martes, 30 de septiembre de 2008

el lugar de los hechos

aqui pronto encontrara el texto dfefinitivo... esta es solo la prueba...

miércoles, 17 de septiembre de 2008

Así fue el 2do Foro de Seguridad TI

La conferencia empezó muy temprano con el representante de Websense que mostró evolución de las amenazas alrededor de internet y como estas amenazas han llegado a las web 2.0, obviamente la subliminal era “Si compra Websense no le pasará esto”, al igual que el representante de Symantec que muestra lo importante de la seguridad de la información, el cuidado de los usuarios y bla bla bla.
Posteriormente llegó el representante de Cisco la cual fué una presentación muy pobre hasta para el entorno empresarial, se dedicó a vender sus herramientas pero literalmente creo que mostró y vendió lo que todo el mundo ya sabe, todos conocemos las bondades de Cisco pero no era necesario que nos la recordaran; no mostró nada ni nada innovador.
Posteriormente continuó Doug Cavitt de Microsoft donde me evito los comentarios porque Microsoft tiene la acostumbrada maña de hacerle ver a las organizaciones que Microsoft es lo máximo y de qué sería la vida sin ellos. La verdad también dijo lo que todo el mundo sabe. Flujos de seguridad, organización en el mapa de seguridad, orden de los procesos, análisis de los datos, criticidades, PARCHES…. bobadas de esas; algún ejecutivo habrá salido de inmediato a parchear sus servidores xD xD….
Y Remató Kevin Mitnick… el de la expectativa, y al inicio un video de algo de su perfil y posteriormente advirtió que no entraría en detalles técnicos sino que les quitaría la venda de los ojos de cómo atrapar un sistema vulnerable.

¿Una hacker se postula a vicepresidenta de los Estados Unidos?


Se han estado divulgando rumores de que la candidata a vicepresidenta de los Estados Unidos Sarah Palin tiene tantos conocimientos de tecnología como un hacker.
Los rumores surgieron a raíz de un caso que sucedió en 2003. Se dice que la aliada del senador John McCain irrumpió en el ordenador del jefe del partido republicano Randy Ruedrich para buscar pruebas de una alianza ilícita entre Ruedrich y la Comisión de petróleo y gas de Alaska. Sin duda un acto noble por parte de Palin, pero ilícito, si es que lo realizó sin la autorización correspondiente.
Aunque Ruedrich trató de eliminar la evidencia de su ordenador, se dice que Palin fue capaz de ingresar a su equipo burlando el sistema de contraseñas y después utilizar sus sofisticados conocimientos de informática para recuperar los datos eliminados.

martes, 9 de septiembre de 2008

propiedad intelectual

La incorporación de los delitos informáticos al Código Penal argentino


Ley de delitos informáticosHace apenas un poquito más de dos semanas, más exactamente el 4 de Junio, fue sancionada la Ley 26.388 de Delitos Informáticos, incorporándose así Argentina a la lista de países que cuentan con regulación legal sobre esta importante cuestión.
La Ley 26.388 no es una ley especial, que regula este tipo de delitos en un cuerpo normativo separado del Código Penal (CP) con figuras propias y específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del CP actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el CP.

La guerra fría electrónica y la inseguridad de la información.


Todos estamos convencidos que la siguiente guerra mundial será vía artefactos nucleares, pues bien, ese peligro aún se encuentra latente pues las tecnologías de información y las tensiones por la supremacía global están presentes, pero lo que es cierto, es que la guerra online es un evento que ha venido ganando terreno desde hace algún tiempo y este año se ha hecho evidente claramente con los eventos de recientes de Georgia, Naciones Unidas, Estonia, China, Alemania, India, entre otros.

Si recorremos una historia improvisada y parcial de las tendencias de hacking, podemos ver una evolución acelerada de la misma que nos muestra cómo éstas han venido advirtiendo del surgimiento de la guerra fría electrónica y la era del ciberespionaje.
Año 2000, reto interesante para los investigadores, momento para los GUSANOS electrónicos, esa plaga informática que busca introducirse en los sistemas, bien para sacar información o producir un daño en su huésped. Esta vulnerabilidad digital es una estrategia clara para replicar lo que en el mundo real son los artefactos espías (un software espía o SPYWARE más elaborado), que se introducen y monitorean lo que ocurre en un sitio específico. Si bien un gusano hace mucho más que esto, se puede decir que la intencionalidad de los mismos va más allá de solamente entrar, dañar y salir.

Año 2002, tiempo de BOTNETS, esas redes de computadores personales zombies, que son reclutados gracias a sus malas prácticas de higiene informática, en redes dedicadas al ataque masivo de objetivos seleccionados y calculados. Las botnets son un negocio rentable para contextos como el spam, el robo de contraseñas, robo de identidades entre otros, las cuales actúan como ese ladrón latente que sabe esperar su ocasión y oportunidad para lograr su objetivo: confundir o robar.

Año 2005, momento para la confusión y manejo de la información, INFORMATION WARFARE. Si bien en el mundo tecnológico, la evolución de las técnicas se muestra claramente, a través de los medios de comunicación electrónica se continúa la carrera de la desinformación. La Internet y sus servicios son medio y fuente de informaciones que aparentan ser verdad, pero que con delicadeza y técnicas especiales es posible cambiarlas o alterarlas según la conveniencia y propósito de quien lo hace. Esta técnica es parte de lo que se conoce como sistema de inteligencia informática, que no es más que la manera de influir en el entorno y hacer que las cosas pasen.

Año 2008, complementario a los anteriores los intrusos profundizan en el desarrollo de técnicas ANTI FORENSES, esas actividades que buscan impactar de manera negativa la identificación, la disponibilidad, la confiabilidad y la relevancia de la información en formato electrónico en un proceso forense. Dichas actividades no son otra cosa que las estrategias de evasión de investigaciones que no logren dar cuenta del intruso y sus acciones. Cada vez más las investigaciones que se adelantan exigen mayor trabajo detallado de las acciones de los atacantes por la presencia reiterada de estás técnicas, las cuales pueden y llevan en muchas ocasiones a laberintos sin fin, pues no es posible validar las pruebas recabadas.

Año 2010, se dice que el será el año del CIBERTERRORISMO, año donde el lado oscuro de la fuerza se habrá organizado completamente, articulando las tendencias anteriores para lograr un nuevo nivel de ataques y dimensionamiento de sus fuerzas. Ya el objetivo no serán las personas, sino lo Estados, que por ahora, en algunas latitudes se niegan a reconocer dicha tendencia, pero que en el futuro, sabrán de ella por los efectos que van a tener en sus infraestructuras tecnológicas e indicadores económicos.

Si bien esta reflexión no pretende ser alarmista, ni aterrar a la población en general, si es un llamado a revisar el nuevo escenario de guerra que se ha venido planteando, donde nosotros, los ciudadanos de las naciones debemos estar al tanto y considerando las mejores prácticas de protección para hacerle más difícil la vida al intruso, para decirle que si bien no conocemos todos sus trucos, si estamos avanzando para reconocerlo y enfrentarlo.

La guerra fría electrónica apenas comienza, así como en los 50’s y 60’s hubo manto de incertidumbre en el mundo conocido, la guerra en el mundo online se expande y crece a pasos agigantados. Ahora las naciones saben que la nueva riqueza es la información y que sólo aquellos que conozcan cómo crearla, manejarla, diseminarla, construirla o destruirla podrán tener la ventaja estratégica para avanzar en su lucha por la conquista del control de las naciones y los mercados.

Esta nueva versión de la guerra fría se basa en la inseguridad de la información, esa propiedad inherente a todos objetos: personas, tecnologías y procesos, que no es otra cosa que la mejor excusa tecnológica y académica para decirle al otro: el juego apenas empieza!
La guerra fría electrónica podríamos decir es el estado de tensión entre naciones en el que cada una reconoce la información como su activo más valioso, para lo cual utiliza técnicas que materialicen la inseguridad informática como medio para demostrar una posición privilegiada, sabiendo que atacar o inhabilitar a una máquina no tiene el mismo componente moral que hacerlo con la infraestructura física o los seres humanos.

