miércoles, 4 de diciembre de 2013

¿COMO CREAR UN BLOG EN BLOGGER?

Image and video hosting by TinyPic

Paso a paso para crear tu espacio virtual!!!!

http://www.tututorial.com/2013/02/tutorial-como-crear-un-blog-en-blogger.html

Y un video explicativo:


DOCUMENTAL: LA REVOLUCIÓN DEL SOFTWARE LIBRE.


GRAN DOCUMENTAL, SOBRE EL SOFTWARE LIBRE, QUE NOS PRESENTARA A GRANDES PERSONAJES Y SUS CONTRIBUCIONES A LA INFORMÁTICA.

Si tienes algún inconveniente para visualizarlo, visita el siguiente enlace:
https://www.youtube.com/watch?feature=player_embedded&v=sujZg7jwKdk

PREVENIR EL PISHING


Un explicativo video, que define el Pishing, y como prevenirlo.

Si tienes algún inconveniente para visualizarlo, visita el siguiente enlace:
http://www.youtube.com/watch?v=54giVm8WwCM

HACKERS VS. CRACKERS Y SOFWARE LIBRE


En este programa, conoceremos quienes son los nuevos piratas en el siglo XXI y cómo los hackers y crackers se han convertido en amenazas para el desarrollo del mundo virtual.

El ciberespacio y las operaciones realizadas por Internet, representan un campo de batalla para quienes, confiados en su saber y las herramientas tecnológicas, realizan fraudes, ingresan a correos no propios y tienen en las computadoras y los programas instrumentos para delinquir.

Si tienes algún problema con el video, visita el siguiente enlace:

CAMPAÑA BUEN USO DEL INTERNET




Educativo video, que busca orientar a los niños sobre el buen uso del internet y así evitar el grooming y el ciberacoso.

Si tienes algún problema con el video, puedes verlo directamente desde youtube siguiendo este enlace:
http://www.youtube.com/watch?v=3hPhQ1CHrCU

¡¡¡¡HACKERS FAMOSOS!!!!

Image and video hosting by TinyPic 

  Si, aunque suene extraño.....

Las nuevas tecnologías han hecho que en la actualidad no sólo los artistas sean unas celebridades, aunque los hackers del siguiente artículo definitivamente son unos artistas en el ciber-espacio!!!

PARA LEER EL ARTÍCULO VISITA ESTE ENLACE: 

Además en esta web podras encontrar miles de cosas curiosas, y por supuesto muchísmos programas y software para tu PC.

SOFTWARE LIBRE

Mapa conceptual del software libre
El Software Libre ha sido definido inicialmente por el proyecto GNU. (Visita su web para ver más información sobre el tema)

El Software Libre son programas de ordenador que pueden ser utilizados, copiados, modificados y redistribuidos libremente por sus usuarios.

Los usuarios de Software Libre tienen las siguientes cuatro libertades:


Libertad 0: la libertad de usar el programa para lo que quieran.


El usuario puede utilizar el programa para el fin que desee, sin tener que pedir permiso al programador del software.


Libertad 1: la libertad de estudiar el funcionamiento del programa, y de modificarlo.


Para poder disfrutar de esta libertad, es necesario el acceso al código fuente del programa. Si el código fuente no es claro y en la práctica no se puede estudiar, a los efectos de esta libertad no se considera código fuente.
Para considerarse libre, el programa debe permitirle la modificación efectiva, y no debe haber impedimentos o restricciones para mezclarse con otras rutinas o programas libres.


Libertad 2: la libertad de redistribuir copias.


El usuario puede redistribuir copias de los programas tanto en su versión ejecutable como su código fuente.


Libertad 3: la libertad de redistribuir copias de sus versionas modificadas.


El usuario dispone de la libertad de redistribuir copias del programa modificado, ya sea bajo una licencia libre, o privativa (no libre), a elección del usuario. Si la licencia de un programa requiere que las versiones redistribuidas sean privativas, entonces el programa no es lIbre.
Para poder disfrutar de esta libertad, es necesario el acceso al código fuente del programa.

Condiciones para que un programa sea libre.


Un programa es Software Libre si y solo si ofrece las cuatro libertades. Para determinarlo, hay que tener en cuenta:
  • La licencia (debe ser una licencia libre, que garantice las cuatro libertades, de forma nítida e irrevocable. No se consideran libres las licencias que permiten su revocación total o parcial.)
  • La distribución (debe poder obtenerse el código fuente, debe poder modificarse efectivamente)


Libre, no gratis.


