Como la desinformación puede hacernos tener miedo.

Hace apenas unas horas me encontré con este artículo que la verdad me dio mucha risa por lo estúpido de sus declaraciones:

Nota: Antes de leer quiero mencionar que lo siquiente no es la opinión de un servidor, sino la de otra persona que al parecer es ajena a cualquier conocimiento de informática.

Los números que aparecen con superíndice(superíndice) tienen su explicación al final del artículo.
————————————————————————————-

¿Cómo saber si su hijo es un hacker1?

Como padres en el mundo de las nuevas tecnologías, debemos estar alerta frente a los peligros que Internet puede suponer para nuestros hijos. Algunos como los Pedofilos o las Webs de contenido violento o pornográfico , ya son tenidas en cuenta por la mayoría de padres con hijos que navegan por Internet. Sin embargo otro tipo de amenazas como el Hacking2, una forma moderna y devastadora de vandalismo electrónico, permanecen ocultas para la mayoría de los padres.

Su hijo, arrastrado por la imagen de “romanticismo” o “rebeldía” que inspiran los Hackers, pueden acabar convirtiéndose en uno de ellos. Lejos de esas imágenes virtuales, el Hacking es una actividad criminal que incluye la violación de la intimidad de terceros y provoca cuantiosos daños económicos a las grandes empresas.

En EEUU, España y en todos los países desarrollados del mundo, el hacking se ha convertido en una prioridad para las fuerzas policiales y se han creado nuevas leyes con duras penas, que en la mayoría de los casos equiparan estos delitos a los asociados con el terrorismo.

Para facilitar a los padres la tarea de determinar si su hijo puede haber caído en el lado mas oscuro de Internet, se ha elaborado un decálogo con los principales signos externos del hacking. Si la respuestas a tres o mas de estas preguntas es afirmativa, su hijo se encuentra en alto riesgo de convertirse en un Hacker. Si fueran mas de seis, no habría ninguna duda de que su hijo se ha caído en las redes del tenebroso submundo de Internet

No se deje engañar por la edad de su hijo, en EEUU decenas de hackers de 11 a 18 años son detenidos y encarcelados todos los años. En Europa un chico de 15 años, fue detenido y se enfrenta a una dura condena a varios años de cárcel por crear sofisticados programas pirata para reventar complejos códigos y así poder copiar ilegalmente los discos DVD.

Tampoco debe llevarse a la tranquilidad por tener una niña, cada día aumenta en numero de chicas que cometen este tipo de delitos.

¿Es mi hijo un Hacker?

1.- ¿Le ha pedido su hijo cambiar de proveedor de Internet?

La mayoría de familias españolas usa proveedores de acceso a Internet (ISP)3 de confianza, como Terra4. Este tipo de proveedores tienen políticas de seguridad estrictas contra los hackers, y toman las medidas necesarias para que su navegación por Internet sea una experiencia segura, educativa y sobre todo legal. Si su hijo se esta convirtiendo en un Hacker, uno se sus primeros pasos será pedir el cambio a otro proveedor mas permisivo con las actividades ilegales de sus usuarios, etc. 5

Especialmente peligrosas son las conexiones de CABLE6 , etc., este tipo de conexiones quizás tengan un precio inferior, pero ofrecen una calidad menor y una alta latencia de conexión, así mismo para ahorrar dinero, estos proveedores no instalan cortafuegos (firewalls)7 ni splitters (separadores)8 entre sus clientes, por lo que el riesgo de ser infectado por gusanos informaticos o la posibilidad de introducirse en otros ordenadores con este tipo de conexiones es mucho mayor

Es muy importante que los padres se nieguen a estas peticiones. Una de las razones por las que su hijo esta interesado en cambiar de proveedor es poder evitar los filtros establecidos por los proveedores respetables para evitar el acceso a material ilegal, drogas , pornográfico, manuales de Hacking, etc.

2.- ¿Encuentra programas en su ordenador que usted no ha instalado?

Cualquier Hacker necesita disponer de herramientas software para llevar a cabo sus pérfidas acciones, si su hijo es un Hacker instalara aplicaciones Hacker. Muy posiblemente intentara esconder su presencia de alguna manera, pero usted podrá fácilmente controlar el software que hay en su computadora a través de “Agregar y quitar programas”9 en el papel de control de su sistema Windows.

Programas hackers extremadamente populares son “Bonzi Buddy”10 “Gator”11 “Mirc”12 “Seti@Home” 13

3.- ¿Le ha pedido su hijo comprar nuevo hardware14?

