Archivo de la categoría: Seguridad

Seguridad

TP “1984 y el derecho a la privacidad”

TP “1984 y el derecho a la privacidad”

Estimados alumnos:

Para el trabajo práctico deberán leer 1984, de George Orwell.

Aquí podrán encontrar algunos sitios donde descargar el texto completo.
http://biblio3.url.edu.gt/Libros/2011/1984.pdf
http://literatura.itematika.com/descargar/libro/192/1984.html
1984

La obra se escribió en 1948 (de ahí el juego numérico con el título). Para situarnos, en 1948 Gandhi fue asesinado, se inventa el transistor y también el primer videojuego y el primer LP, en Bélgica se le concede el voto a la mujer, en Europa entra en vigor el Plan Marshall en plena Guerra Fría y se firma de Declaración Universal de Derechos Humanos por la ONU.

¿Y por qué les cuento todo esto? Porque cuando lees este libro cuesta creer que se escribiese en esta fecha. Es uno de esos libros que no es que envejezca bien, sino que no envejecen, completamente atemporal, incluso demasiado actual en algunas sentencias.

Yo de 1984 sabía que era una distopía y poco más. Es decir, lo contrario a una utopía, la concepción de un mundo contrario a lo deseable y deseado. Un mundo donde el librepensamiento se condena, donde el amor se condena, donde las ideas políticas contrarias al Partido se condenan.

La sentencia más famosa de la novela es:
LA GUERRA ES LA PAZ
LA LIBERTAD ES LA ESCLAVITUD
LA IGNORANCIA ES LA FUERZA.

Esto resume el libro de un modo brutal. 1984 no es solo una novela, es un libro de filosofía, ya que nuestro protagonista Winston le da vueltas a ciertas ideas que masca una y otra vez, haciéndote reflexionar y pensar mucho sobre lo que te están contando.

Winston vive en Londres, un Londres que ni sabemos si es o no real, en el continente Oceanía. La vida y el mundo están controlados bajo la observación de El Gran Hermano, que les controla a través de las telepantallas y estudia los cambios en sus gestos, expresiones o actitudes, controlando incluso sus sueños. Todo lo que se salga de la doctrina empleada es condenado, y la gente de vez en cuando “desaparece” o por una denuncia de un vecino o simplemente por un comentario desafortunado.

La información es controlada al detalle: todo lo que se publica o es publicado es revisado. Porque las noticias pasadas también son modificadas según las necesidades del momento. Destruyen cualquier prueba de que algo que no conviene haya existido, creando un mundo nuevo.

Parece difícil de creer, pero no es tan complicado de hacer. ¿Qué ocurriría si se reeditasen las enciclopedias y las webs de noticias o de datos históricos con hechos que no son reales? ¿Cómo podríamos demostrar que eso no sucedió en realidad? Hoy en día con las redes sociales parece más difícil, pero cuántas noticias nos cuelan que no son reales. Pues eso es 1984, ese es el mundo que vaticinaban para esta fecha. Y aunque en nuestro país y nuestro mundo esto no sea real, hay muchos países del mundo donde esto si es real. ¿Alguien conoce un país llamado Corea del Norte?

1984 es uno de esos libros que deberían ser obligatorios. Abre tu mente y te ayuda a pensar. Y encima es muy muy adictivo. Mientras lees 1984 no piensas en otra cosa. Como bien dijo @Aramys en Twitter, “entras en 1984 y ya no sales”

Guía de lectura: 1984 – George Orwell
Presentar la guía en su sitio web

Parte primera

Capítulo I
1. Explica con qué tipo de narrador cuenta la novela.
2. Describe algunos de los aspectos más sorprendentes de la sociedad plasmada en 1984: la telepantalla y la organización de los Ministerios (p. 68).
3. Según Winston Smith la acción transcurre aproximadamente en 1984. George Orwell publicó la novela en 1949. ¿Por qué crees que decidió situar la acción tantos años después? ¿Podrías asociar este recurso con un género literario o cinematográfico concretos?

Capítulo II
4. ¿Qué actividad secreta lleva a cabo Winston? ¿Has hecho en alguna ocasión algo similar?
5. Explica quiénes son los «heroicos niños» y valora su actitud.

Capítulo III
6. Winston recuerda vagamente que, en los años cincuenta, una bomba atómica cayó en Colchester. ¿Sabes qué es una bomba atómica? ¿Recuerdas algún desastre asociado a ésta en el siglo xx?
7. El eslogan del Partido reza lo siguiente: «El que controla el pasado, controla también el futuro. El que controla el presente, controla el pasado» (p. 99). ¿Qué significado le atribuyes a este eslogan?
8. ¿Quién es el Gran Hermano?

Capítulo IV
9. Explica en qué consiste el trabajo de Winston.
10. Las purgas y las vaporizaciones son habituales en el Londres de 1984. ¿En qué consisten? ¿Tienes noticia de alguna práctica similar en las sociedades occidentales y orientales del siglo xx?
11. VOCABULARIO: “palimpsesto” (p. 105).

Capítulo V
12. «Ya no había amigos, sino camaradas.» Imagina un mundo en el que no exista la amistad y plásmalo por escrito.
13. Explica cuál es el rasgo esencial de la neolengua y cuál es su finalidad. Por otra parte, ¿estás de acuerdo con Syme, quien califica de bella la neolengua?
14. Analiza el contraste existente entre la información proporcionada por el Ministerio de la Abundancia (p. 122) y la realidad que percibe nuestro protagonista (p. 124).

Capítulo VI
15. Entre los miembros del Partido las relaciones sexuales están prohibidas. ¿Por qué?
16. VOCABULARIO: “cara aquilina” (p. 131), “célibe” (p. 131), “rehusar” (p. 131), “mortecina luz” (p. 131).

Capítulo VII
17. Los proles constituyen una parte muy relevante de la sociedad en la que transcurre la acción de nuestra novela. Explica quiénes son y por qué Winston los considera tan importantes.
18. ¿Para quién cree escribir el protagonista su diario? ¿Por qué motivo?
19. VOCABULARIO: “minucias” (p. 136), “infructuosamente” (p. 139), “axioma” (p. 145).

Capítulo VIII
20. ¿Qué es la vidapropia? Manifiesta tu opinión acerca de ésta.
21. La lotería constituye un estímulo y un motivo de alegría para los proles. ¿Quiénes suelen obtener los premios más cuantiosos?
22. Un rasgo destacado de la actitud del Partido es el rechazo a todo lo antiguo. Pon algunos ejemplos de este desprecio y aventura una hipótesis acerca de las razones que lo provocan.

Parte segunda

Capítulo I
1. Desgraciadamente ya nadie escribe cartas en 1984. Explica por qué y cómo se han sustituido.
2. En la Plaza de la Victoria hay una estatua del Gran Hermano y, frente a ella, una estatua ecuestre que representa a Oliver Cromwell. ¿Quién fue este personaje?
3. «Los extranjeros, ya fueran de Eurasia o de Asia Oriental, eran como animales raros» (p. 177). ¿Qué ocurre con los extranjeros? ¿Por qué es tan difícil verlos?
4. VOCABULARIO: “calidoscopio” (p. 167), “hacer de tripas corazón” (p. 173), “rostro beatífico” (p. 173).