El Software Libre debe ofrecer las cuatro libertades pero ello no implica necesariamente un coste cero. Es por lo tanto una cuestión de derechos y libertades, y no de precio. Es posible cobrar por el desarrollo y por la distribución de Software Libre, y existen muchos casos y modelos de negocio relacionados.

Libre, no "abierto".


Hay quien denomina al Software Libre como "código abierto" o "software de fuentes abiertas" ("open source" software). Aunque se puedan referir a programas similares, la idea que proyecta el término "abierto" no incluye los valores y derechos relacionados con la llibertad. La palabra "Libre" se refiere a esa libertad y por lo tanto es un término más adecuado. En la práctica, "Software Libre" y "código abierto" significan, expresan, cosas diferentes.

¿QUÉ ES EL PHISHING?

NOTA: El siguiente artículo informativo (texto, imagenes, enlaces), fue tomado de una página confiable y experta en seguridad en la red, si desea ver el contenido completo dirijase al siguiente enlace:
http://www.infospyware.com/articulos/que-es-el-phishing/



El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.


El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.


¿Qué tipo de información roba?:


Image and video hosting by TinyPic

Circuito de un ataque de phishing:
  Image and video hosting by TinyPic

¿Cuanto podría a llegar a ganar un atacante?
  Image and video hosting by TinyPic

¿Cómo puedo reconocer un mensaje de phishing?

  Image and video hosting by TinyPic

Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje. El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo. El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia. El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc. Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.

martes, 3 de diciembre de 2013

DIFERENCIAS ENTRE UN HACKER Y UN CRACKER

La idea de hacker suele ser errónea en la opinión pública, ya que se los identifica con personas que comenten delitos informáticos. Pero en realidad, esa definición corresponde a un cracker. Veamos las diferencias.

CÓMO DISTINGUIR ENTRE UN HACKER Y UN CRACKER.

A menudo, se utiliza el término hacker para referirse a "piratas informáticos", es decir, aquellos que con conocimientos de informática persiguen objetivos malignos, como robos de contraseñas de tarjetas de crédito o introducción de virus en masa. No obstante, la verdadera definición de hacker dista mucho de estas características, que en cambio sí corresponden a los conocidos como crackers. Veamos cuáles son las diferencias reales entre ambos conceptos.

¿Qué es un hacker?

Image and video hosting by TinyPic
Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas.
Pero, ¿qué hace exactamente un hacker?

Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema. Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente, y ama la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal.

A diferencia de los crackers, un hacker pertenece a una comunidad mundial que no oculta su actividad y que se ayuda mutuamente cuando hay necesidad, por ejemplo, a través de foros de Internet o eventos sociales programados.

¿Qué es un cracker?

Image and video hosting by TinyPic Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.

Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o incluso por morbo; un ejemplo sería infestar con un virus los ordenadores de una universidad determinada.

El error de conceptos en la opinión pública
Varios escándalos mundiales en los años 80 y 90 provocaron una inmerecida opinión pública entorno a la cultura hacker: cada vez que se detenía a algún cracker que había infestado miles de ordenadores personales o accedido a documentos gubernamentales "top-secret", los medios de comunicación se referían a ellos como hackers, y no como "crackers", que es en realidad lo que eran  y siguen siendo.

En nuestras manos está la oportunidad de hacer cambiar este gran detalle, y podemos empezar utilizando correctamente cada término al describir una persona que ha cometido un claro delito, a por el contrario, otra que simplemente utiliza sus conocimientos para ayudar a los demás y saciar su inofensiva curiosidad.

¿QUÉ ES EL CIBERACOSO?

Image and video hosting by TinyPic
El ciber-acoso (cyber-bullying en inglés), es un problema real que está ocurriendo en el mundo de Internet. Según lo define Bill Belsey, en cyberbullying.org, el ciber-acoso es (traducido al español): "El ciber-acoso implica el uso de tecnologías de información y de comunicación para el comportamiento deliberado, repetitivo y hostil de una persona o un grupo con el fin de hacerle daño a otros.".
El ciber-acoso se ha convertido en un problema serio gracias a que el uso de medios electrónicos oculta su identidad real, además de que como no hay contacto directo les permite ser particularmente abusivos y crueles. El ciber-acoso puede ir más allá de un correo electrónico enviado directamente a la víctima, ya que puede llegar a fotografías y páginas en Internet falsas, con el único objetivo de difamar o dañar a una persona. Además, los acosadores ni siquiera necesitan conocer personalmente a la víctima, ya que la pueden escoger de entre toda la información disponible en Internet.

