tag:blogger.com,1999:blog-52279287795896364102024-03-13T09:43:09.885-07:00Blog de Hacking ®It's te Hack Generation!SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.comBlogger242125tag:blogger.com,1999:blog-5227928779589636410.post-34014625618133845552011-05-27T17:11:00.000-07:002011-05-27T17:11:20.907-07:00Libro: Como conocer a las personas por su lenguaje corporal.(Completo)<div style="font-family: Arial, Helvetica, sans-serif; line-height: 18px; text-align: center;"><strong style="font-weight: bold;"><span class="Apple-style-span" style="color: orange;">Titulo del libro: Como conocer a las personas por su lenguaje corporal</span></strong></div><div style="font-family: Arial, Helvetica, sans-serif; line-height: 18px; text-align: center;"><span class="bbc_color" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="font-weight: bold;"><taghw><span class="Apple-style-span" style="color: orange;"><a href="http://www.hackxcrack.es/forum/index.php?topic=2373.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">Información</a>:</span></taghw></strong></span></div><div style="font-family: Arial, Helvetica, sans-serif; line-height: 18px; text-align: center;"><span class="bbc_color" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="font-weight: bold;"><taghw><span class="Apple-style-span" style="color: orange;"><br />
</span></taghw></strong></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><em style="font-style: italic;">Mas allá de las palabras, el cuerpo no miente. ¿No sería fantástico leer los pensamientos de los demás e influir en ellos? El lenguaje corporal delata completamente tus sentimientos o percepción acerca de la persona con la que está interactuando. Ahora puedes conocer los secretos de este lenguaje silencioso y que nunca miente.</em></div></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;">Este libro en muchos lados lo encontré incompleto, es un libro muy <a href="http://www.hackxcrack.es/forum/index.php?topic=2373.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">interesante</a>, no recuerdo donde lo encontré completo así que lo subí y se los comparto.</div></span></span><div align="center" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><span class="Apple-style-span" style="color: orange;"><img alt="" class="bbc_img" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhi_bT0PDX90EKEIVzPn51OJog_MYLExlLQhPUzk1oKSH0dsYHWfefSSJMOCn7J2KSdo3NpntWyiue0PrAVF8vtstAJKi2kCcGHfpl5EHrlJPgAAsCqrDTOWkwThyphenhyphenm2ShiwBZu8C6-vmb7G/s1600/como+conocer+a+las+personas+por+su+lenguaje+corporal.gif" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px;" /></span></div><div align="center" style="color: #484848; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px;"><br />
</div><div align="center" style="color: #484848; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px;"><a href="http://www.megaupload.com/?d=T9D20Y7Z"><b>Descargar</b></a></div>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com6tag:blogger.com,1999:blog-5227928779589636410.post-17177620520194391192011-05-27T17:07:00.000-07:002011-05-27T17:07:33.000-07:00Herramienta para análisis de Meta Datos [FOCA]<span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Es increíble pensar que llevo bastante tiempo utilizando la FOCA y nunca le había dedicado un articulo a este animal, a pesar de haber publicado varias charlas de chema alonso donde daba a conocer su mascota.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><img alt="" class="bbc_img" height="127" src="http://www.informatica64.com/downloadfoca/imagenes/FocaBanner.jpg" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px;" width="640" /></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><span class="bbc_size" style="line-height: 1.4em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="bbc_color" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><strong style="font-weight: bold;">¿Que es la FOCA?</strong></span></span></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"> FOCA (</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><a class="bbc_link" href="http://elladodelmal.blogspot.com/2008/11/criando-una-foca.html%22%20rel=nofollow" style="outline-color: initial; outline-style: none; outline-width: initial; text-decoration: none;" target="_blank">Llamado as&iacute; en honor a Francisco OCA, aunque luego buscaran las siglas &ldquo;</a></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><a class="bbc_link" href="http://www.dragonjar.org/tag/fingerprinting" style="outline-color: initial; outline-style: none; outline-width: initial; text-decoration: none;" target="_blank">Fingerprinting</a></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Organizations with Collected Archives&rdquo;) es una herramienta para encontrar Metadatos e informaci&oacute;n oculta en</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><a class="bbc_link" href="http://www.dragonjar.org/tag/documentos%22%20rel=tag" style="outline-color: initial; outline-style: none; outline-width: initial; text-decoration: none;" target="_blank">documentos</a></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"> </span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">de</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"> </span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><a class="bbc_link" href="http://www.dragonjar.org/tag/microsoft%22%20rel=tag" style="outline-color: initial; outline-style: none; outline-width: initial; text-decoration: none;" target="_blank">Microsoft</a></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"> </span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Office, Open Office y</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"> </span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><a class="bbc_link" href="http://www.dragonjar.org/tag/documentos%22%20rel=tag" style="outline-color: initial; outline-style: none; outline-width: initial; text-decoration: none;" target="_blank">documentos</a></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"> </span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><a class="bbc_link" href="http://www.dragonjar.org/tag/pdf%22%20rel=tag" style="outline-color: initial; outline-style: none; outline-width: initial; text-decoration: none;" target="_blank">PDF</a></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">/PS/EPS,</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"> </span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><a class="bbc_link" href="http://www.dragonjar.org/tag/extraer%22%20rel=tag" style="outline-color: initial; outline-style: none; outline-width: initial; text-decoration: none;" target="_blank">extraer</a></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw> todos los datos de ellos exprimiendo los ficheros al máximo y una vez extraídos cruzar toda esta información para obtener datos relevantes de una <a href="http://www.hackxcrack.es/forum/index.php?topic=2647.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">empresa</a>.</taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"> &iquest;Que funciones tiene la FOCA?</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">La foca hace Google y Bing Hacking para descubrir los archivos ofim&aacute;ticos que tiene un dominio, los descarga masivamente, les extrae los metadatos, organiza los datos y nos muestra la siguiente informaci&oacute;n:</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>Nombres de <a href="http://www.hackxcrack.es/forum/index.php?topic=2647.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">usuarios</a> del sistema</taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Rutas de archivos</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>Versión del <a href="http://www.hackxcrack.es/forum/index.php?topic=2647.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">Software</a> utilizado</taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw><a href="http://www.hackxcrack.es/forum/index.php?topic=2647.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">Correos electrónicos</a> encontrados</taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>Fechas de Creación, Modificación e <a href="http://www.hackxcrack.es/forum/index.php?topic=2647.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">Impresión</a> de los documentos.</taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>Sistema operativo desde donde crearon el <a href="http://www.hackxcrack.es/forum/index.php?topic=2647.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">documento</a></taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Nombre de las impresoras utilizadas</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Permite descubrir subdominios y mapear la red de la organización</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Nombres e IPs descubiertos en Metadatos</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Búsqueda de nombres de dominio en Web: Google o Bing [Interfaz web o API]</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Búsqueda de registros Well-Known en servidor DNS</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Búsqueda de nombres comunes en servidor DNS</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Búsqueda de IPs con resolución DNS</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Búsqueda de nombres de dominio con BingSearch ip</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Búsqueda de nombres con PTR Scanning del segmento de red con DNS interno</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Transferencia de Zonas</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Detección automática de DNS Cache</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Vista de Roles</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Filtro de criticidad en el log</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Entre otras muchas cosas…</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><img alt="" class="bbc_img" height="323" src="http://img412.imageshack.us/img412/6485/principalfoca.png" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px;" width="640" /></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">La foca es especialmente útil, en la tarea previa a un pen-test, donde debemos recolectar toda la información posible sobre el objetivo para que nuestra tarea se realice de la mejor forma.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Aqui podemos ver a Chema mostrando su FOCA, durante su charla en el VI Congreso Latinoamericano de Respuesta a Incidentes de Seguridad (Colaris), realizado en Perú.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><a class="bbc_link" href="http://www.youtube.com/watch?v=Xx8ESYfbpRU" style="outline-color: initial; outline-style: none; outline-width: initial; text-decoration: none;" target="_blank">http://www.youtube.com/watch?v=Xx8ESYfbpRU</a></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">O este pequeño manual basico de instalación y uso creado por cruz4d3r para la comunidad</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><a class="bbc_link" href="http://www.youtube.com/watch?v=aNucTrEWfSM" style="outline-color: initial; outline-style: none; outline-width: initial; text-decoration: none;" target="_blank">http://www.youtube.com/watch?v=aNucTrEWfSM</a></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><a class="bbc_link" href="http://www.informatica64.com/DownloadFOCA/%22%20rel=nofollow" style="outline-color: initial; outline-style: none; outline-width: initial; text-decoration: none;" target="_blank">Descargar la FOCA</a></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><span class="Apple-style-span" style="line-height: 18px;"><br />
</span></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><strong style="font-weight: bold;">Mas Informaci&oacute;n:</strong></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><a class="bbc_link" href="http://www.informatica64.com/DownloadFOCA/%22%20rel=nofollow" style="outline-color: initial; outline-style: none; outline-width: initial; text-decoration: none;" target="_blank">Pagina Oficial de la FOCA</a></span></span>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com3tag:blogger.com,1999:blog-5227928779589636410.post-75490501536636544822011-05-27T17:05:00.000-07:002011-05-27T17:05:13.623-07:00Alertan de un nuevo antivirus falso para Mac<span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Apple no ha tenido más remedio que reconocer que sus equipos son vulnerables tras la aparición de MAC Defender, pero los problemas podrían no haber hecho más que empezar ya que circula por la red una variante de este falso antivirus.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Se trata de un programa denominado Mac Guard, que según la firma de seguridad Intego, es potencialmente más peligroso que el anterior ya que no precisa la contraseña del administrador para su instalación sino que una vez que el usuario visita ciertas páginas infectadas es capaz de colarse en su equipo.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Por lo demás el modus operandi de Mac Guard es prácticamente el mismo que el de MAC Defender.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">El programa logra posicionarse mediante técnicas fraudulentas entre los resultados más destacados de los buscadores, después despliega un falso análisis de seguridad e informa al usuario de que su equipo está infectado proponiéndole instalar el supuesto antivirus.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Si el usuario accede se instala en su equipo este software que simula bastante bien la apariencia de un antivirus, aunque en realidad se dedica a abrir páginas web con contenidos pornográficos en el navegador cada pocos minutos y a robar datos personales.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Esta amenaza se considera un riesgo medio, pero el mayor temor de los expertos es que se abra la puerta para la creación de malware sofisticado para Mac.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Mientras, Apple ha anunciado el próximo lanzamiento de una actualización de seguridad para Mac OS que resuelva los problemas causados por MAC Defender.</span></span><span class="Apple-style-span" style="color: #484848; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="color: #484848; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px;"><img alt="" class="bbc_img" height="640" src="http://cache.theinquirer.es/wp-content/uploads/2011/05/macguard.jpg" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px;" width="629" /></span><span class="Apple-style-span" style="color: #484848; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18px;"><br />
</span>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com3tag:blogger.com,1999:blog-5227928779589636410.post-91924324423314482022011-05-27T17:04:00.001-07:002011-05-27T17:04:33.948-07:00Descubren un bug en Internet Explorer que facilita la extracción de contraseñas<span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>Un experto en <a href="http://www.hackxcrack.es/forum/index.php?topic=2650.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">seguridad</a> informática ha localizado una vulnerabilidad presente en todas las versiones de Internet Explorer, mediante la cual los hackers podrían acceder a las credenciales de los usuarios en servicios como Facebook o Twitter.</taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>Según ha explicado Rosario Valotta, el profesional que detecto él problema, bastaría con que los cibercriminales lograran llegar hasta las cookies almacenadas en <a href="http://www.hackxcrack.es/forum/index.php?topic=2650.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">Internet</a> Explorer, para que puedan robar los datos y contraseñas de los perfiles de las víctimas.</taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>Valotta ha asegurado que es relativamente fácil para los hackers conseguir el acceso a nuestras cookies, ya que sólo necesitan que las víctimas arrastren un objeto a través de la pantalla del <a href="http://www.hackxcrack.es/forum/index.php?topic=2650.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">ordenador</a>.</taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>El experto confirmó que había hecho una prueba en Facebook a través de un puzzle que consistía en desnudar la <a href="http://www.hackxcrack.es/forum/index.php?topic=2650.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">foto</a> de una mujer, y en menos de 3 días recibió más de 80 cookies en su servidor.</taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>Este nuevo método de sustracción de contraseñas en Internet Explorer se conoce ya con el sobrenombre de “cookiejacking”, y sus efectos serían devastadores para el <a href="http://www.hackxcrack.es/forum/index.php?topic=2650.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">usuario</a> atacado de tener éxito, ya que se podría llegar a suplantar su identidad.</taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>De todas formas, la visión de Microsoft es opuesta, ya que desde la empresa de Redmond consideran que los <a href="http://www.hackxcrack.es/forum/index.php?topic=2650.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">usuarios</a> no tienen razones para preocuparse, debido a que las posibilidades de que el método pueda ser empleado con éxito son mínimas.</taghw></span></span>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com1tag:blogger.com,1999:blog-5227928779589636410.post-10154281771816033302011-05-27T17:03:00.002-07:002011-05-27T17:03:49.026-07:00Los spammers crean sus propios acortadores de URL<span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>Al ver direcciones <a href="http://www.hackxcrack.es/forum/index.php?topic=2653.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">web</a> acortadas, el usuario no sabe realmente a qué web va a ser dirigido. Desde hace algún tiempo, las soluciones de seguridad emplean sus propias técnicas para detectar posibles malware en estas direcciones acortadas. Por eso, ahora los spammers han decidido crear su propio sistema, con el fin de intentar engañar también a los filtros de spam, que pueden considerar que es una dirección URL real y no una sospechosa.</taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>En el último <a href="http://www.hackxcrack.es/forum/index.php?topic=2653.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">informe</a> de MessageLabs [PDF] han observado que surge una nueva técnica de evasión, que funciona mediante la incorporación de una dirección URL legítima corta, que a su vez señala un sistema de dirección corto creado por los spammers. Esto redirige finalmente a la web de destino, añadiendo una capa extra para vencer los filtros.</taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>Para asegurarse, los spammers han comenzado incluso a <a href="http://www.hackxcrack.es/forum/index.php?topic=2653.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">crear</a> cadenas de estos sitios para hacer que los enlaces sean más y más difíciles de analizar. Incluso inician el registro de dominios meses antes de su utilización para obtener el análisis de todo el dominio (dado que los dominios falsos suelen ser de muy reciente creación, mientras que los legítimos llevan más tiempo activos). Actualmente, la mayoría de estas páginas spammer crean propios acortadores urltienen la terminación .ru.</taghw></span></span>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com5tag:blogger.com,1999:blog-5227928779589636410.post-18923388658265558072011-05-27T17:03:00.000-07:002011-05-27T17:03:01.240-07:00Vulnerabilidad de oracle revelada<span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>David Litchfield ha publicado los <a href="http://www.hackxcrack.es/forum/index.php?topic=2621.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">detalles</a> técnicos de un nuevo tipo de ataque que puede proporcionar a un hacker acceso a la base de datos de Oracle. Denominado inyección lateral de SQL, este ataque podría utilizarse para ganar los privilegios de administrador de una base de datos en un servidor de Oracle para cambiar o borrar datos, e incluso instalar software. </taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>Aunque este investigador ya había hablado de este tipo de ataques en la conferencia Black Hat Washington que tuvo lugar el pasado mes de febrero, no ha sido hasta ahora cuando ha publicado un artículo con los detalles técnicos. Según estos, en una inyección de SQL, los atacantes crean términos de búsqueda que trucan la base de datos con comandos SQL. Antes, expertos de <a href="http://www.hackxcrack.es/forum/index.php?topic=2621.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">seguridad</a> pensaban que las inyecciones de SQL sólo podrían funcionar si el atacante imputaba caracteres introducidos en la base de datos, no obstante, Litchfield ha mostrado que el ataque puede funcionar utilizando nuevos tipos de datos, conocido como fechas y tipos de datos de números. Sin embargo, este experto apunta no saber con seguridad el alcance de estas vulnerabilidades, si bien sí puede causar un gran daño en algunos escenarios. </taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Tal y como apunta este investigador, “si utilizas Oracle y escribes tus propias aplicaciones, podrías estar escribiendo código vulnerable y eso es algo sobre lo que la gente debería preocuparse”.