Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas

tren

Aunque actualmente la palabra hacker se suele endilgar a gentes de mal vivir que se dedican a crear virus y meterse en los ordenadores del Pentágono, en sus orígenes se limitaba a describir a quienes eran capaces de encontrar soluciones rápidas y brillantes a los problemas informáticos. Gente que vivía por y para los ordenadores. Y que emergieron de un club dedicado... a hacer maquetas de trenes.

Como todas las universidades norteamericanas, el Massachusetts Institute of Technology, más conocido como MIT, ofrece un sinfín de actividades extracurriculares a los estudiantes. Hermandades, asociaciones políticas, clubes dedicados a los más diversos hobbys... Uno de ellos, el Club de Modelismo Ferroviario, en la época que nos ocupa, estaba dividido en dos grandes grupos. El primero se dedicaba a reproducir trenes en miniatura y recrear escenarios; el segundo, en cambio, se ocupaba de las entrañas, de lo que sus miembros llamaban El Sistema: un completo jaleo de cables, interruptores, relés y todo tipo de ingenios eléctricos que posibilitaba que los trenes obedecieran a sus dueños y circularan como debían, sin chocar ni descarrilar.

Para los responsables del Sistema, un hack era una solución –o un producto– que cumplía correctamente una función... y que había sido creado por el mero placer inherente a la creación. Naturalmente, los creadores de hacks se llamaban a sí mismos con orgullo hackers.

Bob Saunders, Peter Samson, Alan Kotok y compañía pasaron de cacharrear con cables a hacerlo con ordenadores. Fue en 1959, tras un curso de inteligencia artificial en el que se enseñaba un nuevo lenguaje de programación llamado LISP. Pronto, los hackers fueron los principales usuarios del ordenador del MIT, un IBM que funcionaba con tarjetas perforadas y contaba con su propia casta sacerdotal encargada de hacerlo funcionar, meter las tarjetitas y devolver los resultados. Y esos guardianes de la sagrada máquina les impedían cacharrear.

Por suerte, no tardó en llegar al Laboratorio de Inteligencia Artificial un ordenador completamente nuevo, un prototipo creado en parte por uno de los futuros fundadores de Digital: el TX-0. Era uno de los primeros ordenadores en emplear transistores, pero estaba el pobre un poco disminuido, porque, al estilo de lo que les pasó a las pirámides de Egipto, le habían cogido cachos para construir el más potente TX-2. El caso es que era un ordenador con pantalla que no funcionaba con tarjetas sino con una cinta perforada, que podría escribirse con otras máquinas para luego alimentar el ordenador. Y, milagro de milagros, se podía editar el programa directamente en la pantalla, lo que permitía corregir errores. Es decir, se podía cacharrear. La era de los hackers quedaba así oficialmente inaugurada.

Aquellos hackers que pasaron de las maquetas a los ordenadores, así como sus herederos, dejaron algunos logros técnicos, desde el primer programa capaz de jugar al ajedrez y el primer videojuego para ordenador hasta el primer editor de código para programadores, cuyo desarrollo continúa hoy bajo el nombre de Emacs. No obstante, su principal producto fue cultural. Los hackers creían que la información estaba ahí para ser compartida, y ninguna autoridad ni burocracia debía ponerle límites. Pensaban que no debía negarse a nadie el acceso a un ordenador, y les importaban una higa los títulos; algún adolescente de catorce años pasó a formar parte de su grupo porque demostró ser bueno con el TX-0. También fueron los primeros en valorar la belleza de un fragmento de código o hack bien hecho, capaz de hacer en pocas líneas lo que un programador menos avezado se veía obligado a hacer en más. En resumen, eran bastante hippies, pero en versión informática.

Por supuesto, también eran lo que ahora llamamos frikis. Cojamos por ejemplo a Bob Saunders, quien, cosa rara entre la tropa, se casó. Marge French, que así se llamaba de soltera su mujer, le preguntaba si quería acompañarle a hacer la compra, y Bob le contestaba siempre que no. Hasta que un sábado montó en cólera y, tras soltar los tacos y maldiciones de rigor, le preguntó por qué no quería acompañarla. "Esa es una pregunta estúpida", contestó Bob. "Si me preguntas si quiero ir a hacer la compra, la respuesta es no, claro. Otra cosa sería si me pidieras que te ayudara a hacer la compra". La pobre Marge había programado mal el ordenador que tenía Bob por cerebro.

hackers
Unix y C

El laboratorio cambió, unos se fueron y otros, como Richard Greenblatt y Bill Gosper, llegaron y se convirtieron en los machos alfa del grupo. El TX-0 fue relegado en beneficio de nuevas máquinas, generalmente fabricadas por Digital, como el PDP-1 o el PDP-6. La ética hacker se fue expandiendo por Estados Unidos a medida que la tribu se movía por su territorio. No había internet y no lo podían hacer más rápido, caramba. Aunque concentrados en lugares como el MIT, la Universidad de Stanford o el Carnagie Mellon, había informáticos por todos lados que se consideraban a sí mismos hackers o que actuaban como tales.

En 1969 un hacker que trabajaba para los laboratorios Bell de la compañía telefónica AT&T empezó a trabajar en un sistema operativo nuevo. Ken Thompson había participado en el desarrollo de Multics, que pretendería ser un hito pero que resultó ser demasiado complejo. Así que llamó a su proyecto Unics, como burlándose del que había abandonado, y trabajó en él con la idea de que debía mantenerlo simple y no caer en los errores que habían lastrado a su predecesor.

Por su parte, Dennis Ritchie creó un lenguaje de programación para un sistema novedoso llamado C, también con la filosofía de la sencillez por bandera. Resultó un lenguaje especialmente dotado para crear software, que antaño, para aprovechar al máximo la capacidad de los ordenadores, se escribía directamente en código máquina, como los sistemas operativos y los compiladores. De modo que pronto reescribió el compilador de C en este lenguaje, y junto a Thompson reescribió Unix, que así se terminó llamando el sistema operativo, en el año 1973.

Puede parecer una tontería, pero aquello supuso un cambio clave en la historia de la informática. Unix pudo ser adaptado a cualquier máquina con compilador de C, y muy pronto la mayoría lo tuvo. El software que antes había que reprogramar cuando el ordenador en que funcionaba quedaba obsoleto pudo funcionar en muchas máquinas distintas y sobrevivir al cambio de computadoras. Hackers de todo el mundo adoptaron Unix, que pronto fue el sistema más popular en las universidades. Una empresa llamada Sun, fundada en los 80, se encargaría de llevarlo a las empresas y hacerlo omnipresente.

Con el tiempo, el mundo de los sistemas operativos para ordenadores se ha reducido principalmente a dos agentes: Unix y Windows. Cierto es que Unix tiene infinidad de variantes. Una de ellas, por ejemplo, es Mac OS X, el sistema operativo de Apple y sus Mac. La más conocida es Linux, que cualquiera puede bajarse de internet y colaborar en su desarrollo. Que es una de las cosas que más hacen los hackers de hoy, aunque todos piensen que sólo se dedican a infiltrarse en el ordenador del vecino.


Fuente: historia.libertaddigital.com/los-hackers-que-miraban-pasar-los-trenes-1276238178.html
Los hackers que miraban cómo pasaban los trenes Los hackers que miraban cómo pasaban los trenes

Aunque actualmente la palabra hacker se suele endilgar a gentes de mal vivir que se dedican a crear virus y meterse en los ordenadores de...

Seguir leyendo...

junio 14, 2018

Barra de progreso que aumenta o disminuye al hacer scroll - jQuery

Barra de progreso

Una de las tendencias actuales que podemos ver actualmente en varias webs es la de indicar a través de una barra de progreso en la parte superior lo que lleva leído el usuario.

Lo podemos ver en distintas webs y hemos decidido hacer un tutorial de cómo implementarlo.

Si os fijáis a medida que hacemos scroll dentro de una página (lo podéis apreciar aquí mismo), aparece un indicador o barra de progreso en la parte superior que nos está orientando de modo visual lo que llevamos leído.

Desde Te interesa saber siempre nos ha gustado este tipo de recursos que apenas se nota en el código de nuestra plantilla, además de ser 100% responsive.

Para implementarlo os vamos a dar su código completo y el lugar en el que tenéis que ponerlo. El código es bastante reducido y desde luego que de ninguna manera ralentizará la carga de vuestra web.

Para ello simplemente tenéis que seguir los pasos que os damos a continuación.

Sugerencia: Para encontrar rápidamente un código o texto, en la plantilla, pulsa Ctrl+F o ?-F (Mac) y utiliza la barra de búsqueda.

Buscamos la etiqueta: y justo encima de ella pegamos este script:



Ahora buscamos:

y también encima de ella pegamos este otro código:



De esta manera tan sencilla la barra de progreso ya debería de esta visible.


Si quieres modificar a tu gusto el color de la barra, puedes hacerlo cambiando los códigos marcados en azul (tabla de colores).

Una vez implementados los códigos haz vista previa y si todo funciona según lo esperado, puedes guardar Tema.

Importante: antes de hacer cualquier modificación en tu plantilla haz una copia de la misma, por si surge cualquier problema que podamos restaurarla.

