30 julio 2011

Porque es mejor salir con un geek/a

¡Ecuatorial! -emitió una ronca carcajada-. ¿Qué importa eso? Desde luego, la ciencia ha logrado cosas maravillosas, pero yo preferiría, con mucho, ser feliz a tener razón.
- ¿Y lo es?
- No. Ahí reside todo el fracaso, por supuesto.
- Lástima -dijo Arthur con simpatía-. De otro modo, parecía una buena forma de vida.

La Guia del Autoestopista Galactico - Douglas Adams

Porque es mejor salir con un geek o geeka
Ellas
Sheldon Cooper
  1. Las rosas y los chocolatitos son buenos pero no hay nada mas romantico que WiFi, sonido surround y tech support 24/7
  2. Los geeks ven programas de TV que solo duran 30 min, olvidate de ver aburridos partidos de hora y media, gritos y no hay gritos al final si pierde un equipo
  3. Un geek es mas economico, es casi un hecho que con pizza, gaseosas y remeras que regalan en las conferencias pueden sobrevivir
  4. Puedes ser tu misma, los geeks no les importa mucho la imagen superficial, si hay WiFi todo esta bien
  5. Por lindos, siempre dicen cosas que la gente no entiende y son muy graciosas, aunque los demás no lo crean
  6. No son infieles, toma a la mujer más sexy del mundo (Angelina Jolie, por ejemplo) y ponela en la misma habitación que un geek. En un rincón, pone una Mac Pro de 30 “. Apuesto a que a tu geek correra babeando a la Mac, y en segundos hara un post en su blog contando que está en la misma habitación que Angelina Jolie…
  7. Es mejor salir con hombres que tienen cerebro. 2)Solucionan cualquier problema tecnológico que se nos presente. 3)Son cultos.
  8. Son la onda los poemas en binario y en html, un novio geek debería de escribir así
  9. Nunca mas te perderas un capitulo de la TV, por alguna razon les gusta demostrarte que tan rapido lo pueden bajar
  10. Y con una persona “normal” (sic) no estaria comoda, no podria compartir codigos.
  11. El geek tiende a tener una cultura general amplia. Eso nos puede dar algún puntito extra, no? Conversación no faltará
  12. Y esta es la razón definitiva: realmente le importas. No tu apariencia (aunque eso es un plus), ni lo delgada que estas, ni todo el maquillaje que te pongas encima. Le gustas porque sos vos.
Ellos
Megan Fox
  1. Que te compartiera gadgets…Que hablen el mismo lenguaje, ya sea HTML, Java o hasta C++ 
  2. Ah pero eso si, tiene que ser geek y linuxera, para que hablemos el mismo idioma y no haya virus que nos infecte.
  3. Por buscar un alma gemela, compartir música del ipod, jugar video juegos  ver anime, ver battlestar galactica, y cosas asi
  4. Por que en tu boda podras usar articulos que compraste en Thinkgeek y no te pondra cara de Ajjjjj...
  5. Yo saldría con una chica geek para poder sincronizar nuestros contactos por Bluetooth
  6. Por que le podria decir “All my base are belong to U” y me entenderia
  7. Yo saldría con una chica geek porque no se sentiría celosa de que este tuiteando mientras estoy con ella
  8. Porque una mujer que sabe de tecnologia es sexy
  9. Por que puede ser una cita perfecta acabar jugando con el Wii o el XBox y no hay problema
  10. Por que si necesito un cargador y yo lo olvide en casa seguro ella lo trae en la mochila
  11. Por que no me diria que no le compre mas HD o RAM a la maquina sabe que es articulo de canasta basica
  12. Yo saldría con una chica geek porque tendría grandes Gadgets y me los prestaría gratis
    Dedicado a esa chica geek que sabe que la quiero mas que a un barril lleno de monos y que cumple años hoy...

      29 julio 2011

      Hoy festejamos el Sysadminday

      Hay días para celebrar de todo y hoy es el System Administrator Appreciation Day, o la jornada de apreciación por los que desempeñan, voluntaria o involuntariamente, esa sacrificada profesión. De constante perfil bajo, su existencia sólo es notada cuando el "inserten su servicio informático más imprescindible aquí" deja de funcionar. El resto de año, su trabajo es subestimado, ignorado y menospreciado sistemáticamente. Por ello, para crear conciencia del valor de estos imprescindibles héroes, se celebra en esta fecha, y por octava vez, el Día del Administrador de Sistemas.




      link: http://www.youtube.com/watch?v=BVA6zCQwE-c

      Pero ¿que es un Sysadmin?
      ¿A quién recurrís cuando no te llegan mails?
      ¿Quién te salva cuando borraste la presentación que estabas a punto de entregar?
      ¿Quién está ahi, a las 3 AM, cuando se murieron los servers de la empresa?
      ¿Quién le saca los virus a tu computadora?
      ¿Quién te libra del Spam?
      ¿Quien Salvaguarda tu Información?

      Tratalos bien...
      …ellos siempre están ahí…
      ...O empezá a rezarle al tio... Bill... Jobs...Torvalds?

      Así comienza la leyenda del famoso Administrador de sistemas... El típico muchacho que está en tu sala de servidores que a vos te parece pierde el tiempo leyendo una pantallita, al que acudís a él cuando tenés algun problema
      Un administrador de sistemas abrió el paquete del server para este sitio de su respectiva caja, instaló un sistema operativo, le instaló sus respectivos parches de seguridad, se aseguró que la electricidad y el aire acondicionado estuvieran funcionando en el cuarto del server, monitoreó su estabilidad, configuró el software y mantuvo backups en caso de que algo saliera mal. Todo esto para publicar este sitio.

      Un adminstrador de sistemas instaló los routers, tendió los cables, configuró las redes, configuró los firewalls, y vigilo a la vez que guió el tráfico por cada salto en la red que corre sobre cobre, fibra óptica, y el mismo aire para llevar internet a tu computadora. Todo para asegurarse que la página encuentre su camino del server a tu computadora.

      Un administrador de sistemas se preocupa del spam, viruses, spyware pero también se preocupa por cortes de luz, fuego e inundaciones.

      Cuando el servidor de correo se cae a las dos de la mañana un sábado, al administrador de sistemas le llega un mensaje al celular, se levanta y va a trabajar.
      Si estás leyendo esto, agradecele a tu administrador de sistemas – y debes saber que el o ella es uno de docenas o posiblemante cientos, del quien su trabajo te permite recibir la postal de tu tía que te esta enviando de sus vacaciones en el trópico, el sonido del mensaje que te envio por mesenyer tu hijo, quien esta en su facultad, la llamada de VoIp que recibiste de un amigo de Australia e inclusive este website.




      ¿Qué es el SysAdminDay?
      Simple:
      Los Informáticos y los Administradores de Sistemas, no obtienen ningún respeto por su trabajo 364 días al año.
      Sysadminday pretende establecer un día al menos al año en el que el Administrador de Sistemas pueda sentirse valorado. En este día todos los Hermanos Administradores de Sistemas alrededor del mundo serán agasajados con carísimos coches deportivos y grandes montañas de dinero en efectivo en agradecimiento a su diligente y efectivo trabajo. Es lo menos que se puede hacer por ellos.

      Considera las tareas ingratas y la cantidad de horas (incluyendo fines de semana) que se pasan resolviendo los problemas de operatividad de la compañía.
      Reconozcámoslo, a veces no conocemos a nuestros Administradores de Sistemas todo lo bien que ellos si nos conocen a nosotros.
      Acordate que este es un único día para reconocer al Administrador de Sistemas por sus contribuciones a la organización y promocionarle por su excelencia.
      Hay que agradecerles todo lo que ellos hacen por vos y por tu negocio.


      Estamos ahí

      Asegurate de grabar todos tus MP3 en tu carpeta de red. Para que vas a desperdiciar espacio en tu disco C?. Tu administrador AMA revisar tus 100GB de música mientras hace un backup de urgencia...

      Jugá con todos los cables que tengas a mano. Si no los encontrás, abri algo y dejalos afuera. Después de que termines y nada funcione, apretá todo y llamá a la persona de soporte. Solamente negá que tocaste algo y que funcionaba hasta hace cinco minutos; las personas de soporte AMAN un buen misterio por resolver. Y para agregarle un plus, quedate mirando cerca, bien por encima de su hombro y preguntale para que es cada cable.

      NUNCA escribas mensajes de error en un papel; no los leas!; no se hace!.. apretá Siguiente, OK, reinicia tu equipo. A las personas encargadas de soporte nos encanta adivinar cual es el error.

