jueves, 16 de agosto de 2012

Hackers Grises


El mundo de los hackers puede dividirse en tres grupos. Los black hats violan los sistemas informáticos de las empresas por diversión y en busca de ganancias , y toman números de tarjetas de crédito y direcciones de e-mail para venderlas o cambiarlas a otros hackers. Los white hats ayudan a las empresas a detener a sus perjudiciales pares .
Pero es el tercer grupo, el de los gray hats , el que resulta más problemático para las empresas. Estos hackers actúan de varias formas y pueden dejar a una empresa lo suficientemente vulnerable como para perder activos, así como con su reputación manchada a medida que quedan al descubierto sus imperfecciones en materia de seguridad. Los apodos elegidos tienen que ver con los westerns, en donde el villano usa sombrero negro y el héroe uno blanco.
Estos hackers de gray hat violan las computadoras de una empresa para encontrar los puntos débiles de su seguridad. Eligen luego si notificar a la empresa y guardar silencio hasta que el problema ha sido solucionado o si avergonzar a la compañía con la difusión del problema.
El debate entre todos estos grupos sobre cuál es el mejor plan de acción no ha sido resuelto y será uno de los temas a tratar durante la conferencia Def Con 18 Hackers que comienza este viernes en Las Vegas.
Para las empresas, la mejor estrategia para encontrar fallas en los softwares es un tema igualmente irresuelto. Facebook alienta a sus empleados a tratar de violar el sitio de su empresa. Algunas firmas llegan a alentar a gente de afuera para que viole el sitio. Mint.com, por ejemplo, un sitio web de finanzas personales que es propiedad de Intuit, contrata hackers para poner a prueba su seguridad una vez cada tres meses.
Otros sólo desean que los hackers se vayan, tal como hizo AT&T después de que un grupo descubrió una falla en el sistema del sitio web de la empresa en junio pasado, que puso al descubierto 114 mil direcciones de e-mail y números de celulares de dueños del iPad3G.
Si los hackers adhieren a una serie de reglas, las empresas se comprometen a no iniciar acciones legales. Y las empresas prometen trabajar con los hackers para solucionar el problema y darles el crédito adecuado por haber encontrado la falla.
A algunos gray hat s les encanta el reconocimiento pero otros buscan hacer dinero. Los hackers pueden vender o intercambiar las fallas que descubren en lo que se conoce como el bug market , hasta que la empresa repara la falla y la vuelve inservible.
Algunos bugs (errores) pueden llegar a venderse online a 75 mil dólares.

Fuente Clarín

domingo, 24 de junio de 2012

La Conspiración Hacker.

¿Ciberpiratas? ¿Programadores de virus? ¿Ciberterroristas? ¿Enemigos jurados de Internet? ¿Sofisticados aventureros del ciberespacio? ¿Destructores inescrupulosos de los sistemas de seguridad informáticos? ¿Ciberanarquistas? ¿O simplemente genios malignos de la edad de la información?
Los hackers no son etiquetables con tanta facilidad. La imagen que difunden de ellos los medios de comunicación caricaturizan uno de los actores más fascinantes de nuestra condición tecnológica, los hackers acompañan en las sombras la evolución de la inteligencia artificial, han contribuido a la revolución informática y al surgimiento de una visión nueva para un mundo nuevo.
Cibernautas que defienden la libertad de conocimiento, partidarios del software libre, guerrilleros de la Red i espías de los secretos corporativos, los hackers ingresan en el siglo XXI como el lado oscuro y también más brillante de la civilización digital.


fuente: la conspiración hacker.

domingo, 3 de junio de 2012

Hackers o Crackers?


El hacker descubre la forma de irrumpir en sistemas por la búsqueda del entendimiento y el aprendizaje y superación personal, es aquel personaje sin malas intenciones, con ánimos de aprender mucho porque le encanta la satisfacción de programar y desarrollar software, muchos desarrolladores de software libre son hackers que trabajan sin fines de lucro solo por la satisfacción de hacer el mejor software. Los hackers no tiene fines o propósitos malignos. 
En cambio, los crackers, por lo general sabe menos que el hacker, tienen propósitos malos, como borrar cuentas o alterar o robar datos, por dinero o por el puro sentimiento de sentirse mejor que los demás.

A partir de 1980 había aparecido la cultura hackerprogramadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.

Hackers,


La palabra Hacker ha sido mal utilizada, mal interpretada y encasillada en un contexto errado por años. El termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores y cometen estos actos, la definición no tiene nada que ver con ello.
El término hacker es utilizado para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.
Un hacker es una persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.

El termino hacker no es un sinonimo de criminal. Ellos son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. 
Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, no estamos definiendo hacker, ya que un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.

jueves, 31 de mayo de 2012

Facebook lanzaría su smartphone


Los rumores son cada vez más fuertes. Al parecer, Facebook estaría trabajando intensamente en el desarrollo de su propio smartphone, que lanzaría oficialmente al mercado el año próximo.

Según publicó el diario The New York Times(NYT), ex ingenieros de Apple, que habían participado en la creación de varios productos de la compañía, ya fueron reclutados por la red social para trabajar en el diseño del celular. 
"Mark (Zuckerberg) está preocupado de que si no crea el teléfono del futuro, Facebook se convertirá simplemente en una aplicación más en otras plataformas móviles", le confesó un empleado de la red social al NYT, que no citó sus fuentes.
Esta no es la primera vez que la compañía demuestra su interés por tener un smartphone propio. Ya en 2010, el sitio especializado TechCrunch había anticipado que la empresa estaba interesada en ingresar en el mercado de los teléfonos móviles con un producto de su marca.

fuente: clarín.

jueves, 19 de abril de 2012

Hackers

El año pasado, la mitad de las PC fueron víctimas de un ataque informático. Y los hackers usaron muy especialmente las redes sociales para obtener datos. Buscan hacerse de información que les permita luego robar o estafar. Los “hackers” de los que da cuenta esta nota no lo son en el sentido estricto del término, aunque también se valgan de Facebook y Twitter. No vulneran contraseñas ni se meten en ningún sistema. Recurren a viejos engaños para obtener dinero de los incautos. Para evitarlos también se debe recurrir a viejos recursos. Entender que todos los amigos virtuales no son necesariamente amigos reales, cuidar la información que brindamos y no exponernos en la Web de un modo que no lo haríamos en el mundo físico.


fuente: clarín

jueves, 12 de abril de 2012

Seguridad informática


Hasta hace poco, el software era un producto conocido, que se vendía en las tiendas en cajas envueltas en plástico transparente y, para comprarlo, sólo tenía que dar su número de tarjeta de crédito o unos cuantos billetes.
Ahora predominan las "apps" o aplicaciones: programas elegantes y discretos de software que residen en línea o en su teléfono inteligente. Para "comprar" una aplicación, basta con hacer clic en un botón. A veces cuestan unos dólares, pero suelen ser gratis, al menos en términos monetarios. Sin embargo, a menudo se paga de otra manera. Las aplicaciones son puertas de acceso y cuando uno las compra es muy probable que esté proveyendo a sus desarrolladores uno de los commodities más cotizados en la economía actual: sus datos personales.
Algunas de las aplicaciones más populares en Facebook, es decir los juegos, concursos y servicios para compartir contenido que definen la red social y le conceden gran parte de su atractivo, están recopilando cantidades copiosas de información personal.


Libros electronicos


Los libros electrónicos ganan seguidores en el mercado estadounidense, en donde una de cada cinco personas han leído la versión digital de un ejemplar en el último año. Según un estudio elaborado por el Pew Internet & American Life Project , esta tendencia se da en el marco de un mayor interés por dispositivos de lectura como el Kindle de Amazon, el Nook de Barnes & Noble y los diferentes modelos de tabletas exitentes en el mercado.
A su vez, el informe destaca que el formato de lectura no desplaza a los ejemplares impresos, y define a los usuarios de e-books como ávidos lectores: el 88 por ciento de ellos también lo ha hecho en las versiones de papel.
Si se comparan ambos segmentos, los consumidores de e-books leyeron unos 24 títulos en el último año, contra los 15 libros que disfrutaron aquellos usuarios que no cuentan con un dispositivo electrónico de lectura.
Asimismo, los usuarios de libros electrónicos son más propensos a adquirir un ejemplar en lugar de pedirlo prestado. Entre los principales motivaciones de estos lectores se encuentra el placer de la lectura, realizar investigaciones, leer por motivos laborales o de estudio.
A pesar de esta marcada tendencia creciente en el segmento de los libros electrónicos, las versiones impresas mantienen su vigencia: a diciembre de 2011 el 72 por ciento de los lectores estadounidenses han leído un título en su edición de papel.
La lectura en dispositivos electrónicos no sólo se limita a los dispositivos dedicados como el Kindle o el Nook, señala Pew, ya que este tipo de consumo se encuentra extendido en todo tipo de equipos: desde computadoras y tabletas hasta smartphones, que cuentan con aplicaciones especializadas . A su vez, el estudio destaca la velocidad y facilidad de acceso a los contenidos como una de las principales virtudes de las versiones digitales. No obstante, los libros impresos son los preferidos de los lectores al momento de comprar un título para la lectura infantil y para compartir o regalar un ejemplar.
En la Argentina, además de los equipos y alternativas que hay para leer libros electrónicos en la Argentina, el Gobierno porteño está avanzando con una iniciativa para poner e-books en las biblotecas públicas; y la oferta de títulos en español para el mercado hispano de Estados Unidosrefuerza a futuro la difusión de esta alternativa en América latina




fuente lanacion