miércoles, 30 de noviembre de 2011

Buscar en el Historial de Linux

El historial de Linux guarda por defecto las últimas líneas de comandos ingresadas las cuales están guardadas en el archivo oculto .bash_history (esta en la carpeta por defecto del usuario por ejemplo /home/usuario/) basta con ingresar el comando history en el shell para visualizar los comandos guardados:

$history


Luego aparecerán los comandos más recientes:

  233  sudo scp /etc/samba/smb.conf  cromero@smb3.electronicserver.com:
  234  ls
  235  sudo ls -lt /srv
  236  ls
  237  sudo
  238  sudo ls -lt /srv
  239  sudo ls -lt /
  240  sudo vim /etc/crontab
  241  scp /home/tany/* tany@smb2.electronicserver.com:
  242  sudo halt
  243  sudo vim /etc/crontab
  244  date
  245  sudo vim /etc/crontab
  246  sudo halt
  247  ls
  248  sudo ls /srv/
  249  sudo cp -r /srv/tester/ /var/www/
  250  sudo df -h
  251  sudo ls /var/www/
  252  sudo ls /var/www/tester/
  253  sudo rm -r /var/www/tester/
  254  sudo reboot
  255  sudo free
  256  sudo halt
  257  ifconfig
  258  sudo halt
  259  history

No aparecen todos porque no caben en la pantalla pero se pueden ver los más recientes numerados. Para ejecutar un comando sin la necesidad de reescribirlo se procede de la siguiente manera:


$ !257
ifconfig
eth0      Link encap:Ethernet  HWaddr 08:00:27:9d:6f:dd
          inet addr:192.168.1.251  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::a00:27ff:fe9d:6fdd/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:17315 errors:0 dropped:0 overruns:0 frame:0
          TX packets:884 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:1336336 (1.3 MB)  TX bytes:139235 (139.2 KB)
...Datos Omitidos Intecionalmente...

Si el comando no se pudo ver en la pantalla la herramienta más potente para hacer una búsqueda en el historial se invoca con la combinación de letras Ctrl+R:


(reverse-i-search)`':


Una vez invocada la herramienta procedemos a tipear la palabra clave para la búsqueda, por ejemplo vim y el buscador mostrará un resultado (el más reciente), basta con presionar de nuevo Ctrl+R hata encontrar los comandos deseados.


(reverse-i-search)`vim': sudo vim /etc/crontab


Si encontramos el comando deseado presionamos ENTER para ejecutarlo, si queremos modificarlo basta con presionar una de las flechas para empezar a modificar los comandos y si queremos cancelar la búsqueda es necesario presionar Ctrl+G.

Había mencionado que el archivo .bash_history contiene los comandos con el historial también se puede ver su contenido usando la herramienta less.


$less .bash_history


Que mostrará los datos pero sin numeración, sólo nos sirve para visualizar los que no caben en la pantalla, con la herramienta wc veremos algunos detalles del archivo.

$wc .bash_history
258   746   6466   .bash_history


Contiene 258 columnas (258 registros en el historial), 746 palabras y 6466 bytes. Con ello comprobamos que por el momento hay 258 registros. Sin embargo podemos ver número máximo de líneas que puede guardar el historial en el archivo oculto .bashrc y usaremos el editor vim para hacer algunos cambios:


$vim .bashrc


Y con las flechas bajamos hasta encontrar: las líneas:

HISTSIZE=1000
HISTFILESIZE=2000


La instancia superior indica el número máximo de líneas que mostrará el comando history y la instancia siguiente muestra el número máximo de líneas que guardará el archivo .bash_history.


Disfrute al usar Linux!


jueves, 24 de noviembre de 2011

Instalar LAMP - Linux Apache MySQL y PHP

En Linux Server o en el terminal de Linux Desktop se instala de la siguiente manera.

#apt-get install apache2 php5 mysql-server libapache2-mod-php5 php5-mysql

Hay que recordar de estar en una sesión de administrador para la instalación (importante!), apt-get puede ser reemplazado por yum para Linux basados en Red Hat; seguidamente:

  • apache2 es el servidor HTTP.
  • php5 es el servidor PHP sobre el servidor Apache.
  • mysql-server es el servidor MySQL, durante esta instalación se requiere ingresar la contraseña de administrador, no olvidarla.
  • libapache2-mod-php5 es la librería que permite que php5 funcione correctamente en apache2.
  • php5-mysql permite que se pueda insertar comandos MySQL en los script php5.
Hay que aceptar todas las instalaciones que nos pregunte el sistema y esperar a que se descarguen y luego instalen todos los programas.


Seguidamente a través de un navegador en la misma computadora u otra en la misma red ingresamos la dirección IP del servidor donde instalamos los softwares y debemos obtener como resultado:

Lo que demuestra la correcta operación del servidor HTTP Apache2. En realidad todo este contenido mostrado se ubica en /var/www/index.html es decir que por defecto la carpeta /var/www/ es la que contiene los archivos del servidor e index.html es el archivo que se abre por defecto. Este archivo lo podemos editar con el editor de texto Vim (es necesario instalarlo, apt-get install vim, lo recomiendo).

Seguidamente verificamos el correcto funcionamiento de PHP5 creando en vim el archivo:

#vim /var/www/phptest.php

En el editor presionamos la tecla ingresamos el siguiente script:

<?php
echo('Prueba Correcta!');
?>

Seguidamente presionamos la tecla ESC en ingresamos los caracteres :wq para guardar y salir del editor. En el navegador ingresamos la IP seguido del nombre del archivo y veremos:

Es decir PHP funciona correctamente!

Seguidamente haremos la prueba de MySQL y crearemos una base de datos. Primero se ingresa a MySQL en el host localhost con el usuario root y con el password de administrador que habíamos ingresado al momento de la instalación.

# mysql -h localhost -u root -p
Enter password:

Luego una vez el el  prompt de MySQL ingresamos los siguientes comandos para crear la base de datos llamada "basedatos"

mysql> create database basedatos;
Query OK, 0 rows affected (0.16 sec)

Luego salimos de MySQL.

mysql> exit
Bye

Entonces MySQL funciona correctamente!

Finalmente verificamos el correcto funcionamiento de todo el sistema LAMP creando en vim el archivo:

#vim /var/www/lamptest.php

En el editor presionamos la tecla ingresamos el siguiente script:



<?php
mysql_connect('localhost', 'root', 'password') or die (mysql_error());
mysql_select_db('basedatos') or die(mysql_error());
echo('DB Correcta!');
?>


Presionamos la tecla ESC en ingresamos los caracteres :wq para guardar y salir del editor. En el navegador ingresamos la IP seguido del nombre del archivo y veremos:




Esto demuestra el correcto funcionamiento de todo el sistema LAMP, si el password se ingresa incorrectamente, el nombre de la base de datos es incorrecto, entonces el navegador nos indicará el error existente.

sábado, 19 de noviembre de 2011

Nmap Para Escanear la Red - Métodos Más Útiles

En Linux una de las herramientas más versátiles y poderosas para escanear redes es Nmap (Network Mapping), tiene muchas utilidades pero sólo se demostrará el escaneo de un red local (LAN), es muy simple, ocupa poco espacio en el disco ya que se utiliza en la línea de comandos y no en un entorno gráfico, generalmente se desprecia un poco las herramientas de un entorno no gráfico como la línea de comandos, ya que parecen antiguas o difíciles de interpretar, sin embargo, estas herramientas son tan poderosas como cualquier otra en entorno gráfico, solamente hay que saber utilizarlas e interpretarlas por ejemplo:

Antes de hacer cualquier procedimiento es necesario iniciar una sesión como root del sistema.

