Archivo de la categoría: Seguridad
TP «1984 y el derecho a la privacidad»
TP «1984 y el derecho a la privacidad»
Estimados alumnos:
Para el trabajo práctico deberán leer 1984, de George Orwell.
Aquí podrán encontrar algunos sitios donde descargar el texto completo.
http://biblio3.url.edu.gt/Libros/2011/1984.pdf
http://literatura.itematika.com/descargar/libro/192/1984.html
La obra se escribió en 1948 (de ahí el juego numérico con el título). Para situarnos, en 1948 Gandhi fue asesinado, se inventa el transistor y también el primer videojuego y el primer LP, en Bélgica se le concede el voto a la mujer, en Europa entra en vigor el Plan Marshall en plena Guerra Fría y se firma de Declaración Universal de Derechos Humanos por la ONU.
¿Y por qué les cuento todo esto? Porque cuando lees este libro cuesta creer que se escribiese en esta fecha. Es uno de esos libros que no es que envejezca bien, sino que no envejecen, completamente atemporal, incluso demasiado actual en algunas sentencias.
Yo de 1984 sabía que era una distopía y poco más. Es decir, lo contrario a una utopía, la concepción de un mundo contrario a lo deseable y deseado. Un mundo donde el librepensamiento se condena, donde el amor se condena, donde las ideas políticas contrarias al Partido se condenan.
La sentencia más famosa de la novela es:
LA GUERRA ES LA PAZ
LA LIBERTAD ES LA ESCLAVITUD
LA IGNORANCIA ES LA FUERZA.
Esto resume el libro de un modo brutal. 1984 no es solo una novela, es un libro de filosofía, ya que nuestro protagonista Winston le da vueltas a ciertas ideas que masca una y otra vez, haciéndote reflexionar y pensar mucho sobre lo que te están contando.
Winston vive en Londres, un Londres que ni sabemos si es o no real, en el continente Oceanía. La vida y el mundo están controlados bajo la observación de El Gran Hermano, que les controla a través de las telepantallas y estudia los cambios en sus gestos, expresiones o actitudes, controlando incluso sus sueños. Todo lo que se salga de la doctrina empleada es condenado, y la gente de vez en cuando «desaparece» o por una denuncia de un vecino o simplemente por un comentario desafortunado.
La información es controlada al detalle: todo lo que se publica o es publicado es revisado. Porque las noticias pasadas también son modificadas según las necesidades del momento. Destruyen cualquier prueba de que algo que no conviene haya existido, creando un mundo nuevo.
Parece difícil de creer, pero no es tan complicado de hacer. ¿Qué ocurriría si se reeditasen las enciclopedias y las webs de noticias o de datos históricos con hechos que no son reales? ¿Cómo podríamos demostrar que eso no sucedió en realidad? Hoy en día con las redes sociales parece más difícil, pero cuántas noticias nos cuelan que no son reales. Pues eso es 1984, ese es el mundo que vaticinaban para esta fecha. Y aunque en nuestro país y nuestro mundo esto no sea real, hay muchos países del mundo donde esto si es real. ¿Alguien conoce un país llamado Corea del Norte?
1984 es uno de esos libros que deberían ser obligatorios. Abre tu mente y te ayuda a pensar. Y encima es muy muy adictivo. Mientras lees 1984 no piensas en otra cosa. Como bien dijo @Aramys en Twitter, «entras en 1984 y ya no sales»
Guía de lectura: 1984 – George Orwell
Presentar la guía en su sitio web
Parte primera
Capítulo I
1. Explica con qué tipo de narrador cuenta la novela.
2. Describe algunos de los aspectos más sorprendentes de la sociedad plasmada en 1984: la telepantalla y la organización de los Ministerios (p. 68).
3. Según Winston Smith la acción transcurre aproximadamente en 1984. George Orwell publicó la novela en 1949. ¿Por qué crees que decidió situar la acción tantos años después? ¿Podrías asociar este recurso con un género literario o cinematográfico concretos?
Capítulo II
4. ¿Qué actividad secreta lleva a cabo Winston? ¿Has hecho en alguna ocasión algo similar?
5. Explica quiénes son los «heroicos niños» y valora su actitud.
Capítulo III
6. Winston recuerda vagamente que, en los años cincuenta, una bomba atómica cayó en Colchester. ¿Sabes qué es una bomba atómica? ¿Recuerdas algún desastre asociado a ésta en el siglo xx?
7. El eslogan del Partido reza lo siguiente: «El que controla el pasado, controla también el futuro. El que controla el presente, controla el pasado» (p. 99). ¿Qué significado le atribuyes a este eslogan?
8. ¿Quién es el Gran Hermano?
Capítulo IV
9. Explica en qué consiste el trabajo de Winston.
10. Las purgas y las vaporizaciones son habituales en el Londres de 1984. ¿En qué consisten? ¿Tienes noticia de alguna práctica similar en las sociedades occidentales y orientales del siglo xx?
11. VOCABULARIO: “palimpsesto” (p. 105).
Capítulo V
12. «Ya no había amigos, sino camaradas.» Imagina un mundo en el que no exista la amistad y plásmalo por escrito.
13. Explica cuál es el rasgo esencial de la neolengua y cuál es su finalidad. Por otra parte, ¿estás de acuerdo con Syme, quien califica de bella la neolengua?
14. Analiza el contraste existente entre la información proporcionada por el Ministerio de la Abundancia (p. 122) y la realidad que percibe nuestro protagonista (p. 124).
Capítulo VI
15. Entre los miembros del Partido las relaciones sexuales están prohibidas. ¿Por qué?
16. VOCABULARIO: “cara aquilina” (p. 131), “célibe” (p. 131), “rehusar” (p. 131), “mortecina luz” (p. 131).
Capítulo VII
17. Los proles constituyen una parte muy relevante de la sociedad en la que transcurre la acción de nuestra novela. Explica quiénes son y por qué Winston los considera tan importantes.