Algunas características:
* No afecta la velocidad de carga de tu blog.
* Compatible con distintos navegadores (Chrome, Firefox, Safari, IE, Opera, etc, etc).
* Da un estilo muy personal a tu blog.


Script: /* PrognRoll | https://mburakerman.github.io/prognroll/ | | License: MIT */
Modificación y personalización: Pedro PC

Barra de progreso que aumenta o disminuye al hacer scroll - jQuery Barra de progreso que aumenta o disminuye al hacer scroll - jQuery

Una de las tendencias actuales que podemos ver actualmente en varias webs es la de indicar a través de una barra de progreso en la parte su...

Seguir leyendo...

- Publicado por
0

abril 06, 2018

La Deep Web o la Internet profunda, la zona oculta e ilegal de Internet

Hacker, Deep Web

Existe una parte de Internet que escapa al rastreo de los buscadores para dejar paso al anonimato de los usuarios. Los especialistas alertan de sus peligros y alertan de la existencia de pornografía infantil y venta de drogas en esta Internet profunda. Aquí te explicaremos brevemente en que consiste esta parte de Internet, y te aseguramos que no te quedarás indiferente con respecto a lo que en este artículo te vamos a desvelar.

Más allá de lo que la mayoría conocemos de Internet, hay una cara de ella que muchos desconocemos. Y peligrosa por las actividades que en ella se consienten. Adentrándose en las profundidades de este mar de conocimientos, miles de webs desconocidas no acostumbran a indexarse en los primordiales motores de búsqueda como Google, Bing o bien Yahoo. Por lo que se destapa la caja de los truenos. Deep Web -internet profunda- es una parte de Internet que no forma una parte del internet que todos conocemos, o mejor dicho: que es invisible para los buscadores web puesto que el contenido de esta no está indexado.

Pero, ¿qué es esto del contenido «no indexado»?

Se refiere a todo el contenido que es inalcanzable desde los motores de búsqueda usuales de Internet por diferentes motivos, como pueden ser las páginas y sitios webs protegidos con clave de acceso, documentos en formatos no identificables o bien contenidos que requieren interrogar a su base de datos para poder acceder a la información.

El término Deep Web puede aludir a una concepción equivocada de lo que verdaderamente es, ya que nuestro cerebro siempre asocia la palabra profundo con algo ilegal. Nada más lejos de la realidad, en la Deep Web también se desarrollan actividades legales, aunque este ámbito es más conocido como el lado oscuro de Internet, y para acceder a él es preciso utilizar un servidor intercesor (proxy).

El inconveniente, afirman los especialistas en seguridad informática, es la utilización de esta cara oculta de Internet como el «santo grial» del anonimato en las comunicaciones, al resultar realmente difícil el rastreo de los usuarios, un genuino medio de proliferación para la pornografía infantil y actividades ilegales (venta de armas y drogas) sin control de las autoridades, según señala un informe elaborado por la firma de seguridad Trend Micro. Esta clase de ciberdelincuentes logran eludir el control de la información que no se quiera hacer pública; por servirnos de un ejemplo, es el procedimiento que utilizan los disidentes políticos de los regímenes represivos para comunicarse con el exterior, si bien los cuerpos de seguridad y las autoridades están al tanto de esta situación tan delicada, algo que aseguró la Guardia Civil al diario ABC.

Hacker, Deep Web

Actividades ilegales

Nos referimos a algo que, a pesar de ser desconocido por la mayor parte de los usuarios de Internet, realmente ha existido siempre y en todo momento. Aún siendo algo mayormente desconocido, se estima que acapara el 90% del contenido total de Internet. Esto no quiere decir que mayormente esté dedicado a temas ilegales, solo que una parte de Internet oculta para las arañas de rastreo de los motores de búsqueda. Los especialistas estiman que la página web superficial representa en torno a entre un 10% y un 15% de lo que es realmente Internet. Y por si esto fuera poco, el 34% de estas páginas contienen «malware» en la página web tradicional que cuenta con conexiones con Deep Web.

La Deep Web se sirve de una serie de herramientas cuya finalidad es conservar el anonimato, siendo las más conocida de ellas The Onion Enrutador (TOR), una plataforma creada por el Laboratorio Naval de EE.UU., que permite esconder la dirección IP y otros datos relacionados con la identidad del usuario, la cual funciona usando diferentes niveles -como las capas de una cebolla- de codificación.

Otras plataformas de acceso a este planeta virtual paralelo son prácticamente invisibles. Unas partes de Deep Web son, técnicamente, inalcanzables mediante los medios tradicionales, con lo que se transforma en un sitio protegido y seguro a fin de que cibercriminales o bien particulares de toda clase efectúen servicios ilegales. La base es la utilización de códigos de cifrado complejos que resguardan al usuario del análisis de tráfico, siendo el anonimato la primordial inspiración de las mismas.

Muchos usuarios -advierten los especialistas- se aprovechan de la coyuntura informática para cometer servicios de blanqueo de dinero como Bitcoin, -compra y venta de claves de acceso (contraseñas), venta de pasaportes ilegales, filtraciones del gobierno o incluso en servicios de mercenarios, un pequeño cosmos prácticamente sin explorar y que supone encontrarse en la ley de la selva, sin más reglas que las de uno mismo.

Los especialistas ofrecen una serie de datos que levantan sospechas sobre el impacto de las actividades ilegales en esta clase de webs. Se piensa que el 32% de los recursos que se comercializan en una gran parte de las tiendas está relacionado con cannabis y venta de drogas. Hay incluso hasta oportunidades para transgredir las leyes. Por 5.523 euros (5.900 dólares) se puede conseguir la ciudadanía estadounidense en un sitio de Deep Web preparado para administrar pasaportes. Y por si esto fuera poco; por tan solo 93,6 euros (100 dólares) se pueden adquirir cuentas robadas de plataformas como eBay o Paypal. Y ya para colmo, hay hasta un anuncio en el que por 168.498 euros (180.000 dólares) se ofrecen para cometer un asesinato.

Cuando crece el anonimato

Surge un problema, el tamaño. Deep Web está en incesante desarrollo. Desde Trend Micro subrayan que es «increíblemente difícil» ofrecer una lectura sobre el volumen de los sitios en ciertos momentos, si bien estiman que el contenido actual ronda las 576.000 páginas web.

Mercado negro de Deep Web
Productos más vendidos en el mercado negro de la «darknet» (Datos del 3 de Junio de 2015)

Si bien el uso que se da a la Deep Web no es siempre ilegal, sí que tiene una enorme presencia en ella. David Sancho, especialista de amenazas de Trend Micro, dijo al diario ABC que Deep Web es incontrolable. «Una vez que se realiza la conexión es posible que ningún observador pueda, ni interceptarla ni tampoco espiarla. Esto la transforma en un ambiente ideal para efectuar actividades delictivas y criminales, y así poder ser utilizada también por disidentes eludiendo ser controlados por gobiernos hostiles», lamenta.

- Vídeo -


- Vídeo -


- Documental -



Artículo basado en datos del 2015
Fuente: abc.es
La Deep Web o la Internet profunda, la zona oculta e ilegal de Internet La Deep Web o la Internet profunda, la zona oculta e ilegal de Internet

Existe una parte de Internet que escapa al rastreo de los buscadores para dejar paso al anonimato de los usuarios. Los especialistas alerta...

Seguir leyendo...

febrero 06, 2017

El documento más antiguo donde aparece la @-arroba data de 1.536

Arroba

Actualmente el sí­mbolo de la arroba (@) está relacionado con Internet, principalmente con las direcciones de correos electrónicos.

Una manera de definir a la actual @ tal y como hoy la conocemos podrí­a ser lo que os detallamos a continuación:

"Símbolo o caracter de las direcciones de correo electrónico que separa el nombre del usuario de los nombres de dominio del servidor de correo (ejemplo: nombre.net). El origen de su uso en Internet está en su frecuente empleo en el inglés como abreviatura de la preposición at (en). También se utiliza, y cada vez más frecuentemente, en el lenguaje escrito para evitar tener que repetir sustantivos según el género: así­ "Estimad@s amig@s" reemplaza a "Estimados amigos y estimadas amigas" o a "Estimadas/os amigas/os".

El origen de la @ no coincide con la era de Internet, sino que se remonta bastantes años atrás. El documento más antiguo donde aparece notoriamente dibujado, tiene como fecha el 4 de mayo de 1.536 en un escrito comercial italiano que fue descubierto por un profesor de la Universidad La Sapienza, Giorgio Stabile, mientras restauraba una colección fotográfica para el Instituto Treccani.

"Así­ una arroba de vino, que es 1/13 de un barril, vale 70 u 80 ducados". Escribió el mercader, representando la palabra arroba con el sí­mbolo @.

Uno de los documentos más remotos que se conocen que contiene una "@" impresa data del año 1536, y se trata de una carta enviada por un mercader italiano desde Sevilla a Roma. En dicho escrito se especifica la llegada de tres barcos procedentes de América, cargados de tesoros. En el documento pueden leerse párrafos como "Así, una @ de vino, que es 1/13 de un barril, vale 70 u 80 ducados..." En ese contexto, la arroba representaba una unidad de medida utilizada tanto por los griegos como por los romanos que equivalía a "un cuarto de ánfora." Una "@", equivale a algo más de 11 kilos y medio.

