I made this widget at MyFlashFetish.com.

lunes, 9 de noviembre de 2009

lunes, 12 de octubre de 2009

Cómo saber si tu email fue hackeado

Miles de cuentas de Hotmail, Gmail, Yahoo y AOL fueron violadas en los últimos Ingresar tu usuario y contraseña como todos los días.El primer paso es registrarte como siempre. Ingresar tu usuario y contraseña como todos los días. Si no lográs entrar, es probable que Microsoft te haya bloqueado preventivamente, de ser así, en las próximas horas el servidor irá devolviendo las cuentas a sus legítimos usuarios.


De todas formas, para que estés más seguro, se recomienda ponerte en contacto con el soporte técnico de Windows Live.


Una vez recuperada tu contraseña, acá tenes algunos consejos para que tu cuenta sea inviolable:

Tu contraseña no debe ser corta: cada carácter que se agrega a la contraseña aumenta exponencialmente el grado de protección. Y evitá que sean datos comunes, como fechas de nacimiento, documentos, teléfonos o direcciones que puedan aparecer en tu perfil.

Es mejor si combinás letras, números y símbolos: cuanto más diversos sean los caracteres, más difícil será adivinar la contraseña.

Usá palabras y frases que te resulten fácil de recordar, pero que a otras personas les sea difícil adivinar: el medio más sencillo de recordar contraseñas y frases codificadas consiste en anotarlas.

Al contrario que lo que se cree habitualmente, no hay nada malo en anotar las contraseñas, si bien estas anotaciones deben estar debidamente protegidas para que resulten seguras y eficaces.

Por lo general, las contraseñas escritas en un trozo de papel suponen un riesgo menor (sobre todo si hablamos de internet) que un administrador de contraseñas, un sitio web u otra herramienta de almacenamiento basada en software.


Se busca al argentino más rápido con los SMS


Llega al país un concurso que se desarrolla de manera simultánea en 16 países alrededor del mundo. Los participantes competirán durante un mes para demostrar sus habilidades en escritura de mensajes de texto. Los finalistas viajarán al campeonato mundial en los EEUU

La LG Mobile World Cup llega por primera vez a la Argentina. El concurso se desarrolla en simultáneo en 16 países, entre los que se cuentan Rusia, Indonesia, México, Sudáfrica, España, China y Corea del Sur.

La competencia local incluirá no sólo a Buenos Aires sino también a participantes de todo el país. Los finalistas del Campeonato Nacional clasificará por un lugar en el Campeonato del Mundo a disputarse durante el mes de noviembre en los Estados Unidos, el cual determinará a la persona que escriba mensajes de textos de forma más veloz.

El torneo arrojará dos ganadores que representarán a la Argentina, recibirán $10 mil en efectivo y todos los gastos pagos en la final mundial. El segundo puesto obtendrá un LCD LG 42LH20 y un celular KP570 Cookie; y el tercer puesto un celular.

jueves, 8 de octubre de 2009

El codigo de barras cumple 57 años


El día de ayer se celebro el aniversario del conocido "CÓDIGO DE BARRAS"
El código de barras fue creado en 1952 por los inventores Joseph Woodland, Jordin Johanson y Bernard Silver en Estados Unidos. Pero fue recién en 1966 cuando se implementó y comenzó su popularidad.

Los códigos se basan en la representación mediante un conjunto de líneas verticales paralelas de distinto grosor y espacio que en su conjunto contiene una determina información, según explica Wikipedia.

Así, el conjunto de líneas negras permite reconocer rápidamente un artículo que forma parte de una cadena logística y poder realizar inventarios.

domingo, 27 de septiembre de 2009

Google cumple 11 años

Algunos no entienden porque Google esta mostrando su logo con 2 L y cuando clickean, lleva a una búsqueda solo con la palabra Google, pero si se fijan en el URL, se debe al 11ro cumplaños.


Google nació en 1998 y así se veía si homepage:


Dato curioso:
Cómo nació Google?
La leyenda dice que los fundadores fueron a Yahoo! a venderles la tecnología para el buscador y quien los recibió les dijo algo así como "no chicos, al a gente no le interesa la relevancia de los resultados, haganse su propio buscador". Se cree que esta persona todavía se esta intentando cortarselas con una galletita de agua...

El éxito de Google se debe a muchos factores, pero básicamente son 2: los resultados de búsqueda (relevantes, simples y que es el buscador que indexa en el mayor número de páginas) y por el otro AdSense.

Si no existiera AdSense, Google no tendría el dinero suficiente para hacer todo lo que hizo después ni comprar todas las empresas que compró.

El sistema publicitario AdWords nació en octubre de 2000 con el objeto de cobrar a los anunciantes que deseaban destacarse dentro de los resultados del buscador web. Aunque al principio no hizo mucha gracia a los fundadores de Google (Page y Brin), que pretendían ganar dinero vendiendo licencias del buscador a terceros, poco a poco se fueron dando cuenta del gran interés que existía en insertar publicidad enfocada en usuarios interesados en un determinado tema (como, por ejemplo, los que buscan una determinada palabra en Google), y del éxito comercial que estaba consiguiendo.

Así, en enero de 2003 el propio Sergey Brin ordenó a un ingeniero llamado Gokul Rajaram y a Susan Wojcicki (dueña del garaje donde nació Google y actualmente cuñada de Brin) que diseñasen una plataforma para que estos mismos anunciantes pudiesen insertar su publicidad en sitios web donde el contenido estuviese tan segmentado que estos anunciantes pudiesen elegir automáticamente y con efectividad a qué publico dirigirse. Se trataba de intentar mostrar "el anuncio adecuado a la persona adecuada en el momento adecuado" y por ello en febrero de 2003 se lanzaron "los AdWords segmentados por contenido".

Fue una prueba piloto en la que participaban como soportes web unos pocos sitios como HowStuffWorks.com, Weather Underground, el recién adquirido Blogger y algunos periódicos online de EEUU. Sin embargo, la tecnología de esta plataforma no permitía a los anunciantes segmentar completamente los contenidos, y por ello en abril de 2003 se adquirió Applied Semantics, una firma que se dedicaba a desarrollar "software para publicidad online".

Uno de sus productos se llamaba AdSense (ver copia de su página en archive.org), que utilizaba una "tecnología contextual avanzada" que extraía los temas principales de una página web (analizando las palabras que se utilizaban) escogiendo la publicidad de los anunciantes que mejor se adaptaba a estos temas. Con ello, se garantizaba relevancia para los lectores de las páginas web y mejores rendimientos para los anunciantes.

Meses más tardes, con el trabajo de integración de esta tecnología de Applied Semantics dentro de lo ya existente en Google, nacía el famoso programa publicitario AdSense que, durante el tercer trimestre de este le ha reportado a Google 1.454 millones de dólares de ingresos.