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"> </span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>Para protegerse contra estas vulnerabilidades, Litchfield aconseja que los <a href="http://www.hackxcrack.es/forum/index.php?topic=2621.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">programadores</a> de bases de datos comprueben que todos los datos que procesan son legítimos y no han sido inyectados con comandos SQL. </taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Por su parte, desde Oracle han declinado hacer comentarios al respecto.</span></span>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com0tag:blogger.com,1999:blog-5227928779589636410.post-48369437948285023742011-05-27T17:02:00.000-07:002011-05-27T17:02:22.683-07:00Preguntas Frecuentes al Grupo de Delitos Telemáticos<span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Continuando con la entrada de la semana pasada hoy vamos a publicar algunas preguntas frecuentes que nos han llegado a nuestro buzón o que hemos oido y leido foros, blogs o conferencias.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Todas ellas han sido remitidas al Grupo de Delitos Telemáticos y respondidas por Juan Salom.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Esperamos os sean de ayuda.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><span class="bbc_color" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">He detectado un cargo en mi cuenta corriente que no es mío y sospecho que hayan utilizado mi tarjeta de crédito por Internet. ¿Qué debería aportar en la denuncia?</span></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Como bien dices, lo primero es denunciar en el centro policial o judicial más cercano y presentar la reclamación en el banco para que te devuelvan el dinero. En este caso, cuando utilizan nuestra tarjeta, poco podemos aportar más que nuestra denuncia. La investigación ha de centrarse en el comercio electrónico, para determinar las conexiones a través de las que se realizó la compra, y la empresa de transporte que realizó la entrega.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><span class="bbc_color" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Desde hace unos días no puedo acceder a mi correo electrónico y creo que me alguien ha cambiado la contraseña, ¿Debería denunciarlo?</span></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Por supuesto. Han accedido a nuestro correo, han vulnerado nuestra intimidad, somos víctimas de un delito de descubrimiento y revelación de secreto. Pero además, están en disposición de hacer más daño. Conocen nuestros contactos y pueden utilizar nuestra cuenta, suplantar nuestra identidad para que nuestros amigos confíen en lo que les mandamos por el email, bien sea un engaño o contenga malware. Por ello, además de denunciar, debemos avisar a todos nuestros contactos. Y por descontado, debemos intentar recuperarla. La mayoría de los Prestadores de Servicio de correo electrónico, de una forma más o menos clara o fácil, ofrecen un protocolo de recuperación de la cuenta de correo.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><span class="bbc_color" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Alguien ha creado un perfil con algunos de mis datos en una red social. ¿Es denunciable? Y si lo hago yo para gastarle una broma a un amigo, ¿qué me puede pasar?</span></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Todo depende con la intencionalidad que lo hagamos. Decimos muchas veces que han cometido un delito de suplantación de identidad. Pero ese delito no existe. El código penal habla de usurpación de estado civil, conducta que requiere algo más que suplantar una identidad por el Facebook.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Ahora bien, si esa suplantación conlleva el uso de mi imagen, que se considera dato reservado de carácter personal, en mi perjuicio, estaríamos nuevamente ante un delito de descubrimiento y revelación de secreto. Por ello, nosotros siempre recomendamos la denuncia.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Y respecto a lo de la broma, pues que te voy a decir, que siempre ha habido bromas de mal y buen gusto, y siempre han existido los que no aguantan ni una y los que se las tragan todas. Como se te vaya de las manos y te enfrenes al impasible que no perdona ni una, te puedes encontrar con la desagradable sorpresa que un juez te cite a declarar. De todas formas, este delito de descubrimiento y revelación de secreto, es un delito privado que precisa querella del ofendido, es decir, que ha de denunciarse ante el Juez acompañado de procurador. Y cuando el denunciante vea lo que le cuesta el procurador, probablemente termine pensando que era una broma, de mal gusto, pero al fin y al cabo, una simple broma.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><span class="bbc_color" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Tengo una página web y recibo muchos insultos y amenazas agresivas de algún usuario. ¿Tiene sentido denunciarlos?</span></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Cada uno hemos de saber nuestro límite, hasta donde estamos dispuestos a soportar. Hay gente que disfruta haciendo el “troll” en la red, provocando. Otros se cabrean y se sienten autorizados a insultar y amenazar. A mí me gusta compararlo con la carretera. Si haces alguna barrabasada, hay conductores que ni se inmutan, otros se acuerdan de tu familia y con eso se desahogan, otros son capaces de seguirte, poniendo en riesgo su vida y la de los otros conductores y hasta que no cruzan una mirada asesina contigo y te dicen de todo, no son felices, y finalmente, unos pocos son capaces de pararse en el semáforo y liarse a mamporros contigo. Gracias a Dios, estos últimos son los menos. Estas reacciones también se dan en la red, aunque no hayamos hecho nada. Solo por decir algo en la web nos podemos encontrar con alguien que no lo comparta y esté dispuesto a “bajarse en el semáforo”. Yo frene a los radicales, creo que lo mejor es denunciarlo.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><span class="bbc_color" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">He publicado fotos y/o comentarios en una web pero ahora no puedo eliminarlos, ¿puedo hacer algo?</span></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Depende. Si los acuerdos de la web lo permiten y si la web está en España, es decir, bajo jurisdicción española. En ese caso sí, pues la LOPD establece el derecho a la cancelación de datos. Pero en el extranjero, si no está expresamente contemplado en el acuerdo de uso, nos podemos encontrar que no se permita la retirada de contenidos, una vez publicados.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><span class="bbc_color" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Descargándome cosas de Internet, al abrir el archivo me di cuenta que contenía pedofilia, ¿me puede pasar algo? ¿Lo borro y me olvido?</span></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">No, no te puede pasar nada. Yo antes de borrarla, pediría que se contacte con el GDT a través de la web y se informe de dónde se ha encontrado o descargado la pornografía. Y después, borrarla. Hacer de la red segura es una tarea común. Lo de “apatrullar”, que decía Torrente, no es posible en la red. Debemos convertirnos todos en vigilantes de la red, y denunciar todo lo que consideremos negativo o peligroso.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><span class="bbc_color" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Últimamente descargo música, películas y algún juego de foros con enlaces a Megaupload o Rapidshare, son para uso personal ¿podría tener problemas?</span></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Nunca se ha perseguido al usuario que descarga cosas de forma moderada. Se persiguen a los facilitadores de las descargas y los que proveen de contenidos. A esos que utilizan el falso discurso de que hay que cambiar el modelo de negocio de la música y el cine, para proteger su negocio, el de importantes ingresos por la publicidad de sus páginas visitadas masivamente por los que no queremos gastarnos el dinero en comprar cosas que podemos copiar.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><span class="bbc_color" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Mi hijo tiene 13 años y se conecta a Internet, ¿puedo instalar herramientas para monitorizar lo que hace (ver su correo, leer sus mensajes de msn, etc? y ¿si tiene 18 años y aún vive conmigo?</span></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Yo creo que eso es una cuestión muy personal y entra dentro de la esfera del derecho a la educación de los padres. Igual que el cachete. Personalmente te diré que a mí, mi padre, cuando era pequeño, me soltó más de un guantazo. Hoy, te aseguro que no tengo ningún trauma y les agradezco que me educaran como lo hicieron, porque me han permitido ser lo que soy. Seguramente me cotillearon alguna carta escrita por la chica del momento, o las chorradas que me ponían las amigas en la libreta. Y no sé hasta cuando fue ni si fueron ellos los que dejaron de hacerlo o fui yo que marcó las distancias. El caso es que hoy no tengo nada que reprochar y entonces, ni se me ocurría la posibilidad de denunciar a mis padres.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><span class="bbc_color" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Mi novia me ha facilitado el usuario y contraseña de su correo electrónico, ¿puedo leerlo? ¿y si un día se enfada conmigo y dice que se lo he robado?</span></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Mientras seáis novios y la cosa vaya bien, no creo que haya problema, pero tampoco será necesario que la espiemos, porque hay confianza, amor, y todas esas cosas.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Cuando las cosas empiezan a ir mal, ni se nos ocurra mirar ni cotillear nada. Si no nos fiamos de ella, se habla, y si no se arregla, adiós y a por otra u otro. Este tipo de acciones es el pan nuestro de cada día. Cada vez recibimos más denuncias de parejas despechadas que cuando la cosa iba bien, no había problemas, pero luego lo primero que hacen es denunciar al otro por vulneración de la intimidad.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Y no digamos lo de las fotos, esas que se toman en la intimidad, y que cuando nos enfadamos se convierten en portada de cualquier web.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><span class="bbc_color" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">He descubierto una vulnerabilidad en una página web alojada en España, ¿puedo publicarla en mi blog?</span></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Si la has descubierto es que la has probado, y con la última modificación del código penal, yo no lo aconsejaría. Nos podemos encontrar con un administrador de sistemas que no le gusta que le saquen lo colores y que convenza a la empresa para que denuncie.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Yo aconsejaría que nos utilicen, que nos informen del fallo par que nosotros se lo comuniquemos a los afectados. Con nosotros aún nadie se ha puesto gallito, además nuestros avisos van con la coletilla de que si la vulnerabilidad permite acceder a datos reservados, si en un plazo razonable no se subsana, se dará cuenta a la Agencia Española de Protección de Datos.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">El publicarla en la web solo te va a reportar prestigio para ti, y vas a incitar a que los muchos curiosos que te leen, se dediquen a probar el fallo, y eso entiendo que “moleste” un poco.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><span class="bbc_color" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Si cambio un número de una URL accedo a contenido al que no debería tener acceso, ¿estoy cometiendo un delito?</span></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Una cosa es que te denuncien y otra es que un juez aprecie indicios de delito o que tras una investigación, considere que no hay delito. Veo muy difícil que un Juez, con unos pocos intentos y una voluntad clara de informar, aprecie delito.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">No obstante, es de aplicación lo que decía en la pregunta anterior, podemos encontrarnos con algún administrador rarito.</span></span>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com0tag:blogger.com,1999:blog-5227928779589636410.post-3228292565963895412011-05-27T17:01:00.000-07:002011-05-27T17:01:29.904-07:00De incógnito en la botnet IncognitoRAT<span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Los creadores de IncognitoRAT (una botnet que se ha puesto relativamente de moda en estos últimos días) han programado una herramienta muy completa para controlar una botnet multiplataforma. Pero parece que han dado muestras de no saber asegurar sus servidores... de forma que se pueden obtener los datos de los supuestos compradores.</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>Advierto que todos estos datos pueden no ser exactos o tan precisos como nos gustaría, puesto que no hemos hecho (todavía) una estricta ingeniería inversa sobre las muestras. En cualquier caso, teniendo en cuenta todo el ruido generado en torno a IncognitoRAT, intentaremos aportar algo <a href="http://www.hackxcrack.es/forum/index.php?topic=2601.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">nuevo</a>.</taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><taghw>IncognitoRAT ha generado muchas noticias en medios generalistas en los últimos días. Sobre todo porque se ha anunciado que es multiplataforma (creado en Java) e infecta a Mac OS X. En realidad esto no es noticia, porque existen ya varias herramientas RAT o malware en general para Mac y para cualquier otro <a href="http://www.hackxcrack.es/forum/index.php?topic=2601.0#" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; outline-color: initial; outline-style: none; outline-width: initial; text-decoration: underline;">sistema</a> operativo (a ver si desterramos estos mitos cuanto antes). Y en realidad, tampoco es un dato exacto. Todo está programado en Java, eso es cierto, pero el agente que infecta se ha visto solamente en forma de ejecutable para Windows... Lo que a nosotros nos llama la atención no es que IncognitoRAT permita con su código Java activar la cámara de la víctima, hacer que suene un MP3... sino sobre todo, su curioso recelo comercial... que parece que no han cuidado demasiado.</taghw></span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span></span><br />
<div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><img alt="" class="bbc_img" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRXZ3C0sXsf42IzeTWkcFTj49WAQQne53GOto5EL3Jo23PfVwQ142vmTcK7aw6UTr5EBLNPoO5CLolC9rbtI5mVL6mf_p28gRE_B0H8txhlBe0Lkd11qcMSVjqMSWN8q6P3o7p4qmtpJgb/s320/inco2.png" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px;" /></span></div>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com1tag:blogger.com,1999:blog-5227928779589636410.post-27868359942209034162011-05-20T02:35:00.001-07:002011-05-20T02:35:51.004-07:00Mapa conceptual del hacking<span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>Curiosidad</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Veréis; soy profesor de informática y tecnología en Baleares, España, y casi podría asegurar que la pregunta que más me han hecho el primer o segundo día, en el aula de informática ha sido: “Profe, ¿tú eres un hacker?” Si la curiosidad aprieta, no se cortan y tal y como están las cosas, la verdad es que no me extraña.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Si tuvieseis 13 años o algo parecido, ¿no os produciría curiosidad el mundo del hacking? Pues eso hay que aprovecharlo. La curiosidad es una de las claves en el aprendizaje.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Veamos cómo, pero antes, otro enfoque...</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>Madres y padres</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Como tutor que he sido, al presentar el curso a los padres y sobretodo a las madres, que vienen en proporción mayor, al hablar de informática, me han pedido que les hable de los peligros de internet.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Supongo que antes, lo que preocupaba era más algo de privacidad e instinto de protección, ahora creo que es más directamente la</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://es.wikipedia.org/wiki/Abuso_sexual_infantil" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">pederastia</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">y los posibles maltratos lo que hace que pregunten “¿les vais a hablar de no poner fotos o dar sus datos a desconocidos?”.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Nos piden que hablemos de los peligros de internet, los ciberpeligros. Y es natural, lo que les preocupa sale a las noticias de los periódicos y en la tele con frecuencia y además tienen una percepción de la inseguridad muy en primera persona por el malestar en carne propia debido a virus,</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">gusanos troyanos</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">,</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://es.wikipedia.org/wiki/Phishing" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">phishing</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">...</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Por eso lo añado a este material, para dar un poco de guía en este asunto. Pero antes de ver cómo integro esa faceta, un último detalle que es clave para entenderlo todo.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>La privacidad</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Hoy en día todo el mundo asume que se esta perdiendo la privacidad, que se nos está escurriendo entre las manos e incluso, algunos más modernos, defienden que aun debe perderse más puesto que es lo que va a pasar tarde o temprano y es torpe oponerse.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">No es que las comunicaciones electrónicas no sean seguras, es que hemos llegado a puntos en los que la violación de este derecho fundamental ha llegado a absurdos. Ningún juez español que yo sepa ha puesto ninguna pega a que, en los sistemas operativos de Microsoft y Apple,</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="https://merchandlinux.wordpress.com/2010/05/19/%C2%BFa-quien-sirve-realmente-el-servidor/" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">el Windows Media Player y RealPlayer han informado de lo que los usuarios ven o escuchan</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">por internet a alguien en EEUU. Ningún juez ni ningún fiscal español ha movido un puñetero dedo.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Y como</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://www.xombra.com/go_news.php?nota=5491" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">éste</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">muchos casos y mucha falta de sensibilidad. Y la impresión es que va a ir a peor.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Bien, pues manos a la obra, ayudémosles desde las clases a avanzar en los valores, los hábitos, los conocimientos y las destrezas que exige esta realidad.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>¿Cómo?</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Por interés en el tema, me he preparado material para una unidad didáctica sobre Hacking-ciberpeligros-privacidad. Hacking que es lo que despierta la curiosidad de los alumnos, ciberpeligros que es lo que preocupa a los padres y privacidad que es el ingrediente clave si se enfoca desde un punto de vista más técnico.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Con esos objetivos en mente</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://saberlibre.net/hacking/hacking-es.svg" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">he preparado un hipermapa conceptual</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">usable a modo de presentación, que permite en unas pocas clases abordar el tema sin causar una gran desviación de la programación del curso:</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><br />
<div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><a href="http://saberlibre.net/hacking/hacking-es.svg" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank"><img alt="" border="0" src="http://www.kriptopolis.org/images/mapahacking.gif" /></a><br />