Capítulo II
5. Comenta el simbolismo del siguiente pasaje: «Casi tan velozmente como él se lo había imaginado, ella se arrancó la ropa y cuando la tiró a un lado fue con el mismo magnífico gesto con el cual toda una
civilización parecía anihilarse» (p. 186). Relaciona el pasaje con la sentencia que cierra el capítulo: «Era un acto político» (p. 187).

Capítulo III
6. Explica qué es, según Julia, «hablar por folletones».
7. La familia se ha convertido en una suerte de extensión de la Policía del Pensamiento. ¿Por qué?
8. VOCABULARIO: “ortodoxia” (p. 194), “prosaicamente” (p. 196).

Capítulo IV
9. Describe la pesadilla que, una y otra vez, aterroriza a Winston. ¿Eres capaz de interpretarla? Redacta unas líneas explicando tu pesadilla recurrente.
10. VOCABULARIO: “desvencijada estufa” (p. 198), “voz de contralto” (p. 199), “trivialidades” (p. 201).

Capítulo V
11. En las calles de Londres aparece un nuevo cartel. ¿Cómo es y qué función tiene? Explica, asimismo, la relación que guarda la difusión de este cartel con otros fenómenos o sucesos coetáneos.
12. Julia cree que el Partido inventó el aeroplano, que Oceanía siempre ha estado en guerra con Eurasia y que es corriente que todos los días maten a gente. Como indica Winston, esto significa que «nunca
discutía las enseñanzas del Partido a no ser que afectaran a su propia vida» (p. 190). Pero ¿qué verdad más profunda se esconde bajo esta actitud? ¿Crees que esto beneficia al Partido?
13. VOCABULARIO: “jactarse” (p. 210), “filfa” (p. 215).

Capítulo VI
14. ¿Cuál es la novedad más notable del último Diccionario de Neolengua?

Capítulo VII
15. «Los proles son seres humanos […]. Nosotros, en cambio, no somos humanos» (p. 205). ¿Qué significado encierran las palabras de Winston? ¿Qué recuerdo le hace llegar a esta conclusión?
16. VOCABULARIO: “cuerpo estatuario” (p. 224), “inexpugnable” (p. 228).

Capítulo VIII
17. El interrogatorio de O’Brien es de una brutal crudeza. ¿Qué opinas de las respuestas de Winston y de Julia? Debate con tus compañeros acerca de lo que crees que harías tú en su situación.
18. La información que proporciona O’Brien a Julia y Winston acerca de la Hermandad es escasa y confusa. Al parecer, ni siquiera el jefe, Emmanuel Goldstein, dispone de todos los datos. ¿Por qué?
19. VOCABULARIO: “azoramiento” (p. 230), “aire servil” (p. 232), “estratagema” (p. 236).

Capítulo IX
20. Durante la Semana del Odio, concretamente en el Sexto Día, tiene lugar un hecho que asombra a Winston. ¿De qué se trata?
21. Explica cómo, según el libro de Goldstein, surgieron los tres grandes superestados en que se divide el mundo y qué países comprende cada uno de ellos. Elabora un mapa que ilustre esta división del mundo.
22. Tal y como nuestro protagonista sospechaba, Oceanía no está realmente en guerra, sino que permanece bajo un falso estado de guerra. ¿A qué intereses obedece esta impostura?
23. Enumera los objetivos esenciales de las escasas investigaciones científicas que se llevan a cabo en Oceanía.
24. El ciudadano de Oceanía rara vez ve a los extranjeros y tiene prohibido aprender lenguas foráneas, así como acceder a las ideologías predominantes en Eurasia y Asia Oriental. ¿Por qué?
25. ¿Cuál es la función que desempeña el Gran Hermano?
26. Define doblepensar.

Capítulo X
27. Julia y Winston son sorprendidos y detenidos en su habitación secreta. Uno de los policías arroja el pisapapeles de cristal contra el hogar de la chimenea. ¿Crees que este gesto encierra algún simbolismo?
28. Describe la transformación del señor Charrington.

Parte tercera

Capítulo I
1. ¿Con qué tres conocidos se encuentra Winston en prisión? ¿Por qué están ahí?
2. VOCABULARIO: “algarabía” (p. 286), “letargo” (p. 288), “guardia achaparrado” (p. 294).

Capítulo II
3. Explica qué pretende O’Brien con su interrogatorio y el uso de la máquina del dolor. ¿Por qué no mata directamente a Winston y se ahorra ese largo y duro proceso?
4. VOCABULARIO: “compungidos” (p. 299), “propaganda sediciosa” (p.299), “azogado” (p. 307), “abyecta” (p. 311).

Capítulo III
5. ¿Qué descubrimiento hace Winston acerca del libro de Goldstein?
6. O’Brien explica el motivo por el que el Partido ansía el poder. ¿Cuál es?
7. El futuro que le aguarda a la humanidad bajo el dominio del Partido queda perfectamente representado por una imagen concreta. Relaciona esta imagen con otra similar que hayas podido ver en alguna
película, cómic o anuncio publicitario.

Capítulo IV
8. Mientras se recupera, Winston comete un error involuntario que despierta las suspicacias de O’Brien. ¿Cuál es este error? ¿Qué consecuencias tiene?
9. VOCABULARIO: “perseverar” (p. 332), “vanagloriarse” (p. 338).

Capítulo V
10. En la Habitación 101, Winston debe enfrentarse a «lo peor del mundo», a su terror más profundo. ¿Podrías escribir una redacción explicando cuál es para ti «lo peor del mundo»? ¿Se asemeja a la fobia
de nuestro protagonista?

Capítulo VI
11. Describe la transformación física y moral de Winston.

Apéndice
12. ¿Cuáles son los tipos de léxico o vocabulario que tiene la neolengua? ¿Qué función esencial desempeña cada uno?

TP Informática

https://i2.wp.com/i.imgur.com/B1wJvkkh.jpg

1984 and Us http://imgur.com/a/U4TeK

130619-moynihan-cu0423-orwell-embed4

“…un Gobierno democrático ha espiado masivamente las conversaciones telefónicas de sus ciudadanos. Esa acción sin sospecha de delito ni mandato judicial viola uno de los fundamentos de la democracia: el derecho a la privacidad y la presunción de inocencia.”
http://www.infolibre.es/noticias/opinion/2013/06/12/obama_1984_4698_1023.html#utm_source=twitter.com&utm_medium=smm&utm_campaign=noticias

“Aquellos que cederían la libertad esencial para adquirir una pequeña seguridad temporal, no merecen ni libertad ni seguridad.” Benjamin Franklin

1- Realiza una valoración personal de la lectura de esta novela y señala cuál es, en tu opinión, el mensaje que nos quiere transmitir el autor.
2- Qué motivó el gran aumento del 6021% de las ventas del libro en este año?
3- ¿Crees que hoy en día hay algún aspecto de la novela que exista realmente en las sociedades europeas o norteamericanas?
4- Escribir una artículo en su sitio web que relaciones 1984 con estos conceptos actuales: PRISM, NSA, Snowden, privacidad/seguridad, ley SOPA, derecho a la privacidad 

Links de Interés
http://www.infolibre.es/noticias/mundo/2013/06/07/inteligencia_eeuu_espia_traves_los_servidores_nueve_empresas_4526_1022.html

http://www.infolibre.es/noticias/mundo/2013/06/06/el_gobierno_eeuu_registra_las_llamadas_telefonicas_millones_usuarios_4484_1022.html

http://www.infolibre.es/noticias/opinion/2013/06/12/obama_1984_4698_1023.html#utm_source=twitter.com&utm_medium=smm&utm_campaign=noticias

http://www.bibliopolis.org/articulo/1984.htm

Opt out of PRISM, the NSA’s global data surveillance program – PRISM Break

No optes por PRISM, el programa mundial de vigilancia de datos de la NSA. Deja de reportar tus actividades online al gobierno estadounidense con estas alternativas libres al software privativo.

vía Opt out of PRISM, the NSA’s global data surveillance program – PRISM Break.

Operating system

  • Apple OS X
  • Google Chrome OS
  • Microsoft Windows
  • GNU/Linux Sistema operativo libre y abierto.
  • Debian Popular distribución de GNU/Linux famosa por su contrato social.
  • Fedora Distribución de GNU/Linux rápida, estable y potente.
  • Tails CD/USB en vivo diseñado para asegurar la privacidad.
  • Trisquel Distribución de GNU/Linux amigable para el usuario, patrocinada por la FSF. recomendado para novatos
  • *BSD FreeBSD, OpenBSD, NetBSD, PC-BSD.

Web browser

  • Apple Safari
  • Google Chrome
  • Microsoft Internet Explorer

Web browser plugins

  • Google Search
  • Microsoft Bing
  • Yahoo! Search
  • DuckDuckGo Búsquedas anónimas y sin iniciar sesión. Parcialmente privativo* usa-hosted
  • Seeks Project Plataforma abierta y descentralizada para búsquedas colaborativas.
  • Startpage Búsquedas privadas sin iniciar sesión. recomendado para novatos Privativo*
  • YaCy Búsquedas web descentralizadas.

DNS provider

  • Google Public DNS
  • OpenNIC Project Proveedor DNS totalmente neutral. recomendado para novatos
  • Namecoin DNS distribuido basado en tecnología de Bitcoin.

Darknet

  • Freenet Red descentralizada, resistente a la censura.
  • I2P El proyecto para un Internet Invisible.
  • Nightweb Red anónima I2P para Android.
  • Syndie Software para foros distribuído y anónimo.

Online transactions

  • PayPal
  • Google Wallet

Email services

  • Google Gmail
  • Microsoft Outlook.com
  • Yahoo! Mail
  • Bitmessage Servidor de email cifrado y descentralizado. beta
  • RiseUp Cuentas de correo seguras y privadas. recomendado para novatos Solo por invitación

Email desktop clients

  • Apple Mail
  • Microsoft Office Outlook
  • Novell Groupwise
  • Claws Mail Cliente de correo electrónico ligero con soporte para GnuPG.
  • Evolution Aplicación de correo electrónico y calendario libre.
  • Icedove Versión libre de Mozilla Thunderbird.
  • KMail Cliente de correo para KDE con soporte para GPG.
  • Mozilla Thunderbird Aplicación de correo electrónico de fuente abierta. recomendado para novatos Recomienda addons que no son libres*

Email encryption

Maps

  • Apple Maps
  • Google Maps
  • OpenStreetMap Mapa mundial colaborativo y libre. recomendado para novatos

Cloud storage

  • Apple iCloud
  • Dropbox
  • Google Drive
  • Microsoft SkyDrive
  • git-annex assistant Sincroniza directorios en cada uno de tus ordenadores y discos. recomendado para novatos
  • ownCloud Datos en la nube bajo tu control.
  • Seafile Self or cloud hosted version control and file sync.
  • Sparkleshare Control de versiones autohospedado con sincronización de archivos
  • Tahoe-LAFS Almacenamiento en la nube libre e abierto.

Social networking

  • Google+
  • Facebook
  • LinkedIn
  • Twitter
  • buddycloud Red social federada, codigo abierto. xmpp/jabber
  • Diaspora* Red social distribuida conducida comunitariamente. recomendado para novatos
  • Friendica Servidor web social libre y gratuito.
  • GNU Social Red social descentralizada y autohospedada.
  • Lorea Nodos sociales distribuidos y federados.
  • Movim Servidor de red social descentralizado. xmpp/jabber
  • pump.io Servidor stream social autohospedado.
  • Salut à Toi Herramientas de comunicación multipropósito, con varias interfaces. xmpp/jabber
  • Tent Protocolo de red social autónomo y libre.

Instant messaging

  • AOL Instant Messenger
  • Google Talk
  • OS X Messages
  • Yahoo! Messenger

Video conferencing/VoIP

  • FaceTime
  • Google+ Hangouts
  • Google Talk
  • Skype
  • Jitsi Texto, audio y video chat cifrado. xmpp/jabber sip
  • Linphone Telefonia online (VOIP) cifrado, con soporte para audio y video. sip
  • Mumble Chat de voz cifrado de baja latencia. recomendado para novatos

Media publishing

  • Flickr
  • Instagram
  • Picasa
  • Tumblr
  • YouTube
  • GNU MediaGoblin Plataforma descentralizada de publicación de medios.
  • Piwigo Plataforma autohospedada para álbumes fotográficos
  • WordPress Sitio web/blog CMS libre y gratuito. recomendado para novatos
  • Zenphoto Fotoblog CMS libre y gratuito.

Document collaboration

  • Google Docs
  • Microsoft Office Web Apps
  • Zoho Office Suite
  • Ethercalc Servidor de hojas de cálculo multiusuario.
  • Etherpad Documentos colaborativos en tiempo real, de código abierto. recomendado para novatos

Web analytics

  • Google Analytics
  • Piwik Análisis web, libre y gratuito autohospedado.

Android

  • Google Android
  • CyanogenMod Firmware alternativo para teléfonos con Android recomendado para novatos Casi libre*
  • Replicant Distribución de Android 100% libre.

Android App Store

  • Google Play
  • F-Droid Aplicaciones libres y de código abierto para Android.

Android Apps

  • Google Chrome
  • WhatsApp Messenger
  • CSIPSimple VOIP cifrado y gratis para Android.
  • Gibberbot Mensajes privados mediante OTR para Android.
  • Orbot TOR para Android.
  • RedPhone Llamadas seguras y privadas para Android. Casi libre*
  • Surespot Mensajería cifrada, punto-a-punto, libre y de código abierto.
  • TextSecure Comunicaciones seguras mediante SMS/MMS para Android. Casi libre*
  • Xabber Mensajería instantánea cifrada con OTR para Android. xmpp/jabber recomendado para novatos

iOS

  • Apple iOS

iOS Apps

  • Apple iOS Messages
  • Apple Mobile Safari
  • WhatsApp Messenger

*Este sitio web usa la definición de software libre de la Free Software Foundation.

«Software libre» significa que el software respeta la libertad de los usuarios y la comunidad. En términos generales, los usuarios tienen la libertad de copiar, distribuir, estudiar, modificar y mejorar el software. Con estas libertades, los usuarios (tanto individualmente como en forma colectiva) controlan el programa y lo que hace. (más …)

La Free Software Foundation

Toma medidas contra PRISM en el centro de acción de la Electronic Frontier Foundation.