GOOGLE POR DENTRO:


miércoles, 16 de septiembre de 2009

La amenaza de las redes robot infecta la Argentina


Como si no tuviéramos bastante con la accidentada vida nacional, ahora sabemos que la Argentina es el segundo país con más redes infectadas de la región, debajo de Brasil, y que Buenos Aires ocupa el primer lugar en este nefasto ranking. Lo que es peor, ya no se trata de simples virus y gusanos, sino de redes robot o botnets . Esta amenaza, que existe desde hace ya varios años, pero que está cobrando cada vez mayor relevancia en el mundo, es una de las más peligrosas y temibles de las que ha originado el bajo mundo informático.

Claro, ¿pero qué es una botnet ? La respuesta está en nuestra casilla de correo electrónico cada mañana. Cientos de mensajes de publicidad no solicitada ( spam ) enviados desde redes de computadoras de forma subrepticia, sin que sus administradores tengan noticia. Desde luego, las redes robot no sólo propagan spam, sino que lanzan nuevos virus por mail para infectar más redes y PC hogareñas, un círculo vicioso que eleva los números a escalas alarmantes.

Trabajo sucio

La palabra botnet combina net (red) y robot ; brevemente, significa que las computadoras de una red son manejadas a distancia por un pirata informático. Pero los bots son casi tan viejos como Internet y no siempre fueron maliciosos. Nacen como parte de un servicio llamado IRC, por Internet Relay Chat, la forma más antigua de la conversación vía teclado, creada por el finlandés Jarkko Oikarinen en 1988. Aunque hoy la mayoría de las personas usa los mensajeros instantáneos, como el MSN Messenger, el IRC sigue funcionando, y suele ser el lugar desde el cual se toma control de una red, una vez que ha sido infectada.

El mecanismo es simple de entender, aunque esconde muchas complejidades técnicas. El primer paso es mandar un mensaje de correo electrónico con un virus. Por ejemplo, con una supuesta foto imperdible o una tarjeta de salutación. La foto no es tal, por supuesto, y cuando se le da doble clic instala en la computadora un software que buscará vulnerabilidades en la red. Si las hay, en pocos segundos la red, o al menos esa computadora, quedarán infectadas. Desde ese momento, silenciosamente, un pirata informático, conocido como botmaster en la jerga, podrá dominar la red desde un centro de comando y control. Las máquinas invadidas harán el trabajo sucio de atacar sitios Web, distribuir spam y propagar más virus.

La red infectada es manejada a control remoto y de esta forma se establece no sólo una distancia prudencial entre el pirata y el medio con el que comete su delito, sino que constituye una forma de evitar los filtros contra correo basura en los equipos de sus víctimas potenciales. Los centros de comando y control de botnets ganan cada día mayor sofisticación, por lo que resultan un desafío constante para los expertos en seguridad y administradores de sistemas.

En el fondo, se trata de otro negocio informático ilegal. Por ejemplo, el acceso a una red infectada es vendido por los piratas informáticos a los spammers .

Con un 40% de redes invadidas por bots, Brasil es el país más sitiado por esta peligrosa amenaza, seguido por la Argentina (17%) y Perú (13%), según un informe dado a conocer recientemente por Symantec, el fabricante del Norton antivirus.

Contramedidas

Puesto que las botnets se inician con una simple infección de un virus que llega por mail o por mensajero instantáneo, las medidas de precaución recaen, en última instancia, sobre el usuario final, el eslabón más vulnerable de la cadena y el que con mayor frecuencia cae en la trampa de la ingeniería social. Esto explica la inusitada propagación de redes robot, y por qué, a pesar de que los programas antivirus son ya una costumbre arraigada, los ataques no dejan de crecer. Es que aquí la mejor arma del administrador de sistemas no es el software sino la educación.

No abrir adjuntos que no hayan sido pactados de antemano es una forma de evitar la mayoría de las infecciones. Tampoco deben aceptarse archivos o vínculos Web por medio de la ventana de conversación del mensajero instantáneo; éstos también pueden contener el virus que inicia una red robot.

Se podrá chatear por el Messenger mediante un mensaje de texto


La Argentina será el primer país en contar con el servicio de Microsoft. Los usuarios podrán estar conectados desde el celular y chatear sin necesidad de tener un móvil de última generación o con conexión a internet. Cómo es el servicio El desarrollo fue hecho en un centro de investigaciones y desarrollo de Microsoft en Israel y estará disponible con los operadores de Argentina en las próximas semanas. Por ahora, sólo está disponible para los clientes de Personal.

Quienes estén registrados al servicio podrán estar conectados al Windows Live Messenger en su celular e iniciar conversaciones con sus contactos que estén conectados tanto en la computadora como en el celular, a través de mensajes de texto.

El servicio no tiene cargo fijo por suscripción y puede ser usado tanto por celulares con abono o prepago ya que sólo se cobrarán los mensajes de texto enviados por el usuario.

"Hemos elegido a la Argentina como primer mercado por el alto uso del servicio SMS, combinado con la alta penetración y uso del Windows Live Messenger en la PC. Además, la estrecha relación con los operadores locales y el perfil innovador de los argentinos en términos de servicios para telefonía móvil hicieron que nos decidiéramos por este mercado", sostuvo David Castiglioni, gerente General de Servicios Online de Microsoft para Hispanoamérica.

Para suscribirse a SMS para Windows Live Messenger los usuarios sólo deben entrar a www.smsmessengerlive.com, ingresar su nombre de usuario, contraseña y su número celular, y automáticamente estarán habilitados para usar el servicio.

En la Argentina existen más de 12 millones de usuarios de Messenger, este número representa más del 75% de los usuarios de internet en el país.

Entre quienes usan el Messenger el 50% son mujeres y el 50% hombres y en total chatean más de 80 millones de horas al mes. En promedio tienen más de 150 contactos/amigos en su lista y en un mes promedio envían 14 billones de mensajes.

miércoles, 9 de septiembre de 2009

¿Qué pasa con tu vida online después de tu muerte?


Si usas redes sociales como facebook o MySpace debes saber que tu perfil permanecerá activo. En facebook existen los denominados perfiles memoriales que quedarán disponibles sólo para tus amigos. En caso de que tus familiares no estén de acuerdo en que la información permanezca en la web, podrán solicitar que se dé de baja pero no podrán acceder a tus mensajes privados.

Si tenés cuenta en MySpace debes saber que un usuario creó la página MyDeathSpace.com, donde se reúnen los perfiles de los usuarios fallecidos. En el caso de Flickr, la web de almacenamiento de fotografías, también se mantendrán activos los perfiles.

En cuanto a las casillas de mails las políticas son diversas. Yahoo! mantiene la privacidad de las cuentas, mientras que si demuestras la defunción de un familiar y tu vínculo con él, Hotmail y Gmail te entregarán un CD con todos los emails del fallecido.

