jueves, 15 de diciembre de 2011

SERRANIA CUENCA







PRUEBA SEGUNDO PARCIAL





SEPTIMO "B"





ESTEFANIA FREIRE










Serrania Cuenca



Este blog intenta promocionar las rutas, imagenes e informacion de los pueblos que componen la Serrania de Cuenca para el desarrollo





























foto natura-huesca


Naturaleza, fotos y algunas cosillas de





















Flora, Fauna y Paisajismo del Suroeste Salmantino


Blog para dearles conocer a los amantes de la naturaleza esta zona del Suroeste de Salamanca, su fauna, flora y sus paisajes mas..













































jueves, 1 de diciembre de 2011

Hackers Los piratas del Chip y de Internet Claudio Hernández




RESUMEN DEL LIBRO





CAPITULO 1


La historia de la Tecnología de hoy






Los primeros Hackers

Quien dice primero, puede estar mintiendo, pero también es cierto que parece que todos apuntan a que fueron los chicos de MIT, los primeros en acuñarse la denominación Hacker. Estos eran un grupo de alumnos del prestigioso y conocido
Poco tiempo después de aquel curso llegó al MIT el TX-0, un ordenador revolucionario para la época, y el grupo de pirados de la informática del MIT tuvo la suerte de que Jack Dennis, un antiguo miembro del TMRC y ahora profesor del MIT, les diera acceso prácticamente ilimitado a esa máquina.

El árbol genealógico de los Hackers
Es difícil establecer un orden en este sentido, pero lo voy a intentar. Es obvio que Hackers, los ha habido, y muchos, mas de los que se mencionan en los diversos libros que se escriben sobre Hackers. Pero en algo se coincide en todos ellos. En que se barajan los nombres de los más importantes, o al menos, los que se han dado a conocer por sus hazañas. En un árbol genealógico, bastante sencillo, tratare de encadenar cada uno de estos personajes. Estos hombres podrán ser considerados buenos o malos. Aquí no voy a hacer distinciones. Solo me argumentare en catalogarlos por un orden cronológico, no por sus proezas o ataques. En esto no voy a culpar a nadie.

El cine también habla de Hackers
No podía haber dos sin tres. Primero se ha hecho un retrato del árbol genealógico de los Hackers, de una manera básica y lo más cercana posible. Después se han mencionado a dos de los escritores del ciberpunk, más conocidos. Ahora cabe recordar aquí, en unas pocas palabras, que el cine también ha dejado un hueco para estos genios de la informática.
Después de recordar que la película más popular entre la comunidad Hacker, es precisamente Hacker, cabe recordar que también existen otras películas que abordan el tema del Hacking. En este sentido cabe recordar The Net “ La ReD “de Sandra Bullock, una experta en Virus informáticos que es perseguida por otros Hackers.


CAPITULO 2



La nueva Cibersociedad, los clanes de la ReD






También es cierto que la nueva cibersociedad surge a partir de la era de la informática llevada al hogar, esto es así ya que la posibilidad de manejar un ordenador ha aumentado de forma considerable al ser altamente asequibles estos equipos. Por otro lado Internet ofrece con mucho, grandes posibilidades de exploración de mundos desconocidos y el encuentro con Software especifico, véase Sniffers o unabombers por ejemplo.

El perfil de un Hacker
Un Hacker es a todas luces, alguien con profundos conocimientos sobre una tecnología. Esta puede ser la informática, electrónica o comunicaciones. El Hacker normalmente conoce todos los terrenos en los que reposa la actual tecnología.
Así pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigación y sobre todo lo que resulta mas difícil de descifrar. Nos estamos refiriendo a sistemas de cifrado o sistemas de codificación. En la actualidad los sistemas de cifrado y codificación están al orden del día, tomemos como ejemplo los canales de televisión de pago o cualquier soporte de grabación de datos como el CD o DVD.

La nueva cibersociedad
A raíz de la introducción de la informática en los hogares y los avances tecnológicos que esta aporta, a surgido toda una generación de personajes mas o menos peligrosos que difunden el miedo en la Red y la prensa.
Catalogados todos ellos como " piratas informáticos " la nueva generación de " rebeldes " de la tecnología aportan, unos sabiduría y enseñanza y difunden, otros destrucción y desolación. Hay que saber bien quien es cada uno de ellos y catalogarlos según sus actos de rebeldía en la mayoría de los casos.