VIGILANCIA MASIVA EXPUESTA

Reportes recientes de The Guardian y The Washington Post confirman programas secretos de espionaje en registros telefónicos y actividad de Internet. Es momento de una explicación completa de los programas secretos de espionaje de los Estados Unidos de América—y un fin a la vigilancia anticonstitucional. (más …)

La Electronic Frontier Foundation

Cursos en Ciberseguridad: en el smartphone, la tableta, internet, o el comercio electrónico

Cursos en Ciberseguridad: en el smartphone, la tableta, internet, o el comercio electrónico.

 

Cursos en Ciberseguridad: en el smartphone, la tableta, internet, o el comercio electrónico

25/05/2013 | Dejar un comentario

INTECO es el Instituto Nacional de las Tecnologías de la comunicación que ofrece una serie de cursos totalmente gratuitos, estructurados y evaluables a través de su página web, el último que está ofertando es el de cómo asegurar el smarthone o la tableta. También ofrecen cursos sobre calidad que afirman dejarán de impartirse a partir de junio.

Os muestro algunos de los cursos que ofrecen:

FORMACION EN SEGURIDAD FORMACIÓN EN CALIDAD
Asegurando tu smartphone o tablet Android Curso de Calidad de un Producto Software
Asegurando tu smartphone o tablet iOS Curso de Desarrollo Ágil
Curso de Introducción a la protección del puesto de trabajo Curso de Gestión de Contratos
Curso de Desarrollo de Aplicaciones con DNIe Curso de Gestión de Relaciones con Proveedores
Curso de Introducción a la Firma Electrónica Curso de Gestión de Riesgos
Curso de Introducción a la protección en Internet Curso de Introducción a la Gestión de Adquisiciones
Curso de Introducción a la Seguridad de la Información Curso de Introducción a la Gestión de Proyectos
Curso de Introducción a la seguridad en comercio electrónico Curso de Introducción a la Gestión de Servicios
Curso de Introducción al DNI electrónico Curso de Introducción a la Ingeniería del Software: Modelos de Ciclo de Vida
Curso de la LOPD: Adecuación y Cumplimiento Curso de Introducción al Estándar XBRL
Curso de Sistemas de gestión de la seguridad de la información según la norma UNE ISO IEC 27001 Curso de Medición y Análisis
Curso de Mejora Continua Orientada al Desarrollo
Curso de Metodologías y Certificaciones
Curso de Operación de Servicios

Uplink: El videojuego hacker | Hack Story Blog

Uplink: El videojuego hacker | Hack Story Blog.

Uplink: El videojuego hacker

Uplink es un videojuego de simulación de hacking creado por la empresa independiente inglesa Introversion Software cuya primera versión salió en 2001.

Hace ya mucho tiempo que llevan funcionando los videojuegos de hacking. Puedo recordar videojuegos como Streethacker, un simulador de hacking que te muestra un escritorio similar al de Linux y en el que realizas tu actividad hacker como si fuera en uno real.

Sin embargo Uplink es otro mundo dentro de este tipo de simulación. Es puro hacking. Tiene un funcionamiento que se asemeja mucho al hacking real. Han salido clones de Uplink como “Hacker Evolution” de Exosyphen Studios, tras el éxito del videojuego en todo el mundo.

Empieza la aventura

Todo comienza cuando, después de haber oído rumores y haber buscado en Internet, descubres el servidor de Uplink Corporation. De modo que te registras en su sistema. La primera vez que juegas, creas una cuenta en el sistema de Uplink y accedes a él.

En Uplink eres un hacker freelance que trabaja para Uplink Corporation, la mayor corporación de hackers a sueldo.

Una vez dentro, una interfaz con estética cyberpunk, te permite realizar todo tipo trabajos de hacking de una forma anónima y segura, si eres un buen hacker. El videojuego te permite navegar por diferentes servicios públicos, similares a los reales, para obtener información sobre tus objetivos.

La idea es que te conectas desde tu ordenador personal a un gateway de Uplink Corporation, desde el cual debes “hackear” sistemas de forma realista. El gateway no es otra cosa que un ordenador en las instalaciones de Uplink, al que te conectas para encubrirte y disponer de los recursos de la corporación.

Desde la propia interfaz del juego, recibes correo electrónico de Uplink Corporation donde te van asignado misiones que puedes organizarte como quieras.

Variedad de misiones

Las misiones incluyen desde robar o borrar un archivo de un servidor, cometer fraudes de identidad, reventar mainframes, hacer transferencias secretas de capital entre bancos e incluso en niveles más altos, introducirte en LANs de alta seguridad, “hackear” con la ayuda de complejos diagramas de red e inculpar a otras personas de tus acciones.

Todo ello evitando que localicen tu ubicación real y eliminando (o modificando) los logs de las máquinas que atacas.

En un principio tu gateway es un ordenador modesto, con el que sólo puedes realizar las misiones básicas.

Desarrollo de la historia

Pero en Uplink, como en la vida real, el hardware es actualizable. De modo que según vas superando misiones, puedes comprar gateways más potentes.

Lo que cambia en cada uno es el número de CPUs, la memoria máxima, la seguridad máxima y el ancho de banda máximo. Estos son los ordenadores a los que puedes optar (de menor a mayor potencia):

  • Gateway Alpha (el inicial)
  • Gateway Alpha ICPU
  • Gateway Alpha IMEMORY
  • VIRTUANET R-Access
  • KRONOS Corp 80-860
  • ZION-780 Series Workstation
  • UNITY High-Security Platform
  • AM-CORE File Server
  • OMEGA Super Computer
  • TRINITY-1686a

También cabe destacar que puedes optar por comprar muchos tipos de software para ir realizando las misiones. Estos programas de hacking y administración de información tienen a su vez versiones mejores y peores. Son estos:

  • Decrypter
  • Decypher
  • Dictionary Hacker
  • File Copier
  • File Deleter
  • Defrag
  • Firewall Bypass
  • Firewall Disable
  • HUD ConnectionAnalysis
  • HUD IRC Client
  • HUD MapShowTrace
  • HUD LAN View
  • IP Lookup
  • IP Probe
  • LAN Probe
  • LAN Scan
  • LAN Spoof
  • LAN Force
  • Log Deleter
  • Log Modifier
  • Log UnDeleter
  • Monitor Bypass
  • Password Breaker
  • Proxy Bypass
  • Proxy Disable
  • Trace Tracker
  • Voice Analyser

Posteriormente, puedes elegir qué camino seguir, el de Andromeda Research Corporation (que quiere destruir Internet) o el de Arunmor (que quiere detener a ARC). Son dos caminos opuestos y puedes recorrer los dos, cada uno con sus propias misiones.

Extras

Un aspecto muy original de este videojuego, es que los creadores, Introversion Software, han hecho disponibles un CD-ROM de desarrollo (para poder modificar el juego a tu antojo), los libros de notas de programación del juego (llamadas gamebibles), la banda sonora y más elementos que jamás verían la luz de no tratarse de un juego Independiente. Esto ha creado una fuerte comunidad de fans y modificadores.