Según la revista Time, existen empresas como Legacy Locker, Asset Lock y Deathswitch que organizan tus contraseñas mientras estás vivo para memorizarlas y usarlas llegado el caso. Legacy Locker cobra 30 dólares al año para guardar la información de tus cuentas, archivos, beneficiarios y escribe cartas legales para ser enviadas tras tu muerte.

domingo, 30 de agosto de 2009

Acuerdo Microsoft - Gobierno



Según Cristina Kirchner, Microsoft invierte en Argentina porque "en el país se hicieron cosas"


“Ningún país es elegido por una empresa internacional porque sí, sino porque ha hecho cosas”. Con estas palabras, la presidenta Cristina Fernández de Kirchner se refirió a un programa de desarrollo tecnológico que lanzará Microsoft en el país, que fue presentado este mediodía en el hotel Sofitel de la localidad de Los Cardales, en el partido bonaerense de Escobar. Es que, según la primer mandataria, las inversiones en el país se deben a "la confianza y solidez de la economía".

Se trata de un desarrollo de acceso gratuito para que los estudiantes del país puedan capacitarse con herramientas tecnológicas. “Este reconocimiento adquiere una importancia doble: permite avanzar en conocimiento tecnológico y permite el acceso de todos”, señaló la mandataria que recalcó que esto se debe a “un nuevo modelo de sociedad” donde se produjo la “caída de la especulación como único sustento de la economía”.

“Bill Gates alcanzó su riqueza, no porque fuera más vivo, sino porque supo hacer valer el conocimiento en términos económicos. Él mismo representa un cambio de paradigma: es la primera vez un hombre se hace rico por haber producido conocimiento”, señaló la Presidenta. Y agregó: “ Por eso apostamos a este modelo de trabajo, a poder sintonizar con el presidente (Barak) Obama de Estados Unidos, un presidente que considera el crecimiento armónico para la seguridad y para la paz”.

La mandataria señaló, además, que el desarrollo del país se logrará manteniendo el modelo que viene implementando su gobierno y el de su marido Néstor Kirchner, desde 2006. “ Un mundo no se hace ni a palos, ni expulsando a la gente para quedar sin trabajo. Me tocó firmar decreto de agenda digital, impulsada desde el Estado, pero que se construye con los barrios y con las empresas, para achicar la brecha digital, la que yo denomino como la segunda alfabetización”. Y concluyó: “Este camino de impulsar el conocimiento y la capacitación de nuestros recursos humanos va a seguir profundizándose, porque estamos convencidos de que es el camino para el verdadero progreso”.

El futuro del software en la educación

Se a publicado un video el cual es un corto donde Richard Stallman padre del proyecto GNU- explica a muy buenos términos la importancia del Software Libre en la educación. Richard Stallman nos dice: "El software libre quiere decir, el software que respeta la libertad del usuario y la solidaridad social de su comunidad".

Todo el software debe ser libre porque cada uno merece la libertad, merece poder participar en la comunidad libre. Por lo tanto, las escuelas deben enseñar únicamente el software libre.

Hay cuatro razones para esta conclusión, la más superficial es para economizar: las escuelas no tienen bastante dinero, no deben desperdiciar su dinero pagando permiso para usar software privativo. Esta razón es obvia. Pero algunas empresas de software privativo suelen eliminar esta razón superficial regalando copias gratuitas o casi gratuitas de su software no libre a las escuelas, y lo hacen para hacer adictos a los alumnos.

Es un plan malévolo, es un plan para usar las escuelas como instrumentos de imponer una dependencia permanente a los alumnos.

Si la escuela enseña el uso de este programa privativo, el alumno gradúa con una dependencia. Y después de graduarse no recibe mas ofertas de copias gratuitas, y probablemente trabaja en una empresa. La empresa para la cual trabaja no recibe copias gratuitas. Entonces la empresa usa la escuela para enseñar una dependencia permanente a la sociedad entera.

La escuela debe rechazar su participación en ese plan malévolo, porque la escuela tiene una misión social, de educar a la próxima generación como buenos ciudadanos, de una sociedad capaz, fuerte, independiente, solidaria y libre. Solo se puede hacer enseñando el software libre. Las escuelas deben borrar, eliminar los programas privativos, para instalar software libre.

viernes, 21 de agosto de 2009

Linux

Hoy vamos a hablar de Linux, Linux es, a simple vista, un Sistema Operativo de libre distribución UNIX para computadoras personales, servidores y estaciones de trabajo.


Linux es un OS que esta teniendo furor en las plataformas Intel. Es un sistema multiusuario (Varios usuarios pueden usar el sistema al mismo tiempo) y es multitarea (Un usuario puede ejecutar varios programas simultáneamente). Es una versión de UNIX adaptada a nuestros tiempos y compatible con las normas POSIX.

Uno de los aspectos mas interesantes de Linux es que puede obtenerse de manera gratuita, y su código fuente se encuentra disponible para que cualquiera pueda modificarlo y crear su propia versión del SO. Conseguir Linux es fácil, se lo puede bajar de Internet, copiarlo o comprar alguna distribución comercial, que cuestan entre $30 y $70. La ventaja de estas ultimas es que por lo general traen entre 4 y 6 CD-ROMs, con miles de programas, completos manuales y soporte técnico.


Historia:

En julio de 1991, un estudiante de Finlandia empezó a divulgar en el newsgroup comp.os.minix un mensaje que decía:

"Hola, internautas, debido a un proyecto en el que estoy trabajando (en Minix), estoy interesado en la definición de estándar posix"

Este estudiante era Linus Torvalds, un joven estudiante de la Universidad de Helsinki, Finlandia, y el "proyecto" del que hablaba es loo que hoy conocemos como Linux.

Linus estaba muy interesado en Minix, una versión reducida del OS UNIX, y decidió desarrollar un sistema que superara las necesidades de éste. Comenzó su trabajo en 1991, cuando lanzó la versión 0.02, y continuó con perseverancia hasta 1994, año en que la versión 1.0 vio la luz.

Linux no solo fue producido por Linus Torvalds, en su creación trabajaron centenares de programadores de todo el planeta. Lo mas interesante de esto es que ese esfuerzo mundial masivo de desarrollo es, en gran parte, natural y voluntario. Linus continúa trabajando en el kernel (el núcleo del sistema), pero Linux es mucho mas que un simple kernel.


El cambio:

Todo cambio es traumático. Mas aún cuando de sistemas operativos se trata. Si usted está acostumbrado al uso de Windows, se sentirá un poco perdido en el nuevo sistema. Si bien los conceptos generales son los mismos (archivos, directorios, etc), se incluyen algunos nuevos, como permisos, usuarios, procesos en segundo plano, etc, propios de Linux.