18. ¿Para quién cree escribir el protagonista su diario? ¿Por qué motivo?
19. VOCABULARIO: “minucias” (p. 136), “infructuosamente” (p. 139), “axioma” (p. 145).
Capítulo VIII
20. ¿Qué es la vidapropia? Manifiesta tu opinión acerca de ésta.
21. La lotería constituye un estímulo y un motivo de alegría para los proles. ¿Quiénes suelen obtener los premios más cuantiosos?
22. Un rasgo destacado de la actitud del Partido es el rechazo a todo lo antiguo. Pon algunos ejemplos de este desprecio y aventura una hipótesis acerca de las razones que lo provocan.
Parte segunda
Capítulo I
1. Desgraciadamente ya nadie escribe cartas en 1984. Explica por qué y cómo se han sustituido.
2. En la Plaza de la Victoria hay una estatua del Gran Hermano y, frente a ella, una estatua ecuestre que representa a Oliver Cromwell. ¿Quién fue este personaje?
3. «Los extranjeros, ya fueran de Eurasia o de Asia Oriental, eran como animales raros» (p. 177). ¿Qué ocurre con los extranjeros? ¿Por qué es tan difícil verlos?
4. VOCABULARIO: “calidoscopio” (p. 167), “hacer de tripas corazón” (p. 173), “rostro beatífico” (p. 173).
Capítulo II
5. Comenta el simbolismo del siguiente pasaje: «Casi tan velozmente como él se lo había imaginado, ella se arrancó la ropa y cuando la tiró a un lado fue con el mismo magnífico gesto con el cual toda una
civilización parecía anihilarse» (p. 186). Relaciona el pasaje con la sentencia que cierra el capítulo: «Era un acto político» (p. 187).
Capítulo III
6. Explica qué es, según Julia, «hablar por folletones».
7. La familia se ha convertido en una suerte de extensión de la Policía del Pensamiento. ¿Por qué?
8. VOCABULARIO: “ortodoxia” (p. 194), “prosaicamente” (p. 196).
Capítulo IV
9. Describe la pesadilla que, una y otra vez, aterroriza a Winston. ¿Eres capaz de interpretarla? Redacta unas líneas explicando tu pesadilla recurrente.
10. VOCABULARIO: “desvencijada estufa” (p. 198), “voz de contralto” (p. 199), “trivialidades” (p. 201).
Capítulo V
11. En las calles de Londres aparece un nuevo cartel. ¿Cómo es y qué función tiene? Explica, asimismo, la relación que guarda la difusión de este cartel con otros fenómenos o sucesos coetáneos.
12. Julia cree que el Partido inventó el aeroplano, que Oceanía siempre ha estado en guerra con Eurasia y que es corriente que todos los días maten a gente. Como indica Winston, esto significa que «nunca
discutía las enseñanzas del Partido a no ser que afectaran a su propia vida» (p. 190). Pero ¿qué verdad más profunda se esconde bajo esta actitud? ¿Crees que esto beneficia al Partido?
13. VOCABULARIO: “jactarse” (p. 210), “filfa” (p. 215).
Capítulo VI
14. ¿Cuál es la novedad más notable del último Diccionario de Neolengua?
Capítulo VII
15. «Los proles son seres humanos […]. Nosotros, en cambio, no somos humanos» (p. 205). ¿Qué significado encierran las palabras de Winston? ¿Qué recuerdo le hace llegar a esta conclusión?
16. VOCABULARIO: “cuerpo estatuario” (p. 224), “inexpugnable” (p. 228).
Capítulo VIII
17. El interrogatorio de O’Brien es de una brutal crudeza. ¿Qué opinas de las respuestas de Winston y de Julia? Debate con tus compañeros acerca de lo que crees que harías tú en su situación.
18. La información que proporciona O’Brien a Julia y Winston acerca de la Hermandad es escasa y confusa. Al parecer, ni siquiera el jefe, Emmanuel Goldstein, dispone de todos los datos. ¿Por qué?
19. VOCABULARIO: “azoramiento” (p. 230), “aire servil” (p. 232), “estratagema” (p. 236).
Capítulo IX
20. Durante la Semana del Odio, concretamente en el Sexto Día, tiene lugar un hecho que asombra a Winston. ¿De qué se trata?
21. Explica cómo, según el libro de Goldstein, surgieron los tres grandes superestados en que se divide el mundo y qué países comprende cada uno de ellos. Elabora un mapa que ilustre esta división del mundo.
22. Tal y como nuestro protagonista sospechaba, Oceanía no está realmente en guerra, sino que permanece bajo un falso estado de guerra. ¿A qué intereses obedece esta impostura?
23. Enumera los objetivos esenciales de las escasas investigaciones científicas que se llevan a cabo en Oceanía.
24. El ciudadano de Oceanía rara vez ve a los extranjeros y tiene prohibido aprender lenguas foráneas, así como acceder a las ideologías predominantes en Eurasia y Asia Oriental. ¿Por qué?
25. ¿Cuál es la función que desempeña el Gran Hermano?
26. Define doblepensar.
Capítulo X
27. Julia y Winston son sorprendidos y detenidos en su habitación secreta. Uno de los policías arroja el pisapapeles de cristal contra el hogar de la chimenea. ¿Crees que este gesto encierra algún simbolismo?
28. Describe la transformación del señor Charrington.
Parte tercera
Capítulo I
1. ¿Con qué tres conocidos se encuentra Winston en prisión? ¿Por qué están ahí?