Uplink contiene muchos guiños al mundo cyberpunk y al hacker: Desde el gateway Trinity, el sistema de puntuación “Neuromancer” hasta la aparición del servidor de Steve Jackson Games o el de Protovision en el transcurso del juego.

El juego ha ido evolucionando y muchas versiones han visto la luz, mientras el juego se portaba a Linux y Mac OSx (vía Ambrosia Software). Hoy en día es completamente multiplataforma y en agosto de 2006 fue lanzado en la importante plataforma de compra de videojuegos Steam. Desde 2011 también se puede adquirir la versión para Linux desde el “Ubuntu Software Center”.

Este año, imparables, sacarán una versión para Android.

Recomendado para pequeños hackers y para grandes, con ganas de disfrutar horas y horas (e incluso llegar a soñar) con un juego impecable.

Fansites:

http://www.introversion.co.uk/uplink/othersites_fansites.html

Mods:

http://modlink.net/mods.php

Extras:

http://www.lastyearsgamers.com/extra/blog/images/uplink

En Rosario funciona una escuela de hackers – Educación – LaCapital.com.ar

Plantear que en una escuela pública de Rosario funciona una escuela de hackers, con el concepto bastante incorporado a la sociedad de que éste es un pirata que roba información para sacar algún beneficio propio, es al menos un dato intrigante. Pero la realidad indica que en el Complejo Educativo Gurruchaga, en la cátedra de conversión y reparación de datos, que se dicta en el 4º año de la terminalidad informática, funciona desde hace seis años la “Primera escuela de hackers” del país, experiencia que luego tomaron otros colegios de Buenos Aires y algunas de la región, tales los casos de Totoras y Elortondo. Claro que de lo que se trata en este caso es de darle un buen uso a los conocimientos de los secretos de la red: un hacker ético.

La titular de la materia, María Alejandra Falletti, indica en una entrevista con LaCapital, que “es cierto, está institucionalizado que ser hacker es mala palabra, cuando en realidad el término que debería emplearse en cuanto a los piratas informáticos es el de cracker”.

Si bien no hay una definición de diccionario para la palabra hacker, algunos especialistas consideran que éste es simplemente alguien capaz de manejar con gran habilidad cualquier sistema (un aparato, un dispositivo, no necesariamente un ordenador), con el fin de sacarle mayor un rédito o simplemente por divertimento. Esta distinción habría surgido en la década del 60 en Estados Unidos, quizás en el ámbito del Instituto Tecnlógico de Massachussets (MIT).

Hacker ético. Básicamente se trata del Programa Hacker High School para colegios secundarios, surgido en el Instituto para la Seguridad y Metodologías Abiertas (Isecom, su sigla en inglés) destinado a fomentar la seguridad informática y otros buenos usos de la red.

“El proyecto empezó hace 6 años y puede decirse con total seguridad que es la primera escuela de hackers en la educación pública en la Argentina. Es un programa de los EEUU para colegios secundarios. Me contacté con la escuela, empecé a ver el material, me pareció interesante y la empresa Kwell era la que tenía la capacidad de certificar los contenidos en la Argentina. Me puse en contacto con Jorge Bernardo, su titular, y empezamos con las lecciones y lo beneficioso es que la certificación la da una empresa de seguridad informática”, asegura la docente.

Falletti abunda que se trata de “12 lecciones donde se abordan los distintos temas de seguridad informática, donde se usan herramientas que utilizan los hackers. Es lo que se denomina hacking ético. De hecho hay empresas que contratan a hackers pàra controlar su seguridad. Eso es un hacker legal”.

En esas 12 etapas se abordan temas como redes, analizador de paquetes, seguridad del correo, legislación. “Después —agrega— implementamos una plataforma para que el curso sea on line con una evaluación final que los chicos debían aprobar para obtener la certificación. Y a eso lo fuimos enriqueciendo con evaluaciones”.

“Las mismas lecciones —continúa— tienen una aplicación del contenido, una ejercitación y una práctica. Por ejemplo, la primera parte es buscar en Google, no usar las herramientas comunes de un buscador, sino profundizar y ver cómo se puede buscar más detalladamente”.

Primera impresión. Consultada sobre cuál es la primera impresión de los alumnos cuando se les comenta que van a trabajar en una escuela de hackers, explica que “los chicos entran sin saber qué es un hacker ético. Tienen la misma fantasía que la gente común al escuchar esa palabra. En realidad hacker quiere decir especialista y cracker es el verdadero usurpador de datos. Acá los chicos preguntaban si iban a poder hackear Hotmail o si podrán entrar a la página de la Nasa”.

Herramientas.  “Ahora se han acostumbrado —cuenta casi como una rutina— pero al principio era así. Empezamos planteando que eso no se hacía, que no se entraba a una página para sacar contraseñas y datos. Lo que estudiamos es seguridad para que no te hackeen, cómo viaja una contraseña, si se puede interceptar, etcétera. Lo que se trabaja es un analizador de paquetes del tráfico de la red. Los datos viajan por el cable y uno puede analizarlos, y por ejemplo las contraseñas de los mails pasan en texto plano. Uno las puede ver con un determinado programa, al igual que todo lo que uno escribe. Con el wi – fi pasa lo mismo. Uno lo usa en un lugar, digamos un bar, como si nada. Los datos viajan por el aire y como el aire es común, es de todos, yo detecto el tráfico y puedo ver todos los contenidos de la gente que escribe, las contraseñas de sus computadoras, adónde entran”.

“En definitiva, les enseñamos a los chicos la legalidad o la ilegalidad de ciertas cosas. Vos les das las herramientas legales al adolescente y está en uno querer seguir investigando, profundizando y perfeccionándose. Después cómo usar esas herramientas depende de cada uno”, concluye la educadora.

Hacker rap | smdani

Hacker rap

vía Hacker rap | smdani.

Las 11 mejores aplicaciones de hacking y seguridad para Linux | CyberHades

 

 

1. John the Ripper: herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de autodetectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows. Tiene módulos adicionales para incluir hashes de contraseñas badadas en MD4 y almacenadas en LDAP, MySQL y otros.

2. Nmap: ¿quién no conoce Nmap?, sin duda el mejor programa para se seguridad para redes. Puedes usarlo para encontrar ordenadores y servicios en una red. Se usa sobre todo para escanear puertos, pero esta es sólo una de sus posibilidades. También es capaz de descubrir servicios pasivos en una red así como dar detalles de los ordenadores descubiertos (sistema operativo, tiempo que lleva conectado, software utilizado para ejecutar un servicio, presencia de un firewall ó incluso la marca de la tarjeta de red remota). Funciona en Windows y Mac OS X también. Tutorial Nmap.

3. Nessus: herramienta para encontrar y analizar vulnerabilidades de software, como aquellas que puedan ser utilizadas para controlar o acceder a los datos del equipo remoto. También localiza passwords por defecto, parches no instalados, etc.

4. chkrootkit: básicamente es un shell script para permitir descubrir rootkits instalados en nuestro sistema. El problema es que muchos rootkits actuales detectan la presencia de programas como este para no ser detectados.

