lunes, 20 de septiembre de 2010

KEVIN MITNICK


Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakersmás famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos.1 Ya había sido procesado judicialmente en 19811983 y1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking).
La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000.
Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se narran los hechos acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más intimista y no tan enfocada al autobombo por parte de los captores como la anterior.
Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Química2008.


Bitacora No. 4

 A las  6:20 de la mañana  se dio inicio a la clase;como primera actividad se realizo  un  test acerca de las diapositivas dejadas en la clase anterior "seguridad informatica", continuo  a esto hubo una socializacion del tema ya evaluado.
Postertiormente se hizo un quiz para evaluar la investigacion de las legislaciones de los países acerca de los delitos informaticos. Para finalizar el educador fijo los compromisos para la proxima clase :
-Las tres publicaciones.
-Taller de refuerzo
-Comentario de kevin Mitnick
-Comentario acerca de la legislaciones.
Despues de realizar todo lo anterior el profesor se tomo unos minutos para revisar de manera personal algunos blogs y para recibir comentarios e inquietudes de los educandos para asi mejorar a un mas  la pagina .Por ultimo  el profesor fijo las fecha
s  de los parciales y los porcentages de notas.

POEMA III - PABLO NERUDA


Ah vastedad de pinos, rumor de olas quebrándose, 
lento juego de luces, campana solitaria, 
crepúsculo cayendo en tus ojos, muñeca, 
caracola terrestre, en ti la tierra canta! 

En ti los ríos cantan y mi alma en ellos huye 
como tú lo desees y hacia donde tú quieras. 
Márcame mi camino en tu arco de esperanza 
y soltaré en delirio mi bandada de flechas. 

En torno a mí estoy viendo tu cintura de niebla 
y tu silencio acosa mis horas perseguidas, 
y eres tú con tus brazos de piedra transparente 
donde mis besos anclan y mi húmeda ansia anida. 

Ah tu voz misteriosa que el amor tiñe y dobla 
en el atardecer resonante y muriendo! 
Así en horas profundas sobre los campos he visto 
doblarse las espigas en la boca del viento.

LOS INTERNAUTAS DAN VIDA AL FIAT CONCEPT CAR

Esta sí que es una buena noticia tecnológica: basándose en las ideas de más de 17.000 internautas, Fiat ha desarrollado su Fiat Concept Car III (FCC-III), el primero elaborado en colaboración con usuarios de Internet de todo el mundo. De ahí que sus creadores hayan acuñado la premisa “de la gente y para la gente” en relación con este vehículo, un prototipo creado a partir de la plataforma interactiva www.fiatmio.cc que se puso en marcha en agosto de 2009. En ella los internautas pudieron aportar ideas para la creación del coche del futuro.

http://www.canaltecnologico.es/internautas-coche-fiat-concept  

sábado, 11 de septiembre de 2010

Bitacora No.3

La clase inicio a eso de las 6:15 de la mañana al ingresar  al aula se realizo una socializacion de las lecturas  dejadas las clases anteriores, primero se hablo de camino al futuro en donde se resalto la manera como inicia el interes de  Bill Gates  por la informatica que  ha logrado grandes avances en la actualidad, posteriormente se tomo el punto de vista de otro visionario con la lectura Paradigma  propiedad intelectual  en donde se hablo de copyright   siendo esta la manera de defender los derechos de autor.
Seguidamente  se hizo uso del computador para iniciar con la explicacion  de lso componentes logicos de un computador es decir el Software, se hizo una breve introduccion recordando los elementos del sistema informatico, las principales caracteristicas, la representacion de datos, la memoria RAM, la FAT, la clasificacion del software, la funciones del sistema operativo, algunos sistemas, modos de adquisicion del software entre otros.
Al finalizar con  la explicacion  hubo un receso de 10 minutos, continuo  a este se contesto un pequeño cuestionario sobre el tema visto anteriormente, el profesor  explico la manera como se realizan esos test por medio de gmail; para dar fin a  la clase dejo los compromisos   para la posterior que corresponde a la lectura de Seguridad informatica  enfocandonos en cinco ideas principales que permitan formular preguntas que deberan ser organizadas como el ejemplo dado por el educador  para ser enviadas al correo y  publicadas en el blog. 

A SOLAS



¿Quieres que hablemos? Está bien empieza:
Habla a mi corazón como otros días...
¡Pero no!... ¿qué dirías?
¿Qué podrías decir a mi tristeza?

...No intentes disculparte: ¡todo es vano!
Ya murieron las rosas en el huerto;
el campo verde lo secó el verano,
y mi fe en ti, como mi amor, ha muerto.

Amor arrepentido,
ave que quiere regresar al nido
al través de la escarcha y las neblinas;
amor que vienes aterido y yerto,
¡donde fuiste feliz... ¡ya todo ha muerto!
No vuelvas... ¡Todo lo hallarás en ruinas!

¿A qué has venido? ¿Para qué volviste?
¿Qué buscas?... Nadie habrá de responderte!
Está sola mi alma, y estoy triste,
inmensamente triste hasta la muerte.

Todas las ilusiones que te amaron,
las que quisieron compartir tu suerte,
mucho tiempo en la sombra te esperaron,
y se fueron... cansadas de no verte.

Cuando por vez primera
en mi camino te encontré, reía
en los campos la alegre primavera...
todo era luz, aromas y armonía.

Hoy todo cuán distinto... Paso a paso
y solo voy por la desierta vía.
—Nave sin rumbo entre revueltas olas-
pensando en la tristeza del ocaso,
y en las tristezas de las almas solas.

En torno la mirada no columbra
sino esperanzas y páramos sombríos;
los nidos en la nieve están vacíos,
y la estrella que amamos ya no alumbra
el azul de tus sueños y lso míos.

Partiste para ignota lontananza
cuando empezaba a descender la sombra.
...¿Recuerdas? Te llamaba mi esperanza,
¡pero ya mi esperanza no te nombra!

¡No ha de nombrarte!...¿para qué?... Vacía
está el ara, y la historia yace trunca.
¡Ya para que esperar que irradie el día!
¡Ya para que decirnos: Todavía,
Si una voz grita en nuestras almas: ¡Nunca!

Conozca las 10 señales que indican que un equipo puede ser parte de una botnet

La compañía líder en detección proactiva de amenazas informa sobre los síntomas a tener en cuenta para advertir si su equipo está siendo utilizado por ciberatacantes para llevar adelante acciones maliciosas.

Actualmente, las botnets se han convertido en una de las herramientas principales para el cibercrimen, dado que otorgan la posibilidad de realizar ataques a gran escala desde todos los sistemas infectados y de forma anónima.

Una botnet es una red de equipos infectados por códigos maliciosos que siendo controlados por un atacante, disponen de sus recursos para que trabajen de forma conjunta y distribuida.   Cuando una computadora ha sido afectada por un malware de tipo bot se dice que se trata de un equipo robot o zombi.

Al controlar los sistemas remotamente (total o parcialmente), los dueños de las botnets pueden disponer de éstas para llevar a cabo diversas tareas maliciosas. Entre las principales se encuentra el envío de spam, la realización de ataques de denegación de servicio distribuido (DDoS), el alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad online.
http://www.antivirusgratis.com.ar/enciclopedia/ 

lunes, 6 de septiembre de 2010

Bitacora No. 2

Martes31 de Agosto

La clase inicio  a las 6:00 de la mañana   en el aula asignada por la facultad al llegar a esta el educador dio las indicaciones del trabajo a realizar en las horas siguientes,  en primer instante se ingreso al blog creado por cada uno de los estudiantes revisando las bitacoras de la clase anterior.
Posteriormente  se recibio la indicacion de ingresar a la pagina http://www.slideshare.net/  en donde cada uno se inscribio  dando click en la palabra  SIGNUP, alli se completo una informacion que permitio convertirnos en miembros de la pagina para asi realizar nuestro primera prueba  que consistio en el uso de este sitio web para subir al blog un documento Word. Esta actividad se llevo a cabo  en el momento en  que nos dirigimos a UPLOAD se abrio una ventana que permitio cargar el documento.
Seguidamente revisamos el documento prueba en el blog  y algunos empezaron a subir el  ensayo de Camino al futuro como uno de las tareas que fueron dejados ya que tambien se debia publicar un articulo referente a la tecnologia, otro opcional y una critica al texto  Paradigma propiedad intelectual. Para finilizar la clase el profesor  hizo un quiz  sobre la tematica del area la cual estaba planteada en la pagina  que visitamos.     

Argentina designa a dos científicos para el monitoreo del río Uruguay

Argentina designa a dos científicos para el monitoreo del río Uruguay

Los científicos Juan Carlos Colombo y Guillermo Lyons fueron designados por Argentina para integrar la comisión de monitoreo ambiental común con Uruguay, para superar el diferendo por la instalación de una fábrica de celulosa, anunció este viernes la cancillería.

Los dos hombres, designados por el canciller Héctor Timerman, integrarán el Comité Científico de la Comisión Administradora del Río Uruguay (Caru).

El comité monitoreará el río Uruguay y a todos los establecimientos industriales, agrícolas y centros urbanos que vuelcan sus efluentes, incluso en las áreas de influencia, precisó la cancillería en un comunicado de prensa.

El monitoreo incluirá la planta de pasta de celulosa UPM (ex Botnia) en la vera uruguaya del cauce, en tanto del lado argentino se controlará la desembocadura del río Gualeguaychú y un establecimiento o lugar a elección de Uruguay.

El control e inspección continuará luego alternativamente en uno y otro país, precisó el parte.



www.paginadigital.com.ar/articulos/2009/2009prim/tecno082010/ecos-04092010.asp 

Poema JOSE ASUNCION SILVA

Nocturno iii
     
Una noche
Una noche toda llena de perfumes,             
de murmullos y de música de alas,
una noche
en que ardían en la sombra nupcial y             
húmeda las luciérnagas fantásticas,
a mi lado, lentamente, contra mí ceñida toda,
muda y pálida
como si un presentimiento de amarguras infinitas
hasta el más secreto fondo de tus fibras se agitara,
por la senda que atraviesa la llanura florecida
caminabas,
y la luna llena             
por los cielos azulosos,
infinitos y profundos esparcía su luz blanca.
Y tu sombra
fina y lánguida,
y mi sombra
por los rayos de la luna proyectadas
sobre las arenas tristes
de la senda se juntaban
y eran una
y eran una
y eran una sola sombra larga
y eran una sola sombra larga
y eran una sola sombra larga.

  http://www.poesiaspoemas.com/jose-asuncion-silva/nocturno-iii

CAMINO AL FUTURO