2. VOCABULARIO: “algarabía” (p. 286), “letargo” (p. 288), “guardia achaparrado” (p. 294).
Capítulo II
3. Explica qué pretende O’Brien con su interrogatorio y el uso de la máquina del dolor. ¿Por qué no mata directamente a Winston y se ahorra ese largo y duro proceso?
4. VOCABULARIO: “compungidos” (p. 299), “propaganda sediciosa” (p.299), “azogado” (p. 307), “abyecta” (p. 311).
Capítulo III
5. ¿Qué descubrimiento hace Winston acerca del libro de Goldstein?
6. O’Brien explica el motivo por el que el Partido ansía el poder. ¿Cuál es?
7. El futuro que le aguarda a la humanidad bajo el dominio del Partido queda perfectamente representado por una imagen concreta. Relaciona esta imagen con otra similar que hayas podido ver en alguna
película, cómic o anuncio publicitario.
Capítulo IV
8. Mientras se recupera, Winston comete un error involuntario que despierta las suspicacias de O’Brien. ¿Cuál es este error? ¿Qué consecuencias tiene?
9. VOCABULARIO: “perseverar” (p. 332), “vanagloriarse” (p. 338).
Capítulo V
10. En la Habitación 101, Winston debe enfrentarse a «lo peor del mundo», a su terror más profundo. ¿Podrías escribir una redacción explicando cuál es para ti «lo peor del mundo»? ¿Se asemeja a la fobia
de nuestro protagonista?
Capítulo VI
11. Describe la transformación física y moral de Winston.
Apéndice
12. ¿Cuáles son los tipos de léxico o vocabulario que tiene la neolengua? ¿Qué función esencial desempeña cada uno?
TP Informática
1984 and Us http://imgur.com/a/U4TeK
«…un Gobierno democrático ha espiado masivamente las conversaciones telefónicas de sus ciudadanos. Esa acción sin sospecha de delito ni mandato judicial viola uno de los fundamentos de la democracia: el derecho a la privacidad y la presunción de inocencia.»
http://www.infolibre.es/noticias/opinion/2013/06/12/obama_1984_4698_1023.html#utm_source=twitter.com&utm_medium=smm&utm_campaign=noticias
“Aquellos que cederían la libertad esencial para adquirir una pequeña seguridad temporal, no merecen ni libertad ni seguridad.” Benjamin Franklin
1- Realiza una valoración personal de la lectura de esta novela y señala cuál es, en tu opinión, el mensaje que nos quiere transmitir el autor.
2- Qué motivó el gran aumento del 6021% de las ventas del libro en este año?
3- ¿Crees que hoy en día hay algún aspecto de la novela que exista realmente en las sociedades europeas o norteamericanas?
4- Escribir una artículo en su sitio web que relaciones 1984 con estos conceptos actuales: PRISM, NSA, Snowden, privacidad/seguridad, ley SOPA, derecho a la privacidad
Links de Interés
http://www.infolibre.es/noticias/mundo/2013/06/07/inteligencia_eeuu_espia_traves_los_servidores_nueve_empresas_4526_1022.html
Opt out of PRISM, the NSA’s global data surveillance program – PRISM Break
No optes por PRISM, el programa mundial de vigilancia de datos de la NSA. Deja de reportar tus actividades online al gobierno estadounidense con estas alternativas libres al software privativo.
vía Opt out of PRISM, the NSA’s global data surveillance program – PRISM Break.
No optes por PRISM, el programa mundial de vigilancia de datos de la NSA. Deja de reportar tus actividades online al gobierno estadounidense con estas alternativas libres al software privativo.
Operating system |
|
→ |
|
Web browser |
|
→ |
|
Web browser plugins |
→ |
|
|
Web search |
|
→ |
|
DNS provider |
|
→ |
|
Darknet |
→ | ||
Online transactions |
|
→ |
|
Email services |
|
→ |
|
Email desktop clients |
|
→ |
|
Email encryption |
→ |
|
|
Maps |
|
→ |
|
Cloud storage |
|
→ |
|
Social networking |
|
→ |
|
Instant messaging |
|
→ |
|
Video conferencing/VoIP |
|
→ | |
Media publishing |
|
→ |
|
Document collaboration |
|
→ | |
Web analytics |
|
→ |
|
Android |
|
→ |
|
Android App Store |
|
→ |
|
Android Apps |
|
→ |
|
iOS |
|
→ |
|
iOS Apps |
|
→ |
|
*Este sitio web usa la definición de software libre de la Free Software Foundation.
|
|||
Toma medidas contra PRISM en el centro de acción de la Electronic Frontier Foundation.
|
Cursos en Ciberseguridad: en el smartphone, la tableta, internet, o el comercio electrónico
Cursos en Ciberseguridad: en el smartphone, la tableta, internet, o el comercio electrónico.
Cursos en Ciberseguridad: en el smartphone, la tableta, internet, o el comercio electrónico
INTECO es el Instituto Nacional de las Tecnologías de la comunicación que ofrece una serie de cursos totalmente gratuitos, estructurados y evaluables a través de su página web, el último que está ofertando es el de cómo asegurar el smarthone o la tableta. También ofrecen cursos sobre calidad que afirman dejarán de impartirse a partir de junio.
Os muestro algunos de los cursos que ofrecen:
Uplink: El videojuego hacker | Hack Story Blog
Uplink: El videojuego hacker | Hack Story Blog.
Uplink: El videojuego hacker
Uplink es un videojuego de simulación de hacking creado por la empresa independiente inglesa Introversion Software cuya primera versión salió en 2001.
Hace ya mucho tiempo que llevan funcionando los videojuegos de hacking. Puedo recordar videojuegos como Streethacker, un simulador de hacking que te muestra un escritorio similar al de Linux y en el que realizas tu actividad hacker como si fuera en uno real.
