Bienvenido al Planeta openSUSE

Esto es una agrupación de fuentes que recopila lo que escriben los colaboradores de openSUSE en sus respectivos blogs.

Para que añadan tu blog en esta agrupación, por favor lee las instrucciones.


Martes
23 de septiembre de 2014


face

Un año más me complace anunciar que se van a celebrar las III Jornadas Libres de la UNED de Vila-real, una serie de charlas y talleres que tienen como objetivo promover y difundir el Software y el Hardware Libre. III Jornadas Libres de la UNED de Vila-real   Ya es el tercer año consecutivo que [&hellip


Lunes
22 de septiembre de 2014


face

El 20 de Julio de 1969 el ser humano pisa por primera vez el suelo de un mundo ajeno. En esa fecha, se celebro la llegada del hombre a la Luna, siendo Neil Amrstrong y Buzz Aldrin los primeros en pisar la superficie de nuestro satelite natural. Mientras este historico evento se desarrollaba a unos […]


face

KDE estará presente en  VilaNet 2014, el encuentro tecnológico de Vila-real. Un evento que aprovecha el puente del 9 de octubre, día de la Comunidad Valenciana, para que se puedan disfrutar de 4 días de charlas, talleres y torneos. En la pequeña pero conocida localidad de Vila-real, hace un par de años se inició un [&hellip


Domingo
21 de septiembre de 2014


face

En capítulos anteriores ya comenté que algunos los miembros de la asociación sin ánimo de lucro KDE España se han involucrado en un nuevo proyecto, la creación de podcasts de vídeo que expliquen los entresijos, novedades e intimidades de su proyecto de Software Libre. Hace poco vimos el primero, que continuó con el segundo dedicado [&hellip


Sábado
20 de septiembre de 2014


face

Originalmente publicado en Edna Medina:
“Ama y haz lo que quieras. Si callas, callarás con amor; si gritas, gritarás con amor; si corriges, corregirás con amor; si perdonas, perdonarás con amor. Si tienes el amor arraigado en ti, ninguna otra cosa sino amor serán tus frutos” (San Agustín) Hace dos semanas fui diagnosticada con cáncer de…


Martes
16 de septiembre de 2014


face

Si estás interesado en aprender a programar Javascript, este interesante juego de calabozos puede hacer que el aprendizaje sea mucho más entretenido. Aunque requiere un nivel básico de entendimiento de programación, es un proyecto de código abierto, así que está en constante mejora, y puede resultar bastante productivo para dominar varios lenguajes que ofrecen en su página principal: http://codecombat.com/

Me aventuré a hacer una prueba rápida del juego y publiqué un pequeño vídeo en nuestro canal de YouTube.

En cada uno de los niveles debes programar para conseguir un objetivo específico: recoger un hongo para crecer y matar un ogro gigante, mover a los soldados por el calabozo, entre otros. Además, cada “lección” tiene un nivel de dificultad, de modo que iremos mejorando y haciendo misiones más complicadas a medida que vas aprendiendo.

Esto es sólo el principio, ya que el proyecto se hizo de código abierto recientemente y los programadores han contribuido reportando errores, añadiendo mejoras, etc. Yo lo he probado en Firefox y funciona perfectamente.

¿Probaste el juego? Deja un comentario con tu opinión y experiencia al respecto.

Fuente: alt1040


Miércoles
10 de septiembre de 2014


Alex Barrios: Conociendo la Deep Web

15:46 UTCmember

face

¿Qué es realmente la Deep Web?

La Deep Web no es más que la parte de Internet que no ha sido indexada por algún tipo de buscador, por lo que la única forma de llegar a este tipo de información es conociendo la dirección exacta. Las razones por las cuales alguien podría querer no indexar su información abarcan un gran abanico de posibilidades, de las cuales no todas son necesariamente ilegales. De hecho, por ejemplo para una empresa puede ser importante que la página de acceso a algún servicio web no sea conocida en Internet.