De todas formas, no es recomendable actualizar todo el equipo a Linux: es posible crear una partición en el disco rígido para poder mantener nuestro "viejo" sistema operativo conviviendo con Linux. Esto nos permitirá explorar las características de Linux y, al mismo tiempo, usar nuestra computadora siempre.

Por otra parte, no todo el hardware actual esta soportado por Linux. Winmódems, escáners y placas de video son los componentes que mas dolores de cabeza les están dando a los desarrolladores de módulos de hardware para el núcleo de Linux.

Es necesario superar algunos obstáculos iniciales, pero tenga confianza: los beneficios son muchos, y son todos para usted.

Estos son algunos consejos a tener en cuenta a la hora de cambiar.

- Haga un análisis general del estado del sistema.
- Busque la distribución que mas se adecue a sus necesidades y a las del equipamiento en sí.
- Si recién se inicia en este nuevo mundo, Corel Linux es una excelente opción.
- Antes de realizar alteraciones en la tabla de particiones, HAGA COPIAS DE SEGURIDAD DE TODOS LOS ARCHIVOS de gran importancia. En estos casos, el mas mínimo error implica la perdida de todos los datos.
- Si su equipo es utilizado por varias personas, asegúrese de informarles acerca del nuevo cambio.
- Ante todo, mucha paciencia. Aprendes a utilizar un sistema operativo nuevo lleva su tiempo, pero en este caso tiene sus beneficios.


Preguntas frecuentes

Quienes pueden usar Linux?
Existe el preconcepto de que Linux es un SO difícil. Esto es cierto, pero está cambiando. En la actualidad, podemos decir que su instalación es complicada, pero una vez que el sistema empieza a funcionar en la PC, la cosa cambia. Entornos gráficos como KDE son tan fáciles de usar como Windows, y las suites de aplicaciones como StarOffice o WordPerfect son casi idénticas al producto de Microsoft, por lo que trabajar con Linux no resulta hoy en día traumático para nadie.

Hay software disponible?
Como mencionamos anteriormente, existen suites de aplicaciones como StarOffice y WordPerfect que incluyen procesadores de texto, bases de datos, planillas de calculo y otros programas. Además, hay compiladores, sistemas de autoedición, navegadores de Internet, sistemas de animación y juegos, la mayoría de ellos gratuitos.

Se pueden usar los programas de DOS y Windows?
Existe un emulador de DOS muy potente y estable, con el cual es posible correr todas las aplicaciones creadas para ese sistema operativo, incluyendo programas en Clipper, Pascal o C. Con respecto a Windows, es posible correr aplicaciones de Windows 3.1 y Win32 usando Wine, un emulador gratuito.

Es posible instalar Windows y Linux en una misma maquina?
Si. Solo hay que crear una partición para instalar Linux y otra para el archivo de intercambio. Luego LILO, o cualquier boot manager, se encarga de poner a elección del usuario que SO iniciar.

Existen versiones en castellano?
Si, hay varias versiones. Entre ellas se encuentran Ubuntu Linux y SuSE Linux.

Cuanta gente usa Linux?
Se estima que en el mundo hay alrededor de 30 millones de usuarios de Linux, y este número aumenta día a día.

Es cierto que la mayoría de los proveedores de Internet y hosting usan Linux?
Si, por ser muy estable, por adecuarse a las normas que exige la Red, por ser periódicamente renovado y actualizado, por toda la información disponible y por la infinidad de software que existe para montar un provider.

Existen programas comerciales para Linux?
Si. Si bien la mayoria es freeware, existen programa tales como WordPerfect o Quake II para Linux.

Por qué conviene usar Linux?
Si estas usando un Windows pirata, estas cometiendo un delito. Si no te alcanza la plata para comprarte un SO original, ¿por qué no utilizar uno que es buenísimo, gratuito y que te permite hacer lo mismo? Esto tambien se aplica a las empresas, universidades u organismos gubernamentales. Si no pueden pagar las licencias de Windows y Office para todas las maquinas, pueden migrar a Linux con un costo increíblemente menor.


____________________________________________________________________

TUX, la mascota

Tux es el nombre de la mascota oficial del kernel de Linux. Creado por Larry Ewing en 1996, es un pequeño pingüino de aspecto risueño y cómico. La idea de que la mascota de Linux fuera un pingüino provino del mismo Linus Torvalds, creador de Linux. Según se cuenta, cuando era niño le mordió un pingüino, y le resultó simpática la idea de asociar un pingüino a su proyecto.


Existen dos versiones sobre el origen de su nombre. La primera sugiere que el nombre surge del hecho de que los pingüinos parecen vestir un esmoquin (que en inglés es tuxedo max, abreviado tux). La segunda es que las letras que componen Tux provienen de las palabras Torvalds Unix.

Tux fue diseñado durante un concurso para elegir un logotipo para Linux. Las herramientas utilizadas para su creación fueron, por supuesto, un computador con el sistema operativo con kernel Linux y el software libre de manipulación de imágenes GIMP. Algunas de las imágenes enviadas se encuentran aún disponibles en el sitio del concurso.

El logotipo se puede usar y modificar sin restricciones, siempre que se reconozca la autoría de Larry Ewing, ya que es su trabajo y se debe reconocer su autoría tal y como se indica en su página: http://www.isc.tamu.edu/~lewing/linux

Tux se ha vuelto un ícono para las comunidades de Linux y de software libre; un grupo de linuxeros británico incluso ha adoptado un pingüino en el zoológico de Bristol. Es mucho más famoso que su gran amigo, GNU, un ñu pacífico y algo tímido que representa el proyecto GNU.


Para descargar Linux: http://www.ubuntu.com/getubuntu/download



lunes, 17 de agosto de 2009

Prometeus - La Revolucion de los Medios

¿Sos capáz de calcular cómo va a ser internet en 2050? ¿Cuáles serán los cambios digitales y, por ende, los cambios en nuestras vidas? Hay varios videos de “futurología cibernética” dando vueltas. El que se llama Prometeus es, acaso, el más claro de todos. ¿Qué nos depara el futuro cercano?

¿Quieres saber hacia dónde va internet? Este video nos muestra, a partir de la situación actual de la red, como puede ser su evolución durante los próximos cincuenta años. Si creías que lo habías visto todo, estabas equivocado.

Las publicaciones online, los blogs, la fusión de medios y compra de compañías por otras mayores, que se transforman en más grandes aun, los entornos virtuales como Second Life, el acceso gratuito, y todo lo que está por venir, harán de la red un lugar muy diferente al que conocemos.



Este video muestra como puede ser ese futuro. No sabemos si será mejor o peor que el presente, pero lo que sí podemos asegurarte es que será completamente diferente. Por lo pronto, podrias ir registrando la marca "Prometeus", quien te dice que no te haga millonario algún día.

Taringa!