Sin embargo Uplink es otro mundo dentro de este tipo de simulación. Es puro hacking. Tiene un funcionamiento que se asemeja mucho al hacking real. Han salido clones de Uplink como “Hacker Evolution” de Exosyphen Studios, tras el éxito del videojuego en todo el mundo.
Empieza la aventura
Todo comienza cuando, después de haber oído rumores y haber buscado en Internet, descubres el servidor de Uplink Corporation. De modo que te registras en su sistema. La primera vez que juegas, creas una cuenta en el sistema de Uplink y accedes a él.
En Uplink eres un hacker freelance que trabaja para Uplink Corporation, la mayor corporación de hackers a sueldo.
Una vez dentro, una interfaz con estética cyberpunk, te permite realizar todo tipo trabajos de hacking de una forma anónima y segura, si eres un buen hacker. El videojuego te permite navegar por diferentes servicios públicos, similares a los reales, para obtener información sobre tus objetivos.
La idea es que te conectas desde tu ordenador personal a un gateway de Uplink Corporation, desde el cual debes “hackear” sistemas de forma realista. El gateway no es otra cosa que un ordenador en las instalaciones de Uplink, al que te conectas para encubrirte y disponer de los recursos de la corporación.
Desde la propia interfaz del juego, recibes correo electrónico de Uplink Corporation donde te van asignado misiones que puedes organizarte como quieras.
Variedad de misiones
Las misiones incluyen desde robar o borrar un archivo de un servidor, cometer fraudes de identidad, reventar mainframes, hacer transferencias secretas de capital entre bancos e incluso en niveles más altos, introducirte en LANs de alta seguridad, “hackear” con la ayuda de complejos diagramas de red e inculpar a otras personas de tus acciones.
Todo ello evitando que localicen tu ubicación real y eliminando (o modificando) los logs de las máquinas que atacas.
En un principio tu gateway es un ordenador modesto, con el que sólo puedes realizar las misiones básicas.
Desarrollo de la historia
Pero en Uplink, como en la vida real, el hardware es actualizable. De modo que según vas superando misiones, puedes comprar gateways más potentes.
Lo que cambia en cada uno es el número de CPUs, la memoria máxima, la seguridad máxima y el ancho de banda máximo. Estos son los ordenadores a los que puedes optar (de menor a mayor potencia):
- Gateway Alpha (el inicial)
- Gateway Alpha ICPU
- Gateway Alpha IMEMORY
- VIRTUANET R-Access
- KRONOS Corp 80-860
- ZION-780 Series Workstation
- UNITY High-Security Platform
- AM-CORE File Server
- OMEGA Super Computer
- TRINITY-1686a
También cabe destacar que puedes optar por comprar muchos tipos de software para ir realizando las misiones. Estos programas de hacking y administración de información tienen a su vez versiones mejores y peores. Son estos:
- Decrypter
- Decypher
- Dictionary Hacker
- File Copier
- File Deleter
- Defrag
- Firewall Bypass
- Firewall Disable
- HUD ConnectionAnalysis
- HUD IRC Client
- HUD MapShowTrace
- HUD LAN View
- IP Lookup
- IP Probe
- LAN Probe
- LAN Scan
- LAN Spoof
- LAN Force
- Log Deleter
- Log Modifier
- Log UnDeleter
- Monitor Bypass
- Password Breaker
- Proxy Bypass
- Proxy Disable
- Trace Tracker
- Voice Analyser
Posteriormente, puedes elegir qué camino seguir, el de Andromeda Research Corporation (que quiere destruir Internet) o el de Arunmor (que quiere detener a ARC). Son dos caminos opuestos y puedes recorrer los dos, cada uno con sus propias misiones.
Extras
Un aspecto muy original de este videojuego, es que los creadores, Introversion Software, han hecho disponibles un CD-ROM de desarrollo (para poder modificar el juego a tu antojo), los libros de notas de programación del juego (llamadas gamebibles), la banda sonora y más elementos que jamás verían la luz de no tratarse de un juego Independiente. Esto ha creado una fuerte comunidad de fans y modificadores.
Uplink contiene muchos guiños al mundo cyberpunk y al hacker: Desde el gateway Trinity, el sistema de puntuación “Neuromancer” hasta la aparición del servidor de Steve Jackson Games o el de Protovision en el transcurso del juego.
El juego ha ido evolucionando y muchas versiones han visto la luz, mientras el juego se portaba a Linux y Mac OSx (vía Ambrosia Software). Hoy en día es completamente multiplataforma y en agosto de 2006 fue lanzado en la importante plataforma de compra de videojuegos Steam. Desde 2011 también se puede adquirir la versión para Linux desde el “Ubuntu Software Center”.
Este año, imparables, sacarán una versión para Android.
Recomendado para pequeños hackers y para grandes, con ganas de disfrutar horas y horas (e incluso llegar a soñar) con un juego impecable.
Fansites:
http://www.introversion.co.uk/uplink/othersites_fansites.html
Mods:
Extras:
En Rosario funciona una escuela de hackers – Educación – LaCapital.com.ar
Plantear que en una escuela pública de Rosario funciona una escuela de hackers, con el concepto bastante incorporado a la sociedad de que éste es un pirata que roba información para sacar algún beneficio propio, es al menos un dato intrigante. Pero la realidad indica que en el Complejo Educativo Gurruchaga, en la cátedra de conversión y reparación de datos, que se dicta en el 4º año de la terminalidad informática, funciona desde hace seis años la “Primera escuela de hackers” del país, experiencia que luego tomaron otros colegios de Buenos Aires y algunas de la región, tales los casos de Totoras y Elortondo. Claro que de lo que se trata en este caso es de darle un buen uso a los conocimientos de los secretos de la red: un hacker ético.
