martes, 26 de enero de 2010

NOTICIAS....Pirata del iPhone invade PlayStation 3



Gabriela Villarreal
26.01.2010 13:28 MSK
Comentar


El pirata informático estadounidense George Hotz afirma que ha hallado la forma de alterar la consola PlayStation 3 que, tras tres años de estar en el mercado, había ganado fama de ser impenetrable.
No es la primera vez que el pirata de 20 años, también conocido por su alias geohot, realiza una hazaña de esta naturaleza: en 2007 atrajo la atención del mundo cuando anunció que había sido el primero en desbloquear el iPhone de Apple, y siguió haciéndolo con las versiones posteriores del dispositivo.
Al pirata le tomó cinco semanas descubrir un método para modificar la consola de Sony, y asegura que fue uno de los sistemas más difíciles de atacar. Para ello, tuvo que modificar "un 5% de hardware y un 95% de software". "Una de las mejores cosas que hizo Sony fue incluir todos los métodos de seguridad al mismo tiempo", opinó.
Aunque no pudo penetrar en todo el sistema, el pirata afirma que invadió lo suficiente como para controlarlo a su gusto. "En este momento, aunque el sistema no está funcionando, tengo mucho poder. Puedo hacer que el sistema haga lo que yo quiera", aseguró Hotz. "Es como si tuviera un nuevo superpoder, pero no sé cómo ejercerlo", alardeó el pirata.
Entre otras cosas, las modificaciones permiten que se reconozcan los juegos diseñados para PlayStation2 (algo que la nueva consola no permitía), los programas que antes no se admitían y las versiones piratas de juegos para PlayStation.
Hotz dijo que seguirá explorando su descubrimiento y después pondrá un informe a disposición del público, como ha hecho en casos anteriores.
Sony todavía no ha opinado al respecto, pero aseguró que está investigando la situación.



Fuentes:
Sony's 'unhackable' PlayStation3 hacked New Zealand Herald
George Hotz says he's hacked 'unhackable' PlayStation 3 News.com.au
Once impenetrable PS3 cracked wide open The Register

domingo, 24 de enero de 2010

Tecnologia del texto

Principios
- Agrupamiento: La información presentada en pantalla debe ser en unidades pequeñas y manejables.
- Relevancia: La información en pantalla debe guardar relación en función de un tema.
- Etiqueta: Es una especie de título que permite presentar el tópico o tema que se está abordando. Representan una estrategia para que el usuario se ubique en qué parte del proceso de formación está.
- Consistencia: Permite que el material desarrollado (en cuanto a contenido y forma de presentación) tenga un hilo conductor. La variedad en la presentación de los elementos, no necesariamente representa creatividad y mejor aprendizaje, puede ser un elemento distractor.
- Jerarquía: Se deben establecer criterios de modo que, la información y los elementos presentados guarden no sólo una relación, sino también un orden que permita que el usuario pueda captar la importancia de la información de manera organizada.




(Presentacion "Tecnologia del texto y el color")

Seguridad Informática

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.


Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.

Confidencialidad: La información sólo debe ser legible para los autorizados.

Disponibilidad: Debe estar disponible cuando se necesita.

Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.


Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.

En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.



TIPOS DE HACKERS DE LA INFORMÁTICA 









  • Black hats o hackers negros

Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.



  • White hats o hackers blancos

Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc.



  • Lammer o Script-Kiddie

Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su plataforma en la que trabajan.

Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y lo poniendolo en práctica, sin saber. En pocas palabras, no saben nada de hacking.


  • Luser (looser + user)

Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.



  • Phreaker

De phone freak ("monstruo telefónico". Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.




  • Newbie

La palabra es una probable corrupción de new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.

Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.

Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker.


  • Pirata Informático / "Delincuente informático"

Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música,


  • Samurai

Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.


  • Trashing ("Basurero")


Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.



  • Wannaber

Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos.






WEB 3.0

 En la actualidad está en boca de todos la Web 3.0 pero, en realidad de qué se trata, qué tecnologías esconde detrás este término y, qué diferencias, si hay alguna, existen entre las distintas versiones que pueden encontrarse de la Web.

Día a día la tecnología avanza, y la Web con ella ha ido progresando año tras año. Las redes sociales ya no son ninguna novedad para nadie, las páginas Web hace tiempo que dejaron de ser meros escaparates a los que ir a ver catálogos de productos, el dinamismo en la Web es total y las aplicaciones han abandonado el escritorio de nuestros ordenadores para lanzarse a Internet en forma de herramientas colaborativas.
Y es justo en la cúspide de todo éste movimiento donde nace la Web 3.0. La imaginación nos permite creer en páginas, visibles desde los espejos de nuestros cuartos de baño, capaces de recorrer la Web en busca de páginas de noticias y mostrarnos un resumen de las noticias más importantes de cada una.



