elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: 1 ... 3807 3808 3809 3810 3811 3812 3813 3814 3815 3816 3817 3818 3819 3820 3821 [3822] 3823 3824 3825 3826 3827 3828 3829 3830 3831 3832 3833 3834 3835 3836 3837 ... 4614
38211  Foros Generales / Noticias / Por primera vez, el ADSL de Movistar será más caro que la fibra óptica en: 10 Abril 2012, 21:58 pm
Según publica ADSLzone.net, a partir del 13 de abril Movistar volverá a rebajar el precio de su oferta de fibra óptica situando el precio final en 39,90 euros al mes. Se da la circunstancia de que el ADSL tiene un precio más elevado que la oferta de FTTH a pesar de que es un acceso a Internet más lento y de peor calidad.

A esto, también hay que sumarle que los precios de sus modalidades de VDSL son también excesivamente caros y se tratan de velocidades que se encuentran muy alejadas de las modalidades de fibra. Por lo que la relación velocidad-precio, o precio-tecnología no se mantiene y se emplean criterios distintos en función de la tecnología sobre la que se oferta el servicio.

Movistar apuesta decididamente por la fibra óptica y fruto de ello ha sido la última rebaja que comenzará a aplicar a partir del próximo viernes. Desde el 13 de abril los clientes que dispongan de fibra óptica con 50 megas pagarán 39,90 euros al mes (cuota de línea no incluida). Se trata de un precio inferior al del ADSL que asciende a 40,90 euros al mes en su modalidad de 6 o 10 megas.

Los 100 megas costarán lo mismo para los clientes de móvil

La operadora también premiará a los clientes de móvil que contraten 100 megas. Tendrán el mismo precio que aquellos que tienen 50 megas mientras dispongan de un contrato móvil asociado al titular de la línea de banda ancha.



Cobertura FTTH

Según la propia operadora, ciudades como Barcelona o Madrid tendrán cableado cerca del 90% del área urbana este mismo año. Asimismo, hay más de un millón de hogares con cobertura y cada mes se abren nuevas centrales. De hecho el pasado mes de marzo Movistar lanzó una herramienta para que los propios usuarios comprobaran si su zona tendrá cobertura este año o no.

Diferencias entre ADSL y fibra

Independientemente del precio, las conexiones de fibra proporcionan al usuario el 100% de la velocidad prometida, además, la velocidad de subida es seis veces superior a la que proporciona el ADSL en el caso de los 50 megas. Otra diferencia importante es que Movistar no incluye permanencia en sus ofertas de FTTH. El portfolio de ofertas quedará del siguiente modo:

- FTTH 100 megas + llamadas (para clientes de móvil): 39,90 euros / mes

- FTTH 50 megas + llamadas: 39,90 euros / mes

- ADSL 10 o 6 megas + llamadas: 40,90 euros / mes

FUENTE :http://www.redeszone.net/2012/04/10/por-primera-vez-el-adsl-de-movistar-sera-mas-caro-que-la-fibra-optica/
38212  Foros Generales / Noticias / Blue Systems se hace cargo de Kubuntu en: 10 Abril 2012, 21:54 pm
Publicado el 10 de abril de 2012 por Jaime Domenech

Finalmente el futuro de Kubuntu termina en manos de la empresa Blue Systems, que se encargará del desarrollo y mantenimiento de la distro de Linux a partir del próximo mes de mayo y sustituye a Canonical, que en febrero ya anunció que dejaría de darle soporte.

Eso sí, a pesar del cambio de dueños, la dirección de Kubuntu seguirá estando a cargo de Jonathan Ridell, que lleva en esa posición durante los últimos 7 años.

Blue Systems cuenta con amplia experiencia en la financiación de distribuciones, entre las que se incluyen los casos de Linux Mint y Netrunner.

Ridell ha destacado que la nueva etapa de Kubuntu otorgorá independencia al proyecto y permitirá dar a conocer sus aplicaciones KDE a nuevas audiencias.

Asimismo, ha aclarado en h-online que si no les fuera posible continuar con el nombre Kubuntu tendrán que cambiarlo, aunque ha señalado que esperan llegar a un acuerdo con Canonical para poder seguir utilizándolo.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2012/04/10/blue-systems-se-hace-cargo-de-kubuntu.html
38213  Foros Generales / Noticias / Encuentra fotos de hombres desnudos en el teléfono móvil que acaba de estrenar en: 10 Abril 2012, 21:52 pm
Una consumidora de Estados Unidos ha denunciado que Verizon distribuye móviles usados como si fuesen terminales nuevos.