Taringa! es la comunidad virtual más grande de la Argentina. Tiene casi medio millón de usuarios registrados y en menos de un año el sitio se convirtió en uno de los más visitados del país. Decir que la página es un… “compilador de novedades de internet” sería quedarse corto.

Taringa! es una comunidad virtual de origen argentino creada en 2004 por Fernando Sanz y adquirida en noviembre de 2006 los hermanos Botbol (Matías y Hernán) y Esteban Mancuso. En Taringa! los usuarios pueden compartir todo tipo de información por medio de mensajes. Este sitio tiene una funcionalidad del tipo colaborativo.

Taringa! es un sitio de entretenimiento por el cual los usuarios registrados comparten noticias, información, videos y enlaces por medio de mensajes, los cuales permiten comentarios de otros usuarios así como también la puntuación de los mismos por medio de un sistema de calificaciones que le permite a cada usuario registrado, de acuerdo a su rango, entregar una determinada cantidad de puntos por día. En base a ello se elaboran rankings semanales de los posts y usuarios que más cantidad de puntos recibieron. . Taringa! se basa principalmente en la ayuda entre usuarios, por lo cual se ha convertido en una comunidad que crece rápidamente.

Taringa! no alberga ningún tipo de archivo, lo que la convierte en una página para compartir enlaces, los cuales son proporcionados por los usuarios. Estos links pueden contener diferentes tipos de archivos desde juegos, videos, noticias, tutoriales, cracks, serials, etc..

Todos los usuarios —exceptuando a los novatos— disponen de una determinada cantidad de puntos con los que evaluar las colaboraciones (posts) ajenas. Cada vez que un usuario vota por un post, el autor del mismo ve incrementada su puntuación personal, lo que con el tiempo le permite ascender en el rango de usuarios.

Los rangos o tipos de usuarios son:

* Administrador: los Administradores poseen los mismos privilegios que los Moderadores pero, además, están encargados del constante desarrollo del sitio en materia técnica.
* Moderador: un Moderador es el encargado de mantener el orden, la paz y el respeto en Taringa!, prestando atención al Protocolo. Cuenta con 35 puntos por día.
* Gold User: usuarios que se posicionan entre el puesto 1 y 50 del T! Rank. Diariamente pueden otorgar 30 puntos.
* Silver User: usuarios que se posicionan entre el puesto 51 y 100 del T! Rank. Diariamente pueden otorgar 20 puntos.
* Great User: es un premio para aquellos usuarios que lo merecen, no hay criterios específicos para su otorgamiento y la única diferencia con los New Full Users o los Full Users es que poseen 17 puntos por día.
* Full User: poseen los mismos privilegios que los New Full Users. Se denomina Full Users a quienes se registraron antes de la versión 3 de Taringa! (marzo de 2007) o a quienes fueron en alguna oportunidad Silver User o Gold User y dejaron de serlo por salir del top 100 de usuarios. Estos miembros pueden otorgar 12 puntos por día.
* New Full User: luego de obtener 50 puntos en un solo posteo los Novatos se convierten en New Full Users y pueden hacer uso pleno de Taringa!, incluidos los comentarios y posteos en la sección general. Poseen 10 puntos por día para calificar a otros posteos.
* Novatos: son los usuarios recién llegados a la comunidad. Su actividad está restringida a postear y comentar en la sección Novatos, pero su acceso al contenido del sitio es total. No pueden dar puntos.Se deja de ser "Novato" Creando un post al cuál califiquen con 50 puntos o más.

El T! Rank es un ranking de usuarios interno que se genera diariamente gracias a una fórmula matemática que calcula la participación y el contenido que los usuarios comparten en el sitio. A los primeros 50 usuarios del ranking se los cataloga como Gold Users, los cuales pueden otorgar hasta 30 puntos diarios a otros mensajes. Los usuarios posicionados entre el puesto 51 y 100 se los cataloga como Silver Users, pudiendo otorgar hasta 20 puntos diarios. Cuando un usuario deja de estar entre los primeros 100 del ranking se los recataloga como Full Users pudiendo otorgar hasta 10 puntos diarios.

jueves, 13 de agosto de 2009

Estos sitios fueron hackeado el dia de hoy en forma de repudio al impestazo tecnológico

Los siguientes dominios gov.ar fueron hackeados en el dia de hoy todas con el mismo index en contra del impuestazo.

www.salud.catamarca.gov.ar
www.registroinmobiliario.catamarca.gov.ar
www.trabajo.jujuy.gov.ar
proteccioncivil.jujuy.gov.ar
www.hacienda.jujuy.gov.ar
www.propap.jujuy.gov.ar
www.turismo.jujuy.gov.ar
www.mdsjujuy.gov.ar
www.issp.gov.ar
www.proveedores.jujuy.gov.ar
pet.jujuy.gov.ar
www.municipios.jujuy.gov.ar
www.policiadejujuy.gov.ar
www.vialidad.jujuy.gov.ar
www.buenosaires.gov.ar
www.buenosaires.gob.ar
www.usigobierno.catamarca.gov.ar
autoridades.catamarca.gov.ar
www.hacienda.catamarca.gov.ar
http://www.agro.misiones.gov.ar/
http://www.sanjavier.misiones.gov.ar/
www.ccpm.misiones.gov.ar
www.ips.misiones.gov.ar
www.softwarelibre.misiones.gov.ar
http://www.gobierno.misiones.gov.ar/
www.turismo.misiones.gov.ar
http://www.policia.misiones.gov.ar/
www.cedit.misiones.gov.ar

Impuestazo tecnologico, medios que promueveben la causa

El impuestazo tecnológico nos afecta a cada uno de nosotros y tenemos que dejar bien en claro que nuestra relación con la tecnología no tiene nada de lujosa y todo de necesaria.

Basta con observar la cantidad de visitas que ha tenido este blog en 1 semana (más de 60.000) y los 24.647 ciudadanos que apoyan nuestra causa a través Facebook, para notar el desacuerdo y descontento general por las repercusiones que traerá el impuestazo en la vida de cada uno. Ya son también más de 6.700 los votos en contra del impuestazo tecnológico realizados en este mismo blog.

Asimismo, se suman 4 diarios de renombre que nos mencionan (La Nación, Clarín, La Voz del interior e Infobae) y una enorme cantidad de blogs los que nos acompañan comunicando día a día las últimas novedades del impuestazo y todas las acciones generadas en rechazo al proyecto de ley.

No bajemos los brazos y sigamos haciendo eco de nuestro reclamo. Cuantos más seamos, más poderosa es la posibilidad que tenemos de detener este proyecto ilógico y perjudicial para todos los argentinos.