      Cuando hables de tu computadora, usá términos como "Torre" y "ESEPEÚ" (no te olvides del acento en la U!)

      Si te llega un archivo EXE en un mail, ABRILO!!!. Al soporte técnico le encanta testear que el antivirus esté en perfectas condiciones



      Cuando la gente de soporte esta por llegar a tu escritorio, cerrá tu sesion y andá a almorzar. Los sysadmins SIEMPRE recuerdan tus passwords

      Cuando el muchacho de soporte es solicitado para mudar tu equipo, asegurate de que esté BIEN tapado por cartas, carpetas, carteras, fotos familiares, perros, ositos, flores, tarjetas, facturas sin pagar, trofeos de campeonatos y chupetines. La gente de soporte no tiene vida y ¡le ENCANTA ver parte de tus recuerdos!

      Si la gente de soporte te manda un mail que tiene la marca de "Importante" o "Acción requerida"... BORRALO!. Probablemente esté probando la conectividad del servidor de correo.

      Cuando el muchacho de soporte esté comiendo en su escritorio o en el comedor, no hay nada mejor a que entres, agarres un par de sus papas fritas, y le hagas preguntas sobre computadoras. La gente de soporte VIVE PARA SERVIR, y siempre les encanta hablar de reparación de computadoras, y les encanta pensar especialmente como pueden arreglar la tuya.

      Siempre que la gente de sistemas esté en el expensor de bebidas o respirando un poco de aire afuera, buscalo y preguntale inmediatamente algo de computadoras. La UNICA razon por la cual se toma un descanso, es para preguntarles a los que no tienen teléfono o mails si hay algun problema con sus computadoras.

      Claro, también mandá un mail TODO EN MAYUSCULAS, inclusive EL ASUNTO, así el servidor de correo lo marca como urgente y lo envía con la mayor prioridad!.



      Cuando se rompe la fotocopiadora, llamá a la gente de sistemas. Porque si tiene componentes electrónicos, la gente de sistemas TODO lo sabe, inclusive reparar un aire acondicionado; ¡por supuesto!

      Cuando aparezca un mensaje de "no hay tono" en la computadora hogareña, llamá al chico de sistemas. También le encanta resolver problemas telefónicos desde ubicaciones remotas... especialmente los fines de semana, mientras está en familia.

      Si algo va mal con tu computadora hogareña, dejala en el escritorio de la gente de soporte, sin nombre, sin identificacion ni nada de nada, al sysadmin le encanta perder tiempo preguntando en tu edificio con 5 plantas de empleados o mandando mails.

      Cuando tenés a la gente de soporte en el teléfono indicándote como cambiar una configuración en la pc paso a paso, es un buen momento para ponerte a leer el diario. La gente de soporte no te dijo que HAGAS algo. A ellos les encanta hablar solos.

      Si tu compañia ofrece entrenamiento sobre un nuevo sistema operativo, no te preocupes en anotarte. El administrador de sistemas va a estar contentísimo de estrechar tu mano cuando lo requieras.

      Cuando la impresora NO imprime, no importa, mandá el trabajo de impresion 20 veces en sucesión, haciendo muchos clics en lo posible. Si el ordenador no se colgó y la impresión no sale, mandá el trabajo de impresión a TODAS las impresoras de la oficina... total alguna va a funcionar...


      Es sacrilegio presionar el boton de ayuda; eso es para principiantes.
      No leas el manual!, los manuales son para nerds.

      Si estás tomando clases de computación en algun curso nocturno o algo re loco, demostrá que sos re hábil y ponete a actualizar los drivers de la placa de red para todos tus compañeros, instalales software innecesario que traiga muchas barras de herramientas; la gente de sistemas estara HONRADA por quedarse hasta las 2 y media de la mañana arreglando todas esas computadoras.

      Cuando el soporte esté arreglando tu computadora justo cuando comienza la hora de almuerzo; comete tu hamburguesa de doble cuarto de libra y muucho queso. funcionan mejor cuando están mareados por falta de comida.

      Cuando te preguntan si instalaste nuevo software en tu computadora, DEBES MENTIR. A nadie le debería importar lo que vos instalás en la computadora que te asignaron, porque aparece tu nombre en el outlook.

      Si el cable del mouse tira la foto de tu perrito hermoso, levantá el monitor bien pesado y metele el cable abajo. Esos cables fueron diseñados para soportar 4 kilos de peso de puro monitor.

      Cuando te aparezca el mensaje "estas seguro?" cliqueá el botón "Si" o "Aceptar" cuando más rápido puedas. Si no estuvieras tan seguro, no lo harías... no?

      Ni se te ocurra enviar trabajos de impresion de mas de 100 hojas en tandas pequeñas. Dios prohibió que alguien mandara trabajos de impresión de una hoja mientras estás imprimiendo tu trabajo de 250 hojas en una impresora laser vieja. Tampoco te fijes si tiene papel... la gente de sistemas también se encarga de eso...



      Cuando el Administrador de Sistemas te llama 30 minutos después y te dice que la impresora imprimió 25 páginas del trabajo de 250 hojas que mandaste antes antes de que se quedara sin papel y que hay otros diez trabajos de impresión atrás esperando... preguntale porque no puso papel!... ay, estos de sistemas....

      Cuando recibas un archivo de video de 200 megas en el correo, reenvialo en lo posible a TODOS tus compañeros de trabajo!. Tu administrador de sistemas seguro que tiene mucho espacio en disco y muchos tapes de backup para archivar estas cosas tan importantes

      Si te cruzás a el empleado de sistemas en el almacén un domingo a la tarde, preguntale cosas de computadoras, EL TRABAJA 24/7, y siempre piensa en computadoras, inclusive cuando está comprando papel higiénico y galletas para perro.

      Si tu hijo es un estudiante de ciencias de computación, dejalo que vaya a tu oficina, que haga sus experimentos en la computadora de tu oficina. La gente de sistemas va a estar ahí para ayudar cuando la copia ilegal del Visual Basic 6 rompa la base de datos de Access.

      Cuando lleves a la gente de sistemas tu pc "clon" para repararla gratis a la oficina. Decile que la necesitás urgente para poder jugar al Lineage. Eventualmente él la va a reparar rapidísimo porque todos saben que el no hace nada más que estar todo el dia navegando en internet

      Cuando llames a la gente de sistemas por un problema, llamala media hora después, cuando estés bien lejos de la computadora y estés jugando con sus hijos en un parque. Ellos pueden ver la computadora de tu casa y probablemente saben que no tenés conexión a internet, además de recibir los gritos de tus hijos en sus orejas. Ellos van a estar eternamente agradecidos en darte soporte

      Nunca le agradezcas a tu gente de sistemas. Ellos aman arreglar todo y principalmente QUE LES PAGUES por eso!



      Ahora lo mas importante!
      ¿Qué le regalo a mi SysAdmin?
      Fiesta con Torta y Helado (globos y extras opcionales)
      Que alguien se acuerde de hacerle el café
      Cesta especial con Jamón Serrano, Cava o Champán, Chocolate y Café de gourmet
      Sistemas Home Cinema | Receptores TDT | un todo incluido (SONY)
      Nintendo Wii o Nintendo DS, también aceptan Productos Sony (PSP, PS3)
      PDAs son bienvenidas, ya que después de adaptarlas son muy útiles para administrar sistemas
      Linterna LED Flashlight, Remeras Copadas con Luces
      Café del bueno
      Taza de café para la empresa - tamaño similar a la jarra de litro de los bares irlandeses o Jarros térmicos
      Caja de vino o mucho mejor: curso de cata de vinos (curso de corte de jamón serrano si les debes la vida a tus administradores)
      Puntero laser Verde (Verde - no Rojo, el rojo es para débiles)
      Espada láser estilo Jedi
      Reproductor MP3 Portátil de los buenos (Apple Ipod | Microsoft Zune | Creative Zen)
      Televisión de Plasma (42” o superior) | Proyectores y pantallas (para combinar con el Home Cinema)
      Teléfono Nokia 9300, N95, N98 o uno de esos que tienen 260 funciones.
      Cámara Digital , 12 Mega-Pixel o superior - como Olympus o Nikon o SONY
      Abonos o entrada (mínimo 4) para el Fútbol o Cine
      Reproductor DVD (SONY, JVC) con pantalla portátil
      Maqueta de coche controlada por Radio | o un Camión | o un Yate (preferiblemente eléctrico y, ah! no olvides el cargador)
      Netbook o Notebook con WiFi incorporado; no vaya a ser que nos quedemos sin darle soporte porque no tiene WiFi
      CD's o DVD's de música para relajarse o disfrutar de música mientras damos soporte
      Unos buenos Auriculares para disfrutar de algunos de los productos mencionados arriba (Sennheizer, etc)



      ¡FELIZ DIA a todos los que tenemos la clave de root!!!

