La candidata del Partido Verde, Jill Stein, ha recaudado el dinero necesario para solicitar un recuento en Wisconsin, Michigan y Pensilvania, tres estados en los que ganó Trump
Mientras en lo alto de la Torre Trump el presidente electo recibe a los candidatos que esperan formar parte de su gabinete, un grupo de ecologistas e informáticos plantea una pregunta que podría acabar con el gobierno del magnate antes de que llegue a la Casa Blanca: ¿y si un grupo de 'hackers' manipuló los resultados de las elecciones? La simple insinuación parece descabellada, pero no para la candidata del Partido Verde, Jill Stein, que está recaudando el dinero necesario para solicitar un recuento en Wisconsin, Michigan y Pensilvania. Si el nuevo escrutinio en estos tres estados da la victoria a los demócratas, Hillary Clinton será presidenta.
domingo, 27 de noviembre de 2016
sábado, 26 de noviembre de 2016
Hackers!
Hackers de sombrero blanco (White Hat Hackers):
Este
término se refiere a los expertos en seguridad informática que se especializan
en realizar pruebas de penetración con el fin de asegurar que los sistemas de
información y las redes de datos de las empresas. Estos hackers cuando
encuentran una vulnerabilidad inmediatamente se comunican con el administrador
de la red para comunicarle la situación con el objetivo de que sea resuelta los
más pronto posible.
Los hackers de sombrero negro (Black Hat
Hackers):
Este término se utiliza a menudo específicamente para los
hackers que se infiltran en redes y computadoras con fines maliciosos. Los
hackers de sombrero negro continúan superando tecnológicamente sombreros
blancos. A menudo se las arreglan para encontrar el camino de menor
resistencia, ya sea debido a un error humano o pereza, o con un nuevo tipo de
ataque.
A diferencia de un hacker de sombrero blanco, el hacker de
sombrero negro se aprovecha de las vulnerabilidades con el objetivo de destruir
o robar información. El término proviene de viejas películas del Oeste, donde
héroes a menudo llevaban sombreros blancos y los “chicos malos” llevaban
sombreros negros.
Script Kiddies:
Es un término peyorativo, originado en el mundo de los hackers
de sombrero negro para referirse a los “hackers” inmaduros. Los script
Kiddies son aquellos piratas informáticos que no tienen conocimientos profundos
de programación y seguridad informática pero siempre están intentando vulnerar
la seguridad de los sistemas de información utilizando herramientas
desarrolladas por los verdaderos hackers.
Podemos encontrar hoy en día innumerables herramientas “Script
Kiddies” que permiten a cualquier persona sin muchos conocimientos de
informática hackear un computador que tenga instalado un sistema con una
vulnerabilidad conocida. Debido a la facilidad de uso de estos programas, hay
cientos de miles (o millones) de los script-kiddies en Internet. Cualquier
máquina que se conecta directamente a Internet con una conexión de alta
velocidad es probable que vea un buen número considerables de ataques contra su
sistema utilizando estos script-kiddies.
Hacktivistas:
Algunos activistas hackers están motivados por la política o la
religión, mientras que otros pueden querer denunciar los abusos, o la venganza,
o simplemente acosar a su objetivo para su propio entretenimiento.
Un hacktivista utiliza las mismas herramientas y técnicas de un
hacker, pero lo hace con el fin de interrumpir los servicios y brindar atención
a una causa política o social. Por ejemplo, uno puede dejar un mensaje muy
visible en la página principal de un sitio web que recibe una gran cantidad de
tráfico o que incorpora un punto de vista que se está en contra. O se podría
lanzar un ataque de denegación de servicio para interrumpir el tráfico a un
sitio determinado.
Una demostración reciente de hacktivismo tras la muerte de un
piloto chino, cuando su avión de combate chocó con un avión de vigilancia de
EE.UU. en abril de 2001. Hacktivistas chinos y estadounidenses de ambos países
hackearon sitios Web y los utilizaron como “pizarras” por sus declaraciones.
Los hackers patrocinados por el estado: los gobiernos de todo el
mundo se han dado cuenta de la importancia del cyber espacio para sus objetivos
militares. El refrán que solía ser: “El que controla los mares controla el
mundo”, y entonces fue: “El que controla el aire controla el mundo.” Ahora se
trata de controlar el ciberespacio. Los estados patrocinan hackers con el
objetivo de llevar a cabo ataques informáticos a civiles, corporaciones y
gobiernos opositores.
Los piratas informáticos espía:
Las empresas contratan hackers para infiltrarse en la
competencia y robar secretos comerciales. Los piratas informáticos espía puede
utilizar tácticas similares a los hacktivistas, pero su única agenda es servir
a los objetivos de sus clientes y se les paga.
Los terroristas cibernéticos:
Estos hackers, generalmente
motivados por creencias religiosas o políticas, tratan de crear miedo y el caos
mediante la interrupción de las infraestructuras tecnológicas críticas de los
paises y corporaciones. Los terroristas cibernéticos son por mucho el más
peligroso de todos los tipos de hackers, ya que cuentan un amplio arsenal de
habilidades y metas. Su motivación última es la difusión del miedo y el terror.
En Capacity IT Academy estamos comprometidos con el desarrollo
tecnológico de todas las personas de habla hispana, por esta razón hemos
desarrollado toda una carrera
informática que le permitirá
desde la comodidad de su casa u oficina obtener todos los conocimientos en
tecnología de la información (TI) para convertirse en un ingeniero experto
certificado por las más acreditadas organizaciones y empresas de la industria a
nivel mundial.
viernes, 30 de septiembre de 2016
Perdida de datos!
http://www.pcactual.com/noticias/actualidad/mitad-empresas-sufre-perdida-datos-2_10705
Realmente me parece que las empresas deberian tener mas cuidado con todos sus datos, tener varias copias guardadas en distintos lugares, oh a caso vemos que la nasa deja perder informacion ? sino todo seria un caos! desde mi punto de ista es asi, se pierden muchisimas cosas importantes, tiempo, dinero y trabajo !
Realmente me parece que las empresas deberian tener mas cuidado con todos sus datos, tener varias copias guardadas en distintos lugares, oh a caso vemos que la nasa deja perder informacion ? sino todo seria un caos! desde mi punto de ista es asi, se pierden muchisimas cosas importantes, tiempo, dinero y trabajo !
lunes, 29 de agosto de 2016
Los cuentos de hadas
Quien cuando era pequeño no quedaba fascinado con los cuentos que nos contaba mama o papa? Quien no quería volar como Peter Pan? o Tener una cola como las sirenas? nuestra infancia estuvo llena de cuentos fantásticos. Pero llega ese momento duro en el que nos damos cuenta que, esos pequeños detalles como, Papa Noel, o el Ratón Perez no existen al igual que esos cuentos, y es cuando pienso en que el dolor es parte de la vida, crecer es doloroso, dejar todo atrás para convertirte en alguien diferente, en un adulto, que madurar es triste en muchos aspectos y que la vida es difícil y no como lo pintan los relatos mágicos, eso sera algo que quede en nuestros recuerdos como un simple sueño.
No todos reaccionan igual frente a los cambios, y no todos vivieron los mismos sucesos, pero eso no deja fuera que muchos han tenido momentos duros, una forma fácil de ver la vida, es como un juego, tienen que superar todos los obstáculos y las pantallas, y si te quedas trabado en uno, no puedes simplemente dejarlo ahí, tienes que intentar hasta que lo superes por que sino jamas podrás avanzar, suena injusto, pero es un juego extremo, si mueres, no revives, si te cansas no puedes ir y buscar otro juego, y un pequeño detalle, es multijugador, así que también deberás adaptarte a las condiciones que dicta el resto, y eso sera una de las cosas mas difíciles. Todo desde mi punto de vista
Tenia que actualizar mi bloog y lo hice con una opinión? puede sonar pesimista? la vida también tiene momento lindos, pero hay que saber aprovecharlos, por que no abundan
Suscribirse a:
Entradas (Atom)