La víctima asegura que en dos ocasiones le han suministrado un terminal usado en lugar de uno nuevo. Una de las veces, el dispositivo contenía fotografías de hombres desnudos que, asegura, que no conocía.

El primer caso, el más llamativo, se remonta a hace un año. Según la NBC, una consumidora acudió a la tienda para hacerse con un Motorola Droid X nuevo. Tras formalizar la compra, la clienta se retiró a su domicilio, donde desembaló el dispositivo y procedió a su activación. El dispositivo parecía nuevo, pero después de investigar entre sus opciones, la usuaria descubrió que no lo era por las imágenes de hombres desnudos que contenía y que la consumidora tachó de "inquietantes y ofensivas".

El incidente no solo afecta al comprador, sino que también supone un problema de seguridad para el propietario anterior, ya que la compañía no habría reseteado el dispositivo antes de su venta para terminar con cualquier información personal que pudiese contener.

En la tienda de Verizon admitieron el error y pidieron disculpas a la consumidora, que se mostró muy consternada por el incidente.

Sin embargo, parece que las medidas de control de Verizon no se han cambiado, y la misma usuaria ha denunciado un nuevo caso. Pasado un año, la consumidora adquirió en la tienda de Verizon un iPhone 4S supuestamente nuevo. Después de desembalarlo comprobó que contenía una nota en la que se aseguraba que el dispositivo había sido devuelto por su anterior propietario.

Este segundo caso ha disparado las alertas sobre la posibilidad de que las compañías estén realizando esta práctica. Las ofertas de renovación de dispositivos y los planes de cambio de terminales por fallo pueden ser la causa de estos casos.

FUENTE :http://www.20minutos.es/noticia/1365116/0/fotos/desnudos/movil/
38214  Foros Generales / Noticias / Famosos y tuits por dinero: la delgada línea entre recomendar o hacer ... en: 10 Abril 2012, 21:46 pm
Una persona anónima recomienda una bebida refrescante en su perfil de Facebook. Al mismo tiempo, un cantante hace lo propio en su cuenta de Twitter. Ambas manifestaciones pueden estar relacionadas. O no. Uno de los dos puede haber cobrado por escribir el mensaje en cuestión. O los dos. O ninguno. ¿Cómo saberlo?

La publicidad ha llegado a las redes sociales, pero no siempre se muestra como tal. Estas prácticas, mucho más rodadas en Estados Unidos y otros países europeos, aterrizaron hace unos meses en España. Deportistas, artistas y figuras televisivas, entre otros, ya se han apuntado.

Tratándose de famosos, esto tiene un nombre: celebrity endorsement. En España "se hace", aunque lo que mueve este mercado en términos monetarios "no es una locura", explica a 20minutos.es Josep Maria Tribo, fundador y director de marketing de Adman Media.

Su empresa se dedica, entre otras cosas, al "branded content a través de social publishers". Es decir, lanzar mensajes promocionales a través de "cualquiera" con una audiencia respetable en la Red —no se cierran " a nadie"—. Pueden ser blogueros o celebridades y el objetivo es que el mensaje esté lo más integrado posible. Que parezca natural.

Por eso, se cuidan mucho de que "tenga sentido" que un personaje hable de una determinada marca o de no ofrecerle publicidad de la competencia de la firma de la que es imagen. Hay personas que han rechazado una propuesta porque "no va en su línea o en la de sus seguidores". Pero otros muchos sí que aceptan, porque las redes sociales son "un medio como cualquier otro" para hacer publicidad.

Para entender de qué hablamos, el espejo en el que mirarse son empresas como Ad.ly, IZEA (Sponsored Tweets) o Wizee. El negocio consiste en poner en contacto a marcas con celebrities para que estos recomienden productos a cambio de una contraprestación, que dependerá del número de seguidores que tengan en las redes sociales, su influencia, el tipo de publicidad que cuadre con su persona, la duración de la campaña, etc.

La palabra clave, por tanto, es "recomendación". ¿Cifras oficiales? Khloé Kardashian, famosa por haber participado junto a su familia en varios reality shows, cobra 9.100 dólares por tuit. Tiene 6,5 millones de seguidores y un klout —índice de influencia en medios sociales— del 88.77.