La titular de la materia, María Alejandra Falletti, indica en una entrevista con LaCapital, que “es cierto, está institucionalizado que ser hacker es mala palabra, cuando en realidad el término que debería emplearse en cuanto a los piratas informáticos es el de cracker”.
Si bien no hay una definición de diccionario para la palabra hacker, algunos especialistas consideran que éste es simplemente alguien capaz de manejar con gran habilidad cualquier sistema (un aparato, un dispositivo, no necesariamente un ordenador), con el fin de sacarle mayor un rédito o simplemente por divertimento. Esta distinción habría surgido en la década del 60 en Estados Unidos, quizás en el ámbito del Instituto Tecnlógico de Massachussets (MIT).
Hacker ético. Básicamente se trata del Programa Hacker High School para colegios secundarios, surgido en el Instituto para la Seguridad y Metodologías Abiertas (Isecom, su sigla en inglés) destinado a fomentar la seguridad informática y otros buenos usos de la red.
“El proyecto empezó hace 6 años y puede decirse con total seguridad que es la primera escuela de hackers en la educación pública en la Argentina. Es un programa de los EEUU para colegios secundarios. Me contacté con la escuela, empecé a ver el material, me pareció interesante y la empresa Kwell era la que tenía la capacidad de certificar los contenidos en la Argentina. Me puse en contacto con Jorge Bernardo, su titular, y empezamos con las lecciones y lo beneficioso es que la certificación la da una empresa de seguridad informática”, asegura la docente.
Falletti abunda que se trata de “12 lecciones donde se abordan los distintos temas de seguridad informática, donde se usan herramientas que utilizan los hackers. Es lo que se denomina hacking ético. De hecho hay empresas que contratan a hackers pàra controlar su seguridad. Eso es un hacker legal”.
En esas 12 etapas se abordan temas como redes, analizador de paquetes, seguridad del correo, legislación. “Después —agrega— implementamos una plataforma para que el curso sea on line con una evaluación final que los chicos debían aprobar para obtener la certificación. Y a eso lo fuimos enriqueciendo con evaluaciones”.
“Las mismas lecciones —continúa— tienen una aplicación del contenido, una ejercitación y una práctica. Por ejemplo, la primera parte es buscar en Google, no usar las herramientas comunes de un buscador, sino profundizar y ver cómo se puede buscar más detalladamente”.
Primera impresión. Consultada sobre cuál es la primera impresión de los alumnos cuando se les comenta que van a trabajar en una escuela de hackers, explica que “los chicos entran sin saber qué es un hacker ético. Tienen la misma fantasía que la gente común al escuchar esa palabra. En realidad hacker quiere decir especialista y cracker es el verdadero usurpador de datos. Acá los chicos preguntaban si iban a poder hackear Hotmail o si podrán entrar a la página de la Nasa”.
Herramientas. “Ahora se han acostumbrado —cuenta casi como una rutina— pero al principio era así. Empezamos planteando que eso no se hacía, que no se entraba a una página para sacar contraseñas y datos. Lo que estudiamos es seguridad para que no te hackeen, cómo viaja una contraseña, si se puede interceptar, etcétera. Lo que se trabaja es un analizador de paquetes del tráfico de la red. Los datos viajan por el cable y uno puede analizarlos, y por ejemplo las contraseñas de los mails pasan en texto plano. Uno las puede ver con un determinado programa, al igual que todo lo que uno escribe. Con el wi – fi pasa lo mismo. Uno lo usa en un lugar, digamos un bar, como si nada. Los datos viajan por el aire y como el aire es común, es de todos, yo detecto el tráfico y puedo ver todos los contenidos de la gente que escribe, las contraseñas de sus computadoras, adónde entran”.
“En definitiva, les enseñamos a los chicos la legalidad o la ilegalidad de ciertas cosas. Vos les das las herramientas legales al adolescente y está en uno querer seguir investigando, profundizando y perfeccionándose. Después cómo usar esas herramientas depende de cada uno”, concluye la educadora.
Las 11 mejores aplicaciones de hacking y seguridad para Linux | CyberHades
1. John the Ripper: herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de autodetectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows. Tiene módulos adicionales para incluir hashes de contraseñas badadas en MD4 y almacenadas en LDAP, MySQL y otros.
2. Nmap: ¿quién no conoce Nmap?, sin duda el mejor programa para se seguridad para redes. Puedes usarlo para encontrar ordenadores y servicios en una red. Se usa sobre todo para escanear puertos, pero esta es sólo una de sus posibilidades. También es capaz de descubrir servicios pasivos en una red así como dar detalles de los ordenadores descubiertos (sistema operativo, tiempo que lleva conectado, software utilizado para ejecutar un servicio, presencia de un firewall ó incluso la marca de la tarjeta de red remota). Funciona en Windows y Mac OS X también. Tutorial Nmap.
3. Nessus: herramienta para encontrar y analizar vulnerabilidades de software, como aquellas que puedan ser utilizadas para controlar o acceder a los datos del equipo remoto. También localiza passwords por defecto, parches no instalados, etc.
4. chkrootkit: básicamente es un shell script para permitir descubrir rootkits instalados en nuestro sistema. El problema es que muchos rootkits actuales detectan la presencia de programas como este para no ser detectados.
5. Wireshark: sniffer de paquetes, se utiliza para analizar el tráfico de red. Es parecido a tcpdump (luego hablamos de él) pero con una GUI y más opciones de ordenación y filtro. Coloca la tarjeta en modo promiscuo para poder analizar todo el tráfico de la red. También está para Windows.
6. netcat: herramienta que permite abrir puertos TCP/UDP en un equipo remoto (después se queda a la escucha) , asociar una shell a ese puerto y forzar conexiones UDP/TCP (útil para rasteo de puertos o transferecias bit a bit entre dos equipos).
7. Kismet: sistema de detección de redes, sniffer de paquetes y de intrusión para redes inalámbricas 802.11.
8. hping: generador y analizador de paquetes para el protocolo TCP/IP. En las últimas versiones se pueden usar scripts basados en el lenguaje Tcl y también implementa un motor de strings (cadenas de texto) para describir los paquetes TCP/IP, de esta manera es más fácil de entenderlos además de poder manipularlos de una manera bastante fácil.
9. Snort: es un NIPS: Network Prevention System y un NIDS: Network Intrusion Detetection, capaz de analizar redes IP. Se usa sobre todo para detectar ataques como buffer overflows, acceso a puertos abiertos, ataques web, etc.
10. tcpdump: herramienta de debugging que se ejecuta desde la línea de comandos. Permite ver los paquetes TCP/IP (y otros) que se están transmitiendo o recibiendo desde el ordenador.
11. Metasploit: esta herramienta que nos proporciona información sobre vulnerabilidades de seguridad y permite hacer pruebas de penetración contra sistemas remotos. Tiene también un framework para realizar tus propias herramientas y está tanto para Linux como para Windows. Existen muchos tutoriales por la red donde explican cómo utilizarlo.
vía Las 11 mejores aplicaciones de hacking y seguridad para Linux | CyberHades.
Kit de herramientas de seguridad y hacking para Android | CyberHades
Router Passwords: más que una aplicación, es una base de datos con toda la información (login y passwords por defecto) de multitud de routers de todas las marcas.
Router Brute Force: si no quieres molestarte mirando el diccionario en la aplicación anterior, puedes intentar averiguarla (por fuerza bruta, usando diccionarios) a través de este programa. Si ya tienes acceso a una red, esta herramienta es perfecta para intentar acceder al router.
Terminal Emulator: necesario, tener siempre a mano una ventana de línea de comandos (shell de Linux) por lo que pueda pasar 😉
Wireless Tether: si necesitas conectar el ordenador a Internet, esta es la aplicación perfecta para hacerlo desde el móvil. Crea un WiFi desde la cual puedes conectar cualquier ordenador y tener acceso a la web.
NetWork Discovery: creo que es la aplicación que más información te ofrece sobre una red. Es capaz de escanear una red y mostrar un listado de todos los dispositivos conectados a la misma con sus respectivas direcciones IP y MAC. Pero no sólo eso, además te lo identifica, si es un router, un PC, una impresora, etc.
PulWifi: muestra las contraseñas por defecto de algunos puntos de acceso WiFi. Soporta las de WLAN_XXXXX, JAZZTEL_XXXXX, YACOMXXXXX, WIFIXXXX, algunos modelos de D-Link y de Huawei. Perfecto para analizar el nivel de seguridad de tu WiFi.
Shark: sniffer de red que funciona en 3G y Wifi. Es un port del famoso tcpdump. Te permite examinar los paquetes TCP/IP que pasan por tu sistema.
ConnectBot: cliente Telnet/SSH de código abierto, permite también hacer SSH tunneling (técnica utilizada para evitar cortafuegos ó proteger tu información).
WifiAnalyzer: otra herramienta más para analizar a fondo una WiFi. Muestra los canales, MAC, tipo de encriptación y la potencia de la señal. Ideal para encontrar el canal perfecto para ajustar nuestro hardware.
ElectroDroid: cuando tienes que pasar a la acción a nivel hardware, esta aplicación puede que te venga bien. Es una biblioteca de referencia sobre Electrónica, que incluye código de color de resistencias, calculadora de varias fórmulas electrónicas, patillaje de todos los puertos de un ordenador y de aparatos de video, tablas de todo tipo, etc. Indispensable.
WLANAudit: aplicación para encontrar redes WiFi y comprobar su seguridad. Con algunos puntos es capaz de calcular la contraseña por defecto del cifrado empleado.
WiFi File Explorer: permite compartir ficheros desde tu dispositivo móvil. En otras palabras, convierte tu móvil en un servidor de ficheros dentro de la red.
Bluetooth File Transfer: busca, explora y gestiona ficheros en cualquier dispositivo Bluetooth usando FTP y OPP. No sólo vivimos de WiFi’s 😉
Hackers Dictionary: por si olvidas algún término, aquí tienes el famoso Jargon File.
Working with BackTrack: desde la instalación de BackTrack hasta todo tipo de información sobre esta distribución Linux de seguridad. Incluye vídeos y documentos de todo tipo, altamente recomendable.
Droidsheep: si ya conoces Firesheep ya sabes de que va esta herramienta. Como la definen en su web “Secuestro de sesiones en un sólo click” o como diría yo (tuxotron) “Secuestro de sesiones a golpe de ratón dedo” 🙂 .
Faceniff: permite capturar sesiones web sobre wifi. Funciona sobre redes Abierta/WEP/WPA-PSK/WPA2-PSK. Es parecida a Droidsheep.
Router Keygen: al igual que PullWifi, detecta y genera las claves de encriptación (WEP y WPA) por defecto de: Routers basados enThomson (Thomson, SpeedTouch, Orange, Infinitum, BBox, DMax, BigPond, O2Wireless, Otenet, Cyta , TN_private ), DLink (sólo algunos modelos), Pirelli Discus, Eircom, Verizon FiOS (sólo algunos modelos), Alice AGPF, FASTWEB Pirelli and Telsey, Huawei (algunos Infinitum), Wlan_XXXX or Jazztel_XXXX (Comtrend y Zyxel), Wlan_XX (algunos modelos), Ono ( P1XXXXXX0000X ), WlanXXXXXX, YacomXXXXXX y WifiXXXXXX (también conocido como wlan4xx ), Sky V1, Clubinternet.box v1 y v2 (TECOM), InfostradaWifi
Fing – Network Tools: herramienta que nos provee funcionalidades para sacar todo tipo de información de un red: network discovery, escaneo de servicios, ping, traceroute, DNS lookup, etc. Muy completa.
