martes, 20 de marzo de 2012

Usuarios de YouTube suben videos sobre el temblor

Posted by luninis 21:40, under , | No comments

Usuarios de YouTube suben videos sobre el temblor










Las redes sociales se convirtieron en el mejor medio para informar sobre lo ocurrido con el temblor de 7.6 grados en la escala de Richter que sacudió la Ciudad de México.

Twitter, Facebook, Messenger y YouTube sirvieron para que las personas se comunicaran con sus familiares y amigos, y para dejar testimonio del movimiento telúrico de este 20 de marzo.

Aquí te dejamos algunos documentos en video sobre el sismo que hasta el momento sólo ha dejado daños materiales pero ninguna víctima mortal.

Angelina Jolie y Brad Pitt se casarán en Francia

Posted by luninis 21:36, under , | No comments

Angelina Jolie y Brad Pitt se casarán en Francia



La famosa pareja cinematográfica podría darse el sí quiero a finales de este año en su casa francesa y querrían que toda su familia se implicara activamente en la ceremonia. Además de sus hijos, a Angelina le gustaría reservar un papel muy especial para su hermano y su padre, el actor Jon Voight.

"Tendrá lugar en Francia porque es donde se sienten más a gusto y el sitio en el que pueden disfrutar de mayor privacidad. El acto va a ser muy íntimo y selecto, pero no nos confundamos, estamos ante la gran boda de la década. Se han decantado por un sitio perfecto, una pequeña capilla que se encuentra muy cerca de su propiedad", reveló una fuente a la revista National Enquirer.

"Angie había pensado en su hermano James para acompañarle al altar, pero al final ha preferido que lo haga su padre, Jon Voight. Ella sabe que le haría mucha ilusión. Además, como su hermano es pastor, han pensado reservarle el papel de ministro y que él oficie la ceremonia", añadió la misma fuente.

Los seis hijos de la pareja también ocuparán puestos muy especiales en un enlace que estará reservado a sus familiares y amigos más cercanos, entre los que se encontrarían George Clooney, Matt Damon y Quentin Tarantino.

"El plan es que Maddox y Pax actúen como los padrinos de Brad y que Zahara y Shiloh hagan lo propio como damas de honor. La pequeña Viv será la chica de las flores, Knox llevará los anillos y Doug, el hermano de Brad, será el testigo. Angie quiere en la boda al productor Graham King como agradecimiento a todo el apoyo que le prestó mientras preparaba su última película. En el lado del novio, seguramente acudirán Matt Damon, George Clooney, Ed Norton y Tarantino", manifestó.

Aunque el futuro matrimonio protagonizará uno de los grandes acontecimientos románticos del año, podrían firmar un acuerdo prenupcial para proteger sus respectivas fortunas, motivados por sus previos matrimonios fallidos. Brad se divorció de Jennifer Aniston en el año 2005 y anteriormente Angelina hizo lo mismo con los actores Jonny Lee Miller y Billy Bob Thornton.

Angelina Jolie y Brad Pitt celebrarán una boda íntima en Francia

Google le da la bienvenida a la primavera con un doodle

Posted by luninis 11:47, under ,, | No comments

Google le da la bienvenida a la primavera con un doodle



La compañía Google le da la bienvenida a la primavera que en este 2012 se adelantó un día (20-21) porque es año bisiesto.

La estación arrancó este lunes 19 de marzo cerca de la media noche y concluirá el próximo 21 de junio con la llegada del verano.

El doodle es creación de Marimekko (marca finlandesa), conocida por sus coloridos dibujos, flores, mariposas y distintos animales que alegran la mirada.

El equinoccio, evento astronómico en donde el día y la noche tienen la misma duración, marcó la entrada de la nueva estación.

“Este fenómeno se da gracias a la inclinación del eje de rotación de la Tierra, la cual es de 23.4 grados respecto a su órbita. En invierno el Sol sale muy al Sur y empieza a moverse gradualmente hasta llegar al punto cardinal este y ahí es donde se da el equinoccio”, explicó Daniel Flores, investigador del Instituto de Astronomía de la UNAM, a Publimetro.

¿Cómo se captura a un hacker?

Posted by luninis 11:42, under ,, | No comments

¿Cómo se captura a un hacker?



Internet se ha ganado la reputación de ser un sitio en el que puedes decir y hacer cualquier cosa con impunidad, primordialmente porque es muy fácil ocultar tu identidad. Esa característica se ha mostrado particularmente útil para los hackers, muchos de los cuales han desarrollado una sensación de invulnerabilidad e incluso se ufanan de que nunca serán capturados.

Sin embargo, como se ha visto este año con el arresto de varios hackers, las autoridades no son tan impotentes como muchos de ellos han creído. Las fanfarronerías de los hackers se ven cada vez mas seguidas por una visita sorpresa de la policía local. ¿Cómo capturan los investigadores a los criminales de la nueva era?

Direcciones de internet

Para empezar, es necesario dar un paso atrás y entender cómo es que la gente puede ocultar su identidad en Internet.

Muchos asumen, correctamente, que si se conecta a internet se le otorga una dirección única (su IP, siglas de InternetProvider) y que eso puede ser usado para rastrear cualquier actividad que salga de esa dirección hasta llegar a un individuo. Pero no es tan simple, y ciertamente no tan rápido, por varias razones.

Primero, muchos años atrás el numero de aparatos en la Internet solicitando direcciones IP excedía el número de direcciones posibles. Por consiguiente, cuando cualquiera de nosotros le pide a nuestro proveedor de servicio de Internet (ISP, por sus siglas en inglés) que nos conecte, la IP sólo nos es arrendada.

Estas direcciones IP generalmente expiran muy rápidamente y se renuevan si usted quiere seguir conectado, o se le da a otra persona si nos hemos desconectado. Su próxima conexión le da una dirección completamente diferente. Al buscar una dirección, usualmente sólo dice quién es el ISP, no quién era el arrendatario de la dirección en un momento específico.

Así que incluso en el caso de que un investigador detectara alguna actividad ilegal vinculada a una dirección específica es poco probable que pueda fácilmente identificar al usuario con la información disponible públicamente. Las autoridades tienen que ir al proveedor del servicio y pedirles los registros que muestren exactamente quien estaba usando esa dirección al momento de la actividad ilegal.

Pero como las agencias de policía tienen que obedecer la ley, eso usualmente requiere una orden de un juez, lo que exige que los investigadores demuestren que esa actividad ilegal estaba teniendo lugar y que parecía provenir de un particular ISP. No pueden ir simplemente en un "viaje de pesca".

Sin embargo, los investigadores se han hecho cada vez más eficientes en este proceso, de modo que los hackers (al menos aquellos que no han sido capturados aún) hace tiempo dejaron de confiar en eso, pese a que saben -con razón- que eso hará a las autoridades más lentas que los hackers.

Complicaciones de coordinación

Todo lo anterior asume que los proveedores de servicio mantienen registros de quién tenía una dirección arrendada particular. En Reino Unido sí lo hacen, pero no todos los países son tan diligentes, y no necesariamente a un nivel de detalle que localice físicamente al que perpetra la ilegalidad.

Pero la cantidad de información es enorme y no puede ser conservada indefinidamente. En el Reino Unido se está creando una legislación que obliga a los ISP mantener registros aunque no requiere que sean conservados para siempre. Lo tercero es que, siendo una red global, internet está cubierta por múltiples jurisdicciones. Si le toma tiempo a un investigador obtener una orden judicial en su propio país, imagine lo difícil que le sería conseguirlo en uno extranjero.

No es sorprendente entonces que muchos hackers tiendan a atacar sitios que están fuera de sus países. Además, hackers de diferentes jurisdicciones cooperan entre si, añadiéndole complejidad adicional a una situación de por sí complicada. Sin embargo, en el caso de los arrestos de los integrantes de Lulzsec se destacó el papel de la cooperación transfronteriza con arrestos realizados en Reino Unido, Irlanda y EU.

Cada vez más, cuerpos internacionales como Interpol o Europol están tomando la delantera en facilitar la colaboración entre agencias en varios países simultáneamente.

El servidor "apoderado"

Así que asumiendo que usted puede navegar todas las complejidades anteriormente descritas, podrá encontrar la dirección de internet y capturar al autor. Bueno, no será así necesariamente porque, como siempre, la tecnología va muy por delante de los sistemas judiciales y legislativos.

Hay un par de trucos adicionales que le permiten cubrir sus pasos en la web. El más ampliamente usado es llamado el servidor "apoderado" o proxy. Al usar un servidor apoderado cualquiera puede desviar su actividad a un sistema que esté en un país lejano o en uno en el que no se conserven registros de dónde la actividad fue generada, o peor aún, las dos cosas.

Los apoderados ganaron popularidad entre aquellos que realizan descargas ilegales, porque no pueden ser rastreados. Los servidores apoderados están ampliamente disponibles, frecuentemente de manera gratuita. Estos han desarrollado un papel muy importante en permitir que los ciudadanos de regímenes hostiles puedan expresar sus opiniones anónimamente.

Por supuesto que pueden ser empleados en propósitos ilegales, como robo de derechos de autor, los hackers rápidamente se percataron del potencial.

Pero no todo está perdido. Los investigadores pueden hacer lo que llaman "análisis de tráfico" que se basa en el uso de una combinación de registros de varios ISP, con lo que logran sacar al servidor apoderado del ciclo.

No es sorprendente que esto tarde aun más y que la complejidad añadida inevitablemente implique menos resultados confiables a la hora de montar el caso legal. Sin embargo, una de las grandes ventajas que tienen las autoridades es que son pacientes: ellos no se ufanan de lo que están haciendo, muy por el contrario, y están dispuestos a moler los detalles hasta que alcanzan a su hombre o su mujer.

Una red oscura

Por supuesto que los hackers conocen todo esto y por eso la lucha ha continuado. La mayoría de los hackers hoy, además de ampararse en todo lo anteriormente descrito, usan lo que se conoce como "enrutado cebolla".

Esta práctica empezó como una investigación para proteger al sistema de comunicaciones de la Marina de EU, pero desde que fue publicada en un taller sobre ocultamiento de información realizado en 1996 (el Data Hiding Workshop), la gente lo ha visto como una manera de mantener el anonimato en Internet.

El más usado se llama Tor, que tiene muchas maneras válidas de emplearse. Pero como a los hackers les encanta recurrir a él también, son los proyectos tipo Tor los que representan la línea de batalla de los investigadores hoy.

Actualmente se tiene pocas respuestas al "enrutado cebolla" y cuando se le combina con otros sistemas complejos, las autoridades enfrentan desafíos significativos. Pero no los den por vencidos todavía.

Algunos proveedores globales de servicios están trabajando con investigadores en proyectos como el Saturno de British Telecom (BT) que fue originalmente desarrollado para identificar amenazas a la infraestructura crítica de Reino Unido.

Dominos

Paralelo a todo este desarrollo tecnológico sigue el buen trabajo policial a la antigua y la ya referida paciencia. El principio es simple: todos cometen errores. Tome por ejemplo el caso del hacker conocido como Sabu.

Sabu hablaba regularmente con otros usando un chat de Internet. Al leer los supuestos mensajes de Sabu -aparentemente filtrados por compañeros hackers descontentos- se puede ver que era muy fanfarrón acerca de lo que había atacado, su invulnerabilidad y sus destrezas técnicas. De esa manera se puso a si mismo como un obvio objetivo a ser vigilado.

Aparentemente sólo una vez, Sabu ingresó en su servicio de chat sin usar Tor. Su dirección IP fue revelada y el FBI logró rastrearlo. Eso condujo a cargos contra otros sospechosos de ser hackers.

Veremos más de esta táctica: la decapitación al arrestar al pez gordo y luego los intentos de barrer con las piezas menores basado en lo que se aprende en el proceso. En resumen, la falta de noticias no significa que los hackers se están saliendo con la suya, pese a que eso sea lo que ellos quieren que usted piense.

Mientras la batalla continua en el ciberespacio, lo que queda claro es que es un trabajo en el que se combina lo viejo y lo vuevo.

Me Gusta!

Chat

Tags

Blog Archive

Categories

Blog Archive