martes, 28 de abril de 2009

EL PEOR ROBO CIBERNETICO

La cadena hotelera Best Western habría sufrido el robo de ocho millones de sus clientes, cuyos datos bancarios podrían haber caído en manos de la mafia rusa. El golpe alcanzaría los €3.500 millones, pero la empresa niega la información
De acuerdo a la agencia de noticias Europa Press, esa cifra alcanzarían los datos de los clientes en el mercado negro, donde están siendo subastados.

“Hay muchas compañías que sufren ataques para vender sus bases de datos online pero el volumen y la calidad de la información que ha sido robada en Best Western hace el caso particularmente poco común”, explicó en declaraciones recogidas por otr/press al Sunday Herald el experto en seguridad Jacques Erasmus, un ex-hacker que emplea sus conocimientos para cazar piratas informáticos en la actualidad.

La información señala que el responsable del golpe es un hacker de indio del cual no se tenían registros. Trabajaba para la mafia rusa y logró vulnerar la seguridad del grupo el pasado jueves, accediendo a su archivo de clientes; todos los de la cadena desde 2007.

El ataque fue descubierto en primer lugar por la prensa, gracias a una investigación que estaba llevando a cabo el Sunday Herald, que advirtió a la cadena hotelera.

El robo de los datos se realizó mediante un virus troyano que fue introducido en la página de Best Western dedicada a las reservas. Una vez que un cliente introducía sus datos en la web, éstos eran remitidos al pirata informático.

La respuesta
La cadena hotelera desmintió la existencia de carencias en sus sistemas de seguridad.

La cadena hotelera, asegura en un comunicado, que la información publicada por este diario a raíz de la investigación del Sunday Herald “no está comprobada ni cotejada”

RESUMEN DE CLASE

en la sesion del dia 23 de abril de 2009 realizamos las sigueintes actividades:

1. realizamos una charla junto con el docente sobre la feria informatica que se va a realizar en la ciudad.

2. cada uno de los grupos a modo de feria expuso el tema que se habia asignado en una sesion anterior.

3. realizamos una serie de charla donde discutimos los temas expuestos.

CONTRATO SOCIAL DEL SIGLO XXI

domingo, 19 de abril de 2009

RESUMEN DE CLASE


realizamos diferentes actividades, el docente nos enseño una forma facil de colgar nuestras diapositivas en el blog y nos dejo como trabajo elaborar una exposicion para eso asigno varios temas que trabajarian los diferentes grupos de clase, el tema que me correspondio es CULTURA LIBRE.


INFORME DE LA CLASE


No se pudo llevar a cabo la sesion de clase por un problema que se genero la universidad ya que en esta, el servicio de energia no estaba en funcionamiento y por lo tanto nuestra herramienta principal (los computadores) no podian utilizarse.

EL CALENTAMIENTO GLOBAL



Desde fines del siglo XIX, los científicos han observado un aumento gradual en la temperatura promedio de la superficie del planeta. Este aumento se estima que ha sido de entre
0.5ºF y 1.0ºF. Los diez años más calientes del siglo XX ocurrieron entre 1985 y 2000, siendo 1998 el año más caliente del que se tenga datos. Este calentamiento ha reducido las áreas cubiertas de nieve en el hemisferio norte, y ha ocasionado que muchos de los témpanos de hielo que flotaban en el Océano Ártico se hayan derretido. Recientemente también se ha observado cómo, debido a este aumento en temperatura, grandes porciones de hielo de Antártica se han separado del resto de la masa polar, reduciendo así el tamaño del continente helado.


CAUSAS DE CALENTAMIENTO GLOBAL:


Gracias a la presencia en la atmósfera de CO2 y de otros gases responsables del efecto invernadero, parte de la radiación solar que llega hasta la Tierra es retenida en la atmósfera. Como resultado de esta retención de calor, la temperatura promedio sobre la superficie de la Tierra alcanza unos 60ºF, lo que es propicio para el desarrollo de la vida en el planeta. No obstante, como consecuencia de la quema de combustibles fósiles y de otras actividades
humanas asociadas al proceso de industrialización, la concentración de estos gases en la atmósfera ha aumentado de forma considerable en los últimos años. Esto ha ocasionado que
la atmósfera retenga más calor de lo debido, y es la causa de lo que hoy conocemos como el calentamiento o cambio climático global.

LA PATAGONIA












La Patagonia es una región geográfica ubicada en la parte más austral de Sudamérica. Se localiza en Argentina y en Chile. También en la actualidad el término se utiliza a menudo como referencia a todo el extremo austral del Cono Sur.
No existe un consenso generalizado sobre los límites de la región patagónica; en Argentina es habitual considerar como pertenecientes geográficamente a la Patagonia a todos los territorios al sur de los ríos Colorado y Barrancas incluyendo a la Tierra del Fuego.

HACKER


Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativo, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
El término "hackers" trasciende a los expertos relacionados con la informática, para también


referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.


Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente.


Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets, que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.
También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.
Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers.

ANTIVIRUS


Un antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:


VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.


DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.


ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

HABEAS DATA


Habeas data es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio.

Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data como por normas de protección de datos personales.

También se encomendó a Organismos de control la vigilancia sobre la aplicación de estas normas. Así existen en diversos países (como Uruguay, Argentina, España y Francia) organismos de control que tienen por misión supervisar el tratamiento de datos personales por parte de empresas e instituciones públicas. También se suele exigir una declaración de los ficheros de carácter personal para generar transparencia sobre su existencia.

miércoles, 1 de abril de 2009

SISTEMAS DE INFORMACION

RESUMEN DE CLASE

en la clase del 26 de marzo de 2009 realizamos las siguientes actividades:

1. realizamos una pequeña prueba para evaluar nuestros conocimientos sobre el tema de seguridad informatica

2. el docente nos dejo una serie de actividades para realizar en la casa.

3. observamos unas diapositivas que el profesor nos mostro relacionadas con el tema de seguridad informatica.

el profesor tuvo que salir pero continuamos realizando unas diapositivas sobre la pequeña evaluacion que tuvimos.

TRIBUS URBANAS


Cuando las sociedades crecen, tienden a cerrarse sobre sí mismas y atenazan a los individuos con sus normas, parámetros y patrones de convivencia. Esto sucede especialmente con los jóvenes que se asfixian con el aire enrarecido del qué dirán, y por ello asumen en abierta rebeldía, una posición desafiante que se refleja en su música, vestimentas, apropiación de un territorio específico y ruptura con todos los valores establecidos. Poco a poco se van conformando grupos, cuyos componentes se identifican plenamente en sus angustias y carencias; y en la medida en que crecen, adquieren la fisonomía de tribus urbanas, con sus propias reglas y jerarquías.El creciente número de estas subculturas, está conduciendo a las metrópolis a una atomización social, en la que cada gueto -tribu urbana-, es un ciego que se ensaña con el mundo, dándole palo, sin saber en dónde está.

INFORMACION Y PODER


La información es poder, eso es indudable pero el poder es ¿tener la información o conseguir la información? En muchas empresas, las TIC entre ellas y sobretodo, hay empleados que retienen la información con la idea “si esta información la tengo yo, la empresa me verá como indispensable”. La información es poder, eso es indudable pero el poder es ¿tener la información o conseguir la información?En muchas empresas , las TIC entre ellas y sobretodo, hay empleados que retienen la información con la idea “si esta información la tengo yo, la empresa me verá como indispensable”.Esta situación se hace patente sobre todo en los intentos de las empresas de procedimentar o automatizar sus procesos con herramientas TIC. El consultor se encuentra con el trabajador que se resiste a dar toda la información ya que piensa “si le doy toda la información ya no seré útil a la empresa”. Y esto no es solo miedo al cambio (también denominada resistencia) sino que va más allá, esto es la sensación de perder el valor dentro de la empresa.Esta forma de proceder, la de mantener la información y guardarla como oro en paño, puede ser útil a la empresa (y al propio trabajador) a corto plazo pero a largo plazo presenta problemas difíciles:No hay mejora ni se innova. ¿para que? Si ya se tiene el poder necesario La visión se centra en lo que se sabe. ¿para que ir mas allá? Se esquivan los problemas nuevos Se pierde la ventaja que se pudo obtener en un momento dado Por tanto, ¿se podría decir que la información NO es poder? La respuesta es SI pero NO. La información es poder. Pero no el GUARDAR la información, sino el OBTENER la información.La persona (y la empresa) que ha sabido obtener información porque sabe como obtenerla, filtrarla, usarla,… es quien acaba obteniendo ventaja. La persona (y la empresa) que se queda en su nicho de saber porque no quiere o no puede innovar e ir mas allá del saber (o información) adquirido, es quien acaba ahogándose en su propio reino.Aplicar la misma solución (implantación,…) a un mismo problema es permitir a tus competidores sacarte la delantera. Sin embargo, ante un mismo problema, buscar diversas soluciones y aplicar la que se crea mas conveniente, eso es tener el poder y saber utilizarlo.Para guardar la información ya tenemos Gigabytes en diversos discos duros