Shark Reader: lector de ficheros pcap. Por lo visto tiene problemas con ficheros grandes, pero nos podría resultar muy útil para echar un vistazo rápido después de haber capturado tráfico de red.
Arpspoof: una utilidad casi indispensable para capturar tráfico de red que no vaya dirigido a nosotros usando lo que se conoce como arp spoofing. Digo casi indispensable, porque que podemos conseguir lo mismo con tcpdump.
tcpdump: este no lo teníamos en la lista y que puede decir de éste. Tcpdump es la herramienta de facto de cualquier máquina *nix, para analizar el tráfico de red y por consiguiente capturarlo. Esta versión para Android no tiene la potencia que la de un sistema *nix, pero nos ofrece las funcionalidades básicas, entre ellas la captura de paquetes.
Anti: Android Network Toolkit es un conjunto de utilidades que nos permite explotar servicios en una red local. Es una especie de mini metasploit para Android. El problema es que tiene varias versiones y con lo que te ofrece la gratuita lo puedes hacer con el resto de herramientas aquí listadas, pero se eres un profesional de la seguridad informática, ésta seria una gran adición a tu caja de herramientas.
Routerpwn: colección de vulnerabilidades para los rourters más conocidos y dispositivos embebidos.
vía Kit de herramientas de seguridad y hacking para Android | CyberHades.
Campaña «Internet Segura» CEG
Para una navegación responsable, provechosa y divertida. Campaña «Internet Segura» del Complejo Educativo «Dr. F. de Gurruchaga» – Rosario
Con alumnos de 2do, 3ro y 4to del área Informática del CEG.
Excelente experiencia!
Presentan kit de bajo costo para espiar telefonía GSM en ALT1040 (Seguridad)
Estos son los pasos y herramientas para analizar llamadas GSM:
- Capturar y grabar los datos del aire: GNURadio y USRP
- Procesar los datos: Airprobe (guía para hacerlo)
- Descifrar las llaves A5/1: Kraken
- Obtener la “voz”: Airprobe
vía Presentan kit de bajo costo para espiar telefonía GSM en ALT1040 (Seguridad).
Ayudemos a WikiLeaks: recursos para hacerlo en ALT1040 (Destacadas)
Ayudemos a WikiLeaks: recursos para hacerlo
vía Ayudemos a WikiLeaks: recursos para hacerlo en ALT1040 (Destacadas).
El día que la gente de WikiLeaks filtró aquellos casi 400.000 documentos confidenciales relacionados con la guerra de Iraq recuerdo perfectamente que lo primero que pensé fue que acababan de firmar su sentencia de muerte. Por suerte me equivoqué y a esa primera gran filtración en todos los sentidos le siguió una segunda —92.201 documentos oficiales secretos de la guerra de Afganistán— y finalmente una tercera de la que todo el mundo está hablando y la misma, que esta vez sí, puede terminar con la organización.
Esta última filtración de WikiLeaks, la de los más de 250.000 teletipos secretos enviados por embajadores de Estados Unidos a la Secretaría de Estado del comentado país, ha desatado la ira del Gobierno de los EE.UU quienes presumiblemente entre otras cosas están presionando a diversas compañías de Internet para que dejen de darle cobertura a WikiLeaks. Concretamente primero fue Amazon el que decidió darles la patada, después la empresa EveryDNS.net decidió dejarles sin dominio y en las últimas horas a estos dos se ha unido PayPal cancelando la cuenta que tenía con ellos la organización.
Ante este acoso y derribo injustificado en mi opinión y la de muchos otros, servidor es de los que cree que nosotros los ciudadanos debemos ayudar a WikiLeaks en lo posible así que seguidamente voy a aportar mi pequeño grano de arena mediante la recopilación de diferentes recursos e informaciones útiles para echarle un cable a Wikileaks.
Sin más dilación os dejo seguidamente con el material y toda aportación de los lectores, que podéis hacer en los comentarios e iré añadiendo en el último punto de este post, será muy bienvenida como siempre.
1.- Donaciones
WikiLeaks no se mantiene del aire sino de donaciones y aunque PayPal les ha cerrado el grifo sigue habiendo varias formas de hacerles llegar dinero, tanto a la organización como a su fundador. Son las siguientes:
- Datos bancarios para hacer transferencia electrónica al “Fondo de Defensa de Julian Assange”: Número de cuenta 91-765019-6; IABN: CH55 0900 0000 9176 5019 6; BIC: POFICHBEXXX; Titular cuenta: Assange Julian Paul, Ginebra
- Mediante tarjeta de crédito con Datacell Switzelad
- Datos bancarios para hacer transferencia bancaria a través de Sunshine Press Productions ehf: Número de cuenta: 0111-26-611010; SWIFT: NBIIISREXXX; IBAN: IS97 0111 2661 1010 6110 1002 80
- Datos bancarios para hacer transferencia bancaria a través de Wau Holland Stiftung Foundation: Número de cuenta: 2772812-04; IBAN: DE46 5204 0021 0277 2812 04; BIC: COBADEFFXXX; Código banco: 52040021; Concepto: WIKILEAKS / WHS Projekt 04
- Datos para donar a través de correo postal: WikiLeaks (o cualquier nombre apropiado para evitar la posible interceptación en tu país) BOX 4080 – Australia Post Office – University of Melbourne Branch – Victoria 3052 Australia
2.- Boicot
No voy a entrar ahora a valorar si los boicots son o no realmente efectivos. La realidad es que hay uno en marcha contra PayPal y Amazon por expulsar a WikiLeaks y si te quieres unir solamente tienes que dar de baja tus cuentas en ambos servicios:
3.- Alternativas a PayPal y Amazon
Si eres de los que no se une al boicot comentado justo en el punto anterior porque no puede prescindir de PayPal o Amazon debes saber que existen bastantes servicios alternativos para ambos casos:
- Listado con alternativas a PayPal
- En el caso de Amazon no hay ningún otro “proveedor cloud computig” mejor, pero quizás IBM, Google o Akamai te sirvan igualmente
4.- Ayuda profesional
WikiLeaks también necesita gente que les ayude con sus conocimientos. Concretamente han pedido la ayuda de abogados (si te interesa manda un email a wl-legal@sunshinepress.org) y de informáticos (en este caso el email para los interesados es wl-supporters@sunshinepress.org).
5.- Direcciones de acceso
Aunque el dominio principal de WikiLeaks ha sido cancelado, existen diversas “direcciones espejo” para acceder al sitio que estaría muy bien todos difundiéramos. Os dejo con 10 a continuación pero hay muchas más:
- http://120310wl.frezeb.webfactional.com/
- http://195.214.241.98/
- http://213.251.145.96
- http://213.251.145.96/
- http://213.251.145.96.nyud.net/
- http://46.59.1.2
- http://46.59.1.2/
- http://46.59.1.2.nyud.net/
- http://79.159.1.172/wikileaks/
- http://85.88.21.139/
6.- Aportaciones de los lectores
En construcción. Aquí iré poniendo como decía arriba las aportaciones que hagáis los lectores en los comentarios.
Informática, tecnología y multimedia — UOCOpenCourseWare
Informática, tecnología y multimedia
vía Informática, tecnología y multimedia — UOCOpenCourseWare.
Informática, tecnología y multimedia
![]() |
INFORMÁTICA, TECNOLOGÍA Y MULTIMEDIAUniversitat Oberta de Catalunya SOBRE EL ÁREA En este área de conocimiento la UOC ofrece estudios en ingeniería informática de gestión y de sistemas, ingeniería en telecomunicaciones, graduado multimedia y máster en software libre. |
liquidrage2007 CC Attribution-NoDerivs 2.0
Como seguir y recuperar tu Laptop o Android con Prey
Prey es un pequeño programa que te ayudará a encontrar tu PC si algún día te lo roban. Corre en Mac, Linux y Windows y no sólo es de Código Abierto sino además completamente gratuito.
How to Track and (Potentially) Recover Your Stolen Laptop or Android with Prey.
TP Malware
TP Malware
Trabajo grupal con 2 integrantes
Haz clic para acceder a HHS_es6_Malware.pdf
- Generar un mapa conceptual de los tipos de malware con algunas de las siguientes herramientas. Debe estar bien organizado conceptualmente con ejemplos, referencias a sitios webs e imágenes. La imagen resultante debe insertarse en el documento de presentación del trabajo
http://bubbl.us/
http://www.mindmeister.com/es/home
http://www.bbc.co.uk/scotland/pinball/
http://www.exploratree.org.uk/
http://www.spinscape.com/
http://wisemapping.com/c/home.htm
- Explicar cada tipo de contramedidas y describir detalladamente 2 softwares de cada uno
Se debe presentar el TP como un documento compartido con los integrantes del grupo y con el docente
FamilyShield (Powered by OpenDNS) Control parental
Set up FamilyShield: Configuration for XP
3. Choose your connection from the Network Connections window.

6. Click the radio button Use the following DNS server addresses and type in OpenDNS addresses in the Preferred DNS server and Alternate DNS server fields.
Please write down your current DNS settings before switching to OpenDNS, in case you want to return to your old settings for any reason.
Preferred DNS server address for Open DNS is:
- 208.67.222.123
Alternate DNS server address for Open DNS is:
- 208.67.220.123

vía FamilyShield (Powered by OpenDNS) > Set up FamilyShield.
Cómo bloquear algunos sitios en la computadora
(for Windows PCs):
Step 1: Click the Start button and select Run. Now type the following text in that Run box:
notepad c:\WINDOWS\system32\drivers\etc\hosts
Step 2: You will see a new notepad window on your screen containing some cryptic information. Don’t panic. Just goto the last line of the file, hit the enter key and type the following:
127.0.0.1 orkut.com
127.0.0.1 facebook.com
127.0.0.1 myspace.com
Save the file and exit. That’s it. None of the above sites will now open on your computer.
vía How Parents Can Block Certain Websites from Children at Home.
Cree a Virtual Private Network (VPN) en Windows
Cree a Virtual Private Network (VPN) in Windows
Las Redes Privadas Virtuales o VPN permiten a los empleados conectarse de forma segura a sus computadoras de escritorio o portátil de la red de la oficina desde cualquier lugar del mundo utilizando una conexión a Internet normal.
Si está trabajando desde su casa, puede conectarse a la red corporativa a través de VPN y tendrá acceso inmediato a sus correos electrónicos, páginas web internas, unidades de red, y otras cosas que de otro modo sólo está disponible en las computadoras dentro de los locales de oficina. Algunos clientes VPN también permiten compartir la pantalla y el acceso remoto para facilitar la comunicación entre los miembros del equipo.
Podemos crear una VP free usando Gbridge – para Windows y puede usarla con Google Account.
vía How to Setup a Virtual Private Network (VPN) in Windows – Step by Step Guide.