50.000 dólares por tuit

El pasado mes de enero un artículo de la revista New York Magazine desveló lo que puede llegar a percibir el rapero Snoop Dogg por hacer publicidad —unos 8.000 dólares por mensaje— y también que Charlie Sheen batió todos los records llevándose 50.000 dólares por un solo tuit.

A veces es muy evidente el acuerdo publicitario, pero en otras ocasiones no está nada claro. En marzo el organismo regulador de la publicidad en el Reino Unido tuvo que pronunciarse por primera vez sobre este asunto a raíz de una campaña en Twitter de las chocolatinas Snickers. No encontró ningún problema en que un grupo de famosos cobrara por escribir cinco tuits y solo en el quinto hablara expresamente de la marca.

En España la realidad es algo más tenue, difusa y "manual", explica a 20minutos.es Ismael El-Qudsi, CEO de Internet República, agencia de marketing online que trabaja con medios sociales. En los países anglosajones está "mucho más extendido" el uso de personajes famosos para anunciar cualquier cosa y en cualquier sitio, porque ellos mismos son "su propia marca personal"; en España, hacer esa publicidad a través de las redes sociales es un procedimiento "reciente", que funciona casi mediante acuerdos puntuales y que ha experimentado un empuje con la "popularización de Twitter".

Se puede cobrar por "uno o dos tuits" o formar parte de una campaña más amplia. Hay varias formas de hacerlo; y también varios precios. Hay agencias que incluso ofrecen a las empresas estrategias de "dinamización social" de una semana de duración y que pueden involucrar a usuarios desconocidos o, por otro lado, a humoristas, a cantantes y hasta a exconcursantes de programas de televisión.

Según fuentes del sector consultadas por 20minutos.es, en España en Twitter los precios aproximados oscilan entre los 1.000 euros por tuit en el caso de un famoso con menos de 100.000 seguidores o los 40.000 euros si tratamos con grandes "estrellas". Estas cifras, aseguran las mismas fuentes, cambian a diario.

Sobre todo Twitter y Facebook

Hacer publicidad en las redes sociales es una forma diferente de "llegar a los consumidores", afirma Tribo. Y no debería sorprendernos que todos aquellos famosos que promocionan productos y marcas en televisión o en determinados actos sociales, lo hagan también en Internet.

Eso sí, no son siempre ellos quienes escriben los mensajes —"puede que lo haga el manager"— y, de hecho, que se sepa que "explotan" comercialmente sus perfiles no es algo que muchos quieran hacer público. Aparte de los blogs, esta actividad comercial se reduce casi a Twitter y Facebook, ya que los anunciantes suelen seguir la máxima de "cuanta más audiencia mejor"; Pinterest o Instagram no están tanto en el punto de mira.

Pero esta limitación tiene sus propios inconvenientes. En España aún no han cuajado los promoted tweets. Se han visto en casos muy excepcionales y solo tras haber realizado la gestión en Londres. Una empresa española que quiera realizar una acción concreta en esta red social debe desembolsar al menos 35.000 dólares, según fuentes del sector. La publicidad en Twitter en España está aún por consolidarse, por eso los famosos, de alguna manera, estarían abriendo camino por su cuenta. Facebook, de momento, sí se presta más a la publicidad.

La mayoría de los expertos consultados apuntan a que debería haber una "regulación" específica en este tema. Hay un "vacío legal", apunta alguno, porque a veces es imposible distinguir una simple recomendación de un mensaje promocional cuando está insertado en un comentario supuestamente casual. Europa ha dado algunos pasos en este sentido.

¿Publicidad encubierta?

¿Podemos hablar entonces de publicidad encubierta? La línea es delgada. La semana pasada entró en vigor una reforma de los artículos 20, 21 y 22 de la Ley de servicios de la sociedad de la información y del comercio electrónico (LSSICE) referente a las comunicaciones comerciales, quedando prohibidas aquellas en las que "se disimule o se oculte la identidad del remitente".

El abogado Javier Maestre, del Bufet Almeida, cree que si hablamos de un "anuncio de terceros" y el anunciante verdadero queda oculto por el que emite el mensaje, podría aplicarse la norma. ¿Es un tuit una comunicación comercial? No está claro. No obstante, recuerda, la Ley General de Publicidad ya regula la publicidad encubierta, un hábito "tan antiguo como escribir", añade. Es la otra pata de la silla, la de la competencia desleal, pero ninguno de los expertos consultados se atreve a asegurar tampoco que se esté vulnerando la norma en este aspecto. ¿Es Twitter un medio de comunicación social? Más dudas.

Antonio Traugott, director General de la Interactive Advertising Bureau (IAB Spain) cree, por su parte, que el de las redes sociales es un terreno muy "amplio y abierto", poco definido. Por el momento, opina, todo el mundo se siente cómodo en ellas y cumple las reglas "escritas y no escritas"; las malas prácticas, asegura, "se detectan enseguida" y los consumidores no son tontos, "saben cuándo intentan engañarles". Aun así, acabará habiendo una regulación.

Él no aprecia ningún "mal uso" de la publicidad, pero insiste en que reguladores y legisladores se ocuparán de ello en su momento. Por ahora se están dedicando a otros temas, "como las cookies", cuya regulación acaba de entrar en vigor también en la LSSICE.

Volviendo a mirar fuera de nuestras fronteras, la millonaria Paris Hilton o Snoop Dogg suelen incluir la abreviatura "ad", de "advertisement", al final de sus mensajes en Twitter. Y echando la vista atrás, muy atrás, nadie puede evitar pensar, tras exponer todos los hechos, en los primeros pasos del product placement en el cine y la televisión, que cambiaron nuestra forma de consumir y hacer publicidad.

FUENTE :http://www.20minutos.es/noticia/1364036/0/publicidad/redes-sociales/famosos/
38215  Foros Generales / Noticias / La web de la Agencia Tributaria se ha colapsado en el primer día de consulta ... en: 10 Abril 2012, 21:40 pm
En el primer día para consultar el borrador de la declaración de la Renta, la página web de la Agencia Tributaria (AEAT) ha estado colapsada ante la masiva demanda de contribuyentes que han intentado, en vano, realizar las diferentes operaciones de la declaración del IRPF. Aunque a lo largo del día fue posible acceder a la petición del borrador, de manera intermitente, al intentar entrar en el borrador aparece el siguiente aviso: "Debido a la fuerte demanda estamos optimizando nuestros servicios para poder atenderle. Por favor, reinténtelo transcurrida una hora".

Según han confirmado desde la Agencia Tributaria a 20minutos.es, a las 9.45 de la mañana se registraron hasta 33.189 solicitudes del borrador, que rápidamente subieron hasta las 89.684 peticiones. A lo largo de la jornada se han confirmado alrededor de 25.277 borradores, que una cantidad que podría ser el doble si la página web de la Agencia Tributaria no se hubiera colapsado.

Hacia el final de la mañana se ha llegado a picos de 5.600 transacciones por segundo —movimientos dentro de la página, por ejemplo pinchar en cualquier enlace—, cuando lo habitual, según la Agencia, es llegar a unas 500 transacciones por segundo. "Ha sido un colapso en la propia web, el sistema de sms no ha dado problemas", señalan desde el organismo a este diario.

Precisamente este año hubo cambios en la apariencia de la página web, haciéndola visualmente más accesible para los internautas.

Sistema REN0

La AEAT ha afirmado este martes que este año más de 22 millones de borradores y datos fiscales estarán a disposición de los ciudadanos y ha añadido que más de 8 millones de contribuyentes usarán el sistema REN0, un servicio que si se accede por Internet se puede obtener el borrador de forma inmediata.

Para ello, se pide el NIF y el primer apellido del contribuyente, la casilla 620 de la renta 2010 y un número de móvil al que se enviará un sms con el número de referencia para la consulta, revisión, modificación o confirmación del borrador. Como novedad, este año no será necesario haber solicitado previamente el borrador.

La directora de la AEAT ha subrayado que el sistema está preparado para recibir 100 mensajes por segundo, frente a los 20 del ejercicio anterior, incremento que no ha sido suficiente para satisfacer la demanda.

Los contribuyentes pueden solicitar y confirmar el borrador de declaración de la Renta correspondiente al ejercicio 2011 desde este martes y hasta el próximo 2 de julio.

FUENTE :http://www.20minutos.es/noticia/1364752/0/pagina-web-agencia-tributaria/colapsada/consulta-borrador-renta/
38216  Foros Generales / Noticias / El soporte principal para Windows Vista acaba hoy en: 10 Abril 2012, 18:10 pm
Hoy, 10 de abril de 2012, es el día en el que el soporte principal para Windows Vista se termina, pasados más de cinco años desde su lanzamiento y siguiendo la política del ciclo de vida de soporte de Microsoft. Por tanto, a partir de mañana, aquellos usuarios que tengan instalado Windows Vista en alguna de las versiones Starter, Home Basic, Home Premium, Enterprise, Business o Ultimate, ya sea de 32 bits o de 64 bits, dejarán de recibir soporte gratuito por parte de Microsoft, así como no recibirán más parches o correcciones, salvo parches de seguridad. Conoce más detalles a continuación.

¿Qué implica que el soporte principal se acaba?
De cara al usuario medio, significa que desde mañana y hasta el 11 de abril de 2017 (fecha en la que termina el soporte extendido de Windows Vista) solamente se recibirán actualizaciones de seguridad, y ya no se recibirán parches o correcciones. En otras palabras: cualquier otra actualización o necesidad de soporte por parte de Microsoft dejará de ser gratuita a partir de mañana.

Como hemos comentado, el soporte extendido para Windows Vista se termina el 11 de abril de 2017, por lo que a partir de ese día los usuarios de Windows Vista ya no recibirán ningún tipo de actualización ni soporte por parte de Microsoft.

Si actualizo de Windows Vista a Windows 7, ¿hasta cuándo tendré soporte de Microsoft?

Si nos decidimos a actualizar de Windows Vista a Windows 7, podremos disponer hasta de soporte principal hasta el 12 de enero de 2015, y tendremos hasta el 14 de enero de 2020 para poder disponer de soporte extendido por parte de Microsoft.

Vía | Neowin

FUENTE :http://www.softzone.es/2012/04/10/el-soporte-principal-para-windows-vista-acaba-hoy/
38217  Foros Generales / Noticias / Se pierde el video de la redada contra los propietarios Megaupload en: 10 Abril 2012, 18:03 pm
Como si de un auténtico culebrón se tratase, el cierre de Megaupload no deja de sorprendernos cada día que pasa.

La última noticia que tuvimos al respecto, es que el dueño del servicio de alojamiento de archivos, Kim Dotcom, podría tener acceso a toda su fortuna, a pesar de encontrarse en libertad condicional a día de hoy.

A pesar de que esta decisión del tribunal supuso un duro revés contra la policía y agencias de seguridad internacionales, lo que acabamos de conocer en el día de hoy, podría decirse que es el mayor despropósito nunca visto por parte de la policía y que seguramente será catalogado como “patético” entre muchos de vosotros.

La jueza del tribunal de Nueva Zelanda, había catalogado la operación de incorrecta y desproporcionada, afirmando que los métodos utilizados no eran correctos, y que incluso, podría afirmarse que, las autoridades locales habrían incurrido en un allanamiento de morada. Después de esto, Dotcom quedó el libertad condicional y emprendió una demanda contra las autoridades por la utilización indebida de la fuerza e incursión en propiedad privada.

Sin embargo, Dotcom lo tendrá muy complicado después del último suceso.

La grabación de la operación desaparece por “arte de magia”

Las cámaras de seguridad de la mansión de Dotcom, habían captado con todo detalle la operación y la detención del dueño del servicio. Ante la demanda impuesta por Dotcom, el jefe de seguridad del dueño del cyberlocker acudió a la policía para que le entregasen la grabación de las cámaras de seguridad de la vivienda llegando a un acuerdo entre ambas partes.

Sin embargo, el día que acudió a realizar una copia de la grabación, el sistema y el servidor que conformaban el sistema de seguridad de la vivienda habían sido totalmente desarmados y los técnicos de la policía se negaron a volver a montarlo de nuevo, alegando que la orden que hace unos días había conseguido para obtener la copia, no era válida.

Incluso llegaron a afirmar que desconocían si en el interior del servidor de grabación, aún existía alguna grabación.

Sin grabación no hay pruebas

Era la principal esperanza a la que Dotcom se agarraba para seguir adelante con su demanda. Sin embargo, la ausencia de esta, hace que sea imposible probar que el procedimiento utilizado por las autoridades de Nueva Zelanda, no fuese el apropiado, y por lo tanto, esta demanda sería anulada por la falta de pruebas hacia la acusación.

Parece que en ese vídeo hay imágenes que la policía no cree conveniente que sean vistas.

¿Se trata de una “mala jugada” por parte de las autoridades?

FUENTE :http://www.redeszone.net/2012/04/10/se-pierde-el-video-de-la-redada-contra-los-propietarios-megaupload/
38218  Foros Generales / Noticias / Sentencia histórica a favor del P2P: una dirección IP no equivale a una persona en: 10 Abril 2012, 17:58 pm
La persecución a los usuarios de redes P2P podría sufrir un frenazo brusco, al menos en Estados Unidos. Un tribunal ha fallado que una dirección IP no equivale a una persona física, por lo que una descarga no puede asociarse de forma directa con el propietario de la conexión a Internet.

El pasado mes de febrero nos hacíamos eco del litigio que enfrentaba a la productora de cine pornográfico Hard Drive Productions con varios usuarios que presuntamente habían descargado sus películas protegidas con derechos de autor sin permiso a través de BitTorrent. La compañía había recurrido a una práctica extendida en el país norteamericano consistente en el rastreo de direcciones IP que estaban compartiendo supuestamente sus contenidos sin autorización. Posteriormente procedían a enviar cartas a estos usuarios con el fin de que pagasen ciertas cantidades bajo amenaza de llevarles a juicio y compensar así su presunta infracción.

Hace unos meses saltaba la noticia porque uno de estos usuarios había recurrido la demanda al señalar que la productora no era dueña de los derechos de autor de la obra descargada puesto que los contenidos pornográficos, según las propias leyes, no están protegidos por la propiedad intelectual. Para ello se apoyaba en la propia Constitución estadounidense. La sentencia sobre este caso apuntaba a ser histórica y así ha sido, aunque no en este sentido.

Como publica Alt1040 en información de RT, el juez del caso ha detenido el proceso contra los supuestos infractores de la propiedad intelectual. La productora había denunciado a 90 usuarios de redes P2P que habían compartido sus contenidos tras rastrear las direcciones IP desde las que se habían descargado y subido mediante redes como BitTorrent. Sin embargo, el tribunal de California ha desestimado las pretensiones de la productora que lo que intenta la compañía es intimidar a los sospechosos a cambio de dinero y que, además, la información presentada sobre los demandantes no le parece suficiente para considerarles culpables.

De nuevo, estamos ante la polémica muchas veces discutida, pero en este caso el juez considera que no se puede vincular de forma tan directa una IP con una persona. De este modo, estamos ante un precedente que supondría la victoria en los tribunales de todo aquel que respondiese a dichas cartas amenazantes que habitúan a mandar algunas compañías. No obstante, cabe señalar que en muchas ocasiones los usuarios acaban accediendo a los pagos por desconocimiento y falta de información.

El carpetazo al caso debería suponer un golpe definitivo para que estas productoras acaben con demandas que nos han deparado casos absolutamente rocambolescos como el del usuario ciego que fue denunciado por bajar cine porno. Se trataba de un claro caso de intrusión en su red WiFi, ya que sus hijos de apenas 4 y 6 años difícilmente podían acceder a estos contenidos, lo que parece suficiente evidencia para demostrar que una dirección IP no se puede asociar de forma tan directa con el titular de la línea.

FUENTE :http://www.adslzone.net/article8353-sentencia-historica-a-favor-del-p2p-una-direccion-ip-no-equivale-a-una-persona.html
38219  Foros Generales / Dudas Generales / Cómo convertirse en un hacker ético en: 10 Abril 2012, 17:52 pm
No todos los hackers están al servicio del mal. También existen los profesionales que trabajan para subsanar errores y brechas de seguridad y que están dispuestos a poner todos sus conocimientos en favor de la comunidad internauta. Son los llamados ‘White Hats’.

La palabra hacker comenzó a utilizarse para referirse a los criminales informáticos allá por los años 80. Hoy en día, el concepto ha cambiado y las clases de hackers se han multiplicado hasta el punto de que se pueden catalogar en hackers buenos, malos y en aquellos que tienen un pie en la frontera que separa las acciones destructivas de las constructivas. Pero todavía, prevalece la idea de que cuando escuchamos el término hacker a lo primero a lo que lo asociamos es a la creación de virus y a la distribución de ataques de denegación de servicio, conocidos como DDoS. Y es que ahora es posible convertirse en ‘White Hat’ o, lo que es lo mismo, en un hacker ético, ya que algunas empresas y organizaciones relacionadas con los gobiernos demandan este tipo de profesionales para controlar la seguridad de sus redes y mejorar la resistencia de sus sistemas informáticos a prueba de robos de datos y fraudes varios. Quizás, para los más apasionados en llegar a ser un auténtico hacker al servicio del bien, este trabajo no tenga toda la adrenalina que proporciona ser un ‘Black Hat’, sin embargo, puede constituir una forma de ganarse la vida de forma honesta, y por qué no, bien pagada. Además, está el aliciente de que es mucho menos probable acabar en prisión como algunos de los hackers más célebres que ha dado el mundo de la tecnología de la información como el norteamericano Kevin Mitnick, calificado por el Departamento de Justicia de Estados Unidos como ‘el criminal más buscado de la historia’.

Por eso, y para entrar en el mercado laboral de la TI en forma de hacker bien considerado existen varias técnicas para llegar a ser un verdadero ‘White Hat’.

De hecho, trabajar al servicio de la seguridad puede estar muy bien visto, además uno de los principales atractivos reside en las más que dignas condiciones económicas del puesto, ya que se puede llegar a ganar entre 50.000 y 100.000 dólares al año, en función de la formación adquirida, la responsabilidad del cargo y de la empresa. Es más, cuando la experiencia está consolidada y actúa de aval se puede aglutinar un salario anual de hasta 120.000 dólares, incluso más si se opta por emprender una consultoría propia e independiente.

No obstante, el primer paso y el requisito esencial es contar con experiencia en seguridad TI, con títulos y certificaciones. Porque como ocurre con otros puestos del sector TI, los empleadores prefieren candidatos con títulos universitarios, aunque en ausencia de ellos, la experiencia siempre es un grado.

Primeros pasos

Convertirse en hacker ético depende de en qué campo del mundo TI estemos situados, y si aun no hemos comenzado la carrera, el servicio militar es una opción a considerar. Es decir, hoy en día casi todo pasa a través del filtro de la informática y de las nuevas tecnologías y el Ejército es uno de los principales demandantes de este tipo de expertos. Por eso, ofrece muchas oportunidades para los especialistas en seguridad TI. Así que, un certificado técnico, sumado a unas cuantas habilidades y a un poco de experiencia es un buen comienzo para iniciar una ingeniería informática en una escuela militar. Una vez consumada la puesta en marcha, llega el momento de marcarse como objetivo la obtención del Certified Ethical Hacker (CEH). Este título otorga a su poseedor la legítima capacidad para realizar pruebas en los sistemas a los que ataca y protege, con una autorización oficial. Actualmente, sólo lo expide el International Council of Electronic Commerce Consultants, más conocido como el EC-Council. En España el encargado de bridar este curso es el centro de Internet Security Auditors, reconocido por el Acredited Training Center.

Asimismo, el conocimiento sobre la creación de redes es vital para cualquier hacker y descubrir y jugar con Unix y Linux y las distribuciones de comandos también pueden constituir los primeros ensayos. Al igual que el manejo de servicios de programación como Lisp, Perl o Java y las bases de datos tales como SQL Server.

Algunas habilidades…

El hacking no es todo técnica. También requiere de las llamadas soft skills, como una fuerte ética hacia el trabajo, capacidad inmediata para la resolución de problemas, habilidades de comunicación, determinación y motivación.

Es más, hay quien dice que algunos hackers incluso tienen talento para la manipulación, ya que a veces tienen que entrar en el juego de persuadir a otros para que revelen sus credenciales, reinicien los sistemas y ejecuten archivos para lograr su objetivo final. Por lo tanto, ser un hacker bien relacionado está integrado en lo que algunos expertos llaman ‘ingeniería social’.

Ser legal

Es importante no caer en el ‘Black Hat’ y para ello es conveniente no participar en actividades ilegales que puedan acabar con la carrera de un hacker ético. Muchos empleos ofrecidos por los gobiernos requieren autorizaciones de seguridad y en ocasiones se somete a los candidatos a la prueba del polígrafo y se realiza más de un control para detectar posibles irregularidades.

Conseguir el Certified Ethical Hacker (CEH)

El certificado otorgado por el EC-Council es una credencial que garantiza la profesionalidad del ‘White Hat’. La formación adquirida durante la realización del curso explora la mentalidad de los hackers y potencia sus habilidades en materia de seguridad cibernética. También, aumenta sus capacidades a la hora de contrarrestar vulnerabilidades y de desplegar contramedidas. Durante la realización del mismo se enfrentarán a pruebas, huellas y reconocimientos, creación de troyanos, virus y gusanos. Además de la instrucción en la denegación de servicios (DDoS), la inyección SQL, desbordamiento de búfer, secuestro de sesiones y vulneraciones de sistemas. Por otro lado, descubrirán la manera encontrar y de rastrear redes para hackear el cifrado inalámbrico y evadir los IDS, los firewalls y los honeypots.

El curso del EC-Council está dividido en clases presenciales y temario a distancia, y las sesiones presenciales no suelen abarcar más de dos semanas. Este sistema permite a los futuros hackers éticos seguir su propio ritmo con materiales autodidácticos y un iLab proporcionado por el EC-Council, que hace posible la realización de ejercicios y simulaciones en equipos remotos virtuales.

Para obtener el Certified Ethical Hacker son necesarios al menos dos años de experiencia en seguridad informática relacionada con el mundo laboral.

Recursos

Para convertirse en un hacker ético también se pueden consultar libros y materiales que explican como secuestrar cuentas vía Wi-Fi. Es mejor hacer la prueba con las cuentas propias para no vulnerar las de los demás. Otra opción, es experimentar con el CD de BackTrack o activar la seguridad WEP del router de casa para después intentar descifrarlo. Incluso la configuración de Linux en un equipo a través de Apache también constituye un pequeño entrenamiento.

Por último, al igual que en otras áreas TI, se organizan convenciones sobre piratería como la de DefCon, una de las más importantes y tradicionales. Ésta clase de eventos sirven para conocer a expertos y a otros profesionales del sector e intercambiar información que también suma conocimientos a la formación de un hacker ético.

Ana Sanz Benavente - 04/04/12

FUENTE :http://www.idg.es/pcworld/Como-convertirse-en-un-hacker-etico/art205826.htm
38220  Foros Generales / Noticias / Irán bloqueará permanentemente el acceso a Internet en: 10 Abril 2012, 15:00 pm
A partir de agosto, los habitantes de Irán perderán totalmente el acceso a Internet, que será sustituida por una intranet férreamente controlada.

Diario Ti: Durante años, el gobierno iraní ha censurado el acceso a Internet a sus habitantes; numerosos sitios web han sido bloqueados, redes sociales han sido clausuradas, y los blogs de opositores han sido eliminados (ver "artículos relacionados" al final de esta nota).

Según el ministro de información y comunicaciones iraní, Reza Taghipour, a partir de agosto Irán cerrara permanentemente el acceso a la Internet global. La "red de redes" será sustituida por una intranet nacional. Según el ministro, se tratará de una "Internet limpia, libre de delincuencia, discordia, contenidos inmorales y ateísmo".

Con todo, ni siquiera esta versión iraní de Internet será libre. Todos los interesados en usarla deberán registrarse con su nombre completo, y disponer de una cuenta en un servicio estatal creado especialmente para tales efectos.

En la práctica, esto implica que las autoridades podrán vigilar todos los desplazamientos y actividades de sus habitantes en la intranet estatal.

Los usuarios más avanzados probablemente podrán eludir la extrema censura mediante servidores proxy o costoso acceso mediante conexiones telefónicas internacionales. Sin embargo, se tratará de una actividad de alto riesgo. Las autoridades iraníes son conocidas por su alto nivel de conocimientos en materias digitales, como asimismo por su vocación de censura y las duras penas con que castigan a los opositores.

Fuentes: International Business Times, Ars Technica y The Next Web

LEIDO EN :http://www.diarioti.com/noticia/Iran_bloqueara_permanentemente_el_acceso_a_Internet/31501#
Páginas: 1 ... 3807 3808 3809 3810 3811 3812 3813 3814 3815 3816 3817 3818 3819 3820 3821 [3822] 3823 3824 3825 3826 3827 3828 3829 3830 3831 3832 3833 3834 3835 3836 3837 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines