lunes, 18 de febrero de 2013

¿que es un keylogger?


Un keylogger, también llamado capturador de teclas, es un software o hardware instalado en un ordenadorque tiene la capacidad de registrar y memorizar todo lo que se teclee en el teclado que va unido a dicho ordenador. Todo lo tecleado se envía a un fichero que puede ser recuperado de forma manual o de forma clandestina a la personas que instalo el keylogger sin el consentimiento del dueño del ordenador.
Cuando el objetivo del keylogger es un ordenador remoto sin un acceso directo, el keylogger puede ser enviado para su instalación sin que sepamos nada integrándolo en un programa cualquiera, un anexo a un email, o cualquier ejecutable disfrazado que se nos pueda ocurrir. El software básico de un keylogger realmente solo se compone de unas cuantas líneas de código y normalmente opera de tal forma que es indetectable en muchos casos. Esto lo hace muy peligroso si usamos nuestro sistema para temas laborales o uso personal. 
Para hacernos una idea, según el usuario va tecleando cada una de las teclas, el software hace una captura de cada una de las teclas en su propio espacio de memoria o en el disco duro. Esto es particularmente un riesgo si solemos introducir contraseñas, acceder a información privilegiada o acceso a nuestras cuentas bancarias. Podemos tener el ordenador infectado con uno de estos programas y no saberlo, lo cual puede desembocar en un problema grave. Un programa de este tipo, normalmente consiste (exceptuando keyloggers más sofisticados) en dos ficheros que quedan instalados en el mismo directorio: una librería dinámica o DLL, el cual hace las capturas, un ejecutable que instala el DLL y lo activa.

¿que es un phishing?


El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas deingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.



¿que es un gusano informatico?


¿Qué es un Gusano Informático?

"Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

¿Qué hacen los Gusanos Informáticos?

El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.
Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.
Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.

¿que es un troyano?


Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.

¿que es un virus informatico?

Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.


Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

¿Cuál es el funcionamiento básico de un virus?
- Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
- El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
- El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
-Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Las principales vías de infección son:
- Redes Sociales.
- Sitios webs fraudulentos.
- Redes P2P (descargas con regalo)
- Dispositivos USB/CDs/DVDs infectados.
- Sitios webs legítimos pero infectados.
- Adjuntos en Correos no solicitados (Spam)

¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
- Un programa antivirus.
- Un programa cortafuegos.
Un “poco” de sentido común.


¿que es y para que sirve el grafeno?

El grafeno es un material biodimensional que cuenta con sólo un átomo de grosor. Su estructura laminar plana de grafito está compuesta de átomos de carbono que forman una red hexagonal. Elsa Prada, investigadora del Instituto de Ciencia de Materiales del CSIC, destaca que es la membrana más fina creada hasta el momento.
Su apariencia puede parecer frágil y delicada ya que a simple vista el grafeno es como una tela transparente y flexible. Sin embargo, se trata de un material extremadamente resistente que además sirve de conductor de la electricidad.
Las aplicaciones del grafeno aún estar por determinar aunque algunos expertos ya apuntan sus usos en el campo electrónico –dadas sus extraordinarias propiedades conductoras y semiconductoras–, la futura construcción de ascensores espaciales, pasando por la fabricación de corazas humanas de seguridad (un chaleco antibalas, por ejemplo).
Uno de los campos donde el material parece ser más prometedor es en la industria de semiconductores. Este sector tiene la intención de construir ordenadores mucho más rápidos que los de hoy en día gracias al desarrollo de microprocesadores con transistores de grafeno.

El principal impedimento en la construcción de microprocesadores es la presión. Los materiales usados para fabricar los transistores no sólo deben tener excelentes propiedades eléctricas, sino que también deben ser capaces de sobrevivir a la tensión a que se ven sometidos durante el proceso de fabricación y al calentamiento generado por repetidas operaciones.
El proceso utilizado para estampar conexiones eléctricas metálicas en los microprocesadores, por ejemplo, ejerce una tensión que puede provocar el fallo de los chips. Precisamente, el grafeno ha sido el material que mejor ha soportado todo este procedimiento.





miércoles, 13 de febrero de 2013

Fotografías trucadas en la Unión Soviética


Después de que Stalin llegara al frente del Partido Comunista de la Unión Soviética en los años 20, llevó a cabo una serie de campañas contra antiguos aliados, en ocasiones componentes importantes del Partido, que ahora percibía como enemigos políticos; ya fuera por ser demasiado populares, por disensiones internas respecto a las decisiones tomadas o a tomar, o por cualquier otro motivo que inclinara a pensar que eran un peligro para el régimen o contra Stalin mismo. Estas campañas, denominadas "purgas", consistían en actos muy diversos contra dichas personas que iban desde la simple expulsión del partido hasta el encierro en campos de trabajos forzados en Siberia o la ejecución. No contento con ello, el régimen también intentó eliminar de la Historia a las personas que "cayeron en desgracia" (término utilizado para referirse a antiguos comunistas miembros del Partido que fueron "purgados") y borrar toda relación posible que éstos hubieran tenido con el Partido, en aras de limpiar la imagen de éste.
Este artículo es una muestra de dicha técnica de "reescritura del pasado". Consiste en una serie de fotografías que fueron modificadas para alterar la información que transmitían. El artículo original fue publicado en Maneras de Vivir; he decidido volver a subirlo debido a la desaparición de la fuente original. Tanto las fotos como la explicación que las acompaña han sido extraídos de (los textos, elaborados a partir de) diversas páginas web, sobre todo Wikipedia y algún blog especializado.
Las fotografías se recortaban con un afilado escalpelo, y se disimulaba el corte con un aerógrafo para volver a fotografiar de nuevo la foto modificada. De estas prácticas y de que en inglés, "aerógrafo" se dice airbrush (literalmente, "pincel de aire" o "aeropincel"), han nacido expresiones (en inglés) como airbrush out, que significan borrar algo o a alguien de una fotografía.
Las técnicas de modificación son muy primitivas en comparación con las técnicas digitales modernas, y requerían de gran pericia y de técnicos muy hábiles. En algunas de estas fotografías la modificación es muy tosca y fácil de identificar. Hoy en día, se consideran las siguientes explicaciones para el aspecto burdo de las fotografías:
- La tosquedad es evidente sólo para nosotros, que poseemos actualmente una cultura iconográfica más amplia que la de los receptores de las fotografías modificadas, que carecían de nuestra sofisticación visual.
- La tosquedad no era intencionada ni era posible evitarla, ya que los medios técnicos de la época no posibilitaban un trabajo mejor.
Esta es la primera fotografía. El cambio es tan evidente que no es necesario mostrar qué ha cambiado. El hombre que aparece en el centro con la mano dentro del abrigo es Stalin, y el que está a su izquierda y fue borrado de la foto es Nikolai Yezhov. Yezhov fue uno de los principales autores de las purgas que recorrerían la URSS bajo el mandato de Stalin. Tras alertar, en 1935, del peligro de que la oposición interna emprendiera gradualmente una oleada de violencia y terrorismo cada vez mayor, se le puso al frente de la NKVD y ordenó el encarcelamiento o fusilamiento de casi la mitad de los cargos importantes del sistema político y militar soviético, además de muchos civiles. Curiosamente, por diversos motivos como el alcoholismo sería el mismo Yezhov quien finalmente perdió la aprobación de Stalin y fue detenido en 1939 y ejecutado un año después.

En este otro caso vemos en la foto original de 1920, a la izquierda, un discurso pronunciado por Lenin ante militares soviéticos. A la derecha de la plataforma en la que está Lenin se puede ver a Leon Trotsky y Lev Kamenev. Ambos fueron eliminados de la fotografía, que fue modificada como puede verse de forma que parece que el tablado continúa hacia la derecha hasta las posiciones que ocupaban los dos. Ambos cayeron en desgracia y fueron castigados. Trotsky rechazó el ascenso al poder de Stalin, así como sus políticas y la burocratización del régimen, por lo que fue degradado poco a poco a puestos inferiores y finalmente expulsado del Partido y de la URSS. Más tarde sería asesinado en México, supuestamente por un agente soviético.
En cuanto a Kamenev, inicialmente participó junto con Stalin en la expulsión/abandono de Trotsky de diferentes cargos estatales, pero fue distanciándose del líder soviético y terminó uniéndose a Trotsky en sus críticas. Ello les acarreó la expulsión del Partido, cosa que Trotsky asumió; no hizo lo mismo Kamenev, que se retractó y animó a sus seguidores a hacer lo mismo, con lo cual consiguió ser readmitido. No obstante, finalmente fue juzgado y encarcelado durante la Gran Purga, acusado de "complicidad moral" en el asesinato de Sergei Kirov (un aliado de Stalin cuya muerte desencadenó dicha purga). Años más tarde fue ejecutado tras un juicio en el que se declaró culpable de horribles y variopintos crímenes, confesiones que fueron obtenidas bajo tortura.

Esta fotografía fue tomada en 1919, y muestra a Lenin y varias personas más celebrando el segundo aniversario de la Revolución de Octubre. En la fotografía original puede verse, de izquierda a derecha, a Kamenev, Trotsky y Artemy Khalatov. Los dos primeros ya aparecían en una foto anterior; del tercero sólo sé que ocupó durante un tiempo el cargo de Comisario de Editoriales (Commissar of publishing, ignoro si existe una traducción más correcta). En la segunda foto puede verse cómo los tres han desaparecido, junto a una cuarta persona entre Trotsky y Lenin de la que no se sabe nada. Es fácil deducir que esta cuarta persona puede haber sido eliminada porque con los medios de la época les resultaba difícil eliminar a Trotsky sin borrar también a esa persona.

En esta otra foto también es evidente el cambio. Esta es anterior, de 1897, y refleja la reunión de un grupo de personas que formaban parte de una organización que serviría de base para el RSDRP, el partido del que surgiría posteriormente el movimiento bolchevique y el Partido Comunista. El que falta en la segunda fotografía es Alexander Malchenko, que abandonó la lucha revolucionaria en 1900, y fue detenido en 1929 y ejecutado un año después bajo la acusación errónea de ejercer actividad contra-revolucionaria. Tras su ejecución se lo borró de esta foto y de todas las copias editadas desde entonces además de las ya existentes, pero en 1958 se reconoció el error y se lo volvió a añadir a las fotografías.

En este caso no es una persona lo que cambia, sino un rótulo y una bandera. La foto es de una de las muchas celebraciones que los soldados bolcheviques llevaron a cabo tras sus triunfos durante la llamada Revolución de Octubre, en la que se derrocó el gobierno provisional existente para terminar implantando, años después, el régimen soviético. En la foto original de 1917, a la izquierda, puede verse en una tienda un rótulo en el que, en ruso, dice "Relojes, oro y plata". La foto fue modificada de forma que, en lugar de dicho mensaje, podía leerse "Lucha por tus derechos". Además, se cambió la bandera aparentemente negra (aunque es imposible saberlo a ciencia cierta) por un cartel en el que se lee "Abajo la monarquía - Larga vida a la República".
Y finalmente llegamos a la que posiblemente sea la foto manipulada más conocida:

Un soldado soviético ondeando su bandera sobre el Reichstag, símbolo de la entrada de los comunistas en Berlín y de la victoria sobre los nazis. Esta foto es la original, tomada cuando los combates prácticamente habían terminado y la ciudad de Berlín ya estaba tomada. Como puede verse, no hay humo en el cielo, hay personas en la calle con aparente tranquilidad y un tanque con las marcas soviéticas, y además (esto no se distingue muy bien) el oficial lleva dos relojes, uno en cada muñeca. En la siguiente foto se aprecian mejor los relojes:
La fotografía fue trucada dos veces. Esta es la primera modificación: el fotógrafo añadió humo para dar respaldo a su afirmación de que todavía se combatía en la ciudad cuando se tomó la foto. A continuación, abajo, puede verse la foto que finalmente editaron y difundieron las autoridades soviéticas. Se ha añadido todavía más humo y se ha eliminado uno de los relojes del oficial para no dar imagen de "saqueadores" a los militares soviéticos.


¿que es el op art?


El Arte Óptico es una corriente artística abstracta, basada en la composición pictórica de fenómenos puramente ópticos, sensaciones de movimiento en una superficie bidimensional, engañando al ojo humano mediante ilusiones ópticas. Se utilizan estructuras de repetición con un orden claro. Frente a otras tendencias racionales, el Arte Óptico se basa en principios científicos rigurosos con el fin de producir efectos visuales inéditos.
Las obras del Arte Óptico interactúan con el espectador provocando una sensación de movimiento virtual mediante efectos de ilusión óptica, situación que desencadena una respuesta dinámica del ojo y una cierta reacción psicológica derivada de su apariencia sorprendente.


Características:

  • Es una evolución matemática del arte abstracto.
  • Se usa la repetición de las formas simples.
  • Los colores crean efectos vibrantes.
  • Gran efecto de profundidad.
  • Confusión entre fondo y primer plano.
  • Hábil uso de las luces y las sombras.
  • El resultado es el de un espacio tridimensional que se mueve.
  • Aunque el movimiento no sea real, el efecto es de total dinamismo.
  • En la retina se sienten vibraciones, altibajos, formas que emergen y se retrotaen.
Otro enlace de interés:
-  http://www.ritsumei.ac.jp/~akitaoka/opart-e.html

Ah, pero antes de entrar a los enlaces, parafraseo la advertencia de Adam Paul:
"El Op-Art puede fregarte la vista y producirte mareos"

 

lunes, 11 de febrero de 2013

¿Qué es el Net Art?


Net.art, también llamado net(dot)art o arte.en.red, puede referirse a un género de producciones artísticas realizadas ex profeso en y para la red internet, o a un movimiento específico de artistas de origen europeo que introdujeron ciertas prácticas artísticas en la década de los noventa coincidiendo con el desarrollo de la WorldWidweWeb.
En tanto género, el net.art es una de las formas de arte interactivo habilitadas por los soportes digitales, y las prácticas comunicativas generadas por ellos. La denominación net.art designa las prácticas artísticas que apuntan a una experiencia estética específica de internet como soporte de la obra, y dialogan o exploran prácticas comunicativas en la cibercultura.

Una obra de net.art tiene como característica fundamental el uso de los recursos de la red para producir la obra. Esto puede ser en forma de uso de datos tomados de internet o del usuario, o uso de programación en el servidor, formularios, email, etc. Ejemplos de lo que no es net.art son películas autónomas interactivas en Adobe Flash que podrían ser reproducidas offline, ni tampoco toda forma de documentación sobre obras de arte que están fuera de línea (webs de museos, galerías, etc).

Aqui os dejo una web española en la que podeis observar imagenes interesantes:
http://www.artespain.com/14-08-2010/arte-contemporaneo/que-es-net-art

¿Qué es un podcast?

El podcasting consiste en crear archivos de sonido (generalmente en ogg o mp3) y distribuirlos mediante un archivo RSS de manera que permita suscribirse y usar un programa que lo descargue para que el usuario lo escuche en el momento que quiera, generalmente en un reproductor portátil.

Origen del término
El término podcasting surge como el acrónimo de las palabras public on demand y cast. Y es que ésta es la idea general del podcast: una emisión pública descargada según demanda. Se trata de archivos de audio que se pueden escuchar con cualquier reproductor compatible con los distintos formatos existentes: mp3, ogg, etc. Un error muy común es creer que la palabra la creó Apple como combinación de iPod y broadcasting. Nada más lejos de la realidad, pues los podcasts existían desde bastante antes que los iPod.

Contenidos de un podcast
Un podcast se asemeja a una suscripción a una revista hablada en la que recibimos los programas a través de Internet. También una ventaja del podcast es la posibilidad de escuchar en lugares sin cobertura.

Su contenido es diverso, pero suele ser un weblogger hablando sobre diversos temas. Esta es la definición base. Ahora bien, puede ser ampliada de diferentes maneras. Hay podcasts sobre diversos temas, sobre todo tecnológicos. Mucha gente prefiere usar un guión y otros hablan a capella y de forma improvisada. Algunos parecen un programa de radio, intercalando música, mientras que otros hacen podcasts más cortos y exclusivamente con voz, igual que con los weblogs.

¿Cómo se escucha un podcast?
Primero hay que descargar el archivo de sonido. A partir de ahí, es algo personal. Se pueden usar programas especiales que leen archivos de índices, descargan la música automáticamente y la transfieren a un reproductor mp3. También se puede optar por escucharlo en el ordenador e incluso, copiarlo en CDs de audio a partir de los archivos mp3 u ogg, dependiendo del formato original.

También se pueden escuchar los Podcast con herramientas como Odeo que permiten suscribirse a los autores de Podcast preferidos o bajarlos y escucharlos en la computadora, o a través de películas en Flash que simulan el streaming y cargan los archivos MP3 externos.

Otros programas que permiten escucharlos son Doppler, disponible solo en inglés y con una interfaz muy sencilla; e Ipodder, ahora llamado Juice, disponible en español y también muy útil.

El día 28 de junio de 2005 Apple lanzó iTunes 4.9 con soporte para Podcasting.

¿Cuántos podcasts hay?
En inglés, unos 4.600 según datos de iPodder.org. En castellano, hay más de 200 según PodCastellano.com y Podcast-es.org.

Mucha gente tiene problemas para alojar estos archivos tan grandes y que saturan tanto el ancho de banda. Afortunadamente existen opciones de alojamiento especializadas en podcasting y proyectos como Internet_Archive. También se están empezando a usar tecnologías de distribución de archivos mediante las redes bittorrent y ED2K (emule, eDonkey, MLDonkey, etc.) pero no son tan populares.

La mayoría de programas especializados permiten bajarlo de forma automática, ya sea de una web o de la red bittorrent.

Qué es un hashtag y cómo usarlo bien

¿Qué es un "hashtag"? 

Un "hashtag" es una palabra precedida del símbolo "#" que sirve para clasificar todos los tweets relacionados con un mismo tema, añadiendo contexto. Proporcionan una forma de buscar tweets que hablen de un determinado asunto. 

Un poco de historia El padre del "hashtag" es el diseñador Chris Messina, quien el 23 de Agosto de 2007 (ver figura 1) lo inventó cuando pidió a sus seguidores que usaran el símbolo "#" para agrupar conversarciones en Twitter. 

En la actualidad, los "hashtags" son fundamentales para organizar la información en Twitter y facilitar la búsqueda de lo que la comunidad está diciendo. 

Tweet de Chris Messina
Los "hashtags" generaron los denominados "trending topics" (temas del momento): un "hashtag" que está siendo muy utilizado en un determinado momento y región del planeta. 

Herramientas asociadas a "hashtags" y "trending topics" 

Existen muchas herramientas, asociadas a los "hashtags" y "trending topics" que te serán de mucha utilidad. A continuación, una pequeña lista de utilidades básicas: 

-Listado de "trending topics" por área geográfica: se muestra en la página de tu timeline (donde aparecen lostweets y retweets de las cuentas a las que sigues) y puedes seleccionar la zona a tu gusto. 

-Búsqueda de "hashtags": accede a wthashtag.com para buscar "hashtags". 

-Resumen de los "trending topics": ingresa en trendsmap.com y encontrarás un listado ordenado por países de temas del momento y sus tweets asociados. 

-Tweetreach.com: para valorar y medir el impacto de un determinado "hashtag". 

Cómo usar bien los "hashtags" 

Existen una serie de reglas esenciales para utilizar bien los "hashtags" (vía All Twitter). Emplear bien un "hashtag" te servirá, entre otras cosas, para aumentar las posibilidades de que tus tweets sean más retwitteados. 

1. No abuses de ellos. Se considera que utilizar más de dos en un tweet es excesivo. Lo mejor es incluir un "hashtag" que represente exactamente el tema del que estés hablando. 

2. Sé claro y conciso. Los mejores "hashtags" son los que se leen fácilmente e identifican claramente el asunto que se está tratando en el tweet

3. Los "hashtags" son taxonomía. Eso significa, fundamentalmente, que las etiquetas de Twitter son sociales. Seguramente exista ya, en la comunidad, un "hashtag" que agrupe los tweets de una conversación, por lo que no hace falta que crees siempre los tuyos propios. Examina los hashtags que se están utilizando con la búsqueda de Twitter o ingresa en esta hoja de cálculo online de Google

4. Piénsalo bien antes de emplear un "hashtag". Es preferible buscar la descripción de ese "hashtag" e investigar un poco acerca de su uso antes de lanzar un tweet con él. 

5. Emplea los "hashtags" para dirigirte a tu audiencia. Los "hashtags" irónicos y graciosos están muy bien pero es mejor utilizar las etiquetas como tarjeta de presentación hacia la audiencia a quién se pretende dirigir el tweet