Los Hackers necesitan computadoras extremadamente potentes para realizar sus actividades. Si su hijo esta utilizando software Hacker posiblemente le pida comprar una “tarjeta aceleradora”15 o discos duros16 mas grades.

Recuerde que quizás su hijo pueda tener motivos inocuos para estas peticiones, por ello si adquiere nuevo hardware hágalo siempre en el proveedor oficial de la marca de su ordenador.

Si su hijo le pide un nuevo procesador de la marca AMD17, es un motivo claro de alarma. AMD es una compañía asiática de semiconductores que fabrica copias pirata de los procesadores Intel Pentium18. Usan mano de obra infantil en países del tercer mundo y anuncia sus productos con publicidad engañosa, como publicitar su CPU a 2000 mhz con nombres como “XP 2600+ mhz”19, sus procesadores son de baja calidad y con tendencia a fundirse.20 Sin embargo debido a que no incorporan las medidas de seguridad de los procesadores Intel Pentium son extremadamente populares entre los hackers. 21

Si encuentra que su hijo a adquirido por su cuenta algún elemento de hardware sofisticado, probablemente se esta dedicando al robo y fraude con tarjetas de crédito. 22

En cualquier caso nunca permita que su hijo adquiera hardware el mismo o manipule su ordenador. Adquiera siempre productos de marcas reconocidas , Intel, IBM , Dell o Compaq23. Lleve siempre su ordenador al servicio técnico oficial a la hora de ampliar su sistema.

4.- ¿Tiene su hijo Manuales Hacker?

Actualmente la información para realizar todo tipo de actividades ilegales con computadoras se puede encontrar fácilmente en Internet, en formato electrónico. Sin embargo existe la posibilidad de que su hijo tenga libros relacionados con el hacking.

Cualquier libro con la palabra “hack”24 en su titulo será un indicio inequívoco. Otros indicios claros son “Perl”25 (un poderoso código usado para la ocultación y extracción de datos) o “Macromedia”26.

Así mismo libros de los famosos hackers Neal Stephenson27, Willian Gibson28 o Emanuel Goldstein29 son una influencia perniciosa ya que sus relatos de ficción de hacking están acompañados de fuertes dosis de sexo o uso de drogas.

5. ¿Pasa su hijo mucho tiempo frente al ordenador sin hacer nada aparentemente?

Una de las actividades preferidas de los hackers, es la realización de ataques DOS30, estos ataques se realizan mediante el uso de la línea de comandos del sistema (command prompt) y permiten deshabilitar ordenadores conectados a redes informáticas y telefónicas, incluso los sistema de centrales nucleares, 091, etc.

Este tipo de actividades requiere de varias horas para su realización, si encuentra que su hijo pasa largas horas con el ordenador, pero en lugar de navegar o jugar a algún videogame, su pantalla solo se observan líneas de texto sobre un fondo negro, sin ningún tipo de gráficos o imágenes, como el que muestra un ordenador antes de arrancar windows, muy posiblemente este realizando un ataque DOS.

6. ¿Juega su hijo al “CounterStrike”31?

Bajo la apariencia de un juego de ordenador, el programa “CounterStrike” esconde un mundo de realidad virtual, donde los hackers se reúnen para formar clanes (grupos hackers), así mismo este juego fomenta la apología del terrorismo y la violencia, proporciona información real para actos terroristas, como detallados manuales del uso de la metralleta kalasnikov o de bombas de mano (tipo flash-bang) caseras.

Si encuentra a su hijo jugando al “counter” (como suelen abreviar los hackers) , dialogue con el, y hágale entender que este tipo de programas no están permitidos en su casa.

Otras variantes del “CounterStrike” (los llamados en la jerga hacker MODS32) son los programas “Doom”33, “Ku-EIC”34 y el “Sims”35.

6. ¿Ha descubierto de su hijo consume drogas?

Es habitual la relación del mundo del Hacker, con las drogas ilegales36 , particularmente los hackers tienden a consumir drogas que les ayuden a pasar horas y horas despiertos delante del ordenador, como anfetaminas, speed, extasis, *****, etc.

Si su hijo usa habitualmente una computadora y consume drogas, quizás esto solo sea un síntoma de que ha entrado en el submundo de los hackers.

7. ¿Tiene instalado Linux en su ordenador?

BSD, Linux, Fedora37 son algunos de los nombres de versiones de un sistema operativo pirata ilegal diseñado por el famoso Hacker sueco Axel Tolvards.38 Se trata de una copia del programa “UNIX”39 un potente software escrito por Microsoft para el gobierno norteamericano en los años 80.

Los hackers usan Linux para introducirse en los ordenadores de otras personas, robar tarjetas de credito o traficar con pornografía40. El propio Tolvards es conocido por escribir múltiples programas hackers incluidos en Linux, como “Telnet”41 que permite hacerse con el control remoto de un ordenador, o “Traceroute”42 que permite localizar los ordenadores de sus victimas en Internet.

Su hijo probablemente esconda que ha instalado Linux en su ordenador. Lo cual seria extremadamente peligroso pues al tratarse de un sistema altamente inestable43 podría destruir toda la información que tenga almacenada en el mismo.

Si usted ve las palabras “LILO”44 o “GRUB”45 durante el arranque de su ordenador justamente antes del inicio de Windows, esto quiere decir que Linux esta instalado y a tomado el control del sector maestro de arranque.

Si descubre Linux instalado en su ordenador, lo mejor que puede hacer es desinstalarlo lo antes posible.

8. ¿Es el teléfono móvil de su hijo del tipo GPRS46, UMTS47, o Bluetooth48.?

Los hackers necesitan para realizar parte de sus actividades, conocidas como “prehacking”49, teléfonos móviles de alta potencia, con protocolos de gran velocidad tipo GPRS, UMTS o Bluetooth. Este tipo de características solo tienen un uso legal para los atareados ejecutivos que realizan habitualmente viajes de negocios.50 Si su hijo dispone de un teléfono móvil con estas características muy posiblemente lo este usando para “prehackear”.

El “prehacking” es una actividad altamente delictiva que incluye el desbloqueo de las funciones de seguridad de los móviles, las tarjetas SIM pirateadas, etc. Este tipo de negocios ilegales son junto con la prostitución una de las mayores fuentes de ingresos de las mafias de inmigrantes ilegales. Basta con recordar que Jamal Zougam el cerebro de los ataques terroristas del 11-M51 regentaba un locutorio telefónico en Lavapiés donde su principal negocio era la reventa de tarjetas telefónicas pirata.

9. ¿Visita su hijo paginas web sospechosas?

Utilice el historial del navegador (pulsando simultáneamente Control y H) para descubrir si su hijo visita portales y paginas webs hackers como “barrapunto.com”52, “sindominio.com”53 ,”slashdot.org”54 “linux-es.org”55, “yonkis.com”56.

Como habrá podido observar en las cloacas de Internet el hacking y el resto de actividad ilícitas son inseparables, así que seria una buena idea comprobar, una por una, todas las paginas que visita su hijo para asegurarse de en el historial no existen otras paginas de contenidos peligrosos: fabricación casera de armas y explosivos, pornografía, terrorismo, etc.

10. ¿Le ha pedido su hijo permiso para asistir a una “Party”57 o una “Con”58?

Los Hackers realizan reuniones (Con) o fiestas (Partys) , este tipo de eventos serian el equivalente de las fiestas Rave de los adictos a las drogas sintéticas. Aunque ellos las definen como inocuas “reuniones de fanáticos de la informática” en realidad se trata de congregaciones de todo tipo de elementos del vertedero de Internet. Las principales actividades son participar en juegos violentos, el trafico de programas pirata, pornografía de todo tipo, programas hackers, tarjetas de crédito, consumo de drogas, etc.

Algunas de ellas, las denominadas HackLab59, son celebradas en casas y edificios ocupados ilegalmente, e incluso se sospecha que algunas son organizadas por elementos cercanos a los grupúsculos juveniles de la izquierda nacionalista vasca (ETA).

Aunque en España las que reciben mayor afluencia de publico son la Campus Party, Euskal Party, etc.

No permita que su hijo asista solo a ningún tipo de “reunión informática” o bien acompáñele a la misma.

¿Que hacer si hijo es un Hacker?

Avise de la situación a sus educadores (tutor, profesores, director de instituto, etc.)60. Quizás su hijo a sido captado por un grupo Hacker o incluso puede haber creado uno, que opera en su entorno educativo. Si es el caso, piense en un cambio de colegio/instituto/universidad, para alejarlo de las malas influencias, lo mas apropiado seria un centro privado , por ejemplo religioso, donde proporcionen la formación moral adecuada.61

Restrinja totalmente el uso del ordenador por parte de su hijo hasta que no arregle la situación. Si usted usa el ordenador, colóquelo en una estancia de la casa , como la sala de estar, donde pueda controlarlo en todo momento, si no puede hacerlo desásgase temporalmente del ordenador .

Sea comprensivo pero firme, a fin de no agravar la situación, ya que dar rienda suelta a su enfado solo entorpecería la recuperación de su hijo. Seguro que desea verlo convertido en un adulto responsable y capaz de pensar por sí mismo. Por ello, dedique el tiempo necesario a hablar francamente con él para hacerle ver los beneficios de mantenerse apartado del Hacking y del resto de peligros de Internet.
————————————————————————————
Aclaraciones:

1. Hacker: Un hacker es una persona que se dedica a encontrar vulnerabilidades en los sistemas y notifica a los fabricantes de estos errores en la programación. Solo buscan aportar con ideas buenas y ayudar. Sin hackers las computadoras como las conocemos no serían lo que ahora son, puesto que los primeros programadores se autodenominaron hackers. Muchas veces los hackers trabajan sin recibir paga alguna. Pero se han dado los casos de otros tantos que ahora trabajan en grandes compañías de software o que han fundado sus propias compañías.

Los verdaderamente peligrosos son los crackers, quienes buscan beneficiarse a sí mismos y no les importa como lo hagan. En otras ocasiones realizan ataques solo para demostrar que lo saben hacer y causan daños aunque esto no suponga un beneficio sino el simple placer de hacer daño a otros. Estos personajes pueden robar datos y dinero sin importarles nada más que ellos mismos.

Así que: los hackers son buenos y los crackers son de quienes hay que cuidarnos.

2. Hacking: Hacking hace referencia a la modificación de cualquier tipo de cosa, desde un motor para automóvil hasta la modificación de un sistema computacional.

3. ISP: Un proveedor de servicios de Internet (o ISP, por la sigla en idioma inglés de Internet Service Provider) es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrece servicios relacionados, como alojamiento web o registro de dominios, entre otros.

Aunque el ISP brinde herramientas para evitar ataques informaticos o el robo de información, este solo funciona de afuera hacia adentrol y no al revés, por lo que cualquier tipo de actividad de crackeo puede llevarse a cabo, aunque esta actividad pueda ser detectada con el tiempo. Muchos crackers cambian constantemente de ISP por lo que seguir sus actividades es relativamente difícil.

4. Terra: Es un ISP español propiedad de telefónica en ese país. Terra Networks S.A. fue la filial dedicada a contenidos de Internet y portales de Internet del Grupo Telefónica de España. Fue fundada en 1999. A mediados del 2004, Terra Networks, en su junta de accionistas, decidió integrar todos sus activos y filiales dentro del grupo Telefónica. En 2005, Telefónica integró a Terra Networks dentro del grupo.

5. No importa el ISP, las actividades ilegales se pueden dar en cualquier lugar. Es responsabilidad de quien realiza las actividades ilegales. También depende de la pericia de la persona que hace este tipo de actividades.

6. El término acceso al Internet por cable o Cable Internet se refiere al uso de la infraestructura de televisión por cable para ofrecer el servicio de acceso al Internet. Los módems de cable, junto a los de la tecnología DSL, son los dos tipos principales de acceso al Internet de banda ancha.
El bit rate del servicio de cable modem varía entre los 2 megabits por segundo (Mbit/s) hasta los 50 Mbit/s o más.

Hay dos desventajas potenciales respecto al Internet por cable:

I.Como todas las tecnologías de redes residenciales (ej: DSL, WiMAX, etc.), una capacidad de canal fija es compartida por un grupo de usuarios (en el caso del Internet por cable, los usuarios en una comunidad comparten la capacidad disponible que provee un solo cable coaxial). Por lo tanto, la velocidad del servicio puede variar dependiendo de la cantidad de personas que usen el servicio al mismo tiempo.

II.Muchos proveedores de Internet por cable prefieren ofrecer el acceso al Internet junto con suscripciones de televisión por cable. Esto lo hacen al cobrar tarifas más altas por el servicio de Internet solamente, comparadas con tarifas especiales de ambos servicios juntos.

Una conexión por cable no es viable para un cracker si todo el ancho de banda está compartido entre muchos usuarios por lo que buscarán otras alternativas como el ADSL, cuya conexión es punto a punto y la velocidad no sufre de tanta reducción. También podemos encontrar las conexiones satelitales, aunque estas tienen el inconveniente de sufrir interferencias atmosféricas cuando está nublado.

7. Firewall (cortafuegos): Un cortafuegos (o firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo autorizado de comunicaciones. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Por lo regular un firewall impide la entrada de datos no solicitados desde el interior, pero no la salida de estos, a menos que esté configurado correctamente.

8.Splitter (separador): Un filtro DSL es un filtro pasa bajo análogo instalado entre dispositivos analógicos (tales como teléfonos y módems analógicos) y un linea telefónica POTS, usado para prevenir interferencia entre tales dispositivos y un servicio DSL operando en la misma línea. Sin los filtros DSL, las señales o ecos de los dispositivos analógicos pueden reducir el rendimiento y producir problemas de conexión con el servicio DSL, mientras que para los dispositivos analógicos puede resultar como ruido en la línea y otros problemas.