Sesión de Administrador

En Ubuntu:

$sudo su
password:

En otros entornos Linux:

$su
password:

Instalación

En distribuciones basadas en Debian:

#apt-get install nmap

En distribuciones basadas en RetHat:

#yum install nmap 

Escaneo de un equipo

Escaneo de un equipo en la red LAN:

#nmap -sU -sT -O 192.168.1.1

Como se ve en la figura nmap se realiza con las siguientes opciones:
  • -sU Esta opción permite escanear los puertos UDP del objetivo (luego veremos el porqué de todo esto)
  • -sT Esta opción permite escanear los puertos TCP del objetivo.
  • -O Esta opción detecta el sistema operativo que usa el objetivo, no es exacto pero es muy aproximado a lo real.
  • 192.168.1.1 Dirección IP del equipo que será escaneado, generalmente esta dirección está asignada a la puerta de enlace, o gateway, también conocido popularmente como el módem.
El resultado es el siguiente:

Starting Nmap 5.00 ( http://nmap.org ) at 2011-11-19 18:11 PET
Interesting ports on 192.168.1.1:
Not shown: 1988 closed ports
PORT      STATE         SERVICE
21/tcp    open          ftp
23/tcp    open          telnet
80/tcp    open          http
443/tcp   open          https
1723/tcp  open          pptp
67/udp    open|filtered dhcps
68/udp    open|filtered dhcpc
123/udp   open|filtered ntp
161/udp   open|filtered snmp
520/udp   open|filtered route
1900/udp  open|filtered upnp
49152/udp open|filtered unknown
MAC Address: 00:0E:50:EE:D1:DC (Thomson Telecom Belgium)
Device type: broadband router
Running: Thomson embedded
OS details: Thomson ST 536i ADSL modem
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 123.83 seconds

La interpretación de esto aunque no lo parezca es muy simple, la primera línea indica cuando se inició el escaneo, la segunda muestra la IP del equipo, la tercera el núemro de puertos cerrados (no es importante), luego se ve lo siguiente:
  • El puerto 21/tcp abierto con el servicio de ftp (servidor de archivos presente) para transferir archivos al modem/router.
  • Puerto 23/tcp abierto con el servicio telnet (acceso telnet) para la administración remota telnet.
  • Puerto 80/tcp abierto con el servicio http (servidor web presente) muy común para configurar el modem/router.
  • Puerto 443/tco abierto https (web seguro).
  • Puerto 1723/tcp abierto para uso de VPN's.
  • Puertos 67/udp y 68/udp del servidor dhcp que asigna las direcciones ip a los hosts de la red LAN.
  • Puerto 123/udp abierto con el servicio ntp, el servidor de tiempo.
  • Puerto 161/udp abierto con el servicio snmp para el protocolo de administración de red.
  • Puerto 520/udp abierto con el protocolo de información de rutas.
  • Puerto 1900/udp abierto con el servicio de descubrimiento de dispositivos UPnP.
  • Puerto 49152/udp abierto con una aplicación desconocida que posiblemente sea una conexión de Internet.
Seguidamente se ve la dirección MAC del dispositivo 00:0E:50:EE:D1:DC y en base a ésta el fabricante del dispositivo de red del equipo (Thomson Telecom Belgium). Luego se muestra el tipo de dispositivo que es un router broadband como ya lo sabíamos. Luego está ejecutándose el sistema operativo: Thomson embedded para routers, como algunos detalles tenemos Thomson ST 536i ADSL modem, que indica que efectivamente es un sistema operativo para un modem ADSL, también nos indica que el dispositivo está a un salto (1 hop) y finalmente se indica el número de dispositivos escaneados y el tiempo que duró el escaneo.

Escaneo de un grupo de equipos

Escaneo de un rango de equipos en nuestra red LAN:

#nmap -sU -sT -O 192.168.1.1-254

Como se puede ver ahora se elegimos un rango de direcciones IP de la 192.168.1.1 hasta la 192.168.1.254 pero se denota de otra forma más simple como se ve en la parte superior, el resultado mostrará el módem/router, la computadora que estamos usando y otras computadoras o dispositivos en la red, esto es muy útil al momento de detectar intrusos en nuestra red estén conectados de manera inalámbrica o cableada, o tal vez otra medio de conexión. Es decir podemos explorar nuestra red, detectar y conocer los dispositivos en ella.

El resultado puede no caber en la pantalla ya que puede ser muy extenso sin embargo podemos guardar la salida en un archivo de la siguiente forma:

#nmap -sU -sT -O 192.168.1.1-254 > archivo_nmap.txt

Y luego para visualizar el archivo usamos cualquier herramienta para editar o ver archivos de texto, como less:

#less archivo_nmap.txt

Escaneo con ARP

Este tipo de escaneo se hace usando el protocolo ARP, es un escaneo más rápido y se usa generalmente cuando un escaneo normal, como los mostrados en los ejemplos anteriores, no da los resultados esperados, ya sea porque las computadoras de destino usan un firewall o algún método de protección.

#nmap -PR 192.168.1.0/24

# Nmap 5.21 scan initiated Thu Jul 17 10:15:32 2014 as: nmap -PR -oN scan123.txt 192.168.1.0/24 
Nmap scan report for 192.168.1.1
Host is up (0.019s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
23/tcp   open  telnet
80/tcp   open  http
5431/tcp open  park-agent
MAC Address: 98:F5:37:1E:19:51 (Unknown)

Nmap scan report for 192.168.1.35
Host is up (0.0097s latency).
Not shown: 992 filtered ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
554/tcp   open  rtsp
2869/tcp  open  unknown
5357/tcp  open  unknown
10243/tcp open  unknown
49155/tcp open  unknown
MAC Address: 28:E3:47:86:B9:0A (Unknown)

Nmap scan report for 192.168.1.43
Host is up (0.033s latency).
Not shown: 990 closed ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
6881/tcp  open  bittorrent-tracker
49152/tcp open  unknown
49153/tcp open  unknown
49154/tcp open  unknown
49156/tcp open  unknown
49157/tcp open  unknown
49158/tcp open  unknown
MAC Address: 70:1A:04:F7:D8:BA (Liteon Tech)

# Nmap done at Thu Jul 17 10:16:13 2014 -- 256 IP addresses (5 hosts up) scanned in 40.69 seconds

Escaneo Ping

Este tipo de escaneo no hace más que mostrar las computadoras o dispositivos que están en línea (online), se recomienda ejecutarlo dos veces para poder tener un resultado más completo. Este escaneo es muy rápido y práctico.

# nmap -sP 192.168.1.0/24

# Nmap 5.21 scan initiated Thu Jul 17 10:25:52 2014 as: nmap -sP -oN scan1234.txt 192.168.1.0/24 
Nmap scan report for 192.168.1.1
Host is up (0.0033s latency).
MAC Address: 98:F5:37:1E:19:51 (Unknown)
Nmap scan report for 192.168.1.35
Host is up (0.0043s latency).
MAC Address: 28:E3:47:86:B9:0A (Unknown)
Nmap scan report for 192.168.1.43
Host is up (0.0065s latency).
MAC Address: 70:1A:04:F7:D8:BA (Liteon Tech)
Nmap scan report for 192.168.1.100
Host is up (0.000064s latency).
MAC Address: 00:26:6C:4A:69:D1 (Inventec)
Nmap scan report for 192.168.1.239
Host is up.

# Nmap done at Thu Jul 17 10:26:27 2014 -- 256 IP addresses (5 hosts up) scanned in 34.73 seconds

Guardar resultados

Una forma de guardar el resultado es redireccionando la salida hacia un archivo de texto. Este método no muestra los resultados en la pantalla pero si los direcciona y guarda en el archivo de texto.

#nmap 192.168.0.1 > escaneo_nmap.txt

Otra forma es usando la opción -oN, que significa guardar la salida (o) en formato normal (N).  Este método si muestra los resultados en la pantalla y también los guarda en el archivo de texto.

#nmap 192.168.0.1 -oN escaneo_nmap.txt

Conclusiones

Nmap es fácil de instalar, fácil de usar y sobre todo es una herramienta muy, pero muy poderosa, para ver las capacidades completas de nmap es necesario conocer todas sus opciones en su manual:

#man nmap

miércoles, 16 de noviembre de 2011

Instalar Ubuntu con VirtualBox en Windows

Hace algún tiempo los usuarios de Windows que querían usar una distribución de Linux en su computadora que ya tenía un sistema operativo Windows tenían que tener una partición libre en su disco duro para tal uso, sin embargo ahora con la virtualización se puede crear una máquina virtual Linux en un entorno Windows. Para ello se necesita tres elementos clave:
  • Un sistema operativo base (en este caso ya lo tenemos, Windows 7).
  • Una plataforma de virtualización (en este caso VirtualBox 4.1.6).
  • La imagen de un nuevo sistema operativo (en este caso Ubuntu 11.10).
Como el primer elemento ya lo tenemos, empezaremos por el segundo, hay que descargar VirtualBox de https://www.virtualbox.org/wiki/Downloads eligiendo "VirtualBox for Windows hosts", la versión es compatible con tecnologías x86/amd64 por lo que no hay que tener cuidado en elegir una versión en especial. La descarga no demora mucho así que hasta que descargue podemos ir al siguiente paso.