APRENDIENDO INFORMATICA

en la clase realizada el martes pasado, aprendimos como al visitar otra pagina web ,podemos recopilar informaciones o los temas de nuestro interes y respetando aquellos derechos de autor copiamos y pegamos ademas de lo recopilado la pagina web de donde lo sacamos......que bien asi podemos utilizar cada vez mas los medios pero respetando ciertos limites!!!

martes, 2 de septiembre de 2008



'Narices', comandante del frente 'Manuel Cepeda', de las Farc, sería responsable de atentado en Cali


La explosión del vehículo, con 80 kilos de explosivos (Pentolita y Anfo), estremeció diez cuadras a la redonda a las 11:50 de la noche.
"Con estos actos, las Farc quieren demostrar que siguen vivas", dijo el ministro de Defensa, Juan Manuel Santos, quien a primera hora recorrió las instalaciones del Palacio de Justicia.
La explosión, con un carro bomba contra el Palacio de Justicia de Cali, dejó en la noche del domingo a cuatro personas muertas, 26 heridas y afectó 224 locales comerciales.
En el hecho murieron el taxista Carlos Alberto Delgado Quinchía y sus pasajeras, Kelsy Andrea Arana y Lina Marcela Ortiz, dos empleadas de una pizzería a las que llevaba de regreso a su casa. Además, murió Joel Muñoz Hoyos, quien a esa hora pasaba por el sector en un carro particular.
Y, una mujer, identificada como Beatriz Minota Narváez, murió por una bala perdida cuando, tras la explosión, se presentó una balacera, en la que se vio involucrada la Policía, que perseguía a personas que saqueaban los locales comerciales.
'Narices', cuyo nombre es Iván Cárdenas Carrillo, sucedió a alias 'Santiago' en el comando de ese frente, tras su captura en mayo pasado en Buenaventura.
"Con estos actos las Farc quieren demostrar que siguen vivas", dijo el Ministro, quien desde Cali dio la instrucción para que trasladaran a 'Santiago' de la penitenciaría de Palmira a la de Cómbita, en Boyacá.
Otra hipótesis, que también apunta hacia las Farc, señala que podría ser una retaliación por la captura del hijo de Juan Carlos Usuga, alias 'El enano', tercero en el mando de la 'Manuel Cepeda Vargas'.
El general Óscar Naranjo, director nacional de la Policía, anunció la llegada de mil policías a Cali, de los cuales 700 se quedarán hasta enero con el fin de restablecer la confianza de los caleños y los otros 300 quedarán de forma permanente.
Santos, por su parte, reiteró la recompensa de 400 millones de pesos para quienes suministren información sobre los autores del atentado.
Hace 18 meses, las Farc destruyeron, casi a la misma hora, el mismo día y en una calle transitada, el comando de la Policía en la capital vallecaucana. En esa ocasión utilizaron un motocarro.
Pero para algunos funcionarios judiciales, el atentado era algo que se veía venir. Esperanza Delgado, vocera de Asonal, dijo que en varias ocasiones denunciaron amenazas en el sentido de que iban a gemeliar un vehículo para meterlo al parqueadero del Palacio y les iban a poner un carro bomba.
"Pedimos que la Fuerza Pública estuviera presente las 24 horas", agregó.
El presidente de la Sala Administrativa del Consejo Superior de la Judicatura, Jesael Giraldo, dijo ayer que las labores se cumplirían normalmente, pese a las incomodidades logísticas.

¿DESVENTAJAS O FUTURO?


Bill Gates describe cómo las nacientes tecnologías de la era digital transformarán nuestras vidas, según él, estamos a las puertas de una nueva revolución y cruzando el umbral tecnológico que cambiará para siempre nuestra manera de comprar, trabajar, aprender y comunicarnos.

La empresa Microsoft, que fundó con su amigo en 1975, cuando tenía 19 o 20 años, es la primera en el negocio de la informática. Sus programas de software gobiernan hoy el funcionamiento de cientos de millones de ordenadores en el mundo, lógicamente pocos de ellos en el tercer mundo.

Ahora, que la informática es asombrosamente barata y que las computadoras habitan en todos los rincones de nuestras vidas, estamos al borde de otra revolución. Esta supondrá la capacidad de comunicarse a un nivel de precios sin precedentes; todas las computadoras se unirán para comunicarse con nosotros y para nosotros. Interconectadas globalmente, formarán una red que se está llamando la “autopista de la información”.

Todo ese proceso de avance tecnológico se ha acelerado, hasta extremos inimaginables en los últimos diez años, durante los que se ha producido grandes cantidades de herramientas tecnológicas de uso cotidiano, llamadas así porque pueden usarlas ciudadanos comunes no técnicos, correo electrónico; páginas o sitios web diversos, con sus múltiples ofertas y posibilidades operativas, incluyendo a los blogs; PDAs (asistentes digitales, a veces llamados agendas electrónicas); ordenadores personales, útiles para todo; cámaras digitales; videojuegos; reproductores mp3, reproductores o grabadores DVD; etc.

A este tipo de usuario lo encontramos ya en muchas familias medianamente acomodadas y técnicamente actualizadas de todos los países desarrollados
son muchos millones de ciudadanos los que trabajan, estudian, se divierten, se informan, compran y venden, se comunican ósea, están instalados en una infraestructura de dispositivos, redes, software, códigos y servicios.

De sobra se sabe que, históricamente, la tecnología es un instrumento de transformación social, esto es, la puerta hacia cambios culturales, políticos, económicos, pero esos cambios pueden tener ventajas como consecuencias:

Un ejemplo claro de ello es la comunicación en Internet ósea el correo electrónico, que se basa en intercambio escrito. Esto tiene numerosas desventajas y ventajas, con diferentes consecuencias. Entre las ventajas podemos mencionar el no juzgar a una persona por una primera impresión que es visual, lo que permite muchas veces conocer mejor a esa persona.
También muchas personas son menos tímidas al no tener el contacto visual y por ende son más auténticas. Sin embargo, estas mismas ventajas facilitan que personas ofendan a otras, que se escondan detrás del anonimato o que suplanten o finjan una personalidad, sexo o edad que no tienen.
Hay que recordar que ya sea en papel o delante de un computador, uno puede escribir cualquier cosa sin ninguna presión.
Además cometer plagio es más fácil, pues copiar algo de la Web, modificarlo un poco y cambiar el autor no cuesta mucho.

Pero adicional a los problemas directamente generados por el contexto tecnológico, hay problemas relacionados con el mercado y el contexto profesional. Por ejemplo, el exceso de especialización profesional, la falta de buenos jefes de proyectos de software, los sistemas operativos que son de libre distribución, es decir que no necesitan licencias por lo tanto, son de libre manipulación contrayendo consigo el quiebre d varias empresas.

EN FIN , la libertad de expresión es el espíritu central del ciberespacio, esta es la fuerza que mantiene viva y hace crecer a Internet. Pero al mismo tiempo es
su mayor peligro.

Entre sus principales ventajas de la Internet tenemos que provee nuevas expresiones artísticas, entré estas el uso de realidad virtual, animaciones, que permiten nuevas formas de diseño. Más allá de museos, exposiciones fotográficas o arte tradicional, aparecen nuevas maneras de crear y expresar.

En particular, las páginas personales de Web son el mejor ejemplo. Ya existen millones de ellas y aumentan en forma vertiginosa; que aun es mas la calidad de ellas no sólo depende del contenido sino también de la diagramación, las
Imágenes; En este sentido, las mejores páginas son las más vistas y pronto tendremos una buena popularidad de personas basada en números de visitantes en sus páginas personales, que posiblemente reflejen facetas o personalidades.

En conclusión la idea de los avances tecnológicos nos crea una faceta de accesibilidad e interacción con el mundo entero... en donde no ir mas allá, quiero decir no caminar a futuro creara un retroceso no solo para la persona sino para el país completo, logrando estancar la tan anhelada globalización.