miércoles, 18 de mayo de 2011

Códigos básicos sobre HTML

¿Qué es HTML? 
 
De la siguiente manera se elabora un cuerpo bàsico de HTML, este cuerpo nos puede servir
para crear páginas Web así como plantillas para nuestros blogs.
 
Se entiende por HTML (HyperText Markup Language) al lenguaje sencillo que nospermite describir hipertexto,
es decir,texto presentado de forma estructurada y agradable, con enlaces (hyperlinks) que conducen a otros 
documentos o fuentes de información relacionadas, y coninserciones multimedia (gráficos, sonido...) 
 
La descripción se basa en especificar en el texto la estructura lógica del contenido 
(títulos, párrafos de texto normal, enumeraciones, definiciones, citas,etc) así como los diferentes efectos 
que se quieren dar (especificar los lugares del documento donde se debe poner cursiva, negrita,
o un gráfico determinado) y dejar que luego la presentación final de dicho hipertextose realice por un 
programa especializado (como Mosaic, o Netscape).
 
ejemplo de un HTML
 
Requisitos: parentesis, un cuerpo, una cabeza un título y un texto y depues cerrar cada una de ellas en el mismo
orden..
<html>
<head>
<title>Título</title>
</head>
<body>
Texto del documento, menciones a gráficos, enlaces, etc.
</body>
</html>

Los diferentes tipos de hackers

Los diferentes tipos de hackers

Por que no todos las personas, los colores, las frutas, las comidas son iguales, aquí te dejo una gran variedad de hacker, muchos de ellos son buenos y otros solo pura pose.

Para Search Engine Optimization, SEO existen dos principales tipos de hackers: 

White hat.-  un hacker  que pertenece al sombrero blanco (debe tener ética hacker), es el tipo de operador que se encarga de asegurar y proteger todo tipo de sistemas de comunicaciones. Trabajan en empresas de gran presupuesto, ya que les es útil su conocimiento para evitar ser hackeados o instituciones de seguridad informática como en México el DC México ( organismo integrado con la participación de empresas y dependencias públicas como la Secretaría de la Defensa Nacional (Sedena), Procuraduría General de la República (PGR) y Secretaría de Seguridad Pública federal), este nunca va aparacer en los buscadores principales para su seguridad.


En cambio un black Hat o lo que sería un sombrero negro o también denominados como "crakers", el típico chico malo, ese chico que demuestra su habilidad informática mediante la destrucción de cadenas y candados de los programas, metiendoles virus, malware, spam, conla finalidad de infectar y colapsar todo el servidor. Este hacker siempre quera ser conocido, por lo que deja sus huellas en los principales buscadores de red.

Samuraí.- es  el tipo de gente contratada para investigar los errores de seguridad de un programa, ya sea para un empresa o por una persona,con el fin de solucionarlo. Este tipo de personas tratan de quitar y eliminar a los hacker molestos.

Phreaker- conocido como el "monstruo telefónico". Este tipo de personas cuenta con un conocimineto amplio del tema telefonía celular así como de teléfonos modulares
Wannabe o pouser.- por lo general este tipo de persona es interezada en el tema, realizan algunas maniobras, pero estos aun siguen sin ser conocidos, por la parte de la élite. Por lo general son los que estudian y practican mucho antes de ser expertos, se puede comparar al Lammer pero no cuenta con ningunas de esas características de robar programas de otros.

Lammer o script-kiddies.- es el tipo de persona que trata de hackear algo sin conocimiento previo, ya que solo bajan programas hackeados y así ejecutarlos facìlmente, saber que esto dañará su consola destrozando todo el interior del aparato, y para variar muchos se roban los trabajos de los demás argumentando que son de ellos

Newbie.- término utilizado tradicionalmente en zonas donde el novato se desarrolla "en línea", aquí es el tipo de persona que no cuenta con suficiente conocimiento en el tema.


características del sofware

Como ha evolucionado la tecnología y aquí tendrás las mejores comparaciones ... por que ya no importa la primera, ni la segunda ni mucho menos la tercera generacion de celulares, sino que ahora queremos la cuarta generación siendo un teléfono mucho más inteligente que el que tenemos ahora.



