Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Topics - Maxvt

Pages: 1 2 3 4 5 »
1
Noticias / Que cosas ¡Difunde Microsoft siete parches de seguridad
« on: 12 de May de 2007, 07:35:32 PM »
A través de su boletín de seguridad mensual, lanza siete nuevos parches de seguridad para solucionar vulnerabilidades calificadas como críticas en Office y Explorer

A través de su boletín de seguridad mensual, Microsoft lanzó siete nuevos parches de seguridad para solucionar vulnerabilidades calificadas como críticas en Office y Explorer. Asimismo corrigió un problema de comunicación entre el iPod y el Vista

Las fallas fueron detectadas en la suite de herramientas Office; una en el servidor Exchange; una en el Internet Explorer; una en el Windows y, por último, un error que afecta al servicio CAPICOM y al programa Biztalk.

Los boletines son los siguientes:

*MS07-023: Evita tres vulnerabilidades en Microsoft Excel que pueden ser explotadas por atacantes remotos para comprometer los sistemas afectados.

*MS07-024: Se trata de una actualización para evitar tres vulnerabilidades en Microsoft Word que podrían permitir a un atacante remoto ejecutar código arbitrario.

*MS07-025: Esta actualización resuelve una vulnerabilidad en Microsoft Office que podría permitir la ejecución remota de código y obtener completo control del sistema.

*MS07-026: Esta actualización resuelve cuatro vulnerabilidades en Microsoft Exchange que pueden permitir a un atacante remoto obtener información sensible, provocar denegaciones de servicio o incluso la ejecución de código arbitrario.

*MS07-027: Actualización acumulativa para Microsoft Internet Explorer que además soluciona cinco nuevas vulnerabilidades que podrían permitir la ejecución remota de código arbitrario. Afecta a Internet Explorer 5.01, 6 y 7.

*MS07-028: En este boletín, de carácter crítico como todos los publicados, se ofrece la resolución para una vulnerabilidad de ejecución remota de código arbitrario en Cryptographic API Component Object Model, CAPICOM. Afecta a Microsoft CAPICOM 1.X y Microsoft BizTalk Server 2004.

*MS07-029: Se trata de la actualización para la vulnerabilidad en la implementación de la interfaz RPC del servidor DNS (Domain Name System) de Windows y que ya ha sido ampliamente analizada en "una-al-día".

Las actualizaciones pueden descargarse a través de Windows Update, un sistema de actualización automático del sistema operativo de Microsoft, o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche.

Dada la gravedad de las vulnerabilidades se recomienda la actualización a la mayor brevedad posible.

2
Noticias / Microsoft vendió Windows Vista
« on: 12 de May de 2007, 07:34:52 PM »
Con este acuerdo la empresa quiere dejar claro su compromiso con la protección de los derechos de propiedad intelectual de los productos extranjeros en China.

Lenovo Corporación, principal empresa informática de China y tercera del mundo, firmó un acuerdo con Microsoft por valor de 1 mil 300 millones de dólares para equipar sus ordenadores con el nuevo sistema operativo Windows Vista, informó un portavoz de la compañía china.


El acuerdo se produce después de que el programa Vista se vendiera ya falsificado en China incluso antes de su salida al mercado en EEUU y de que Washington interpusiera el mes pasado una denuncia formal contra Pekín por piratería ante la Organización Mundial del Comercio (OMC).


El trato con el gigante informático estadounidense implica también la adquisición de la versión de Windows XP, dijo Chen Ji, jefe de prensa de Lenovo.


Las compras de Lenovo a Microsoft el año pasado tuvieron un valor de 1 mil 200 millones de dólares.


Lenovo y Microsoft crean centro de innovación científica
Con este acuerdo la empresa quiere dejar claro su compromiso con la protección de los derechos de propiedad intelectual de los productos extranjeros en China, según señaló el vicepresidente de Lenovo, Chen Shaopeng.


Desde noviembre de 2005 la empresa lleva a cabo un plan de promoción para el uso de software original, en un país en el que la piratería supone más de un 90 por ciento de las pérdidas de las empresas informáticas.


Lenovo y Microsoft anunciaron también el mes pasado la creación de un centro de innovación e investigación conjunto en China, el primero de este tipo que el gigante estadounidense firma con un socio comercial extranjero.


El centro estará dedicado a la investigación de nuevas tecnologías, equipos portátiles y otras aplicaciones con valor añadido desde la plataforma de Microsoft.


Se firman varios acuerdos en Foro de Cooperación de Alta Tecnología
La firma del acuerdo se llevó a cabo con motivo de una visita de una delegación de empresarios chinos liderada por el viceministro de Comercio, Ma Xiuhong, en el marco del Foro de Cooperación de Alta Tecnología entre China y EEUU, en la que se firmaron 27 contratos por valor de 4 mil 300 millones de dólares en compras.


Esta iniciativa busca equilibrar el comercio entre EEUU y China y calmar los ánimos en Washington, ya que el déficit comercial estadounidense con el país asiático alcanzó en 2006 los 144 mil millones de dólares.


Entre los vendedores se encontraban además de Microsoft, Oracle Corp, Cisco Systems Inc y Hewlett-Packard Co.


La empresa de computadores IBM anunció ayer una reducción de su participación en Lenovo desde el actual 11,5 por ciento hasta un 4,9, después de que en abril Lenovo anunciara un plan de reestructuración que supuso el despido de 1.400 trabajadores en todo el mundo con lo que espera ahorrarse 100 millones de dólares anuales.

3
Noticias / Microsoft lanza la nueva versión de su correo Hotmail
« on: 07 de May de 2007, 06:31:01 PM »
  Como le ven ustedes.






  * Pasa a llamarse Windows Live Hotmail.
    * Está disponible en 36 idiomas.
    * Microsoft no quiere quedarse atrás en la pugna mundial contra Google y Yahoo.

Microsoft ha lanzado Windows Live Hotmail, la nueva denominación de su servicio de correo electrónico MSN Hotmail.

En España Hotmail tiene actualmente casi 10 millones de cuentas activas, aunque las cifras mundiales no son tan halagüeñas. De hecho, en este momento hay planteada una dura pugna por parte de Yahoo, Google y Microsoft en ofrecer más servicios y posibilidades dentro de su correo electrónico.

A nivel mundial, Yahoo es el servicio de correo electrónico más utilizado, seguido de Hotmail y de Gmail, quizás porque durante mucho tiempo fue necesaria una invitación para acceder a él. Según datos de Microsoft, Windows Live Hotmail cuenta con 280 millones de cuentas activas a nivel mundial

La compañía ha anunciado que esta nueva versión de su correo web se ha diseñado teniendo en cuenta las sugerencias de más de medio millón de usuarios a través de la versión beta.

Aunque algunas de sus nuevas funcionalidades ya fueron incorporadas hace tiempo por sus rivales, la compañía ha realizado un esfuerzo por no quedarse atrás en la pugna por millones de usuarios de correo web. Las nuevas prestaciones son las siguientes:

    * El sistemas de seguridad ahora incluye protección anti-spam, detector de virus en los adjuntos a los correos y detección de phishing.

    * Cuenta con una barra de seguridad que se organiza por colores: amarillo para remitentes desconocidos, verde para conocidos y rojo para los potencialmente peligrosos.

    * Ha ampliado a 2 gigas el límite inicial, aunque se supone que la capacidad irá creciendo.

    * Integra corrector ortográfico, panel de lectura previa y funciones de "arrastrar y colocar" los correos.

    * Uno de los aspectos más criticados de la versión anterior, la fecha de caducidad de las cuentas, se ha multiplicado por 4 (de 30 a 120 días).

    * La migración al nuevo sistema será voluntaria.

El futuro

El nuevo Windows Live Hotmail ofrecerá en un futuro la posibilidad de ver el correo de Hotmail en Outlook a través de una herramienta llamada Outlook Connector.

4
Noticias / Multan a un profesor ruso por tener copias piratas de Windows
« on: 07 de May de 2007, 06:24:42 PM »
Que pinan ustedes de esto, sera gustO????   

* Ha sido condenado a pagar la mitad de su salario mensual.
    * El profesor tenía en la escuela 12 ordenadores con copias sin licencia de Windows y Office.
    * Putin ha dicho que el caso es un disparate e incluso Gorvachov ha intercedido en favor del profesor.

El director de una escuela rusa dijo el lunes que un tribunal lo multó con la mitad de su salario mensual por utilizar en el centro de estudios copias pirateadas de un programa de Microsoft, un caso que el presidente Vladimir Putin ha calificado de "completo disparate".

