decir, cada nodo puede
desempeñar ambos papeles y en su conjunto
forman una red superpuesta, permitiendo el
intercambio de información de forma directa.
Las características deseables de las redes
P2P son la escalabilidad, la robustez, la
descentralización, la distribución de coste
entre los usuarios, la seguridad y anonimato.
Podemos encontrarnos con varios tipos,
protocolos y aplicaciones de estas redes y no
es conciso desarrolla todo ello, es por tanto
por lo que únicamente nos centraremos en el
protocolo BitTorrent 11; más sobre Peer-topeer en Wikipedia. Así pues, entramos en
materia. Tenemos varios clientes Torrent 12
para la descarga de archivo, los más
empleados son: BitTorrent (Win / Mac),
uTorrent (Win / Mac / Linux), Vuze (Win) y
aTorrent (Android). Existe una gran venta y
dos inconvenientes: no hay que pagar por
servicios Premium y en ella se encuentra
fácilmente casi cualquier archivo pesado que
podamos necesitar; por el contrario, los
inconvenientes a destacar son dos: por un
lado, el anonimato; y por otro, la baja
velocidad de descarga en las primeras horas
10 Un cliente es ordenador o aplicación que consume un
servicio remoto de otro ordenador conocido como servidor.
Más (cliente). Más (servidor).
11 Protocolo diseñado para el intercambio de archivos punto
a punto (peer-to-peer) en Internet, es el más empleado para
archivos grandes. Más.
12 Softwares que permiten la descarga de archivos
mediante protocolo BitTorrent. Para ello es frecuente el uso
MANUAL SPARROW [v.15.07.02]
del lanzamiento de algún archivo (esto se
debe a que en las primeras horas existe muy
pocas semillas en relación al número de
zánganos, en otras palabras, hay más
demanda de descarga que usuarios
subiendo).
3. Usenet. Este es el acrónimo de Users
Network (Red de Usuarios), consiste en un
sistema global de discusión en Internet
creado en 1979 por tres estudiantes de
informática de la Universidad de Carolina del
Norte y mediante el cual es posible leer y
enviar mensajes (denominados artículos) a
distintos grupos de noticias ordenados de
forma jerárquica. El medio es soportado por
un gran número de servidores distribuidos y
actualizados mundialmente, encargados de
guardar y transmitir los mensajes. Usenet
nació como alternativa a la antigua
Arpanet 13, la cual en 1982 derivó en la actual
Internet. Usenet continúa existiendo tal y
como era en sus principios, y en la actualidad
ofrece un acceso único y de gran potencia a
una vasta cantidad de información y archivos
sin censura. Su principal ventaja y a su vez
su “inconveniente” está en que es
completamente libre y accesible para todo el
que lo desee; por ello, la carga de archivos
incontrolada en los grupos de noticias hace
que la navegación en Usenet resulte
complicada y lenta sin un software (de pago
o mejor dicho, su uso es de pago) útil
destinado a esta tarea. Usenet frente a otras
fuentes como One-Click-Hoster (Sistema de
alojamiento de archivos) o P2P es: A) Segura
(descarga cifrada mediante SSL 256 bits; sin
protocolo IP, protección de la privacidad; y
sin virus, ni publicidad); B) Amplia (más de
10.000 TB de datos; retención de binarios de
hasta 2.007 días; y acceso a 1000.000
grupos de noticias); y C) Más rápida
de metadatos almacenados en archivos Torrent (.torrent).
Más.
13 Red utilizada por el ejército estadounidense y los
institutos científicos desde 1969 hasta 1982, fecha en la que
se convirtió en la famosa Internet y sustituyó a Usenet como
red predominante. Más.
Pág. 7 | 13
(conectada a cinco granjas de servidores, sin
cargas incompletas; siempre está disponible,
sin periodos de no disponibilidad del
servidor; y descarga a velocidad ilimitada –
real, sin duda alguna es la forma más rápida
de descarga- con hasta 16 conexiones). La
descarga de contenido concreto en Usenet
se realiza mediante los archivos NZB (.nzb),
es un formato de archivo extendido desde
XML para recuperar mensajes de servidores
NNTP y desarrollado por NewzBin
4. Software
Sin duda alguna, estamos ante un campo muy
vasto. Estipular el número de software o
clasificarlos en diferentes categorías es una tarea
complicada y densa. Así pues, no vamos a luchar
por ello; en otras palabras, únicamente
presentamos un listado ordenado alfabéticamente
y escasamente clasificado en categorías en el que
se describa cada software de una forma simple y
accesible.
4.1. ABC Software PC
presentar un material al ordenador como si
de un disco se tratase.
• ESET Nod32 Antivirus: Potente, discreto y
real antivirus, antispyware, antiphishing,
antistealth...
• Google Chrome: Navegador diseñado por
Google.
• KMSpico: Potente medicina para Windows
Vista Business/N/Enterprise/N, Windows 7
Professional/N/Enterprise/N,
todas
las
versiones de Windows 8, cualquier versión
de Windows 8.1, Office 2010/2013, Windows
Server
2008/Standard/Datacenter/Enterprise/2008
R2/Standard/Datacenter/Enterprise/
y
Windows
Server
2012/Standard/Datacenter/2012R2/Standar
d/Datacenter.
• Microsoft Office Professional Plus:
Potente editor ofimático; editor de textos,
presentaciones, folletos, hojas de cálculo,
base de datos...
• Notepad++: Potente editor de texto y de
código fuente libre con soporte para varios
lenguajes de programación. Ideal para una
rápida edición por lote,
ABC Software PC es una recopilación de los
softwares para Windows más necesarios por parte
de un usuario PC promedio. Por supuesto, estos
no son los únicos, ni los más requeridos por todos
los usuarios, pero sí los más universales en cuanto
a uso diario se refiere; con esto quiero resaltar que
existirán software en esta recopilación inútiles -o
mejor dicho, innecesario- para un usuario en
particular, consecuentemente, no le recomendaría
su instalación o ejecución.
• Open Broadcaster Software (OBS): Uno de
los softwares de grabación de pantalla más
eficaz y eficiente que nos podemos
encontrar.
• 7-Zip: Potente compresor, descompresor y
• RapidCRC Unicode: Potente programa para
encriptador de archivos.
• Adobe
Acrobat:
Potente
editor,
ensamblador y creador de archivos PDF.
• Ashampoo Burning Studio: Funcional
software creador, grabador, encriptador de
archivos, imágenes de disco, CD, DVD o Bluray; entre otras opciones.
• Daemon Tools Pro Advanced: Montador,
creador y editor de imágenes virtuales; muy
útil si no desea gastar discos, permite
MANUAL SPARROW [v.15.07.02]
• QuickTime Pro 7: Reproductor desarrollado
por Apple, compatible con el estándar
MPEG-4; además, es editor de vídeo y
codificador a variados formatos como AVI,
MOV, MP4. Excelente para el estudio
analítico de fotogramas.
extraer CRC/MD5/SHA y con soporte
Unicode. Si desea corroborar que el archivo
que ha descargado o tienen es idéntico al
original, este es el software ideal.
• Tor Browser: Navegador Tor, navegue
anónimamente y sin censura por la Internet.
• VLC: Uno de los reproductores multimedia
más completos en cuanto a la lectura de
archivos que nos podemos encontrar, en
otras palabras, abre casi cualquier archivo
de multimedia.
Pág. 8 | 13
4.2. DESIGN Software PC
DESIGN Software PC es una recopilación de
los softwares para Windows más importantes por
parte de un usuario PC promedio en cuanto al
diseño gráfico se refiere. Por supuesto, estos no
son los únicos, ni los más requeridos por todos los
usuarios, pero sí los más universales en cuanto al
diseño gráfico profesional se refiere; con esto
quiero resaltar que existirán software en esta
recopilación inútiles -o mejor dicho, innecesariopara un usuario en particular, consecuentemente,
no le recomendaría su instalación o ejecución.
• Adobe Creative Cloud 2015: Esta es la
mayor de las suites de diseño gráfico
publicada por Adobe. Encontrará los mejores
programas informáticos para crear, editar,
modificar... cualquier imagen, vídeo, web,
audio...
• Autodesck AutoCAD 2015: Potente software
de diseño estructural y vectorial.
• Edius Pro 7.31: Potente software de edición
de vídeo.
• FL Studio Producer Edition 11: Potente
programa informático para producir música.
5. Herramientas online
5.1. Software online
muchos de ustedes conocen sitios web para
liberar PDF, convertir un archivo a otro que sea
más amigable, editores de texto, vídeo, imágenes,
etc.
• Appear.in: Es un sitio web que permite crear
fácilmente un espacio en el que chatear,
enviar archivos, hablar mediante voz o hacer
una video-llamada es muy sencillo; muy
similar a Skype o cualquier otro software de
estas características, pero en esta ocasión
desde cualquier navegador web. No es
necesario crear ningún usuario, ni instalar
nada. Ejemplo: Comunicación sincrónica con
otro usuario de la red sin que ambos
conozcamos ningún perfil de la otra persona
con la que estamos intercambiando
información. Sitio web.
• ASCII Generator: Esto es muy a modo
anecdótico. ASCII viene del acrónimo inglés
American Standard Code for Information
Interchange, es decir, Código Estándar
Estadounidense para el Intercambio de
Información. Es el utilizado en todos los
comunicados warez, concretamente en los
archivos NFO 14. Este sitio web no genera
este tipo de archivo, pero sí que hace
gráficos para los mismos basados en los 95
caracteres ASCII imprimibles, numerados
del 32 al 126. Ejemplo: Arte ASCII para
decorar característicamente comunicados o
sitios. Sitio web.
No es que existan muchos software online que
nos puedan interesar, pero sí que es conveniente
destacar algunos que no siendo frecuente su uso
sí que son útiles para hacerse una idea de cómo
debe ser nuestro procesamiento mental; un
procesamiento mental que dicho sea de paso
debiera ser lo menos lineal posible, en otras
palabras, la plasticidad en el uso de herramientas
-si un utensilio no está hecho para algo, no quiere
decir que no sirva para ello; quién no ha cogido
alguna vez algún encendedor, cuchara, cuchillo o
tenedor para abrir la chapa de algún botellín, no
están echo para ello, pero sin embargo sí que
sirven para ello; esta es un poco la mentalidadpara la resolución de problemas es muy útil.
Destaco algunos aun siendo consciente de que
• Encriptador Textual (ET): Quién no ha
deseado alguna vez encriptar, es decir,
hacer ilegible un mensaje de texto ante la
posibilidad de que este pueda ser
interceptado por un receptor no deseado.
Ejemplo: Encriptar URL con la finalidad de
que un sitio web no enlace a contenido warez
e impedir así que poder ser acusado por
dicha tarea tipificada como delito en
diferentes Leyes de la propiedad intelectual,
entre otras, la LPI española. En el Contenido
puntual de este manual se dará instrucción
de cómo elaborar nuestro ET y poder hacer
14 Se puede escribir también como .nfo o .NFO. Es un
archivo de texto que puede ser abierto con el bloc de nota de
Windows u otro similar. Posteriormente abordaremos este
tema con más detalle. Más.
MANUAL SPARROW [v.15.07.02]
Pág. 9 | 13
uso de él sin necesitar conexión a internet.
Sitio web.
• Generador
QR:
Código
de
barra
bidimensional. QR viene del acrónimo inglés
Quick Response, es decir, Repuesta Rápida
en español. Ejemplo: Pasar rápidamente
direcciones web desde un ordenador a
nuestro teléfono móvil. Sitio web.
• Google Translate: Potente traductor de
textos, sitios web, documentos, etc. A mi
juzgar, el mejor que podemos encontrar por
la web. Ejemplo: A) Redactar un texto de una
forma más rápida -no es una utilidad para la
cual está diseñado, pero sin embargo es útil
para ello- a la tradicional de teclear el
teclado, todo ello mediante la entrada de voz;
o B) Aprender o perfeccionar un idioma, pues
además de traducir, podemos escuchar la
pronunciación o ver otros gran cantidad de
significados y frecuencia de uso de una
palabra. Sitio web.
• Google URL Shorterner: Acortador de URL,
es decir, permite transformar una dirección o
enlace web con un gran número de
caracteres en otra URL mucho más corta
que sea más sencillo su memorización,
difusión, etc. Sitio web.
•
Mgnet.me. Herramienta web que permite
transformar un código magnet o Torrent
Magnet URI a enlace magnet, es decir, pasar
de una expresión de tipo magnet:?xt=urn:…
a otra de tipo http://mgnet.me/2dd. Sitio web.
posterioridad traducirlo a un idioma que sí
conozcamos mediante algún traductor como
Google Translate. Sitio web.
5.2. Sitios web de interés.
Este es el gran plato y donde sumergirse y
bucear en las profundidades de la red pasa a
convertirse en casi una obsesión por imperativo
legal. Estos son algunos de los sitios web
recopilados y pertinentes de citar. Se exponen
según categorías para facilitar su recopilación:
INFO
• Ddlrank.com
• Deepweb.es
• Elhacker.net
• Hackstory.net
• Foro.hackxcrack.net
• Toptenreviews.com
• Rlslog.net/nukes
NFO
• Llayer13.net
• Nfohump.com
• Orlydb.com
• Pr3.us
• Pre.c-burns.co.uk/pre.php
• Pre.corrupt-net.org
• Predb.me
• Pre.corrupt-net.org
• Pre.zenet.org
• SimilarWeb. Este lugar web permite obtener
ideas para cualquier sitio web o aplicación.
Conociendo una página web específica en
un tema, es relativamente sencillo buscar y
encontrar lugares web de temáticas y
finalidades parecidas; es así como se ha
confeccionado gran parte de los sitios de
interés que más abajo se pueden leer. Sitio
web.
• Rlzlog.info
• Web Speech API Demostration: Esta
• Brothers-of-usenet.net
también es una herramienta de Google. Su
finalidad inicial es traducir la voz a texto, es
decir, es un transcriptor fonético-textual.
Ejemplo: A) Redactar un texto de una forma
más rápida; o B) Transcribir un texto de algún
idioma que no conozcamos para con
MANUAL SPARROW [v.15.07.02]
NUKE
• Nfohump.com
• Nfomation.net
NZB
• Apple-deluxe.cc
• Binsearch.info
• Nzbclub.com
• Nzbindex.nl
• Nzbfriends.com
• Nzbplanet.net
• Place2use.net
• Town.ag
Pág. 10 | 13
• Usenet-crawler.com
RDP
• Giga-rdp.in
SEGURIDAD
• Isohunt.to
• Kat.cr
• Rarbg.to
• Thepiratebay.se
Otros:
• Criptografía (Wkipedia)
• Bitsnoop.com
• LOPDCPE (Wikipedia)
• Btdigg.org
• Privacidad (Wikipedia)
• Fenopy.se
• Privateinternetaccess.com
• Monova.org
• Redeszone.net
• Movie4k.to
• Securityinabox.org
• Oldpiratebay.org
• Seguridad informática (Wikipedia)
• Thepirateboat.eu
• Simple file verification (Wikipedia)
• Torcache.net
• Torrage.com
SUBIR
• Torrentcrazy.com
• Anysend.com
• Torrentdownloads.me
• Binbox.io
• Torrentreactor.com
• Imgur.com
• Torrents.to
• Lolabits.es
• Mega.co.nz
USENET
• Moevideo.net
• Alldebrid.es
• Ozibox.com
• Newsgroupreviews.com
• Paste2.org
• Newshosting.com
• Pastebin.com
• Premiumize.me
• Pasted.co
• Putdrive.com
• Played.to
• Supernews.com
• Pond5.com
• Usenet.nl
• Rghost.net
• Ultraimg.com
• Videochart.net
TOR
WAREZ
• 3dmgame.com
• Abcgames.cz
• Ali213.net
• Check TOR
• Blackcats-games.net
• Stackexchange.com
• Dirtywarez.org
• Torproject.org
• Compucalitv.com
• Conocimiento-adictivo.blogspot.com
TORRENT
• Descargasvirtuales.org
Metabuscadores:
• Gamestorrents.com
• Torrent-finder.info
• Identi.li
• Torrenthound.com
• Intercambiosvirtuales.org
• Torrentz.eu
• Jamespoetrodriguez.com
• Torrentz.pro
• Kioskowarez.oo.gd
• Nosteam.ro
Destacadas:
• Elosopanda.com
• 1337x.org
• Reloaded-games.org
MANUAL SPARROW [v.15.07.02]
Pág. 11 | 13
• Rlslog.net
• Skidrowcrack.com
• Skidrowgame.org
• Skidrowgames.net
• Skidrowreloaded.com
B. Remote Desktop Protocol (RDP)
Protocolo de escritorio remoto desarrollado por
Microsoft. Este permite la comunicación en la
ejecución de una aplicación entre un terminal y un
servidor Windows. Más.