<i>Pulsar sobre la imagen superior para ir al mapa conceptual funcional</i></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>Funcionalidad</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">El mapa que he querido presentar en mi apreciada</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://www.kriptopolis.org/" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank"> Kriptópolis</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">, que ha sido para mí una referencia en el tema desde siempre, está hecho con</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://inkscape.org/?lang=es" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">Inkscape</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">en forma de</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://es.wikipedia.org/wiki/Gr%C3%A1fico_vectorial" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">imagen vectorial</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">que al clicar va pasando por las diferentes etapas de la presentación.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Uno puede clicar en zonas no señaladas y seguir digamos las transparencias o puede pulsar el botón central (de un ratón que no lo tenga asociado a otra funcionalidad) y elegir en el menú desplegable que aparece, a que momento quiere ir.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Si se sigue el orden en que aparecen las zonas del mapa, primero se verá un vistazo general para poder introducir el tema y que los alumnos lo relacionen con el mismo mapa impreso en papel que tienen.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Después, se da por iniciada la clase y pasamos a un mapa mucho menos denso pero también con una panorámica general para explicar las zonas que se van a comentar. Y luego en detalle y en grande cada una de las zonas.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>Hacking</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Al explicar el Hacking el mapa facilita que se mencionen las diferentes formas de entenderlo.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Ya sea como lo ven las películas que ya no tienen el personaje de la dinamita que entra en el equipo que roba el banco sino que lo han cambiado por otro que suele estar fuera en una furgoneta y que abre todo y sabe lo que pasa por todo el edificio y por donde salir cuando pasa algo.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">O ya sea dividiendo el mundo entre los buenos, hackers y los malos, crackers. Que es un punto de vista bastante extendido.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">O ya sea como un tercer punto de vista más incluyente y detallado defiende: que el hacking es disfrutar encontrando soluciones sorprendentes a temas complejos y eso incluye los</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://www.flickr.com/photos/p4tux/213463845/" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">hacklabs de Debian</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">o los de</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://www.flickr.com/photos/wstephenson/747773283/in/photostream" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">KDE</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">; que los crackers son hackers pero especializados en temas de seguridad y cosas como romper protecciones por cifrado y que los que realmente cometen delitos, por mucho que sepan no son hackers sino delincuentes; Ciberdelincuentes. Cada uno con unas características.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Así el profesor muestra la información plural y dice: “los medios y las películas juntan estas zonas, algún periódico y otra gente lo ve de esta otra forma, y algunas comunidades ponen especial interés en que no se confundan los detalles y que no se les clasifique mezclándoles con la delincuencia”.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">En internet podemos encontrar todo tipo de</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://es.wikipedia.org/wiki/Hack_%28inform%C3%A1tica%29" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">hacks</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">,</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://es.wikipedia.org/wiki/Exploit" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">exploits</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">o técnicas, en foros, youtube, revistas, blogs especializados... Así que toda la información ya se encuentra al alcance de las manos de cualquiera que un día tenga curiosidad o incluso antes con las redes sociales actuales. La diferencia es que un profesor puede intentar adaptar el nivel de profundidad, puede fijarse unos criterios didácticos, puede mostrar los valores propios del tema y así, realizar su labor, ayudar al alumno a aprender a vivir en libertad. No es lo mismo ver simplemente una charla de un hacker en youtube, lo que es mucho más frecuente de lo que muchos quieren darse cuenta, que recibir una clase de un profesor de una forma más integral.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>Valores</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Una de las claves del hacking son sus valores. Privacidad, Ética hacker, transparencia, libertad, habilidades técnicas y naturalmente todo lo relacionado con seguridad. La sección de los valores de los hackers es clave a la hora de contagiar precaución en privacidad y por eso toca asuntos como el</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://es.wikipedia.org/wiki/Sexting" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">sexting</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">o la precaución con las contraseñas.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Si se trata de aprender a vivir en una realidad que tiene las tentaciones de las que luego se habla, creo que es necesario comentarles las experiencias de la gente en la red y la valoración de riesgos que ayuden a desarrollar una actuación responsable.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Por ejemplo, yo suelo comentar que los equipos de seguridad no se han quedado parados en sus posiciones de partida. Tanto las medidas de seguridad como la complejidad de los ataques han ido incrementándose en una carrera como la de los cañones y las murallas: más alto dispara el cañón, pues más fuerte y alta la muralla y viceversa.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Alumnos de secundaria o incluso bachiller, no pueden esperar meterse en la CIA y que entren a la primera sin que pase nada. Lo que ocurrirá es que estarán en un</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://es.wikipedia.org/wiki/Honeypot" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">honeypot</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">, en un ordenador trampa en el que pensarán que hacen algo pero lo único que lograrán serán las risotadas de los vigilantes que estén viendo lo que hacen en sus monitores. Y luego las consecuencias.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Hay que enseñar que experimentar es interesante pero que no es lo mismo probar cosas en tu casa con tu pc que probarlas con el pc de una agencia de seguridad o una empresa cualquiera. Tienen que saber que las penas son muy duras y eso sin encontrarse con un sicópata al otro lado que casualmente tenga conocimientos técnicos, detecte el ataque y les coja manía.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>Ciberpeligros</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Nada más empezar la clase y con el mapa en su primera vista, abro el navegador y les demuestro lo sencillo que es enviar un email haciéndose pasar por otra persona. No dura más de tres minutos y me ayuda a enseñar en detalle como confirmar que un email es falso. Esto les abre los ojos.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">No necesito ir luego más allá de decirles que si yo hago eso en 3 minutos, no se pueden imaginar lo que puede hacer la mafia contratando a gente técnicamente muy hábil, trabajando en equipo y 12 horas al día durante meses.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">El mapa nombra y enlaza términos como el</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://es.wikipedia.org/wiki/Grooming" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">grooming</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">y así puedo seguir explicando y solo tengo que ir ajustándome al tiempo que me he marcado inicialmente con la flexibilidad que decida.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>Eventos y tipología</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Por supuesto no puedo explicar el mundo del hacking sin nombrar al menos algunos de los eventos que se realizan y dar algunos detalles. Y lo mismo pasa con los tipos de hackers. Les resulta bastante interesante que explique que si el hacktivista es más activo en intentar conseguir efectos sociales, que el hacker artista le gusta el comunicar y la estética y ya no digo lo interesante que es explicar diferentes tipos de hacking a software o hardware.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Se hace un poco más difícil, por lo complejo técnicamente, explicar o más bien introducir algunos términos, sobretodo a edades tempranas; pero al alumno, que su curiosidad le tiene excitado, no se lo parece, es todo atención.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Para que se vea el grado de aceptación de estas sesiones, he de decir que suelen los alumnos mostrar su sorpresa y agrado hasta tal punto que llegan a aplaudir. Y no solo cuando otros profesores me invitan a hablar este tema en sus clases, incluso en mis propias clases a alumnos que les enseño otras cosas y están acostumbrados a mí, me lo han agradecido con aplausos y otras formas como pedir que continúe así el curso. Es algo extraordinario, no suele pasar. Y resulta gratificante.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>Mi experiencia</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">No hay formación para los profesores sobre el mundo del hacking, muchísimos simplemente lo desconocen del todo y la reacción es no querer entrar por miedo, por no querer meterse en líos.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Un ejemplo de mi propia experiencia con el email falso: el primer año que empecé a hablarlo en clase cometí un par de errores, intenté dar un poco de mi experiencia a chicos que no eran exactamente mis alumnos y no coordiné el tema con otros profesores del departamento. Y de entre los cinco grupos míos y uno que no lo era, hubo un alumno que decidió, unos meses después, buscar la forma de hacer algo que yo había mostrado que se podía hacer para que viesen el peligro. Les demostré que era fácil hacerlo y les enseñé a detectarlo; quería que supiesen cómo actuar.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Mis compañeros se sintieron mal y muy decepcionados conmigo. El director del centro tuvo que intermediar con el padre que también se sentía enfadado por la respuesta del niño: "me lo ha enseñado un profe" sin entender la situación. Se podría resumir en que todos mis jefes y mis compañeros de departamento pensaban que eso no se debía enseñar.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Yo me disculpé y dije que si lo hubiésemos hablado y coordinado antes, esto no hubiese pasado y les dije que prepararía material didáctico y lo coordinaría con el siguiente departamento que me tocase. Fueron comprensivos y la tensión se relajó.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Y es cierto. Al año siguiente, sin tener aún el material, lo comenté con mi nuevo departamento y recibieron la idea con muchísimo interés y acabé dando clases sobre este tema a grupos de otros profesores.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>Libre</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Uno de mis objetivos es parar la idea extendida de que el hacking es un mal para la sociedad, lo que es consecuencia de la falta de comprensión del término. Miro siempre de comentar que si quitamos al hacker del mapa los que se aprovechan de que haya agujeros de seguridad para hacer daño a la gente van a estar más tranquilos.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Que los hackers en la práctica, con sus valores, con su</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><i><a href="http://en.wikipedia.org/wiki/Full_disclosure" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">full disclosure</a></i></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">, con su activismo, no solo o no son el peligro, sino que son muchas veces los que detectan los fallos de seguridad y avisan y ayudan a ser conscientes de los peligros y a que sean corregidos.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Cuando alguna vez me preguntan compañeros "¿Qué tal el día?" de vez en cuando respondo excitado: "hoy les he dado una clase de hacking". Algunos abren los ojos en un gesto de sorpresa y preocupación. Lo que no saben es lo que disfrutamos y lo fácil que es hacerlo bien, mejorando su educación.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Me gustaría que otros profesores supiesen que pueden usar este material y compartir conmigo sus dudas si quieren, que yo les hecho una mano en lo que pueda. Se usa en dos o tres sesiones dependiendo el nivel, desde segundo de ESO a bachiller.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Todo el contenido del mapa es libre. Puede usarse sin tener que pagar y adaptarse a lo que se necesite e incluso venderlo, que yo estaré encantado de ver que alguien lo usa. Y de hecho, así ha sido cuando me he dado cuenta de que en</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="https://picasaweb.google.com/106429756066290808982/Sugarcamppuno2011Amtawidigital#5597819282336813442" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">una conferencia en Perú</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">, al otro lado del mundo, a alguien le ha resultado útil a la hora de explicar algo.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Si me informáis de que lo habéis usado me daréis un gustazo y si detectáis algún error o posible mejora comentádmelo que me interesa y así todos tendremos las mejoras compartidas.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><i>Por René Mérou en <a href="http://www.kriptopolis.org/mapa-conceptual-hacking" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">http://www.kriptopolis.org/mapa-conceptual-hacking</a></i></span></span>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com1tag:blogger.com,1999:blog-5227928779589636410.post-11676599771235434832011-05-14T17:42:00.000-07:002011-05-14T17:42:56.451-07:00Historia del Phreaking y el Hacking<div style="text-align: center;"><img height="280" src="http://abll.info/wp-content/plugins/wp-o-matic/cache/884c6_504x_IMG_8867.JPG" width="400" /><br />
<br />
<span class="Apple-style-span" style="color: orange;">Estos videos nos muestran una informaciòn certera, por lo que invito a que los mires.</span></div><div style="text-align: center;"><br />
</div><div style="text-align: left;"><div style="text-align: center;"><br />
</div></div><div style="text-align: center;"><iframe allowfullscreen="" frameborder="0" height="349" src="http://www.youtube.com/embed/Xe7YWI0RI-M" width="425"></iframe></div><div style="text-align: center;"><br />
</div><div style="text-align: center;"><iframe allowfullscreen="" frameborder="0" height="349" src="http://www.youtube.com/embed/kEGBoUY02tk" width="425"></iframe></div><div style="text-align: center;"><br />
</div><div style="text-align: center;"><iframe allowfullscreen="" frameborder="0" height="349" src="http://www.youtube.com/embed/8VbLhex8wBs" width="425"></iframe></div><div style="text-align: center;"><br />
</div><div style="text-align: center;"><iframe allowfullscreen="" frameborder="0" height="349" src="http://www.youtube.com/embed/nY_Llp3bFNc" width="425"></iframe></div><div style="text-align: center;"><br />
</div><div style="text-align: center;"><iframe allowfullscreen="" frameborder="0" height="349" src="http://www.youtube.com/embed/xWgYurMD190" width="425"></iframe></div>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com3tag:blogger.com,1999:blog-5227928779589636410.post-62542890802351558282011-05-14T17:37:00.002-07:002011-05-14T17:46:37.906-07:00Reflexiones sobre la Neutralidad de la Red<span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">En estos últimos días hemos visto en prensa las exigencias que Cesar Alierta, presidente de Telefónica, lanzaba contra los proveedores de contenido en Internet y mas particularmente contra Google. Las ISP’s empiezan a plantear una situación que ha creado gran revuelo en toda la Red y que se presume como algo que va a colear durante bastante tiempo y no solo aquí en nuestro país sino en todo el mundo. La cuestión es la siguiente, ¿deben los Google, Microsoft, Yahoo y demás pagar una ‘tasa’ a los proveedores de Internet?</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">El imparable crecimiento de Internet y de sus contenidos requiere una gran inversión en infraestructuras y las ISP entienden que este gasto no debe ser sufragado solo por ellas sino también por los que las utilizan para su negocio, es decir, los proveedores de contenido. Hasta aquí parece una pretensión razonable, pero la respuesta no lo es tanto.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">La cuestión es bastante espinosa ya que si llegara a aprobarse el remedio podría ser peor que la enfermedad y es que se abriría la puerta a un posible control de la Red por parte de las ISP’s dejándonos a los usuarios sin lo mejor que nos ha dado Internet, la total libertad de elección. Y es que si se diera la situación que planteamos, ¿Quién nos dice que nuestro proveedor de Internet no firmaría un acuerdo con un buscador, por ejemplo, dándole todo el ancho de banda que necesita y dejando a los demás en inferioridad haciendo así que su funcionamiento no sea todo lo optimo que necesita por lo que perdería sus clientes?. ¿No estaríamos ante una total falta de libre competencia?, ya que a los grandes proveedores dinero no les falta pero, ¿y a los que quieran empezar de cero?.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Esta claro que este es un problema de gran peso y que definirá el Internet del futuro por lo que de una forma u otra habrá que andar con pies de plomo y requerirá un estudio concienzudo por parte de los estados.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"> </span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">¿Cómo acabara todo esto?, el tiempo nos lo dirá.</span></span>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com2tag:blogger.com,1999:blog-5227928779589636410.post-16907397819959638012011-05-14T17:37:00.000-07:002011-05-14T17:47:22.220-07:00“Una taxonomía de los Riesgos operativos de Seguridad”<div align="center" style="font-family: tahoma, verdana; line-height: 16px;"><b><span class="Apple-style-span" style="color: orange;">Carnegie Mellon publica “Una taxonomía de los Riesgos operativos de Seguridad”</span></b></div><div align="center" style="font-family: tahoma, verdana; line-height: 16px;"><b><span class="Apple-style-span" style="color: orange;"><br />
</span></b></div><div align="center" style="font-family: tahoma, verdana; line-height: 16px;"><b><span class="Apple-style-span" style="color: orange;"><img src="http://www.agendistas.com/computadoras/imagenes/Seguridad%20Computacional.jpg" /></span></b></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">El informe desarrollado por el Software Engineering Institute (SEI) de la Universidad Carnegie Mello, presenta una taxonomía de los riesgos operativos de seguridad cibernética que trata de identificar y organizar las fuentes de riesgo operativo de seguridad cibernética en cuatro clases:</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">(1) Las acciones de las personas, o falta de acción, adoptado por la gente ya sea deliberadamente o accidentalmente que la seguridad cibernética</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">(2) sistemas y los fallos tecnológicos: fallos de hardware, software y sistemas de información</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">(3) procesos internos, y sus fallas: problemas en el negocio de los procesos internos que afectan la capacidad para implementar, administrar y mantener la seguridad informática, tales como el diseño de procesos, ejecución y de control</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">(4) eventos externos los problemas a menudo fuera del control de la organización, tales como los desastres, jurídicas cuestiones, asuntos de negocios, y las dependencias del proveedor de servicios.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Esta taxonomía se puede utilizar como una herramienta para ayudar en la identificación de todos los operativos de aplicación los riesgos de la seguridad cibernética en una organización. Con ese fin, este informe también analiza la armonización de la taxonomía de las actividades de identificación y análisis de riesgo, tales como los descritos por la Federal Information Security Management Act de 2002 [FISMA 2002], el Instituto Nacional de Estándares y Tecnología (NIST).</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">El informe completo se puede descargar desde Software Engineering Institute (SEI).</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><a href="http://www.sei.cmu.edu/reports/10tn028.pdf" style="text-decoration: none;" target="_blank"><b>http://www.sei.cmu.edu/reports/10tn028.pdf</b></a></span></span>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com0tag:blogger.com,1999:blog-5227928779589636410.post-6252574510063332562011-05-09T16:07:00.000-07:002011-05-09T16:07:33.104-07:00E-Zine: Hacking & Seguridad<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoHRDRIqmahOoK1YdAn8x86B_uJuVnp-vW9jh0sZvIj1GZqj0qAIwI2_JnXe0gy84CzoZ63yZEm8QRToQbppdSY4dZE61UaMcq6cs8vcNN9sA0UZRNKRukXK3POQZRWg6xPyLFeryQSwY/s1600/Magazine.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="512" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoHRDRIqmahOoK1YdAn8x86B_uJuVnp-vW9jh0sZvIj1GZqj0qAIwI2_JnXe0gy84CzoZ63yZEm8QRToQbppdSY4dZE61UaMcq6cs8vcNN9sA0UZRNKRukXK3POQZRWg6xPyLFeryQSwY/s640/Magazine.jpg" width="640" /></a></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b><br />
</b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b><u>Indice de Temas:</u></b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b><br />
</b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b>-Introduccion.</b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b>-Conceptos.</b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b>-Conociendo nuestro Sistema Operativo.</b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b>-Protocolos.</b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b>-Ingenieria Social.</b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b>-Administracion remota.</b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b>-Instrucciones - Ataques.</b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b>-Telnet.</b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b>-Hacking Wirelles</b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b>-¿Que es un hacker & como ser uno?</b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b>-¿Que son los delitos informàticos?</b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b>-La seguridad informàtica entra en Juego.</b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b>-Las emprezas comienzan a fijarse en sus ordenadores.</b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><b>-Agradecimientos.</b></span></div><div style="text-align: center;"><br />
</div><div style="text-align: center;"><b><span class="Apple-style-span" style="color: orange;">Creacion de </span><a href="http://www.siriushack.blogspot.com/"><span class="Apple-style-span" style="color: blue;">SiriusBl@ck</span></a><span class="Apple-style-span" style="color: orange;">, junto a </span><span class="Apple-style-span" style="color: blue;">Fidelito601</span><span class="Apple-style-span" style="color: orange;">. Espero la disfruten.</span></b></div><div style="text-align: center;"><b><span class="Apple-style-span" style="color: orange;"><br />
</span></b></div><div style="text-align: center;"><b><span class="Apple-style-span" style="color: orange; font-size: large;"><i><u><a href="http://www.megaupload.com/?d=ORUAYDQ4">Descargar</a></u></i></span></b></div>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com0tag:blogger.com,1999:blog-5227928779589636410.post-48118121759799605302011-05-07T10:53:00.000-07:002011-05-07T10:53:01.960-07:00Hackers de Anonymous admiten la culpabilidad de miembros del grupo en el ataque a PSN<div align="center" style="font-family: tahoma, verdana; line-height: 16px;"><b><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4JqBWwKm4QYGBOFn1Z1lTA7NoYAW-g8-LcsldtzCDkwHfREf4Rt7q5cbdJINheA9vt2GOtTB3HeAs_rPsFY0JZ4Ujx3dhhoY2cq6nWWVhb7DEUfBkLf85v3LUmpYw0S1OWCxxOXbaWJk/s1600/roflcon_jmm_0352_2.jpg" /><br />
No se han comprometido datos bancarios.</span></b></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">El periódico Financial Times ha conseguido contactar con dos veteranos miembros del grupo ciberactivista Anonymous. Uno de ellos admite que detalles técnicos de la vulnerabilidad de PlayStation Network aparecieron en chats del grupo no mucho antes de la intrusión que ha provocado que durante algo más de dos semanas Sony retirase el servicio, que se espera que esté activo en breve.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Uno de ellos comenta que "el hacker que lo hizo estaba apoyando el movimiento OpSony -Operation Sony-", que comenzó tras los pleitos de la compañía contra George Hotz, el hacker que vulneró la seguridad del sistema.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">"Si actúas bajo el nombre de Anonymous, lo hizo Anonymous".</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Otro de los activistas, bajo el nombre de Kayla, también apunta a alguien dentro de la organización: "Si tú dices que eres Anonymous, y haces algo como Anonymous, entonces Anonymous lo hizo. Sólo porque el resto de Anonymous no esté de acuerdo, no significa que Anonymous no lo hiciera".</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Anonymous es un grupo muy descentralizado, sin una estructura u organigrama bien definido. Aunque Sony no ha culpado directamente al grupo hasta la fecha, las investigaciones de la compañía y otras firmas de seguridad han encontrado un archivo con referencias a Anonymous. Actualmente el grupo es uno de los objetivos principales que están siendo investigados por el FBI.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Anonymous negó su implicación hace escasos días de manera global, pero los miembros admiten que "es trabajo de Anonymous. Pero no puedes culpar a todo el colectivo por uno o dos tíos. Somos unos activistas muy diversos, no un grupo temible de hackers."</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Uno de los hackers desvela que algunas pocas cuentas de administrador se robaron y distribuyeron entre los miembros, y que pudieron ser usadas después para el robo de datos personales masivos.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">"Los datos bancarios no habrían sido robados."</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Aunque Barrett Brown, otro miembro de Anonymous, ha comentado que algunas de las pistas podrían haber sido intencionadamente planteadas por enemigos del grupo, otro asegura que los involucrados en OpSony "negaron todo cuando el FBI y el Departamento de Seguridad del Estado aparecieron en el caso, porque tienen miedo de que les pillen", indicando también que algunos "desaparecieron" tras el ataque.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Anonymous comenta, al igual que Sony en los últimos días, que los datos bancarios no habrían sido comprometidos: "ellos tuvieron acceso a sus bases de datos, si, pero nada fue descargado excepto unas pocas cuentas de administrador. Nada se ha mostrado, nadie está vendiendo nada" en referencia a supuestas listas de usuarios a la venta en Internet, que posteriormente se comprobó que no tenían relación con PlayStation Network.</span></span>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com0tag:blogger.com,1999:blog-5227928779589636410.post-79894047561170909282011-05-07T10:52:00.001-07:002011-05-07T11:02:22.012-07:00Este 2011 Linux cumple 20 años… pero ¿qué día?<div align="center" style="font-family: tahoma, verdana; line-height: 16px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://www.muylinux.com/wp-content/uploads/2011/05/20-years-of-linux.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Como sabéis, este 2011 hace ya 20 añitos que existe ese núcleo para sistemas operativos que usamos bastantes millones de personal en todo el mundo; la Fundación Linux ya ha comenzado con las celebraciones… pero, ¿qué día es el “cumpleaños” de Linux?</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">No es una cuestión fundamental, desde luego, pero es algo que sería curioso saber con certeza. Ya podían habérselo preguntado a Linus en la entrevista que le han hecho hace nada, y cuya introducción plasmaba literalmente la duda:</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Es difícil determinar la fecha exacta de nacimiento del núcleo de Linux. ¿Fue en abril de 1991, cuando Linus Torvalds empezó a trabajar en su nuevo kernel? ¿El 25 de agosto 1991, cuando publicó su famoso mensaje en el grupo de noticias comp.os.minix (“solo es un hobby, no será grande y profesional como GNU”) ? ¿O fue en septiembre de 1991, cuando la versión 0.01 se subió al servidor FTP de la Universidad Tecnológica de Helsinki?</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Continúa la introducción: “Sea como fuere, el año 2011 marca el vigésimo aniversario de este impresionante proyecto…”. Es cierto, lo importante es que 20 años más tarde, Linux se ha convertido en todo un monstruo tecnológico de primer nivel, pero, de nuevo, ¿qué día “sopla las velas”?</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Si tenemos en cuenta que Tux representa a Linux y que el periodo de gestación de los pingüinos varía entre el mes y medio y los dos meses… ¿Cuál de las tres fechas sería la correcta? (!)</span></span>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com0tag:blogger.com,1999:blog-5227928779589636410.post-59971520901929607382011-05-07T10:51:00.001-07:002011-05-07T10:51:52.669-07:00"Si acepto el chantaje me arruinan"<div align="center" style="font-family: tahoma, verdana; line-height: 16px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://delitosinformaticos.blogia.com/upload/20100818173446-800.png" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">El plan de empresa de Alejandro se convirtió en realidad, pero el martes puede acabar en pesadilla. Nintendo pide para él 23 años de cárcel y 840.000 euros de indemnización por vender en su tienda de informática, Alechip.com, los módulos de carga de videojuegos para la consola DS. La multinacional japonesa del ocio electrónico, que no realizará declaraciones hasta después del juicio, considera que estos cartuchos son "ilegales", porque permiten usar sus juegos pirateados. Además, en su escrito de acusación, le culpa de violación de marca, diseño y revelación de secretos.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Alejandro Fernández, de 31 años, está tranquilo. "Por fin me podré defender", dice. El juicio empieza el martes y la fiscalía pide una pena menor: tres años y medio de prisión y 12.960 euros por dos delitos, uno contra la propiedad intelectual y otro contra la industrial. El empresario asturiano rechaza de plano todas las acusaciones. "Nunca he vendido nada pirateado sino material informático, incluido las consolas de Nintendo, sus juegos y sus accesorios originales. Pero también vendo accesorios compatibles y eso no les gusta. ¿Por qué van a por el comerciante? ¿Por qué no van a China que es donde se fabrican estos dispositivos?".</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">La aventura empresarial de este ingeniero electrónico asturiano empezó en 2005. Como proyecto final de carrera realizó un plan de negocio para abrir una tienda. "Como las opciones laborales eran escasas o directamente rozaban la explotación", lo convirtió en realidad.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Empezó en el garaje de sus padres a los 25 años. "Me ofrecía en los anuncios por palabras para reparar ordenadores, consolas..., que recogía por mensajería exprés". El negocio funcionó bien y seis meses después se trasladó "a un pequeño local, a la vez que abría la tienda en Internet", que después amplió.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">En la Navidad de 2008 todo se torció. Nintendo empezó a bloquear en la aduana los productos -por valor de 70.000 euros- que importaba de China. "Me llamaron y dieron dos opciones: pagar 3.000 euros o ir a juicio. Las dos primeras veces pagué, una de ellas conseguí regatear a 1.500 euros, pero luego me rebelé y en ese momento comenzaron a lloverme demandas hasta que entraron por la vía penal". La primera demanda se archivó; la segunda, la ganó por la vía mercantil, pero está recurrida, explica Fernández.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">El martes, cuando empiece el juicio, se contrapondrán dos teorías. Nintendo argumentará que es piratería. Cuando hace seis meses se emitió la primera sentencia que ilegalizó la venta de estos módulos de carga de videojuegos -un fallo de conformidad, porque los acusados se declararon culpables-, el subdirector de la compañía, Rafael Martínez, declaro: "España es el país más afectado por la piratería. Hay un cierto arraigo, una sensación de que está ahí para todos y no se valora la propiedad intelectual".</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">En el escrito de acusación, además, Nintendo añade que la demanda trasciende la venta de productos ilegales destinados a romper las barreras de seguridad de la consola, porque los cartuchos solo son válidos para la Nintendo DS. Y constituye una infracción del "diseño industrial ajeno" es decir, que se basan en el original. El fabricante también considera que hay infracción de marca, porque contienen información secreta de su propiedad, "incluida en un software o código informático". De ahí que también acusa de revelación de secretos al importador.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Fernández, en cambio, lo ve completamente al revés. "Ellos venden consolas capadas para que solo se puedan reproducir los contenidos que ellos comercializan. Estos cartuchos no están diseñados para piratear juegos, ni violar copyright ni marca alguna, sino para darles otros usos a las consolas, auténticos ordenadores, que sin ellos sería imposible realizar".</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">El juez estudiará el martes quién tiene razón. Fernández, en cualquier caso, está tranquilo. Confiesa que cuando empezó esta pesadilla tuvo miedo, pero ahora ya no. "Si aceptaba el chantaje me llevaban a la ruina. Si cedo, ¿con qué cara miraría a mi mujer, a mi hijo, a mis clientes y proveedores? Estoy dispuesto a llevarlo hasta el final".</span></span><br />
<span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><span class="Apple-style-span" style="color: orange;"><br />
</span></span><br />
<span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><b><span class="Apple-style-span" style="color: orange;">Fuente: <a href="http://foro.infiernohacker.com/index.php/topic,18597.0.html">IH</a></span></b></span>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com0tag:blogger.com,1999:blog-5227928779589636410.post-31104795257945691602011-05-04T17:00:00.001-07:002011-05-04T17:00:59.097-07:00Ezine Level-23 I<div style="text-align: center;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><img alt="" class="bbc_img" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3-FmMwppwbJFWS3su4j2HgYKIjUqUS3TeuSovKttHQgw2GpjO0eG7AHHsMoETc2FNZNa3vmcXUvqug8GIVeMRYPZ5gwfCmqrEep0bESHeyWRoAr36ewIatRMF5-YN8B7v1CVyqwO0gNFL/s320/Ezine_level-23_1.bmp" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px;" /></span></span></b></div><b><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; color: orange; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span></div><span class="Apple-style-span" style="color: orange;"><div style="text-align: center;"><span class="Apple-style-span" style="color: black; font-weight: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Level-23 ha sacado una revista, la cual está de verdad muy interesante, trae de todo un poco y está todo muy bien explicado.</span></span></b></span></div><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span></div><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><u>Aquí el Index de la Ezine:</u></span></span></b></span></div></span><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span></div><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Manual Estenografía</span></span></b></span></div></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Manual Xul</span></span></b></span></div></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Intrusión a un Router Mediante Telnet</span></span></b></span></div></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Instalar UbuntuStudio</span></span></b></span></div></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Telnet y SSH</span></span></b></span></div></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">XSS TUNELING</span></span></b></span></div></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Introducción a XSS</span></span></b></span></div></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Curso Básico de Programación en HTML y CSS</span></span></b></span></div></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Manual Inyección Sql</span></span></b></span></div></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Arquitectura de Computadores</span></span></b></span></div></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Manual Phiser Rapidshare 2009</span></span></b></span></div></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Manual Phiser Megaupload 2009</span></span></b></span></div></span><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span></div><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Páginas: 96</span></span></b></span></div></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Peso: 4,85 MB</span></span></b></span></div></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Idioma: Español</span></span></b></span></div></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;">Formato: PDF</span></span></b></span></div></span><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><br />
</span></div><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><div style="text-align: center;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: black; font-family: 'Times New Roman'; font-weight: normal; line-height: normal;"><b><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 5px; -webkit-border-vertical-spacing: 5px; font-family: Arial, Helvetica, sans-serif; line-height: 18px;"><a class="bbc_link" href="http://www.multiupload.com/1391H2REK8" style="outline-color: initial; outline-style: none; outline-width: initial; text-decoration: none;" target="_blank">Descargar</a></span></span></b></span></div></span></span></b>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com0tag:blogger.com,1999:blog-5227928779589636410.post-69402232755884039052011-05-04T03:39:00.001-07:002011-05-04T03:39:35.332-07:00Cómo localizar usuarios de twitter y flickr a través de sus fotos<span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>La geolocalización esta en auge, todos quieren saber donde están sus amigos y gustosos dan su información en sitios como </b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://www.foursquare.com/" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank"><b>Foursquare</b></a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>, </b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://www.dioui.com/" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank"><b>DiOui</b></a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b> o</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://www.facebook.com/places/" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank"><b>Facebook Places</b></a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b> para no estar fuera de la “moda”, pero… ¿sabes quien ve realmente esta información?, muchas veces quienes publican estos datos en la red, no son conscientes de las consecuencias que esto puede acarrear.</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://geek.com.mx/2008/08/acusan-a-hi5-y-facebook-de-facilitar-secuestros/" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">Secuestradores</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">, </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://terratv.terra.com.ar/videos/Noticias/Nacional/5141-233932/Cayo-el-violador-de-Facebook-por-atacar-sexualmente-a-menor-de-14-anos.htm" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">Violadores</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">, </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://www.gizmodo.es/2010/09/13/ladrones-consultan-facebook-para-ver-cuando-asaltar-tu-casa.html" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">Ladrones</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> y demás delincuentes </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://pleaserobme.com/" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">ya hacen uso de las nuevas tecnologías y la información que publicas en internet</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">, para llevar a cabo sus delitos, como en el famoso caso de </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://www.securitybydefault.com/2011/05/la-espeluznante-historia-de-lisa.html" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">Lisa Montgomery</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">; por eso debes ser consciente que la información que publicas en la red la puede ver CUALQUIER PERSONA y te recomendamos seguir los </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://www.dragonjar.org/consejos-para-hacer-correcto-uso-de-las-redes-sociales.xhtml" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">consejos</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> que constantemente </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">ofrecemos en nuestra comunidad, para estar un poco mas seguros en la red</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Esta información es especialmente sensible cuando quien la publica, no es consciente que lo está haciendo, como es el caso de las </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">fotos</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> en cuyo interior (</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://es.wikipedia.org/wiki/Metadato" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">sus metadatos</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">) se encuentra almacenada la ubicación </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">GPS</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> de donde fué tomada, una característica adoptada cada vez en mas cámaras, especialmente las integradas en smartphones</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Gracias a </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://www.elladodelmal.com/2011/04/creepy-data.html" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">El Maligno</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">, me entero que </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://diveintoinfosec.wordpress.com/" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">Yiannis Kakavas</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> ha desarrollado </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="https://github.com/ilektrojohn/creepy/" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">una herramienta llamada Cree.py</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">, que automatiza el proceso de extracción y localización de la información GPS publicada en las fotos por un usuario de </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Twitter</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> o </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Flickr</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">, dejandola a la mano de cualquier persona.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">La </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">herramienta</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> programada en Python y de código abierto, es muy fácil de utilizar, cuenta con versiones para </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://cloud.github.com/downloads/ilektrojohn/creepy/CreepySetup_0.1.93.exe" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">Windows</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">, </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://cloud.github.com/downloads/ilektrojohn/creepy/creepy_0.1.93-1ubuntu1_all.deb" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">GNU Linux</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> y si resolvemos unas cuentas dependencias, </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="https://github.com/ilektrojohn/creepy/zipball/master" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">podemos hacerla correr en Mac OS X</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Para este articulo analizaremos 2 de los famosos colombianos, que mas publican fotografías por Twitter…. </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://twitter.com/#!/juanes" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">@juanes</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> y</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://twitter.com/#!/shakira" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">@Shakira</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><br />
<div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://www.dragonjar.org/wp-content/uploads/2011/04/Juanes-GPS1.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Lo primero que hacemos es abrir la herramienta, escribir la cuenta de Twitter o Flickr que queremos analizar (podemos usar un </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">buscador</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> tambien) y después presionar <b>“Geolocate Targe”</b>, esperamos unos minutos mientras se procesa la información…. obteniendo un mapa como el siguiente, donde podemos ver los puntos geolocalizados de las fotos obtenidas desde el perfil publico de @juanes</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://www.dragonjar.org/wp-content/uploads/2011/04/Juanes-GPS9.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Para confirmar la información almacenada analizaremos las fotos descargadas por el Cree.py, con la FOCA, herramienta que permite analizar metadatos a imágenes y </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">documentos</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://www.dragonjar.org/wp-content/uploads/2011/04/Juanes-GPS2.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Fotos bastante personales de @Juanes con su esposa Karen Martínez mientras estaban de viaje por Londres.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://www.dragonjar.org/wp-content/uploads/2011/04/Juanes-GPS3.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">La ubicación de la oficina donde posiblemente produzcan los discos del artista</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://www.dragonjar.org/wp-content/uploads/2011/04/Juanes-GPS4.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Haciendo arreglos a las canciones o las pistas…</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://www.dragonjar.org/wp-content/uploads/2011/04/Juanes-GPS5.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Fotos del parque que se observa claramente en Creppy</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://www.dragonjar.org/wp-content/uploads/2011/04/Juanes-GPS6.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Segunda foto del Hyde Park</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://www.dragonjar.org/wp-content/uploads/2011/04/Juanes-GPS7.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Como podemos ver no es poca la información que cualquier persona puede obtener de la cuenta publica de Juanes, ¿los paparazzi sabrán de esto?, seguramente les sería de mucha utilidad….</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Ahora pasamos a otra de nuestras celebridades… @shakira quien tampoco sabe que al publicar fotografías por Twitter, también esta publicando su ubicación, para ello seguimos el mismo procedimiento que con @juanes, buscamos su cuenta oficial, damos click en el botón <b>“Geolocate Target”</b> y esperamos que Cree.py haga su trabajo…</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://dragonjar.s3-website-us-east-1.amazonaws.com/wp-content/uploads/2011/05/Shakira-GPS1.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Después de esperar un poco, podemos ver algunas locaciones como el Coca Cola Park en South Africa.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://dragonjar.s3-website-us-east-1.amazonaws.com/wp-content/uploads/2011/05/Shakira-GPS2.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Algunas direcciones en New York…</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://dragonjar.s3-website-us-east-1.amazonaws.com/wp-content/uploads/2011/05/Shakira-GPS3.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Y para corroborar el trabajo de cree.py de nuevo pasamos la FOCA a todas las fotos, logrando reconocer algunas de ellas.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://dragonjar.s3-website-us-east-1.amazonaws.com/wp-content/uploads/2011/05/Shakira-GPS4.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Shakira con su novio de turno…</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://dragonjar.s3-website-us-east-1.amazonaws.com/wp-content/uploads/2011/05/Shakira-GPS5.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Foto del escenario antes de la presentación…</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://dragonjar.s3-website-us-east-1.amazonaws.com/wp-content/uploads/2011/05/Shakira-GPS6.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Ubicación de su camerino… ya sabes por si quieres darle un saludo…</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://dragonjar.s3-website-us-east-1.amazonaws.com/wp-content/uploads/2011/05/Shakira-GPS7.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">En un late night show…</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://dragonjar.s3-website-us-east-1.amazonaws.com/wp-content/uploads/2011/05/Shakira-GPS8.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Algunos apuntes poco interesantes… ¿o no?</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://dragonjar.s3-website-us-east-1.amazonaws.com/wp-content/uploads/2011/05/Shakira-GPS9.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Detrás del telón…</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://dragonjar.s3-website-us-east-1.amazonaws.com/wp-content/uploads/2011/05/Shakira-GPS10.jpg" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">En el escenario..</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Como pueden ver obtener la ubicación de los famosos no es nada complicado, pero es igual de fácil obtener la tuya; Por eso es tan importante que sigas los </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://www.dragonjar.org/consejos-para-hacer-correcto-uso-de-las-redes-sociales.xhtml" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">consejos</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> que constantemente </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://www.dragonjar.org/configurar-privacidad-en-redes-sociales.xhtml" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">ofrecemos en nuestra comunidad, para estar un poco mas seguros en la red</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> y seas mas cuidadoso con tu información.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>Mas Información:</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="https://github.com/ilektrojohn/creepy" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">Pagina oficial del Proyecto Cree.py</a></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><div align="right" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;">Fuente: <a href="http://www.dragonjar.org/como-localizar-usuarios-de-twitter-y-flickr-a-traves-de-sus-fotos.xhtml" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">http://www.dragonjar.org/como-localizar-usuarios-de-twitter-y-flickr-a-traves-de-sus-fotos.xhtml</a></span></div>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com0tag:blogger.com,1999:blog-5227928779589636410.post-69300298897169633132011-04-28T09:47:00.000-07:002011-04-28T09:47:32.890-07:00El FBI tiene problemas para enfrentarse a los ciberataques<span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i>Agentes del FBI han tenido problemas a la hora de investigar ataques cibernéticos contra la seguridad nacional por falta de conocimientos técnicos o porque son trasladados a otros casos, según un informe del Gobierno publicado esta semana.</i></span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Las redes informáticas más vulnerables del Gobierno estadounidense son blanco de ataques frecuentes por parte de hackers que buscan robar material secreto o paralizar operaciones críticas. Alrededor de un 19 por ciento de los agentes cibernéticos del FBI se centran en asuntos de seguridad nacional.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Algunos agentes se quejaron de que no tenían la experiencia apropiada para investigar estos casos, que fueron asignados para otros asuntos o que rotaban entre las oficinas con mucha frecuencia, según un informe del inspector general del Departamento de Justicia.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">"Debido a que los casos de intrusión en la seguridad nacional son muy técnicos y requieren un conjunto específico de capacidades, los nuevos agentes cibernéticos a menudo no están equipados para asumir la responsabilidad de una investigación sobre una intromisión en la seguridad nacional", afirma el informe.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Además, los agentes de campo no tienen suficiente apoyo táctico analítico para esos casos, "dificultando su capacidad para conectar los puntos en una investigación y encontrar a los responsables de las intrusiones", dijo.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">En 2007, el FBI emitió un plan para convertir a sus agentes en expertos de investigaciones en seguridad cibernética mediante 12 cursos básicos y capacitación sobre la marcha. El número de agentes que han completado esos cursos no fue publicado en el informe.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span></span><br />
<div align="center" style="font-family: tahoma, verdana; line-height: 16px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://www.laflecha.net/cache/thumbnails/k/250x220/storage/news/0048/892_secure.jpg" /></span></div><div align="center" style="font-family: tahoma, verdana; line-height: 16px;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="font-family: tahoma, verdana; line-height: 16px; text-align: right;"><span class="Apple-style-span" style="font-family: 'courier new', 'times new roman', monospace; line-height: 13px; white-space: nowrap;"><b><i><span class="Apple-style-span" style="color: orange;">Fuente: http://www.laflecha.net/</span></i></b></span></div>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com0tag:blogger.com,1999:blog-5227928779589636410.post-74747920603246009422011-04-26T14:18:00.000-07:002011-04-26T14:18:41.359-07:00Escanear puertos con metasploit<span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Holas, saludos a todos, bueno en este tutoriales les mostrare como podemos escanear puertos con metasploit framework, primeramente deberas tener el metasploit framework instalado, ya sea en WINDOWS o en sistemas GNU/LINUX, en este tutorial ejecutaremos el metasploit framework en la distribución MANDRIVA FREE 2010, porque es la que uso mas jeje, pero eso no tiene nada que ver en este tutorial, asi que comencemos.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Una vez teniendo el metasploit abierto en la shell, deberemos tener una imagen como la siguiente:</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><img alt="" border="0" src="http://img40.picoodle.com/i54q/georgehack/tomf_ec3_u8udi.jpg" /></span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Bueno, una vez que tengamos ya nuestro metasploit en la shell, procedemos a buscar los escaners de puertos, en este caso, tendremos que teclear lo siguiente en la shell:</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><b>search portscan</b></span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Una vez tecleando esto en la shell, tendremos una imagen parecida a la siguiente:</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><img alt="" border="0" src="http://img40.picoodle.com/i54q/georgehack/tomf_5cf_u8udi.jpg" /></span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Bien, una vez que estemos en este paso, lo siguiente que debemos hacer es de elegir uno de esos escanners de puertos que vienen integrados con el metasploit, en mi casco elegire el que dice:</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">scanner/portscan/tcp, y para usarlos simplemente debemos poner en la shell lo siguiente:</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><b>use scanner/portscan/tcp </b></span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">y nos cargara esa opcion para que podamos usarla.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><img alt="" border="0" src="http://img40.picoodle.com/i54q/georgehack/tomf_da0_u8udi.jpg" /></span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Ahora ya tenemos esta opcion cargada en el metasploit, lo siguiente que tenemos que hacer es, que nos muestre las opciones que tiene este modulo de metasploit el cual elejimos, para eso ponemos en la shell:</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><b>show options</b></span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Nos mostrara unos resultados similares a la siguiente imagen:</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><img alt="" border="0" src="http://img40.picoodle.com/i54q/georgehack/tomf_568_u8udi.jpg" /></span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Como se puede apreciar en la ventana anterior, nos muestra las opciones que tiene, y las cuales podemos usar para poder escanear maquinas, vamos a configurarlo para que nos muestre los resultados que nosotros queremos, y lo haremos de la siguiente manera:</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><b>set ports 1-1000<br />
set rhosts 10.0.0.2/24<br />
set threads 50<br />
run</b></span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Pues una vez hayamos puesto estas opciones en la shell, empezara a escanear en la red LAN, en busca de equipos, en la primera opcion le estamos diciendo que escanee los puertos en el rango de 1-1000, en la segunda linea le estamos diciendo que escanne el rango de ips privadas que tengo asignadas en mi LAN, y despues lo hacemos correr con el comando run.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Despues de haber puesto esas opciones deberemos de tener unos resultados parecidos a la siguiente imagen:</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><img alt="" border="0" src="http://img40.picoodle.com/i54q/georgehack/tomf_772_u8udi.jpg" /></span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Bien, como pueden apreciar en la imagen anterior, el escaner se puso a escanear las direcciones ip con el rango que lo habiamos configurado antes, como ven es muy sencillo, y ya desde aqui ustedes pueden estar experimentando los otros mudulos que no elegimos antes, para que vallan practiacando mas, y que esta herramienta de metasploit nos ofrece muchas cosas de la que podemos explotar maquinas remotas y aprovecharnos de sus vulnerabilidades.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Bueno eso fue todo, espero que les haya gustado este tutorial,</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">hasta la proxima.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><b>Descargarlo tambien <a href="http://www.4shared.com/document/dsSUoLbl/tutorial_escanear_en_metasploi.html">AQUI.</a></b></span></span>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com2tag:blogger.com,1999:blog-5227928779589636410.post-82770681758552122392011-04-26T02:31:00.000-07:002011-04-26T02:31:03.415-07:00Android+Skype – All your data are belong to us<div style="text-align: left;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 17px;"><span class="Apple-style-span" style="color: orange;"><a href="http://2.bp.blogspot.com/-6wc8Qr4faeM/TbRKh2ew7EI/AAAAAAAAAKc/ex8rf6PkuPI/s1600/skype.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-decoration: underline;"><img alt="" border="0" height="320" id="BLOGGER_PHOTO_ID_5599182182149057602" src="http://2.bp.blogspot.com/-6wc8Qr4faeM/TbRKh2ew7EI/AAAAAAAAAKc/ex8rf6PkuPI/s320/skype.png" style="float: right; height: 160px; margin-bottom: 10px; margin-left: 10px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; width: 160px;" width="320" /></a></span></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">El pasado viernes la conocida empresa <b>Skype</b> confirmaba en su <a href="http://blogs.skype.com/security/2011/04/privacy_vulnerability_in_skype.html" style="text-decoration: underline;">blog</a>los rumores sobre la <b>posibilidad de tener acceso a los datos de carácter privado almacenados por la aplicación en dispositivos Android</b>.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">El problema aún se agrava más si tenemos en cuenta que <b>estos datos no están cifrados</b>, por lo que cualquier podría utilizarlos sin mayor problema para fines delictivos.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Nuevamente volvemos a encontrarnos ante el problema de infectar aplicaciones de terceros en las que incluir el código malicioso para robar los datos.</span></div><h2><span class="Apple-style-span" style="color: orange;">Introducción</span></h2><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">El objetivo de esta entrada es analizar cómo está desarrollado el exploit para vulnerar la privacidad de los usuarios y hacer un pequeño repaso al tema de <strong>análisis forenses</strong> a dispositivos android para dejar entrever algunas de sus deficiencias.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Como requisitos previos será necesario disponer de acceso root al teléfono, para ello podemos guiarnos de la aplicación <a href="http://www.megaupload.com/?d=P15BFSKX" style="text-decoration: underline;">SuperOneClick</a> y tener instalado el <a href="http://developer.android.com/sdk/index.html" style="text-decoration: underline;">SDK </a>para hacer uso del <strong>Android Debug Bridge</strong> (<em>ADB</em>).</span></div><h2><span class="Apple-style-span" style="color: orange;">Skypwned</span></h2><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Cuando instalamos Skype y establecemos conexión por primera vez con nuestra cuenta, en la jerarquía de carpetas de la instalación <strong>se crea una nueva con nuestro nombre de usuario</strong>, y se almacenan ahí todos los ficheros como contactos, perfil, logs de las conversaciones mantenidas y bases de datos sqlite3</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">El problema viene con la forma de otorgar los permisos, donde <strong>hacen posible la lectura y escritura de todos los ficheros para cualquier usuario</strong>. De esta forma es relativamente sencillo conseguir acceso remoto a través de cualquier aplicación a las carpetas deseadas, hacer una copia y enviarlas a otro lugar donde tratar la información más detenidamente.</span></div><span class="Apple-style-span" style="color: orange;"><br />
<pre># ls -l /data/data/com.skype.raider/files/arriba_laesteban
-rw-rw-rw- app_62 app_62 331776 2011-04-16 00:08 main.db
-rw-rw-rw- app_62 app_62 119528 2011-04-16 00:08 main.db-journal
-rw-rw-rw- app_62 app_62 40960 2011-04-14 14:05 keyval.db
-rw-rw-rw- app_62 app_62 3522 2011-04-15 23:39 config.xml
drwxrwxrwx app_62 app_62 2011-04-14 14:05 voicemail
-rw-rw-rw- app_62 app_62 0 2011-04-14 14:05 config.lck
-rw-rw-rw- app_62 app_62 61440 2011-04-15 00:08 bistats.db
drwxrwxrwx app_62 app_62 2011-04-14 21:49 chatsync
-rw-rw-rw- app_62 app_62 12824 2011-04-14 14:05 keyval.db-journal
-rw-rw-rw- app_62 app_62 33344 2011-04-14 00:08 bistats.db-journal
</pre><br />
<div style="text-align: justify;">Para demostrar el impacto, AndroidPolice desarrolló un pequeño POC llamado <strong>Skypwned</strong>. El APK (<em>e788c146fbeaf4152d57c12711c4bdbd </em>) presenta la siguiente estructura una vez desempacado y pasado <strong>dex2jar</strong> y <strong>JAD</strong>:</div><br />
<pre>sebas@Helios:~/Android/research/Source_Code_JAD$ tree .
.
|-- a.jad
|-- b.jad
|-- c.jad
|-- d.jad
|-- e.jad
|-- f.jad
`-- Main.jad
0 directories, 7 files
</pre><br />
<div style="text-align: justify;">El trozo de código qué aprovecha este fallo podéis verlo <a href="http://pastebin.com/q4nLMzJY" style="text-decoration: underline;">aquí</a>. Básicamente busca ficheros específicos y <strong>reserva memoria para varios strings</strong> donde se forman las consultas para lanzarlas a la base de datos y sacar así los datos que nos interesan : <em>información de los contactos</em>, <em>perfiles</em>, <em>logs</em>, y demás. El fallo, está presente en varias compilaciones de la aplicación también, aquí si las cosas se hacen mal,<strong>que sean desde el principio</strong>...</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">El problema viene ante la posibilidad de un vector de ataque en el que se utilicen <strong>aplicaciones de terceros para inyectar ese trozo de código</strong>, empacar el APK de nuevo y lanzarlo al market. Provocando así una <strong>infección masiva</strong> que revele los datos privados de cientos de usuarios. Incluido el <strong>número de la tarjeta de crédito</strong> en caso de que se tenga asociada a la cuenta de Skype así como los logs de las conversaciones.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Supongamos que por un casual fuese Google el que tiene este fallo, y es su aplicación de Google Talk la que tiene este problema y deja expuestos los de sus usuarios, números de teléfono y agenda de contactos. <strong>Sería un desastre </strong>¿verdad?.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">El POC en funcionamiento podéis verlo en este vídeo realizado por <a href="http://www.androidpolice.com/" style="text-decoration: underline;">AndroidPolice</a>:</div></span><br />
<div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: center;"><span class="Apple-style-span" style="color: orange;"><iframe allowfullscreen="" frameborder="0" height="390" src="http://www.youtube.com/embed/An8SnCBj-gU" title="YouTube video player" width="480"></iframe></span></div><span class="Apple-style-span" style="color: orange; font-family: Verdana, sans-serif; font-weight: bold; line-height: 17px;"><br />
</span><br />
<span class="Apple-style-span" style="color: orange; font-family: Verdana, sans-serif; font-weight: bold; line-height: 17px;"><br />
</span><br />
<span class="Apple-style-span" style="color: orange; font-family: Verdana, sans-serif; font-weight: bold; line-height: 17px;">¿Dónde está el problema?</span><br />
<span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Analizando más detenidamente el núcleo del error, nos damos cuenta de que se han producido tres fallos esenciales de cierto calibre:</span></div><ul style="line-height: 2em; list-style-type: disc; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 12px; padding-left: 30px; padding-right: 0px; padding-top: 12px;"><li style="line-height: 1.5em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;"><span class="Apple-style-span" style="color: orange;"><strong>No se han aplicado correctamente las políticas de los permisos</strong>, dejando datos de importancia a la vista de los más curiosos. La solución a esto es bastante clara, otorgar las restricciones pertinentes.</span></li>
<li style="line-height: 1.5em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;"><span class="Apple-style-span" style="color: orange;"><strong>Los datos son almacenados sin aplicarse ningún esquema de cifrado</strong>, de forma que el usuario que tenga acceso a ellos se lleva el premio gordo. Esto sigue siendo uno de los principales problemas desde mi punto de vista, se hace necesaria una <strong>capa de protección que cifre el contenido</strong>importante del teléfono.</span></li>
<li style="line-height: 1.5em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">Toda aplicación antes de ser lanzada, ha de pasar por unos <strong>mínimos de calidad</strong>. Estos problemas se hubieran evitado si se hubiera realizado un análisis exhaustivo de la misma antes de hacerla pública. Un mal ejemplo que <strong>deja en evidencia</strong> una empresa importante como Skype.</span></li>
</ul><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Evidentemente todo esto podría haberse evitado, <b>¿pero es un error que sólo comete Skype?</b></span></div><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<span class="Apple-style-span" style="color: orange; font-weight: bold;">A mí las cosas me gustan claras</span><br />
<span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Podríamos pensar que esto es un hecho aislado y que está todo bajo control, pero si nos aventuramos a realizar un forense al teléfono podemos llevarnos más de una sorpresa. <b>¿Están nuestros datos protegidos?</b>.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Para llevar a cabo nuestro análisis vamos a utilizar el SDK de Android que trae consigo la herramienta ADB. Otra opción es también montar un servidor SSH en el teléfono con la aplicación <b>QuickSSHd</b> y conectarnos en remoto desde un equipo, pero las transferencias al realizar movimientos de ficheros son más lentas.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Para ver los dispositivos conectados utilizamos:</span></div><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<pre><span class="Apple-style-span" style="color: orange;">sebas@Helios:~/Android/sdk/platform-tools$ ./adb devices
List of devices attached
emulator-5554 device
HT07DP800223 device
</span></pre><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">En este caso estoy corriendo un Nexus One con id <b>HT07DP800223</b> y un emulador para las pruebas. Vamos a centrarnos en el primero.</span></div><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<h2><span class="Apple-style-span" style="color: orange; font-size: small;">Estructura interna</span></h2><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Cuando levantamos una shell a nuestro teléfono y solicitamos un listado del directorio raíz observamos:</span></div><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<pre><span class="Apple-style-span" style="color: orange;">sebas@Helios:~/Android/sdk/platform-tools$ ./adb -s HT07DP800223 shell
$ ls
config
cache
sdcard
acct
mnt
d
etc
system
sys
sbin
proc
init.rc
init.mahimahi.rc
init.goldfish.rc
init
default.prop
data
root
dev
</span></pre><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Si echamos un vistazo a cómo está montado el sistema de ficheros:</span></div><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<pre><span class="Apple-style-span" style="color: orange;">$ mount
rootfs / rootfs ro,relatime 0 0
tmpfs /dev tmpfs rw,relatime,mode=755 0 0
devpts /dev/pts devpts rw,relatime,mode=600 0 0
proc /proc proc rw,relatime 0 0
sysfs /sys sysfs rw,relatime 0 0
none /acct cgroup rw,relatime,cpuacct 0 0
tmpfs /mnt/asec tmpfs rw,relatime,mode=755,gid=1000 0 0
none /dev/cpuctl cgroup rw,relatime,cpu 0 0
/dev/block/mtdblock3 /system yaffs2 ro,relatime 0 0
/dev/block/mtdblock5 /data yaffs2 rw,nosuid,nodev,relatime 0 0
/dev/block/mtdblock4 /cache yaffs2 rw,nosuid,nodev,relatime 0 0
/sys/kernel/debug /sys/kernel/debug debugfs rw,relatime 0 0
/dev/block/vold/179:1 /mnt/sdcard vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1000,gid=1015,fmask=0702,dmask=0702,allow_utime=0020,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro 0 0
/dev/block/vold/179:1 /mnt/secure/asec vfat rw,dirsync,nosuid,nodev,noexec,relatime,uid=1000,gid=1015,fmask=0702,dmask=0702,allow_utime=0020,codepage=cp437,iocharset=iso8859-1,shortname=mixed,utf8,errors=remount-ro 0 0
</span></pre><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Podemos observar que existen varios puntos de montaje en distintos mtdblocks para cada directorio importante en nuestro teléfono. Así tenemos:</span></div><ul style="line-height: 2em; list-style-type: disc; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 12px; padding-left: 30px; padding-right: 0px; padding-top: 12px;"><li style="line-height: 1.5em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: orange;"><b>/system</b> en <b>/dev/block/mtdblock3</b></span></li>
<li style="line-height: 1.5em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: orange;"><b>/cache</b> en <b>/dev/block/mtdblock4</b></span></li>
<li style="line-height: 1.5em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: orange;"><b>/data</b> en <b>/dev/block/mtdblock5</b></span></li>
</ul><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">En caso de tener una tarjeta SD externa vemos como esta es montada en <b>/sdcard</b>.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Este subsistema de ficheros es conocido como <b>Memory Technology Devices</b> (<i>MTD</i>) y se caracteriza por embeber y dividir el sistema en un medio flash a diferencia de dispositivos de bloque tradicionales como podemos encontrar en cualquier equipo corriente. Llegados a este punto observamos que la nomenclatura utilizada es muy tradicional a los discos IDE o SATA, siendo en este caso utilizada<b>/dev/mtd*</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Si queremos obtener más información podemos consultar el /dev y obtenemos:</span></div><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<pre><span class="Apple-style-span" style="color: orange;">$ ls /dev/mtd*
mtd5ro
mtd5
mtd4ro
mtd4
mtd3ro
mtd3
mtd2ro
mtd2
mtd1ro
mtd1
mtd0ro
mtd0
</span></pre><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Podemos distinguir para cada dispositivo que tiene asociado un <b>ro</b> (<i>Read Only</i>) Por lo que si deseamos hacer una correlación y traernos al equipo el punto de montaje a analizar tendrá que ser aquel que no sea de lectura sólo, para ello utilizaremos el comando dd:</span></div><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<pre><span class="Apple-style-span" style="color: orange;"># dd if=/dev/mtd/mtd5 of=/sdcard/data/mtd5.img bs=2048
100480+0 records in
100480+0 records out
205783040 bytes transferred in 108.504 secs (1896547 bytes/sec)
</span></pre><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Nos traemos el fichero a nuestro entorno de trabajo con el comando <b>pull</b>:</span></div><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<pre><span class="Apple-style-span" style="color: orange;">sebas@Helios:~/Android/sdk/platform-tools$ sudo ./adb pull /sdcard/data/mtd5.img /home/sebas/Android/research/mtd5.img
1799 KB/s (205783040 bytes in 111.650s)
</span></pre><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Ahora podemos comenzar la investigación buscando <b>strings</b> que nos revelen información como claves, base de datos o nombres de usuarios:</span></div><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<pre><span class="Apple-style-span" style="color: orange;">sebas@Helios:~/Android/research$ strings -a ./mtd5.img | grep databases | more
...
/data/data/com.android.providers.contacts/databases/contacts2.db-journal
/data/data/com.google.android.gsf/databases/talk.db-journal
/data/data/com.google.android.gsf/databases/talk.db-mj157DA2E7
...
</span></pre><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Sabemos que en el directorio <b>/data/data</b> vamos a tener todas aplicaciones instaladas con sus respectivas bases de datos. Será más fácil para trabajar traernos todo el directorio al completo a local.</span></div><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<a href="http://1.bp.blogspot.com/-rGxDNzUn48I/TbSxwEkmD0I/AAAAAAAAAKk/oeCGRhCX9cY/s1600/apps.png" style="text-decoration: underline;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5599295676147437378" src="http://1.bp.blogspot.com/-rGxDNzUn48I/TbSxwEkmD0I/AAAAAAAAAKk/oeCGRhCX9cY/s320/apps.png" style="cursor: pointer; display: block; height: 86px; margin-bottom: 10px; margin-left: auto; margin-right: auto; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: center; width: 320px;" /></span></a><br />
<span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<span class="Apple-style-span" style="color: orange;">Facebook, Tuenti, Youtube, Google Apps, MMS, contactos, Tweetdeck. Toda la información de acceso se encuentra en sus respectivas bases de datos, aunque algunas están vacías porque nunca he acabado usando la aplicación. <b>¿Qué pasaría si perdiésemos nuestro teléfono?</b></span><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Por ejemplo <b>Tuenti</b>:</span></div><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<a href="http://3.bp.blogspot.com/-sFMaQoOKiwo/TbSz-IVwRYI/AAAAAAAAAKs/lOV4u5gchc4/s1600/tuenti.png" style="text-decoration: underline;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5599298116700358018" src="http://3.bp.blogspot.com/-sFMaQoOKiwo/TbSz-IVwRYI/AAAAAAAAAKs/lOV4u5gchc4/s320/tuenti.png" style="cursor: pointer; display: block; height: 39px; margin-bottom: 10px; margin-left: auto; margin-right: auto; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: center; width: 320px;" /></span></a><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">A pesar de que nuestro password está cifrado utilizando MD5, sería relativamente cuestión de tiempo y GPU realizar un ataque de fuerza bruta o combinado con diccionarios para romper la clave.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Más ejemplos así podemos encontrarlos en <b>Facebook:</b></span></div><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<a href="http://4.bp.blogspot.com/-1hSkBBd4Pkc/TbS1sXp0CkI/AAAAAAAAAK0/fq-YqwsNFLU/s1600/facebook.png" style="text-decoration: underline;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5599300010596633154" src="http://4.bp.blogspot.com/-1hSkBBd4Pkc/TbS1sXp0CkI/AAAAAAAAAK0/fq-YqwsNFLU/s320/facebook.png" style="cursor: pointer; display: block; height: 102px; margin-bottom: 10px; margin-left: auto; margin-right: auto; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: center; width: 320px;" /></span></a><br />
<span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Otras veces no es ni necesario consultar a la base de datos, podemos encontrar en <b>shared_prefs</b> un fichero XML en el que se incluye información interesante.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Por ejemplo este caso de la aplicación <b>Delicious</b>:</span></div><span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<a href="http://2.bp.blogspot.com/-aZQP6MnyQVU/TbS13v4lWPI/AAAAAAAAAK8/2IOKYJryEAE/s1600/delicious1.png" style="text-decoration: underline;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5599300206079596786" src="http://2.bp.blogspot.com/-aZQP6MnyQVU/TbS13v4lWPI/AAAAAAAAAK8/2IOKYJryEAE/s320/delicious1.png" style="cursor: pointer; display: block; height: 73px; margin-bottom: 10px; margin-left: auto; margin-right: auto; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: center; width: 320px;" /></span></a><br />
<span class="Apple-style-span" style="color: orange;">Si piensas que únicamente sucede con las aplicaciones, miremos los SMS a ver cómo se muestran:</span><br />
<span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<a href="http://1.bp.blogspot.com/-roMby5S_wP0/TbS2PvnYKJI/AAAAAAAAALE/bfEIHibKuxs/s1600/sms.png" style="text-decoration: underline;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5599300618324289682" src="http://1.bp.blogspot.com/-roMby5S_wP0/TbS2PvnYKJI/AAAAAAAAALE/bfEIHibKuxs/s320/sms.png" style="cursor: pointer; display: block; height: 76px; margin-bottom: 10px; margin-left: auto; margin-right: auto; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: center; width: 320px;" /></span></a><br />
<span class="Apple-style-span" style="color: orange;"><br />
</span><br />
<h2><span class="Apple-style-span" style="color: orange; font-size: small;">Conclusiones</span></h2><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Cada vez es más habitual que los usuarios de smartphones lleven su vida digital sincronizada a su teléfono con el considerable volumen de información que ello conlleva.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Emails, redes sociales, agendas, contactos, calendarios, son expuestos automáticamente en caso de perder el dispositivo. Alguien con bajos conocimientos puede perfectamente extraer todos los datos que le interesen y utilizarlos como mejor le convenga.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">El problema no viene evidentemente del usuario, sino de los propios desarrolladores que permiten utilizar sus aplicaciones sin forzar el uso de cifrado y contraseñas.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">Diversos motivos son los que mantienen enfrentados a detractores y defensores, <b>¿Es necesario realmente proteger nuestros datos?</b>, <b>¿A qué coste?</b>, <b>¿Cifrado completo o parcial de los datos?</b>, <b>¿Compensa tener más cercana nuestra vida digital sabiendo el peligro que corremos?</b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">De soluciones se ha hablado mucho, utilizar <b>sqlitecrypt</b>, cifrar los datos que se almacenan en la BD y utilizar una clave maestra para descifrarlos cuando se sirvan a terceros, <b>lvm-crypt</b>. Pero nunca se llega a un acuerdo entre eficiencia y rendimiento.</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: orange;">En lo personal, creo que a día de hoy, nuestros teléfonos son los sustitutivos de nuestros equipos personales cuando no nos encontramos en casa, el trabajo o dónde sea. Y cada vez el flujo de datos e información que es manejado es mayor, aumentando así la responsabilidad en la protección y cuidado de los mismos. Un claro ejemplo podemos citarlo con <b>Blackberry</b> cuyas comunicaciones van cifradas.<b>¿Cuánto tiempo pasará hasta que se sucedan los típicos <i>leaks</i>?</b></span></div><b><span class="Apple-style-span" style="color: orange;"><br />
</span></b><br />
<div style="text-align: center;"><b><span class="Apple-style-span" style="color: orange;">---------</span></b></div><div style="text-align: right;"><i><span class="Apple-style-span" style="color: orange;">Contribución por <b style="text-decoration: underline;"><a href="http://www.twitter.com/0xroot" style="text-decoration: underline;">Sebastián Guerrero</a></b></span></i><br />
<i><span class="Apple-style-span" style="color: orange;"><br />
</span></i><br />
<i><span class="Apple-style-span" style="color: orange;">Fuente: <a href="http://www.securitybydefault.com/"><b>Sec By Default</b></a></span></i></div>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com0tag:blogger.com,1999:blog-5227928779589636410.post-85672674900143661472011-04-26T02:27:00.000-07:002011-04-26T02:27:05.106-07:00Vulnerabilidad en eyeOS 1.x<div class="separator" style="clear: both; font-family: Verdana, sans-serif; line-height: 17px; text-align: center;"><a href="http://1.bp.blogspot.com/-41ij8nIx1do/TbLEI-JxC1I/AAAAAAAAA98/vRTuvhS1c_E/s1600/eyeos.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: orange;"><img border="0" src="http://1.bp.blogspot.com/-41ij8nIx1do/TbLEI-JxC1I/AAAAAAAAA98/vRTuvhS1c_E/s1600/eyeos.jpg" style="margin-bottom: 5px; margin-left: 5px; margin-right: 5px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" /></span></a></div><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;"><a href="http://www.eyeos.org/">eyeOS</a> es, para el que no lo conozca, un escritorio virtual accesible desde navegadores web basado en la nube en el cual podemos realizar infinidad de tareas, entre las que se encuentran almacenamiento de ficheros, ejecución de aplicaciones, gestión de usuarios y permisos y un largo etcétera. Al ser software libre podemos descargarlo para instalar nuestro propio servidor independiente.</span></div><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">Actualmente existen dos <b>ramas</b>, la 1.x, que ha sido la rama estable durante bastante tiempo, y la nueva rama 2.x donde se centra el desarrollo principal en este momento.</span></div><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">En este artículo vamos a ver un fallo de seguridad que afectaba a toda la rama 1.x de eyeOS, la rama 2.x no es vulnerable. Después de ponernos en contacto con el equipo de desarrolladores, la vulnerabilidad ya está solucionada en la última versión, lanzada <a href="http://forums.eyeos.org/index.php/topic,6505.0.html">hace sólo unas horas</a>. Destacada la seriedad, entrega y rápida respuesta por parte del equipo, especialmente de <a href="http://lars-sh.de/">Lars Knickrehm</a>, de nota.</span></div><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;"><a href="http://a0rtega.pentbox.net/files/eyeos1_stored_xss_img.txt">Aquí</a> podéis encontrar el advisory que fue enviado.</span></div><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 17px;"><span class="Apple-style-span" style="color: orange;"><br />
</span></span><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: center;"><b><span class="Apple-style-span" style="color: orange;">Los ficheros y sus extensiones, no todo es lo que parece</span></b></div><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 17px;"><span class="Apple-style-span" style="color: orange;"><br />
</span></span><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">Cuando un usuario sube un fichero a eyeOS, el tipo de fichero únicamente es determinado por la extensión que éste posea. Es decir, un fichero .jpg será una foto, y un .doc un documento con formato. Esto es, en cierto modo, un problema, ya que el fichero será abierto con las aplicaciones para su formato según la extensión, aunque no sea realmente la aplicación adecuada. Posteriormente las aplicaciones podrán tener su propio filtrado.</span></div><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">Por ejemplo, podemos subir una foto renombrando su extensión a .doc, y cuando la abramos en eyeOS, intentará ser abierta con el visor de documentos en lugar del visor de imágenes.</span></div><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 17px;"><span class="Apple-style-span" style="color: orange;"><br />
</span></span><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: center;"><b><span class="Apple-style-span" style="color: orange;">El visor de imágenes</span></b></div><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 17px;"><span class="Apple-style-span" style="color: orange;"><br />
</span></span><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">Para visualizar imágenes en eyeOS utilizaremos el visor que tiene integrado. Cuando abrimos una imagen se crea un nuevo frame HTML que contiene el fichero de imagen puro, y nuestro navegador se encarga de mostrarla.</span></div><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 17px;"><span class="Apple-style-span" style="color: orange;"><br />
</span></span><div class="separator" style="clear: both; font-family: Verdana, sans-serif; line-height: 17px; text-align: center;"><a href="http://3.bp.blogspot.com/-XbVy8GRhFPo/TbLFW7bSMTI/AAAAAAAAA-A/cIWG3hoQtB4/s1600/eyeos_imagen.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: orange;"><img border="0" height="143" src="http://3.bp.blogspot.com/-XbVy8GRhFPo/TbLFW7bSMTI/AAAAAAAAA-A/cIWG3hoQtB4/s320/eyeos_imagen.jpg" style="margin-bottom: 5px; margin-left: 5px; margin-right: 5px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" width="320" /></span></a></div><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 17px;"><span class="Apple-style-span" style="color: orange;"><br />
</span></span><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: center;"><b><span class="Apple-style-span" style="color: orange;">Explotación</span></b></div><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 17px;"><span class="Apple-style-span" style="color: orange;"><br />
</span></span><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">Entonces, ¿que pasaría si subimos un fichero HTML con extensión de fotografía y lo abrimos? La lógica nos dice que será abierto con el visor de imágenes en un nuevo frame, por lo que el navegador lo interpretará. Vamos a subir el fichero xss.png que contiene lo siguiente:</span></div><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 17px;"><span class="Apple-style-span" style="color: orange;"><br />
</span></span><div style="font-family: 'Courier New', Courier, monospace; line-height: 17px;"><span class="Apple-style-span" style="color: orange;"><!doctype html></span></div><div style="font-family: 'Courier New', Courier, monospace; line-height: 17px;"><span class="Apple-style-span" style="color: orange;"><script>alert("XSS done");</script></span></div><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 17px;"><span class="Apple-style-span" style="color: orange;"><br />
</span></span><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">Lo abrimos en eyeOS y ...</span></div><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 17px;"><span class="Apple-style-span" style="color: orange;"><br />
</span></span><div class="separator" style="clear: both; font-family: Verdana, sans-serif; line-height: 17px; text-align: center;"><a href="http://3.bp.blogspot.com/-zzktPSCAXek/TbLF0zYiM9I/AAAAAAAAA-E/JDjajPwagEg/s1600/eyeos1_stored_xss_img.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: orange;"><img border="0" height="143" src="http://3.bp.blogspot.com/-zzktPSCAXek/TbLF0zYiM9I/AAAAAAAAA-E/JDjajPwagEg/s320/eyeos1_stored_xss_img.jpg" style="margin-bottom: 5px; margin-left: 5px; margin-right: 5px; margin-top: 5px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" width="320" /></span></a></div><span class="Apple-style-span" style="font-family: Verdana, sans-serif; line-height: 17px;"><span class="Apple-style-span" style="color: orange;"><br />
</span></span><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">Es una vulnerabilidad de tipo <a href="https://www.owasp.org/index.php/Cross-site_Scripting_%28XSS%29">XSS</a> persistente, hemos inyectado código que queda almacenado en el sistema por medio del fichero de imagen, y que al ser abierto se ejecuta.</span></div><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">Un usuario malintencionado lo podría utilizar para, por ejemplo, programar un malware que se propague por el sistema mediante ficheros compartidos y mensajes internos entre los usuarios, o para incrustar exploits de navegadores que intenten comprometer los equipos del resto de usuarios.</span></div><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">Se pueden tomar medidas para mitigar los efectos, como deshabilitar los directorios compartidos, o descargar en el equipo los ficheros de imagen para verlos, en lugar de abrirlos directamente. Aunque por supuesto la opción más eficaz es, siempre que se pueda, actualizar a la última versión.</span></div><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><span class="Apple-style-span" style="color: orange;"><br />
</span></div><div style="font-family: Verdana, sans-serif; line-height: 17px; text-align: justify;"><b><span class="Apple-style-span" style="color: orange;">Fuente: <a href="http://www.securitybydefault.com/">Sec by Default</a></span></b></div>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com0tag:blogger.com,1999:blog-5227928779589636410.post-31374345354921182412011-04-21T09:14:00.000-07:002011-04-21T09:18:08.577-07:00Manual Basico de Metasploit [By TheJez]<div style="text-align: center;"><img src="http://www.ehack.cl/wp-content/uploads/metasploit-logo.png" /></div><div style="text-align: center;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><b><span style="color: blue;">..::[Manual Basico Metasploit]::..</span></b><br />
<i><span style="font-family: 'Times New Roman';">Creador TheJez</span></i></span></div><div style="text-align: center;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><br />
</span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="color: orange; font-family: tahoma, verdana; font-style: normal;"><b>1) Conceptos Basicos</b><br />
<b>2) Modalidades</b><br />
<b>3) Comienzos</b><br />
<b>4) Exploits</b><br />
<b>5) Actualizar</b><br />
<br />
<b><span style="text-decoration: underline;">1. Conceptos Basicos.</span></b></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="color: orange; font-family: tahoma, verdana; font-style: normal;"><b><u><br />
</u></b>Para empezar a hablar del metasploit, lo definiremos como una herramienta GNU<br />
escrita en perl y con utilizacion de diversos lenguajes de programacion como C, Python,<br />
ASM ,etc, para el desarrollo, testeo, mejora y penetracion a diversos sistemas, entre<br />
ellos Windows.<br />
Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una base de datos en la<br />
cual se encuentran toda la lista de exploits y vulnerabilidades, lo unico que tenemos que<br />
indicarle a metasploit es que vulnerabilidad utilizaremos, que sistema atacaremos, que<br />
tipo de ataque utilizaremos y datos diversos que utilizara para atacar al host.<br />
Se llama Metasploit Framework por que es todo un entorno de testeo para diversas<br />
plataformas, la cual trabaja con librerias, bases de datos, y diversos programas, shell<br />
codes, etc. Por tal deja de ser un simple software si no un framework.<br />
Metasploit Puede ser descargado de:</span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="color: orange; font-family: tahoma, verdana; font-style: normal;"><br />
<a href="http://www.metasploit.com/" style="text-decoration: none;" target="_blank">http://www.metasploit.com/</a></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="color: orange; font-family: 'Times New Roman';"><br />
</span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="color: orange; font-family: tahoma, verdana; font-style: normal;"><b>FrameWork:</b> En el desarrollo de software, un Framework es una estructura de soporte<br />
definida en la cual otro proyecto de software puede ser organizado y desarrollado. Tipicamente,<br />
un framework puede incluir soporte de programas, librerias y un lenguaje de scripting entre<br />
otros softwares para ayudar a desarrollar y unir los diferentes componentes de un proyecto.<br />
<b>Exploit:</b> Exploit (viene de to exploit - aprovechar) - código escrito con el fin de aprovechar un<br />
error de programación para obtener diversos privilegios<br />
<b>Shell:</b> Parte fundamental de un sistema operativo encargada de ejecutar las órdenes básicas<br />
para el manejo del sistema. También se denomina shell. Suelen incorporar características tales<br />
como control de procesos, redirección de entrada/salida y un lenguaje de órdenes para escribir<br />
programas por lotes o (scripts).<br />
<b>GNU:</b> Es un acrónimo recursivo que significa "GNU No es Unix". Stallman sugiere que se<br />
pronuncie Ñu (se puede observar que el logo es un ñu) para evitar confusión con "new"<br />
(nuevo). UNIX es un sistema operativo propietario muy popular, porque está basado en una<br />
arquitectura que ha demostrado ser técnicamente estable. El sistema GNU fue diseñado para<br />
ser totalmente compatible con UNIX.<br />
<b>CYGWIN:</b> Es una consola UNIX emulada bajo entornos no unix, como son windows y<br />
mac, en ella se encuentran todos los comandos unix y funciona de la misma manera.<br />
<b>VNC:</b> Es un programa de software libre basado en una estructura cliente-servidor el<br />
cual nos permite tomar el control del ordenador servidor remotamente a través de un<br />
ordenador cliente. También llamado software de escritorio remoto. VNC permite que el<br />
sistema operativo en cada computadora sea distinto. Es posible compartir la pantalla de<br />
una máquina con Windows en una máquina con GNU/Linux y viceversa.<br />
Conexión inversa: Es un metodo de ataque, donde la victima se conecta a un host y<br />
puerto especificado para resibir ordenes, comunmente utilizado para saltar firewalls.<br />
<br />
<br />
<b><span style="text-decoration: underline;">2. Modalidades</span></b><br />
Metasploit trabaja en 2 modalidades las cuales se pueden ejecutar en todas las<br />
plataformas y para elegir una es cuestion de gustos y comodidad.<br />
<span style="text-decoration: underline;">Modo Web:</span> (msfweb.bat) Esta modalidad de metasploit es una manera muy comoda de<br />
trabajar ya que aquí toda la interface es web y no tienes que escribir mucho, todo lo<br />