Conocé los Medios que ya levantaron la iniciativa


-Clarín
-La Nación
-Infobae
-La Voz

Y los blogs y sitios web que también se sumaron:


* Taringa
* Cyber 185
* DosCeroLife
* El Hombre Tiff
* Canal AR
* RedUSERS
* Mi Carrera Laboral en Informática & Teconología
* CScomunicarte
* JSK-SDE
* USL Jujuy
* Knowlitz
* Argentontos
* Tecnotravel
* El Mirador
* PreguntasLinux
* Aztecagamers
* Blog a Blog
* Radio Metro
* Stereo Web
* Hiena Sangrienta
* La Comunicación en la Web y sus cosas
* Alquilar Ya
* Esperancinos
* Fusion Sistemas
* Dreamcoders
* La Página del Cervecero
* Enderecemos la nave
* Kaperuzina Web


No! al impuestazo tecnologico

En estos días el Congreso de la Nación debatirá el Proyecto de Ley 07-PE-09 (impulsado por el Gobierno Nacional) que aumenta la tasa de IVA del 10.5% a 21% para productos TIC (notebooks, monitores, cámaras de fotos y celulares y productos de otros sectores como aires acondicionados, etc); además, modifica la Ley de Impuestos Internos, gravando dichos productos con una alícuota del 20,48%.

¿Qué significa esto para el consumidor común y corriente?

Un incremento promedio de precios de esos productos aproximadamente del 30% al 40%, con un impacto directo para todos nosotros y sobre todo para los sectores de menores ingresos.
Este impuestazo llevaría necesariamente al aumento de precios de todos estos productos. Para que nos demos una idea de qué estamos hablando: una PC que hoy cuesta $2599 pasaría a costar $2899; una notebook que hoy cuesta $2999 pasaría a costar $4000.

Es evidente que con estos precios, muchos argentinos no podrían acceder a la tecnología.

*
No podemos permitir que la brecha digital se ensanche aún más.
*
No podemos permitir que acceder a una computadora sea un lujo exclusivo de los que más tienen.
*
Todos los argentinos tenemos derecho a acceder a herramientas tecnológicas, que son la clave para la educación, la comunicación y el trabajo.

Qué podemos hacer

¡Levantemos nuestra voz para detener la ley impuestazo!

Cómo colaborar:

*
Vota NO al impuestazo
*
Difundí esta información entre tus conocidos.
*
Posteá tu opinión en nuestra causa en Facebook
*
Si tenés un sitio, colocá un banner para ayudarnos a difundir nuestro mensaje.
*
Si sos periodista, comunicate con nosotros.

10 Verdades sobre el impuestazo tecnologico


  1. El impuestazo impactará en un aumento de un 30% sobre el precio final de los bienes informáticos dejando a gran parte de la población sin posibilidad de acceder a este tipo de tecnologías.
  2. El impuestazo dejará sin trabajo a más 18.000 trabajadores que en forma directa o indirecta están empleados en las PYMES de capital nacional que producen bienes informáticos en el país.
  3. El impuestazo destruye una industria nacional que ya está consolidada en el país por una industria que todavía no existe en la provincia de Tierra del Fuego.
  4. El impuestazo discrimina a las PYMES de capital nacional que con gran esfuerzo lograron consolidar una industria competitiva y que no podrán instalarse en Tierra del Fuego para producir porque el régimen de promoción está cerrado.
  5. El impuestazo pone fin a todos los programas de incentivos que el gobierno nacional implementó para que la población pueda acceder a su primera computadora (Plan MiPc)
  6. El impuestazo va a acentuar el atraso del país en materia de acceso a los bienes informáticos por parte de la población, impactando negativamente en el futuro que tiene la Argentina como país.
  7. El impuestazo va a generar un enorme mercado irregular de bienes informáticos ya que los productos importados de manera irregular serán más baratos que los que se consigan en el mercado local.
  8. El impuestazo va a provocar que el Gobierno recaude menos impuestos por la destrucción de una industria nacional, el crecimiento de la irregularidad y la caída en las ventas.
  9. El impuestazo va a contramano del mundo que frente a la crisis internacional estimula la producción nacional con beneficios impositivos.
  10. El impuestazo no traerá beneficios a los argentinos. El costo es muy alto.

lunes, 10 de agosto de 2009

La verdad sobre Facebook

¿Sabes qué sucede realmente con tus datos en facebook? ¿Eres consciente de que Facebook adquiere el derecho a hacer lo que quiera con las fotos y vídeos que subes? ¿Has pensado alguna vez en quién está realmente detrás de Facebook?
ÉSTE ES UN FALSO DOCUMENTAL que por desgracia es menos falso de lo que aparenta, que la CIA esté detrás no es ninguna novedad ni ningún secreto. ¿porqué es un falso documental y no un documental? pues porque es un trabajo de clase y esas eran las instrucciones, y porque las pruebas que aportamos no son más que las que puede obtener cualquiera si investiga por internet. Así que...¿ estás dispuesto a hacer clic en el botón "Aceptar" y poner tu vida al alcance de las multinacionales? ¿estás dispuesto a vivir un gran hermano? Tendemos a creer ingénuamente que todas aquellas facilidades que nos dan en internet son gratis, que no pagues no significa que sea gratis, estás ahorrando a las agencias de seguridad y las grandes empresas los estudios de mercado, ahora cualquiera puede saber qué haces y qué te gusta, cualquiera puede saber cómo hacer para que te compres una colonia o vayas a ver una película determinada al cine. Sólo por creer que tú puedes configurar el acceso a tu perfil no significa que no hayas cedido a Facebook el derecho de vender tus datos.


Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Los mejores hackers del mundo

Kevin David Mitnick es el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño
sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc.
Cuando en 1992 el gobierno acusó a Kevin de haber substraído información del FBI, relacionada a la investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, el se convirtió en un símbolo entre la comunidad internacional de hackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años, y cuya c
aptura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte.
Mitnick fue arrestado por el FBI en R
aleigh, North Carolina, el 15 de Febrero de 1995. Mitnick, quién fue liberado en Enero del 2000, después de permanecer casi 5 años en un prisión federal, le costó al estado norteamericano y a empresas privadas, millones de dólares al ser objeto de hurto de su software, información y alteración de los datos de las mismas. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentágono y la Universidad de Southern California.

Robert Tappan Morris, Hijo Robert Thomas Morris uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, en 1988 difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.

Mark Abene, más conocido como Phiber Optik, con tan solo 17 años se convirtió en un genio de la computación y de la tecnología telefónica. Las primeras computadoras usadas por Abene fueron una Apple II, la Timex Sinclair y una Commodore 64. Aunque el primer equipo de Mark fue una Radio Shack TSR 80, también tenía un receptor telefónico tantas veces usado, que tenía una cinta plástica enrrollada para sostener sus partes internas, desgastadas por el excesivo uso. Mark Abene era un experto en patrones de discado en receptores telefónicos. Lideró en New York, al grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepción). En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje "Happy Thanksgiving you turkeys, from all of us at MOD" (Feliz Día de Acción de Gracias a Uds. pavos, de parte de todos nosotros en MOD). Una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación". En Julio de 1992, Abene y cuatro miembros de MOD fueron arrestados por una serie de cargos criminales. Abene se declaró culpable de los cargos federales de acceso desautorizado a computadoras de la compañia de teléfonos, incursión a computadoras y conspiración. Mark Abene pasó 10 meses en la prisión del condado Schuylkill de Pennsylvania, donde recibió tantas visitas y concedió entrevistas a periodistas y reporteros de canales de televisión, que sus compañeros de celda los apodaron CNN.
Al negársele el uso de una computadora mientras estuvo en prisión, Mark Abene se convirtió en un héroe muy popular. Al salir en libertad fue empleado por su amigo Stacy Horn, del BBS denominado ECHO. Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado "The Gang That Ruled Cyberspace" (La Banda que dominó el Ciberespacio).


William Henry Gates y Paul Allen, forman Microsoft Corporation, en la ciudad de Alburquerque, Nuevo México. Microsoft fue el proveedor de la versión del lenguaje BASIC para la computadora personal MITS Altair. Sin embargo, el lenguaje BASIC (Beginners All-purpose Symbolic Instruction Language) fue creado en 1964 por John G. Kemeny y Thomas E. Kurtz del Dartmouth College.
En 1981 Microsoft, adquirió los "derechos de autor" del sistema operativo Quick and Dirty D.O.S o QDOS, por US $ 50,000 y contrató al Ing. Tim Paterson, su autor, para que trabajase 4 días a la semana, con el objeto de que realizara "algunos cambios", para poder "transformar" al sistema. Este mism
o producto "mejorado" por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de PC-DOS y Microsoft se reservó el derecho de poder comercializarlo bajo el nombre de
MS-DOS.


ElGran Oscarín, hacker español de 27 años, autor del troyano Cabronator, las iniciales son O.L.H y que en los primeros días de Abril del 2003 fue detenido por la Guardia Civil de Española, en un operativo denominado CLON que se inició en Agosto del 2002. Su impresionante ego está casi a la par con sus prolíficas creaciones de todas sus herramientas de hacking y cracking, virus, juegos obscenos, etc.
Lycos Mail Anegator "...Bombardea cuentas de lycos a base de e-mails.
MSN-Phuk ".
..Carga cuentas de Hotmail ajenas"
Psecreta "Lo que hace es averiguar la pregunta secreta que ponen los capullos de los usuarios de HOTMAIL "
O-MaiL 1.00: ..."Programa para enviar e-mails anónimos a la basca"
Chivator Con este programa puedes ver qué se esconde bajo esos misteriosos ******* que ponen los programas l3ims en sus contraseñas
BOMBITA: ..."es un programa de envío masivo de e-mails"
ANONIMIZAME: ..."Un programa que configura tu Internet Explorer para que navegues por internet de forma ANÓNIMA bajo un proxy"




Documental sobre hackers

Hackers en Argentina

Hackers muestran cómo vulnerar un celular y una base de datos.Nuestro país se ha convertido en una de las mecas del “hacking”, la polémica y compleja técnica por la que se ingresa a computadoras y sistemas vulnerando su seguridad. Entre fiestas under y consultorías a 1.000 dólares la hora, los hackers niegan ser delincuentes y se nuclean en torno a un manifiesto libertario, que defiende una Internet abierta.

“No puedo creer que me hayan seguido hasta aquí. Está bien, perdí.” Esa fue la frase que el español Mario Raúl García Rodríguez pronunció tras darse por vencido y entregarse a seis agentes de Interpol. Aquel día, el experto en informática más buscado de España había dejado su modesto ciclomotor en la puerta de su casa y caminaba hacia lo de un vecino cuando fue sorprendido por la Policía. Ocurrió en julio de 2005 en Carcarañá, una pequeña ciudad santafesina de 16 mil habitantes cercana a Rosario, que linda al río homónimo.

La detención fue una prueba contundente de la extensión de Internet. García Rodríguez, a quien le decían el “Gordo” y llevaba una vida modesta según los testigos, subía esposado al patrullero acusado de realizar estafas millonarias mediante la red de redes. Los medios de la península lo llamaban “el hacker más temido”, y su método era el “phishing”, con el que clonaba páginas de bancos para obtener datos y contraseñas de clientes.

La condena más grave, sin embargo, no la recibió de la Justicia, sino de sus propios pares cibernéticos, la llamada –y muchas veces temida– “comunidad hacker”, que dejó de considerarlo parte del clan. El caso del español, como el de muchos otros que utilizan su conocimiento en informática para cometer delitos, sirvió “para estigmatizar aún más nuestra actividad”, coincidieron varios hackers argentinos consultados por PERFIL. “Pero no nos importa, siempre hay tentaciones”, añade uno de ellos.

Detrás de las noticias sobre detenciones y denuncias existe un mundo “underground”, según ellos mismos denominan, repleto de expertos en seguridad dedicados a descubrir agujeros de seguridad en Internet y programas. Una de las capitales de este mundo es la Argentina, donde abandonaron la oscuridad del sótano para organizar cursos, festivales y competencias. En parte motivados por el mercado de la seguridad informática, que atrajo a muchos de ellos a trabajar en grandes compañías o crear propias.

PERFIL consultó a cinco miembros de la comunidad, y los descubrió en medio de estrictos códigos de ética, anarquistas en el uso de la información, promotores de una Internet libre y gratuita, ajenos a la realidad televisiva, cobrando hasta 400 dólares la hora por trabajos de consultoría, y divirtiéndose sobre la estrecha línea que separa lo legal de lo transgresor en la informática.

Intrusos. El perfil del hacker se aproxima al prejuicio que la gente tiene de ellos: “Manejan un perfil excéntrico e inofensivo”, dice a este diario el director de un curso on line que ya tiene unos 500 alumnos. “Muchos de ellos surgieron siendo jóvenes trabajando en grupo”, añade Francisco Amato, gerente de Infobyte, una firma argentina dedicada a la seguridad informática. Ariel Baggieri, ejecutivo de Etek, destaca que “tienen conocimientos de seguridad de redes, pero sin aprender en la facultad, más bien en charlas del mundo underground”.

Los hackers consultados se describen a sí mismos en tercera persona, sin incluirse, “porque nadie puede autodenominarse hacker, ese honor debe ser otorgado por otro hacker”, afirma el director del curso on line. “Así dice la jerga”, explica, y lanza su mejor descripción, esta vez incluyéndose: “Todos sabemos que el primer hacker del mundo fue José, quien hackeó a María y la dejó embarazada aún siendo virgen”.

Cristian Borghello viene siguiendo las actividades de los hackers desde el portal Segu-info y, en diálogo con PERFIL, separa en forma tajante los hackers de los crackers, aquellos que tienen el conocimiento de los primeros pero lo utilizan para cometer delitos. “Trato de no mencionar la palabra hacker porque ya está muy gastada, digo en cambio ‘investigadores’, y llamo directamente delincuentes o crackers a aquellos que cometen delitos.”

Amato, considerado un hacker por sus pares, también combate las palabras: “Es muy de Hollywood poner estos títulos”. También separa su actividad de lo ilegal, al afirmar que “la gente que venía cometiendo delitos ahora utiliza la tecnología para seguir haciéndolos, esos son crackers. A mí me gusta decir que (los hackers) son gente a la que le gusta investigar, que trata de buscar formas y maneras distintas de descubrir las cosas, es algo cultural”.

El límite de lo que se puede o no hacer está regulado por el “manifiesto hacker”, cuya primera versión fue realizada por el estadounidense conocido como “The Mentor” en 1986, criticando a quienes condenaban los ingresos no autorizados a equipos de comunicación. “Mi delito es la curiosidad”, definió. Con la difusión de Internet –y de los ataques por parte de crakers–, nuevos principios se incorporaron. Las declaraciones más populares condenan el ingreso a sitios, programas y redes con el fin de estafar o dañar los sistemas.

El límite de lo que se puede o no hacer está regulado por el “manifiesto hacker”, cuya primera versión fue realizada por el estadounidense conocido como “The Mentor” en 1986, criticando a quienes condenaban los ingresos no autorizados a equipos de comunicación. “Mi delito es la curiosidad”, definió. Con la difusión de Internet –y de los ataques por parte de crakers–, nuevos principios se incorporaron. Las declaraciones más populares condenan el ingreso a sitios, programas y redes con el fin de estafar o dañar los sistemas.

País en “hacke”. El país fue mencionado en crónicas de hackers de diarios de todo el mundo por casos como el del escurridizo español, pero con protagonistas locales. La historia de Julio Cesar Ardita es la que más transcendió: fue el primer latinoamericano condenado en Estados Unidos por sustraer contraseñas de la Universidad de Harvard e ingresar en computadoras militares de ese país. Tres años en libertad condicional y una multa de 5 mil dólares lo convirtieron en un hacker famoso, que pronto montó una compañía de seguridad informática junto con un “socio capitalista”, según mencionó.

También los grupos de hackers Knet y b0er, de Argentina y Chile, fueron noticia al bloquear la página del Senado de México, en la que colgaron una foto de la Chilindrina y mandaron saludos a Roberto Gómez Bolaños, más conocido como Chespirito. “No está ciento por ciento mal lo que hicieron, no hay daños en la página ni sustracción de información, sólo un aviso, que nosotros llamamos ‘grafiti’, para advertir la inseguridad”, dijo uno de los hackers consultados, mendocino.

En los últimos dos meses, una competencia entre hackers turcos y argentinos dejó fuera de servicio decenas de páginas, una de ellas www.ilustresdemoron.com.ar, un tributo de la municipalidad a sus ciudadanos ilustres. Fue reemplazado con la ilustración de una calavera, con un mensaje en donde el hacker Pit10 envía desde Turquía saludos a sus colegas argentinos.

La misma presidenta Cristina Fernández sufrió la acción de hackers en junio, cuando –según la versión oficial– el sitio de la AFIP fue hackeado y la mandataria pasó de estar en el régimen general a ser monotributista. En 2006, periodistas y políticos debieron salir a dar explicaciones a familias o colegas, cuando hackers difundieron mails privados que los comprometían en el plano afectivo y laboral.

Una década tardó el Congreso en aprobar una ley que combatiera el espionaje de correos electrónicos y la intromisión en redes informáticas. La primera causa conocida fue iniciada por la Corte Suprema de Justicia en 1998, cuando su sitio web resultó hackeado, pero los responsables fueron excarcelados por un “vacío legal”, ya que “los elementos inmateriales no están protegidos por leyes penales, “sólo personas, animales y cosas”, sostuvo el juez de la causa, Daniel Torres.

En junio, el Congreso aprobó por unanimidad una ley que al reformar el Código Penal protege el correo electrónico y castiga delitos informáticos, como la intromisión a sistemas de almacenamientos de datos. Para los hackers consultados, la norma “no los afecta en absoluto”, aunque deslizaron una crítica: “Juntar vino con jamón no está bien”. Así cuestionaron que sean tratados en el mismo texto aquellos que ingresan en una computadora (vino), con los que venden pornografía on line (jamón).

“Para nosotros y los jueces es fundamental, porque estábamos trabajando en el aire, y sólo podíamos detener a los hackers vinculados con delitos concretos”, dijo un agregado de la sede local de Interpol.

Actitud. Los hackers argentinos –la mayoría hombres jóvenes– abandonaron en los últimos años su actitud “underground” y la reemplazaron por un “activismo sin fronteras”, que incluye la fundación de una escuela de hacking en Rosario, el dictado de cursos, competencias entre pares y hasta fiestas. La más conocida del “mundo under” es la Ekoparty, que se realizó recientemente en Buenos Aires y contó con la presencia de hackers reconocidos de seis países de la región.

Su paso más transcendente, sin embargo, es la participación en empresas de seguridad. “El mercado de la seguridad hace tiempo que viene creciendo. Las organizaciones comenzaron a tomar conciencia de la problemática y buscan proteger sus recursos y la información”, dice Borghello. Según sus estimaciones basadas en la industria, un hacker puede cobrar “entre 75 y 1.000 dólares por hora” para descubrir deficiencias en los sistemas.

Root Secure, SIC Informática, Cybsec y Core Technology son algunas de las empresas nacionales con hackers en sus planteles, dijo Borghello. El especialista de Segu-info añadió que el país tiene “profesionales capacitados y muy solicitados en América latina para capacitación y ‘penetration test’”, por el que se le paga a un hacker para que intente ingresar en los sistemas.

Amato, quien dirige Infobyte, explicó a PERFIL que otro negocio de los hackers consiste en “vender información sobre una vulnerabilidad” de alguna red o programa a empresas como Idefense (de Verysing) y Zero Day Iniciative (propiedad de Tipping Point). Estas pagan “entre 800 hasta 50 mil dólares” por cada falla que encuentran los hackers en los software. Muchas compañías de antivirus pagan por el servicio para mantener actualizados sus programas.

También multinacionales trabajan en el país con la llamada “ética del hacking”. Etek, una de ellas, con sede en Estados Unidos, consideró que el capital humano es “fundamental”, porque “los especialistas deben tener un conocimiento que no se aprende en la universidad”, dijo Baggieri.

La polémica está servida. “No es lo mismo ser cerrajero que usar una llave para abrir una puerta”, finaliza el director del curso de hacking on line.

Fuente: Diario Perfil