      28 julio 2011

      Teoría de la relatividad de Einstein es comprobada por la NASA

      La misión Gravity Probe B (GP-B) de la agencia espacial estadounidense (NASA) comprobó dos predicciones de la teoría general de la relatividad del científico Albert Einstein, tras más de 40 años de haberse iniciado el experimento.
       
      La misión Gravity Probe B (GP-B) de la agencia espacial estadounidense (NASA) comprobó dos predicciones de la teoría general de la relatividad del científico Albert Einstein, tras más de 40 años de haberse iniciado el experimento.
      NASA

      Con un costo de 760 millones de dólares, la nave propiedad de la NASA demostró que la fuerza de gravedad de los grandes cuerpos del Universo distorsiona el tiempo y el espacio, demostrando que la gravedad se produce cuando la masa curva el espacio y el tiempo, referidos al efecto geodésico, al mismo tiempo en el que demuestra la torsión que se produce en el espacio y tiempo debido a la torsión de los cuerpos, por lo que dos predicciones de la teoría de la relatividad de Einstein son comprobadas.
      En su página oficial, la NASA publicó que la sonda espacial determinó ambos efectos con una precisión mayor a lo esperado por científicos, explicando que el comportamiento de GP-B hubiera sido otro si la gravedad no afectara al espacio y al tiempo, por lo que la teoría de Einstein es confirmada. 

      "GP-B determinó ambos efectos con una precisión que no se esperaba al apuntar a la estrella IM Pegasi, mientras orbitaba a la Tierra. Si la gravedad no afectara al espacio y al tiempo, los giroscopios del GP-B se hubieran dirigido a la misma dirección sin importar en que sitio de la órbita se encontrara. Pero se confirmaron las teorías de Einstein, los giroscopios lograron medir los cambios en la dirección de su rotación mientras la gravedad de la Tierra los empujaba", publicó la agencia estadounidense.

      En conferencia de prensa publicada también en el sitio de la NASA, Francis Everitt, físico de la Universidad de Stanford y principal investigador del satélite Gravity Probe B, señaló que el proyecto iniciado hace más de 40 décadas, pudo demostrar que el Universo de Einstein, el tiempo y el espacio son deformados por la gravedad. La Tierra distorsiona ligeramente el espacio a su alrededor debido a la gravedad.

      El científico ejemplificó el descubrimiento del judío-alemán mencionando que si la Tierra estuviera sumergida en miel, a medida que el planeta rote, la miel a su alrededor de arremolinaría, mismo efecto que ocurre con el tiempo y el espacio.

      "En el Universo de Einstein, el tiempo y el espacio son deformados por la gravedad. La Tierra distorsiona ligeramente el espacio a su alrededor, debido a su gravedad.

      Imaginen que la Tierra estuviera sumergida en miel. A medida que el planeta rote, la miel a su alrededor se arremolinaría. Ocurre lo mismo con el tiempo y el espacio.

      Si los giroscopios hubieran apuntado en la misma dirección siempre que estuvieran en órbita (...) Pero como confirmación de la teoría general de la relatividad de Einstein, los giroscopios experimentaron cambios mensurables en la dirección de su giro a medida que eran atraídos por la gravedad de la Tierra ", detalló Everitt.


      La NASA detalló que el proyecto fue ideado por primera ocasión en 1959, como un satélite que orbitaba la Tierra y a través de la recopilación de información determinar la teoría de Einstein.


      El lanzamiento de GP-B se registró hace 41 años, a una órbita de más de 600 kilómetros sobre la Tierra con cuatro giroscopios, ruedas de un aparato circular que gira en torno a un eje y que indica el movimiento y registra los cambios en su orientación.


      Las tecnologías creadas para desarrollar la sonda gravitacional fueron usadas luego para elaborar los sistemas de posicionamiento global (GPS) y el cálculo de la radiación de fondo del Universo.


      "Ese cálculo es la base de la teoría del Big Bang y dio lugar al premio Nobel para John Mather, de la NASA", indicó la agencia.


      Tomado de:
      http://mx.ibtimes.com/articles/12722/20110505/nasa-teoria-relatividad-einstein-video.htm

      27 julio 2011

      Inventan una tecnología WiFi capaz de transmitir a 72 kilómetros

      Ultra-Link Processing. Así se denomina la revolucionaria tecnología creada por una empresa estadounidense y que permite conexiones a una red WiFi a 72 kilómetros de distancia. Asimismo, otra de las ventajas que tiene el nuevo transmisor pasa por una menor utilización de energía para transmitir la señal.

      El blog Ison21 se hace eco de la información aparecida en Technology Review sobre la tecnología desarrollada por la compañía californiana On-Ramp Wireless. El avance podría suponer un punto de inflexión para el despliegue de las redes inteligentes, al multiplicarse sobremanera la distancia entre el punto que emite la señal inalámbrica y el acceso a la misma. En concreto se han conseguido conexiones a 72 kilómetros de distancia gracias a Ultra-Link Processing.

      La clave está en la utilización de un algoritmo que permite transmitir la señal WiFi en la misma frecuencia pero a través de una tasa más baja en comparación con las de las conexiones domésticas, reforzando su resistencia al ruido y permitiendo su propagación a una distancia mucho mayor. En la actualidad es precisamente el citado ruido el que degrada la intensidad de la señal hasta dejar la aplicación de las redes WiFi limitada al interior de los edificios. 

      La aplicación de la tecnología por parte de la empresa estadounidense está centrada en las citadas redes inteligentes. Pequeños sensores inteligentes instalados en los hogares envían información local -como por ejemplo el consumo eléctrico- a las compañías suministradoras para que éstas puedan gestionar de una forma más eficiente la distribución de su suministro y hacer frente a la intermitencia de las fuentes de energía renovables a gran escala. Igualmente permitiría la llamada micro generación, por lo que los usuarios podrían vender a las compañías eléctricas la energía no consumida.

      Para hacernos una idea de la mejora que introduce Ultra-Link Processing, a día de hoy, los medidores inteligentes que utilizan tecnologías WiFi pueden alcanzar los 3 kilómetros de distancia. Al margen de la citada aplicación, este tipo de transmisores podrían colaborar a la hora de desplegar puntos WiFi y descongestionar las redes de banda ancha móvil, que comienzan a saturarse ante el cada vez más demandado servicio de Internet móvil debido al auge de los smartphones y tabletas. ¿Será el primer paso para la solución de este problema?

      La tecnología de On-Ramp reduce también el número de puntos de acceso necesarios en la red; por ejemplo, en una red en pruebas que la empresa ha creado en San Diego, se necesitaron sólo 35 puntos de acceso estratégicamente localizados para cubrir una superficie de 4.000 millas cuadradas. Por compararlo con algo, PG&E, una eléctrica de California, necesita en la actualidad 1.000 puntos de acceso con tecnología convencional para cubrir el mismo territorio.

      Con la ayuda de 2,1 millones de dólares concedida por el Departamento de Energía de EEUU, On-Ramp ya está trabajando con las empresas de electricidad y gas de San Diego,  monitorizando datos complejos de sus infraestructuras.


      Fuente: http://www.adslzone.net/article6508-inventan-una-tecnologia-wifi-capaz-de-transmitir-a-72-kilometros.html

      24 julio 2011

      Cómo poner las cosas difíciles a alguien que pretenda robar WiFi

      Quizá la principal preocupación de todo usuario que tiene una red de conexión WiFi instalada en su domicilio o negocio es que otros puedan acceder a esa red, bien para un uso gratuito de la misma, bien para realizar conexiones alternativas a un tercero que busque realizar actividades ilegítimas, incluso (si se trata de una red wifi abierta) para acceder al procesador de nuestro ordenador y a los archivos de nuestro disco duro. Si alguien fuese capaz de acceder a la red como administrador el problema de seguridad (especialmente de nuestros datos personales y datos confidenciales como claves bancarias) sería muy serio, si no tomamos los recaudos necesarios (aunque tampoco caminamos por la calle con el dinero en la mano, sino que lo llevamos dentro de la billetera). De ahí que desde Consumer den una serie de sencillos consejos para evitar disgustos en este ámbito.


