lunes, 20 de septiembre de 2010

Biografia

Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Sunick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos.1 Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking).
La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000.
Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se narran los hechos acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más intimista y no tan enfocada al autobombo por parte de los captores como la anterior.
Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Química 2008.

miércoles, 15 de septiembre de 2010

TENGO MIEDO

Tengo miedo. La tarde es gris y la tristeza
del cielo se abre como una boca de muerto.
Tiene mi corazòn un llanto de princesa
olvidada en el fondo de un palacio desierto.

Tengo miedo. Y me siento tan cansado y pequeño
que reflejo la tarde sin meditar en ella.
(En mi cabeza enferma no ha de caber un sueño
así como en el cielo no ha cabido una estrella.)

Sin embargo en mis ojos una pregunta existe
y hay un grito en mi boca que mi boca no grita.
No hay oído en la tierra que oiga mi queja triste
abandonada en medio de la tierra infinita!

Se muere el universo, de una calma agonía
sin la fiesta del sol o el crepúsculo verde.
Agoniza Saturno como una pena mía,
la tierra es una fruta negra que el cielo muerde.

Y por la vastedad del vacío van ciegas
las nubes de la tarde, como barcas perdidas
que escondieran estrellas rotas en sus bodegas.
Y la muerte del mundo cae sobre mi vida.

Eliminar archivos DLL huérfanos

A medida que instalamos programas se van agregando más archivos DLL al directorio de instalación de Windows. Muchos de estos archivos no se eliminan al momento de desinstalar los programas y no hacen otra cosa que ocupar espacio en el disco duro.
Una de las razones por las que no se eliminan estos archivos DLL es por decisión del usuario. Al momento de desinstalar un programa algunas ocasiones interviene un diálogo que nos pregunta si queremos o no eliminar algunos recursos compartidos de Windows. Muchos usuarios hacen clic en No para estar seguros de no estropear el sistema.
AnalogX DLL Archive es un programa que busca a través de todos los archivos en el sistema y nos permite saber si alguno de ellos hace referencia a alguna librería DLL.
AnalogX DLL Archive una vez escanea todo el sistema nos muestra una lista de los archivos DLL que no tienen referencia y nos da la opción de archivar todos estos archivos o sólo los seleccionados. Si hay algún falso positivo, es decir, si algún archivo DLL que se seleccionó para ser archivado si era necesario para el normal funcionamiento del sistema, es posible restaurar el archivo. Si después de unos días el sistema sigue trabajando normalmente ya podemos optar por eliminar definitivamente el archivo.

Bitacora-14 de septiembre

la clase de hoy se inicio pasadas las 6:Am. Realizamos un pequeño taller acerca de la lectura de la seguridad informatica, este taller fue virtual y no tubo nota.
luego procedimos a realizar la lectura de las diapositivas de la seguridad informatica, e ibamos haciendo cuestionamientos acerca de las dudas que teniamos de la lectura; y sacando ejemplos de los sitemas que tienen seguridad.
recordamos que existen los virus, que le generan daños a los sistemas y que estos son clasificados en diferentes tipos y tiene diversas modalidades. tambien, que existen los hackers y los crackers, que son personas con conocimientos avanzados de la informatica, que entran a los sistemas para adquirir un beneficio propio, dañarlos o simplemente demostrar que el sistema es debil y que se puede acceder a este facilmente.
antes de salir al receso de 15 minutos, se nos realizo un quiz acerca de lo que habiamos investigado de las legislaciones para delitos informaticos en colombia, y otros dos paises que cada uno hubiera escogido.
despues del receso nos indicaron algunos comprmisos: investigar cuales fueron los aportes de Kevin Mitnick, la legislacion sobre la pirateria, y publicar en el blog el taller de refuerzo e indagacion que aprece en el blog del curso.

lunes, 13 de septiembre de 2010

cuestionario

Amigo Tu Eres!!!

Le di un vistazo a la noche, y me invitó a recordar
aquellos momentos en los que la tristeza me llamaba
con sus fúnebres ramos a velar mi felicidad.

