Etiqueta: informatica

  • Seguridad Digital: Mitos y leyendas. (Segunda Parte)

    redes sociales mexico seguridad hacker

    En el último post estuvimos analizando de donde nació la asociación a la palabra â??hackerâ? y dimos una vuelta rápida por el mundo del cine, pero no debemos dejar de lado la TV que es la fuente principal de donde surgió el concepto que conocemos actualmente.

    Allá por los años 80´s algunas personas comenzaron a cometer â??delitos digitalesâ?; ¿ a que me refiero con â??delitos digitalesâ?? A que utilizaban algún medio por donde viajara información â??digitalâ? para cometer un delito, por ejemplo, el teléfono. En esos tiempos los teléfonos de monedas cuando se comunicaban con las centrales para enlazar una llamada de larga distancia realizaban todas las instrucciones por medio de un intercambio de frecuencias – esos sonidos que se escuchaban en la bocina cuando uno terminaba de marcar – entonces, si uno era capaz de duplicar esas frecuencias, ¡bingo! Podí­a uno realizar llamadas de larga distancia, ¡gratis!

    Ese fue el principio de los â??delitos digitalesâ? después llegaron las computadoras y al unir el acceso libre a los teléfonos públicos con una computadora, se creó una nueva herramienta capaz de ayudar a obtener acceso ilí­citos a los sistemas de las empresas, fue ahí­ donde nació el termino: Piratas Informáticos. Personas dedicadas a cometer actos ilí­citos con ayuda de las computadoras, destinados a incrementar su conocimiento para utilizarlo con malas intenciones (en algunos casos); en un principio pasaron desapercibidos ante los ojos de la sociedad pero poco a poco sus actos y el impacto de estos los llevaron a ser expuestos a través de los medios de comunicación masiva, la televisión.

    Las noticias comenzar a llegar a todos los medios de comunicación masiva: periódico, radio y televisión, pero no encontraban como referirse a los Piratas Informáticos, necesitaban una palabra que fuera fácil de recordar por su audiencia fue entonces que utilizaron la palabra: Hacker.

    Entonces, ¿Los hackers no existen? No, claro que existen pero no de la forma que los concebimos hoy en dí­a. La palabra Hacker proviene de un área que tiene que ver con las nuevas tecnologí­as pero no de donde nos imaginamos; la palabra Hacker proviene de Hack, un termino que nació en la programación. Si leyeron bien, la programación. Hack en programación, son los â??trucosâ? que se le puedan hacer a un programa para modificar su comportamiento, reconfigurarlo o inclusive repogramarlo, todo esto con el fin de obtener una mejora en el rendimiento del producto final o sistema.

    Hoy en dí­a los Hacks no solo son aplicables a programación, están presentes en todos las áreas de nuestras vidas y para muestra un botón: Todos en nuestros hogares contamos con una instalación eléctrica (sistema) que nos permite utilizar una gran variedad de electrodomésticos pero â?¦ nunca les ha sucedido que a las 2am se les quema un fusible y â?¦ ¡no tienen un repuesto! Entonces tienen 2 opciones:

    1.- Ponerse las manos en la cabeza, gritar y comenzar a correr en cí­rculos o,
    2.- Realizar ese pequeño truco (hack) que alguna vez nos enseñaron nuestros padres, abuelos o el vecino. Poner un pedazo de cobre entre las terminales que dejo el fusible y listo â?¦ ¡Se hizo la luz!

    Es obvio que el pequeño pedazo de cobre no va a sustituir un fusible, pero nos ayudara a â??modificarâ? el sistema para que siga funcionando provisionalmente, para quienes han realizado este proceso alguna vez sabrán la satisfacción y tranquilidad que se siente al ver que todo dentro de la casa enciende pero, sabemos que es provisional y que sera necesario comprar un fusible en cuanto las tiendas abran y sustituir el cobre, pero mientras eso sucede el hack nos ayudo a que el sistema siga funcionando.

    Un Hacker es una persona que conoce, entiende y aplica los Hacks, no buscando un beneficio propio más allá que incrementar su conocimiento para compartirlo con la sociedad. Hay más cosas detrás de la palabra Hacker, pero hasta este punto ¿Alguien ve algún mal? â?¦ El termino fue desvirtuado gracias a los medios de comunicación masiva que satanizaron la palabra Hacker y que hoy en dí­a han logrado que todas las personas – o la gran mayorí­a – tengan ideas negativas sobre lo que es un Hacker cuando en realidad a lo que se refieren es a un Pirata Informático.

    Es cuando se pueden dar cuenta de la influencia que tienen los medios con la sociedad y lo que puede pasar cuando la información que se comparte no es la correcta y â?¦ por hoy es todo continuaremos en nuestro siguiente post con el último episodio (espero) para cerrar esta serie. No se pierdan nuestra siguiente entrega semanal, Seguridad Digital: Mitos y Leyendas (tercera parte)

    â??La seguridad es solo un estado mentalâ?
    @Maloix
    http://www.mojitoart.com

  • La llave de pandora.

    ¿A qué juega Felipe Calderón?

    Si bien es cierto que la forma es fondo y el fondo es forma, mucho tiene que aprender el equipo del Presidente Calderón a este respecto. Queda claro que, comenzando por promesas de campaña, pasando por planeación estratégica y terminando con la comunicación social, ha sido un desastre.

    Vayamos por partes: En primer lugar, como promesa de campaña, fue el sonado â??no aumento a los impuestosâ? y, dicho por él, siendo candidato a Presidente de la República durante el debate del 25 de abril del 2006, bajarí­a el ISR â??cito textual- â??â?¦voy a reducir los impuestos para quienes trabajan, producen o generan empleosâ?¦ â?? â??â?¦voy a bajar la tasa de impuesto sobre la renta (ISR) porque los mexicanos que producen, que invierten, que trabajan, que generan otros empleos no deben pagar más impuestos de los que se pagan en otras partes del mundoâ?¦â? y todos recordamos el aumento a este impuesto.

    Por otra parte, se erigió como el â??Presidente del empleoâ?, de igual forma promoviéndolo en el debate y, posteriormente, como lema de campaña.

    Al parecer, la jugada le salió mal, si tomamos en cuenta el número de migrantes â??principalmente al vecino paí­s del norte- y las cifras, no sólo engañosas, sino poco contundentes que ha provisto. Este tema va de la mano con otros dos: La terrible comunicación social y estratégica, así­ como la falta de comunicación y discurso sin fundamento, ya que no sólo se presentan cifras menores a las que se requieren y que hacen quedar de manifiesto el déficit de empleos en nuestro paí­s, sino que no hay coherencia; por un lado, la Secretarí­a del Trabajo y Previsión Social ofrece un número, el Instituto Mexicano del Seguro Social (IMSS), el Instituto Nacional de Estadí­stica Geografí­a e Informática (INEGI), la Secretarí­a de Economí­a (SE) y Presidencia de la República, muestran inconsistencias en los datos que cada una publica. ¿En verdad se toma como un tema tan poco relevante que se puede jugar así­ con las cifras? Otro ámbito en el que no ha sido exitoso es en la generación de consensos. Está muy claro que la falta de talento polí­tico ha hecho mella y provocado, no sólo fricciones con las diversas fuerzas polí­ticas, así­ como al seno del Poder Legislativo, sino generando un atraso cada vez más doloroso para el paí­s. La carencia de operadores polí­ticos con perfil negociador pero, sobre todo, que sea capaz de dialogar y llegar a acuerdos. Tal ha sido el error por parte de sus colaboradores, que las reformas han quedado pendientes o han salido distintas â??casi en su totalidad- a como fueron presentadas. Cierto es que existe una gran dificultad para llegar a acuerdos, más aún con la coyuntura polí­tica que se vive, pero también es cierto que existen formas para lograrlos, más al nivel que se está tratando.

    ¿Qué decir de la â??guerraâ? â??que no es una guerra; nos encontramos en estado de paz, pero se usó este término con fines de mercadotecnia polí­tica para ensalzar el nacionalismo y generar apoyo a la lucha- contra el narcotráfico que se está llevando a cabo en todo el paí­s? ¿Qué decir de tantos miles de efectivos y civiles que han muerto por querer legitimar algo que no se ha combatido como se debe â??no sólo de manera frontal, a balazos, sino a través de labores de inteligencia, no sólo militar y de estrategia, sino financiera- y que sigue siendo una carga en términos de seguridad â??indudablemente-así­ como económica â??evitando la atracción de inversión y, por ende, no generando empleos-? Los últimos cambios realizados en el gabinete son la prueba más contundente que las cosas no se están haciendo bien. El problema no es sólo el â??amiguismoâ? o el â??compadrazgoâ?, ya que estoy convencido que se debe tener en el equipo a la gente más cercana, pero de igual forma a LA MíS CAPACITADA para enfrentar los retos que se presente.

