miércoles, 30 de noviembre de 2011

resumen de libro Hackers Los piratas del Chip y de Internet


Hackers
Los piratas del Chip y de Internet


Dadme 10 Hackers y dominare el mundo. Dicha inscripción estaba tallada a mano, sobre una madera de pino y esta, estaba encajada en el interior de un viejo monitor de ordenador envuelto de hojas. Al fondo, como largos dedos abalanzándose sobre el monitor, estaban las ramas de los árboles, que parecían acercarse, curiosamente, el suelo en un intento de alcanzarlo. De pronto, la noche se hizo en el bosque y el monitor comenzó a brillar de un verde fósforo iluminando levemente la oscuridad, ahora se podía leer la palabra Snickers y un instante después, solo un instante después, del monitor surgieron dos garras formadas por largos cables chispeando en un intento de agarrarle por el cuello y entonces se despertó de la pesadilla con el cuerpo empapado en sudor.



Los primeros Hackers


Quien dice primero, puede estar mintiendo, pero también es cierto que parece que todos apuntan a que fueron los chicos de MIT (Massachusetts Institute of Technology), los primeros en acuñarse la denominación Hacker.y que se enamoraron de los ordenadores y de lo que se podía hacer con ellos. Esta bella historia de amor “ tecnológica “ precipitó que los chicos pensaran de otra manera con respecto a la forma de funcionar con los ordenadores de aquellos días. 
La descripción de las hazañas de los “ locos por los ordenadores “ del MIT estaba bien narrada y ademas aporta un dato importante a la historia del Hacktivismo, sin embargo hay quien opina que el Hacktivismo comenzó después, ya que el Hacktivismo parece tener una relación directa con el Phreaking, en un momento en el que reinaba la Bell Telephone.

El cine también habla de Hackers
No podía haber dos sin tres. Primero se ha hecho un retrato del árbol genealógico de los Hackers, de una manera básica y lo más cercana posible. Después se han mencionado a dos de los escritores del ciberpunk, más conocidos. Ahora cabe recordar aquí, en unas pocas palabras, que el cine también ha dejado un hueco para estos genios de la informática.
Después de recordar que la película más popular entre la comunidad Hacker, es precisamente Hacker, cabe recordar que también existen otras películas que abordan el tema del Hacking. En este sentido cabe recordar The Net “ La ReD “de Sandra Bullock, una experta en Virus informáticos que es perseguida por otros Hackers.



La nueva Cibersociedad, los clanes de la ReD

...Papa, que hay dentro de la televisión?.-Sus ojos brillantes mostraron un rostro encogido por la curiosidad y añadió.-Que hay dentro de tu ordenador.
El padre del chico sé encogió de hombros. Era evidente que le había dejado en un compromiso o como solían decir los Kensit, sé había quedado colgado como el sistema operativo de Bill Gates. Llevaba años manejando el ordenador y apenas si sabia que dentro de él, había unas cuantas cucarachas, como las solía llamar él.
Después de un largo lapso de tiempo, interminable para el chico, dijo.-No sé exactamente lo que hay dentro. Pero tengo la certeza de que debe de haber mucho que contar de lo que hay allí dentro. Pero eso, es algo que se me escapa a mis conocimientos.
.-Bien, al menos has sido sincero.-Explicó el chico y añadió.-Lo descubriré yo mismo, un día de estos.
Entonces el chico era un Hacker...

El perfil de un Hacker
Un Hacker es a todas luces, alguien con profundos conocimientos sobre una tecnología. Esta puede ser la informática, electrónica o comunicaciones. El Hacker normalmente conoce todos los terrenos en los que reposa la actual tecnología.
Así pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigación y sobre todo lo que resulta más difícil de descifrar. Nos estamos refiriendo a sistemas de cifrado o sistemas de codificación. En la actualidad los sistemas de cifrado y codificación están al orden del día, tomemos como ejemplo los canales de televisión de pago o cualquier soporte de grabación de datos como el CD o DVD.
Cada uno de estos dispositivos se basa en un estándar de codificación de datos, al igual que sucede con el protocolo de comunicaciones de Internet TCP/IP. En la actualidad y más en el futuro, la tecnología se basa en protocolos y datos correlacionados en cadena. El entendimiento de estas cadenas de datos nos dará una superioridad de control sobre cualquier tecnología. Este entendimiento nos permitirá entre otras cosas, modificar la información, un reto para todo Hacker.



QUE ES UN HACKER ?
Ha quedado bien claro en la primera parte de este capítulo lo que es un Hacker, pero es obvio que vamos a reincidir en dejar claro lo que es un Hacker, por aquello de quien ha pasado directamente a esta sección.
La palabra Hacker definía, en una primera versión " después de la traducción de Hack " a los entusiastas de los ordenadores que permanecían largas horas de delante de ellos.
En la actualidad se definen como expertos en programación y conocimientos elevados sobre informática y electrónica.