Reportaje/ Entrevista/ Crónica sobre el Hacker

Bien dicen por ahí que caras vemos, corazones no sabemos o la frase cada cabeza es un mundo y es que lo que se ve no se juzga, así se puede presenciar y sentir al entrar a ese cuarto frio y ver a lo lejos a una persona sentada escribiendo y escribiendo como una máquina sin descanso.

En su escritorio no hay otra cosa más que una fotografia,  tres cervezas, una cámara y por supuesto su equipo tecnológico, que siendo realistas es muy increible e impresionante. si bien Vemos que su equipo se ve seminuevo pero por dentro es más potente que dos computadoras nuevas de la marca que sea. Sus computadoras tienen la capacidad de almacenar 5 Terabits  o lo que sería 5,000 gb.

La gente ubica a un Hacker como un nerd, a ese tipo de persona con lentes de fondo de botella, un moño y unos pantalones tipo brincacharcos que todo el tiempo se la pasa en su computadora pero no, no es así, eso es un estereotipo muy usado por la cinematografía gringa de los años 80´s, como en esa película la venganza de los nerds.

Este jóven denominado Hackart10  tiene el aspecto rockero, delgado, pelo corto al estilo Dragon Ball, camiseta, pantalón y botas fosforecentes tipo flogger (subcultura que su vestimenta se basa en coloridos y botas). Cuando inicio la conversación lucia alegre y contento por su primera entrevista y al preguntarle sobre lo que para el significaba ser Hacker esto fue lo que dijo:

"Para mi el hacker más que un instrumento de quitar candados, es un arte, es todo para mi, ya que gracias a esto e tenido la oportunidad de crear nuevos mecanismos y nuevos modos para realizar este trabajo que sin pensarlo es muy bien pagado, además de que en cada Hackeo dejo mi nombre dentro del producto para ir generardo seguidores "

Al termino de esta expresión se le notó un aspecto tranquilo y confiado sobre todo lo que decía, no se si era por las cervezas o por la entrevista, el chiste era que su semblante cambiaba drásticamente, en seguida se levantó de su asiento, miro la foto y me dijo:

"No sé que sea más interesante, si hackear y molestar las computadoras de los demás o hackear archivos de la nación para investigar, de lo que si estoy seguro es que nunca pero nunca haria esto por delincuencia, al contrario quiero dejar mi marca plasmada par ayudar a las empresas   "  

Justo cuando iba a comentar más se detuvó, guardo un minuto de silencio, me miró fijamente y como si estuviera hipnotisado me argumrntó "fijate que yo me inicie en este mundo de la informática con el fin de saber las contraseñas de mis amigos de la escuela, saber que decían de otros y por qué no de mi, pero paso el tiempo y mi pensamiento cambio, empece a componer mi ipod cambiandole todo sistemáticamente para que tuviera otra apariencia y mi gusto por esto incremento"  

Mientras iba pasando el tiempo,  la plática iba transcurriendo en un ambiente frio, no me refiero por el lugar sino por el clima que esa noche llovía a no parar,  la música de fondo  aumentaba el ánimo en el lugar, al puro sonido de la chica banda, noche oscuro, las flores, las persianas, maria, etc... Todas del grupo Café Tacvba..

el argumentaba que le gusta trabajar más en Windows por ser un sistema fácil de manipular """""  adoro windows y a su creador, por ver creado un sistema tan inseguro y facil de maniobrar, ya que los programas al ser caros, con tan solo un parche o una keygen podemos obtener ese producto sin gastar un solo centavo, almenos que lo compres en el tianguis "  , termina soltando una carcajada... 

Pero al preguntarle que si no le daba miedo de que lo cacharan al hackear un programa o unas contraseñas personales o gubernamentales esto respondió:  " nunca me encontrarn no creo que lo hagan por que yo no me e metido con gente del Gobierno y por cierto nunca lo haría se me hace mala leche y poco ético, sinceramente prefiero modificar los aparatos realizandole un Jailbreak, e hackeado todo tipo de aparato electrónico y yo creo que esto además me servira para terminar mi carrera en informática ".
Sin duda alguna, muchos de los hackers actuales no tienen una ética ya que solo quieren molestar a los demás, pero como lo dijo  Hackart10  no saben ni siquiera el por qué lo hacen, ya que esto es más que una distracción es una carrera.

Para conocer el número exacto de cuantos hackers con talento hay en México y en el mundo se pronostica que entre los agujeros de seguridad, hay entre 500 y 1.000 en todo el mundo (ojo talento que ayudan a las empresas)y otros 5.000 estarían capacitados para escribir los denominados exploits, programas parásitos capaces de hacer cosas raras en un ordenador.

¿Qué ha hecho la Seguridad Cibernética en México?

Primero hay que ver ¿qué es la Polícia cibernética?


Este tipo de policias se encargan de todo los delitos cibernéticos, como: fruades, pornografía infantil, Hacker, descargas ilegales ya sea de videos o música, de virus, etc... En México este tipo de policias es muy buena ya que han atrapados muchos pederastas, lo lamentable es el tipo de estrategia que se emplea en estos casos muchas veces no funciona adecuadamente y esto se debe a las leyes en México que no dictan una sentencia adecuado a este tipo de fraudes y pornografia infantil, además del mal abuso de dinero que ellos se generan, ya que tienen ganancias o sueldos muy elevados como el caso de Esperanza García Luna, la hermana de Genaro García Luna que paso de un sueldo de 50 mil pesos a 190 mil pesos.

Desde el año 2003 La Policía Cibernética de la Policía Federal Preventiva (PFP) detectó en el país 10 comunidades de hackers de los cuales enseñan vía internet como generar una ataque a los ordenadores mediante softwares.

Año tras año, mes con mes y día a día, La DC México (un organismo con la participación de empresas y dependencias públicas como la Secretaría de la Defensa Nacional (Sedena), Procuraduría General de la República (PGR) y Secretaría de Seguridad Pública federal.) realiza un monitoreo, rastreo y localización de todas las manifestaciones delictivas, tanto dentro como fuera de nuestro territorio, usando la vía correo electrónico.

 Y uno de los últimos casos más sonados fue el de correo hackeado de Marisa Rivera,  conductora del programa el mañanero dónde se hacia pasar por ella un hacker, mandandole correos a todos y diciendo que era ella, además de una extorción donde le mandaron el nombre de su hija y de donde venía y a donde iba, poniendo en riesgo la vida y personalidad de esta conductora... fue gracias a Brozzo que se puso en marcha esta operación para atrapar este delincuente hasta que lo encontraron, lo malo es que no se sabe que fue de este personaje.

martes, 17 de mayo de 2011

¿El hacker tiene ética?

¿Qué ganas y que pierdes al hacer el famoso Jailbreak?

¿Qué tan ético es hackear? ¿Qué tan ético es pedir permiso a un empresa para hackear y que nos reembolsen lo que hacemos?


En la página www.aald.tk se publicó hace un tiempo lo que significaba ser hacker, todo lo que tenía que ver con el mundo del hacker y salió una hipótesis al final, donde dejó a la opinión acerca de la ética del hacker, que tan válido es esto. 

Por lo que podemos decir respecto al tema es que como toda materia o estudio o profesión tiene una ética, es por eso que un hacker si puede ser ético cundo se va a la búsqueda de un servidor web o ftp o cualquier bugs (defecto de software) con la finalidad de entrar a un sistema y luego avisar a el administrador sobre un defecto o tan simple cuando una empresa contrata al hacker para que vea cuantos son los que han querido penetrar las barreras de seguridad y así eliminarlos como le paso a Joss Moss creador y fundador de la fiesta Defcon.


También tenemos otro caso famosos pero algo distinto al anterior, este si que no le importaba nada esta persona es el conocido ex-hacker Adrian Lamo, este nunca escondió su nombre con un nickname, ya que así entraba a los administradores de las empresas rompiendo las barreras y luego avisandoles a los dueños de las empresas que falla había del sistema, sin embargo a este no le importo y después de un tiempo se les voltio para obtener más dinero.

Como vemos no solo el hacker es malo y molesta a todos robando datos de empresas o roban dinero crackeado contraseñas de cuentas bancarias o de internet, sino que también ayuda a fortalezer todo tipo de seguridad informática, que de hecho ese es el objetivo del hacker o mejor dicho, de un verdadero hacker,  ya que eso si es lo ético ayudar gracias a tus conocimiento informáticos.


Otras publicaciones donde se puede hablar de este tema es el ensayo publicado por el periodista estadounidense Steve Levy que en 1984 publicó Hackers: Heroes of the computer revolution donde el periodista decribe con lujo de detalle  los principios morales y éticos sobre el hackers, que según datan desde los años 50´s en el laboratorio de inteligencia Artificial del MIT, y así paso a las décadas posteriores sesenta y setenta, donde la información de la informática puede mejorar la calidad de vida de la sociedad teniendo más tecnología y que gracias  es estos hacker hemos podido evolucionar tecnológicamente.


Los 7 mandamientos del Hacker :

1. El acceso a las computadoras - y cualquier cosa que pueda enseñarte algo sobre la forma en que funciona el mundo - debe ser ilimitado y total.
2. Siempre ceda el paso a las manos en imperativo.
3. Toda la información debe ser libre.
4. autoridad desconfianza - promover la descentralización.
5. Los hackers deben ser juzgados por su hacking, no falsos criterios como títulos, edad, raza o posición.
6. Usted puede crear arte y belleza en una computadora.
7. Las computadoras pueden cambiar tu vida para mejor.
 

lunes, 16 de mayo de 2011

La evolución del celular


Se sabe que el sistema operativo más usado para emplear este mecanismo de hacker, es Windows, esto se debe a que su sistema operativo es abierto y por ser abierto es más susceptible a la amenaza. En cambio el sistema operativo que hoy en día se esta viendo amenazado por el hacker, es el sistema operativo Linux un sistema operativo cerrado ya que gracias a sus inventores localizaron el método para prevenir amenazas de virus y el malware.

Pero hoy en día estos informáticos estan viendo los debilidades de este sistema operativo con la finalidad de poner a temblar a esta empresa y es por eso que lo primero que están haciendo es hackear el Ipod Touch, Iphone y ahora la famosa Tablet denominada el Ipad.

Para empezar hay que ver como a sido la evolucion del ipod o iphone y el por qué se ha creado estos sistemas operativos que hoy en día han revolucionado el mercado informático.

El celular como cualquier aparato electrónico innovó el modo de cominicación, ya que gracias a este artefacto uno puede expresarse desde cualquier lugar del mundo en tan solo unos minutos, no tan rápido como el internet pero lo hace.

La historia de la cominucación empezó cuando el hombre empleo el uso de la palabra, para pasar a la escritura, después vinieron las cartas, con forme fue avanzando la forma de vida el hombre quueria más recursos y necesidades para comunicarse, es por eso que sacaron el telégrafo un utenzilio escencial durante la primera guerra mundial, luego llegó el teléfono, depués salieron los walkie talkie un sistema inlámbrico previo al celular, antes de la invención del celular, existió un lapso de tiempo donde empezarón a crear computadoras inteligentes, con el objetivo de enviar cartas electrónicas a otros sectores de la ciudad o país, es decir, la invensión del correo electrónico.

Y durante ese lapso de inventar computadoras inteligentes, se crearon los celulares (grandes con un peso enorme) al paso del tiempo la gente no solo se conformó con tener llamadas, ya que ahora quería una pantalla con los digitos (primero fue en blanco y negro y posteriormente fue el de color). Al tener un celular con esas características la gente se preguntó ¿por qué cargar mi cámara a todos lados si lo puedo hacer con celular? y de ahí se empezarón a crear celulares con cámaras, el primero fue con una portatil y conforme fue pasando el tiempo ya venia integrada.

Pero la gente no solo quería cámara fotográfica, sino que quería un celular con música y con una cámara que saque fotos y grabe. Y ya en fechas recientes la gente exigió más al grado de tener internet.

Como vemos la gente no quiere tener por siempre lo que sacan al mercado, sino que exige más y más, esto a provocado que diversos hackers hallan creado con este aparato una gran serie de robos de contraseñas en cuentas bancarias así como hackear información de otros ordenadores y todo desde su celular.

Aquí unas pequeñas infografias de la evolución del celelar como la evolución de otros apartos electrónicos como el ipad y el iphone.











Hackers famosos

Cónoce a los Hackers más famosos sobre la tierra, que en tan solo unos minutos pusieron en jaque los sistemas financieros.

Con tan solo un click estos personajes han cambiado la forma de guardar claves o contraseñas con un sin fin de claves extras para no ser robados, pero estos individuos de la informática se dedican a conseguir estos datos  a como de lugar, y es por eso que estos hacker han tenido y sobre todo han sobresalido en el mundo de la informática dando consejos a las grandes empresas ya que no existe alguien mejor que ellos para saber proteger la información confidencial.


Sven Jaschan
Creó dos de los virus informáticos más letales de los últimos tiempos: Netsky y Sasser. A estos gusanos se les responsabilizó del 70% de 'malware' –virus cuyo fin es infiltrar el PC- que se propagaron por todo Internet. Se le condenó a tres años de libertad condicional por este crimen, y posteriormente fue contratado por una empresa de seguridad en las redes.



 Jonathan James
Las más importantes violaciones al sistema informático de James tuvieron como objetivo organizaciones de alto grado. Él instaló un 'backdoor' –sistema que permite mediante programación evitar sistemas de seguridad- en un servidor de la Agencia de Reducción de Amenazas de la Defensa.
El 'backdoor' que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario y clave de los empleados. James también crackeó –(Sabotaje que permite violar códigos de seguridad)- las computadoras de la Nasa robando software por un valor aproximado de 1.7 millones de dólares. La Nasa se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en 41 millones de dólares.

Robert Tappan Morris
Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver qué tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas.  Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial.
  
Loyd Blankenship
También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986. Actualmente es programador de Videojuegos.


Stephen Wozniak

Famoso por ser el co-fundador de Apple, Stephen "Woz", inició su carrera de hacker con "phone phreaking" que es básicamente realizar actividades no permitidas con sistemas telefónicos. Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita. Se cuenta que Wozniak incluso, llegó a llamar al Papa.

 
Adrian Lamo
Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.


 

Kevin Poulson - conocido como el maestro de las líneas telefónicas ya que esa es su especialidad veamos su azaña. Poulson llegó a la fama en el año de 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurar que su llamada sería el número 102, con la finalidad de ganar así un Porsche 944 S2. Y no fue hasta el año 1991 cuando el FBI lo arrestó tras atacar una base de datos del departamento  
Kevin Mitnick.
Mitnick fue descrito por el Departamento de Justicia de los Estados Unidos como "el criminal informático más buscado de la historia de los EEUU". Ha hackeado los sistemas informáticos de varias de las compañías de telecomunicaciones más importantes del mundo como Nokia o Motorola, entre otras. Después de una intensa búsqueda por parte del FBI, Mitnick fue arrestado en el año 1995, cumpliendo cinco años de prisión. Al ser puesto en libertad en el año 2000, fundó su propia empresa de seguridad informática.

Entrevista a Hacart10

Bien dicen por ahí que caras vemos, corazones no sabemos, y es que lo que se ve no se juzga, así se puede presenciar y sentir al entrar a ese cuarto frio y ver a lo lejos a una persona sentada escribiendo y escribiendo como una máquina sin descanso.

En su escritorio no hay otra cosa más que una fotografia, una cámara y por supuesto su equipo tecnológico, que siendo realistas es muy increible e impresionante. si bien Vemos que su equipo se ve seminuevo pero por dentro es más potente que dos computadoras nuevas de la marca que sea. Sus computadoras tienen la capacidad de almacenar 5 Terabits  o lo que sería 5,000 gb.

La gente ubica a un Hacker como un nerd, a ese tipo de persona con lentes de fondo de botella, un moño y unos pantalones tipo brincacharcos que todo el tiempo se la pasa en su computadora pero no, no es así, eso es un estereotipo muy usado por la cinematografía gringa de los años 80´s, como en esa película la venganza de los nerds.

Este jóven denominado Hackart10  tiene el aspecto rockero, delgado, pelo corto al estilo Dragon Ball, camiseta y botas fosforecentes tipo flogger (subcultura que su vestimenta se basa en coloridos y botas). Cuando inicio la conversación lucia alegre y contento por su primera entrevista y al preguntarle sobre lo que parael significaba ser Hacker esto fue lo que dijo:

"Para mi el hacker más que un instrumento de quitar candados, es un arte, es todo para mi, ya que gracias a esto e tenido la oportunidad de crear nuevos mecanismos y nuevos modos para realizar este trabajo que sin pensarlo es muy bien pagado, además de que en cada Hackeo dejo mi nombre dentro del producto para ir generardo seguidores "



   

 
Powered by Blogger