Arroba

La palabra "arroba" se cree que es de origen árabe "ar-roub", que significa cuatro y la forma que la dieron los copistas del latí­n al escribir "ad" significaba hasta o hacia y cuando lo escribían lo dibujaban como un "6" reflejado, originando de esta manera, a través de los tiempos, la forma tal como hoy la conocemos.

Con el nacimiento del correo electrónico empieza el uso del signo como ahora lo conocemos. En los años setenta se difundieron principalmente dos sí­mbolos, para separar el nombre personal del propietario del correo electrónico y el nombre del dominio o servidor en el que este correo operaba, los cuatro puntos (::) y (at).

La empresa Digital comenzó a utilizar cuatro puntos (::). De esta manera­, las direcciones se configuraban como: «nombre::servidor». Sin embargo la empresa IBM optó por un lenguaje más natural y con sólo dos letras, «at». Ellos escribí­an «nombre at servidor».

El mérito de incluir la @ a Internet se le atribuye a Ray Tomlinson (ingeniero e inventor estadounidense del correo electrónico), quién la utilizó para su propia dirección de correo electrónico, en los tiempos de ARPANET, el antecesor de la red de redes, a comienzos de los años setenta. Tomlinson determinó incorporar la arroba exactamente entre su nombre y el servidor que tenía que recibir el mensaje. Escogió este sí­mbolo como el más idóneo, ya que estaba presente en los teclados y no era demasiado utilizado, y de este modo, no habría confusiones.

Con el paso del tiempo, y a medida que Internet y el correo electrónico se fueron popularizando llegando a alcanzar millones de usuarios, se proyecto un protocolo standard para el correo electrónico en todo el mundo. Se estableció que el formato universal para las direcciones de e-mail serí­a usuario+@+máquina. El signo @ se universalizó hasta tal punto que incluso llegaría a formar parte del propio vocabulario del usuari@.


Fuente: blog.com.mx
El documento más antiguo donde aparece la @-arroba data de 1.536 El documento más antiguo donde aparece la @-arroba data de 1.536

Actualmente el sí­mbolo de la arroba (@) está relacionado con Internet, principalmente con las direcciones de correos electrónicos. Un...

Seguir leyendo...

octubre 03, 2016

Facebook pretende ayudar a las personas con tendencias suicidas

Ayuda de Facebook

La reconocida red social Facebook lanzó una herramienta que busca asistir a las personas con tendencias suicidas. Este sistema lo desarrollaron con la colaboración de diferentes organizaciones de salud mental de los Estados Unidos y con personas que tienen experiencia personal sobre conductas suicidas y autodestructivas.

"Facebook está actualizando los recursos que ofrecemos a las personas alrededor del planeta que son víctimas de autolesión o bien tienen pensamientos suicidas, tal como el apoyo que nuestra plataforma ofrece a los amigos y familiares que están preocupados", expresó Antigone Davis, directiva de Seguridad Global de Facebook.

Debido a los incontables casos de suicidios, muchos de ellos prácticamente anunciados o bien verdaderamente anunciados en Facebook por exactamente los mismos suicidas ya antes de quitarse la vida, la mentada red social lanzó esta herramienta a fin de que la persona que sospeche de alguna conducta extraña entre sus contactos pueda reportarlo a Facebook con el fin de que sea ayudada.

Help!

"Contamos con equipos alrededor del planeta que trabajan las veinticuatro horas, los siete días de la semana para comprobar los reportes recibidos y priorizar los más graves, como los de autolesión", apostilló Antigone Davis.

El aplicativo de Facebook, que se halla libre a nivel del mundo, manda una notificación a la persona, a quien se ha reportado a la red social con conductas sospechosas suicidas y autodestructivas, con 3 opciones de ayuda: ponerse en contacto con un amigo, contactarse con una línea de ayuda, o bien percibir ciertos consejos para enfrentar la crisis.

Puedes ingresar en este enlace para conocer más sobre este servicio de Facebook, reportar tus sospechas o bien buscar ayuda si te hallas en la situación descrita en este artículo.


Fuente varias
Facebook pretende ayudar a las personas con tendencias suicidas Facebook pretende ayudar a las personas con tendencias suicidas

La reconocida red social Facebook lanzó una herramienta que busca asistir a las personas con tendencias suicidas. Este sistema lo desarro...

Seguir leyendo...

junio 26, 2016

Una nueva tecnología nos ayudara a dejar de recordar las contraseñas

Contraseñas inseguras

No hace falta ser un pirata informático para ser capaz de descubrir cuál son las claves de acceso a nuestro correo electrónico, al igual que otros sitios de la red en los que estamos registrados. La tecnología avanza y la ciberdelincuencia igualmente. Los últimos "hackeos" a MySpace o bien LinkedIn prueban que algo falla y la conclusión es clara: las contraseñas a cualquier servicio no garantizan la seguridad.

La clave de acceso más insegura en 2014 y 2015 fue "123456". Los usuarios de la red prosiguen sin mentalizarse de la relevancia de producir claves robustas en el correo electrónico, cuenta de Facebook o bien de Instagram. Por tal razón, Microsoft ha tomado ya cartas en el tema y ha decidido prohibir que sus clientes del servicio usen claves de acceso "tontas".

La compañía ha decidido obligar a los usuarios la configuración de una buena combinación. Para esto, ha elaborado una guía con las claves de acceso más frecuentes. Por ende, en el momento en que un usuario introduzca su clave, el sistema verificará automáticamente si esta coincide con ciertas de la guía. En un caso así, va a impedir su empleo.

Si bien en la red de redes nada es seguro, la creación de claves robustas y bien difíciles de descifrar sí asisten a resguardar a los usuarios y empresas de posibles ataques. Mas ya no es suficiente. La ciberdelincuencia, que acostumbra a ir un paso por delante, está probando que toca ya pasar página y poner punto y final a esta herramienta de seguridad que se queda obsoleta.

El Cuartel General de Comunicaciones del Gobierno británico (Government Communications Headquarters, GCHQ) recomienda en su informe de 2015 "Contraseña Guidance Simplifying Your Approach", que los cambios usuales de claves no sirven para nada. "Si bien se trata de un sistema simple, económico y veloz de incorporar" la realidad es que el usuario se vuelve más inseguro en Internet pues recurre a claves comunes, las vuelve a utilizar o bien cambia solo un dígito. Esta medida, que aun un banco nacional puede tener incorporada, facilita la tarea de los ciberdelincuentes. Cabe rememorar que entre las máximas en seguridad informática ha sido siempre y en todo momento mudar periódicamente claves.

La muerte de la clave de acceso se pronosticó hace unos diez años. Mas desde ese momento, su empleo solo se ha aumentado, recuerda en el informe Ciasen Martin, directivo general de Ciberseguridad de GCHQ. Mas puntualiza: "Este incremento se debe eminentemente a la avalancha de servicios online".

Tecnología biométrica

Tecnología biométrica

Hace cierto tiempo que las grandes compañías lo saben y trabajan en ello desde hace múltiples años. La clave se encuentra en la tecnología biométrica que comprueba y también identifica al usuario a través, por servirnos de un ejemplo, del iris, del reconocimiento de voz o bien facial, de la huella digital o bien de la firma. Ahora semeja que sí se ha activado el reloj de la cuenta atrás para dejar de memorizar las contraseñas.

ya lleva algún tiempo trabajando en Trust API, el proyecto para desarrolladores que comienza a probar este mes de junio. Su aplicación se centra en el «smartphone», primordial puerta de conexión a Internet. Con esta API (Interfaz de Programación de Aplicaciones) se identifican algunos patrones propios del usuario, como su forma de redactar, de pasear o localización, a través de una serie de sensores. Si el acelerómetro, por servirnos de un ejemplo, advierte una travesía diferente a la frecuente, el teléfono puede llegar a bloquearse. Se verifica de este modo si es el verdadero usuario o bien un ladrón que ha sustraido el móvil y desea tener acceso a las cuentas personales.

MasterdCard es otra de las compañías que asimismo ha optado por ir suprimiendo las tradicionales claves de acceso. El verano pasado puso en marcha un programa piloto solo en Holanda: el pago a través de un "selfie". Tal ha sido el éxito de esta clase de pago biométrico que la compañía lanzará esta tecnología en EE.UU., Canadá y una parte de Europa este verano.

El banco HSBC prueba, desde el mes pasado de febrero y solo en Reino Unido, sustituir las claves de acceso de millones de clientes del servicio por tecnología de reconocimiento de voz y huellas digitales para operar.


Fuente: diariouno.com.ar
Una nueva tecnología nos ayudara a dejar de recordar las contraseñas Una nueva tecnología nos ayudara a dejar de recordar las contraseñas

No hace falta ser un pirata informático para ser capaz de descubrir cuál son las claves de acceso a nuestro correo electrónico, al igual qu...

Seguir leyendo...

junio 05, 2016

YouTube y sus inicios como una página de citas por medio de vídeos

11 años de YouTube

Aunque han pasado dos meses desde que se cumplió el 11 aniversario de YouTube, no podíamos dejarlo en el olvido, por lo que aunque un poco tarde nos decidimos a hacer su publicación, gracias al diario online Libertad digital.