ES SEGURO INTERNET ?
De todos es sabido que no. Hoy por hoy, la red de redes contiene mas virus, exploits, comandos javas " especiales " y otras especias que páginas WEB existen. Es una paradoja, pero lo cierto es que tienes que andar con cuidado en la red. Los canales IRC suelen estar infectados de " aprendices " que emplean todo tipo de " armamento " IRC para fastidiar a cuantos chatean en el canal.
El correo electrónico también se ve perjudicado ya que puedes encontrarte un mensaje sin sentido que lo único que ha hecho es colocarte un " troyano " en tu ordenador o quizás un Virus. Para los usuarios que se decantan por el tema de Hacking, navegar sin precauciones por estas paginas, puede resultar peligroso, ya que a veces cuando se hace una descarga de algún programa, este contiene un virus o un troyano.




ESTA BIEN VISTO SER HACKER ?
Para la sociedad no. Y de esto tiene la culpa en parte la prensa escrita, ya que a menudo se confunden los hackers con piratas informáticos. Por otro lado solo aparecen publicados las fechorías mas sonadas de la actualidad, como la penetración de piratas informáticos en el pentágono o la NASA.
O quizás han sido unos Hackers...Lo cierto es que sólo publican el daño que han hecho, además en la actualidad se esta poniendo de moda el ciberterrorismo en la red, donde cuelgan severas protestas en las WEBs mas importantes.



EXISTEN SOLO LOS HACKERS O HAY ALGUIEN MAS EN LA RED ?
Por supuesto que existe alguien mas, por ello la causa de la confusión del verdadero rol de los Hackers. Después de estos, están los Crackers " Hackers de élite rebeldes " que emplean sus conocimientos para difundirlos en la red en forma de Software que otros utilizaran indebidamente. Los Crackers revientan sistemas y roban la información del ordenador ajeno.
También están los Lamers o Newbies, esto es, novatos que se bajan de las paginas de otros " aficionados " programas Sniffers, escaneadores o virus para luego ser empleados a uso de ratón, ya que hoy por hoy no hace falta ser un experto programador para dirigir el puntero del ratón sobre cada pestaña del programa descargado.



QUE ES UN MAILBONBING
Es el envío masivo de correo electrónico comúnmente conocido como bombardeo en el entorno del Hacking. Los MAILBONBING son programas que permiten enviar miles de veces un mismo mensaje a una determinada dirección de correo electrónico.
A veces el mailbombing, también permite el envío de correo fantasma, esto es, correo falso sin dejar rastro para quien lo envía, esto le permite pasar inadvertido. A esto se le llama correo anónimo.



QUE ES UN CRACKER
El tema Cracker también ha quedado suficientemente claro, pero podemos recordar de nuevo que se trata de un Experto Hacker en cuanto conocimientos profundos de programación y dominio de la tecnología.
El Cracker diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros ordenadores remotos. Muchos Crackers " cuelgan " páginas WEB por diversión o envían a la red su ultima creación de virus polimorfico.



QUE ES UN PIRATA INFORMÁTICO
Comúnmente confundido con un Hacker, un pirata informático es quien hace copias de Software en CD o fabrica tarjetas ISO 7816 piratas y comercializa con ellos. No posee conocimientos, mas que para duplicar discos y este es el grupo que más ensucia a la nueva sociedad de Hackers, después de los Lamers.




QUE ES NETBUS
Se trata de un troyano anterior a Back Orífice y funciona bajo los mismos principios que este, en la actualidad está siendo de moda el empleo de Netbus o Back Orífice por cualquier usuario de ordenador.










Historias de Hackers y Crackers

...Solo en el ultimo año, había Crackeado mas de veinte televisiones de pago. Su habilidad para localizar los códigos, le permitía abrir con cierta facilidad el algoritmo que las tarjetas de acceso contenían en su interior. Con poco mas que un DataLogger y un PC de sobremesa, Danker se pasaba horas y horas buscando las Key Updates de la tarjeta de control de abonados. Era una tarea que requería de cierta paciencia, y eso era precisamente, lo que más tenia Danker.
Sin embargo no ocurría así, con la policía de Ciberdelitos informáticos. Estos, al contrario que Danker, poseían muy poca paciencia y no digamos, de la habilidad de conseguir códigos. Su afán era simplemente dar con la guarida de Danker, pero este era demasiado escurridizo para los novatos Policías y ademas no cometía el error de comercializar los códigos bajo ningún soporte. Simplemente alguien se encargaba de ello y Danker cobraba su cheque con dinero negro...





Virus en los teléfonos móviles, mito o realidad

Hace unos meses salto de nuevo la alarma mas temida, la existencia de un nuevo virus malicioso, pero en este caso la noticia cobraba mas interés, dado que el nuevo virus anunciado era enviado a través de la red GSM de todo el país hasta alcanzar un numero concreto de teléfonos móviles.
La noticia matizaba con especial interés que el nuevo virus era capaz de borrar o modificar la ROM del teléfono celular, de esta forma el teléfono quedaba inservible. Pero la buena suerte parece correr de nuestro lado, ya que hasta el momento no hemos conocido a nadie que haya perdido su teléfono celular por estas circunstancias.



COMENTARIO FINAL:


"en el mundo tecnológico debemos cuidar nuestras propias maquinas que tienen mucha información que muchos los sirve, para eso existen miles de métodos antiespias y ser mas cuidadosos en las paginas de Internet que abrimos ya que muchas paginas son inseguras y que solo con un clic podemos infectar y ser parte de hackeados. Ahora con las redes sociales y e-mail estamos expuestos por eso se recomienda que esos mensajes correos transferencias de dinero o enlaces no se abran ni se lean simplemente hacer se debe hacer un  supr. o eliminar seria lo mas sensato e inteligente para evitar estos contratiempos."








jueves, 24 de noviembre de 2011

turismo de mi país


el amor del país que nos regala un hermoso panorama escondido.

región sierra 

La región turística de la Sierra se destaca por conservar ecosistemas únicos de páramo alto andino, cumbres y valles de gran valor escénico, lo que se complementa con la artesanía, la gastronomía y otras expresiones culturales de una vivencia progresista. Se pueden admirar las hermosas lagunas de Mojanda, Cuicocha, San Pablo; la renombrada feria de Otavalo, con su fabuloso mercado artesanal; Cuenca, la tradicional ciudad colonial; el Valle de Vilcabamba, un paraíso de la longevidad. Espectaculares cumbres mundialmente famosas hacen del Ecuador un destino atractivo para los amantes de la montaña y de la aventura en este magnífico entorno natural.
Se pueden encontrar volcanes y nevados que superan los 5.000 metros de altura, que cuentan con accesos adecuados, refugios de alta montaña y servicios especializados tales como: el Cotopaxi, Cayambe, Antisana, Tungurahua, Altar y Sangay, están ya inscritos en el ámbito internacional además del Chimborazo, la cumbre más alta del país.



región costa

El territorio de la Costa está formado por llanuras fértiles, colinas, cuencas sedimentarias y elevaciones de poca altitud. Por su territorio corren ríos que parten desde los Andes hasta llegar al Océano Pacífico. Sus seis provincias cuentan con playas y balnearios muy atractivos para el turista. Se destacan las de Esmeraldas, Manabí y Guayas. En esta zona se encuentra la red fluvial más extensa del país. Se trata de la Cuenca del río Guayas, que tiene cerca de doce afluentes junto a las poblaciones de Daule, Babahoyo, Macul, Puca, Paján y Colimes. El Ecuador tiene 640 kilómetros de costa.
De norte a sur presenta hermosas playas que ofrecen descanso y diversión.
La región se caracteriza por un clima cálido y seco al sur, y tropical húmedo al norte. Varios Parques Nacionales como Machalilla y Manglares-Churute, ofrecen la posibilidad de realizar ecoturismo. En Guayaquil, el puerto principal, se encuentra el Aeropuerto Internacional José Joaquín de Olmedo.
Esta es una de las tres regiones naturales en las que se divide el Ecuador continental, se extiende entre la Cordillera de los Andes y el Océano Pacífico. Con escasa diferencia de altitud, la región costanera está dotada de uniformidad de climas y de paisajes, sin embargo, se encuentran variaciones desde el bosque tropical en el Norte hasta las desérticas llanuras en el Sur.
La llamada Costa Azul ecuatoriana ofrece hermosos balnearios con extraordinarias playas, límpias arenas y brillante sol, que permiten al turista gozar de un clima agradable, de deportes acuáticos, de incomparable pesca y de toda clase de entretenimientos en confortables hoteles.
Los balnearios del Ecuador brindan todas las comodidades de vivienda y turismo. Salinas, Ayangue, Puerto López, Súa, Manta, Bahía de Caráquez, Esmeraldas, General Villamil Playas, entre otros, son de gran seguridad.


hola .....

bienvenidos a mi blogg en pocasd lineas se resumira lo que es la historia del metal.....

El heavy metal en general se caracteriza por poseer ritmos potentes, crudos y “agresivos”, logrados mediante la utilización de guitarras distorsionadas y con potencia en el bajo y la batería. Junto con ello, a veces pasajes melódicos, sin embargo, es la mayor potencia en el sonido una de las caracterizticas generales que más lo diferencia de otros géneros.[5] El heavy metal, entre las muchas características que lo componen como género musical, se caracteriza por poseer figurativos riffs de guitarra, relativamente complejos, potentes y llenos de energía, logrados mediante la utilización de alta distorsión de guitarras y de bajos ocasionalmente, y, sobre todo, por poseer importancia esencial en los solos de guitarra, ejecutados con gran velocidad, virtuosismo y técnica, dentro de los cuales se busca la ejecución del «mayor número de notas posible dentro del tiempo determinado» (esto sostenido al género de metal del que se este hablando, lo cual define el estilo de los solos), buscando una melodía contundente y con afines altos y distorsionados, lo cual también contribuye con la velocidad y la crudeza del sonido propiamente dicho. El heavy metal es uno de los subgéneros de rock and roll más difundidos en todo el mundo, teniendo grandes escenas musicales en Europa, Latinoamérica y Asia (especialmente Japón).