      Una conexión WiFi envía paquetes de datos mediante ondas de radio según la capacidad del router y la antena. El alcance de las ondas es variable, pero generalmente es accesible más allá de las paredes del domicilio o la oficina. Si la conexión es abierta (y, por tanto, compartida de forma voluntaria) y esta mal configurada, se corre el riesgo, además, de que esta quede colapsada en cuanto uno (o unos pocos) de los usuarios comience una descarga de archivos pesados. Que mejor que instalar un Obelisco para hacer todo el trabajo sucio y tenerlo todo listo en menos de 10 minutos...

      Mejor una clave WPA que WEP
      Los routers que proporcionan los proveedores suelen disponer de un 'login' y contraseña genéricos fáciles (cada vez más) de localizar en Internet. Cualquiera que sepa manejarse un poco por algunos foros o páginas determinadas puede dar con esas contraseñas. Si la cifrado para proteger la señal WiFi utilizada es WEP, esta se puede romper de forma sencilla y se puede averiguar en pocos minutos ("Wired Equivalent Privacy" o Privacidad Equivalente a Cableado). Las claves proporcionadas, además, suelen seguir un patrón alfanumérico predecible, que hace más sencillo su acceso al dispositivo.

      Consejos para remediarlo
      • Lo más recomendable es cambiar (siempre que los dispositivos la soporten) la cifrado del router a otra más segura como WPA ("Wi-Fi Protected Access" o Acceso Protegido Wifi) y hacer lo mismo con la contraseña para acceder a la señal WiFi. En Windows, por ejemplo, se realiza desde 'Ejecutar' (en el menú 'Inicio') escribiendo 'cmd' y, tras aceptar, escribiendo también 'ipconfig'. La IP privada aparece al lado de "Puerta de enlace predeterminada". Al poner esos números en la barra de dirección se puede acceder al router. Es ahí donde se pide usuario y contraseña, que conviene cambiar.
      • También se debe cambiar la contraseña de administrador del router (avisando con antelación al proveedor de acceso ISP, ante posibles incidencias futuras en las que puedan actuar de forma remota). Páginas web como Bandaancha.eu y ADSLzone.net disponen de foros y wikis donde los usuarios pueden aprender a proteger su conexión según el modelo de router utilizado.
      • Si el usuario opta por una red abierta (a mi entender la mejor eleccion), es necesario activar un cortafuegos en los equipos y no compartir carpetas y archivos. También se aconseja formar parte de algunas de las comunidades Wireless que crean y gestionan redes libres comunitarias y gratuitas como alternativa a las gestionadas por empresas y que permiten conectarse a ellas en zonas y áreas concretas de la geografía, como BuenosAiresLibre, RedesLibres o Guifi.net.

        Fuente original: http://www.20minutos.es/noticia/1104749/0/claves/wifi/robo/

      23 julio 2011

      Beini Gnu/Linux - Comprobar el nivel de seguridad de las redes inalámbricas

      Con la reciente proliferación de redes inalámbricas (IEEE 802.11) la temática de la seguridad de dichas redes se convirtió en un foco de atención. Beini es una herramienta diseñada para comprobar el nivel de seguridad de las redes inalámbricas.
      Beini: Un sistema completo desarrollado para comprobar la seguridad de las redes wireless, basado en Tiny Core Linux.
      FeedingBottle:la GUI de aircrack-ng de Beini.

       

      Enlace del Sitio Oficial :

      Vale la pena visitarlo, sobretodo que esta tambien en castellano, con explicaciones, capturas de pantalla y videos:

      Web oficial de descarga: http://www.ibeini.com/es/download.html (poco mas de 47MB)

      Todas las herramientas funcionan muy bien. Si agregamos que el cifrado WEP es altamente vulnerable, sin contar que siempre es muy posible forzar el acceso a un punto WiFi a pesar de un cifrado WPA/WPA2, con la ayuda de un buen diccionario de claves… Y… Bueno, "tu sabes..." Disfrutenlo...

      22 julio 2011

      Un investigador logra violar el secreto del voto en las urnas brasileñas

      El investigador en seguridad informática Sergio Freitas da Silva, uno de los 32 especialistas convocados por el Tribunal Superior Electoral de Brasil para probar la seguridad de las urnas electrónicas de ese país, logró romper el secreto del sufragio con técnicas de lectura de radiofrecuencia y equipamiento muy económico. “Hice mi experimento en 29 minutos y tuve éxito en el objetivo que me propuse: rastrear la interferencia y grabar archivos”. Según el investigador, logró violar el secreto de las urnas con equipamiento que cuesta 10 reales, que le permitieron grabar las emisiones de los botones de la urna, y luego decodificar las señales para descubrir qué candidato está eligiendo cada votante a través de las denominadas interferencias de Van Eck.


      Para realizar el experimento, el investigador tuvo que estar a 20 centímetros de la urna, pero según indicó, esta distancia se puede ampliar notablemente usando antenas de mayor potencia, tal como demostaron los investigadores Martín Vaugnoux y Sylvain Pasini, quienes lograron leer las emisiones de un teclado desde unos 20 metros de distancia. De hecho, en Holanda, las urnas electrónicas fueron retiradas de circulación luego de que un grupo de peritos lograra leer los votos a unos 20 o 30 metros de distancia, usando esta misma técnica

      El experimento no apuntó a manipular votos, sin embargo, logró comprobar que el secreto del sufragio, uno de los elementos indispensables de las democracias, está en riesgo en el sistema electoral de Brasil. Consultado sobre esto, el Tribunal Electoral de Brasil dijo que es imposible hacerlo en una situación real de elecciones, ya que el dispositivo de lectura debería estar cerca de la urna. El TSE dijo que la investigación realizada está en el ‘campo teórico’ pese a que el investigador que realizó el experimento explicó que la posibilidad de hacerlo a distancia es real y concreta.
      Tan real y concreta es, que en Holanda y tras un experimento similar, se resolvió abandonar el voto electrónico y volver a votar en papel.

      Tomado de: http://www.vialibre.org.ar/2009/12/02/un-investigador-logra-violar-el-secreto-del-voto-en-las-urnas-brasilenas/ 

      21 julio 2011

      Antivirus gratis para GNU Linux


      La poca difusión de Linux es obviamente un motivo de que no haya virus, pero no es el único motivo.
      Supongamos que alguien hace un virus para Linux, que no pretende obtener privilegios de root y se conforma con los del usuario: podría hacer lo que quisiera excepto infectar programas. Hasta aquí bien. Inconvenientes...
      1. Hay muchas distribuciones diferentes y costaría un poco que el virus funcionara en todas pero digamos que se centran en las principales, sobre todo Ubuntu, viene el segundo problema:
      2. Eliminar un virus de windows puede ser una pesadilla. El virus toma el control en tal forma que los antivirus y eliminadores no funcionan. Hay que arrancar desde un diskette o CD pero en ese caso el virus puede aprovechar las "características de protección" de windows para dificultar la tarea. Incluso lograr eliminarlo no es ninguna garantía porque podría quedar algún disparador que lo reinstale al volver a arrancar. Y para colmo, los eliminadores de virus sólo eliminan virus conocidos. Contra un virus nuevo no hay NINGUNA solución. Lo más práctico suele ser formatear y reinstalar. En cambio en Linux el virus sólo puede estar en un lugar: el home del usuario. Ante cualquier problema basta con crear un usuario nuevo para tener en segundos un sistema totalmente funcional y libre de virus. No importa qué virus sea o si es conocida su manera de actuar o no. Un usuario diferente no puede estar infectado, se crea uno o se cambia a otro existente y problema solucionado en 10 segundos. Después se puede recuperar los documentos que sean necesarios. Una diferencia muy grande comparado con las horas o hasta dias que puede tomar solucionar un problema de virus en windows... pero igual quien sabe lo que podrían inventar los atacantes en el futuro, podría ser que el usuario fuera tan tonto lograra volver a infectarse pronto, así que:
      3. La seguridad que estamos usando en Linux actualmente es bastante relajada. No estamos, ni de lejos, ajustando la seguridad al máximo. Lo primero que se podría hacer es quitar el permiso de ejecución al home de los usuarios. Bastaría con que el /home estuviera en una partición diferente para poder montarla con el flag "noexec" y listo. Pueden traer lo que quieran en una memoria USB que no podrán ejecutar nada. El único riesgo serían javascripts en navegadores y scripts en documentos. Implementar eso nos tomaría minutos y con seguridad nos daría unos cuantos años más de tranquilidad respecto de los virus. Pero imaginemos un mundo donde casi todo el mundo usara Linux y los que hacen virus, ahora flacos y hambrientos, decidieran dar lo mejor de sí para atacarnos. Bien podrían hacer un javascript que mandara spam, por ejemplo. Entonces:
      4. Siempre nos queda el recurso de irnos a seguridades mucho más avanzadas, ya presentes en el núcleo de Linux desde hace años pero casi siempre innecesarias. Podríamos activar SELinux. Eso dejaría fuera de combate hasta a los javascripts, ya que podríamos fácilmente prohibir al browser cualquier conexión que no sea http o https. Esto no es comparable a los "seudo-firewalls" para windows ya que en el caso de Linux la seguridad está embebida en el mismo núcleo, y no sólo controla paquetes tcp/ip sino todo tipo de actividades de los programas, incluso cosas tan inofensivas como listar el contenido el disco. Es más, el activar SELinux nos protegería incluso ante fallos de seguridad en los programas, ya que en este punto se vuelve irrelevantes los permisos del usuario. Podríamos publicar en internet la clave del root y aún así seguir tranquilos.
      Como se ve, Linux nos resultará seguro por muchos años más, y a diferencia de windows, la carrera de la seguridad en Linux la tenemos ganada antes de empezar porque partimos desde una posición mucho más ventajosa que los atacantes. Les llevamos de lejos la delantera y aún si no progresáramos NADA en muchos años, la seguridad nos serviría perfectamente.
      Obviamente se progresa y mucho, así que la gran ventaja que llevamos se mantendrá y hasta podría aumentarse si viéramos que la situación es preocupante. Para el día que tengamos que preocuparnos porque no nos alcance SELinux, seguro que tendremos alternativas suficientes.