La conocidísima plataforma de vídeos cumplió 11 años el 14 de febrero, y uno de sus cofundadores Steve Chen nos reveló el sorprendente secreto de su puesta en marcha. Steve dijo durante el festival South by SouthWest (SXSW) celebrado en Austin (11 al 20 de marzo de 2016) que la idea inicial de YouTube (pronunciación AFI [ˈjuːtjuːb]) era convertirse en una página de citas por medio de vídeos.

El propio Chen, junto a Chad Hurley y Jaweb Karim (antiguos empleados de PayPal) trabajaron en esta plataforma de vídeos con la idea de llevar a Internet la idea de que personas desconocidas concertaran citas después de haber visualizado una breve presentación del otro en un vídeo. Según explicó Chen, "siempre habíamos pensado que había que hacer algo con el vídeo, ¿pero cuál sería la aplicación práctica real? Pensamos que las citas podían ser la mejor opción".

Chen, Chad Hurley y Jaweb Karim
Chen, Chad Hurley y Jaweb Karim

Esta idea de sus cofundadores tenía hasta su punto de romanticismo, ya que el dominio fue registrado el día de San Valentín, un 14 de febrero, por "tres hombres solteros sin nada más interesante que hacer ese día". El primer vídeo que se subió a la web fue uno de Jawed Karim, en el que durante 18 segundos hablaba de sí mismo bajo el título 'Me at the Zoo', con el propósito de que otros usuarios pudieran opinar sobre si les gustaba o no el vídeo. Tras la manifestación de Chen, este vídeo en el que Karim nos hablaba de las "largas trompas" de los elefantes cobra otro sentido.

Esta carta de presentación tuvo un escaso éxito y cinco días después todavía nadie había colgado ningún otro vídeo, por lo que estos tres amigos decidieron abrir la plataforma para que se subiera cualquier tipo de contenido, siendo un año después cuando el éxito de este invento alcanzó tal magnitud que la compañía Google compró YouTube por la "pequeña cantidad" de 1.650 millones de dólares.

- Vídeo -



Fuente: libertaddigital.com
YouTube y sus inicios como una página de citas por medio de vídeos YouTube y sus inicios como una página de citas por medio de vídeos

Aunque han pasado dos meses desde que se cumplió el 11 aniversario de YouTube, no podíamos dejarlo en el olvido, por lo que aunque un poco ...

Seguir leyendo...

abril 13, 2016

Siete "ciberguardianes" tienen en sus manos las llaves de Internet

llaves de Internet

En caso de un ciberataque, por lo menos siete de un total de catorce individuos "ciberguardianes" serían necesarios para "reiniciar el sistema".

¿Pero quiénes son los guardias de las llaves de Internet?

La posibilidad de un ciberataque masivo frente a las infraestructuras de Internet es algo más que una quimera; bien a manos de grupos terroristas, organizaciones mafiosas o simplemente de hackers aburridos, la probabilidad de que alguien consiga dificultar el funcionamiento de la Red, al menos por un tiempo, preocupa y mucho a las agencias gubernamentales de seguridad de todo el mundo.

En el año 2010 hubo rumores de que se había creado un «botón del pánico», el cual permitiría desconectar Internet, a modo de protección, en el caso de un ciberataque. Como de costumbre, los rumores no dejaban de ser un tanto exagerados.

Lo que sí que es real es que se creó un grupo de siete personas (trabajadores del ICANN) pertenecientes a distintas partes de la tierra, a cuya custodia se han puesto las «llaves» de Internet. Los otros siete individuos, cuentan con una copia de seguridad de cada una de las llaves por si ocurriese algo anómalo con la original.

Desde el 2010 estas personas se reúnen cuatro veces al año bajo unas severas condiciones de seguridad para cambiar la clave maestra y así evitar que pueda ser copiada y alterar la normal actividad de la Red.

Aunque esta concesión de las llaves de Internet se llevó a cabo en un búnker norteamericano, de ningún modo se trata de nada militar, sino de una iniciativa de la ICANN, (Corporación de Internet para la Asignación de Nombres y Números) corporación responsable de asignar las direcciones del protocolo IP entre otras cosas.

LLaves de Internet

En realidad estas llaves son unas tarjetas inteligentes que contienen partes de lo que entenderíamos como una llave maestra del sistema DNSSEC (Domain Name System Security), un protocolo de seguridad que vigila el rastreo e identificación de las páginas web, y que garantiza que, cuando tecleamos una URL en nuestro PC (Computadora personal u ordenador personal) o smartphone (teléfono inteligente) para ingresar a una de ellas, lleguemos a la página verdadera y nunca a una copia idéntica maliciosa de la misma, por ejemplo, cambiar la dirección (URL) de nuestro banco por otra falsa sin tan siquiera darnos cuenta hasta consultar el extracto, o modificar las direcciones de servicios gubernamentales por otras falsas.

En el caso de que se llegase a un riesgo de ataque, los servidores integrados en DNSSEC (Domain Name System Security Extensions) podrían bloquear las conexiones entre sí para refrenarlo y así coartar su expansión. Una vez que este problema se hubiese solventado, serían necesarios los siete ciberguardianes designados, los cuales deberían de reunirse en una base norteamericana, provistos cada uno de su respectiva llave, para de esta manera poder restablecer el sistema y poner nuevamente en marcha la conectividad de la Red.

Así explicaba Vincent Cerf, el padre de Internet, como se llevó a cabo el proceso de seguridad realizado por ICANN en el año 2010, cuando la ceremonia de las llaves se comenzó a desarrollar. (Inglés)

- Vídeo -



Fuente: lainformacion y eleconomista.es
Siete "ciberguardianes" tienen en sus manos las llaves de Internet Siete "ciberguardianes" tienen en sus manos las llaves de Internet

En caso de un ciberataque, por lo menos siete de un total de catorce individuos "ciberguardianes" serían necesarios para "r...

Seguir leyendo...

marzo 30, 2016

Los dominios, una manera sencilla de localizar computadoras

Dominios

Un nombre de dominio es una identidad en Internet. Y curiosamente sirven para asignar una dirección y localizar computadoras en la Web. Los humanos tenemos más facilidad para recordar nombres que para recordar números, de modo que nosotros llamamos a un servidor por su nombre. Por tal razón nació un sistema que sustituye las direcciones IP numéricas de los ordenadores por nombres que al usuario le sean claras, las DNS.

Por ejemplo, es más fácil recordar teinteresasaber.com que una dirección IP como podría ser 168.168.2.3. Entonces, cuando introduces en la barra de tu navegador el nombre de dominio coacv.org, los DNS (Domain Name Servers) lo traducen a su respectiva IP conectándote al servidor que aloja estas páginas.

Así, fue creado un sistema que está organizado de forma jerárquica, del mismo modo que el sistema de las direcciones IP. En dicho sistema, un nombre de una dirección (domain name) pertenece a un top-level-domain. Los Top-level-domains (TLD) se encuentran al final del nombre de dominio. Se trata más que nada de abreviaturas identificadoras de los países o de tipos de actividades.

Por ejemplo: .com = comercial.org = organización sin ánimo de lucro.net = red general.biz = compañías.name = personas privadas.info = servicios de información de todo tipo.es = España.it = Italia.de = Alemania.gov = entidades públicas estadounidenses, etc...

Por tanto, hay varios tipos de dominios y quien crea el dominio es diferente para cada caso. El organismo que crea un dominio se llama registry y hay un único registry para cada tipo de dominios. Estos registry son grandes organismos, como por ejemplo: ESNIC para dominios.es AFILIAS para dominios.info VERISIGN para dominios.com

El organismo que estableció y vigila todo el sistema de nombres se llama ICANN, el cual además es el encargado de crear nuevos dominios y asignarlos a nuevos registry.

Normalmente, los usuarios no pueden comprar directamente al registry un dominio, si no que éstos venden dominios sólo a una serie de empresas autorizadas, denominadas registradores. Una vez que un propietario decide comprar un dominio por medio del registrador, se informa al registry que actúa como en una licencia más. Entonces, la persona pasa a ser propietaria y administradora del dominio durante el tiempo establecido en el contrato. Esta transmisión tiene carácter contractual y, por lo tanto, legal.

Además, es importante resaltar que los nombres de dominio son únicos, es decir, no puedes registrar un dominio que pertenece a otra persona, por lo que para registrar un dominio primero hemos de asegurarnos de que está libre. Esto puede saberse fácilmente entrando en cualquier página que se dedique al registro de dominios (ejemplo: http://dominios.compartimos.net/whois.php), suelen poner en su portada un cuadro para que busques el dominio que te interesa y veas si está libre o no.


Fuente: articulo
Los dominios, una manera sencilla de localizar computadoras Los dominios, una manera sencilla de localizar computadoras

Un nombre de dominio es una identidad en Internet. Y curiosamente sirven para asignar una dirección y localizar computadoras en la Web. Los...

Seguir leyendo...

febrero 18, 2015

Los primeros pasos del nacimiento de Internet

Nacimiento de Internet

Nada más terminar la II Guerra Mundial, las dos superpotencias, Estados Unidos y la antigua Unión Soviética, dejaron de ser aliadas y se enzarzaron en la llamada “guerra fría”, que no finalizó hasta la caída del muro de Berlín (9-XI-1989). A pesar de que esta “guerra fría” nunca desembocó en un enfrentamiento armado entre ambas superpotencias, sí que ocasionó decenas de conflictos bélicos en países satélites de ellas y se estima que estas guerras locales ocasionaron más de un millón de muertes.