El tercer elemento lo obtenemos de http://www.ubuntu.com/download/ubuntu/download eligiendo la tecnología de 32-bit o 64-bit, para pequeñas netbooks es necesaria la de 32-bit pero para la mayoría de computadoras con un procesador de dos o más núcleos es necearia la opción 64-bit.


Descargar toda la imagen de Ubuntu toma un tiempo, así que es necesario tener paciencia y mientras tanto podemos instalar VirtualBox, esta instalación es fácil y solo es necesario resaltar que VirtualBox es gratis ya que no necesitamos comprarlo o ingresar un serial.

Procedemos ahora a crear la máquina virtual para Ubuntu:
  • Abrimos VirtualBox y hacemos click en el ícono New.
  • Ingresamos el nombre "Ubuntu" y hacemos click en next.
  •  Asignamos 1024MB de memoria RAM.
  • Elegimos crear un nuevo disco para el sistema operativo.
  • Asignamos el tipo de disco virtual VDI, las otras opciones son útiles para que el disco sea compatible con otras plataformas de virtualización.
  • Elegimos "Fixed Size" o un tamaño de disco fijo ya que es conveniente por su rapidez.
  • Asignamos el nombre "Ubuntu" al disco virtual. Para las versiones más recientes de Ubuntu Desktop es necesario como mínimo un disco duro de 5GB, así que elijo 6GB por comodidad.
  • Se muestran los datos que hemos ingresados para el disco virtual y luego confirmarlos al hacer click en Create.
  • El proceso de creación toma pocos minutos.
  • Finalmente se muestran los datos de nuestra nueva máquina virtual para luego confirmarlos haciendo click en Create para crearla.
  • En el entorno aparecerá nuestra nueva máquina virtual llamada Ubuntu.

Bueno, ya terminamos de crear la máquina virtual con su respectivo disco virtual, ahora procedemos con la instalación de Ubuntu que resulta algo cada vez más fácil con el transcurso del tiempo y con cada versión nueva, así que procedemos de la siguiente forma:
  • De la imagen anterior hay que seleccionar la máquina vitual Ubuntu en la parte superior hacer click en el engranaje amarillo Settings o Configuración. Aparecerá una ventana con la configuración de la máquina virtual, elegimos Display o Pantalla y elegimos 64 MB la memoria de video ya que es un entorno moderno de escritorio el que vamos a instalar, si instaláramos Ubuntu Server, el uso de la línea de comandos no necesita más de 1MB de memoria de video.
  • En la sección Storage o Almacenamiento se nota el drive de CD/DVD vació o empty, hacemos click en el pequeño CD de la derecha para seleccionar la imagen de un archivo, también se puede seleccionar desde la mima lectora del CD, pero en este caso la imagen de Ubuntu la tenemos en un archivo .iso.
  • Elegimos la imagen de Ubuntu 11.10.
  • Luego en la sección Network o Red elegimos "Bridged Adapter" para que la máquina virtual esté en la misma red que cualquier máquina real.
  • Elegimos la opción Install Ubuntu o Instalar Ubuntu.

  • El sistema operativo realiza algunas configuraciones, esto puede tomar un buen tiempo.


  • Elegimos el idioma que tendrá el sistema operativo, es posible cambiarlo una vez instalado.


  • Se verifica si se cumple las condiciones mínimas para la instalación, es preferible no optar por actualizaciones automáticas ya que queremos instalar el sistema rápidamente.


  • Elegimos la segunda opción para hacer una instalación personalizada para poner en práctica detalles que veremos a continuación.

  • La parte en la que los nuevos usuarios tienen muchos problemas es en la partición del disco, seleccionamos el disco donde instalaremos y hacemos click en "New Partition Table" o Nueva Partición.

  • Al crear la nueva partición en el disco aparece el espaco libre en el disco.


  • Seleccionamos el espacio libre y hacemos click en Add o Agregar. Y se agrega 256 MB aproximadamente como memoria virtual (swap) que se usa como resguardo cuando la memoria física (RAM) está llena, con las opciones de la figura.


  • Luego seleccionar el nuevo espacio libre para hacer click en Add o agregar y poner formato a la partición para el sistema operativo, el sistema de archivos será Ext4 usando todo el espacio restante y no olvidar que el punto de montaje es "/", elegir las opciones como se ve en la figura.


  • Una ves realizado las particiones, se procede a la instalación propiamente dicha.


  • La instalación procede mientras se pide ciertos datos como la ubicación geográfica y datos del usuario.


  • Finalmente es tiempo de disfrutar del nuevo Ubuntu!

domingo, 23 de octubre de 2011

DNS Públicos de Google vs DNS del Proveedor (ISP) vs DNS Local

Generalmente usamos los servidores DNS del proveedor de Internet como en mi caso 200.48.225.130 y 200.48.225.146. Google tiene los servidores 8.8.8.8 y 8.8.4.4 (http://code.google.com/intl/es-ES/speed/public-dns/). ¿Cómo sabemos cuál es más eficiente?

La manera más simple es de la siguiente forma:

En un sistema operativo Windows entramos a la línea de comandos (Win + R, tipear: cmd).


El resultado indica que el promedio de latencia entre el cliente y los servidores del proveedor (200.48.225.130 y 200.48.225.146) son 28ms y 29ms respectivamente. Y la latencia para los servidores de Google (8.8.8.8 y 8.8.4.4) son 127ms y 133ms respectivamente. A más latencia, más demora, lo cuál no es conveniente. Por lo tanto los servidores del proveedor son mejores, pero relativamente, ya que el proveedor siempre ubica sus servidores los más cercanos a sus clientes y los de Google están más lejos, sin embargo para otros clientes en otras partes del mundo podrían no ser conveniente los servidores del proveedor y sí lo serían servidores de Google, así que cada cliente debe hacer una prueba para sacar sus propias conclusiones. La distancia de los servidores se comprueba con el comando tracert.


Los servidores de mi proveedor están a sólo 10 saltos (hops) y los servidores de Google a 16 saltos. Estos resultados son relativos y cada quién debe hacer la prueba para sacar sus propias conclusiones.

Se hará una segunda prueba usando un servidor DNS del proveedor (200.48.225.130) y un servidor DNS local (192.168.1.253), es decir un servidor en la misma red LAN.


El promedio de latencia para los servidores del proveedor (200.48.225.130 y 200.48.225.146) es 29ms y 28ms respectivamente; para los servidores locales (192.168.1.253 y 192.168.1.252) es 0ms en ambos casos. Es decir, los servidores locales son mucho más convenientes de usar.

Finalmente si hubiera un servidor local DNS es prioritario usarlo, sin embargo para la mayoría de redes domésticas no hay un servidor DNS local así que en mi caso fue la segunda opción usar el servidor del proveedor y como última alternativa estuvieron los servidores de Google. Si hubiera otros servidores más convenientes que los del proveedor, es decir con menor latencia al ejecutar el comando ping, entonces serían nuestra prioridad sobre los servidores del proveedor.

En un entorno Linux en el shell de comandos se recomienda usar ping de la siguiente forma: ping -c 4 8.8.8.8. La opción -c indica el número de cuentas, que en este caso son sólo 4, si no se especifica esta opción Linux ejecuta el comando ping hasta que el usuario detenga el proceso con las teclas Ctrl + C. En Linux el comando para saber la distancia a la que se encuentran los servidores es traceroute. Los resultados en este sistema operativo tienen decimales lo que puede ser ventajoso al momento de tener resultados parecidos. También se puede usar la herramienta hping3 para mayores detalles y opciones.

miércoles, 27 de abril de 2011

El Homo Erectus que usa Internet

El Homo Erectus es un homínido extinto, que vivió entre 1,8 millones de años y 300000 años antes del presente, era muy robusto y tenía una talla elevada, hasta 1,80m de medida. El volumen craneal era muy variable, entre 800 y 1200 cm3. Miles de instrumentos líticos han sido encontrados en asociación como: tajadores, rascadores, cuchillos, martillos, yunques y algunas puntas. También instrumentos de huesos de ciervo, gamo y búfalo, como cavadores, cuencas, cuchillos y puntas. Se ha comprobado además que usaba el fuego para cocinar, pues en su cueva se han encontrado cenizas y carbón vegetal asociados a huesos de animales y a semillas quemadas.