5. Wireshark: sniffer de paquetes, se utiliza para analizar el tráfico de red. Es parecido a tcpdump (luego hablamos de él) pero con una GUI y más opciones de ordenación y filtro. Coloca la tarjeta en modo promiscuo para poder analizar todo el tráfico de la red. También está para Windows.

6. netcat: herramienta que permite abrir puertos TCP/UDP en un equipo remoto (después se queda a la escucha) , asociar una shell a ese puerto y forzar conexiones UDP/TCP (útil para rasteo de puertos o transferecias bit a bit entre dos equipos).

7. Kismet: sistema de detección de redes, sniffer de paquetes y de intrusión para redes inalámbricas 802.11.

8. hping: generador y analizador de paquetes para el protocolo TCP/IP. En las últimas versiones se pueden usar scripts basados en el lenguaje Tcl y también implementa un motor de strings (cadenas de texto) para describir los paquetes TCP/IP, de esta manera es más fácil de entenderlos además de poder manipularlos de una manera bastante fácil.

9. Snort: es un NIPS: Network Prevention System y un NIDS: Network Intrusion Detetection, capaz de analizar redes IP. Se usa sobre todo para detectar ataques como buffer overflows, acceso a puertos abiertos, ataques web, etc.

10. tcpdump: herramienta de debugging que se ejecuta desde la línea de comandos. Permite ver los paquetes TCP/IP (y otros) que se están transmitiendo o recibiendo desde el ordenador.

11. Metasploit: esta herramienta que nos proporciona información sobre vulnerabilidades de seguridad y permite hacer pruebas de penetración contra sistemas remotos. Tiene también un framework para realizar tus propias herramientas y está tanto para Linux como para Windows. Existen muchos tutoriales por la red donde explican cómo utilizarlo.

vía Las 11 mejores aplicaciones de hacking y seguridad para Linux | CyberHades.

Kit de herramientas de seguridad y hacking para Android | CyberHades

 

 

Router Passwords: más que una aplicación, es una base de datos con toda la información (login y passwords por defecto) de multitud de routers de todas las marcas.

Router Brute Force: si no quieres molestarte mirando el diccionario en la aplicación anterior, puedes intentar averiguarla (por fuerza bruta, usando diccionarios) a través de este programa. Si ya tienes acceso a una red, esta herramienta es perfecta para intentar acceder al router.

Terminal Emulator: necesario, tener siempre a mano una ventana de línea de comandos (shell de Linux) por lo que pueda pasar 😉

Wireless Tether: si necesitas conectar el ordenador a Internet, esta es la aplicación perfecta para hacerlo desde el móvil. Crea un WiFi desde la cual puedes conectar cualquier ordenador y tener acceso a la web.

NetWork Discovery: creo que es la aplicación que más información te ofrece sobre una red. Es capaz de escanear una red y mostrar un listado de todos los dispositivos conectados a la misma con sus respectivas direcciones IP y MAC. Pero no sólo eso, además te lo identifica, si es un router, un PC, una impresora, etc.

PulWifi: muestra las contraseñas por defecto de algunos puntos de acceso WiFi. Soporta las de WLAN_XXXXX, JAZZTEL_XXXXX, YACOMXXXXX, WIFIXXXX, algunos modelos de D-Link y de Huawei. Perfecto para analizar el nivel de seguridad de tu WiFi.

Shark: sniffer de red que funciona en 3G y Wifi. Es un port del famoso tcpdump. Te permite examinar los paquetes TCP/IP que pasan por tu sistema.

ConnectBot: cliente Telnet/SSH de código abierto, permite también hacer SSH tunneling (técnica utilizada para evitar cortafuegos ó proteger tu información).

WifiAnalyzer: otra herramienta más para analizar a fondo una WiFi. Muestra los canales, MAC, tipo de encriptación y la potencia de la señal. Ideal para encontrar el canal perfecto para ajustar nuestro hardware.

ElectroDroid: cuando tienes que pasar a la acción a nivel hardware, esta aplicación puede que te venga bien. Es una biblioteca de referencia sobre Electrónica, que incluye código de color de resistencias, calculadora de varias fórmulas electrónicas, patillaje de todos los puertos de un ordenador y de aparatos de video, tablas de todo tipo, etc. Indispensable.

WLANAudit: aplicación para encontrar redes WiFi y comprobar su seguridad. Con algunos puntos es capaz de calcular la contraseña por defecto del cifrado empleado.

WiFi File Explorer: permite compartir ficheros desde tu dispositivo móvil. En otras palabras, convierte tu móvil en un servidor de ficheros dentro de la red.

Bluetooth File Transfer: busca, explora y gestiona ficheros en cualquier dispositivo Bluetooth usando FTP y OPP. No sólo vivimos de WiFi’s 😉

Hackers Dictionary: por si olvidas algún término, aquí tienes el famoso Jargon File.

Working with BackTrack: desde la instalación de BackTrack hasta todo tipo de información sobre esta distribución Linux de seguridad. Incluye vídeos y documentos de todo tipo, altamente recomendable.

Droidsheep: si ya conoces Firesheep ya sabes de que va esta herramienta. Como la definen en su web “Secuestro de sesiones en un sólo click” o como diría yo (tuxotron) “Secuestro de sesiones a golpe de ratón dedo” 🙂 .

Faceniff: permite capturar sesiones web sobre wifi. Funciona sobre redes Abierta/WEP/WPA-PSK/WPA2-PSK. Es parecida a Droidsheep.

Router Keygen: al igual que PullWifi, detecta y genera las claves de encriptación (WEP y WPA) por defecto de: Routers basados enThomson (Thomson, SpeedTouch, Orange, Infinitum, BBox, DMax, BigPond, O2Wireless, Otenet, Cyta , TN_private ), DLink (sólo algunos modelos), Pirelli Discus, Eircom, Verizon FiOS (sólo algunos modelos), Alice AGPF, FASTWEB Pirelli and Telsey, Huawei (algunos Infinitum), Wlan_XXXX or Jazztel_XXXX (Comtrend y Zyxel), Wlan_XX (algunos modelos), Ono ( P1XXXXXX0000X ), WlanXXXXXX, YacomXXXXXX y WifiXXXXXX (también conocido como wlan4xx ), Sky V1, Clubinternet.box v1 y v2 (TECOM), InfostradaWifi

Fing – Network Tools: herramienta que nos provee funcionalidades para sacar todo tipo de información de un red: network discovery, escaneo de servicios, ping, traceroute, DNS lookup, etc. Muy completa.

Shark Reader: lector de ficheros pcap. Por lo visto tiene problemas con ficheros grandes, pero nos podría resultar muy útil para echar un vistazo rápido después de haber capturado tráfico de red.

Arpspoof: una utilidad casi indispensable para capturar tráfico de red que no vaya dirigido a nosotros usando lo que se conoce como arp spoofing. Digo casi indispensable, porque que podemos conseguir lo mismo con tcpdump.

tcpdump: este no lo teníamos en la lista y que puede decir de éste. Tcpdump es la herramienta de facto de cualquier máquina *nix, para analizar el tráfico de red y por consiguiente capturarlo. Esta versión para Android no tiene la potencia que la de un sistema *nix, pero nos ofrece las funcionalidades básicas, entre ellas la captura de paquetes.

Anti: Android Network Toolkit es un conjunto de utilidades que nos permite explotar servicios en una red local. Es una especie de mini metasploit para Android. El problema es que tiene varias versiones y con lo que te ofrece la gratuita lo puedes hacer con el resto de herramientas aquí listadas, pero se eres un profesional de la seguridad informática, ésta seria una gran adición a tu caja de herramientas.

Routerpwn: colección de vulnerabilidades para los rourters más conocidos y dispositivos embebidos.

vía Kit de herramientas de seguridad y hacking para Android | CyberHades.

Campaña “Internet Segura” CEG

Para una navegación responsable, provechosa y divertida. Campaña “Internet Segura” del Complejo Educativo “Dr. F. de Gurruchaga” – Rosario

Con alumnos de 2do, 3ro y 4to del área Informática del CEG.

Excelente experiencia!

 

 

 

Campaña “Internet Segura” CEG.

Theory and Practice of Cryptography [Mini-course lectures at Google] via reddit.com

Theory and Practice of Cryptography [Mini-course lectures at Google] via reddit.com.

Presentan kit de bajo costo para espiar telefonía GSM en ALT1040 (Seguridad)

Estos son los pasos y herramientas para analizar llamadas GSM:

  1. Capturar y grabar los datos del aire: GNURadio y USRP
  2. Procesar los datos: Airprobe (guía para hacerlo)
  3. Descifrar las llaves A5/1: Kraken
  4. Obtener la “voz”: Airprobe

vía Presentan kit de bajo costo para espiar telefonía GSM en ALT1040 (Seguridad).

Ayudemos a WikiLeaks: recursos para hacerlo en ALT1040 (Destacadas)

Ayudemos a WikiLeaks: recursos para hacerlo

vía Ayudemos a WikiLeaks: recursos para hacerlo en ALT1040 (Destacadas).

El día que la gente de WikiLeaks filtró aquellos casi 400.000 documentos confidenciales relacionados con la guerra de Iraq recuerdo perfectamente que lo primero que pensé fue que acababan de firmar su sentencia de muerte. Por suerte me equivoqué y a esa primera gran filtración en todos los sentidos le siguió una segunda —92.201 documentos oficiales secretos de la guerra de Afganistán— y finalmente una tercera de la que todo el mundo está hablando y la misma, que esta vez sí, puede terminar con la organización.

Esta última filtración de WikiLeaks, la de los más de 250.000 teletipos secretos enviados por embajadores de Estados Unidos a la Secretaría de Estado del comentado país, ha desatado la ira del Gobierno de los EE.UU quienes presumiblemente entre otras cosas están presionando a diversas compañías de Internet para que dejen de darle cobertura a WikiLeaks. Concretamente primero fue Amazon el que decidió darles la patada, después la empresa EveryDNS.net decidió dejarles sin dominio y en las últimas horas a estos dos se ha unido PayPal cancelando la cuenta que tenía con ellos la organización.

Ante este acoso y derribo injustificado en mi opinión y la de muchos otros, servidor es de los que cree que nosotros los ciudadanos debemos ayudar a WikiLeaks en lo posible así que seguidamente voy a aportar mi pequeño grano de arena mediante la recopilación de diferentes recursos e informaciones útiles para echarle un cable a Wikileaks.

Sin más dilación os dejo seguidamente con el material y toda aportación de los lectores, que podéis hacer en los comentarios e iré añadiendo en el último punto de este post, será muy bienvenida como siempre.

1.- Donaciones

WikiLeaks no se mantiene del aire sino de donaciones y aunque PayPal les ha cerrado el grifo sigue habiendo varias formas de hacerles llegar dinero, tanto a la organización como a su fundador. Son las siguientes:

  • Datos bancarios para hacer transferencia electrónica al “Fondo de Defensa de Julian Assange”: Número de cuenta 91-765019-6; IABN: CH55 0900 0000 9176 5019 6; BIC: POFICHBEXXX; Titular cuenta: Assange Julian Paul, Ginebra
  • Mediante tarjeta de crédito con Datacell Switzelad
  • Datos bancarios para hacer transferencia bancaria a través de Sunshine Press Productions ehf: Número de cuenta: 0111-26-611010; SWIFT: NBIIISREXXX; IBAN: IS97 0111 2661 1010 6110 1002 80
  • Datos bancarios para hacer transferencia bancaria a través de Wau Holland Stiftung Foundation: Número de cuenta: 2772812-04; IBAN: DE46 5204 0021 0277 2812 04; BIC: COBADEFFXXX; Código banco: 52040021; Concepto: WIKILEAKS / WHS Projekt 04
  • Datos para donar a través de correo postal: WikiLeaks (o cualquier nombre apropiado para evitar la posible interceptación en tu país) BOX 4080 – Australia Post Office – University of Melbourne Branch – Victoria 3052 Australia

2.- Boicot

No voy a entrar ahora a valorar si los boicots son o no realmente efectivos. La realidad es que hay uno en marcha contra PayPal y Amazon por expulsar a WikiLeaks y si te quieres unir solamente tienes que dar de baja tus cuentas en ambos servicios:

3.- Alternativas a PayPal y Amazon

Si eres de los que no se une al boicot comentado justo en el punto anterior porque no puede prescindir de PayPal o Amazon debes saber que existen bastantes servicios alternativos para ambos casos:

4.- Ayuda profesional

WikiLeaks también necesita gente que les ayude con sus conocimientos. Concretamente han pedido la ayuda de abogados (si te interesa manda un email a wl-legal@sunshinepress.org) y de informáticos (en este caso el email para los interesados es wl-supporters@sunshinepress.org).

5.- Direcciones de acceso

Aunque el dominio principal de WikiLeaks ha sido cancelado, existen diversas “direcciones espejo” para acceder al sitio que estaría muy bien todos difundiéramos. Os dejo con 10 a continuación pero hay muchas más:

6.- Aportaciones de los lectores

En construcción. Aquí iré poniendo como decía arriba las aportaciones que hagáis los lectores en los comentarios.

Informática, tecnología y multimedia — UOCOpenCourseWare

Informática, tecnología y multimedia

vía Informática, tecnología y multimedia — UOCOpenCourseWare.

 

Inicio » Informática, tecnología y multimedia

Acciones de Documento
  • Català English Español

Informática, tecnología y multimedia

 

Informàtica

INFORMÁTICA, TECNOLOGÍA Y MULTIMEDIA

Universitat Oberta de Catalunya

SOBRE EL ÁREA

En este área de conocimiento la UOC ofrece estudios en ingeniería informática de gestión y de sistemas, ingeniería en telecomunicaciones, graduado multimedia y máster en software libre.