CAPITULO 3



Historias de Hackers y Crackers






El caso del Phreaker ciego

Es quizás, y con toda probabilidad la historia que más me ha impresionado de alguna manera. Se trata de Tim Rosenbaum, un chico que a la temprana edad de 10 años, acometió, lo que hasta la fecha será la mayor estrategia lograda.
El buen chico nació ciego, pero dios le dio un excelente sentido, el oído, con una sensibilidad superior a los demás seres mortales. Sus blandas yemas de los dedos también poseían un tacto inverosímil, capaz de almacenar el tacto suave o áspero de las cosas y reconocerlas por ellas después.

Los dos Hackers descubrieron, mientras monitorizaban la Red, que esta sucursal realizaba las transferencias a través de una compañía telefónica, y el sistema empleado era una red X.25.
Descubierto esto los dos hackers decidieron que si podían monitorizar estas transacciones, también podían redirigirlas a otra cuenta. Claro que había que retirar el dinero antes de que se dieran cuenta. Haciendo manos a la obra, buscaron el prefijo de la sucursal. Probaron varios números en serie a partir de un par de prefijos que sabían de antemano, hasta que terminaron por conectarse con varias terminales VAX. Durante un fin de semana se dedicaron exclusivamente a penetrar en ellos.

El primer virus
El primer Virus se le escapo a alguien o “ lo soltó “ deliberadamente en la Red, causando este un colapso en las comunicaciones. En realidad se trataba de un Worn o gusano, como quiera llamarle. El creador se sorprendió de los efectos y tuvo que crear otro programa que anulara las funciones de este primero. Así nació, también el primer Antivirus.
Pero de todo esto se ha escrito mucho y según Paul Mungo y su colega Bryan Clough, el primer virus tuvo lugar el 22 de octubre de 1987. Este primer Virus infecto varios cientos de disquetes. Y en la prensa lo catalogaron como una catástrofe, hasta el punto que se llego a decir que se pedían 2.000 dólares para inmunizar o destruir este Virus.
Los investigadores pusieron manos a la obra y descubrieron el mensaje “ oculto “, en realidad no se pedía dinero y como una forma de evadirse o justificarse, el creador del Virus mostraba un teléfono de contacto para poder solicitar lo que entonces se denominaba, “ Vacuna “.



CAPITULO 4



Seguridad en Internet, Virus informáticos y otras amenazas










Primero fue el virus, la primera amenaza o fue un Gusano
El primer ataque de Virus del que se tiene información, se registró el 22 de Octubre de 1987 en la Universidad de Delaware en Newark. Según un portavoz del Centro Informático de computadoras de la zona, el virus infecto a decenas de disquetes, por el que se sabe, que el Virus destruyo al menos, una tesis de un estudiante. El virus se llamaba Brain, y cuando se manifestaba, se incluía un mensaje en el cual se pedía a los usuarios que enviaran 2.000 dólares a una dirección de Pakistán para obtener un programa de impunidad.

Las amenazas vienen de fuera
La siguiente historia muestra como la amenaza no son los virus informáticos solamente. Existen otros intereses potencialmente peligrosos.
Hace 40 años Nueva Zelanda creo un servicio de inteligencia llamado GCSB “Government Communications Security Bureau “ el equivalente a la NSA americana. Ahora y en colaboración con la NSA, crean Echelon. Un avanzado sistema de espionaje a escala mundial, que junto con UKUSA y el empleo de Satélites Intelsat, las nuevas

El verdadero rostro de Internet
Lo que leerá en los siguientes párrafos es una amenaza que viene desde fuera, y que por su efecto negativo, lo incluiré como amenaza para todos los usuarios del teléfono, el Fax e Internet. En definitiva, todo lo expuesto en estas paginas es un gran acercamiento a la realidad de Internet, el nido de las pesadillas del internauta. Todo comenzó en 1962, que, anticipándose a las consecuencias de un desastre atómico, el ejercito del Aire de los Estados unidos le encargo a un reducido grupo de ingenieros, crear una ReD de comunicación que aguantase un ataque nuclear. Obviamente los ingenieros mostraron rostros pálidos, pero la idea gusto y fue así como nacía Arpanet.