A finales de los sesenta, la situación seguía bastante tensa y, además, la entrada en juego de los misiles intercontinentales había introducido un nuevo factor en ese escalofriante juego. Ambos ejércitos tenían claro que si se producía una escalada bélica entre ellos, algo no descartable, ni mucho menos, el inicio del ataque vendría marcado por un masivo lanzamientos de misiles.

Ahora bien, ¿cómo enfrentarse a una situación de esas características? Resultaba evidente que la velocidad de reacción era una cuestión primordial. Era necesario detectar los misiles nada más ser lanzados y preparar el contraataque que permitiese destruirlos en pleno vuelo… y sólo se disponía de minutos, no de horas o de días.

Era imposible que los seres humanos se encargaran de esa misión. La única forma fiable de intentar detener un ataque con misiles era dejando que los ordenadores actuasen y, para ello, debían estar interconectados, comunicándose entre sí.

Arpanet

¿Y cómo conectar los equipos de una red de ordenadores? Si miramos las redes de ordenadores que hay en las empresas y universidades, comprobaremos que la práctica totalidad son centralizadas. En otras palabras, cuando nos comunicamos con otro ordenador de nuestra red, nuestra información pasa por un ordenador central que la reenvía al ordenador de destino.

Sin embargo, esta modalidad de red, tan común en el ámbito profesional, no era del agrado de los militares estadounidenses. ¿Por qué? Porque si un misil acertaba en el lugar donde estaba el ordenador central y lo destruía, la red quedaría inoperante. ¿Y por qué no colocar dos ordenadores centrales y así se disponía de más seguridad? Desde luego que sí, pero, ¿por qué no tres o cuatro o? En realidad, ¿por qué no hacer que todos los ordenadores sean centrales? Dicho con otras palabras, ¿no sería más efectivo hacer que la red careciese de nodos centrales? De esta forma, aunque algún equipo fuese dañado, la información podría circular entre los restantes… ¡Y ésa, precisamente, es la medida que se adoptó!

Primera red sin nodos centrales

Así, en 1969 se estableció ARPANET2, la primera red sin nodos centrales, de la que formaban parte cuatro universidades estadounidenses: Universidad de California Los Angeles (UCLA), Universidad de California Santa Barbara (UCSB), Universidad de Utah y Stanford Research Institute (SRI). La primera transmisión tuvo lugar el 29 de octubre de 1969, entre UCLA y SRI.

Al percatarse de las ventajas que conllevaba la interconexión, se fueron incorporando diversas universidades e instituciones; así, en 1971 ya había 15 nodos y, en 1973, ARPANET se internacionalizó, con la incorporación de la Universidad College of London (Gran Bretaña) y NORSAR (Norwegian Seismic Array, Noruega).

En 1982, ARPA declaró como estándar el protocolo TCP/IP (Transfer Control Procotol/Internet Protocol) y es entonces cuando aparece la primera definición de Internet: conjunto de internets conectadas mediante TCP/IP… Y nadie negará que esta definición, aunque correcta desde el punto de vista técnico, resulta bastante críptica para el personal no especializado.

Tim Berners-Lee
Tim Berners-Lee

Al año siguiente, 1983, el ministerio de Defensa USA consideró oportuno abandonar ARPANET y establecer una red independiente bajo su control absoluto (MILNET). De los 113 nodos que conformaban ARPANET en ese momento, 68 pasaron a la nueva red militar; a los restantes, se fueron uniendo cada vez más centros de todo el mundo.

Como hemos visto, hay diversas fechas para fijar el nacimiento de Internet (1969, 1982 y 1983), sin embargo, ¿cuándo dio el salto al ámbito personal? Lo cierto es que Internet no resultaba muy atractiva para el público en general. Primero debieron darse las condiciones para que Internet fuera considerado un servicio atractivo para la gente y esto no sucedió hasta principios de los noventa, gracias al británico Tim Berners-Lee.


Extraído de: Historia y evolución de Internet
Fuente: archivo PDF
Los primeros pasos del nacimiento de Internet Los primeros pasos del nacimiento de Internet

Nada más terminar la II Guerra Mundial, las dos superpotencias, Estados Unidos y la antigua Unión Soviética, dejaron de ser aliadas y se e...

Seguir leyendo...

enero 29, 2015

Protege tu ordenador de Virus, Troyanos y otros peligros de la Red

Aparte de Antivirus, ¿Qué puedo hacer?

Instalar un programa antivirus en tu ordenador es crítico para la seguridad del ordenador, pero hay otras practicas que también te pueden ayudar.

Mientras que los programas de hoy en día son competitivos manteniendo los virus alejados tan pronto como se descubren, nuevos virus son creados según lees este artículo, así que debes ser precavido de lo que haces cuando navegas por la red y estar alerta.

Hasta que los nuevos virus son descubiertos y la medida de prevención es realizada, la mejor manera de mantener tu ordenador seguro es evitar actividades que permitirán a los virus infectar tu ordenador. Después de todo, la prevención es la mejor cura.

Usa un navegador o browser seguro, como o Mozilla Firefox [...], unos de los mejores navegadores para muchos. La mayoría de los ataques se producen contra el Internet Explorer dado su mayor uso. Por ello, las vulnerabilidades en Chrome y Firefox son menores aunque también existen. Tampoco es infalible al 100%. Son ideales para bloquear esos molestos popups de publicidad que tanto nos molestan.

Virus
¿Y qué pasa con los hackers?

Como se ha comentado antes, una conducta de navegación adecuada y un buen programa de antivirus es la mejor medida de prevención. No debemos abrir todos los correos con fotos o archivos añadidos que veamos. Muchos de ellos contienen troyanos lo cual permitirá a un hacker acceder a nuestro ordenador. No debemos dejarnos engañar por estos e-mails engañosos.

Puedes tener en tu ordenador información privada que no debe ser vista ni robada y que podría ocasionar un gran trastorno si son dañados.

Si recibes un correo electrónico con un documento de cualquier tipo añadido al correo, escanéalo con tu antivirus y así saldras de dudas de si está infectado o no. Si aun así dudas... no lo abras.

Limpiar mi ordenador de virus ¿que se recomienda?

Cualquier ordenador puede infectarse de un virus informático si no se usa un buen programa de protección antivirus que vigile el sistema y las posibles entradas de estos programas indeseados.

Los antivirus harán un barrido de todos los ficheros de tu ordenador para ver indicaciones de posibles infecciones. Cuando encuentra un virus, el software intentará limpiar el archivo o si no puede hacerlo, habra que eliminarlo.

Es importante mantener actualizado tu antivirus. Se debería actualizar frecuentemente – es interesante que el fabricante de tu software, te envíe noticias sobre este tipo de actualizaciones, y si no es así, podrás visitar su página Web para verlo tu mismo. Nunca está de mas estar informados.

Virus informáticos

Los anti-virus software mas populares, entre otros, podríamos citar a, Avira [...], McAfee [...], Norton [...], Panda [...] y Kaspersky [...] aunque hay una gran variedad de programas disponibles. Algunas de estas empresas ofrecen hacer escaneados en busca de virus online.

No está de mas instalarse un corta fuegos llamado en inglés “firewall” (instalado por defecto en muchos sistemas operativos como Windows). Con esto impediremos ataques externos mientras estemos conectados a Internet y sabremos que es lo que accede a nuestro ordenador. A parte de los que ya vienen por defecto, un "firewall" gratuito bastante aconsejable podría ser ZoneAlarm [...], aunque también tiene una versión profesional de pago.

También tenemos que estar pendientes del llamado spyware, que son pequeños programas que se instalan sin nuestro consentimiento y que suelen vigilar nuestras rutinas de navegación por Internet. Aconsejamos para esto, un programa gratuito y muy popular llamado Ad-aware [...].

Una buena opción para el sistema basado en Windows y de manera totalmente gratuita es Microsoft Security Essentials [...], en el que a través de este enlace podrás acceder a su página oficial y así hacerte la descarga.


Fuente: ordenadores y portatiles
Protege tu ordenador de Virus, Troyanos y otros peligros de la Red Protege tu ordenador de Virus, Troyanos y otros peligros de la Red

En este artículo os ofreceremos algunos consejos sobre las maneras de proteger tu ordenador de virus, hackers, malware, spyware y otros inv...

Seguir leyendo...

enero 25, 2015

Filtran en Internet fotos, en poses sensuales, de Jennifer Lawrence, entre otras

Jennifer Lawrence

Las redes sociales viven hoy un auténtico revuelo tras la filtración en internet de fotografías privadas, supuestamente pirateadas de la nube, de famosas desnudas o en poses sensuales, entre ellas Jeniffer Lawrence, quien ya ha anunciado acciones legales, aunque no todas son verdaderas.

"Se trata de una flagrante violación de la privacidad", dijo el portavoz de la artista en un comunicado, quien aseguró que ya se ha contactado a las autoridades "y perseguirán a cualquiera que publique fotografías robadas de Jennifer Lawrence".