demas consiste en seleccionar opcion por opcion y al final solo presionar un boton de<br />
“Exploit” para comenzar con el ataque, tambien tiene su modalidad de ataque por shell<br />
el cual lo maneja por secciones, para entrar a este modo, lo unico que se tiene que hacer<br />
es abrir el archivo msfweb.bat de metasploit, lo cual hara que aparesca un mensaje<br />
como este:<br />
+----=[ Metasploit Framework Web Interface (127.0.0.1:55555)<br />
Una vez mostrado este mensaje solo es de ir a cualquier navegador web y entrar a la<br />
direccion <a href="http://127.0.0.1:55555/" style="text-decoration: none;" target="_blank">http://127.0.0.1:55555</a>, y desde esta pagina realizar los ataques y trabajo con<br />
metasploit</span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><br />
</span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><img height="448" src="http://www.imagengratis.org/images/modoweb.jpg" width="640" /></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><br />
</b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="color: #3d85c6;">Nota:</span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="color: #3d85c6;"><br />
</span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="color: #3d85c6;">si cierras la consola msfweb.bat<br />
La pagina web dejara de cargar,<br />
Es necesario que este en ejecuion<br />
Para hacer tus ataques</span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="color: #3d85c6;"><br />
</span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="color: orange; font-weight: normal; line-height: 16px;"><span style="text-decoration: underline;">Modo Consola:</span> El modo de consola de metasploit aunque es un poco mas engorroso<br />
trabajar con el, suele funcionar de una manera mas rapida y aveces mejor, para<br />
ejecutarlo, tienes que ejecutar el archivo msfconsole.bat de la carpeta de metasploit. E ir<br />
trabajando por medio de comandos en lugar de una interface:</span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="color: #3d85c6;"><span class="Apple-style-span" style="color: black; font-weight: normal; line-height: 16px;"><br />
<img alt="" border="0" src="http://www.imagengratis.org/images/modoconsola1.jpg" /><br />
<b><br />
</b></span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="color: orange; font-weight: normal; line-height: 16px;"><b>3. Comienzos</b></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="color: orange; line-height: 16px;"><b></b><br />
<span class="Apple-style-span" style="font-weight: normal;">Empezare a explicar como trabajar por medio de consola ya que por medio de la</span><br />
<span class="Apple-style-span" style="font-weight: normal;">interface web es algo muy intuitivo y personalmente me gusta mas trabajar de este</span><br />
<span class="Apple-style-span" style="font-weight: normal;">modo.</span><br />
<span class="Apple-style-span" style="font-weight: normal;">Al abrir la consola del metasploit se presentara una ventana como la de arriba que</span><br />
<span class="Apple-style-span" style="font-weight: normal;">esperara a que le demos ordenes. El primero comando que utilizaremos, sera</span><br />
<b>show exploits</b><br />
<span class="Apple-style-span" style="font-weight: normal;">Nos mostrara una gran lista de exploits disponibles, de los cuales tendremos que</span><br />
<span class="Apple-style-span" style="font-weight: normal;">seleccionar alguno y dependiendo del sistema que deseemos atacar seleccionaremos el</span><br />
<span class="Apple-style-span" style="font-weight: normal;">adecuado (no voy a ocupar una vulnerabilidad FTP para un servidor shoutcast).</span><br />
<br />
<span class="Apple-style-span" style="font-weight: normal;">Una vez que hallamos encontrado un exploit adecuado, lo seleccionaremos con el</span><br />
<span class="Apple-style-span" style="font-weight: normal;">comando</span><br />
<span class="Apple-style-span" style="font-weight: normal;">use [exploit]</span><br />
<br />
<span class="Apple-style-span" style="font-weight: normal;">donde [exploit] es el nombre del exploit que utilizare, supongamos voy a utilizar el</span><br />
<span class="Apple-style-span" style="font-weight: normal;">exploit DCOM</span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; font-weight: normal;"><br />
</span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; font-weight: normal;"><img src="http://www.imagengratis.org/images/modoconsola2.jpg" /></span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; font-weight: normal;"><br />
</span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; font-weight: normal;">El comando seria:<br />
use msrpc_dcom_ms03_026<br />
Con este comando le diremos a metasploit que utilizaremos el exploit Microsoft RPC<br />
DCOM.<br />
Ahora despues de esto necesitamos seleccionar un sistema vulnerable, para ver los<br />
sistemas afectados por metasploit utilizaremos el comando<br />
show targets<br />
nos mostrara una pantalla como la siguiente con todos los sistemas operativos<br />
vulnerables, en este caso para el DCOM, solamente hay una opcion pero en otros<br />
exploits te dara muchas</span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; font-weight: normal;"><br />
</span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; font-weight: normal;"><img src="http://www.imagengratis.org/images/sinttuloeg2ye.jpg" /></span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; font-weight: normal;"><br />
</span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; font-weight: normal;">Para seleccionar la opcion adecuada utilizaremos el comando SET, el cual su estructura<br />
es asi:<br />
set [Variable] [Valor]<br />
entonces para seleccionar una opcion el comando deberia quedar de la siguiente manera<br />
set TARGET 0<br />
Aquí por ejemplo le estamos diciendo a metasploit que la variable target es igual a 0<br />
(donde 0 es windows NT SP3…) es necesario que las variables de metasploit vaya en<br />
MAYUSCULAS ya que si no lo haces asi en algunas te hara error<br />
<br />
Hasta ahora con lo que hemos hecho lo unico que le hemos ordenado a metasploit es<br />
que exploit utilizaremos y que sistema operativo es el que va a atacar, ahora si se dan<br />
cuenta falta indicarle que tipo de ataque utilizaremos, para ver los ataques soportados<br />
por este exploit utilizaremos el comando<br />
<br />
<b>show payloads</b><br />
lo cual nos mostrara una lista como la siguiente:</span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; font-weight: normal;"><br />
</span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; font-weight: normal;"><img src="http://www.imagengratis.org/images/modoconsola3.png" /></span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; font-weight: normal;"><br />
</span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; font-weight: normal;">No explicare todos los ataques que hay debido a que es un tuto basico, explicare los mas<br />
comunes.<br />
<b>win32_adduser:</b> agregara un usuario(con permisos elevados) al sistema que nos<br />
penetremos<br />
<b>win32_bind_vncinject:</b> nos mostrara una pantalla del usuario con la cual podemos<br />
manejar y controlar su equipo remotamente (un VNC).<br />
<b>win32_downloadexec:</b> Descargara un archivo de algun servidor web o ftp y lo<br />
ejecutara(entre ellos puede estar troyanos u otros chuchulucos).<br />
<b>win32_exec:</b> Ejecutara un comando especificado por ti en la variable CMD.<br />
<b>win32_reverse</b>: Mi favorita. Nos dara una shell inversa por si tiene firewall y no<br />
podemos abrir puertos.<br />
<b>win32_reverse_vncinject</b>:Nos dara un VNC inverso por si tiene firewall y no podemos<br />
abrir puertos.<br />
<br />
Bien una vez que queramos seleccionar un metodo de ataque utilizaremos el mismo<br />
comando <b>SET [Variable] [Valor]</b> en este caso sera:<br />
<b>set PAYLOAD win32_reverse_vncinject</b><br />
con esto le diremos a metasploit que utilizaremos el meotod win32_reverse_vncinject<br />
(recuerda que las variables van en mayusculas).<br />
Despues de hacer metasploit necesita mas datos dependiendod el tipo de ataque, exploit<br />
o target que utilizaras, para ver opciones te pide utilizaremos el comando<br />
<b>show options</b><br />
<img alt="" border="0" src="http://www.imagengratis.org/images/showoptions.jpg" /></span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; font-weight: normal;"><br />
</span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; font-weight: normal;">yo recomiendo que solo rellenen las variables que digan “required” ya que las<br />
opcionales son para opciones mas avanzadas, aquí solo nos esta pidiendo RHOST (host<br />
que atacaremos) y RPORT (puerto por el que se conectara), nos puede pedir mas<br />
LHOST y LPORT (para conexiones inversas son el host y el puerto que estara<br />
esperando la conexión para dar darle ordenes en este caso tu IP y un puerto disponible<br />
de tu maquina), las demas opciones las puedes llenar intuitivamente dependiendo del<br />
exploit, ataque y etc que seleccionaste, para ir rellenando casa variable:<br />
set [Variable] [Valor]<br />
como comando:<br />
<b>set RHOST IPVIctima</b><br />
<b>set RPORT PuertoDeLaVictima</b><br />
en este caso RPORT tiene un valor por defaul como se ve en la imagen (135) este no lo<br />
cambien a menos que sea necesario (que la victima tenga el servicio en otro puerto).<br />
Una vez rellenadas todas las variables, solo queda poner el comando:<br />
<b>exploit</b><br />
y esperar la respuesta del metasploit, dependiendo del ataque que seleccionaste.</span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; font-weight: normal;"><br />
</span></span></b></span></span></span></i></span></div><div style="text-align: center;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; white-space: nowrap;"><br />
</span></span></b></span></span></span></i></span></div><div style="text-align: center;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: blue; white-space: nowrap;">Esto es todo del ataque!!!</span></span></b></span></span></span></i></span></div><div style="text-align: center;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="color: orange; white-space: nowrap;"><br />
</span></span></b></span></span></span></i></span></div><div style="text-align: left;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><i><span style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: tahoma, verdana; font-style: normal;"><span class="Apple-style-span" style="line-height: 13px;"><b><span class="Apple-style-span" style="line-height: 16px;"><span class="Apple-style-span" style="white-space: nowrap;"><span class="Apple-style-span" style="white-space: normal;"><span class="Apple-style-span" style="color: orange; font-weight: normal;"><b><span style="text-decoration: underline;">4. Actualizacion</span></b><br />
Como metasploit utiliza una base de datos donde tiene guardada toda la informacion<br />
(targets, exploits, etc) es recomendable actualizara, esto lo pueden hacer ejecutando el<br />
archivo<br />
msfupdate.bat<br />
una vez ejecutado empezara a buscar actualizaciones y si hay te preguntara si quieres<br />
descargarlas.</span><br />
<br />
<span style="font-weight: normal;"><b><span class="Apple-style-span" style="color: #3d85c6;">Manual por TheJez (Jorge Esteban Zaragoza Salazar)</span><br />
<span class="Apple-style-span" style="color: #3d85c6;"> Para </span><span class="Apple-style-span" style="color: lime;"><a href="http://www.hackpr.net/" style="text-decoration: none;" target="_blank">www.hackpr.net</a> y <a href="http://www.thejez.tk/" style="text-decoration: none;" target="_blank">www.thejez.tk</a></span></b></span><br />
<span class="Apple-style-span" style="color: #3d85c6;"> Fuente:<span class="Apple-style-span" style="font-weight: normal;"> </span></span><a href="http://www.paginasprodigy.com/jez2904/files/metasploit.pdf" style="font-weight: normal;">PaginasProdigy</a></span></span></span></b></span></span></span></i></span></div>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com0tag:blogger.com,1999:blog-5227928779589636410.post-11247028911982589472011-04-18T13:30:00.000-07:002011-04-18T13:36:42.700-07:00Historia: Hackers<span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Hacker es el neologismo utilizado para referirse a un experto (véase Gurù) en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cùspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difÍcil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espÍritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span></span><br />
<div style="text-align: center;"><b><span class="Apple-style-span" style="color: orange;">Richard Stallman</span></b></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span></span><br />
<div style="text-align: center;"><span class="Apple-style-span" style="color: orange; font-family: tahoma, verdana; line-height: 16px;"><b>SIMBOLO HACKER</b></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><div style="text-align: center;"><img alt="" border="0" src="http://img131.imageshack.us/img131/4927/dibujohd4.jpg" /></div></span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><b>OrÍgenes</b></span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sÍ mismos hackers, para indicar que podÍan hacer programas mejores y aun más eficaces, o que hacÍan cosas que nadie habÍa podido hacer.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">También se dice [2] que la palabra deriva de hack, hachar en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacÍa eso era llamada hacker.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers. GNU/Linux es el sistema operativo nacido como consecuencia de la unión de GNU y de Linux. El kernel (o nùcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio el nombre a este sistema al mezclar su primer nombre con el del sistema operativo Unix. Si bien esta definición es bastante artificial ya que ni Linus Torvalds ni ninguno de los principales desarrolladores del kernel Linux se han referido a sÍ mismos como Hackers.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">También se asocia el termino hacker a aquellas personas que poseen elevados conocimientos de seguridad informática, en estos casos se suele distinguir entre "White hats" (sombreros blancos / los buenos ) o "Black hats" (sombreros negros / los malos o Cracker), segùn una clasificación de sus acciones (segùn sean sólo intrusivas o además destructivas). Aunque recientemente también ha aparecido el termino "grey hat" ("sombrero gris") para referirse a aquellos hackers que ocasionalmente traspasan los limites entre un tipo u otro, o los que realizan acciones que sin ser moralmente reprobables se pueden considerar como ilegales o viceversa.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><b>Hacker vs Cracker</b></span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">El término actualmente es algo ambiguo, ya que también se utiliza para referirse a:</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Aficionados a la informática que buscan defectos, puertas traseras y mejorar la seguridad del software, asÍ como prevenir posibles errores en el futuro (ver: Agujeros de seguridad).</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Delincuentes informáticos, o crackers, que es su uso más extendido, y segùn algunos grupos de opinión serÍa incorrecto.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Los llamados crackers (que significa rompedores) o "Black hat" (sombreros negros) usan su conocimiento con fines maliciosos, antimorales o incluso ilegales, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o moralmente inaceptable, piraterÍa, fabricación de virus, herramientas de Crackeo y elementos de posible terrorismo como la distribución de manuales para fabricar elementos explosivos caseros o la clásica tortura china. El Cracker se distingue del Hacker por sus valores morales, sociales y polÍticos.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Dentro de la cultura underground del Hacking , Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Mientras que Cracker es aquel individuo que se especializa en saltar las protecciones anticopia de software, de ahÍ el nombre crack para definir los programas que eliminan las restricciones en las versiones de demostración de software comercial.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><b>El Activismo</b></span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Apoyar procesos de apropiación social o comunitaria de las tecnologÍas.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Poner a disposición del dominio pùblico el manejo técnico y destrezas alcanzadas personal o grupalmente.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio pùblico.</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;"><br />
</span><span class="Apple-style-span" style="font-family: tahoma, verdana; line-height: 16px;">Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento del commons o procomùn.</span></span>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com0tag:blogger.com,1999:blog-5227928779589636410.post-22481495823667279132011-04-16T12:02:00.001-07:002011-04-16T12:02:51.643-07:00Anonymous ataca de nuevo mediante la "Operación Hipoteca"<span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>Durante el día de ayer se reportaron nuevamente casos de ataques de denegación de servicio, organizados por el grupo Anonymous. Los nuevos blancos son las entidades financieras de España que, afectadas por la llamada “Operación Hipoteca”, ven perjudicada la disponibilidad de sus servicios debido a un ataque de DDoS. </b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Los ataques se producen en protesta contra la “Ley Hipotecaria” y los “abusos financieros” por parte de entidades como</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>BBVA, Santader, La Caixa y Bankia.</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">La primera página afectada por la</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b>Operación Hipoteca</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">, fue la web de la entidad bancaria BBVA en donde sus clientes no pudieron operar de manera correcta durante todo el día. La organización del ataque se realiza a través de distintos portales de Internet tales como Twitter y Youtube.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span></span><br />
<div align="center" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: orange;"><img alt="" border="0" src="http://i.imgur.com/NFzyA.png" /></span></div><span class="Apple-style-span" style="color: orange;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">La imagen fue tomada a las 1:20 pm de Argentina (GMT -3) mientras se estaba realizando el ataque a la página bancaria BBVA y se puede observar al sitio fuera de línea.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">El grupo posee un canal de chat IRC que le permite comunicarse de forma directa con sus miembros. En el canal se puede encontrar información sobre los</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><b> futuros ataques que se van a realizar a las páginas gubernamentales de México y Colombia.</b></span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"> </span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Este último ya se vio afectado (Ministerio del Interior y de Justicia) como protesta contra los proyectos de regulación de Internet.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Como bien sabemos el ataque está organizado por el grupo Anonymous, pero los internautas que quieran sumarse a la iniciativa pueden descargarse la aplicación provista por ellos. Es importante remarca que “El volumen del ataque seguirá creciendo conforme los usuarios se sigan sumando” como dijo Sebastián en el FAQ de ataque de denegación de servicio a la SGAE.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;">Se espera que en estos días continúen los ataques a las demás entidades financieras y a las páginas gubernamentales de México y Colombia. Podemos analizar que los ataques de denegación de servicio se están utilizando en modo de protesta por los ciber-activistas, pero estos son ilegales por lo tanto los internautas que se unan a la causa tienen que ser conscientes de los riesgos que corren al participar.</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><br />
</span><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 1px; -webkit-border-vertical-spacing: 1px; font-family: verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; font-size: 12px;"><a href="http://blogs.eset-la.com/laboratorio/2011/04/15/anonymous-ataca/" style="border-bottom-color: rgb(78, 114, 162); border-bottom-style: dotted; border-bottom-width: 1px; font: normal normal normal 12px/normal verdana, geneva, lucida, 'lucida grande', arial, helvetica, sans-serif; text-decoration: none;" target="_blank">Fuente</a></span></span>SiriusBl@ckhttp://www.blogger.com/profile/14419812425979324947noreply@blogger.com0