2008-09-08

Cómo burlar la seguridad de la red en mi oficina o escuela

Abre http://tinyurl.com/63anzgu para ver este artículo. En un esquema de seguridad débil, ese link debe permitirte ver mi artículo en blogger si la página está bloqueada. Si no, lo más probable es que estés leyendo este artículo desde tu casa o un lugar donde no hay bloqueos de red.

A continuación escribo mi opinión sobre los bloqueos de red en oficinas y organizaciones de trabajo. Al final del artículo podrán ver varios métodos para burlar este tipo de trabas de seguridad.

Uno de los peores errores de la administración de sistemas en la actualidad son los bloqueos de red. En algunos lugares los usan para intentar decrementar el tráfico en la red ya que todo el mundo usa youtube, myspace, facebook y demás páginas, bajando contenidos muy pesados y continuos como los streamings de video o música.

Sin embargo lo mejor que se podría hacer es incrementar la capacidad de la red y bloquear tan solo un puñado de páginas como las antes mencionadas, si es que de plano la red está demasiado saturada. En la mayoría de los casos se satura la red por una mala administración de la misma y resulta que aun después de bloqueada -abiendo comprado licencias para los servidores proxy- sigue igual de lenta.

Lo peor de todo es que las organizaciones asumen que el empleado o estudiante solo va a llegar y trabajar 8 horas (o sea 11 en México) al día sin parar ni tomar de vez en cuando el aire. De hecho yo calculo que mi tiempo útil neto es de 3 hrs en promedio al día y creo que es más del promedio. Sería de hecho más productivo si no pasara tanto tiempo tratando de burlar la seguridad y esperando que cargue facebook a travez de un proxy en Alemania o Francia.

Bloquear la red es un insulto para los empleados porque los marca como unidades de trabajo sin vida o intereses. ¿Ustedes creen que Google o las grandes compañías que salen en Forbes como los mejores lugares para trabajr (donde por cierto los empleados siempre son más productivos) tienen bloqueadas sus redes? Por supuesto que no. En especial es ridículo bloquear las redes con proxies en oficinas de informática porque es un reto a todos los empleados, que gastarán mucho tiempo buscando siempre nuevas formas de burlar la seguridad y esperando a que carguen las páginas bloqueadas por medio de los métodos de hack que escogan.

Y bueno: lo prometido es deuda:

FORMAS DE BURLAR BLOQUEOS DE RED ¡para ver tus páginas favoritas!


  • Configura un proxy en tu navegador web: ESPERO QUE USES FIREFOX, de lo contrario bájalo, es simplemente el mejor navegador existente a la fecha. No voy a poner instrucciones para configurar proxies en Internet Explorer porque lo odio. Puedes ver una lista de servidores proxy anónimos (además así nadie sabe qué estás viendo en Internet) para utilizar en http://www.proxy4free.com/ . Instrucciones para proxies en Firefox:
  1. Obtén y corre Firefox
  2. Baja FOXY Proxy para poder tener más de 1 proxy configurado
  3. Configura en el panel de Opciones de Foxy Proxy Añadiendo 1 o más nuevos proxies llenando los campos General-Nombre que es un nombre que tú eliges, Detalles-Nombre del host que es el número de dirección IP o url del proxy, y Puerto que se detalla en la lista de proxies (normalmente 8080)
  4. Utiliza patrones de Foxy Proxy si sabes lo que son, si no, desde el panel de opcienes elige que todas las conexiones la maneje cierto proxy eligiendo desde la lista existente.
Si usar proxy directamente no funciona, ¡sigue leyendo!
  • "Your Freedom" es un progrtama que se obtiene en http://www.your-freedom.net/index.php?id=3 (baja la opción windows full installer) que se instala en tu equipo y se conecta a uno de los muchos servidores que tienen en europa y américa. Funciona como un proxy de forma que al correrlo, usar el asistente de configuración (necesitas primero crear una cuenta en el sitio) y conectarte al servidor, pones en el navegador un proxy con dirección localhost o 127.0.0.1 (que es tu propia máquina) con puerto 8080.
  • Desktop Remoto. El Remote Desktop de Windows solo funciona en redes locales así que a menos que tengas otra máquina en la misma red y se premita la conexión dentro de la misma, no te será útil. Mejor baja el Team Viewer en http://www.teamviewer.com/es/index.aspx (Versión completa) e instálalo o córrelo en cualquier máquina que sí tenga internet (por ejemplo en tu casa u otra máquina en la oficina o escuela). Córrelo para recibir conexiones y anota el ID de usuario y contraseña. Luego córrelo en la máquina bloqueada y conéctate a tu máquina original para navegar desde esa.
A veces ninguno de estos esquemas funciona y hay que revelarse contra los adminsitradores de la red o los ejecutivos que tomaron la desición, explicándoles que es necesario el acceso a Internet por muchas razones y lo ofensivo que es tener una red bloqueada ¡Ni que estuviéramos en Cuba!

2008-09-02

Google Chrome - Una Pobre Propuesta

Instalé google Chrome de manera rápida y sencilla. El programa se ejecuta rápido sobre Windows XP (la única ventaja hasta ahora sobre mi otro navegador) y tiene una apariencia minimal y fácil.

Me pregunto ¿Cuál es la idea? Obviamente competir con IE7 y 8, pero: ¿qué más? OK es de fuente abierta... ¿de verdad habrán valientes que se enofquen a aportar al recien nacido mundo OS del Chrome cuando Mozilla tiene tanto en quá basarse ya?

Me desepciona que Google se haya limitado a competir con Microsoft usando las mismas bases: diseño gráfico y una incomprobable buena usabilidad (aunque aun así lo recomendaría mil veces antes que IE porque seguramente respeta los estándaes de la web más que el análogo de Microsoft). Con este enfoque tal vez compita con IE pero dudo que lo haga con Firefox cuyo uso continua creciendo y cuyas extensiones facilitan tanto la navegación web.

Y en cuanto al desarrollo web: veo muy distante el día en que pueda deshacerme de mi zorra de fuego con sus web developer, firebug, validadores XML & CSS y demás herramientas que me facilitan tanto el trabajo.

Simple server load test with cron and ab (Linux)

Load testing "refers to the practice of modeling the expected usage of a software program by simulating multiple users accessing the p...