La lista de famosas que habría sufrido este ataque virtual incluye a Ariana Grande, Rihanna, Victoria Justice, Kim Kardashian, Kate Upton, Lea Michelle, Mary Kate Olsen y Kirsten Dunst, según el portal Buzzfeed.com, quien apunta que las fotos han sido hechas públicas por un pirata identificado como "4chan".

Aunque por el momento se desconoce cómo ha sucedido, medios locales han apuntado que las imágenes habrían sido obtenidas ilícitamente de alguna plataforma virtual de almacenamiento de datos y las redes sociales se han llenado de comentarios sobre el caso, convirtiendo el asunto y a Jennifer Lawrence en tema del momento.

"Estas fotos en las que se supone que salgo yo desnuda son falsas, dejadme que deje claro esto". Así de tajante se mostró la actriz y cantante Victoria Justice en su Twitter oficial en relación a las imágenes, mientras el portavoz de Ariana Grande señaló en un correo electrónico, que son "completamente falsas".

Sin embargo, Mary Elizabeth Winstead sí ha reconocido que las imágenes son suyas. En su cuenta de oficial de Twitter la actriz ha escrito: "Espero que todos los que estén mirando las fotos que tomé, con mi esposo, años atrás y en la privacidad de nuestro hogar, se sientan bien consigo mismos".

"Sabiendo que borramos esas fotos hace mucho tiempo, puedo imaginarme el esfuerzo malicioso que hizo para conseguirlas. Mis simpatías para todos los que sean pirateados", agregó.

Esta no es la primera ocasión en que los famosos son objetivo de ladrones informáticos que se han hecho con material personal de internet, entre ellas Paris Hilton, Cristina Aguilera o Scarlett Johansson.


Fuente: larazon.es
Filtran en Internet fotos, en poses sensuales, de Jennifer Lawrence, entre otras Filtran en Internet fotos, en poses sensuales, de Jennifer Lawrence, entre otras

Las redes sociales viven hoy un auténtico revuelo tras la filtración en internet de fotografías privadas, supuestamente pirateadas de la nu...

Seguir leyendo...

septiembre 01, 2014

Scroll tanto por ciento

Scroll o ventana flotante que nos muestra el tanto por ciento que nos queda de página, tanto al subir o bajar en ella. Fácil de implantar, así como vistosa e informativa.

Comencemos:

Entra en la plantilla, busca ]]> (Control+F), y arriba de ello pega estos estilos (CSS):

#scroll {
display: none;
position: fixed;
top: 0;
right: 9px;
z-index: 500;
padding:2px 3px 4px 3px;
font-family: arial;
font-size: 12px;
background-color: #6495ed;
color: #fff;
border-radius: 2px;
}
#scroll:after {
content: ” ”;
position: absolute;
top: 50%;
right: -8px;
height: 0;
width: 0;
margin-top: -4px;
border: 4px solid transparent;
border-left-color: #6495ed;
}

Ahora debajo de: , pega este div que hará la llamada.



Y por último encima de: , pega este script.



Si quieres modificar a tu gusto el color de fondo y/o también el color de los números, puedes hacerlo cambiando los códigos marcados en azul (tabla de colores).

Una vez implantados los códigos haz vista previa y si todo funciona según lo esperado, puedes guardar plantilla.

Importante: antes de hacer cualquier modificación en tu plantilla haz una copia de la misma, por si surge cualquier problema que podamos restaurarla.

Algunas características:
* No afecta la velocidad de carga de tu blog.
* Compatible con distintos navegadores (Chrome, Firefox, Safari, IE, Opera, etc, etc).
* Da un estilo muy personal a tu blog.


Modificación y personalización: Pedro PC
Letrero flotante que muestra el tanto por ciento, al subir y bajar (scroll) la página Letrero flotante que muestra el tanto por ciento, al subir y bajar (scroll) la página

Scroll o ventana flotante que nos muestra el tanto por ciento que nos queda de página, tanto al subir o bajar en ella. Fácil de implantar, ...

Seguir leyendo...

agosto 17, 2014

Anonimous
Introducción

Bienvenido a esta nueva edición de la ya archiconocidísima guía para principiantes de Anonymous. #OpNewBlood no es más que una operación para todos aquellos que estén interesados en ser partícipes de Anonymous y se sientan como unos completos newfags (o lo que es lo mismo, que no tengan ni idea sobre este mundillo).

Esta guía resume brevemente qué es Anonymous, dónde nació y qué objetivos tiene, además de ayudar y dar consejos sobre cómo actuar en la Red y cómo protegerse del Gran Hermano siempre acechante, de los espías que monotorizan cada uno de nuestros movimientos. No existe ninguna versión fija, única u oficial de esta guía, pues Anonymous, como todas las cosas en este mundo, está en constante cambio. El mundo que habitamos se reinventa con cada una de vuestras aportaciones... Bienvenidos a la era del software libre.

Anonimous

¿Qué es Anonymous?

Es difícil responder a esta pregunta. Lo que no es Anonymous es un grupo de hackers antisociales que comen patatas de bolsa en los sótanos de sus casas mientras ojean porno. Básicamente porque no tenemos sótanos, lo demás quizás sea cierto pero no es un requisito indispensable: si tú ojeas el porno con un vermut eres igualmente bienvenido.

Anonymous nació en 4chan.org, concretamente en el innombrable y a la vez más renombrado canal /b/. Su historia es una de esas grandes historias que cualquier niño ansía escuchar antes de sumirse en sueños, la historia de unos caballeros valientes e irreverentes que por no temer, no han temido ni las normas socialmente más aceptadas y establecidas. Su historia la encontraréis brevemente reseñada al final, con tal de que podamos pasar directamente a la esencia y conozcáis desde un primer momento los valiosos consejos que han de acompañarnos en esta, vuestra mágica y legendaria gran aventura a través del mundo cibernético.

Las grandes filtraciones realizadas por Anonymous no han sido siempre fruto de una incursión informática. Muchas veces, como en el caso de Chelsea Manning, Edward Snowden, o como sucedio con las cuentas del Partido Popular el pasado verano de 2013, han sido personas concretas que, teniendo en sus manos una información privilegiada que consideraron que tenía que ser de dominio público, decidieron publicarla. Todos nosotros tenemos acceso a parte de esa información: se encuentra en nuestros puestos de trabajo, centros educativos, bibliotecas, etc. Está sola y desamparada, llorando porque no vamos en su busca y la mostramos ante los ojos del mundo entero. La información es coqueta y quiere lucirse, y como Anonymous, estás casado con ella. Todos sus caprichos forman parte de tu deber como buen samaritano.

Anonimous

Anonymous infecta mentes, y lo hace cuestionándose todo lo que otros tienen como establecido y natural. El caos nos acompaña, es parte de nuestra fuerza, y su función es dejar patas arriba todo el sistema tal y como lo hemos conocido hasta ahora. Ellos no lo saben, pero el mundo del mañana nos pertenece. La infección sigue contagiándose, y ahora ha llegado a ti: sabes que el mundo no es lo que te han enseñado y estás ante un dilema moral. Estás infectado. Es cuestión de tiempo: pronto empezarás a hacerte preguntas y pervertirás a todos los que te rodean. Nos estamos haciendo con el control del mundo. Bienvenido al País de las Maravillas.


Seguir leyendo:
Fuente: archivo PDF
¿Qué es Anonymous y cómo adentrarse en el mundo del software libre? ¿Qué es Anonymous y cómo adentrarse en el mundo del software libre?

Introducción Bienvenido a esta nueva edición de la ya archiconocidísima guía para principiantes de Anonymous. #OpNewBlood no es más q...

Seguir leyendo...

mayo 12, 2014

Scott Elliot Fahlman

La idea fue de Scott Elliot Fahlman, un investigador de la Universidad de Carnegie Mellon, en Pittsburg (EEUU), que nunca se pudo ni imaginar que el uso de dos puntos, un guión y un paréntesis, leídos de lado, se generalizaría y se diversificaría hasta convertirse en un lenguaje reconocido en todo el mundo a pesar de las barreras lingüísticas.

El origen del sistema de comunicación mediante smiley tiene lugar, como la mayoría de los inventos, en la necesidad de solventar un problema. En el lenguaje oral la dotación de sentido no sólo funciona con el significado de las palabras, sino que se completa con el tono de voz, los gestos, la expresión de la cara. Elementos que desaparecen en la comunicación mediante texto. Esto llevó a Fahlman a proponer un nuevo sistema de comunicación en la comunidad virtual "Computer Science" de la Universidad. Así surgió la conversación.

emoticonos

Fahlman (ver foto), con un mail en septiembre de 1982, propuso al resto de miembros de la comunidad que usaran la expresión :-) para bromear o :-( para indicar que se habla en serio, y así evitar los malentendidos que se producían cuando se quería expresar ironía o sarcasmo.

El sistema se expandió por otras universidades y centros de investigación hasta convertirse en un lenguaje popular en las entonces todavía primitivas redes de comunicación universitarias. Microsoft, AOL o Yahoo! lo copiarían, para completar sus programas de mensajería instantánea, aunque, a juicio de Fahlman, la creación de "emoticonos de diseño" desvirtúa el smiley original, porque se pierde su espontaneidad y sencillez.