      Fuente: http://www.dragonjar.org/antivirus-gratis-para-mac-os-x-y-gnu-linux.xhtml
      http://www.kriptopolis.org/linux-virus-popularidad

      19 julio 2011

      Jornada de Seguridad "1HackParaLosChicos" - Juntada Solidaria para el Día del Niño

      #1HackParaLosChicos surgió a partir de la unión de diferentes profesionales de seguridad de la información de la Argentina, cuyo espíritu solidario dio lugar a convenir en que era una gran idea realizar una jornada de seguridad en la cual se recauden juguetes, ropa, pañales y todo aquel elemento que pudiera significar la alegría de algún chico o que pudiera cubrir una necesidad básica que pudiera no estar cubierta. La proximidad con “El Día del Niño” en la Argentina ha impulsado las ganas y ha generado que la iniciativa se divulgue rápidamente por las redes sociales tanto en twitter como en Facebook, logrando rápidamente el apoyo y colaboración de otros colegas y profesionales de otras ramas como la abogacía, las tecnologías de información, el periodismo, etc.

      Producto de todo esto se está organizando la jornada basada en los siguientes principios:
      Las charlas o talleres deben ser referidos a seguridad de la información o cuestiones que pudieran tener implicancias en la seguridad de las personas.
      La iniciativa no está asociada a una persona o empresa en particular, sino a un grupo de colegas, amigos y colaboradores con espíritu solidario.
      Las donaciones no identificarán personas, sino a la jornada 1HackParaLosChicos.
      No aceptaremos dinero.
      La iniciativa es de todos.

      ¿De qué manera se puede colaborar? 
      La forma de colaborar es muy sencilla, ¿te gusta ayudar a los demás?, entonces ya podes participar como colaborador. Para quiénes necesiten algún detalle a continuación se podrían enumerar algunas formas de colaboración:
      Dar una charla
      Dar un taller
      Colaborar en la Organización
      Colaborar en los refrigerios
      Colaborar en el tratamiento de la donaciones
      Colaborar en lo que fuere

      Una buena manera de comenzar a colaborar es difundir la iniciativa, compartirla con las personas que puedan estar interesadas, recibir las donaciones y luego acercarlas a la jornada o simplemente colaborar sirviendo café y pasando un rato agradable y si todo se da como pretendemos, salir de la jornada con algún nuevo concepto incorporado.

      ¿Donde? 
      Edificio Microsoft (Bouchard 710 - 4° Piso)
      Para estar al tanto de la iniciativa no tienes más que ingresar a alguno de los siguientes medios:

      Facebook: http://on.fb.me/lzbxnf 
      Twitter: #1hackparaloschicos
      web: www.1hackparaloschicos.com.ar
      mail: 1hackparaloschicos@gmail.com

      Esperamos contar con tu participación!!

      Muchas gracias!!

      18 julio 2011

      Demanda en la Corte Numerica Romana Federal

      Me acabo de enterar que desde hace muchos años fue introducida una demanda en la Corte Numérica Romana Federal por parte de un conjunto de números naturales en contra de los números racionales por posesión indebida de nomenclatura.



      Según el expediente que reposa en el tribunal, se les acusa de que un tercio y una mitad se multiplicaron y luego se dividieron entre un cuarto. Esta operación inmoral y nefasta para su conjunto dio como resultado cuatro sextos muy robustos e inteligentes. Con el paso del tiempo dos de ellos, es decir, dos sextos, después de muchos estudios matemáticos y entrenamiento físico se convirtieron en trabajadores circenses. Los dos hermanos llegaron a ser los preferidos del público desarrollando actos impresionantes de magia y malabarismo. De la manera más natural uno sobre el otro se convertían en uno solo, y con dar una voltereta mortal con los ojos vendados formaban el número 3.

      El maravilloso espectáculo y la facilidad con la que ejecutaban los actos llevaba al público a aplaudir por largo rato y a gritar: ¡¡Bravo, que natural!!, ¡¡vivan los sextos!!. La fama alcanzada por los hermanos circenses recorrió rápidamente todos los campos y llegó a oído de los números naturales, quienes se enfurecieron al saber que utilizaban su nombre para enriquecerse en actos mundanos sin reportarles ningún porcentaje de la ganancia.

      La envidia y la cólera invadieron a todo en conjunto a los naturales lo cual los llevó a introducir la demanda anteriormente referida. También, se dedicaron a crear mala fama a los hermanos sextos, diciendo cosas oscuras de su naturaleza numérica, chismoseando a sus conocidos que los dos sextos no eran más que una repetitividad y que nunca dejarían de ser aburrida y largamente periódicos.

      Por su parte, los números racionales, fraccionadamente aducen que los sextos son inocentes de todas las acusaciones y han contratado abogados rusos, puesto que los abogados del conjunto de números complejos no quisieron aceptar el caso por cuanto todas su declaraciones y argumentos siempre son considerados como imaginarios y podía ocasionar una derivación numérica que condujera a la pérdida del caso.

      En la querella que aún está por definirse actúan como jueces el conjunto de  números romanos y los ordinales. Los números radicales no quisieron  intervenir aduciendo que eso era un problema de antaño y no querían que nadie se fuese a meter con sus raíces y se empeorara la situación.

      Visto en http://www.xklibur.com/archives/2008/07/23/cuento-matematico-demanda-en-la-corte-numerica-romana-federal/

      17 julio 2011

      Errores, falsedades y mentiras sobre Elenin

      Esta historia del cometa Elenin (o C/2010 X1), recién descubierto por el aficionado astrónomo ruso Leonid Elenin en diciembre de 2010, es otra de las nuevas favoritas de los terroristas informáticos. Apenas se tuvieron algunos datos de la trayectoria y tamaño del errante huésped de nuestro Sistema Solar, se supo que se acercaría a la Tierra y eso levantó las antenas de las huestes de mentirosos y desinformadores

      La ignorancia es madre del miedo. Henry Home Kames

      Para empezar se comenzó a elucubrar que este cuerpo celeste no sería un cometa sino una "enana marrón", una especie de estrella fallida, un planeta gaseoso (del tipo de Júpiter pero entre unas 15 a 80 veces más masivo) con masa insuficiente para iniciar reacciones termonucleares típicas de una proto estrella. Esta alocada suposición (porque ni a hipótesis llega) se basa en lo que un platero (sí, de esos que venden plata) dice que encontró jugando con un simulador de la NASA. El video que contiene esta insensatez plagada de pésima ciencia se puede ver aquí, y está narrada por el platero Mike (de silcercoinreserve.com).
      Nos dice Mike en el video que nos va a mostrar que Elenin "no es un cometa, y no puede ser un cometa" sino que es una enana marrón. Y quizás para hacer esta demostración Mike debería hacer unos odiosos cálculos para mostrar que la combinación de trayectoria y brillo aparente observados no concuerdan con los de un cometa. Pero en vez de hacer eso se puso a jugar con el simulador del JPL de la NASA para este cuerpo celeste. Lo que hizo fue cambiar las fechas del applet y ver si había coincidencias geométricas (o alineaciones al puro estilo Sol-Luna para las mareas) en fechas que coinciden con el reciente sismo de magnitud 9.0 en Japón y el de Nueva Zelanda de magnitud 7.2 en septiembre de 2010. Y... eso es todo. Antes de mostrar nada nos dice el platero Mike que nadie puede convencerlo de que Elenin es un cometa porque en esas fechas hubo evidentes "tirones" gravitatorios que produjeron dichos sismos.


      Es curioso cómo Mike pretende mostrarnos que su suposición es válida aventándose frases como "Si eso fuese un cometa ¿Creen que jalaría de la Tierra con la fuerza suficiente para crear un sismo de 7.2 grados en esa alineación?". Yo no sé si Mike a propósito descarta el modelo de tectónica de placas o si de plano es un total ignorante del asunto, pero para él la única explicación es la presencia de Elenin y sus "tirones gravitacionales" lo que ha causado (y seguirá causando) sismos en la Tierra.
      Pero la pregunta es ¿podría realmente ser Elenin una enana marrón? Lo dudo. Y es que si eso fuera, a estas alturas sería tan visible como Marte o Júpiter a simple vista. ¿Acaso el platero Mike lo ha visto ya con sus muy torcidos ojitos? no lo creo. La magnitud aparente al día de hoy está todavía muy por debajo de la visibilidad a ojo pelón (al 26 de junio de 2011 tiene magnitud 14 aproximadamente; habría que esperar a que tuviese una magnitud de 6.5 poder observarlo a simple vista). No sólo la magnitud sino el tamaño y masa del objeto, que puede deducirse por su trayectoria a lo largo de casi 6 meses de observaciones, es lo que nos dá la pista de la naturaleza de este pedruzco. Hasta hoy las mejores predicciónes del propio descubridor, Leonid Elenin, le dan un tamaño de entre 3 y 4 km de diámetro, mucho, pero mucho más pequeño que una "enana marrón". 
      Otra simulación interesante es la que se puede ver en este sitio: http://spaceobs.org/en/2011/06/03/what-if-we-replace-comet-elenin-by-brown-dwarf/. Aquí se hizo una substitución del cometa por la tan cantada enana marrón de una masa del 5% de la del Sol. El resultado es que si Elenin fuese en realidad una enana, la órbita de Saturno se hubiese alterado drásticamente desde hace 3 años, cosa que no pasó bajo ninguna circunstancia. La gravedad es una fuerza que actúa de manera regular y no sólo sobre las placas tectónicas de nuestra roca.

      Otras historias se dieron como parte de las consabidas bromas y bulos por el día de los Tontos de Abril (el equivalente anglosajón del hispánico día de los inocentes). Al menos una de ellas mencionaba que los "extraterrestres" vendrían escondidos detrás de este cometa, lo que causó cierto temor entre los ciberlectores.

      Lo que parece más sensato es el informe de la máxima aproximación de este cometa a la tierra, que se dará en octubre 16 de este año. Elenin se acercará a una distancia de 35 millones de kilómetros de nuestra amada Tierra.

      Asi que, estimado lector, si en tu deambular por la internet te encuentras un anuncio de esos que los terroristas informáticos gustan de difundir sin control, acerca de que el eje terrestre se está inclinando por obra de Elenin, o de que ahora sí vienen los extraterrestres escondidos en la coma de Elenin, o de que hay ocultación de la NASA y de miles de astrónomos por el mundo sobre esta catástrofe causada por una invisible (pero muy atractiva) enana marrón, no hagas mucho caso. Seguramente es un error, una falsedad o una mentira flagrante. Y por supuesto no ha causado, ni está causando, ni causará sismos en nuestro planeta. Este cometita ni siquiera será de los más vistosos, aunque sí será de los que más cerca pasen de esta Roca.

      16 julio 2011

      Capturan átomos de antimateria durante más de 16 minutos

      Madrid. (EUROPA PRESS).- El experimento Alpha del Laboratorio Europeo de Física de Partículas (CERN) ha conseguido atrapara átomos de antimateria durante más de 1.000 segundos, unos 16 minutos, lo que les permitirá empezar a estudiar sus propiedades en detalle, según explica un artículo publicado en 'Nature Physics'.

      Según los expertos, se trata de una "hazaña" que se ha logrado gracias "a los avances experimentados desde el pasado mes de noviembre", cuando se consiguieron producir y atrapar por primera vez átomos de antimateria. La mejoría del estudio puede verse en que en noviembre los átomos que manejaba el equipo eran alrededor de una treintena, mientras que ahora los retenidos fueron alrededor de 300, según 'Nature Physics'.

      La antimateria atrapada en el CERN se trata de antihidrógeno. En este sentido, destaca que un átomo de hidrógeno consta de un electrón ligado a un protón, mientras que en este caso un positrón (el "espejo" del electrón") está asociado a un antiprotón.

      Gracias a este logro los expertos ya tienen el "tiempo suficiente" para poder estudiar estos átomos. El portavoz del experimento Alpha, Jeffrey Hangst, ha señalado que ahora se podrá analizar con precisión el 'mapa' del antihidrógeno utilizando espectroscopia láser o microondas. Del mismo modo, ha señalado que el siguiente paso para Alpha es realizar las mediciones del antihidrógeno atrapado "antes de finales de año".

      Visto en: http://www.lavanguardia.com/ciencia/20110607/54166930223/capturan-atomos-de-antimateria-durante-mas-de-16-minutos.html

      15 julio 2011

      OneSwarm-tendremos que ocultarnos para compartir…

      Los clientes de intercambio p2p realizan las transferencias de forma ‘pública’, y eso permite rastrear de forma fácil las IP de los usuarios. OneSwarm es un nuevo cliente peer-to-peer que no solamente protege la privacidad de sus usuarios ‘oscureciendo’ la fuente de los ficheros, si no que permite crear una red privada de intercambio.

      OneSwarm es un cliente P2P que preserva la privacidad, desarrollado en la Universidad de Washington. Aunque es compatible hacia atrás con clientes tradicionales de BitTorrent, Oneswarm también incluye nuevas funciones diseñadas para proteger la privacidad del usuario al compartir datos entre amigos mediante la creación de un Darknet distribuido; tal sistema se llama compartir friend-to-friend.
      OneSwarm se basa en el cliente de BitTorrent Azureus (Vuze). Fue programado en Java y liberado bajo licencia GNU General Public License.
      Bien, nos lo descargamos en www.oneswarm.org, solo hay que descomprimirlo y lanzarlo, es bastante intuitivo, pero si quieres más información, pasate por el wiki del programa, a mí personalmente me ha gustado bastante la interfaz (navegador), lo encuentro bastante intuitivo. Por ahora creo que solo necesitamos ir participando en esa comunidad para que cada vez funcione mejor.

      OneSwarm está disponible para usuarios de Windows, Mac y GNU/Linux, y está desarrollado por el mismo equipo de la Universidad de Washington que recibió una orden judicial contra una de sus impresoras por ‘infracción de copyright’.

      Basado de: http://matkiber.wordpress.com/2011/06/01/oneswarm-tendremos-que-ocultarnos-para-compartir/
      Escrito by matkiber

      13 julio 2011

      Posibles causas que alteran las diferencias entre riesgo percibido y riesgo real

      Cuando uno se dedica a ser consultor, día a día te vas topando con diferentes tipos de organizaciones y los más variopintos modelos de negocio. Es quizás una de las cosas más bonitas que tiene la consultoría, la variedad de contextos , situaciones y problemas a los que te tienes que enfrentar , lo que hace que cada jornada de trabajo sea un reto continuo que no deja de hacerte aprender. Sin embargo, la sensación común, que se repite en todas las organizaciones, es la necesidad continua de justificar el papel que juega la Seguridad de la Información dentro de las organizaciones del siglo XXI.

      Intentando ser autocrítico, trato de dar respuesta al porqué de estas percepciones tratando de buscar qué elementos contribuyen a justificar semejante comportamiento y este post va precisamente de eso. Voy a tratar de reflexionar en voz alta sobre ello comentando los puntos que entiendo son relevantes para que se produzcan estas circunstancias.