Por otra parte, las páginas que solemos visitar utilizan el protocolo http pero es importante tener presente que existen otros protocolos a través de los cuales también se puede acceder a información en Internet. Es el caso por ejemplo de FTP, que permite realizar transferencia de archivos, y aunque no está asociado a una página web, permite el acceso a información que muchas veces no está indexada en buscadores web.

Lo que podemos encontrar en la Deep Web

Seguramente cuando escuchamos hablar de la Deep Web, lo primero que se nos viene a la mente es información ilegal. Pero es importante tener claro que al haber Teras y Teras de información, se presta para que la variedad sea igualmente amplia. Si bien la cantidad y el hecho de que no sea indexada complica la intención de clasificarla, podríamos decir que en la Deep Web se encuentra gran cantidad de información de tipo multimedia, documentos, sitios web privados, sitios con restricciones de acceso por seguridad, contenido malicioso e incluso material que puede variar dependiendo del tipo de acceso, lo que se conoce como web contextual.

Ahora hay una realidad, y es que debido a los continuos escándalos relacionados con la violación a la privacidad de los datos en muchos servicios web, la posibilidad de publicar información sin que esta sea indexada se vuelve más atractiva. Por lo tanto es muy importante que como usuarios de la tecnología tengamos claro realmente en qué consiste esta parte poco accesible de la web, y que las características de anonimato que ofrece abren la puerta a que sea utiliza de forma maliciosa.

El “peligro” de navegar por la Deep Web

Antes de mencionar los peligros con los cuales nos podríamos encontrar es importante tener presente que el acceso a esta información tiene un poco de dificultad adicional para aquellos usuarios menos curiosos.

Dado que el proceso no es tan sencillo como abrir nuestro navegador web e ir a nuestro buscador favorito para encontrar lo que buscamos, la convierte en un terreno poco explorado, sin muchas regulaciones y que aloja una serie de riesgos para aquellos que no toman las precauciones necesarias.

Lo que si es claro es que como mucha de esta información no tiene un control sobre quien la puede acceder


Martes
09 de septiembre de 2014


face

Causa gracia algunos comentarios que me han hecho llegar de que la responsabilidad de demostrar que fue lo que sucedió debe ser de los que estamos pidiendo las muestras. Y causa gracia porque la responsabilidad no es de los que piden información, sino de aquellos que realizaron la afirmación al principio. Cuando se realiza una […]


face

Al mediodía de hoy fui contactado por una corresponsal de BBC Mundo para conocer mis comentarios sobre el tema. (Sugerencia de un buen amigo periodista, Arturo W.). Pongo acá el enlace a la publicacion en la Web de BBC Mundo. Ademas de mis palabras, incluyen comentarios de Don Yeoman, del JPL de NASA; de Bill […]


face

ACTUALIZACION: Unos 30 minutos despues de posteado esta entrada y de haber sido mostrada en 100% Noticias (en donde claramente hice notar la falta de sustento del video),  varios amigos que me siguen en Facebook lograron desmentir este video. Excelente movimiento pro-investigacion critica! ——————————- Paren las prensas! O mas bien, el teclado! Por favor su […]


Lunes
08 de septiembre de 2014


face

Eran las 11:04 pm del Sábado 6 de Septiembre del 2014. Me encontraba procesando unas fotos para mis álbumes en Flickr cuando de repente las redes sociales en Nicaragua literalmente estallan. Comentarios alarmados tanto en Facebook como en Twitter de un tremendo sonido semejante a una explosión que se hizo sentir en gran parte de […]


Jueves
14 de agosto de 2014


face

La actualidad impone un cambio de pensamiento a nivel de negocios, necesitamos pensarnos fuera de la oficina. Jason Fried, empresario en el área del Software, tiene una teoría radical sobre el trabajo: que la oficina no es un buen lugar para hacerlo. Él afirma que, “si le preguntas a la gente a dónde van para conseguir que algo se haga, casi nunca se oye a alguien decir a la oficina”.