Hay dos tipos de emoticonos, los occidentales y los orientales.
Los primeros son los que inventó Fahlman, expresan alguna emoción con caracteres ASCII inclinando la cabeza hacia la izquierda para “entenderlos”. Sin embargo, los orientales o Kaomoji son los que representan emociones sin necesidad de girar la cabeza, muy al estilo manga. Ejemplos:

emoticonos


Fuente: archivo PDF
Septiembre de 1982 fue la fecha en la que se envió un email que, por primera vez, usaba un emoticono Septiembre de 1982 fue la fecha en la que se envió un email que, por primera vez, usaba un emoticono

La idea fue de Scott Elliot Fahlman , un investigador de la Universidad de Carnegie Mellon, en Pittsburg (EEUU), que nunca se pudo ni imagi...

Seguir leyendo...

febrero 10, 2014

Los Trolls en Internet, molestos, folloneros y, a veces, inevitables

Troll

En más de una ocasión hemos podido leer en Internet conversaciones o comentarios con los que un usuario consigue enfadar o molestar a otros tras la publicación de mensajes provocadores, irrelevantes o fuera de tema... el troll suele crear comentarios con diferente tipo de contenido como groserías, ofensas y mentiras a veces difíciles de detectar, con la única intención de confundir y ocasionar sentimientos encontrados en los demás.

Según la Real Academia Española, RAE, se explica que un trol es "un monstruo maligno que habita en bosques o grutas", pero en esta entrada del blog cuando hablemos de troll estaremos refiriéndonos a la persona que publica mensajes «incendiarios» en un foro, noticia, vídeo, blog, etc. con la intención de provocar o molestar al resto de usuarios, desencadenando en ocasiones que éstos se enfaden y se enfrenten entre sí.

Algunas de las motivaciones de un troll son: diversión, desvío de temas de conversaciones a otros de su interés, provocación, increpación, insultos, comentarios sin venir al tema, spam, etc.

El «follón» suele comenzar cuando un usuario anónimo -el troll- publica un comentario polémico en Internet. En cuestión de poco tiempo, otros usuarios responden a dicho comentario con enfoques muy variados: algunos intentan rebatir el comentario de una forma diplomática utilizando para ello algún tipo de razonamiento, otros sin embargo se indignan con el comentario y pasan al plan de ataque contestando con insultos y descalificaciones. También están los usuarios que hacen de mediadores entre el usuario troll y los que increpan a éste.

Comentario troll

¿Quiénes son las víctimas perfectas de un troll?

Los trolls no tienen un objetivo concreto, pero si que es verdad que les gusta molestar trollear especialmente en temas de actualidad y si es posible atacando a políticos, periodistas, famosos de la prensa rosa, deportistas, páginas Web, etc.

La red social Twitter por ejemplo, ha permitido la comunicación directa entre el famoso y sus fans (y viceversa). Ambos pueden expresarse libremente de una forma rápida y sencilla permitiendo además, que el resto de fans pueda seguir el hilo de conversación. Pero claro, no todo son ventajas, no sólo pueden contactar fans con el famoso, los trolls aprovechan este medio para «poner pingando», insultar, ofender a este y otros famosos provocando un malestar general en la red… (ver descripción más abajo).

No obstante, donde más impacto consigue un troll es en páginas web con mucho tráfico de usuarios, foros, blogs famosos y redes sociales ¿por qué? porque de esta forma la polémica conversación llega a un mayor número de personas provocando una reacción en los mismos mucho mayor.

Trolls

¿Cómo debemos comportarnos ante un troll?

La mejor estrategia para acabar con la acción de un troll es ignorándolo, no contestando a sus mensajes provocadores para evitar darle pie a continuar con sus comentarios ofensivos. Éstos no se paran a razonar con nada ni con nadie y desde luego no aceptarán ningún tipo de crítica o corrección. Por tanto, es inútil malgastar vuestro tiempo intentando apaciguar a un troll. Lo que si podemos hacer ante la molesta presencia de un personaje de este tipo es comunicárselo al administrador del sitio web, aunque posiblemente éste ya esté al tanto del mismo y estará tomando las medidas oportunas. Afortunadamente, muchos servicios ya facilitan la posibilidad de bloqueo de usuarios molestos, por tanto, si detectamos a un troll, hagamos uso de esta opción.

¿Que es la Red?Grupo de ordenadores o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc.), con la finalidad de comunicarse y compartir recursos entre ellos. Internet es una inmensa red a la cual están conectadas otras sub-redes y a la cual también se conectan millones de ordenadores.


Fuente: osi extraído de archivo PDF y otras
Los Trolls en Internet, molestos, folloneros y, a veces, inevitables Los Trolls en Internet, molestos, folloneros y, a veces, inevitables

En más de una ocasión hemos podido leer en Internet conversaciones o comentarios con los que un usuario consigue enfadar o molestar a otros...

Seguir leyendo...

diciembre 22, 2013

Sistema Anti-spam (Captcha) ¿qué son y para qué sirven?

Uso de un captcha

En general, los captchas son empleados para prevenir que las computadoras, mediante algún sistema automatizado, realicen determinadas tareas automáticamente como crear cuentas de usuarios en determinados servicios online, publicar mensajes en foros (métodos de spam muy empleados especialmente para el spamdexing), etc.

Un típico captcha es el que requiere que un usuario lea las letras y/o números (caracteres) que ve en una imagen y las escriba en un campo de texto. Si los caracteres de la imagen coinciden con los que escribió el usuario, en general, se trata de un usuario humano. La imagen no consta de simples caracteres, pues estas podrían ser reconocidas mediante algún sistema computerizado de reconocimiento de caracteres. Sino que, generalmente, los caracteres están distorsionados y hay todo tipo de elementos de fondo para hacer más difícil la interpretación de los caracteres por las computadoras (como puede verse en la imagen).

AccesibilidadAccesibilidad

Muchas veces la imagen captcha es tan confusa, que ni un usuario humano puede descifrarla. En general, para resolver este problema existen tres opciones:

* Volver a cargar la imagen captcha, generando una nueva combinación de caracteres.
* Ejecutar la función que permite escuchar carácter por carácter, en lugar de intentar interpretar la imagen.
* Contactar el servicio técnico o registrarse empleando otro medio (como registración personalizada por email).

Los típicos problemas que le surgen a las personas para identificar letras y números en un captcha son:

* Confundir el 0 (cero) con la letra "o" y viceversa.
* Confundir las mayúsculas con las minúsculas y viceversa.
* Las marcas y detalles que se le agregan a la imagen ocultan los caracteres.

Finalmente, muchos capchas son difíciles o imposibles de descifrar para personas con alguna discapacidad, como dislexia o ceguera.

Captcha

Seguridad de los captchas

Los captchas no son un sistema de seguridad completamente confiable, sino que existen múltiples trucos para evitarlos o superarlos. De todas maneras todavía pueden ser utilizados con una relativa confiabilidad, pero probablemente en unos años esto ya no sea posible.


Fuente: alegsa
Sistema Anti-spam (Captcha) ¿qué son y para qué sirven? Sistema Anti-spam (Captcha) ¿qué son y para qué sirven?

Un captcha (Completely Automated Public Turing test to tell Computers and Humans Apart - Prueba de Turing pública y automática para difere...

Seguir leyendo...

noviembre 28, 2013

Un ciberguardián vigila las redes sociales para atajar fenómenos como el ciberacoso

Ciberguardian

Investigadores del Laboratorio de Algoritmia Distribuida y Redes (LAD y R) de la Universidad Rey Juan Carlos (URJC) desarrollaron una herramienta que permite detectar el ciberacoso y analizar la propagación de rumores en la red. Se trata de Ciberguardián, una tecnología capaz de extraer información de cualquier red social.

Atajar fenómenos como el ciberacoso o analizar la propagación de rumores en Internet son los objetivos de Ciberguardián, una aplicación capaz de conectarse a una red social y extraer automáticamente información de las páginas web. "Esta herramienta es capaz de comportarse como una persona que navega por Internet y que cuando encuentra información interesante la almacena en una base de datos y la hace disponible para un análisis posterior", explica Luis López Fernández, profesor de Ingeniería Telemática en la Universidad Rey Juan Carlos (URJC) y responsable del proyecto.

Gracias a este análisis se pueden realizar tareas tales como chequear de manera periódica qué nuevos amigos tiene una persona, qué mensajes han ido apareciendo en su cuenta, a qué nuevos eventos ha sido convocada... Pero con un límite: la información que cada usuario hace públicamente disponible de sí mismo. "Se respeta en todo momento la legalidad y los límites de la intimidad que las personas desean imponer sobre su propia información", aseguró el investigador.

La tecnología de Ciberguardián se basa en dos componentes modulares. En primer lugar un robot de extracción (o 'crawler') capaz de conectarse a un servidor web, descargar documentos del mismo y construir una representación computerizada de la información que aparece en las páginas HTML que ven los usuarios. Gracias a esta representación, el robot puede recuperar y almacenar textos, imágenes, vídeos o cualquier otro elemento que pueda aparecer en la pantalla de un navegador. El segundo de los componentes es un módulo inteligente que analiza los textos que el robot ha recuperado para determinar, a partir de las palabras que lo forman, si el mensaje asociado contiene información relevante para los objetivos del programa.