    Insisto, para nuestra mala fortuna, no ha sido así­. Evidentemente, las miras son polí­ticas y no en pro del bien nacional. No dudo de la inteligencia de los que están ahí­, pero sí­ de su experiencia y falta de capacidad para dar resultados en los puestos ESTRATí?GICOS que se les han encomendado. Pareciera que las áreas con cambios no le parecen importantes o son sólo un juego, como son las telecomunicaciones, el sector energético y el fondo para obras públicas. Otro grave error de visión y planeación.

    Siendo esto así­, se le presenta un panorama muy complicado a Felipe Calderón y al PAN para recuperar la confianza del electorado con miras al 2012 y, de manera más inmediata, para las elecciones estatales de este 2011. En mi opinión, si continúa empecinado en hacer su voluntad, no sólo como Presidente de la República, sino dentro de su partido, sin entregar resultados ni ofrecer algo novedoso, de alto impacto POSITIVO y TANGIBLE para la sociedad, no tiene oportunidad alguna de presentar resistencia en los siguientes comicios presidenciales.

    A esto juega Felipe Calderónâ?¦ y está perdiendo.

    J. Eduardo Reyes-Retana Y.
    Twitter: @ereyesretana

  • Que importante es la informatica forense

    Ante el aumento de fraudes en línea, la informática forense ha adquirido en la actualidad mayor importancia a escala mundial, señaló el especialista de la Universidad Nacional Autónoma de México (UNAM) , Rubén Aquino Luna.

    El subdirector de Seguridad en Información de la Dirección General de Servicios de Cómputo Académico (DGSCA) de la Universidad Nacional Autónoma de México (UNAM) resaltó que la informática forense ayuda a investigar amenazas, fraudes o robo de datos.

    Comentó que el mayor uso de medios electrónicos para guardar información personal, realizar trámites o transacciones bancarias ha propiciado el aumento de fraudes y amenazas en línea.
    Sin embargo, dijo que para evitar amenazas, fraudes o robo de datos, es indispensable que la gente no caiga en engaños al momento de leer correos electrónicos o navegar en Internet, porque no todo lo que se publica en este medio es verídico, indicó.

    Aquino Luna detalló que la aplicación de técnicas computacionales permite la recolección, conservación y análisis de evidencias digitales que ayudan a resolver investigaciones legales relacionadas con los medios electrónicos.

    Aquino Luna precisó en un comunicado que el principal objetivo de las técnicas computacionales es colaborar en procesos legales de denuncias, juicios mercantiles, penales o civiles.

    «Se analizan los datos que están almacenados en un sistema, computadora o dispositivo electrónico, para saber si a través de ese medio se hicieron este tipo de acciones; luego se realiza un reporte donde se detallan las operaciones efectuadas’, indicó.

    El especialista de la casa máxima de estudios subrayó que cuando haya una sospecha de que hubo un uso no autorizado de su cuenta personal o se ejecutó una transacción que no aceptó, puede denunciarlo ante las instancias adecuadas.

    De esta manera, se da seguimiento y se investigan los sistemas electrónicos para apoyar el deslinde de responsabilidades.

    La informática forense, dijo, también se puede emplear para determinar qué ocurrió en algún sistema donde fue violada alguna medida de seguridad

  • Hacker construye interceptor de telefono celular

    Un investigador de seguridad informática construyó un aparato de sólo 1.500 dólares que puede interceptar algunos tipos de llamadas de teléfono celular y grabar todo lo que se diga.

    El ataque mostrado el sábado por Chris Paget ilustra las debilidades del Sistema Global de Comunicaciones Móviles (GSM, por sus siglas en inglés), una de las tecnologías celulares más utilizadas en el mundo.

    Paget mostró cómo podía interceptar decenas de llamadas realizadas por otros ciberpiratas, que estaban entre el público asistente a la conferencia DefCon realizada en esta ciudad.

    Sin embargo, ilustra la forma en que los delincuentes podrían hacer lo mismo con propósitos malignos y que los consumidores tienen pocas opciones para protegerse.

    Paget confió en que su investigación ayude a impulsar la adopción de nuevos estándares de comunicaciones, más seguros.

    «El GSM no sirve, simple y llanamente», dijo.

    Se considera que GSM es una tecnología de segunda generación (2G). Los teléfonos que funcionan mediante los estándares más nuevos de 3G y 4G no son vulnerables a este ataque.

    Si alguien utiliza un iPhone u otro superteléfono y la pantalla muestra que la llamada se realiza mediante una red de 3G, esa comunicación está protegida. Los teléfonos BlackBerry encriptan las llamadas para impedir las intervenciones, destacó Paget.

    Pero si una persona utiliza un teléfono que no especifica la red usada, esos aparatos suelen ser vulnerables, advirtió el experto.

    El significado del trabajo de Chris Paget es que muestra lo barato que cuesta a un aficionado construir tales aparatos -que han sido utilizados durante décadas por autoridades judiciales- con equipo que se encuentra fácilmente en internet.

    El ataque de Paget involucra engañar a teléfonos celulares cercanos para que envíen sus llamadas de salida a través de su aparato, en lugar de hacerlo a través de torres de telefonía celular legítimas. El ciberpirata puede entonces enrutarlas utilizando tecnología de llamadas telefónico de internet, lo que le permite registrar todo lo que se diga.

    Existen algunas advertencias respecto a tales ataques. Una es que no todos los teléfonos celulares y redes inalámbricas son vulnerables.

    Otra es que los receptores de las llamadas interceptadas podrían notar que éstas no están llegando de números familiares. Paget afirmó que sería sencillo actualizar el programa de computación que ha desarrollado para también engañar al identificador de llamadas de los receptores.

    Las versiones comerciales de tales «receptores IMSI», los cuales utilizan los teléfonos para identificarse a sí mismos a redes celulares, pueden costar cientos de miles de dólares.

    Los aparatos actúan como estaciones-base de telefonía celular, pero con fines de intervención, y engañan a teléfonos cercanos para que se conecten a ellas al ofrecerles una señal más potente a la de las torres que están más alejadas.

  • Iglesia Catolica busca boicot a CENSO 2010

    La Arquidiócesis de México, que preside el cardenal Norberto Rivera Carrera, anunció que analiza emprender un boicot en contra del Censo Nacional de Población, que inicia el 31 de mayo, pues en los cuestionarios se busca manipular las respuestas acerca de qué religión practica cada ciudadano.

    De acuerdo con el editorial â??Censo Tramposoâ?, publicado en el semanario católico â??Desde la Feâ?, en las opciones para responder acerca de ‘¿Qué religión se practica?’ se puso de manera errónea el nombre de la Iglesia católica.

    En lugar de poner como opción ‘Iglesia Católica Apostólica Romana en México’ se puso el nombre de ‘Iglesia Católica Apostólica Romana Reformada’, lo cual puede causar desconcierto entre la población que será encuestada.

    â??De no modificarse la metodologí­a, la Iglesia Católica tendrá todo el derecho de de iniciar una campaña de boicot para que sus fieles no participen en un ejercicio que a todas luces responde a intereses perversos e inconfesablesâ?, apunta.

    En la publicación, se precisa que en años recientes se han creado otras agrupaciones religiosas que usan el nombre de ‘católica’, lo cual puede causar también cierta confusión entre los fieles católicos.

    Por tanto, en â??Desde la Feâ? se recomienda a la población católica, en caso de que no se puedan realizar los cambios a los cuestionarios del Instituto Nacional de Estadí­stica Geografí­a e Informática (INEGI), que se responda a los encuestadores ‘Soy católico romano’

  • En Julio el iPad en Mexico

    El fabricante informático estadunidense Apple anunció que su nueva tableta informática táctil iPad saldrá a la venta el 28 de mayo próximo en nueve paí­ses, entre éstos España, y que en julio se venderá en el mercado mexicano.

    Los otros ocho paí­ses en los que el iPad saldrá a la venta a fin de mes son Australia, Canadá, Francia, Alemania, Italia, Japón, Suiza y Gran Bretaña, precisó Apple en un comunicado.

    A partir del 10 de mayo, los clientes podrán encargar con anticipación â??a la tienda on line de Apple- la tableta informática que salió a la venta a principios de abril en Estados Unidos, precisó la compañí­a en un comunicado.

    El fabricante estadunidense precisó que el iPad también estará a la venta a partir de julio en México, Austria, Bélgica, Hong Kong, Luxemburgo, Holanda,Nueva Zelanda y Singapur.

    Las fechas de encargos anticipados para esos ocho paí­ses será anunciada en las próximas semanas, precisó Apple.

    La tableta informática, que salió a la venta el 3 de abril en Estados Unidos, resultó un éxito de ventas, pues en un mes se vendieron más de un millón de unidades, según el mismo comunicado.

    Según Apple «los clientes descargaron más de 12 millones de aplicaciones desde el Apple Store y más de 1.5 millones de ebooks desde el iBookstore»