Partiendo de esa premisa y del reacondicionamiento que están sufriendo los empleos actuales, es preciso reconocer las tendencias, y procurar mirar a la oportunidad que ofrece el trabajo en entornos virtuales.

Trabajar desde la virtualidad no es algo nuevo pero está creciendo rápidamente, son innumerables las ventajas o beneficios que brindan dichos entornos, entre los más significativos tenemos:

  • La inversión inicial para cualquier organización es mínima, debido a que se tiene acceso a grandes recursos de infraestructura informática a bajo costo, donde no es siquiera requerida la inversión en software o hardware, al hacer uso de las herramientas colaborativas en línea.
  • Para reducir costos se está disminuyendo el tamaño de las oficinas e incluso eliminándolas por completo, permitiendo a su vez establecer diferentes tipos de relaciones entre proveedores, clientes, empleados, socios, y otros, a nivel mundial.
  • La flexibilidad laboral y en consecuencia la conciliación de la vida profesional y familiar.
  • La globalización de los mercados.
  • El crecimiento de las expectativas de los consumidores.
  • Las organizaciones están obligadas a reaccionar más rápidamente a los cambios del entorno y a los competidores, debido a las posibilidades que ofrece Internet y sobre todo la oferta de productos.

Pero este tipo de trabajo presenta, de igual forma, retos importantes. Es por ello que, los gerentes contemporáneos deben procurar adquirir nuevas habilidades y herramientas que les haga factible el transitar por el proceso, el adaptarse y asumir la necesidad de afrontar su alfabetización digital. En otras palabras, se requiere de talentos con experiencias diferentes que permitan su adaptación a las circunstancias actuales, y que sean capaces de preparar y encaminar su empresa hacia la apertura y los cambios, así como al surgimiento de los nuevos paradigmas, valores y patrones de comportamiento social.

Es evidente que, con la creación de nuevos espacios de trabajo virtual, quien asuma el liderazgo de estos grupos, en los cuales personas y equipos colaboran en forma rutinaria desde ubicaciones remotas, tiene la responsabilidad de manejar proyectos con personas que no trabajan en el mismo lugar ni en el mismo horario, consolidando una sociedad basada en el conocimiento y la rápida transmisión de los mensajes e información.

En el mismo orden de ideas, otro factor a considerar entre los retos a afrontar es la seguridad, ya que hacer el trabajo en cualquier parte y momento puede resultar un desafío significativo, por lo que las empresas deben prestar especial atención y proteger la información sensible


Martes
15 de julio de 2014


face

La definición Hacker despierta el prejuicio de las personas, llegando a considerárseles los chicos malos, siendo señalados en ocasiones con connotaciones despectivas o negativas, tales como: criminales, terroristas, delincuentes informáticos, etc. Pero nada más dista de la realidad, porque si bien es cierto que muchos son atraídos por “el lado oscuro de la fuerza”, también es verdad que muchos otros son activistas y entusiastas del hacking ético, utilizando el poder, las habilidades y el conocimiento que poseen para hallar las amenazas ocultas, los elementos más débiles o los aspectos vulnerables en nuestro mundo, para obligarnos a arreglar las fallas encontradas.

Lo cierto es que, en las últimas décadas los hackers han impactado desde las libertades civiles y de expresión, hasta la independencia de internet y la innovación misma, eso nos habla de la importancia o relevancia que han ido adquiriendo. Su motivación puede obedecer a múltiples razones: fines de lucro, protesta, ocio, diversión o por simple desafío.

En la actualidad, los hackers son contratados por las grandes empresas, gobiernos y el ejército, para conocer sus debilidades e informarlas de modo que puedan ser corregidas oportunamente, transformándose así en su principal método de defensa. Para lo cual, anticipan acciones, a partir de llevar a cabo ciertas prácticas conocidas y ampliamente utilizadas, a saber:

  • Prueba de intrusión o penetración, es un ataque controlado que se aplica para evaluar la seguridad de los sistemas accesibles desde internet frente a posibles ataques que podrían suscitarse.
  • Análisis forense, permite la identificación de los escenarios resultantes, luego de reconstruirse cómo fueron penetrados los sistemas a través de acciones no autorizadas, utilizando técnicas científicas y análisis especializado de la infraestructura tecnológica. Con frecuencia los resultados obtenidos, son utilizados ante un proceso legal.
  • Auditoria de seguridad, busca proteger la integridad de la infraestructura computacional y todo lo relacionado con ésta, prestando especial atención en la información para garantizar su confidencialidad, integridad y disponibilidad.