¿Qué puedes hacer para protegerte a ti y tus hijos?

Estas son las recomendaciones que US-CERT hace al respecto de ciber-acoso (traducidos al español):
  • Enséñale a tus hijos buenos hábitos en Internet. Que conozcan los riesgos existentes y monitorea sus actividades en cualquier dispositivo que use Internet (teléfonos, computadoras, tabletas, etc.), además de que debes establecer reglas para un uso responsable de Internet.
  • Mantén las líneas de comunicación abiertas. Hablando continuamente con tus hijos sobre sus actividades en Internet y que se sientan cómodos diciéndote si son víctimas de acosos.
  • Mantente alerta a indicadores alarmantes. Cambios en el comportamiento de los niños es un indicador claro. En estos casos es mejor actuar antes que tarde.
  • Limita la cantidad de información personal disponible en línea. Limitando la cantidad de información personal y de contacto limita también la posibilidad de ser una víctima. Además, limitando la cantidad de gente que tiene acceso a este información, reduce el número de posibles perpetradores en caso de que tu o tus hijos sean víctimas de ciber-acoso. Por ejemplo, puedes seguir estas prácticas para proteger tu privacidad en Facebook.
  • Evita que la situación se complique. Responder agresivamente puede complicar la situación. Considera ignorar la situación, ya que en ocasiones lo que disfrutan los abusadores es la reacción de las víctimas. El primer paso es bloquear a la persona de la cuenta mensajería instantánea y/o de correos electrónicos, según sea el caso. Si el acoso continúa o se multiplica a todas tus cuentas, es conveniente contactar a las autoridades.
  • Documenta toda la actividad. Mantén un registro de tu actividad en línea, por ejemplo de conversaciones en mensajería instantánea.
  • Reporta ciber-acoso a las autoridades correspondientes. Ya sea escolares o policiales.
Una práctica recomendable es que nunca abras (o tus hijos) mensajes de personas que no conocen. Puedes seguir estas recomendaciones para evitar el correo no deseado.

¿Qué hacer si ya eres (o uno de tus hijos) víctima de ciber-acoso?

En la página de Internet cyberbullying.org, se dan estas recomendaciones en caso de que ya seas víctima de ciber-acoso (traducidas al español):
  • No responder a mensajes de acosadores. A pesar de que realmente quieras hacerlo, recuerda que este es el objetivo de los acosadores.
  • Coméntalo con tus padres o con un adulto de confianza. Si eres adulto, es recomendable que manejes esto con el apoyo de alguien.
  • Infórmale de esto a tu ISP o compañía telefónica, según sea el caso.
  • En caso de que escale el problema, habla con las autoridades correspondientes.
  • No borres los mensajes de los acosadores. Ni siquiera lo tienes que leer, pero pudiera ser usado como evidencia. También pon atención a palabras, frases o muletillas que usan personas que conocen, esto te podría dar una pista de quién está detrás de las comunicaciones, y aún cuando descubras quién es, busca ayuda.
  • Protégete. Nunca hagas encuentros con alguien que conoces en línea únicamente. Menores de edad sobre todo no deben hacer esto sin conocimiento de sus padres.

¿QUÉ ES EL GROOMING?

Image and video hosting by TinyPic

El "grooming" es "un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual".

Se trata de un problema cada vez más acuciante y que ya ha puesto en guardia tanto a la policía como a distintas asociaciones. Las principales dificultades para atajarlo y terminar con él son el anonimato de los delincuentes, la inocencia de los menores y la fácil accesibilidad de Internet. Y es que, a diferencia del ciberacoso, en el "grooming" "el acosador es un adulto y existe una intención sexual" explican des de la Fundación Alia2, cuyo objetivo es la lucha contra la pornografía infantil en Internet y el ciberacoso.

En realidad, apuntan desde la fundación, no se trata de nuevos delitos, sino de antiguas formas de abuso de menores que se han readaptado a los nuevos tiempos y al anonimato de la Red. De hecho, explican, "a pesar de que estas situaciones comienzan en la red, con frecuencia suelen trascender al mundo físico, derivando en delitos tales como el tráfico de pornografía infantil o el abuso físico a menores".