      1. Modelos de negocio de las organizaciones: Toda organización puede ser vista como un gran proceso que recibe ciertas entradas y genera ciertas salidas. En este sentido, la cadena de valor de la organización viene dada por los procesos de transformación de las materias primas (sean bienes tangibles o intangibles) en resultados económicos. Fruto de la evolución hacia la sociedad de la información y el conocimiento, cada vez son más las organizaciones cuyo modelo de negocio se basa en el procesado de información como materia prima para la entrega de productos que son resultado de aglutinar o procesar dicha Información. Pensemos en las empresas de servicios TI como Google, Facebook, Linkedin o en fabricantes de productos software como Microsoft o Apple. En estos casos, el valor está asociado al coste de producción o construcción de servicios y muy vinculado con la propiedad intelectual necesaria para poderlos elaborar.

      Primera dificultad para nuestra mente en relación a juzgar el valor de la información.

      2. Modelo económico del valor: Vivimos en una sociedad capitalista donde el valor de las cosas debe ser materializado por el criterio monetario de su coste o de su estimación económica. Por tanto, la percepción del valor de las cosas utiliza un criterio basado en el precio o valor económico de los objetos. Ante la pregunta de qué vale más, si un servidor o un llavero USB, nuestro instinto juzgara que será más valioso el objeto más grande o el más complejo. Este modelo instaurado es quizás uno de los factores por los que no se valora de forma adecuada la “propiedad intelectual”, porque seguimos juzgando el precio por la valía de los objetos.

      Segunda dificultad de nuestra mente en relación a juzgar el valor de la información.

      3. Modelo operativo de las organizaciones: Las organizaciones recurren cada vez más al uso de las Tecnologías de la Información para dar soporte a sus actividades principales o primarias de negocio. Por tanto, el área TI es una actividad secundaria o de soporte según el modelo de valor de la cadena de Porter. Ello significa que existe una dependencia entre las actividades que generan valor y el buen funcionamiento de las piezas necesarias que están por debajo dando soporte a esos procesos productivos. Para las áreas directivas y no técnicas, las herramientas son las diferentes aplicaciones o sistemas como el correo electrónico que son necesarias para su día a día. Dadas sus carencias en conocimientos técnicos no son capaces de pensar en la cantidad de elementos técnicos que deben funcionar correctamente para que ellos no tengan ningún problema. Se abstraen completamente de la infraestructura TI que necesita su organización para poder funcionar. Y esta forma de ver al área técnica ahora se ha consolidado como un área creciente de negocio bajo las siglas "Cloud Computing" que viene a ofrecer un pago por servicios y uso de aplicaciones siendo un tercero el que asume el coste y la gestión de la infraestructura TI.

      Tercera dificultad para nuestra mente en relación a valorar la complejidad subyacente que da soporte al tratamiento de la Información.

      4. Modelo humano de gestión del miedo: Nuestra mente es un dispositivo esencial para garantizar nuestra supervivencia. La evolución ha entrenado a nuestro cerebro para que sea capaz de sobrevivir pero bajo un contexto basado en garantizar el alimento y la protección frente a depredadores. Nuestros antecesores tenían como actividades básicas el comer o subsistir y nuestros mecanismos de alerta o detección del peligro están vinculados a hechos físicos visibles, tangibles y sensitivos. Por tanto, nos da miedo aquello que  fundamentalmente se produce por situaciones o escenarios de amenaza física como puedan ser terremotos, riadas, explosiones, incendios, etc. ¿Qué pasa entonces con las amenazas sobre la información?. Pensar en miedo ante una situación de hacking informático, un robo de datos o una suplantación de identidad es algo que al ser humano le cuesta bastante sentir. Solo son adecuadamente juzgadas estas situaciones cuando podemos establecer una relación directa causa-efecto entre los siguientes elementos: amenaza, activo, daño, consecuencias económicas o de otra naturaleza. Solo en aquellas situaciones donde tengamos cierta estimación del daño que supone un incidente relacionado con la información podremos sentir miedo y disparar por tanto los mecanismos de gestión del riesgo. Un hecho significativo que puede ilustrar esta cuestión es que muchas de las temáticas de ficción en cine ahondan sobre tramas donde el personaje principal sufre las consecuencias físicas debido a problemas sobre sistemas de información. Quizás el mejor ejemplo de este tipo de películas puedan ser “La jungla de cristal 4” o “Firewall”.

      Cuarta dificultad para nuestra mente respecto a la percepción del peligro en amenazas que afectan a la información dado que raramente somos capaces de valorar las consecuencias de un incidente con elementos que generen miedo sobre nuestra supervivencia.

      5. Modelo humano de gestión del riesgo: Nuestra mente es un dispositivo esencial en garantizar nuestra supervivencia. La evolución ha entrenado a nuestro cerebro para que capaz de sobrevivir pero bajo un contexto basado en garantizar la supervivencia física. Por tanto, el elemento esencial a la hora de tomar decisiones está fundamentado en el miedo que es una fuerza poderosa y con temor la toma de decisiones puede producir resultados nefastos. Por lo que parece, nuestro cerebro procesa el riesgo de dos maneras diferentes y complementarias:

      • La primera es intuitiva, emocional y basada en la experiencia. Este parece ser un mecanismo de supervivencia evolutiva. En presencia de incertidumbre, el miedo es una valiosa defensa. Nuestro cerebro reacciona emocionalmente pero sin realizar un análisis objetivo del riesgo potencial.
      • La segunda forma en mediante el análisis de riesgos: la utilización de probabilidad y estadística para anular, o por lo menos priorizar nuestro temor. Es decir, nuestro cerebro juega de abogado del diablo con su primera reacción intuitiva, y trata de justificar las probabilidades reales de que pase algo para tomar una decisión final.
      Lamentablemente para nosotros el análisis de riesgos no es la parte que gana. La intuición o el miedo pueden abrumar fácilmente a la parte analítica, especialmente cuando nuestro cerebro en situaciones de miedo recupera imágenes grabadas en la memoria sobre catástrofes, accidentes o experiencias desagradables que quedan más fácilmente almacenadas por la memoria emocional. Por tanto, nuestro cerebro tiende a ignorar los riesgos que son difíciles de comprender o de percibir. Pero eso no hace que las probabilidades de ocurrencia disminuyan sino que simplemente nuestra percepción del riesgo cambie.

      Como ejemplo de reflexión pensemos en cualquier organización. En general siempre nos encontramos con unas medidas básicas de seguridad física como son tener puertas y ventanas, disponer de alarmas presenciales, video vigilancia, etc. Si pensamos en los primeros tipos de engaño en relación a la percepción del valor, las organizaciones ya no solo tienen los puntos "físicos" de entrada a sus instalaciones sino que ahora hay medios lógicos de acceso como puede ser la página web, el correo electrónico, las conexiones remotas, etc. ¿Cómo están protegidos esos puntos de acceso a la Organización, de igual forma que los puntos de acceso físico? La respuesta común es que no. Las medidas de protección que nadie discute son aquellas que garantizan el valor tangible de los activos tangibles de las Organizaciones, es decir, sus edificios, sus instalaciones, sus oficinas, todo aquello que tiene un valor económico tangible y fácilmente estimable que justifica la ecuación de la seguridad en relación al coste de la protección y la inversión en prevenir daños.

      Sin embargo, en los aspectos de seguridad lógica las cosas no están ni por asomo tan controladas. Quizás será necesario que la evolución se encargue de hacernos aprender a base de malas experiencias para que evolucionemos nuestros miedos con el fin de adecuarlos a las nuevas situaciones y circunstancias del siglo XXI.

      Autor: Javier Cao Avellaneda
      Fuente: INTECO - Blog de la Seguridad de la Información

      Tomado de: http://blog.segu-info.com.ar/2011/07/posibles-causas-que-alteran-las.html

      12 julio 2011

      Los engañaron en Facebook y cayeron en la trampa: tres casos insólitos

      Facebook se ha convertido en la actualidad en una excelente herramienta de comunicación. Millones de personas alrededor de todo el mundo interactúan día a día con la red social. Pero, a su uso cotidiano para comunicarse con amigos, familiares o entablar nuevos contactos, se sumó uno más: un instrumento de engaño casi perfecto.

      Por José Di Bártolo

      Así sucedió en Pergamino, Buenos Aires. La Dirección Departamental de Investigación (DDI) de esa ciudad bonaerense decidió utilizar Facebook para dar con un prófugo . "Buceando en las redes sociales vimos que esta persona tenía un perfil. Entonces se decidió crear una chica virtual, aunque con todas las características de una persona verdadera: fotos, información y demás cuestiones", detalló a lanacion.com Fabián Viscaino, director de esa dependencia policial.

      "Nos llevó tiempo, al principio la persona era reticente, pero con el paso de las semanas comenzó una relación. Fueron cuatro meses. En el medio se pasaban regalos virtuales y se saludaban por fechas claves", contó Viscaino y aseguró: "El vínculo luego se hizo muy estrecho, el prófugo se había enamorado de esta chica virtual".

      Finalmente sucedió el encuentro. "Le dijimos al prófugo que la chica tenía que hacer un viaje hacia Pergamino para dar unas clases. Pusimos un punto de encuentro en las inmediaciones de un hotel. Antes de encontrarse, finalmente, mantuvieron una comunicación durante 40 minutos. Cuando él fue a la búsqueda de ella, se lo detuvo".

      Viscaino relató la sorpresa del prófugo en ese momento: "Estaba más preocupado porque no se iba a encontrar con la chica que porque lo detuvieron".

      El director de la DDI de Pergamino aseguró que se trato de la primera vez que llevaron adelante la práctica y que "el resultado fue bueno". "Tratamos de utilizar todo el arte de investigación dentro de las normas legales", dijo Viscaino al tiempo que aseguró "Facebook y otras redes sociales nos sirve para las investigaciones".

      También los detectives privados. Otra actividad relacionada al mundo de las investigaciones es la de los detectives privados. Para ellos, el auge de las redes sociales benefició su trabajo. "Hoy nos basamos mucho en lo que pasa en la Web", contó Jack, de Detectives Argentinos , a lanacion.com

      "Hace poco nos tocó un caso donde Facebook delató una infidelidad. Nos pidieron investigar a una mujer, que según la persona que nos contrató era infiel. Nos creamos un perfil para hacernos amigo de ella y una vez que nos aceptó pudimos ver cómo subió una foto que no debía. Eso, más los datos que teníamos nosotros, terminó con un matrimonio", relató Jack

      Según él, la utilización de perfiles falsos en las redes sociales es un "fenómeno que se está dando en todas partes, sobre todo para tener acceso a la intimidad de una persona".

      "Hoy las redes sociales nos muestra mucho más de lo que se puede sacar en el inicio de una investigación, es un pantallazo previo con mucha información", confió Jack.

      La mujer que iba a ser asesinada por su ex esposo. Sucedió en Estados Unidos. Angela Voelkert, de 29 años, se creó un perfil falso en Facebook para tener "más información" sobre su esposo para tomar ventaja en el proceso de divorcio. Se hizo pasar por una joven para que el marido le revele datos importantes.

      Lo que nunca pensó Voelkert, es que el ex esposo de 38 años, le confesó al perfil falso creado, que planeaba matarla a ella y escapar con sus hijos.

      El hombre, fue detenido luego de una denuncia presentada por Voelkert.

      Fuente: La Nación

      Tomado de: http://blog.segu-info.com.ar/2011/07/los-enganaron-en-facebook-y-cayeron-en.html

      11 julio 2011

      `Hackean´un satélite y logran que resucite

      Expertos de la Agencia Espacial Europea han logrado devolver a la vida el satélite conocido como “Samba”, que se lanzó en el año 2000 como parte de un proyecto para el estudio del viento solar.

      El aparato formaba parte de un grupo de cuatro satélites enviados por el denominado como Wave Experiment Consortium y el pasado marzo dejó de funcionar, lo que afectaba seriamente al proyecto.

      Como explican en The Register, el fallo de uno de los satélites puede ser más que suficiente para invalidar los datos obtenidos del resto.

      El director de toda la operación, Manfred Warhaut, trabajó con varios expertos ppara hallar una solución al problema.

      Al final, se detectó que el fallo se originó por culpa de un cortocircuito en la nave del satélite que inutilizó sus cinco fuentes de energía, una situación ante la cual el sistema no estaba preparado para recuperarse.

      Ante esa tesitura se apostó por “hackear” los ordenadores del satélite para cambiar sus instrucciones, y de esa forma lograr que pudiera reiniciarse el aparato.

      Lo cierto es que la medida tuvo éxito y “Samba” ha vuelto a funcionar con total normalidad desde entonces.

      Publicado el 4 de julio de 2011 por Jaime Domenech

      vINQulos

      The Register

      FUENTE :http://www.theinquirer.es/2011/07/04/hackean%c2%b4un-satelite-y-logran-que-resucite.html

      10 julio 2011

      Cohete argentino

      El próximo lunes Argentina lanzará por primera vez en su historia un cohete de dos etapas. La experiencia piloto que conduce el Ministerio de Defensa implicará un salto cualitativo y cuantitativo en materia de investigación y desarrollo en vectores, como se denomina técnicamente a los cohetes. En el mediano plazo, el programa pretende alcanzar la capacidad para poner satélites en órbita. Por eso, el objetivo del proyecto excede el inminente lanzamiento y apunta a desarrollar de forma endógena las capacidades tecnológicas, infraestructura y la formación de expertos nacionales en un área donde ni siquiera existe la posibilidad de transferencia de conocimiento desde los países centrales. En la actualidad, sólo Estados Unidos, Francia, Rusia, China y Corea pueden hacerlo. Un lanzamiento desde la NASA o CNES, la agencia espacial francesa, puede llegar a costar más de 80 millones de dólares. El cohete Gradicom II, con sus dos motores que se encienden en distintas etapas del vuelo, romperá la velocidad del sonido que le permitirá lograr una altura de 90 kilómetros y caer a una distancia de entre 90 y 120 kilómetros de la base. El lanzamiento se hará desde el Centro de Ensayo y Lanzamiento de Proyectiles Autopropulsados en Chemical, La Rioja, una base militar inagurada en 1946 por Juan Domingo Perón que se encontraba semiabandonada. Si las condiciones meteorológicas lo permiten y la experiencia es exitosa, el mismo lunes por la noche el video del lanzamiento será exhibido por la presidenta Cristina Fernández de Kirchner durante la Cena de Camaradería de las Fuerzas Armadas en el Edificio Libertador.

      Se trata del segundo cohete que disparará el país después de más de 25 años de abandono de la actividad de I+D (investigación y desarrollo) en la materia. El punto de partida se registró en 2009, con la experiencia del Gradicom PCX, un cohete de corto alcance con un solo motor. El paso siguiente será convertir el cohete en misil para que pueda modificar su trayectoria en medio del vuelo. La iniciativa está encabezada por el Instituto de Investigaciones Científicas y Técnicas para la Defensa (Citedef). El combustible, el chasis junto con la electrónica y telemetría del cohete fueron producidos en el país por científicos e ingenieros argentinos. El lanzamiento permitirá probar la separación de etapas así como distintos aspectos aerodinámicos y procesos químicos del cohete.

      El proyecto que será testeado el próximo lunes rechaza la teoría económica que conduce a los países como Argentina a especializarse en las actividades donde son más competitivos por naturaleza como política de desa-rrollo. En cambio, como sostiene el economista coreano Ha-Joon Chang, la iniciativa parte de la idea de que las ventajas se crean. El profesor de la Universidad de Cambridge recurre al caso de Nokia. La compañía finlandesa comenzó como un conglomerado maderero y en 1960 abrió una división electrónica que dio ganancias por primera vez en 1977, hoy es una de las productoras de teléfonos celulares más importantes del mundo. A su vez, Chang enfatiza el rol de un Estado activo y las regulaciones para asegurar el éxito de esas estrategias de desarrollo.

      En la cartera de Defensa no pretenden comparar la iniciativa del Gradicom con el caso de Nokia, pero consideran que el desarrollo forma parte de un proceso necesario si Argentina pretenden en el mediano plazo continuar con su programa aeroespacial y desarrollar la capacidad para poner sus propios satélites en órbita. Por eso, advierten que se trata de una experiencia piloto donde pueden surgir errores vinculados con el lanzamiento o la separación de las etapas del cohete. No obstante, enfatizan que en los últimos años el país reactivó el diseño, la producción y operación de satélites propios que fueron lanzados desde Francia y Estados Unidos. El gasto nacional en I+D llegó hasta 0,52 por ciento en 2008. Se trata de una cifra creciente pero baja en comparación con Estados Unidos, Europa e incluso Brasil, donde asciende al 1,1 por ciento.

      Por Tomás Lukin tlukin@pagina12.com.ar

      Tomado de:  http://www.pagina12.com.ar/diario/economia/2-171815-2011-07-09.html