El Homo Sapiens es el hombre actual, que vivió desde hace 250000 años literalmente dejando su huella en mundo hasta el presente, es poco robusto por naturaleza, aunque llega a pesar cerca de cinco veces más el peso de uno normal en algunos casos por malas costumbres alimenticias y tiene una talla elevada, hasta 2m o más clasificados en el grupo NBA. El volumen craneal está entre 1300 y 1500 cm3. Sus capacidades mentales le permiten inventar, aprender y utilizar estructuras lingüísticas complejas, matemáticas, escritura, ciencia, tecnología, guerras, crímenes, instrumentos de destrucción masiva, entre otras habilidades. En comparación con otros animales son entes sociales, capaces de concebir, transmitir y aprender conceptos totalmente abstractos. Hasta lo que hoy se sabe, ha sido el único ser vivo terrícola en visitar otro cuerpo del Sistema Solar por sus propios medios; concretamente la Luna, y aún no se tiene evidencia de que exista otra forma de vida con dichas capacidades o superiores en el universo.

En la figura se muestra al hombre como un ser superior que ha modificado su ambiente para serlo.
Desde la primera piedra que el Homo Erectus estilizó para realizar sus labores cotidianas, como cortar carne de los animales que cazaba, o cortar madera para hacer cabañas e instrumentos; desde esos momentos empezó a usar tecnología y en aquellos días pudo usar estas herramientas para otros fines para lo cuál no las había creado, como defenderse de otros habitantes cercanos que querrían quitarle sus pertenencias o tal vez para traicionar a un compañero de grupo para ser el líder. Es el mismo caso hoy en día que el uso de Internet nos ha llevado a tener que estar expuestos a una serie de situaciones, oportunidades y amenazas, tal como si estuviéramos en aquellos tiempos a la deriva en un mundo desconocido, sólo que éste es un mundo virtual. Es nuestro deber saber usarlo en el desarrollo de nuestro conocimiento, información y desarrollo intelectual, por supuesto también para el entretenimiento ya que es necesario para eliminar el estrés que tantas enfermedades causa, pero que este entretenimiento no sea más tiempo que el que uno hace sus deberes.

Por otra parte esta imagen muestra una involución a pesar de la tecnología que usa.
El hombre de ahora el Homo Sapiens no es muy diferente a sus antepasados, entre sus tantas virtudes, las que más resaltan son sus habilidades para hacer el mal. El uso de una computadora con acceso a Internet a uno no lo hace más inteligente, mas bien lo hace más poderoso y sí sabemos todo lo que se puede hacer con poder! El saber usar el chat, redes sociales, streaming, videojuegos, comprar en Internet, etc. No nos hace superiores, sólo son nuevas técnicas que usamos para simplificar nuestras vidas, pero quién las usa sigue siendo, por ejemplo un estafador, que estafó en un mercado de abastos en el centro de una ciudad y que podrá hacerlo en un sistema virtual de compras por Internet; un niño al igual que al salir a la calle y exponerse a un rapto, puede caer en manos de un inescrupuloso que se le hace su amigo por Internet y lo convence para conocerlo en persona. Es decir, es muy bueno el uso de Internet porque la competitividad de hoy es muy grande y son necesarias la computadoras, pero no nos olvidemos de nuestra salud mental y nuestro intelecto, que es lo que lleva a un país al desarrollo.
El deber de los padres es no dejar a la deriva a sus hijos en este mundo virtual, el hecho que estén sus hijos en la casa sentados frente a una computadora no quiere decir que estén a salvo. Es como si aún ellos siendo menores de edad, los dejemos salir a la calle sin ninguna supervisión o restricción. Internet es libre para todos y esperemos que lo siga siendo, sin embargo es desde muy pequeños que los niños aprenden los valores de una familia y una sociedad, sea el medio, la técnica o la forma que usemos para realizar nuestras tareas cotidianas.

jueves, 24 de marzo de 2011

Lo Que Decimos y Seguiremos Diciendo

La capacidad que tenemos para simplificar frases y palabras es realmente impresionante, enunciados como "La compu ya fue, está lag" o "Presta tu USB pa bajar mi music", son frases muy comunes, pero a veces sólo son muestra de que no estamos muy informados en ciertos temas a los que no le damos el tiempo necesario o simplemente ya no tenemos opción a contradecir a los demás. Entre las palabras, frases y demás enunciados que usamos en el día a día, encontramos bastantes desaciertos que tal vez ya están insertados y aceptados en nuestro vocabulario, pero sin embargo justificaremos el porqué de nuestra propuesta de evitar mencionarlos más y no cometer futuros errores.

El enunciado más escandaloso: "Estimados alumnos, la tarea la pueden presentar en físico (en papel impreso) o si quieren en una memoria USB."

Cláramente hay errores en este enunciado, muy, pero muy usados en nuestros centros de estudios, centros laborales, etc. El primer error es la parte que dice "la tarea la pueden presentar en físico", haciendo referencia al papel impreso. El término físico para hacer referencia al papel es válido, pero eso no quiere decir que en una memoria no se guarden los datos físicamente. La memoria es un conjunto de chips y otros componentes electrónicos que sirven principalmente para para almacenar los datos de manera electrónica, específicamente en un chip de memoria flash, esta memoria flash es un chip conformado por transistores y otros componentes de tamaño microscópico, allí se guarda la información electrónicamente, es decir se usa semiconductores (transistores, chips, etc.) y electricidad, como sabemos éstos son elementos físicos también, ya que la electricidad es parte del estudio de la física y los semiconductores son materiales creados por el hombre mediante procesos químicos y físicos.


En la imagen se nota un chip grande negro que sirve para almacenar nuestros datos y un chip pequeño que sirven para controlar la comunicación entre el chip de memoria flash y una computadora.

Habíamos mencionado más de un error en el enunciado, y es el siguiente "memoria USB", pero como puede ser esto un error! En realidad si lo es, ya que el verdadero nombre es memoria flash y no memoria USB, sería mejor mencionar: memoria con interface USB. Una memoria flash es la que se puede leer, escribir, borrar y sobrescribir, es decir, mejor nombrarla por las funciones que cumple (flash) y no sólo por la interface que tiene (USB/Universal Serial Bus).

Por supuesto al mencionarse el enunciado erróneo, todos sabremos a qué se refiere el profesor, sin embrago, siendo estrictos sería correcto decir: "Estimados alumnos, la tarea la pueden presentar en papel o en memoria flash".

El enunciado más usado: "Compraré otro chip para recuperar mi número"

Este caso es muy simple, por lo menos más simple que el caso anterior, el verdadero nombre del "chip" que llevan todos los celulares hoy en día es tarjeta SIM, (SIM/Suscriber Identification Module/Módulo de Identificación de Suscriptor). Mencionar el chip de un celular puede implicar muchas cosas, y es muy general, hay muchos chips que cumplen diferentes funciones en dispositivos electrónicos, y un celular también tiene muchos chips dentro que cumplen funciones como para almacenar datos, emitir señales de audio, señales de radio frecuencia entre otras. La figura muestra una tarjeta SIM de un Nokia 6233.


El enunciado más clásico: "Hijo ve, paga la luz, el agua, el teléfono y preguntas cuánto está una quemadora de DVD"

No es necesario mucho rodeo para mencionar correctamente: "Hijo ve, paga el servicio de energía eléctrica, de agua, de telefonía y preguntas cuánto está una quemadora de DVD". No pagamos la luz sino la energía eléctrica que consumimos, el agua si la pagamos, mientras que el teléfono ya lo hemos pagado, sólo que el servicio de telefonía lo pagamos cada mes. Y lo de la quemadora? Era un distracción para el lector, si es válido decir quemadora de DVD, porque cuando se graba un DVD o CD, se usa ondas infrarrojas o un láser, que literalmente queman el material en ciertas partes para oscurecerlo o modificarlo para que se registre como un dato. Y esta secuencia de datos quemados y no quemados conforman los datos que una computadora puede descifrar. Como se ve en la figura se distingue un patrón de partes quemadas.