Y en una acción de mayores proporciones, los hackers pueden aplicar lo que se denomina divulgación masiva (en inglés full disclosure), que consiste básicamente en revelar vulnerabilidades de manera global sobre un problema de seguridad en cuanto éste es conocido, dejándonos saber todo tipo de detalles sobre dicho fallo.

En tal sentido, Keren Elazari, experta en seguridad cibernética, plantea que los hackers podrían ser el sistema inmune para la era de la información, agregando que las decisiones que ellos toman, nos han influenciado de manera dramática, y concluyendo que necesitamos de ellos. Porque en los tiempos que transcurren la delgada línea entre el bien y mal es prácticamente subjetiva, por lo que podríamos decir que las reglas de juegos ya no son tan claras, o tal vez si… Simplemente, ya no existen reglas.

A continuación, les dejo la Charla


Martes
17 de junio de 2014


face

Idea

“Un hombre con una idea nueva es un loco hasta que la idea triunfa”
Mark Twain.

En los tiempos que transcurren, no es de sorprender que conseguir el puesto de trabajo que tanto anhelamos, con la remuneración que esperamos, nos resulte poco factible. Por ello, el emprender es una opción que gana adeptos.

Siendo el emprendimiento una cuestión de actitud, éste le brinda a aquellos que se deciden a correr el riesgo, la posibilidad de tomar las riendas de su futuro laboral-profesional y modelarlo de acuerdo a sus criterios, recursos, posibilidades y circunstancias.

Relacionado con este tema, salta a mi memoria las charlas dictadas en TED, una organización sin fines de lucro cuyas siglas significan Technology Entertainment Design, la cual se dedica a presentar ideas dignas de ser difundidas, como su eslogan lo establece.

“TED comenzó como una conferencia de cuatro días en California hace 26 años, y ha crecido para apoyar a aquellas ideas que intentan cambiar el mundo por medio de distintas iniciativas”, según lo mencionan en su portal web, invitando a pensadores, hacedores y emprendedores de todo el mundo cada año a sus eventos, quienes aparecen exponiendo sus ideas, trabajos y proyectos, que tienen un especial brillo creativo y un interés por tratar de cambiar algo en la humanidad. Los temas son muy variados. Las charlas organizadas fuera de los Estados Unidos, pueden reconocerse por las siglas TEDx.

Son una gran fuente de inspiración y sobre todo un reflejo de lo que todos nosotros podemos hacer si tan sólo escribiésemos las ideas que tenemos, por absurdas que éstas puedan llegar a parecer, porque uno nunca sabe qué proyecto puede derivar a partir de un pequeño boceto.

Por lo general, partimos de ideas muy abstractas a las que hay que ir dándole forma para que se conviertan en una buena idea de negocio, el punto de partida es pensar y repensar la idea, serán innumerables los retos por afrontar pero debemos atrevernos a emprender, nuestro futuro depende de ello.

Entonces, es aquí donde inicia la travesía, con una interesante charla llamada: ¿De dónde vienen las buenas ideas?, en la que Steven Johnson desmitifica el concepto de la idea extraordinaria que experimentamos en un instante inspirador, inesperado y casi fortuito, ese momento ¡Eureka!, demostrándonos que las ideas no son elementos aislados sino que se tratan de redes, las cuales resultan de una nueva configuración que no se había formado antes en nuestro celebro.


Cuéntanos si has tenido ocasión de ver alguna otra charla TED o cualquier otro material que pudiera ayudarnos en aquellos momentos en los que la motivación nos falla, o en los que las ideas parecen esfumarse.