Pero como una fuerza venida de otro mundo,
algo luminoso, algo sin igual,
tú, mi amigo fiel gracias por estar; como olvidar
que tú eras mi pañuelo cuando me inundaba en lágrimas...
que tú eras mi confesionario cuando me quería descargar...
que tú eras ese castillo impenetrable que de todo lo malo me protegía...
que fuiste tú, quien peleó codo a codo conmigo
en aquellas batallas que parecían eternas, sin victoria, sin piedad.

Me levantaste cuando me creí muerto, sin esperanza alguna de sobrevivir;
me miraste y con una tenue sonrisa me dijiste “estamos vivos, hay que seguir”.

No eres ni más ni menos que un bello ángel para mí.

No quiero tu riqueza, no quiero tu dinero, no quiero tus pertenencias,
compárteme ese ser maravilloso que hay en ti, con tu amistad me basta.

En algún momento de nuestras vidas miraremos la noche,
y nos invitará a recordar nuestra bella amistad.

Osvaldo Leone

Informe de las amenazas informáticas más destacadas de agosto según ESET

Una vez más Twitter se convirtió en el principal blanco de ataque de los botmasters. A su vez se ha detectado una nueva campaña de infección y propagación masiva del gusano Koobface.

Durante agosto se descubrieron aplicaciones dañinas especialmente diseñadas para automatizar la creación de malware del tipo bot administrados por medio de Twitter. A su vez, según informa la empresa de seguridad informática ESET, ha sido detectada una nueva campaña de propagación masiva del gusano Koobface a través de técnicas de Ingeniería Social.Durante el mes de agosto, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó sobre la existencia de una nueva aplicación maliciosa denominada TWot Bot que posibilita la generación de malware para la creación de zombies administradas a través de Twitter. De esta manera, utilizando los perfiles de la red social es posible enviar comandos al equipo infectado para descargar y ejecutar de forma automática otros códigos maliciosos o, por ejemplo, robar contraseñas del programa FileZilla, entre otros. A través de esta amenaza, detectada por ESET NOD32 como MSIL/TwiBot.A, se establece la comunicación entre el equipo infectado y el administrador de una botnet.
Articulo completo: http://www.noticiasdeinformatica.info/noticias/24-seguridad-informca/934-informe-de-las-amenazas-informaticas-mas-destacadas-de-agosto-segun-eset-

bitacora-7 de septiembre

La clase se dio inicio a las 6:15 de la mañana, realizamos un recuento de las lecturas "camino al futuro" de Bill Gates, y de la lectura "paradigama de la propiedad intelectual".
realizamos un pequeño pero gratificante estudio de los componentes logicos de un computador, se hizo un recuento de lo que era el sistema informativo,las caracteristicas, memoria de datos, entre otras.
despues del receso de 10 minutos se llevo a cabo un pequeño quiz acerca del tema visto.
 el profesor nos dio una pequeña explicacion para realizar cuestionarios por medio de nuestras cuentas de gmail y nos dejo de compromisos la realizacion de un cuestionario con base a la lectura seguridad informatica, que debe ser enviadas al gmail y publicadas en el blog...

domingo, 5 de septiembre de 2010

Misteriosos Remolinos Lunares!!!

La NASA investiga el origen de unos misteriosos remolinos de material —parecidos a los que forma la crema en una taza de café— sobre la superficie lunar.

Junio 26, 2006: Imagine lo siguiente: Una taza de café, negro y humeante. Añada un poco de leche y bata suavemente. Remolinos de crema se forman a lo largo de la taza.
Los remolinos lunares son extrañas marcas en la Luna que se asemejan a la crema en su café, pero a una escala mucho mayor. Parecen ser marcas rizadas de polvo lunar pálido, que se tuercen y giran a lo largo de docenas de kilómetros sobre la superficie lunar. Cada remolino es completamente plano y está protegido por un campo magnético.

¿Qué son? 'No lo sabemos', dice Bob Lin de Universidad de California Berkely, quien ha estado estudiando los remolinos durante casi 40 años. 'Estas cosas son muy extrañas'.
Uno de los remolinos, Reiner Gamma, puede ser observado usando un telescopio de aficionado. Está cerca de la orilla oeste de Oceanus Procellarum (Océano de las Tormentas) y a primera vista parece un cráter extrañamente desorganizado. De hecho, eso es lo que la mayoría de los astrónomos pensaron que era hasta 1966, cuando el Orbitador Lunar II de la NASA sobrevoló y fotografió el Reiner Gamma desde su campo de alcance. Lo que apareció en esa moteada foto en blanco y negro no era un cráter.
muy interesante...
 Original en :http://www.espacioprofundo.com.ar/verarticulo/Misteriosos_Remolinos_Lunares.html

bitacora--31 de agosto

La clase se dio inicio a las 6 de la mañana, cada estudiante se ubico en un computador de la sala, prendimos los equipos y entramos a nuestros blogs de trabajo.nos registramos en la pagina y estuvimos revisando cada uno de los blogs de nuestros compañeros, leyendo las bitacoras siguiendonos en la red los unos a los otros.
luego el profesor nos dio instrucciones para tener acceso a http://www.slideshare.net/upload y registrarnos, ya que esta es una herramienta que nos permite subir nuestras presentaciones directamente a la web, sin tener  la necesidad de adjuntarlas.
Pasos para subir nuestras presentaciones:
1: entrar a la pag: http://www.slideshare.net/upload
2: completar los datos en " SING UP" ( dar de alta)
3: hacer clic en "my slidespace"
4: clic en "profile" (perfil) para editarlo
4.1 mail
4.2: contraseña
4.3: imagen que nos identifique (opcional)
4.4: sexo
4.5: pais
4.6: ciudad
4.7: sitio web
4.8: descrpcion e intereses
4.9: clic en "save"
5: podemos seleccionar nuestros "favoritos" que se organizaran en  sen·g"etiquetas"
Para adjuntar una presentacion:
1:clic en UPLOAD
1.1: buscar la presentacion en nuestro PC
1.2: clocar el titulo
1.3: describir el contenido de la publicacion de forma clara y sintetica
1.4: colocar palabras claves, etiquetas que identifiquen los temas ejes de la presentacion
1.5: esperar que el arcivo cargue`
Para publicar en el Blog:
1: copiar en codigo HTML
Mas informacion en : http://www.slideshare.net/evelynama/tutorial-de-slideshare-2441918

La clase se finalizo, sin antes dejar unos compromisos: dejar tres publicaciones semanales en el blog: una bitacora, una noticia o relacionado con el tema que se este trabajando y una publicacion libre.
tambien se dejo de compromiso leer "paradigma de la propiedad intelectual" y hacer una critica o una opinion.
se nos realizo un quizz acerca de los temas que se encontraban en el blog de la materia.

La fiscalia sueca reabre el caso de abuso contra el fundador de Wikileaks

La fiscal general de Suecia, Marianne Ny, anunció que ha ordenado reabrir la investigación preliminar contra el fundador del sitio web WikiLeaks, Julian Assange, por sospechas de abuso sexual.

Marianne Ny ha indicado que tomó la decisión de reabrir el caso tras los interrogatorios a Assange llevados a cabo por la policía sueca. El mes pasado la Fiscalía abandonó una investigación sobre una presunta violación cometida por Assange, pero siguieron investigándole por acoso.
Assange, ciudadano australiano, niega todas las acusaciones y el mes pasado dijo que le habían advertido de planes del Pentágono para desacreditar su página web, en la que se difunden documentos secretos.
El mes pasado, WikiLeaks filtró casi 100.000 documentos militares secretos sobre la guerra en Afganistán, algo que las autoridades estadounidenses calificaron como la mayor amenaza a la seguridad norteamericana.
ver original en: http://actualidad.rt.com/ciencia_y_tecnica/internet_redes/issue_13255.html

C:\fakepath\camino al futuro paula

Check out this SlideShare Presentation: