Glosario y preguntas frecuentes

Hardware

Podemos distinguir dos partes básicas en el funcionamiento de un computador, una es el software y otra es el hardware. El hardware es la parte física del computador, que permite al software operar sobre esta. Se compone de circuitos, chips, pantallas, teclados, y todas las partes físicas de un equipo.

Semiconductor

Es un elemento químico que se comporta bien como conductor o como aislante dependiendo de ciertas condiciones, como el silicio, germanio y el grafeno.

Transistor

Un transistor (transfer resistor) es un dispositivo electrónico semiconductor utilizado para entregar una señal eléctrica de salida en respuesta a una señal de entrada.

Los transistores más utilizados en la computación moderna son los llamados MOSFET (metal–oxide–semiconductor field-effect transistor), que son utilizados para implementar dispositivos de memoria y operaciones fundamentales por medio de puertas lógicas.

Circuito integrado

Un circuito integrado, chip o microchip es un circuito en que sus elementos están indivisiblemente asociados. Se compone de un gran número de transistores y son utilizados para procesar instrucciones con fines específicos o generales.

Procesador

Un procesador o CPU (central processing unit) es el principal circuito integrado en un computador, es el encargado de hacer el procesamiento de las instrucciones del software, o dicho de otra manera es el encargado de ejecutar el software. Puede ser comprendido como el cerebro de un computador.

PCB

Una placa de circuito impreso o PCB (printed circuit board) es una estructura plana de capas conductoras y aislantes a la que se añaden componentes electrónicos que le dan su funcionalidad.

Placa madre

La placa madre (motherboard) es la principal placa de circuito impreso de un computador. Permite la comunicación entre los distintos componentes de hardware del equipo. Está diseñada para funcionar con un tipo de procesador específico.

Microcontrolador

Un microcontrolador es un pequeño computador dentro de un solo circuito integrado.

Software

Podemos distinguir dos partes básicas en el funcionamiento de un computador, una es el hardware y otra es el software. El software es la parte lógica del computador, que le da su utilidad. Son todas las instrucciones procesadas por un equipo. Los programas informáticos son software.

Código fuente

El código fuente es una colección de instrucciones que permite a un humano darle instrucciones a un computador.

Los computadores funcionan por medio de pequeños componentes electrónicos llamados transistores, los cuales solo son capaces de comprender 2 instrucciones, lo que implica que en su nivel más fundamental los computadores solo pueden comprender instrucciones binarias que podemos representar con el número 0 y 1. Para poder darle instrucciones es necesario traducir desde un lenguaje comprensible por el humano, llamado código fuente, a un lenguaje comprensible por la máquina, llamado código binario, que luego es interpretado como señales eléctricas.

El código fuente es algo así como una receta de cocina, una serie de instrucciones que nos sirven para producir un resultado concreto, una y otra vez, y que podemos cambiar para producir resultados ligera o completamente distintos.

Sistema operativo

El sistema operativo es el software que gestiona el hardware un computador y ofrece las herramientas y servicios básicos para su operación de cara al usuario.

Software libre

Es el software que al momento de ser distribuido respeta al menos cuatro derechos considerados básicos para la libertad de sus usuarios, las llamadas cuatro libertades:

  • Libertad 0: Ejecutar el software con cualquier propósito
  • Libertad 1: Estudiar y cambiar el funcionamiento del software
  • Libertad 2: Redistribuir copias exactas
  • Libertad 3: Distribuir versiones modificadas

Para que las libertades 1 y 3 sean respetadas se debe poder tener acceso al código fuente del software.

Si cualquiera de estas libertades no es respetada, el software no es libre.

Que un software sea libre no significa que sea gratis y que un software sea gratis no significa que sea libre: su uso y distribución comercial es permitido e incluso fomentado. La reciprocidad es fundamental para un sistema socioeconómico sostenible en el movimiento del software y la cultura libre.

El copyright o derecho de autor es un tipo de monopolio artificial creado bajo la percepción de que la actividad creativa debe ser compatibilizada con un axioma sistémico de escasez de los bienes.

Permite el control exclusivo sobre "bienes" intangibles con poca consideración de derechos fundamentales como el acceso a la cultura, a la educación, y a los progresos científicos y tecnológicos, ignora el uso creativo y los derechos a modificar, reparar, archivar y compartir, y las libertades de expresión y asociación.