Viernes
23 de mayo de 2014


face

Uno de los eventos astronómicos que siempre cautiva al publico en general es la lluvia de meteoros, que no es mas que granos de polvo (en su mayoría) que se encuentran flotando en ciertas zonas de la órbita terrestre y que al entrar en contacto con nuestra atmósfera se calientan a tal punto que se […]


Miércoles
14 de mayo de 2014


face

Cambiar el aspecto de presentación de páginas web de terceros desde los navegadores Firefox y GoogleChrome.


Martes
06 de mayo de 2014


face


Los polluelos del nidal están a punto de saltar, así que arranco Ffmpeg para hacer streaming de vídeo a youtube y retransmitir los últimos días antes de volar.


Miércoles
23 de abril de 2014


face

En un articulo anterior se anunciaba el paso cenital del Sol sobre Managua para las fechas del 21 al 23 de Abril del 2014. Aunque con un poco de contratiempos por las nubes y otras cositas, pude al fin registrar el paso cenital hoy 23 de Abril desde el Observatorio Neil Armstrong. Con la ayuda […]


Sábado
19 de abril de 2014


face

La Tierra, nuestro hermoso planeta verde-azulado, gira alrededor de nuestra Sol al igual que los restantes planetas del Sistema Solar. Aunque para efectos ilustrativos uno generalmente dibuja las órbitas planetarias de forma circular, estas son en realidad elipses con una excentricidad tal que casi son circulares. Casi, pero no del todo. Al ser así, el […]


Viernes
18 de abril de 2014


face

Originalmente publicado en mejiaperalta:
En Nicaragua desde hace una semana vivimos una alerta sísmica bastante extraordinaria. Pero no es el caso de este escrito analizarlo. Una de las tantas cosas que se han dicho es que “va a nacer un nuevo volcán” Supongo que ese fenómeno era como el “prime time” en la era de…


Miércoles
16 de abril de 2014


face

Para alcanzar los mejores resultados en una de las principales fuentes de tráfico de los medios social, como es Facebook, requiere que tengas mucha creatividad. Esta plataforma ofrece algo más que una simple manera de mantenernos en contacto con amigos y familiares, es una herramienta esencial en la gama de herramientas de marketing B2B.

En el primer artículo te presenté algunos consejos sobre el perfil y las páginas recomendadas, y hoy te brindo otras dos estrategias que fácilmente podrás implementar para ayudarte a aumentar el tráfico en facebook:

 

Las publicaciones

Si un posible seguidor aparece en la página de tu marca/empresa por primera vez, debería de poder obtener, en unos pocos segundos, una rápida impresión de lo que podrá encontrar habitualmente. Esto hará destacar el valor diferencial de la marca, aumentando las posibilidades de que se convierta en seguidor y, además, ayudará a crear la conexión emocional necesaria para vender.

Recuerda que lo imprescindible es que cuanto más actividad una publicación genere, mayores serán las posibilidades de que ésta sea agregada en la últimas actualizaciones o News Feeds, y para ello las actualizaciones con links son la mejor forma de generar tráfico de los medios sociales. Sin embargo, es importante mezclarlos con el fin de mantener tu audiencia interesada.

Los mensajes visuales resultan más exitosos en Facebook. Una infografía de KISSmetrics revela, que los cambios de la foto en Facebook obtienen un 53% más de me gusta, el 104% más de comentarios y el 84% más de clics.

Si tienes un blog, prueba publicar tus artículos más recientes con un enlace a tu sitio web para obtener más tráfico. Siempre escribe una breve introducción, y no sólo el vínculo, y anima a la gente a interactuar contigo, dejándote saber sus preguntas, dudas o inquietudes. Con el fin de destacar entre tus competidores, haz todo lo posible para ofrecer valor agregado a través de los artículos que publicas en tu blog y tratar de darles títulos que atraigan la atención del público.

La forma en la que publicamos influye directamente en ello, utilizando la opción de publicación como foto, la llegada e interacción es mucho mayor que si publicamos como enlace. En otras palabras, al publicar nuestras actualizaciones como si se tratase de una foto haciendo que la misma sea más visible, no sólo aumenta en más de un 10% el alcance sino que genera mucha más interacción en los usuarios, lo que afecta directamente al Algoritmo de news feed de Facebook y por lo tanto al proceso que da visibilidad a tus actualizaciones posteriores en la página de fans.

En conclusión, contar con contenidos que generen vínculo con tus usuarios creará comunidades de mayor calidad, páginas con más me gustan, marcas


Domingo
09 de marzo de 2014


face


Chateando entre PC y móvil con Telegram, una alternativa libre a Whatsapp y Tg-master un Telegram para consola


Sábado
08 de febrero de 2014


face

Uno de los grandes problemas para conseguir mayor alcance en nuestras publicaciones en Facebook es que los mensajes pueden pasar fácilmente desapercibidos, especialmente aquellos mensajes que contengan enlaces. La mayoría de las personas no revisan su página de Facebook con regularidad, o mejor dicho los perfiles de sus amigos. La mayor parte de las actualizaciones que ven, se encuentran en sus news feed (que en español quiere decir fuente web, y viene siendo un formato de datos usado para proveer a los usuarios de contenido actualizado frecuentemente).

Por ello, a continuación te presento algunos consejos útiles que te ayudarán a incrementar la actividad con tu comunidad en Facebook:

 

El Perfil

Un perfil completo ayudará a atraer a un mayor número de fans, creando más compromiso y más tráfico. Asegúrate de llenar todos los campos en la sección Acerca de, y lo más importante, agrega los enlaces a todos tus sitios web.

Las fotos son muy importantes, por lo que es esencial subir una buena  imagen de portada  que represente tu marca/empresa y que también llame la atención. Procura que ésta complemente la foto del perfil para obtener un mejor efecto. Te sugiero que utilices una imagen exclusiva que te represente, pon a trabajar tu creatividad y prueba con imágenes que reciban una respuesta positiva de tu público. Todas las fotos de portada son públicas, lo que significa que cualquier persona que visite tu página puede ver la foto de portada.

 

Páginas recomendadas o sugeridas

Una de las formas, promovida por el propio Facebook, para conseguir nuevos fans en tu página de seguidores son las conocidas páginas recomendadas o sugeridas, las cuales pueden generarte fans de forma pasiva. ¿Cómo funciona esto? Cuando una persona sigue a determinada FanPage aparece una serie de páginas sugeridas.

El criterio para que aparezcan estas páginas “sugeridas” se basa en que son “páginas similares” a la nuestra, para esto Facebook utiliza una serie de criterios como por ejemplo la categoría de nuestra FanPage, nuestra descripción, la ubicación (si somos un negocio local), las páginas que nos gustan o nuestras páginas destacadas (en el perfil modo página). Por ello, es fundamental que nuestra FanPage esté correctamente optimizada para que no aparezca en categorías que no son relevantes para nuestro negocio, y de esa forma potenciar el que Facebook pueda saber de forma correcta el rubro de nuestra página para que la misma sea sugerida a los nuevos fans de páginas similares.

Además de seguir a otras páginas de nuestro rubro tenemos que escoger la categoría correcta para nuestra página de seguidores, llenar la casilla de información con la mayor cantidad de datos posibles y habilitar la opción “sugerencia de páginas semejantes”, la cual aparece en nuestro panel de control.

En la siguiente entrega comentaremos


Sábado
11 de enero de 2014


face


Pasar imagen de videocamara a Skype después de aplicar filtros varios


Viernes
22 de noviembre de 2013


face


Un script para la sincronización del Android con el PC de forma rápida y sencilla.