CAPITULO 5



Una pequeña, pero amplia recopilación de extractos de reportajes sobre Hackers







Un punto de reflexión sobre los Cracks
Antes de continuar debemos de conocer perfectamente lo que es un Crack y cuando surgió esta idea. Un Crack es la rotura total de un sistema, ya sea de Software o Hardware. Los que realizan tales Cracks, son denominados Crackers, y son un eslabón mas de los Hackers. Si los Hackers son capaces de penetrar en los sistemas informáticos, los Crackers son capaces de desproteger el mismo sistema informático.
El inicio de los Cracks no se gesta con el Software como se cree. Mucho antes de que conociéramos Windows, aplicaciones de fotografía, editores HTML y un gran numero de aplicaciones de Software que hoy día conocemos, los Cracks ya se habían hecho un hueco en el mundo Underground.

Un HardwareCracker
El HardwareCracker nace antes que el propio Cracker, es decir, aquel que desprotege sistemas informáticos como Software. El HardwareCracker comienzo su andadura “ desprotegiendo “ sistemas telefónicos y se gano el acrónimo de Phreaker, pero a día de hoy, las nuevas tecnologías aportan un nuevo reto para estos genios de la electrónica.

Arturo Pérez Reverte muestra su interés por los Hackers en su novela La piel del tambor. La novela arranca con la intrusión de un Hacker en los ordenadores del Vaticano, el padre Ignacio Arregui, un jesuita huesudo y flaco será el soldado que deberá defender las redes del Vaticano en el resto de la novela, con la ayuda de otros Jesuitas expertos informáticos.



CAPITULO 6




Criptografía







Estos programas criptográficos son capaces de encriptar textos u otra información, gracias al empleo de algoritmos de encriptación altamente seguros.

Sin embargo los sistemas criptográficos no experimentaron ni parada alguna ni mucho menos demora en sus sistemas de cifrado. Las grandes guerras impulsaron la creación de nuevos sistemas criptográficos más potentes y difíciles de entender. La maquina Enigma desarrollada por los alemanes a mediados de los 70 fue un duro golpe para el criptoanálisis y sobre todo para los expertos en sistemas criptográficos.

Criptoanálisis
Este si que es un tema complejo. Esta ciencia o parte de ella también denominada Hacking por los underground o Chiberpunks, es el arte de estudiar los mensajes ilegibles, esto es, encriptados, para transformarlos en legibles sin conocer la clave o el método empleado. Esto es, romper el cifrado y hacer Crack.

También la Biblia pudo ser cifrada mientras se escribió, o esto es lo que afirma un tal Michael Drosnin, el cual asegura también, que ha conseguido mediante el criptoanálisis y la ayuda de una potente computadora, descifrar mensajes muy importantes para la humanidad, entre ellas cuando será el fin del mundo.



CAPITULO 7


Bibliografía del Hacker








Los nuevos manuales

Uno de los mejores libros podría ser Approaching Zero de Bryan Clough y Paul Mungo. Dos expertos escritores sobre temas de Hackers. En España este libro ha sido editado por la editorial Ediciones B, bajo el titulo Los piratas del CHIP. Es un libro muy recomendable y practico.

ecrets of a Super Hacker The nightmare 1994. ISBN :1559501065 204 páginas
Este libro es, sencillamente, un manual de Hackers. Escrito por un anónimo experto, explica todos los métodos clásicos de los Hackers, con un texto muy sencillo y fácil de comprender (incluso infantil, en algunos momentos).
Entre las técnicas que se explican están los ataques por fuerza bruta a archivos de contraseñas, la ingeniería social, la interceptación de correo y contraseñas, el acceso a cuentas privilegiadas y otros cuantos trucos más. Incluye incluso una pequeña historia del Hacking y algunas técnicas básicas relacionadas con BBS, Unix y algunas listas de contraseñas comunes
The New Hacker´s Dictionary Eric. S.Raymond 1994.



COMENTARIO


Después de todo esto, lo que sí queda claro es que al final se prevé que solo los Hackers tendrán una clara intervención en todo conflicto ya que se demuestra que todo funciona bajo el influjo de los ordenadores y la criptografia, y solo los Hackers tienen palabra para ello.

Hackers Los piratas del Chip y de Internet Claudio Hernández

jueves, 24 de noviembre de 2011

BIENVENIDA




BIENVENIDOS A MI BLOG


lunes, 21 de noviembre de 2011

ECUADOR TURISMO



El Ecuador posee innumerables zonas de gran atractivo turístico que se destacan por su variada cultura y gran biodiversidad, entre estas, la sierra centro y la amazonía, presentan una gran riqueza



GALAPAGOS








ORIENTE












SIERRA












COSTA