En definitiva, de eso trata la Web 3.0, de páginas capaces de comunicarse con otras páginas mediante procesamiento de lenguaje natural y, es justo aquí cuando cobra sentido el nexo entre la Web Semántica y la Web 3.0. Ésta es la principal interpretación que se hace de éste término....


¿Qué es la Web 3.0?


La Web 3.0 es un término que no termina de tener un significado ya que varios expertos han intentado dar definiciones que no concuerdan o encajan la una con la otra pero que, en definitiva, va unida a veces con la Web Semántica.
En lo que a su aspecto semántico se refiere, la Web 3.0 es una extensián del World Wide Web en el que se puede expresar no sólo lenguaje natural, también se puede utilizar un lenguaje que se puede entender, interpretar utilizar por agentes software, permitiendo de este modo encontrar, compartir e integrar la información más fácilmente.

La Web 3.0 y sus servicios se fundamentan en el colectivo de la Web Semántica, búsquedas de lenguaje natural, data-mining, aprendizaje automático y asistencia de agentes, todo ello conocido como técnicas de la Inteligencia Artificial o Inteligencia Web.
De acuerdo a algunos expertos, “la Web 3.0 está caracterizada y aprovisionada por la acertada unión de la Inteligencia Artificial y la Web”, mientras que algunos expertos han definido la Web 3.0 como el siguiente paso en la progresión de las tuberís que conforman Internet.










WEB 2.0





  La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.


Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. Muchos aseguran que hemos reinventado lo que era el Internet, otros hablan de burbujas e inversiones, pero la realidad es que la evolución natural del medio realmente ha propuesto cosas más interesantes como lo analizamos diariamente en las notas de Actualidad.

Constantemente estaban surgiendo nuevas aplicaciones y sitios con sorprendentes funcionalidades. Y así se dio la pauta para la Web 2.0 conference que arranca en el 2004 y hoy en día se realiza anualmente en San Francisco, con eventos adicionales utilizando la marca en otros países.


¿En qué nos sirve la Web 2.0?


El uso de el término de Web 2.0 está de moda, dándole mucho peso a una tendencia que ha estado presente desde hace algún tiempo. En Internet las especulaciones han sido causantes de grandes burbujas tecnológicas y han hecho fracasar a muchos proyectos.
Además, nuestros proyectos tienen que renovarse y evolucionar. El Web 2.0 no es precisamente una tecnología, sino es la actitud con la que debemos trabajar para desarrollar en Internet. Tal vez allí está la reflexión más importante del Web 2.0.



WEB 1.0

La Web 1.0 empezó en los años 60's de la forma más básica que existe, con navegadores de sólo texto bastante rápidos como ELISA. Después surgió el HTML (Hyper Text Markup Language) que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape, etc.

  • La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página,(nada de comentarios, respuestas, citas, etc) estando totalmente limitado a lo que el Webmaster sube a ésta.

  • Web 1.0 es una frase que se refiere a un estado de la World Wide Web, y cualquier página web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en general un término que ha sido creado para describir la Web antes del impacto de la fiebre punto com en el 2001, que es visto por muchos como el momento en que el internet dio un giro.

¿Qué es Software y qué es Hardware?

  Mas allá de la popular definición hardware es lo que golpeas cuando falla el software, el Hardware son todos los componentes y dispositivos físicos y tangibles que forman una computadora como la CPU o la placa base, mientras que el Software es el equipamiento lógico e intangible como los programas y datos que almacena la computadora.

HARDWARE
Los componentes y dispositivos del Hardware se dividen en Hardware Básico y Hardware Complementario


El Hardware Básico: son las piezas fundamentales e imprescindibles para que la computadora funcione como son: Placa base, monitor, teclado y ratón.

El Hardware Complementario: son todos aquellos dispositivos adicionales no esenciales como pueden ser: impresora, escáner, cámara de vídeo digital, webcam, etc.
 
SOFTWARE
El Software es el soporte lógico e inmaterial que permite que la computadora pueda desempeñar tareas inteligentes, dirigiendo a los componentes físicos o hardware con instrucciones y datos a través de diferentes tipos de programas.


El Software son los programas de aplicación y los sistemas operativos, que según las funciones que realizan pueden ser clasificados en:

  • Software de Sistema
  • Software de Aplicación
  • Software de Programación
  • Software de Sistema