Lunes
28 de octubre de 2013


face

Geoetiquetado de fotografías en Digikam y búsqueda de imágenes por areas de un mapa


Viernes
25 de octubre de 2013


face

La comunidad openSUSE celebra cada año un evento en el que los principales contribuidores participan en charlas y talleres junto a interesados y profesionales. Al tratarse de una distribución, la lista de temas que se tocan es muy amplia, desde administración de sistemas hasta aplicaciones web, pasando por empaquetado, marketing, hardware, traducción y, por supuesto, sistemas operativos.

La edición 2013 ha sido la primera celebrada lejos de ciudades donde SUSE tiene oficina. Su organización corrió a cargo de la comunidad salvo en aspectos legales y económicos fundamentalmente. La openSUSE Conference 2013 tuvo lugar en Tesalónica, Grecia, en verano, y participaron unas 300 personas.

La edición 2014 se celebrará en Dubrovnik, Croacia  en Abril. Ya se está preparando la organización del evento. Desde hace unas semanas, se ha abierto el plazo para la presentación de candidaturas a la celebración de openSUSE Conference 2015.

El evento cuenta con el apoyo de SUSE como principal espónsor. Esto da una garantía importante a la hora de poder organizarlo porque algunos de los gastos básicos de este evento de comunidad están cubiertos de antemano. La comunidad openSUSE asume algunas de las tareas más tediosas de la organización de modo que los organizadores locales no tienen que ocuparse de ellos. Los contenidos y el trabajo relacionado con sponsors también viene dado por la comunidad.

Dicho de otro modo, entre SUSE y la comunidad openSUSE asumen una parte del trabajo lo que garantiza que la organización del evento sea asumible para un reducido número de voluntarios locales. Depende del país y lugar de celebración, SUSE dispone de soporte local lo que facilita la difusión del evento, entre otras tareas.

En definitiva, si tienes experiencia en la organización de eventos de Software Libre, échale un vistazo a openSUSE Conference y presenta tu candidatura.





Miércoles
16 de octubre de 2013


face

Hoy en día los ladrones de bancos no tienen la necesidad de usar armas ni máscaras para cubrir sus rostros, en su lugar se ocultan detrás de computadoras y cubren cualquier huella digital informática que pudieran generar.

Los cibercriminales se valen cada vez más de múltiples opciones para hacerse del dinero ajeno, por lo que robar un banco se ha convertido en su objetivo principal.

Los atracos online son casi siempre parte de un plan más grande y elaborado. Pese a que en ocasiones son individuos hábiles o grupos pequeños de ciberdelincuentes quienes se ocupan de toda la operación, el crimen cibernético requiere que la operación sea dividida en varias fases, cada una a cargo de un jugador diferente, según comenta Vikram Thakur, director de Symantec Security Response.

Es así, entonces, que la mayoría de los robos que se ejecutan a las cuentas bancarias empiezan cuando un desarrollador de malware vende software malicioso a hackers en el mercado negro.

Los hackers, a su vez, roban las credenciales de cuentas bancarias con el uso de herramientas que les facilita el vulnerar los sitios, o virus que les permiten infectar las computadoras.

En tal sentido, Raj Samani, jefe técnico de la compañía de seguridad McAfee, afirma que  “hay más variedad y más opciones que en un supermercado”. Añadiendo que, el contratar un hacker criminal es tan sencillo en estos días, que ni siquiera se requiere que éste posea grandes conocimientos técnicos, debido a que el malware actual es prácticamente un “enlatado” de fácil ejecución.

Por ello, encontrar y utilizar estos servicios nunca ha sido más sencillo y si se quiere hasta accesible. Por ejemplo, apoderarse de un millón de direcciones de correo electrónico puede costar apenas $111. Tales condiciones, incrementan significativamente el número de cibercriminales dispuestos a participar en estas operaciones.

Una vez obtenida la información de las cuentas bancarias, los hackers pueden revender esos datos a alguien que los empaqueta de forma útil para luego redistribuirlos en el mercado negro.

Es importante acotar que, no toda la información tiene el mismo valor. En ocasiones, los criminales buscan credenciales de individuos pudientes con cuentas en instituciones financieras cuyos sistemas de seguridad les son conocidos. “Los criminales maduros e inteligentes venden la información y luego desaparecen de la operación”, señala Thakur.

Hasta este momento de la operación, todavía no se ha robado dinero. Sin embargo, miles o millones de dólares ya han cambiado de manos.

Quien finalmente compre la información de la cuenta bancaria podría utilizarla para transferir el dinero, pero esa es una operación altamente riesgosa.

En este punto, y con la intención de despistar a las autoridades, los cibercriminales pueden contratar a una “mula” para aumentar la distancia entre ellos y el acto de retirar el dinero. Las mulas, según


Lunes
30 de septiembre de 2013


face

Una miniaplicacion para consultar los segundos ó milisegundos que lleva innactivo nuestro escritorio en Linux


Lunes
23 de septiembre de 2013


face
Me gusta combinar scripts con las bondades de Linux (como qdbus) ya que con muy poco esfuerzo e ingenio podemos hacer cosas bastante interesantes que nos pueden hacer la vida frente al computador relativamente más cómoda.

En esta ocasión implementaremos una serie de scripts para que cada vez que copiemos algo a nuestro portapapeles (Klipper, en este caso) tengamos una copia en la nube. Así por ejemplo, si nos encontramos con una página interesante que nos gustaría seguir viendo después en otro computador o dispositivo, bastará con copiar la dirección y ya la tendremos directamente accesible desde la nube.

Materiales:

  •     xbindkeys: Programa que nos permite crear atajos de teclado.
  •     xmodmap: Utilidad para cambiar el comportamiento de algunos atajos.
  •     xvkbd: Utilidad para emulación de teclado.
  •     Una cuenta en Copy o Dropbox. Ambos con clientes Linux y Android.

xbindkeys no viene en la instalación por defecto para openSUSE 12.3 por lo que iremos al OBS y buscaremos la versión (inestable) que corresponde a nuestro openSUSE (One-Clic Install). Particularmente instalé la versión que estaba en el repo Utilities dejando sin suscripción al repositorio después de instalar.

xmodmap ya estaba instalado en el sistema por defecto. Para instalar xvkbd sólo bastará hacerlo de la manera usual:

# zypper in xvkbd

Esto es lo que haremos con todo lo que hemos instalado: Crearemos un atajo de teclado que llamará un script nuestro. Dicho script hará dos cosas: primero simular la combinación control+c y segundo recuperar lo que hayamos copiado al portapapeles para enviarlo a nuestro archivo en la nube.

Lo primero que haremos será crear el archivo configuración por defecto de xbindkeys para nuestro usuario, haciendo lo siguiente en una consola/terminal:

$ xbindkeys --defaults > $HOME/.xbindkeysrc 

Ahora editaremos el archivo con algún editor simple. Debemos comentar o borrar los ejemplos que vienen habilitados. Deberían quedar así con un # al inicio de cada línea, de la siguiente forma:

# Examples of commands:

#"xbindkeys_show"
 # control+shift + q

# set directly keycode (here control + f with my keyboard)
#"xterm"
#  c:41 + m:0x4

# specify a mouse button
#"xterm"
#  control + b:2


Viendo los ejemplos podemos darnos cuenta que la estructura de este archivo es:
"comando, aplicación o script a ejecutar"
  combinación de teclas

Al final del archivo entonces agregaremos lo siguiente:
"~/bin/super_copiar.sh"
  m:0x50 + c:54

Primera línea: nuestro script (que aún no creamos) con su ruta. En la segunda línea he puesto la combinación de teclas que en mi teclado corresponde a super+c (tecla del innombrable Windows). Cómo saber cuál es el código para vuestros teclados? Usaremos el comando:

$ xbindkeys -k

Se abrirá una ventanita y a continuación presionamos la combinación de teclas super+c y nos aparecerá en la consola el código asociado.

Guardamos los cambios en nuestro archivo y lo cerramos.

Para poder usar la tecla super en combinación de otras

Entradas de blog más antiguas ->