El enunciado más antiguo: "Véndeme tu computadora, pero sólo necesito el CPU"

El más antiguo y el más conocido, aunque hasta ahora es muy común escucharlo, este enunciado menciona la CPU (Central Processing Unit/Unidad Central de Procesamiento) como si se tratara de todo lo se contiene dentro del case o gabinete (procesador, tarjeta madre, memoria RAM, disco duro, tarjeta de red, entre otros periféricos), la CPU en realidad se encarga de hacer todas las operaciones matemáticas y se encuentra dentro del procesador, que es sólo una parte de la computadora y una parte por cierto muy pequeña dentro del procesador. Así que es necesariamente optar por: "Véndeme tu computadora, pero sin pantalla ni accesorios". En la figura se muestra un procesador 80486DX2 en un paquete cerámico PGA, dentro de éste se encuentra la pequeña CPU.


El enunciado más aceptable: "Reinicia el módem, no hay Internet!"

Este enunciado es el más aceptado, pero hay mucha confusión para nombrar a los "módems", los llaman APs, router, módem y hasta switch, y es que en realidad tiene muchos dispositivos en uno, el "módem" que nos provee speedy movistar esta conformado por un módem y un router, muchas veces también tienen un switch (cuando tiene varias interfaces ethernet, cuatro por lo general) y un AP (Access Point/Punto de Acceso, para conexiones inalámbricas identificado fácilmente porque trae antena). Entonces si este aparato está conformado por muchos dispositivos a la vez, ¿cómo lo llamamos?.

La analogía de los teléfonos celulares nos ayudará, a pesar que tienen video juegos, reproductor de música, cámara fotográfica, cámara de video, etc. De todas maneras los llamamos teléfonos celulares, ya que su función principal y motivo por el cuál los usamos es ésa, para comunicarnos con otras personas. En nuestro caso el nombre correcto sería módem-router ya que el módem se encarga de convertir principalmente las señales analógicas en señales digitales, entre otras funciones y el router se encarga de encaminar nuestros datos al lugar correcto en Internet; sin éstas dos funciones no tendríamos conexión a Internet, mientras que el AP y el switch incluidos son opcionales. El módem-router mostrado en la figura superior modelo Zyxel P660 HWD1 es uno de las más difundidos por movistar.

En general lo importante es siempre ser más diligentes con lo que decimos o con lo que dice la gente, más necesario aún en los profesionales que tratan día a día éstos temas. Por supuesto hay muchas más frases que permitirán futuras publicaciones en este blog a cerca del mismo tema.

viernes, 18 de febrero de 2011

Los 7 Pecados Mortales de las Cyber-Víctimas

Al igual que los atletas y jugadores de ajedréz, los cybercriminales están preparados para identificar los puntos débiles de sus objetivos. Hoy en día un mundo cada vez más en línea y social nos ofrece técnicas para aprovecharse de víctimas potenciales y sus debilidades. Siguiendo las siete debilidades que necesitas ver para evitar caer en estas estafas, ellos toman la forma de emails, redes sociales, chats o llamadas telefónicas. Un reporte anual de seguridad de Cisco en mel 2010 nos presenta una serie de formas que pueden tomar los cybercriminales.

  • La lujuria: Los estafadores tratan de tentar usuarios en acción enmascarándose como una atractiva mujer u hombre, particularmente en redes sociales. Debes asumir que un coqueteo avanzado de alguien que no conoces tiene un propósito poco romántico por detrás.
  • La avaricia: Como un adagio decía, "Si algo es muy bueno para ser verdad, probablemente lo es" Si tu recibes una oferta de un iPod gratis, o un porcentaje de una transferencia bancaria de Nigeria, resístase ha concluir el trato.
  • La vanidad: Los estafadores generalmente tratan de convencer potenciales víctimas que hayan ya elegido, de que ellos son ganadores, o que son parte de algún grupo selecto que recibe una oferta exclusiva. Por mas duro que pueda sonar, debes asumir que no eres especial.
  • La confianza fuera de lugar: En algunas estafas, los cybercriminales tratan de convencerte que ellos representan una sucursal de alto perfil y entonces son confiables. Otras veces, los estafadores pretenden ser "amigo de un amigo" de tal manera que tu confianza por el amigo se extiende hacia esa persona desconocida. Cuestiona cualquier mensaje o llamada telefónica que tenga que ver con una relación confiable.
  • La pereza: Los criminales se basan en nuestra dejadéz para asegurar que los mensajes con escritura pobre y URLs cortos no causen sospechas. Por ejemplo, muchos usuarios harán click en un enlace en un correo electrónico de su "banco" en ves de llamar al banco o visitar la página web del banco para determinar si el correo electrónico es legítimo.
  • Exceso de compasión: En el 2009, una de las estafás más exitosas en Facebook que involucró que los criminales hackeen las cuentas de usuarios, fue haciendo peticiones en las actualizaciones de la cuenta de una supuesta persona varada en algún lugar y necesitaba dinero. Muchas personas de buen corazón que les agrada esta "causa". Otras estafas similares involucran peticiones de donación sin fines de lucro que no existentes para desastres mayores, como el terremoto de Haití. Siempre mantenga un alto nivel de escepticismo contra este tipo de mensajes.
  • Urgencia: Mano a mano con motivos compasivos están las estafas que insisten en una respuesta rápida y te dicen "actúa ahora" o "el tiempo se acaba." Vea siempre más de una véz estas peticiones y si lo remite un colega y no se sienta presionado a responder inmediatamente.

sábado, 8 de enero de 2011

Pequeños Secretos Sucios - 20 Hechos Tecnológicos Que "Ellos" No Quieren Que Sepas

Espionaje, webcams, espionaje de Proveedores de Internet y computadoras tóxicas. Aquí hay 20 peligros que la industria te está ocultando y por su puesto tenemos algunas recomendaciones para hacer con ellas. La revista PCWorld en su edición de Mayo del año pasado ha publicado este interesantísimo artículo de la mano de Dan Tynan y con las ilustraciones de Barry Blitt.

La verdad está allí afuera. Pero ellos no quieren que sepas a cerca de ella.

Quiénes son "ellos"? Podría ser Google o fabricantes de productos, tu empleador o tu proveedor servicios inalámbricos. Talvez Hollywood, el Tío Sam o el Estado.

Que es lo que no quieren que sepamos? Que tu teléfono y tu webcam podrían estar espiándote. Que tu teléfono subvencionado te costará más con el tiempo que al comprar uno no subvencionado. Que tu computadora puede estar recubierta con materiales tóxicos ignífugos.

Pero no desesperen! Para cada pequeño secreto sucio revelado aquí, proveeremos un arreglo o describiremos una forma rápida para trabajar con el tema (si existe alguna). Tu no tienes que ser una víctima, si sabes que hacer.

Recuerda Has sido advertido.

Tu Proveedor de Servicios de Internet es un Policía de Derechos de Autor

Las siguientes personas que te llevará a la quiebra por intercambio ilegal de música y películas podrían ser los amigos a lo que les pagas por el acceso a Internet. Las industrias de grabación y de filmes están a la búsqueda de manipular la próxima legislación de neutralidad de red para permitir al Proveedor de Servicios de Internet escanear los b. its que pasan por sus redes y bloquear cualquiera que viole los derechos de autor - similar a los notorios intentos de Comcast para ahogar las conexiones de Bittorrent en el 2007. La Comisión Federal de Comunicaciones recomendaron cambios en las reglas que contienen una excepción para la "administración razonable de red," que podría incluir husmeo (sniffing) para contenidos con derechos de autor, tal como lo dice Jennifer Granick, directora de libertades civiles de Fundación de Fronteras Electrónicas, (www.eff.org).
De acuerdo a reportes filtrados, el Acuerdo Comercial Internacional Antipiratería (ACTA) ahora negoció en sesiones privadas conteniendo disposiciones requiriendo a los proveedores de servicios de Internet (ISP) para controlar sus redes para infractores de derechos de autor. Las críticas del tratado de miedo propuesto es que los titulares de derechos de autor insertarán una política de "tres golpes", bajo la cual los usuarios podrían tener su acceso a Internet revocado si fueran atrapados intercambiando contenido con derechos de autor más de una vez.
"Es peligroso dar demasiado poder a los reclamos de los derechos de autor," dijo Wendy Seltzer, líder de proyecto de Chilling Effects Clearinghouse (chillingeffects.org) y Fellow at Hardvard's Berkman Center for Internet & Society.
"Imagine alguien diciéndole, 'si usted viola nuestros derechos de autor, podemos acabar con su conexión a Internet, no sólo tu blog.'" Actuando como un poderoso socio nuevo que hace a la vez de investigador y de ejecutor, podrían los titulares de derechos de autor estar animando a seguir a más gente sospechosa de violaciones? Y que protecciones tendrán los consumidores contra reclamos falsos de infracción?
El arreglo = Contacta a tus representantes en el congreso y diles que te opones a los pretextos de neutralidad de red para contenido filtrado. Apoya a organizaciones como Chilling Effects, EFF, y Public Knowledge (www.publicknowledge.org), que luchan contra leyes que vuelven a los proveedores de servicios de Internet en pistoleros a sueldo de Hollywood.

Los Teléfonos Celulares No Estrellan Aviones

Por qué no puedes usar tu teléfono en los vuelos? La FAA (Federal Aviation Administration) teme que las señales RF emitidas por los dispositivos en la banda de los 800MHz del espectro pueden interferir con la navegación, especialmente GPS. Pero no hay casos documentados de un accidente aéreo o malos funcionamientos serios causados por tal motivo.
La preocupación de la FCC (Federal Communications Commission) es que la superposición de los teléfonos pueden interrumpir redes inalámbricas en la tierra. Posiblemente dañando el el rendimiento de la red. Pero algunos expertos dicen que la preocupación es obsoleta. "los teléfonos modernos usan baja energía, y, además, las torres celulares tienen antenas direccionales diseñadas para cubrir la superficie terrestre (no las alturas)", lo dice Ken Biba. CTO de Novarum, un grupo de ingenieros y consultores en tecnología inalámbrica.
El arreglo = No hay mucho que puedas hacer. Por lo menos no viajar con gente que está conversando con uno desde que parte el avión hasta que aterriza.

Tu Pasaporte Podría Hacerte Blanco del Crimen - de Forma Inalámbrica

La mayoría de viajeros Americanos están solo tenuemente conscientes del ID del chip de radio frecuencia insertado en sus pasaportes. El chip deja un control oficial del pasaporte y la transferencia de información es de forma inalámbrica hacia un terminal, pero las investigaciones de seguridad han mostrado que los lectores de RFID pueden empujar datos de un pasaporte a una distancia más larga. el último año, Chris Paget de la firma de seguridad IOActive viajó por San Francisco y, en 20 minutos, copió los datos de dos pasaportes estadounidenses de los pockets de sus dueños, usando una laptop más el equipamiento propio y software con un costo total de $250.
El arreglo = "Si unos pequeños miles de dólares valen de equipo para participar en un robo masivo de identidad, o la habilidad para elegir como blanco ciudadanos de un país específico, para el crimen," dice Andrew Brandt, que lidera las investigaciones de análisis de amenazas para Webroot, "no parece razonable llevar tus documentos de viaje cubiertos de un folio de aluminio."

Google Podría Calificarte

Cuánto sabe Google a cerca de ti? Sus datos guardados pueden incluir tus sitios visitados, términos buscados, mapas, contactos, calendarios, correo electrónico, un historial de chat, grabaciones de teléfono de Google Voice, videos de YouTube y fotos de Picasa, documentos que guardaste en línea, actualizaciones de Google Buzz, y - si usas un teléfono con Android - los datos de tu teléfono. Si el gobierno viene con una citación (aunque solo sea una carta enérgica), Google debe alcanzarla en todas partes. Seguro, los federales pueden conseguir los datos de quién sea; pero la riqueza de información de Google, más tiene políticas de retención de datos prolongados, hace su trabajo más fácil.
Adicionalmente, todo lo que está entre tí y los ladrones de identidad es tu usuario y contraseña de Gmail - la llave que abre cualquier otro servicio Google. En octubre del 2009, Google reportó que miles de cuentas Gmail habían sido comprometidas por un programa de pishing que también tenía como objetivo a AOL, MSN Hotmail, y Yahoo. No es de extrañar, entonces , que hackers chinos tuvieron como objetivo a Gmail cuando comprometieron el servicio en diciembre del 2009.
El arreglo= En Google Dashboard (www.google.com/dashboard), encuentra que información estás compartiendo y ajusta tus opciones. Has tu contraseña de Gmail más difícil de descifrar. si piensas que tu cuenta de Gmail ha sido hackeada o robada, trata de usar la página de recuperación de cuenta de Google (find.pcworld.com/69867). Y dado los tropiezos recientes de Google sobre privacidad de usuarios con Buzz, considere el riesgo de difusión sobre diferentes proveedores.
Marcapasos y Otros Implantes Pueden Ser Hackeados

Investigaciones de la Universidad de Washington han demostrado que los implantes médicos que dependen de tecnología inalámbricas para monitorear dispositivos y ajustar sus características que no son seguras.
En pruebas de laboratorio, científicos de la UW, la Universidad de Massachusetts Amherst, y Harvard Medical School fueron capaces de tomar control de un desfibrilador cardiaco y usarlo en inducir una desfibrilación al ventrículo, una potencial condición letal. Ellos pueden también leer información médica sensitiva guardada en el dispositivo y cambiarla a voluntad.
El coautor del estudio Tadayoshi Kohno, profesor asistente de la Universidad de Washington, dice que técnicas similares teóricamente podrían ser aplicadas a otros dispositivos médicos inalámbricos. como dispensadores de drogas y neuro-estimuladores. "En el futuro los dispositivos médicos serán mucho más que computadoras desarrolladas," dice Kohno. "Hemos hecho este estudio para crear conciencia y elevar nuestro entendimiento de los riesgos seguridad que estos dispositivos podrían tener."
El arreglo= Por ahora no hay arreglo, aunque la FDA (Food and Drug Administration) y fabricantes de dispositivos médicos son conscientes del problema. No hay casos de dispositivos médicos hackeados. Kohno resta importancia al peligro. "El riesgo de los pacientes hoy es bajo," dice Kohno. "Estos son dispositivos increíbles que salvan vidas, y tendría reparos en usar uno."

Los Datos de Geolocalización No Son Privados

Las compañías de telecomunicaciones mantienen lo que es conocido como información de red de propietario consumidor (CPNI) que puede incluir detalles en sus tipos de planes, a quién llamaste, y tu localización. Por ley, los portadores no pueden vender tu CPNI sin tu permiso, pero a frecuentemente ellos simplemente enviarán un correo electrónico o carta dandote una oportunidad de optar de no hacerlo; si no respondes, ellos liberarán tu CPNI para venderlo a quién vean por conveniente.
Eso no necesariamente significa que lo hagan ahora. Pero la tentación puede ser abrumadora: El mercado para los datos de localización es esperado a llegar cerca de 13 billones de dólares para el 2014, de acuerdo a Juniper Research.
Una compañía que tiene sus datos geográficos podría venderlos a los negocios en tu área o tratar de enviarte promociones. El ejemplo clásico: Tu estas caminando por una tienda y tu teléfono recibe mensajes de ofertas del 20 por ciento de descuento - pero sólo si compras en el momento.
El arreglo= En este escrito, el congreso americano está preparando mantener audiencias a cerca de datos geolocalización y privacidad. Mientras tanto, lee las políticas de privacidad de tu portador y sigue los pasos para optar por no compartir tu CPNI.

Tu Computadora Podría Estar Matándote

Aunque los fabricantes de tecnología han reducido los químicos perjudiciales, algunas máquinas aun pueden tener retardantes de llamas bromados (BFRs/Brominated Flame Retardants) "pueden ser convertidos a altamente tóxicos bromados dioxinas y furanos si los productos son quemados al final de su tiempo de vida," dice Arlene Blum, directora ejecutiva de Green Science Policy Institute y una visita al profesor de química en la UC Berkeley. Incluso el uso a diario puede ser peligroso. "Cuando es usado en cajas plásticas, BFRs pueden también migrar fuera del plástico al polvo en la habitación y luego entrar en el cuerpo vía el contacto de la mano a la boca."
El arreglo= Cierto productos antes del 2009 - especialmente dispositivos que generan mucho calor, como laptops e impresoras laser - aún pueden contener BFRs, dice Michael Kirschner, director asosciado de Green Science Policy Institute. "Has algo de investigación," dice Kirschner. "La mayoría de los vendedores tienen una sección de medio ambiente en sus sitios web que te dicen a cerca de los materiales que usan."

Los Contratos De Licencia Pueden No Ser Ejecutados

Tus obligaciones legales bajo el contrato de licencia de usuario final por un paquete de software o servicio puede variar, dice, Jonathan Ezor, director del Institute for Business, Law & Technology del Tauro Law Center en Long Island. "EULAs (End User License Agreements) son contratos, y una ley de contrato es una ley de un estado, " dice Ezor. "Es gobernado por el estado donde vives o donde la compañía está residiendo." Otro factor incluye si el contrato contiene restricciones no ejecutables, si da a los consumidores suficiente elección, y que método provee a los usuarios para indicar el contrato, agrega Ezor.
El arreglo= Lea el EULA. Verifica que el software "el que sea" que estés usando, sea un producto usado para lo que su creador ha intentado hacerlo. Si no, tal vez tiene la habilidad de desactivar el programa remotamente. Si la aplicación no lo hace, estas probablemente libre de hacer lo que tu consciencia te indique.

Navegar en "Privado" no lo es

En estos días, la mayoría de navegadores web ofrecen navegar como "incógnito" o de forma "privada" (conocido de manera coloquial como "modo porno"). Pero toda la característica hace que tu navegador no guarde los sitios que has visto y los términos que usaste para búsquedas o que las cookies depositadas duren esa sesión.
Si los sitios que visitaste graban tu dirección IP (muchos lo hacen), esa información está disponible para cualquier parte interesada que tiene el derecho legal de pedirla - un grupo que puede incluir abogados de divorcio y aplicación de la ley.
Por suspuesto tu proveedor de servicios de Internet (ISP) te asignó la dirección IP, así que puede grabarte en línea, si elige hacerlo. El FBI quiere que los ISPs guarden los historiales de navegación por lo menos de dos años atrás, a lo que, muchos proveedores se han resistido, en parte porque el almacenar y guardar datos podría resultar con requerimientos enormes. Qué información deben retener los ISPs y cuánto tiempo deben hacerlo, puede variar - muchos proveedores no hablan de ello. (Una excepción es Cox Communications, que dice que retiene los registros de direcciones IP por seis meses.)
El arreglo= Para navegar fuera del registro, use un servicio proxy como Anoymizer (www.anonymizer.com) o Tor (www.torproject.org).

Tu Webcam Podría Estar Mirando

Chatear y usar servicios de video entre dos es divertido. El chat de un solo lado - donde estas siendo visto - no es mucho disfrute. Pero es más común de lo que pensabas.
En febrero del 2010, funcionarios de una escuela en el sureste de Pennsylvania cayeron en agua caliente después que instalaron un software en las laptops de la escuela que activaron las webcams remotamente. La escuela dijo que el software, que podría tomar una imagen de quién sea que use la MacBook, fue solo para ubicar laptops perdidas o robadas; los padres indignados demandaron al distrito y la historia alcanzó los titulares. Dos semanas antes, una mujer reportó que era espiada por el soporte técnico de Dell quienes habían prendido su webcam sin su permiso. En el 2006, autoridades españolas arrestaron dos adolescentes después de que hackearon webcams en el colegio y trataron de chantajear a estudiantes captados en situaciones comprometedoras. En el 2004, un intruso en línea tomó control sobre la computadora de una niña de 15 años en Houston, operando su webcam y tipeando mensajes a cerca de su ropa.
El arreglo= Si tienes una webcam externa, desconéctala cuando no la uses. Si tu cámara está integrada, cubre los lentes con una cinta adhesiva.

Tu Jefe Probablemente Monitorea Tu Computadora

Si trabajas para una compañía mediana o grande, tus compañeros del departamento de TI están vigilandote.
Usando software dedicado ellos pueden monitorear los sitios que visitas, y escanear tu correo electrónico. Ellos pueden ver los registros de actividad de red, o usar herramientas que capturen las señales del teclado o grabar pantallazos.
Recientes encuestas de American Magement Association muestran que dos tercios de empleadores monitorean la actividad de web y correo electrónico de sus empleados. Cerca de cuatro de diez usan keyloggers o snoop en los archivos de sus empelados. Y uno de cuatro ha despedido empelados por cosas relacionadas a pechorías en la red.
A demás de elevar la productividad, las compañías tratan de esquivar los malwares, fugas de datos confidenciales, y responsabilidad por acoso sexual son propensos los empleados si son expuestos a pornografía.
El problema? "Las compañías usan esta información selectivamente" dice Joe Rose, un abogado de derecho laboral de Sacramento California, "en evidencia en caso de la mala conducta de un empleado o si el empelado participa en actividad en la que la empresa no está deacuerdo, como la organización de los trabajadores."
El arreglo= No use el equipamiento o redes de la compañía en negocios personales. Si tu empeador te da un BlackBerry, mantén tu propio celular, dice Rose. Tus derechos de privacidad en el trabajo son mínimos en el mejor de los casos.

Estas Gastando Demasiado en Tinta de Impresora

Tratar de usar un cartucho rehusado o rellenado en tu impresora a tinta, y el fabricante de la impresora puede advertirte que estarías invalidando el servicio de garantía, poniendo tu impresora en riesgo y daño, o posiblemente estés arruinando tus impresiones.
Disparates! Dice Bill McKenney, CEO de InkTec Zone, que vende equipamiento para recargar cartuchos de tinta a revendedores como Wal-Mart International.
"Usted no quiere perder la garantía y no quiere dañar su impresora," dice McKenney. "Un mal trabajo de recarga puede filtrar tinta dentro de tu impresora. De otra manera usted estaría contento. Y los ahorros son significantes, no hay razón para no hacerlo."
Los laboratorios de PCWorld (find.pcworld.com/61892) muestran que muchas impresoras hechas por terceros, rehusadas, o con tintas recargadas no son siempre buenas como las que son hechas por el fabricantes de impresoras a tinta, son más seguras de usar. Las excepciones son cartuchos que tienen un pequeño descuento, que contienen un chip que previene que sean recargados (que puede ser llamado como un producto de un solo uso).
El arreglo= Comprar un cartucho rehusado puede ahorrarte 10 a 20 por ciento el precio de uno nuevo. Recargar alcanzar un ahorro del 50 por ciento o más.
Los inconvenientes son que puedes no tener tanta tinta con una recarga (la cantidad es a lo mucho 95 por ciento, dice McKenney), las impresoras pueden no mantener su calidad de color por mucho, y puedes recargar cada cartucho solo tres o cuatro veces antes que tengas que reciclarlo y consigas uno nuevo.

Puedes Escapar de Casi Todos los Contratos de Servicio Sin Penalidades

Usted ha aceptado un contrato de servicio de dos años para tener un descuento en tu servicio de ancho de banda o smarthphone. Eres capaz de abandonar tu obligación sin tener que pagar una cuota por término anterior a la fecha pactada, que puede llegar a sumas como de $150 o más. Cambios similares en cuotas administrativas permiten a usuarios de T-Mobile de cambiar de opción en Setiembre del 2009 y a usuarios de Verizon optar por un cambio en el 2008.

El arreglo= Si tu proveedor alerta terminar y decides dejarlo, contacta a la compañía el el periodo de tiempo especificado en tu contrato (usualmente de 30 a 60 días). Has notar claramente que estas dejándola por la naturaleza del cambio "materialmente adversa".

Puedes Luchar Contra la RIAA y Ganar

Las organizaciones de la industria del entretenimiento como la RIAA (Recording Industry Association of America) y MPAA (Motion Picture Association of America) puede desactivar tu página web simplemente por enviar un correo electrónico a tu web host o a tu proveedor de servicios de Internet - incluso si no hace nada malo. Bajo el interminable regalo de los propietarios de derechos de autor conocido como Digital Millennium Copyright Act, los proveedores de servicios pueden esquivar la legislación inmediatamente removiendo el material alegado de violar los derechos de autor. Ellos no requieren pruebas, no tienen que notificarte en avisos.
Si tus materiales no infringen los derechos de autor, sin embargo, puedes archivar un contador notificación DMCA (Digital Millennium Copyright Act) con tu proveedor de servicios. Si el propietario de derechos de autor no presenta una demanda contra ti en 14 días, tu proveedor de servicio debe restaurar lo que ha borrado. (Por supuesto, si el propietario de derechos de autor pides sus regalías y te hace una demanda, puedes retirar tu demanda. De lo contrario necesitarás un abogado, para manejar tus asuntos cuidadosamente.)
Desafortunadamente, los proveedores de servicios no siempre proveen suficientes noticias de propietarios de sitios después de la caída; en algunos casos los gloggers no si quiera saben que archivos eliminar. Recientemente, seis bloggers de música tienen años con archivos borrados de mp3 de blogger.com después que Google recibió noticias de casos de DMCA de la Federación de Industria Fonográfica (Federation of the Phonographic Industry). Un sitio fue restablecido, mientras que unos pocos cambiaron de hosting; el resto están aún en la oscuridad a pesar del tiempo.
El arreglo= Escribe un correo electrónico o envía un fax a tu proveedor una contra-notificación ASAP (si el correo electrónico no es una opción). Encontrrás ayuda en chillingeffects.org.

La NSA Está Grabando Tu Flujo de Datos

Recuerdan el alboroto de las grabaciones telefónicas sin orden judicial de la administración de Bush? Hoy en día, la Agencia Nacional de Seguridad (National Security Agency) aún examina cuidadosamente petabytes de información que viaja a través de lo largo de las troncales de fibra de naciones- pero legalmente, después de la ley hecha por el Congreso Americano.
En diciembre del 1005, el New York Times reportó que la NSA ha participado en la vigilancia doméstica digital sin la aprobación de la corte de Estados Unidos. En enero del 2006, el ex-técnico de AT&T Mark Klein dió documentos a la Electronic Frontier Foundation confirmando que la NSA ha instalado equipos de vigilancia en la mayoría de los concentradores de San Francisco. En el 2006 y 2008, la EFF demandó a AT&T y al gobierno federal, respectivamente. Pero ambas fueron rechazadas por las cortes federales y están actualmente en apelación. En julio del 2008, el Congreso Americano aprobó un proyecto de ley de inmunidad retroactiva a las telecomunicaciones por su participación en las escuchas de NSA.
"Que personas no conocen y deben saber que hay una redada absorbiendo todas sus comunicaciones tal que el gobierno puede revisarlos", dice Jennifer Granick de EFF. "AT&T está aún ruteando todo el tráfico de datos a través de la NSA."
El arreglo= En setiembre del 2009, dos senadores democráticos americanos introdujeron la Apelación de Inmunidad Retroactiva, que podría hacer a las telecomunicaciones rendir cuentas, no está muy lejos. Por ahora, evitando buscar en Google "dispositivo explosivo improvisado" y "Osama" en el mismo día. A menos que te agrada la visita de los Hombres de Negro.

Los Teléfonos Sirven Para Ubicarte

No importa donde estés con tu teléfono celular, puedes ser encontrado. No necesitas un chip de GPS en tu equipo - las torres que usas permiten a tu portador triangular tu posición dentro de pocos cientos de metros.
"Donde sea que lleves tu teléfono, el gobierno puede ir donde tu proveedor de servicios inalámbricos y usar esas grabaciones para imaginar donde estas," dice Jennifer Granick de Electronic Frontier Foundation.
Por supuesto, esta información puede salvar tu vida - las grabaciones de un teléfono celular ha asistido en localizar víctimas de secuestro y viajeros varados en zonas salvajes. Pero la ejecución de la ley también ha sido usada para grabar personas sin una probable causa. Documentos obtenidos via el grupo de leyes de Freedom of Information Act por la ACLU, la EFF, y Center for Democracy and Technology, revelan que el estado de New Jersey obtuvo información de teléfonos celulares de suscriptores 79 veces entre el 2002 y el 2008 sin una orden. A inicios del 2010, una apelación de la corte federal fue escuchar los argumentos en el caso; como las reglas de la corte pueden determinar cuanto de tu información de teléfono pueden fisgonear.
El arreglo= Si tu equipo tiene GPS y no quieres ser rastreado, apaga el chip GPS. Más allá de ellos apaga tu teléfono completamente, es tu mejor forma de salir fuera de la red, aunque sea temporalmente.

Teléfono "Barato"? Mala Idea

Para de dejar de pagar cientos de dólares por mes por un servicio de voz móvil y datos, un proveedor te venderá un un teléfono subsidiado por mucho menos de lo que la compañía lo vendería. Pero gastando más por un teléfono no subsidiado puede ahorrarte dinero a larga. El editor contribuyente de PCWorld JR Raphael comparó pagos para un Nexus One sin subsidio con los de iPhone 3GS y Motorola Droid, que vienen atados con los contratos, los costos de ahorro en dos años fueron de $1350. (Vea find.pcworld.com/69846.)
El arreglo= Haga sus matemáticas. Los vendedores se mueven hacia un modelo de equipo "abierto", pagando más por adelantado pero pudiendo ahorrar un fajo.

La Ciberguerra Se Está Calentando (y el Tío Sam Está Perdiendo)

Por muchos años, las redes del gobierno de Estados Unidos han permanecido en estado de sitio por adversarios foráneos. Y esto pudo haberse prevenido. Ataques a computadoras del Departamento de Defensa se elevaron al 60 por ciento en el 2009, de acuerdo al comité de congreso. En Julio reciente, un botnet originado en Corea del Sur puso en marcha un DDOS (denegado de servicios distribuido) en la Comisión Federal de Comercio, el Departamento de Tesoro, y otras agencias de Estados Unidos. En diciembre del 2008 China fue señalada por ataques que comprometieron Google pero también tuvo como objetivo firmas de investigación del gobierno, contratistas y otros grupos.
"El correo electrónico del gobierno de Estados Unidos es la primera forma de comunicación, y está completamente expuesto," dice Richard Stiennon, jefe de investigación analista de IT-Harvest y autor de Surviving Cyber War. "Los atacantes de todo están teniendo su manera de gobierno con sistemas de computadoras."
El arreglo= "Joe y Jane Citizen necesitan decir al gobierno federal de cumplir con los estándares de seguridad de computadoras publicados por el Instituto Nacional de Estándares y Tecnología (NIST)," dice Stiennon. "Que nos tendrá cerca de un 90 por ciento más cerca de donde necesitamos estar."

Tu Software Antivirus No Te Proteje

Las aplicaciones de seguridad no te protegen de las peores y horribles cosas. "El software Antivirus solo atrapa la fruta que cuelga debajo," dice Mark Kadrith, CEO de The Security Consortium y autor de EndPointSecurity. El aumento del número de ataques de día-cero - junto con algunos vendedores de seguridad fallaron en prontamente arreglar las fallas en sus productos - significa que incluso hasta la fecha las herramientas antimalware pueden aún estar bajo la curva cuando se les demanda.
El arreglo= No puedes hacerlo sin software de seguridad. Pero para protegerte a ti mismo más efectivamente, toma pasos extras como guardar datos en discos encriptados. También puedes instalar VMware u otra herramienta de virtualización de máquinas y descartarlas una ves que estén infectadas, dice Kadritch.


La Web Nunca Olvida

Si usted tiene un mal encuentro con alguien en persona, probablemente ambos lo olviden a lo mucho en una semana. Experimente la misma cosa en Internet, y será guardado por siempre. Peor, la gente ha perdido trabajos, han sido demandados, han sido arrestados, o soportado interminables burlas por cosas que dijeron por correo electrónico mensajes o algo posteado en Facebook. "Internet nunca olvida," dice Tadayoshi Kohno de University of Washington. "En los viejos tiempos, si querías desaparecer los datos de tu computadora, podías retirar el disco duro y tomar un combo para hacerlo. hoy en día muchos de nuestros datos están en la nube. No hay más un simple disco duro que aplastar."
El arreglo= Kohno y otros investigadores de la UW desarrollaron una tecnología llamada Vanish que tiene un mecanismo de "autodestrucción" para datos compartidos en la red. Encripta texto y distribuye piezas de la llave encriptada por todas la redes peer to peer. Después de un periodo específico de tiempo, Vanish empieza a perder las llaves, haciendo los datos irrecuperables. Trabaja con correo electrónico o con texto ingresado en un formulario Web, dice Kohno. Aunque Vanish es aún a proyecto de investigación, los curiosos pueden descargar el plug-in open source de Firefox (find.pcworld.com/69848).