Canal temático del área

liquidrage2007 CC Attribution-NoDerivs 2.0

Courses
50039 - Fundamentos de fotografía e imagen digital, Septiembre 2008 50039 – Fundamentos de fotografía e imagen digital, Septiembre 2008
50070 - Laboratorio de PHP y MySQL, Septiembre 2009 50070 – Laboratorio de PHP y MySQL, Septiembre 2009
75143 - Trabajo final de carrera .NET, Septiembre 2009 75143 – Trabajo final de carrera .NET, Septiembre 2009
76532 - Fotografía digital, Febrero 2010 76532 – Fotografía digital, Febrero 2010
89018 - Trabajo final de carrera de telecomunicación, Septiembre 2008 89018 – Trabajo final de carrera de telecomunicación, Septiembre 2008
93133 - Introducción a la creación de páginas web, Septiembre 2008 93133 – Introducción a la creación de páginas web, Septiembre 2008
93134 - Marcadores sociales, una herramienta para organizar la Red, Septiembre 2008 93134 – Marcadores sociales, una herramienta para organizar la Red, Septiembre 2008
93149 - Fotografia de viajes, Febrero 2008 93149 – Fotografia de viajes, Febrero 2008
M2101 - Introducción al software libre, Febrero 2008 M2101 – Introducción al software libre, Febrero 2008
M2102 - Sistema operativo GNU/Linux básico, Febrero 2008 M2102 – Sistema operativo GNU/Linux básico, Febrero 2008
M2103 - Administración avanzada del sistema operativo GNU/Linux, Septiembre 2007 M2103 – Administración avanzada del sistema operativo GNU/Linux, Septiembre 2007
M2104 - Implantación de sistemas de software libre, Febrero 2005 M2104 – Implantación de sistemas de software libre, Febrero 2005
M2105 - Redes de computadores, Marzo 2004 M2105 – Redes de computadores, Marzo 2004
M2106 - Ampliación de redes de computadores, Febrero 2008 M2106 – Ampliación de redes de computadores, Febrero 2008
M2107 - Aspectos avanzados de seguridad en redes, Febrero 2007 M2107 – Aspectos avanzados de seguridad en redes, Febrero 2007
M2108 - Desarrollo de aplicaciones web, Marzo 2004 M2108 – Desarrollo de aplicaciones web, Marzo 2004
M2109 - Bases de datos, Febrero 2007 M2109 – Bases de datos, Febrero 2007
M2110 - Introducción al desarrollo de software, Marzo 2004 M2110 – Introducción al desarrollo de software, Marzo 2004
M2111 - Conceptos avanzados en desarrollo de software libre, Febrero 2007 M2111 – Conceptos avanzados en desarrollo de software libre, Febrero 2007
M2112 - Ingeniería del software en entornos del software libre, Febrero 2007 M2112 – Ingeniería del software en entornos del software libre, Febrero 2007
M2113 - Utilidades y herramientas de software libre, Septiembre 2007 M2113 – Utilidades y herramientas de software libre, Septiembre 2007
M2114 - Aspectos legales y de explotación del software libre, Febrero 2007 M2114 – Aspectos legales y de explotación del software libre, Febrero 2007
M2114 - Aspectos legales y de explotación del software libre, Febrero 2009 M2114 – Aspectos legales y de explotación del software libre, Febrero 2009
M2115 - Aspectos económicos y modelos de negocio del software llibre  , Septiembre 2010 M2115 – Aspectos económicos y modelos de negocio del software llibre , Septiembre 2010
M2117 - El software libre en el sector público, Febrero 2010 M2117 – El software libre en el sector público, Febrero 2010
M2123 - Proyecto web, Febrero 2007 M2123 – Proyecto web, Febrero 2007
M2124 - Desarrollo de proyectos de software libre, Febrero 2007 M2124 – Desarrollo de proyectos de software libre, Febrero 2007
M2125 - Proyecto de dirección de sistemas de información, Febrero 2007 M2125 – Proyecto de dirección de sistemas de información, Febrero 2007
M2132 - Proyecto en Administración de Redes y Sistemas Operativos basados en GNU/Linux, Febrero 2007 M2132 – Proyecto en Administración de Redes y Sistemas Operativos basados en GNU/Linux, Febrero 2007

Como seguir y recuperar tu Laptop o Android con Prey

Prey es un pequeño programa que te ayudará a encontrar tu PC si algún día te lo roban. Corre en Mac, Linux y Windows y no sólo es de Código Abierto sino además completamente gratuito.

http://preyproject.com/es/

How to Track and (Potentially) Recover Your Stolen Laptop or Android with Prey.

TP Malware

TP Malware

Trabajo grupal con 2 integrantes

http://www.hackerhighschool.org/lessons/HHS_es6_Malware.pdf

  • Generar un mapa conceptual de los tipos de malware con algunas de las siguientes herramientas. Debe estar bien organizado conceptualmente con ejemplos, referencias a sitios webs e imágenes. La imagen resultante debe insertarse en el documento de presentación del trabajo
  • Explicar cada tipo de contramedidas y describir detalladamente 2 softwares de cada uno

Se debe presentar el TP como un documento compartido con los integrantes del grupo y con el docente

FamilyShield (Powered by OpenDNS) Control parental

Set up FamilyShield: Configuration for XP

1. Select Control Panel from the Start menu.

2. Click Network Connections from the Control Panel choices.

3. Choose your connection from the Network Connections window.

In this screenshot, Local Area Connection is the only choice. If you have more than one, choose your default/current connection.

4. Click Properties button.

5. Select Internet Protocol (TCP/IP) and click Properties.

6. Click the radio button Use the following DNS server addresses and type in OpenDNS addresses in the Preferred DNS server and Alternate DNS server fields.

Please write down your current DNS settings before switching to OpenDNS, in case you want to return to your old settings for any reason.

Preferred DNS server address for Open DNS is:

  • 208.67.222.123

Alternate DNS server address for Open DNS is:

  • 208.67.220.123

vía FamilyShield (Powered by OpenDNS) > Set up FamilyShield.

Cómo bloquear algunos sitios en la computadora

(for Windows PCs):

Step 1: Click the Start button and select Run. Now type the following text in that Run box:

notepad c:\WINDOWS\system32\drivers\etc\hosts

Step 2: You will see a new notepad window on your screen containing some cryptic information. Don’t panic. Just goto the last line of the file, hit the enter key and type the following:

127.0.0.1 orkut.com

127.0.0.1 facebook.com

127.0.0.1 myspace.com

Save the file and exit. That’s it. None of the above sites will now open on your computer.

vía How Parents Can Block Certain Websites from Children at Home.

Cree a Virtual Private Network (VPN) en Windows

Cree a Virtual Private Network (VPN) in Windows

Las Redes Privadas Virtuales o VPN  permiten a los empleados conectarse de forma segura a sus computadoras de escritorio o portátil de la red de la oficina desde cualquier lugar del mundo utilizando una conexión a Internet normal.

Si está trabajando desde su casa, puede conectarse a la red corporativa a través de VPN y tendrá acceso inmediato a sus correos electrónicos, páginas web internas, unidades de red, y otras cosas que de otro modo sólo está disponible en las computadoras dentro de los locales de oficina. Algunos clientes VPN también permiten compartir la pantalla y el acceso remoto para facilitar la comunicación entre los miembros del equipo.

Podemos crear una VP free usando  Gbridge – para Windows y puede usarla con Google Account.

vía How to Setup a Virtual Private Network (VPN) in Windows – Step by Step Guide.

Top 10 Privacy Tweaks You Should Know About

Top 10 Privacy Tweaks You Should Know About.

Setting up GeoIP to Track IP Address Locations in Wireshark Tutorial

Setting up GeoIP to Track IP Address Locations in Wireshark Tutorial

Blogged with the Flock Browser
A %d blogueros les gusta esto: