Entradas populares

lunes, 25 de mayo de 2015

Deepweb o Internet profunda

Se le conoce informalmente como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web,Dark Web o Hidden Web) a una porción presumiblemente muy grande de la Internet que es difícil de rastrear o ha sido hecha casi imposible de rastrear y deliberadamente, como lo es el caso del Proyecto Tor, caso en el cuál ha sido hecha de ésta manera vía usando métodos poco convencionales, cómo con la proxyficación con muchos proxys, el no utilizar direcciones de Internet, sino códigos y el utilizar el pseudodominio de nivel superior .onion, la cuál fue creada por laArmada de los Estados Unidos como una prueba y ahora es aprovechada por delincuentes cibernéticos.
Se le conoce así a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos. La mayor parte de la información encontrada en la Internet Profunda está enterrada en sitios generados dinámicamente y para los motores de búsqueda tradicionales es difícil hallarla. Fiscales y Agencias Gubernamentales han calificado a la Internet Profunda como un refugio para la delincuencia debido al contenido ilícito que se encuentra en ella.

Origen


La principal causa de la existencia de la Internet profunda es la imposibilidad de los motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar o indexar gran parte de la información existente en Internet. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la "Internet profunda" se reduciría casi en su totalidad. No obstante, aunque los motores de búsqueda pudieran indexar la información de la Internet Profunda esto no significaría que ésta dejará de existir, ya que siempre existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la información de estas páginas y sólo determinados usuarios, aquellos con contraseña o códigos especiales, pueden hacerlo.

Los siguientes son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet profunda:
  • Páginas y sitios web protegidos con contraseñas o códigos establecidos.
  • Páginas que el buscador decidió no indexar: esto se da generalmente porque la demanda para el archivo que se decidió no indexar es poca en comparación con los archivos de texto HTML; estos archivos generalmente también son más “difíciles” de indexar y requieren más recursos.
  • Sitios, dentro de su código, tiene archivos que le impiden al buscador indexarlo.
  • Documentos en formatos no indexables.
  • De acuerdo a la tecnología usada por el sitio, por ejemplo los sitios que usan bases de datos. Para estos casos los buscadores pueden llegar a la interfaz creada para acceder a dichas bases de datos, como por ejemplo, catálogos de librerías o agencias de gobierno.
  • Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos, como por ejemplo la base de datos de la RAE.
  • Sitios que tienen una mezcla de media o archivos que no son fáciles de clasificar como visible o invisible (Web opaca).
  • La información es efímera o no suficientemente valiosa para indexar. Es posible indexar está información pero como cambia con mucha frecuencia y su valor es de tiempo limitado no hay motivo para indexarla.
  • Páginas que contienen mayormente imágenes, audio o video con poco o nada de texto.
  • Los archivos en formatos PostScript, Flash, Shockwave, ejecutables (.exe), archivos comprimidos (.zip,.rar, etc)
  • Información creada en páginas dinámicas después de llenar un formulario, la información detrás de los formularios es invisible.
  • Documentos dinámicos, son creados por un script que selecciona datos de diversas opciones para generar una página personalizada. Este tipo de documentos, aunque sí se pueden indexar, no están en los motores de búsqueda porque en ocasiones puede haber varias páginas iguales, pero con pequeños cambios, y las arañas web quedan atrapadas en ellos.
  • Es un sitio aislado, es decir, no hay ligas que lo vinculen con otros sitios y viceversa.
  • Son subdirectorios o bases de datos restringidas.

Lo que podemos encontrar en la Deep Web

Seguramente cuando escuchamos hablar de la Deep Web, lo primero que se nos viene a la mente es información ilegal. Pero es importante tener claro que al haber Teras y Teras de información, se presta para que la variedad sea igualmente amplia. Si bien la cantidad y el hecho de que no seaindexada complica la intención de clasificarla, podríamos decir que en la Deep Web se encuentra gran cantidad de información de tipo multimedia, documentos, sitios web privados, sitios con restricciones de acceso por seguridad, contenido malicioso e incluso material que puede variar dependiendo del tipo de acceso, lo que se conoce como web contextual.

Ahora hay una realidad, y es que debido a los continuos escándalos relacionados con la violación a la privacidad de los datos en muchos servicios web, la posibilidad de publicar información sin que esta sea indexada se vuelve más atractiva. Por lo tanto es muy importante que como usuarios de la tecnología tengamos claro realmente en qué consiste esta parte poco accesible de laweb, y que las características de anonimato que ofrece abren la puerta a que sea utiliza de forma maliciosa.

El “peligro” de navegar por la Deep Web

Antes de mencionar los peligros con los cuales nos podríamos encontrar es importante tener presente que el acceso a esta información tiene un poco de dificultad adicional para aquellos usuarios menos curiosos. Dado que el proceso no es tan sencillo como abrir nuestro navegador web e ir a nuestro buscador favorito para encontrar lo que buscamos, la convierte en un terreno poco explorado, sin muchas regulaciones y que aloja una serie de riesgos para aquellos que no toman las precauciones necesarias.

Lo que si es claro es que como mucha de esta información no tiene un control sobre quien la puede acceder o modificar se presta para que abunde el contenido malicioso que puede afectar la seguridad de nuestra información. Pero en la medida que seamos cuidadosos en donde ingresamos y lo que descargamos teniendo una solución de seguridad podemos estar más seguros.

Además hay que tener presente que por el tipo de información ilegal que se encuentra en muchos de estos repositorios, dependiendo de nuestra ubicación geográfica su acceso puede ser un delito.

CÓMO ENTRAR EN LA DEEP WEB Y VER SU CONTENIDO?


Una vez que me sentía más seguro, seguí algunos de los muchos tutoriales que hay en la red para poder entrar a la Deep Web y lo conseguí. En verdad es sorprendente la facilidad con la que una persona puede conectarse y entrar. Básicamente sólo necesitas un programa:



– Lo descargas y lo extraes en una carpeta.

– Busca el archivo “Start Tor Browser” y ejecútalo. Se abrirá un Browser donde ya puedes comenzar a navegar. Si deseas puedes configurar proxys.

Si quieres saber cómo funciona la red Tor, aquí tienes más información.

Nota: Hasta este punto sólo te has conectado a la Deep Web. Para comenzar a curiosear por ahí necesitas conocer las url encriptadas como las onion. Ten cuidado a dónde entras te puedes llevar una desagradable sorpresa.

La url encriptada que yo ingresé era un directorio de páginas ordenadas por categorías. Obviamente no pienso compartir esa url pero puedo mostrar un pantallaso de ese directorio que encontré en otra web.

UN VISTAZO A LO QUE ENCONTRÉ EN LA DEEP WEB

directorio deep web


Di una mirada dentro de todas las categorías y algunas páginas dentro de ellas. Debo decir que con sólo ver el título de algunas páginas sentí un escalofrío que me hizo pensar : ¡Que rayos hago aquí !

En esta página-directorio noté que el color de las categorías estaba relacionada con el contenido que había dentro. Los de color celeste tenían páginas web con información poco común, curiosa y hasta increíble. En cambio las de color ‘rosado’ … son el tipo de páginas que al entrar no soportas ni un segundo lo que ves ahí.

Voy a listar algunas de las cosas que encontré, específicamente en este directorio de la Deep Web:

– Documentos confidenciales ( Wikileaks, documentos de estado, casos de ovnis, experimentación humana, etc)

– Mercado negro (armas, drogas, etc)

– Servicios de hacking.

– Mucha piratería.

– Videos, imagenes y documentos baneados de la web normal.

– Contratación de sicarios, asesinos, espías, etc.

– Tráfico de organos, animales, personas.

– Bastante contenido bizarro – gore ( fotos de muertos, necrophilia, pedofilia y otras aberraciones sexuales). Me parece que este tipo de contenido es el que más abunda aquí, al menos en este directorio.

– Portales del mismo peso que Taringa o foros reconocidos como Chilewarez enfocados a todos los temas antes mencionados. Es decir comunidades grandes.

Los 10 Hackers y Crackers mas famosos

Cuando escuchamos hablar de los hackers lejos de sentir repudio por ellos, se nos hace interesante lo que lograron hacer al menos en mi caso :p y es que piensas que tanto deben de saber para poder hacer eso, a continuación la lista de los hackers mas famosos:

Los 10 crackers mas famosos

Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores.
mas

Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar.



Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los mayores robos .



Kevin Poulsen: Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen acarrea a sus espaldas un intenso pasado como cracker y phreaker. El suceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Angeles en 1990.

10

Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares.


Los 10 crackers mas famosos

Robert tappan Morris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar a, nada más y nada menos, 6000 ordenadores conectados a la red ArpaNet

mas

David Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo.

hackers

MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de los Estados Unidos -como eBay, Yahoo o Amazon- sufrieron un desperfecto técnico denominado denial of service (negación del servicio)

famosos

Masters of Deception (MoD): Los MoD fueron una ciber-pandilla neoyorquina de hackers que tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques están relacionados con la toma de lineas telefónicas y de centrales de la naciente Internet.

10

Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial.


Mas información en: http://www.taringa.net/posts/noticias/6514783/Los-20-Hackers-y-Crackers-Mas-Famosos-del-Mundo.html

Fuente: http://www.taringa.net/posts/info/13282262/Los-10-crackers-mas-famosos.html

Gadgets

Que son los Gadgets?


Un gadget es un dispositivo que tiene un propósito y una función específica, generalmente de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets suelen tener un diseño más ingenioso que el de la tecnología corriente.
Aunque en español se emplea en círculos tecnológicos por influencia del inglés, y el diccionario de neologismos de Manuel Seco lo recoge como dispositivo electrónico, no viene recogida en el DRAE de la Real Academia Española. El diccionario de uso de María Moliner lo recoge sin ese significado más moderno.
Para los entusiastas de la tecnología, el término Gadget es muy común y popular, pero como internet no es compuesta sólo por este tipo de usuarios, presentamos su significado, para que todos puedan saber lo que es un Gadget. 

Gadget es una jerga tecnológica reciente que se refiere a, genéricamente, un dispositivo que tiene un propósito y una función específica, práctica y útil en lo cotidiano. Son comunmente llamados gadgets a los dispositivos electrónicos portátiles como PDAs, móviles, smartphones, reproductores mp3, entre otros. En otras palabras, es una jerga electrónica.
gadget

En internet o dentro de algún sistema de computación (sistema operativo, navegador web o de escritorio), se llama también gadget a un pequeño software ó módulo, herramienta o servicio que puede ser agregado a una plataforma mayor.
En el sitio web iGoogle, por ejemplo, es posible añadir algunos de los muchos gadgets disponibles. Google Desktop, Windows Vista, Mac OS X, KDE y Gnome son ambientes que aceptan algunos tipos de gadgets específicos, añadiendo funcionalidades al escritorio del sistema.
Los Gadgets tienen una función social de estatus (además de la lógica finalidad del dispositivo), cuando se tratan de equipos de alto precio. En la medida que se refieren, en su mayoría, a dispositivos de última tecnología y muchas veces con precios elevados, la jerga Gadget es referencia de producto tecnológico para pocos, aunque sea usada en forma genérica cuando se trata de software.


Widget

¿Qué es un widget y cómo funciona?

En informática, un widget o artilugio es una pequeña aplicación o programa, usualmente presentado en archivos o ficheros pequeños que son ejecutados por un motor de widgets o Widget Engine. Entre sus objetivos están dar fácil acceso a funciones frecuentemente usadas y proveer de información visual. Aunque no es condición indispensable, los widgets suelen ser utilizados para ser "empotrados" en otra página web, copiando el código que el mismo widget pone a disposición del usuario. Dado que son pequeñas aplicaciones, los widgets pueden hacer todo lo que la imaginación desee e interactuar con servicios e información distribuida en Internet; pueden ser vistosos relojes en pantalla, notas, calculadoras, calendarios,agendas, juegos, ventanas con información del tiempo en su ciudad, incluso sistemas de tiendas de comercio, etcétera.

La palabra widget significa literalmente “cualquier aparatito o pequeño mecanismo, cuyo nombre es desconocido o se ha olvidado temporalmente”. Sería algo así como “un pequeño comosellame”.
En informática un widget es un pequeñísimo programita muy útil que te da acceso a funciones que usas frecuentemente.
Por ejemplo en tu barra de navegación (sidebar), usas un widget para cada parte que la constituye: un widget te permite mostrar tus últimas entradas en orden cronológico, otro widget cuenta para ti las páginas que visitan tus lectores, otro te sirve para escribir textos o mostrar imágenes, otro lo usas para tu blogroll y así sucesivamente.
Al momento de actualizar esta entrada, WordPress.com tiene disponibles unos 35 diferentes widgets para tu barra de navegación. Esto significa 35 diferentes cosas que puedes hacer en ella.
Como es mi costumbre, no pienso robarte el placer de la aventura y el descubrimiento y voy a darte solamente la visión general de cómo funcionan y cómo puedes personalizarlos. De ti depende la exploración, la experimentación y la práctica.
Los widgets viven en tu Panel de Control (Escritorio) –> Apariencia –> Widgets. Allí verás algo como esto (haz click en la gráfica para ampliar):
Como ves, hay dos columnas de principales: una más ancha a la izquierda (que dependiendo de las dimensiones de tu pantalla, puede contener de una a cuatro columnas con los diferentes widgets y una más estrecha a la derecha, que es donde vas colocando y ordenando los que necesites. Como indica la flecha más grande, la idea es que “traslades” los widgets que deseas incluir en tu barra lateral hacia la columna de la derecha, que muestra los que ya tienes incluidos.
Para hacerlo, sólo haz un clic sostenido el que deseas trasladar y arrástralo hacia la barra lateral.
Como ejemplo de personalización, usaremos uno de los más comunes, el widget “Comentarios Recientes”. Una vez en tu barra lateral, haces clic en la flecha de la derecha del widget para abrirlo.
  • Primero, puedes personalizar el título del widget, le puedes llamar “Nos comentan” o “Lo que ustedes piensan” o como quieras. Si no escribes nada, en tu barra de navegación se llamará “Comentarios recientes”.
  • Luego, escoge cuántos comentarios quieres mostrar (hasta 15).
  • Entonces, decide si vas a mostrar los avatares de tus lectores o no y de qué tamaño (un avatar es una pequeña imagen, comúnmente cuadrada, que identifica o representa a un usuario de un sitio web). Si tus lectores en general no usan avatar, considera escoger “Sin avatares”. Luego prueba el tamaño que mejor se ve en tu Barra de Navegación.
  • Por ahora, olvídate de las opciones de color que ofrece este widget. En general, cualquier cambio se ve fatal.
  • Haz clic en el botón “Guardar” y listo. ¡Tu widget ya está personalizado!
Cuando hayas hecho esto con todos los widgets que quieres incluir, ordénalos de forma lo más lógica posible (coloca los que más se usan arriba y los que menos, abajo). Para esto, simplemente haces un clic sostenido en el widget que deseas cambiar de posición y lo arrastras hasta donde quieres colocarlo.
Para desactivar cualquier widget que ya no necesites, sin perder su contenido o personalización, sólo arrástralo hacia la caja llamada “Widgets inactivos”, como indica la flecha pequeña en la gráfica.
Fuente: https://karenblixen.wordpress.com/2008/04/13/que-es-un-widget/

Aplicaciones

¿Qué es un programa o aplicación?

Es un tipo de software que funciona como un conjunto de herramientas diseñado para realizar tareas y trabajos específicos en tu computador.

Mientras los sistemas operativos se encargan de hacer funcionar tu computador, los programas se presentan como herramientas para mejorar tu desempeño. Algunos ejemplos de estos programas o aplicaciones son los procesadores de texto, como Microsoft Word; las hojas de cálculo, como Excel ; y las base de datos, como Microsoft Access.

  • Los programas o aplicaciones para computadores de escritorio o equipos portátiles son denominadas aplicaciones de escritorio y aquellas para dispositivos móviles se llaman aplicaciones móviles.

A continuación verás algunos programas que puedes utilizar:

Procesadores de texto

Sirven para hacer una hoja de vida, redactar una carta, diseñar un volante y crear distintos tipos de documentos. El procesador de texto más conocido es Microsoft Word.

Hojas de cálculo

Te ayudan a hacer tareas relacionadas con cálculos matemáticos como el presupuesto mensual de tus gastos o una relación de las calificaciones de tus estudiantes. La hoja de cálculo más usada es Microsoft Excel.

Navegadores

Es la herramienta que se utilizas para navegar por Internet; algunos de ellos son Internet Explorer, Firefox, Google Chrome y Safari.

Reproductores multimedia


Si deseas escuchar canciones en formato mp3 o ver películas necesitarás uno de estos. Dentro de los más populares están Windows media player o iTunes.

Cuando abres una aplicación, esta se ejecuta en el sistema operativo hasta que la cierres. La mayoría de las veces, trabajarás con más de una aplicación abierta, lo que se conoce como multitarea.

CRACKERS

Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.


titulo de la página o descripción

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos,siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.

titulo de la página o descripción
Algunos tipos de crackers
Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.



Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.


Mientras tanto, en este video podrás conocer más de cerca lel trabajo de estos profesionales de la informática.

jueves, 21 de mayo de 2015

HACKERS

Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen.
Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.
Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que se entrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí la gran diferencia en cuestión. Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente.
El avance de la era informática ha introducido nuevos términos en el vocabulario de cada dia. Una de estas palabras, hacker, tiene que ver con los delitos informáticos. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresión de que el termino "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informática.
La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra. Los cronólogos, por otra parte, describen a los hackers en términos menos halagadores. Donn Parker los denomina "violadores electrónicos" y August Bequai los describe como "vándalos electrónicos". Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden habilmente llamarlos "criminales informáticos". Hacen una clara distinción entre el hacker que realiza sus actividades por diversión y el empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos una definición en la que caben dos extremos: por un lado, el moderno ladrón de bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son calificadas con el mismo termino. Dificilmente se podría considerar esto como un ejemplo de conceptualizacion precisa. Una gran parte de esta ambigüedad puede seguirse desde el origen durante estos aproximadamente 20 años de vida del mencionado termino. El termino comenzo a usarse aplicándolo a un grupo de pioneros de la informática del MIT, a principios de la década de 1960.