9. Agregar y quitar programas: Los prgramas de crackeo más poderosos no aparecen en este lugar y son difíciles de encontrar si están instalados de manera adecuada.

10. Bonzi Buddy: es un programa espía (spyware en inglés).

Se trata de un simio de color violeta que aparece en un pop-up (mensaje emergente) y dice en inglés : “Estoy solo. ¿No quieres ser mi amigo?”. Al aceptar la instalación se instala un software gratuito en la computadora que hará que el gorila cante, baile, ayude en las descargas y de paso registre el comportamiento en Internet de aquel que instaló BonziBuddy. También cambia la página de inicio del navegador a la de Bonzi.

Los niños y personas con poco conocimiento técnico sobre Internet suelen descargar este programa por su interfaz divertida, sin percatarse de su naturaleza publicitaria.

El programa es en realidad un paquete de aplicaciones que incluye un cliente de correo, un gestor de downloads y un calendario, entre otras cosas. Varios programas instalan enlaces en nuestro Escritorio y en el menú Inicio: entre los más conocidos, están AudioGalaxy y WebAccelerator. En el caso de que los hayan bajado, desinstalar el programa es muy sencillo: sólo basta con seleccionar su entrada en Agregar o quitar programas del Panel de control de Windows, aunque cada aplicación extra que instala requiere ser desinstalada por separado.

A pesar de ser un spyware se puede eliminar fácilmente del sistema.

11. Este es un programa que permite la descarga y ejecución de troyanos, se debe tener cuidado con él. En este artículo es lo primero que leo que si tiene validez.

12. Mirc: Es un sistema de mesajería instantánea (tal como el windows live messenger).

13. seti@home: consiste en el procesamiento de señales de radio para buscar una prueba de inteligencia extraterrestre. Me sorprende la ignorancia del autor del artículo anterior al considerarlo como un programa malicioso.

14. Hardware: Es la parte física de una computadora y no tiene que ser necesariamente maligno. Puede ser un teclado, una impresora, tarjeta de video o de sonido. Y no solamente algo para realizar actos ilegales.

15. Tarjeta aceleradora: Por lo regular se refiere a las tarjetas de video que tienen la capacidad de manejar imágenes en 3D.

16. El disco duro no tiene por qué ser necesariamente para robar información, también puede darse el caso de que se haya llenado con fotografías, trabajos de la escuela, música, videos, etc. Y se necesite ampliar la capacidad del equipo para poder seguir almacenando.

17. AMD: pese a sus inicios a la sombra de intel, en los últimos diez años ha adquirido gran presencia en las computadoras de todo el mundo, y para nada son componentes de baja calidad, al contrario se encuentras en muchas de las más poderosas supercomputadoras dedicadas a la investigación científica.

Advanced Micro Devices, Inc. (AMD) es una de las compañías mas grandes del mundo en producción de microprocesadores compatibles x86 (junto a Intel) y uno de los más importantes fabricantes de CPUs, GPUs, chipsets y otros dispositivos semiconductores. Fue fundada en 1969 y su central está situada en Sunnyvale, California.

Esto nos demuestra una vez más la poca información que tiene el autor del artículo.

18. El procesador pentium de intel al igual que los athlonXP de AMD, es un procesador contenido en los equipos de gama media a alta en los equipos de hace 3 años aproximadamente.

19. XP 2600+ mhz: AMD utilizó esta nomenclatura haciendo referencia al rendimiento de un CPU intel pentium 4 con una frecuencia de 2600 mhz. A pesar de que el procesador AMD corría a 2000 mhz, su rendimiento era igual o superior a un intel de 2600 mhz

20. Los promeros AMD tenían la tendencia a fallar, pero conforme fueron mejorando, tal desperfecto fue superado ganando en eficiencia y confiabilidad.

21. AMD utiliza el mismo grupo de instrucciones de intel por lo que esta afirmación es completamente falsa.

22. No todo el hardware sofisticado es para comenter fraudes u otras actividades de dudosa moralidad.

23. No sólo estas compañías son fabricantes de calidad; HP, Lenovo, Sony y muchas otras producen equipos de alta calidad.

24. Hack hace referencia a la modificación de cualquier tipo de equipo, ya sea un motor de automóvil o una computadora.

25. Perl: Perl es un lenguaje de programación diseñado por Larry Wall en 1987. Perl toma características del lenguaje C, del lenguaje interpretado shell (sh), AWK, sed, Lisp y, en un grado inferior, de muchos otros lenguajes de programación. Y no un programa de crackeo como el artículo anterior quiere mostrar.

26. Macromedia era una empresa dedicada a la creación de software; tales como dreamweaver (editor de html para web) y flash (software de animación para PC y web). Macromedia fue adquirida en 2005 por adobe.

27. Neal Stephenson: (31 de octubre de 1959, Fort Meade, Maryland) es principalmente un escritor de ciencia ficción que, sobre todo, escribe acerca de ordenadores y tecnologías relacionadas con éstos, como la nanotecnología, aunque no pertenece a la escuela de escritores cyberpunk, como William Gibson y Bruce Sterling. En ocasiones utiliza el seudónimo Stephen Bury y también escribe artículos sobre tecnología en publicaciones periódicas como la revista Wired. (Este tipo ni siquiera es un hacker)

28. William Gibson: Willian Ford Gibson, (17 de Marzo del 1948) escritor de ciencia ficción canadiense, considerado el padre del cyberpunk.

Gibson es conocido sobre todo por su novela Neuromante (1984), precursora del género cyberpunk y ganadora de los premios Hugo y Nébula. También es el popularizador del término ciberespacio para denominar el espacio virtual creado por las redes informáticas. Junto con sus continuaciones Conde Cero (1986) y Mona Lisa acelerada (1988) forman lo que se ha denominado la Trilogía del Sprawl.

29. Emmanuel Goldstein: es un personaje (ficticio) clave en la novela de George Orwell, 1984. Por lo que no tiene nada que ver con la realidad y solo son figuraciones del autor del artículo.

30. Ataque DOS: En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Apenas la segunda cosa sensata que leo en este artículo.

31. Counter strike: Es un juego en primera persona, de terroristas contra antiterroristas y es una modificación completa de half life.

32. MODS: son modificaciones hechas por los mismos jugadores de un juego; aunque este tipo de actividad es muy popular en los juegos de primera persona, también se puede dar en juegos de otros géneros ciomo los de carreras de autos por mencionar alguno.

33. Doom: es un juego de disparos en primera persona creado por iD Software en 1993 por un grupo dirigido por John Carmack.

El juego consiste en comandar a un marine, que se encuentra de rutina en una estación en Phobos, una de las lunas de Marte. En un segundo, las puertas del Infierno quedan abiertas, dejando libres a un sinfín de demonios, espíritus inmundos, zombies, que infestan a la base en cuestión de horas.

34. No se encontró información sobre este software.

35. Los Sims (en inglés The Sims) es un videojuego de estrategia y simulación social, creado por la desarrolladora Maxis, empresa liderada por el diseñador de videojuegos Will Wright, y distribuido por Electronic Arts.

36. Aunque hay crackers que utilizan drogas, muchos de ellos no han tenido contacto con sustancias prohibidas nunca, por lo que esta afirmación puede ser ambigua. Puesto que las drogas pueden alterar el estado mental y aletargar a una persona disminuyendo su capacidad de respuesta, esto no sería una buena opción, pero puede darse el caso de las drogras estimulantes.

37. Linux, BSD y otros sistemas operativos son completamente legales y no porque sean gratuitos son piratas. ¿Qué dirían los administradores de servidores o los operadores de supercomputadoras si escucharan esta afirmación? Las más poderosas supercomputadoras utilizan alguna versión de Linux o de BSD y muy pocas, creo que una, utiliza windows. Linux no solo sirve para cometer delitos, sino que también ayuda a los científicos a realizar investigaciones.

38. Axel Torvalds: No existe. En su lugar está Linus Torvalds, quien diseñó el sistema linux mientras estaba en la universidad en 1991.

39. Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy.

Ya saben, Microsoft no es el creador de Unix. Y tampoco fue hecho parael ejército de Estados Unidos, sino para ser operado en computadoras de investigación. Es en Unix donde nacieron la mayoría de los protocolos de internet que actualmente utilizamos.

40. Linux al ser un sistema libre, puede ser utilizado por cualquier persona, eso incluye a malintencionados. Pero la mayoría de la comunidad son personas con buenos valores morales y evitan siempre hacer este tipo de actividades que van contra la filosofía del software libre.

41. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

42. Traceroute es una herramienta de diagnóstico de redes que permite seguir la pista de los paquetes que van desde un host (punto de red) a otro. Se obtiene además una estadística del RTT o latencia de red de esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la comunicación. Esta herramienta se llama traceroute en UNIX y GNU/linux, mientras que en Windows se llama tracert.

43. Linux: GNU/Linux es el término empleado para referirse al sistema operativo similar a Unix que utiliza como base las herramientas de sistema de GNU y el núcleo Linux. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo el código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL de GNU (Licencia Pública General de GNU) y otras licencias libres.

Linux puede ser utilizado para cualquier ambito ya sea para investigación del plegamiento de las proteínas hasta el diseño asistido por computadora, pasando por los servidores de internet en donde una gran mayoría operan bajo este sistema al ser altamente confiable y eficiente y disponer de una gran cantidad de herramientas de administración de redes. Es ideal para ser utilizado en computadoras portátiles por su gran manejo de recursos y energía.

Existen muchas maneras de utilizar linux y no solo la mencionada en el texto.

44. Está demostrado que linux es un sistema altamente confiable y eficiente, se tiene conocimiento de que un sistema basado en linux puede estar funcionando ininterrumpidamente por más de un año sin presentar fallas en su funcionamiento. Cosa que Windows difícilmente puede lograr en una semana.

Al parecer el autor del artículo es pro microsoft y pro intel, puesto que sólo menciona a estas compañías como las más seguras y mejores.

45. Lilo (“Linux Loader”) es un gestor de arranque de Linux que permite iniciar este sistema operativo junto con otras plataformas en el mismo ordenador. Fue desarrollado inicialmente por Werner Almesberger, actualmente está a cargo de John Coffman.
LILO funciona en una variedad de sistemas de archivos y puede arrancar un sistema operativo desde el disco duro o desde un disco flexible externo . LILO permite seleccionar entre 16 imágenes en el arranque. LILO puede instalarse también en el master boot record (MBR).

LILO no perjudica el equipo en el que se instala, puesto que solo es un gestor para cargar el sistema operativo que deseemos, ya sea windows, linux u otro sistema.

46.En computación, el GRand Unified Bootloader (GRUB) es un gestor de arranque múltiple que se usa comúnmente para iniciar dos o más sistemas operativos instalados en un mismo ordenador.
Técnicamente, un gestor multiarranque es aquel que puede cargar cualquier archivo ejecutable y que contiene un archivo de cabecera multiarranque en los primeros 8 KB del archivo. Tal cabecera consiste en 32 bits de un número “mágico”, 32 de indicadores (flags), otros 32 de un número “mágico”, seguidos de información sobre la imagen ejecutable.

Al igual que LILO, GRUB no compromete al sistema y solo se dedica a gestionar los sistemas instalados en la computadora.

47. GPRS se puede utilizar para servicios tales como Wireless Application Protocol (WAP) , servicio de mensajes cortos (SMS), servicio de mensajería multimedia (MMS), Internet y para los servicios de comunicación, como el correo electrónico y la World Wide Web (WWW).

Este servicio no es exclusivo de grandes ejecutivos.

48. Sistema Universal de Telecomunicaciones móviles (Universal Mobile Telecommunications System – UMTS) es una de las tecnologías usadas por los móviles de tercera generación (3G, también llamado W-CDMA), sucesora de GSM. Sucesora debido a que la tecnologia GSM propiamente dicha no podia seguir un camino evolutivo para llegar a brindar servicios considerados de Tercera Generacion.

Este servicio es muy popular entre toda la población especialmente la japonesa y tampoco es exclusiva de las grandes empresas.

49. Bluetooth, (en inglés: diente azul) es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (2,4 GHz.). Los principales objetivos que se pretenden conseguir con esta norma son:

Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Bluetooth está al alcance de cualquier persona y no solamente de los corporativos.

50. Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.

Como se puede notar, el phrehacking no significa dañar a otros.

51. Jamel Zougam es un ciudadano marroquí (Tánger – 1973) que ha sido procesado por 191 asesinatos terroristas en grado de consumado, 1.856 en grado de tentativa, cuatro delitos de estragos terroristas y pertenencia o integración en organización terrorista, por su participación en los atentados terroristas del 11 de marzo de 2004 en la ciudad española de Madrid. En un primer momento, fue el único acusado de colocar las bombas el 11-M. Era uno de los propietarios de la tienda de telefonía móvil “Jawal Telecom”, de Lavapiés, donde se vendió la tarjeta localizada en el teléfono móvil de la mochila de Vallecas.

¿Dónde están las tarjetas piratas?

52. Barrapunto es un sitio web de noticias relacionadas con el software libre, la tecnología y los derechos digitales.
Se actualiza varias veces al día con artículos que suelen ser breves resúmenes de noticias en otros sitios web, enlaces a esas noticias y además permiten al lector comentar dichas noticias. El sitio se asemeja a un blog en muchos aspectos, no obstante tiene comentarios en hilo. El nombre proviene del sitio web que sirvió de inspiración a Barrapunto, Slashdot, y fue escogido con la intención de confundir a aquellos que tratasen de pronunciar la URL del sitio web («h-t-t-p-dos puntos-barra-barra-barra-punto-punto-com»).

¿Dónde están los delincuentes? Este artículo carece de fundamentos para ser creíble y solo manipula la ignorancia de las personas para sembrar miedo.

53. Sindominio.com es una página de superación personal y ayuda al prójimo, no veo donde están los crackers.

54. Slashdot (“barrapunto”, abreviado frecuentemente como “/.”) es un sitio de noticias orientado a la tecnología. Fue creado en septiembre de 1997 por Rob Malda. Actualmente pertenece a la Open Source Development Network, parte de VA Software. La mayor parte de los contenidos de Slashdot consisten de resúmenes breves de historias de otras páginas web y enlaces a ellas. Los usuarios de Slashdot pueden comentar sobre cada noticia y cada noticia obtiene generalmente entre 200 y 2000 comentarios durante el tiempo en que figura en la página principal. Los resúmenes de cada historia son generalmente provistos por los mismos lectores de Slashdot y los editores son los encargados de aceptar o rechazar cada contribución.

Otra vez pregunto ¿Y los crackers?

55. Linux-es.org: Estas páginas pretenden ser un punto de partida para aquellos que necesitan encontrar información sobre Linux y temas relacionados y en la medida de lo posible se ha intentado que la mayoría de enlaces sean en castellano.

¿Dónde están los delincuentes? Yo no los veo ¿Y usted?

56. Yonkis.com: No es que esta página sea mala, sino es su publicidad la que le da mala reputacion. De todas las páginas mencionadas esta es la única que puede considerarse como de mal gusto.

57. Party: una fiesta en donde se comparten conocimientos sobre computadoras, y no precisamente trucos para cometer delitos por internet. Aunque se puede dar el caso.

58. con: esta palabra proviene de “convención”, como por ejemplo la comicon, una “con” puede ser de cualquier tipo, de cómic, de star trek, star wars, y diferentes cosas, no solo de computadoras y delincuentes informáticos.

59. La palabra hacklab viene de la fusión entre las palabras hacker y laboratorio. Se trata de un espacio físico donde se reúne un grupo de gente para investigar, debatir y difundir temas relacionados con Internet, las nuevas tecnologías y los derechos civiles en esos ámbitos, desde un punto de vista social.
En un hacklab suele utilizarse un sistema de organización y aprendizaje cooperativo y usando software libre debido a las libertades que ofrece (autoaprendizaje, conocimiento libre). Existen un importante componente ideológico en la organización de hacklabs, sin embargo quienes organizan y quienes participan en hacklabs más que verlo como una militancia lo ven como un lugar para aprender y experimentar.

Y sigo preguntando ¿Y los delincuentes?

60. Por lo regular los docentes son los menos calificados para opinar sobre el comportamiento en internet de los alumnos, y casi siempre son igual de ignorantes que los padres de familia en cuestiones de computadoras. Por lo que cualquier actividad frente a una computadora, por inocente que sea, puede parecerles un acto de bandalismo.

61. Enviar a una persona a un instituto religioso puede ser el peor error, puesto que esas personas suelen ser aún más cerradas a las nuevas tecnologías y casi por lo general están llenos de prejuicios. Lo sé por experiencia, yo estuve en una de esas instituciones cuando cursaba la educación secundaria.

Conclusiones:

Como verán el artículo hoy criticado contiene muchos conceptos equivocados, desgraciadamente la mayoría de la gente comparte esta visión. Todo debido a la poca difusión del conocimiento.

Los medios de comunicación masivos, han puesto de su parte para esparcir estas ideas equivocadas e instalan el miedo y la desconfianza en la gente hacia las personas que se dedican muchas veces a hacer del mundo un mejor lugar.

No estoy justificando el accionar de ninguna persona y mucho menos la actuación que los crackers tienen en el ciberespacio. Pero por lo menos hay que saber diferenciar entre un hacker (bueno) y un cracker (hacker malo).

La última palabra la tiene usted estimado lector, pero para dar una opinión primeramente deberá informarse con todo lo posible para poder emitir su punto de vista.

Sin más que agregar me despido hasta el próximo post.

Gracias.

Visto en: Taringa

2 comentarios sobre “Como la desinformación puede hacernos tener miedo.

  1. Man por si no sabias esa es una joda que postearon originalmente en ingles y despues los monjes la tradujeron jajaja

    es una joda , chiste , broma , etc.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s