Los derechos patrimoniales de autor no protegen realmente los intereses de los autores - pues en la mayoría de los casos no les pertenecen - sino los de los propietarios - también llamados titulares - del derecho.

Copyleft

El copyleft permite a un autor asegurar que todas las copias y versiones modificadas de su software sean software libre. Es una forma de aplicación del copyright.

Los desarrolladores de software privativo usan el copyright para restringir la libertad de los usuarios, nosotros usamos el copyright para garantizar la libertad. Es por eso por lo que invertimos el nombre, convirtiendo el copyright en copyleft.

Proyecto GNU

También existe software libre sin copyleft. No hay nada malo en un software libre sin copyleft, sin embargo deja escapar la oportunidad de protegerlo.

Software privativo

Un software privativo o propietario es un software que no respeta alguna de las libertades del software libre. El software privativo pone el poder en manos del propietario del copyright en lugar del usuario. De esta manera el propietario tiene la capacidad de controlar al usuario, y este a menudo es incapaz de modificar el comportamiento no deseado del software.

El software privativo es un instrumento de poder injusto, y por tanto su creación, uso y promoción se considera un problema social que se agudiza conforme la vida humana incluye cada vez más dispositivos digitales tanto en el ámbito privado como público.

Firmware

El firmware es un software que permite el control de las funciones de un hardware específico y opera directamente en el. Por lo general solo contiene operaciones básicas de interacción con el dispositivo, pero en algunos casos puede incluso funcionar como un sistema operativo completo.

Históricamente se encuentra almacenado en una memoria no volatil interna del hardware, pero actualmente el sistema operativo puede cargarlo al hardware en cada inicialización. En Linux el firmware disponible para cargar al hardware se encuentra en el directorio /lib/firmware.

BIOS/UEFI

BIOS (Basic Input/Output System) y UEFI (Unified Extensible Firmware Interface) son dos tipos de firmware se almacenan en un chip de la placa madre de un computador y proveen los mecanismos básicos de de inicialización de hardware para cargar el sistema operativo.

coreboot

coreboot es un software libre diseñado para reemplazar el firmware BIOS o UEFI privativo presente por defecto en la mayoría de los computadores, y de esta manera proveer una inicialización rápida, segura y flexible en control del usuario.

Backdoor

Una puerta trasera o backdoor es un software que permite el acceso a un sistema computacional a usuarios no autorizados con elevados privilegios.

Firma digital

La firma digital es un esquema matemático utilizado verificar que un documento o mensaje creado por alguien (autenticidad) y que no ha sido alterado (integridad).

Intel Management Engine

Intel Management Engine (Intel ME) es un microcontrolador presente en todas las placas madre Intel a partir de 2006. Es usado para la provisión de varias de sus prestaciones, como Intel AMT, Intel Boot Guard, Intel PAVP y entre otras.

Su firmware es un software privativo que:

  • No puede ser completamente eliminado (post 2008), dado que está fuertemente ligado al proceso de arranque y está firmado digitalmente.
  • Su actividad es invisible para sistema operativo, y por tanto para el usuario, debido a tiene un motor de acceso directo a la memoria (DMA) capaz leer y escribir en la memoria del sistema principal de manera independiente al CPU.
  • Tiene acceso a la red.
  • Actúa con altísimos privilegios en el menor anillo de protección de la plataforma. Lo que le permite leer los archivos abiertos, examinar las aplicaciones abiertas, conocer las teclas presionadas y mucho más.

Es por esto que es considerado una puerta trasera universal, la cual no solo puede ser explotada por empleados de Intel, gobiernos y agencias de inteligencia, sino que además podría ser usada por terceros mediante la explotación de vulnerabilidades conocidas y otras no conocidas.

Afortunadamente a lo largo de los años se han conseguido varias soluciones - al menos parciales - al problema. Actualmente la herramienta me_cleaner permite:

  • En versiones anteriores a ME 6, para procesadores anteriores a Nehalem, eliminar el firmware por completo.
  • En versiones de ME 6 a 10, desde procesadores Nehalem hasta Broadwell, eliminar la mayor parte del firmware dejando solo 90 kB.
  • En versiones de ME 11 o superior, para procesadores Skylake o superiores, eliminar una parte sustantiva del firmware, dejando 300 kB.

Además en versiones de Intel ME modernas esta misma herramienta permite deshabilitarlo después del booteo meditante la activación de un bit que funciona como kill-switch, el cual fue introducido por solicitud del gobierno Estadounidense pero no documentado ni soportado oficialmente por Intel.

AMD utiliza una tecnología con propósitos y amenazas similares, llamada AMD Platform Security Processor (PSP).

Privacidad

La privacidad consiste en la revelación de información en forma consensuada con expectativas sobre el contexto y el alcance de su divulgación.

Proteger nuestra información digital es relevante por las mismas razones que protegemos nuestra privacidad fuera de internet: usamos llaves y cortinas, cerramos las ventanas, y confiamos nuestra intimidad solo a quienes estimamos apropiado.

Decir que no te importa la privacidad porque no tienes nada que esconder es como decir que no te importa la libertad de expresión porque no tienes nada que decir. No se trata de que tengas algo que esconder, sino de que tienes algo que proteger: tu libertad.

Edward Snowden

La privacidad es esencial para la protección de la autonomía y dignidad humana, sirviendo como base sobre la cual otros derechos humanos son construídos.

Encriptación

La encriptación o cifrado es un proceso de que convierte una información, como archivos o mensajes, en una representación ilegible, con fin de asegurar la privacidad de su contenido. La información solo puede ser revertida a su estado original con un mecanismo de autenticación y autorización, como puede ser una clave.

El cifrado tiene como objetivo que la información solo pueda ser accedida por su cifrador y/o los destinatarios de un mensaje.

Todos nuestros equipos vienen con su disco duro encriptado por defecto, con fin de asegurar la privacidad de sus contenidos en caso de robo del equipo u otras amenazas físicas.

Niveles de encriptación del disco

Puedes elegir entre 4 niveles (o 3, dependiendo del equipo):

  • No: Sin encriptación de discos. Los datos se encuentran disponibles para ser leídos y cambiados con bastante facilidad por cualquier persona con acceso físico a tu medio de almacenamiento permanente.
  • Sí, excepto /boot: Toda la información de tu almacenamiento permanente se encuentra encriptada, con excepción de la partición /boot, la cual contiene los archivos que permiten la inicialización del sistema. Este tipo de encriptación protege tu información ante ataques físicos sencillos, como robos e inspecciones.
  • Completamente: Toda la información de tu almacenamiento permanente se encuentra encriptada, incluyendo la partición /boot. El kernel es firmado y verificado para evitar el robo de la clave por medio del cambio inadvertido del medio de almacenamiento. Este tipo de encriptación protege tu información ante ataques físicos planificados, aunque hará que tu booteo sea un poco más lento. Tiene un costo de $15.000 pesos adicionales* por equipo.
  • Con Heads: En lugar de entregarte un equipo con el firmware Coreboot o Libreboot, te entregamos un equipo con el firmware Heads y una llave USB Nitrokey Pro 2. Suele ser combinado con el uso del sistema operativo QubesOS para un alto nivel de seguridad. Tiene un costo de $85.000 pesos adicionales por equipo.

* Lo cual colabora al desarrollo de Hackware-boot. Si no puedes o no quieres gastar estos $15.000 pesos adicionales siempre puedes habilitar la encriptación completa siguiendo nuestros tutoriales.

Kernel

El kernel o núcleo es la parte de un sistema operativo que facilita la interacción entre el hardware y el software de un computador y tiene completo control sobre el sistema. En un sistema GNU/Linux, Linux es el kernel.

Microcódigo

Es un software similar al firmware del procesador que opera en conjunto con este, algunos fabricantes le llaman microcódigo al firmware del procesador también. Sirve para especificar cómo utilizar los circuitos del CPU en instrucciones básicas, a las cuales se les llama "código máquina".

El microcódigo integrado en los procesadores forma parte del hardware y es de solo lectura, por esto las actualizaciones de microcódigo se guardan en otro medio de almacenamiento permanente y son cargadas en la memoria volátil del procesador por la BIOS o UEFI de un computador, o por el kernel de su sistema operativo.

Los procesadores Intel y AMD modernos necesitan de actualizaciones de su microcódigo para funcionar correctamente debido a que las CPUs son extremadamente complejas y difíciles de hacer bien. Los circuitos se diseñan de forma muy genérica y solo manejan las instrucciones básicas. La mayor parte del conjunto de instrucciones se implementa mediante microcódigo.

Las actualizaciones de microcódigo mejoran la estabilidad y fiabilidad del sistema y en la actualidad son consideradas prácticamente indispensables, sin embargo son software privativo. Es por esto que la Free Software Foundation desaconseja su actualización, ya que consideran que el firmware que normalmente no se modifica, desde un punto de vista ético equivale a los circuitos.

Puede ser argumentado que las actualizaciones privativas de microcódigo no dañan tu libertad más que el microcódigo privativo más viejo, inestable y probablemente vulnerable que ya viene en el procesador de un equipo. Sin embargo esto es materia de debate, y es por esto que ofrecemos equipos equivalentes a los certificados por el programa Respect Your Freedom (RYF) de la FSF, así como equipos más modernos con actualizaciones de microcódigo directamente en el firmware, lo que te permitirá utilizar distribuciones 100% libres y aún así asegurar la máxima seguridad posible ante vulnerabilidades recientes.

Nuestros equipos no son certificados por la FSF, solo vendemos equipos que consideramos cumplen con sus criterios en los equipos que lo permiten.

Vulnerabilidades de ejecución transitoria de la CPU

Las vulnerabilidades de ejecución transitoria de la CPU son vulnerabilidades en las cuales se aprovecha una técnica utilizada para la optimización del procesamiento de la CPU llamada "ejecución especulativa". El objetivo de este tipo de ataques es el filtrado de información a un tercero no autorizado.

Durante enero de 2018 se divulgaron los primeros ataques públicamente conocidos que explotan esta vulnerabilidad: Spectre y Meltdown. Desde entonces a la fecha se han identificado varias otras vulnerabilidades diferentes que utilizan la ejecución especulativa como vector de ataque.

Por tratarse de vulnerabilidades a nivel de hardware, este vector de ataque no puede ser completamente reparado, sino que solo se pueden mitigar ataques específicos. En algunos casos la única manera de mitigar estos ataques es aplicar actualizaciones de microcódigo.

Para conocer las vulnerabilidades de tu procesador en un sistema Linux y sus mitigaciones puedes revisar la lista de "Vulnerabilities" al final del comando lscpu, o dentro de los archivos listados en el directorio /sys/devices/system/cpu/vulnerabilities. También puedes ver un listado más detallado y claro usando la herramienta spectre-meltdown-checker.

Comparación con otros proveedores

Nuestra tienda ofrece productos a precios aproximadamente iguales o más económicos que la compra a proveedores extranjeros en equipamiento de características similares.

Para poder comparar el precio final a pagar de nuestros equipos con los que encontrarás en tiendas como Technoethical, Vikings, Nitrokey o Minifree puedes hacer este cálculo:

  • Toma el costo del producto y agrégale el costo de envío (ej: aprox 70 USD para un computador, puedes simular la compra en la tienda de preferencia).
  • Toma ese precio y conviértelo a pesos chilenos con una herramienta como esta.
  • Multiplica por 1.06 para agregar un 6% de impuesto ad valorem (no aplica si fue un computador comprado en EEUU).
  • Multiplica ese valor por 1.19 para sumar un 19% de IVA.
  • Debes agregar un costo de internación que incluye el manejo local del paquete, así como los costos por el papeleo en aduanas que puede ser alto o bajo dependiendo del courier (por ejemplo DHL vs Correos Chile). Si no tienes una idea al respecto, digamos un 5% del valor.

Esto te dará un valor aproximado del costo del producto en Chile.

En hacktivista.com ofrecemos equipos con todo lo necesario para obtener una experiencia completa. Privilegiamos la prestación de características y la inclusión de los accesorios más útiles liberando todo lo que pueda ser liberado, por lo que reemplazamos componentes y/o usamos equipamiento especializado para liberar algunos componentes. De modo que al hacer la comparación no olvides valorizar los accesorios que vienen con tu equipo.

No ofrecemos una garantía de precios bajos porque no podemos darnos ese lujo: nuestros precios están basados en nuestros costos. Sin embargo siempre puedes contactarnos si crees que podríamos mejorar.

¿Dónde está la Escuela de Técnica y Cultura Hacker?

En https://hacktivista.org