• Skidrowscene.com
• Trainergames.net
• Warezwarez.es
Media:
• 5mp3.org (audio)
• Divxatope.com
• Elitetorrent.net
• Estrenosya.net
• Gfxtra3.net (gráfico)
• Freshremix.ru (audio)
• Mejortorrent.com
• Newpct.com
• Sampletools.ru (audio, sample)
• Slider.kz (audio)
CONTENIDO PUNTUAL
A. Encriptador Textual (ET)
Parafraseo lo ya citado en el apartado
Software online: “Quién no ha deseado alguna vez
encriptar, es decir, hacer ilegible un mensaje de
texto ante la posibilidad de que este pueda ser
interceptado por un receptor no deseado. Ejemplo:
Encriptar URL con la finalidad de que un sitio web
no enlace a contenido warez e impedir así que
poder ser acusado por dicha tarea tipificada como
delito en diferentes Leyes de la propiedad
intelectual, entre otras, la LPI española”. Como se
adelantó, a continuación elaboraremos nuestro
ET. Adjunto a este documento encontrará un
archivo llamado “ET.txt”, guárdelo en su ordenador
cambiando la extensión de TXT a HTML y ábralo
si desea hacer uso de él; por el contrario, si lo que
desea es editarlo, ábralo con Notepad++, Adobe
Dreamweaver o con el mismo Bloc de nota de
Windows y edítelo, únicamente necesitará un
conocimiento elemental de HTML.
MANUAL SPARROW [v.15.07.02]
Si alguna vez han oído hablar o conocen el
software TeamViewer se habrán hecho una idea
de qué es lo que vamos a abordar. Hablando
simple y claro, este protocolo nos va a permitir
controlar un ordenador remoto (distante a
nosotros) desde una computadora que tengamos
a nuestro alcance. Tres grandes ventajas: tener
acceso a una máquina más potente (más rápida,
con más archivos personales y/o de trabajo, mejor
conexión a Internet...) aun no estando cerda de
ella, ejecutar tareas en otros países (por ejemplo,
gestionar un sitio web desde Holanda aun estando
en España) y compartir recursos (hardware y
software) fácil y rápidamente con otras personas;
no obstante, existen otras ventajas como crear
rápidamente un servidor FTP el cual permita subir
y/o bajar archivos, acceder a un equipo muy
potente a precio muy económico e incluso
compartiendo gastos con otras personas, evitar la
censura derivada de nuestra ubicación o nuestro
proveedor de Internet, no tener la necesidad de
exprimir nuestro ordenador al exportar un vídeo,
cinemática o proyecto, no hacer trabajar a nuestra
computadora durante largas horas o varios días
descargando, etc. Un inconveniente a destacar:
a no ser que tengamos una ordenador que nos
interese tener "a mano" estaríamos obligados a
contratar uno, pues como es lógico, no tiene
mucho sentido tener acceso a una máquina muy
similar en prestaciones (velocidad, programas,
archivos...) al que tenemos cerca; no debemos de
olvidar el principio ético "No derroches".
Vamos a dejar a un lado a software y app
similares a TeamViewer, pues estas son mucho
más conocidas y fácilmente podemos encontrar
información. Nos centramos en Giga-RDP. Es el
único sitio web de este tipo que hemos y estamos
utilizando; un buen amigo nos habló de él -sus
palabras fueron: “he utilizado otros, pero este es el
mejor- y hasta la fecha continuamos haciendo uso
de sus RDP. Así pues, hablamos desde nuestra
experiencia personal que es muy puntual; esta
Pág. 12 | 13
página web tiene otros muchos servicios (Proxy,
Rapidleech, Dedicated, SeedBox, VPS…) que
como mínimo les recomiendo que conozcan su
cometido. Al navegar encontraremos RDP que van
desde Free for add, es decir, gratis para añadir a
los más caros RDP Admin (administradores) en
torno a unos 40 EUR (por ejemplo: CPU 2.4 8/8,
RAM 32GB, Espacio 4TB SATA3, Bajada 1GBps,
Subida 1GBps, Usuarios 11; o CPU 3.7 4/8, RAM
32GB dinámicos, Espacio 1TB HDD, Bajada
1GBps, Subida 500 MBps, Usuarios 15). A pesar
de ello, RDP de entre 4 y 15 EUR son más que
suficientes (por ejemplo, por 4 EUR un IE CPU 3.4
4/4 RAM 32 GB dinámicos, Espacio 10GB SSD,
Bajada 1GBps, Subida 250MBps) para la gran
mayoría de personas, es más, nosotros solemos
gastar en torno a unos 10 EUR. Cuando contraten
el servicio, recibirán toda la información necesaria
para su uso; decir que los precios son mensuales
y que no es necesario instalar ningún software,
únicamente deberemos utilizar la herramienta que
ya vienen incluida en el SO (sistema operativo) de
Windows, es decir, aquella llamada “Conexión a
Escritorio remoto”. [N.L.1]
DESPEDIDA
Sinceramente espero que este manual les
haya sido de utilidad y contribuyera a sentar o
reforzar las bases de este bello campo de estudio.
A priori la intención es actualizar y ampliar; no
obstante, el tiempo dirá cuál es la proyección final.
Si por algún casual desea contribuir en esta
causa o simplemente le gustaría dar su opinión,
puede hacerlo mediante este correo electrónico
[email protected] o hacer uso del formulario
de contacto de mi sitio web.
NOTA LEGAL
Toda esta publicación es para provecho de
todo ser humano... A este se le adjunta el derecho
de enseñar y aprender. Todo lo publicado fue
encontrado en el World Wide Web de Internet, no
viniendo de una fuente ilegítima.
Única y exclusivamente se informa, no se
almacena, no se enlaza, ni se provee ningún tipo
de software, imágenes o música; no se realiza
copias ilegales ni se daña o infringe ningún
Copyright © y/o Derechos de Autor. Hablamos
pues, de simples archivos de texto; no obstante, si
todavía siente la obligación de presentar una
DMCA entonces estaremos obligados a ignorarle.
Todo este conocimiento no quiere decir que no
pueda o deba agradecer al autor del software,
imagen o música; apóyelo y no dude en comprarle
el material si le gustó.
[N.L.1]
El contenido comercial de referencia
tiene carácter meramente informativo y por
tanto tiene como único objetivo construir un
elemento orientativo y de ayuda para facilitar
información general; no siendo la información
particular, ni específica sobre los artículos a los
que se refiere. En consecuencia, los datos
obrantes no deben tomarse en consideración
para la eventual decisión de adquisición uno
de estos productos. Para ello, para concretar
y/o clarificar algunos o varios de los datos
citados en el mismo, así como para formalizar
un pedido concreto, o para cualquier otra
cuestión que sea de su interés, le rogamos
contacte con el vendedor.
Deseando que sea de su agrado en todas las
dimensiones me despido dándole las gracias por
todo el tiempo dedicado. Les ha acompañado y les
desea un cordial saludo Ramón Roldán Vergara
de www.ramonroldan.com.
MANUAL SPARROW [v.15.07.02]
Pág. 13 | 13

Documentos relacionados