De esta forma, si se quiere, por ejemplo, detectar mensajes de acoso o de amenaza, basta con incorporar al sistema un diccionario de palabras que aparezcan con frecuencia en este tipo de mensajes. Además, debido al carácter modular de la aplicación es sencillo integrar librerías de análisis computerizado de lenguaje natural que podrían utilizarse para clasificar los mensajes extraídos o para extraer entidades, opiniones o relaciones entre los mismos.

Además, Ciberguardián puede ser de gran utilidad para ámbitos como la sociología o el marketing. Y es que esta aplicación es capaz de analizar aspectos como quién conoce a quién dentro de una red social de Internet. Es decir, se puede reconstruir la estructura de dicha red y visualizarla mediante un grafo, en el que los nodos son las personas que forman parte de la red y las aristas representan las relaciones entre las mismas (de amistad, de intercambio de mensajes, etc). Cuando este grafo se representa en una estructura de datos, es sencillo analizar aspectos tales como qué roles aparecen en la red, quiénes son los líderes, cómo se propagan la información y los rumores, qué comunidades de interés hay, o de qué maneras evoluciona la estructura de la red ante eventos externos.


Fuente: plataformasinc
Un ciberguardián vigila las redes sociales para atajar fenómenos como el ciberacoso Un ciberguardián vigila las redes sociales para atajar fenómenos como el ciberacoso

Investigadores del Laboratorio de Algoritmia Distribuida y Redes (LAD y R) de la Universidad Rey Juan Carlos (URJC) desarrollaron una her...

Seguir leyendo...

noviembre 27, 2013

Aunque Internet es muy beneficioso, los efectos negativos también están presentes

Internet
¿Cuál es lo malo y lo bueno de Internet?

A nivel emocional, aunque Internet crea parejas a veces también las rompe. Aquellos que podrían ser considerados 'adictos', además de abandonar a sus amigos del 'mundo real', a veces ignoran a su pareja e incluso a sus hijos.

También puede acarrear muchos problemas físicos como los dolores de espalda, obesidad por la falta de ejercicio o trastornos del sueño. En casos extremos puede provocar la pérdida del puesto de trabajo por una bajada drástica en la productividad.

Así mismo, se cree que la Red podría producir una pérdida de la capacidad para relacionarse con los demás o timidez extrema. Los usuarios, acostumbrados al anonimato propio del ciberespacio, son incapaces de mantener relaciones cara a cara. Esta idea contrasta con un estudio realizado en Berlin en 1995, donde se afirma que los navegantes de Internet suelen ser más sociables y estar mejor integrados, ya que cuentan con mejores posibilidades de comunicación.

Aun existiendo la duda de si la 'adicción' a Internet existe como tal y de si ha de ser tratada como una patología, los centros, páginas web y psicólogos que ofrecen ayuda son cada vez más.

InternetEn cuanto a los Institutos que tratan este trastorno destacan como pionero el de Pittsburgh (EE UU) y el nuevo que se ha creado en Boltenhagen (Alemania), especializado en jóvenes de 10 a 17 años. Según ha declarado a elmundosalud.com su directora, Ute Garnew, tratan cualquier tipo de dependencia a los medios de comunicación e información. "Las niñas muestran más 'adicción' a la televisión y los niños a los juegos de ordenador".

También hay una serie de centros que tratan esta materia a pesar de estar especilizados en las adicciones en general. En este sentido, Alcohólicos Anónimos parece estar estudiando la posibilidad de abrir un departamento especial dedicado al abuso de Internet.

Irónicamente, la Red es la que alberga una mayor cantidad de recursos enfocados a solucionar el problema. Tests para medir el nivel de adicción, grupos de ayuda 'on line' o guías sobre el trastorno, son algunas de las soluciones que se ofrecen en la Web.

Como todo lo relacionado con la nueva tecnología, la adicción a Internet es un concepto difícil de abarcar por la cantidad de opiniones y factores implicados. Unos elementos llevan a otros, igual que ocurre en la red, lo que impide establecer una sóla dirección. Sin embargo, el consejo que se puede extraer, después de analizar todas las opiniones sobre el tema, es que lo fundamental es 'navegar' con prudencia y de forma inteligente para evitar posibles 'naufragios'.


Fuente: elmundo.es/elmundosalud/2003/09/05/neuropsiquiatria/1062774149.html
Aunque Internet es muy beneficioso, los efectos negativos también están presentes Aunque Internet es muy beneficioso, los efectos negativos también están presentes

¿Cuál es lo malo y lo bueno de Internet? A nivel emocional, aunque Internet crea parejas a veces también las rompe. Aquellos que podrían se...

Seguir leyendo...

octubre 27, 2013


El dibujo del perfil de los usuarios se basa siempre en un sistema de selección y reconocimiento. En la red de Internet distinguimos entre métodos de personalización explicita e implícita. La explicita necesita de un procedimiento ad hoc de registro, que implica el envío a través de un formulario (form) de datos personales por parte del usuario. Las informaciones enviadas, archivadas en la base de datos, son analizadas mediante una serie de parámetros útiles para segmentar en grupos homogéneos la totalidad de los usuarios registrados (edad, sexo, profesión, intereses, etc.). La personalización implícita se realiza a través del trazado de usuarios anónimos durante sus visitas a un sitio, mediante la dirección IP o a través de cookies, o sea, galletas. Los cookies son pequeños archivos de texto utilizados por los sitios web para almacenar algunas informaciones en el ordenador del usuario. Cada vez que el usuario vuelve a estos sitios, el buscador devuelve las informaciones guardadas en la «galleta». El objetivo es automatizar algunas operaciones de autentificación (login), recordar eventuales operaciones en curso, pero sobre todo asociar el visitador con todas las informaciones memorizadas en sus anteriores visitas.

eliminar - cookies

La mayoría de los sitios de Internet que ofrecen servicios online usan los cookies y Google no constituye en absoluto ninguna excepción. Gracias a la combinación de cookies y filtros añadidos sobre los algoritmos es posible mantener un trazado de la navegación de una persona y acumular informaciones sobre su «huella».

Pongamos un ejemplo: El individuo X posee un número de teléfono móvil registrado a su nombre, con el que llama a su familia, a algunos amigos y a los compañeros de trabajo. Después de un cierto tiempo decide cancelar aquel número y utilizar otro no registrado a su nombre, pensando así estar protegiendo su privacidad. Con el nuevo teléfono restablece su círculo de conocidos, contactando con la propia familia, algunos amigos y los compañeros de trabajo. Aquella secuencia de «conexiones sociales» (familia, amigos, compañeros) resulta ser una secuencia única entre todas las llamadas telefónicas del mundo, vinculadas indisolublemente con el protagonista de este ejemplo. No es imposible formalizar una secuencia semejante con un grafo que representa los nodos y los arcos de una red: los valores (los respectivos «pesos» de los arcos que conectan los nodos) podrían ser asignados asociando a la «cercanía» un grado proporcional de «amistad» con el punto de partida del análisis, es decir, con nuestro hipotético individuo X.

La eliminación de los cookies es por lo tanto una óptima práctica de defensa de la privacidad, pero un razonamiento análogo al ejemplo anterior puede fácilmente ser aplicado al uso de los motores de búsqueda. Mediante los cookies, buscando informaciones sobre algunos intervalos temáticos específicos, es de hecho posible identificar grupos de personas e incluso directamente individuos sobre la base de su huella unívoca dejada en la Red.

La propia huella que marca nuestros movimientos, nuestros contactos sociales (o telefónicos) es única en cuanto a las preferencias, los gustos, las idiosincrasias y las pasiones que nos distinguen de los demás. Nuestras pasiones son, en este caso, los sitios que visitamos y, sobre todo, las búsquedas que realizamos durante nuestra navegación. Esta cantidad de informaciones que ofrecemos a cualquier motor de búsqueda hace que sea posible la reconstrucción de nuestra «huella».

Como toda galleta que se precie, también las de Internet tienen una fecha de caducidad. Los sitios de Internet que asignan a nuestro navegador un cookie están obligados a establecer una fecha de caducidad, es decir, una fecha tras la que el navegador puede proceder a la eliminación de los datos contenidos en el propio cookie. No es inútil utilizar de la mejor manera los cookies; y en este sentido destaca el hecho de que Google haya sabido explotar para su beneficio un artificio técnico conocido por los desarrolladores de todo el mundo, POSIX (el estándar internacional que permite la interoperabilidad de los sistemas operativos Unix y Unixlike, que incluyen también GNU/Linux). En efecto, la fecha de caducidad de Google es el 2038, es decir, casi la misma fecha máxima programable en un cookie, y esto comporta que el navegador de nuestros sistemas operativos no eliminará nunca aquel cookie y las informaciones guardadas en él.


Ippolita
Extraido de: El lado oscuro de Google
Historia y futuro de la industria de los metadatos
Fuente: archivo PDF

El dibujo del perfil de los usuarios se basa siempre en un sistema de selección y reconocimiento. En la red de Internet distinguimos entre ...


septiembre 04, 2013
 

 

Pedro Luis Cenzano Diez (Administrador)
Yolanda Torres Cerezo (Supervisora)

2013 - 2020 Te interesa saber




Política de privacidad




TiS, con tecnología Responsive Web Design y Blogger

Ir a inicio