Los fiscales dijeron que Alexander Ponosov violó los derechos de propiedad de la compañía estadounidense al permitir a sus alumnos que utilizaran 12 ordenadores con copias sin licencia de Microsoft Windows y Office.
Ponosov, director de la apartada escuela de la región de Perm, en los Urales, dijo que no sabía que los computadores que les entregó un subcontratista tenían licencias falsas.

Mientras Rusia se prepara para entrar en la Organización Mundial del Comercio, se le ha exigido que actúe con firmeza contra la fácil disponibilidad de programas informáticos, películas y música pirateada en todo el país.

En los mercadillos de Moscú se pueden encontrar copias ilegales del sistema operativo Windows XP de Microsoft por unos seis dólares.

La televisión estatal rusa se ha referido a Ponosov como un héroe en una batalla de David contra Goliat, representado por el sistema legal y las corporaciones internacionales.

"Hoy el tribunal ha dado una sentencia de culpabilidad, me han ordenado que pague una multa de 5.000 rublos," declaró Ponosov a Reuters por teléfono desde la región de Perm.

"Pero me considero inocente, y voy a apelar," aseguró, y añadió que no ha pagado la multa. El director de la escuela dijo que gana unos 10.000 rublos al mes.

En defensa del profesor

Putin ha dicho que el caso es un "completo disparate," e incluso el ex presidente soviético Mijaíl Gorbachov pidió al cofundador de Microsoft Bill Gates que interceda por el profesor.

En febrero otro tribunal desestimó el caso al considerar que las pérdidas para el gigante estadounidense eran insignificantes, pero Ponosov apeló ya que no había sido declarado inocente. Los fiscales también apelaron y el caso se volvió a juzgar.

La agencia de noticias RIA citó al juez diciendo que el tribunal concluyó que Ponosov provocó grandes pérdidas a Microsoft.

Microsoft, el mayor fabricante de programas informáticos del mundo, dijo que el caso fue abierto por las autoridades rusas.

"Nuestro interés no es perseguir a escuelas o profesores, sino ayudar a los estudiantes a desarrollar las habilidades tecnológicas que necesitan en el siglo XXI", afirmó en un comunicado.

Ponosov, por su parte, dijo: "Alguien está defendiendo los intereses corporativos, alguien está interesado en no declararme inocente, ya que creen que si me declaran inocente entonces otros pensarán que pueden librarse si quebrantan los derechos de la propiedad intelectual."

5
Discusión General / Que opinan sobre windows vista 2007
« on: 30 de April de 2007, 08:45:02 AM »
Como todos saben windows vista es el mejor proyecto de microsoft, y ahora una de las estrategias de microsoft es retirar a la venta windows XP, para asi todo tipo de empresas y casas, utilicen windows vista.
windows vista tiene varias versiones, uno mejor que otro pero ustedes que opinan sobre este sistema operativo.

sera comodo trabajar con el.?
se adaptaran a este sistema operativo??
que creen?.

6
Noticias / Office y Vista traen utilidades record para Microsoft
« on: 30 de April de 2007, 08:41:57 AM »
Te guste o no, cada nueva versión de Windows y Office rápidamente se convierte en un elemento ubicuo en las empresas y hogares. A pesar de que muchas empresas se rehúsan a actualizarse a estas nuevas versiones y del hecho que hay ventas muy por debajo de los esperando en algunos países, los lanzamientos de Windows Vista y Office 2007 han sido una bendición para Microsoft que ha presentado utilidades record. Para este trimestre, los ingresos de Microsoft llegan a los $14.4 mil millones. De hecho, al parecer ni siquiera Microsoft se esperaba este éxito:

Ingresos por Vista y Office incluso sobrepasan los pronósticos internos de Microsoft. Ingresos por Vista fueron de $300 millones a $400 millones mayores a lo esperado, mientras que las cifras de venta de Office 2007 estuvieron $200 millones por encima de las metas internas de Microsoft.
Todo esto se dio a pesar de que su división de entretenimiento, responsable del Xbox y el Zune, no le ha estado yendo tan bien. Ellos no esperan que este momentum continué por mucho, pero esto no significa que no esperan ingresos sólidos de Vista y Office 2007 en el futuro.

7
Noticias / Así utilizan Windows Mobile los empleados de Microsoft
« on: 30 de April de 2007, 08:40:53 AM »
En lo referente a dispositivos móviles, Microsoft no ha de temer que su propio personal prefiera los productos de la competencia, como ocurrió con los reproductores MP3

Según la empresa, tres de cada cuatro empleados de Microsoft utilizan terminales basados en Windows Mobile 'para acelerar su actividad profesional y el flujo de su información'. El 45% de ellos tienen pantalla táctil (Pocket PC) y el 55% restante no (Smartphone). Una teleconferencia interna ofrece datos interesantes sobre la gestión de dichos dispositivos.Además de ser una de las principales compañías productoras de tecnología de la información, Microsoft es también una de las mayores consumidoras, así que sus prácticas en materia de administración de TI son referencia para otras firmas.

MSmobiles publica la transcripción de un webcast interno sobre la política de aprovisionamiento y normalización de dispositivos, las extensiones móviles de Exchange Server y las futuras ampliaciones de los servicios móviles.

Además de los datos citados más arriba, también descubrimos que:

Microsoft admite 10 modelos distintos de terminal Windows Mobile para el uso interno de sus empleados

El personal puede utilizar móviles sin Windows Mobile, pero no a cargo de la empresa

Actualmente se utiliza Windows Mobile 5.0 + MSFP + .NET CF 1.0, con sincronización mediante base de sobremesa, pero se va a cambiar a Windows Mobile 6 + .NET CF 2.0 + SQL Mobile (la edición móvil de SQL Server 2005), con sincronización inalámbrica.

La combinación de Windows Mobile 6 y Exchange 2007 contempla funciones de cifrado del correo-e

La gestión de contraseñas de acceso (PIN) a los terminales se realiza mediante Exchange.

De todos modos, lo que más nos ha sorprendido es que el programa interno de pruebas beta de productos aún no comercializados se llame 'Dogfooding' (comida para perros).

8
Mensajerias y chats! (MSN MESSENGER) / Muchos trucos MESSENGER MSN
« on: 16 de April de 2007, 09:09:56 AM »
Averiguar la IP de la persona con la que hablas

Es muy sencillo, solo tienes que enviar un archivo a esa persona o que te lo envíe ella a ti.

Pon alguna buena excusa, cuando se esté transfiriendo el archivo, vas al MS-DOS y escribes: c: netstat -a

Te saldrán una serie de ip"s y servidores, pero no te será difícil reconocer la IP de tu amigo.

Para reconocerla mas fácilmente, intenta no tener paginas Web abiertas, ya que de esta forma te saldrán mas ip"s y te será mas difícil encontrarla.

Si escribes: c: netstat -a > archivo.txt te creará un archivo.txt con el contenido del netstat, así lo podrás analizar más fácilmente.




Borrar cuenta de inicio de sesion Messenger en Windows XP

Para poder borrar de la lista de inicio de sesión del MSN en Windows XP, la dirección de un correo, del cual no queremos dejar constancia y que todos sabemos queda registrado en el Windows XP (bien por que lo vallamos a usar en un equipo compartido, o por el uso en un equipo de acceso publico) haremos lo siguiente:

Vamos a Inicio-> Panel de control, luego a Cuentas de usuarios, ahora seleccionamos la cuenta de usuario hacemos clic en Administrar mis contraseñas de red seleccionamos el e-mail que quieres eliminar y pulsamos eliminar.

Aceptamos y cerramos con ello ya nadie que dispondrá de nuestra cuenta Messenger en ese equipo con Windows XP.





Cambiar la frase que dice No revele contraseña al comenzar una conversacion

Para poder cambiar esta frase debemos ir a Inicio -> Ejecutar, ahí escribimos Regedit y presionamos Enter, se abrirá una nueva ventana y seguimos estas opciones:  HKEY_LOCAL_MACHINESOFTWAREMicrosoftMessengerServicePolicies

Luego sobre la cadena IMWarning hacemos clic derecho y damos en modificar, nos aparecerá la famosa frase........escribe lo que desees se visualice, ya esta hecho, cierras salvando los cambios.
Recuerda realizar un respaldo del registro antes de su edicción.




9
Con este truco puedes hacer que al abrir una ventana de chat a alguien este no sepa con quien habla ya que no le aparece arriba el mail ni el nick.

Se hace de la siguiente manera:

En el menú de cambiar el nick, escribes lo siguiente, manteniendo pulsada la tecla ALT y luego presionas los números 0160 del teclado numérico (ALT+0160) se creará un vació en blanco, ahora seleccionas ese vació con el ratón, y haces COPIAR, y luego lo PEGAS muchísimas veces más en el nick hasta que te canses puedes hacer Ctrl+C para copiar, y Ctrl+V para pegar.

10
Mensajerias y chats! (MSN MESSENGER) / Trucos para Msn Messenger
« on: 16 de April de 2007, 09:08:07 AM »
Optimizar MSN Messenger
En esta sección de Trucoswindows.net podrás encontrar una recopilación de los mejores TRUCOS para tu MSN Messenger.

A diario recorremos la red en busca de cualquier nuevo truco, tutorial o atajo que se descubra para que puedas optimizar, velocizar, mantener y aprovechar al máximo tu MSN Messenger.

Si estás más bien interesado en descargar programas complementarios o deseas bajarte la ultima version de MSN Messenger, puedes visitar nuestra sección de descargas para MSN Messenger, donde encontrarás una recopilación de los mejores programas gratuitos disponibles. .

Si tienes alguna duda sobre como usar alguno de nuestros trucos, puedes plantearla en nuestro: Foro de MSN Messenger. Si conoces algún truco nuevo y crees que merece estar aquí por favor háznoslo llegar mediante nuestro: Foro de sugerencias.


11
Noticias / Windows XP será retirado en 2008
« on: 16 de April de 2007, 09:02:51 AM »
Windows XP dejará de estar disponible en los ordenadores nuevos a finales de enero del 2008, a pesar de que Vista está experimentando una escasa acogida entre los usuarios.
Publicidad

Microsoft planea dejar de vender el sistema operativo Windows XP incluso aunque las encuestas muestren una respuesta poco entusiasta por parte de los consumidores hacia Vista.

Así, según un reciente estudio realizada por la compañía de investigación del mercado estadounidense Harris Interactive, sólo el 10% de los entrevistados están planeando migrar a Vista a corto plazo, como ha informado la BBC. Todas las versiones de XP se verán afectadas por esta decisión, incluso las realizadas para Tablet PCs o Media Center.

Sin embargo, Microsoft ha confirmado que a partir del 31 de enero del 2008 la mayor parte de los fabricantes de ordenadores, entre ellos Dell, HP y Toshiba, no podrán comprar más licencias del software y deberán instalar Vista en los nuevos equipos.

De hecho, Windows XP está ya siendo retirado del mercado para abrir camino a Vista, cuyas ediciones para el mercado de consumo se lanzaron en Europa el pasado 30 de enero.

No obstante, de acuerdo con una encuesta realizada a principios de abril, Vista aún tiene que llegar a convencer a un número significativo de consumidores potenciales.

Según dicho estudio, realizado entre 2.223 usuarios de Internet americanos, del 87% de los encuestados que sí había oído y conocía el nuevo sistema operativo, tan sólo un 12% estaba planeando instalarlo.

Por otro lado, la encuesta desvela que, si bien algunos usuarios esperaron al lanzamiento de Vista para comprar un nuevo ordenador, el 60% reconoce que su a parición no tuvo ningún efecto en sus planes de gasto. Además, el 79% de los encuestados tenían XP instalado en sus ordenadores domésticos.

En este sentido, Robert Epstein, portavoz europeo de Licencias de Windows para Microsoft ha afirmado que “no existe ningún cambio significativo en XP en comparación con lo que hemos hecho con otros sistemas operativos”.
Epstein añadió que los fabricantes de ordenadores podrían obtener las licencias hasta el año 2009 si se las compraban a terceros proveedores en vez de a Microsoft.

Además, Epstein ha señalado que el hecho de retirar las licencias no tiene implicaciones para el soporte del producto a largo plazo.“Esto es un tema puramente de disponibilidad de nuevas licencias para ordenadores nuevos”, subrayó.

Según el mismo responsable, la compañía continuaría ofreciendo soporte para XP durante algún tiempo, ya que "Microsoft tiene establecido un buen programa que garantiza el ciclo de vida de sus productos y el período en el que las licencias dejarán de ofrecerse y serán retiradas".

Dificultades para la migración

En este mismo sentido, la compañía de software ha advertido a aquellos que probaron las versiones anteriores de Vista que el sistema dejará de funcionar el próximo 1 de junio.

Millones de personas descargaron e instalaron versiones de Vista previas a su lanzamiento definitivo para ver cómo era el software, y así ayudar a Microsoft a poner a punto el producto final. Aún así, estas ediciones tenían una vida limitada.

Estas versiones previas no permiten a los usuarios retroceder a las versiones anteriores de Windows instaladas en el ordenador, lo que supone que deben re-instalar sus antiguos sistemas operativos o cambiar a una versión completa de Vista.

Otra complicación para el usuario es que, si decide finalmente migrar a Vista, tiene que utilizar una versión completa y final de la edición Ultimate del software, en vez de una edición "upgrade" más barata.

Vista está disponible en seis versiones diferentes, tres de ellas para uso doméstico, dos para empresas y una última para mercados emergentes.

12
Seguridad Informatica / Un nuevo virus se extiende a través de Skype
« on: 04 de April de 2007, 01:13:48 PM »
Según el sitio de tecnología Cnet News.com, el ataque es similar a los que ya se han producido en otras aplicaciones de mensajería instantánea.

En este caso, el usuario de Skype recibe un mensaje con el texto "Check up this" y un enlace a un fichero ejecutable llamado "file_01.exe", según la empresa de seguridad informática Websense.

Si el usuario ejecuta la aplicación, el código maligno se activa y permite, involuntariamente, que el "troyano" -los virus informáticos que roban datos personales y contraseñas-, comience a propagarse a través de la lista de contactos del usuario, según Websense.

Skype ha reconocido que su sistema de mensajería es vulnerable al ataque del virus, al igual que otros servicios similares.

"Los virus maliciosos pueden dañar el ordenador de un usuario y robar información privada, no importa que el usuario esté utilizando Skype, el correo electrónico u otros programas de mensajería", dijo Kurt Sauer, director de seguridad de Skype.

13
Seguridad Informatica / Seguridad Informática
« on: 04 de April de 2007, 01:04:35 PM »
INTRODUCCIÓN

Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.

Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que se intrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí la gran diferencia en cuestión. Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente.

El avance de la era informatica ha introducido nuevos terminos en el vocabulario de cada dia. Una de estas palabras, hacker, tiene que ver con los delitos informaticos. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresion de que el termino "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informatica.

La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informaticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por informacion que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra. Los criminologos, por otra parte, describen a los hackers en terminos menos halagadores. Donn Parker los denomina "violadores electronicos" y August Bequai los describe como "vandalos electronicos". Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden habilmente llamarlos "criminales informaticos". Hacen una clara distincion entre el hacker que realiza sus actividades por diversion y el empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos una definicion en la que caben dos extremos: por un lado, el moderno ladron de bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son calificadas con el mismo termino. Dificilmente se podria considerar esto como un ejemplo de conceptualizacion precisa. Una gran parte de esta ambigüedad puede seguirse desde el origen durante estos aproximadamente 20 años de vida del mencionado termino. El termino comenzo a usarse aplicandolo a un grupo de pioneros de la informatica del MIT, a principios de la decada de 1960. Desde entonces, y casi hasta finales de la decada de 1970, un hacker era una persona obsesionada por conocer lo mas posible sobre los sistemas informaticos. Los diseñadores del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este sentido de la palabra. Pero a principios de la decada de 1980, influenciados por la difusion de la pelicula Juegos de Guerra, y el ampliamente publicado arresto de una "banda de hackers" conocida como la 414, los hackers pasaron a ser considerados como chicos jovenes capaces de violar sistemas informaticos de grandes empresas y del gobierno. Desgraciadamente, los medios de informacion y la comunidad cientifica social no ha puesto mucho esfuerzo por variar esta definicion. El problema para llegar a una definicion mas precisa radica, tanto en la poca informacion que hay sobre sus actividades diarias, como en el hecho de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de los delitos conocidos. Es decir, no hay una definicion legal que sea aplicable a los hackers, ni todas sus actividades conllevan la violacion de las leyes. Esto lleva a que la aplicacion del termino varie segun los casos, dependiendo de los cargos que se puedan imputar y no a raiz de un claro entendimiento de lo que el termino significa. Este problema, y la falta de entendimiento de lo que significa ser un hacker, convierte a esta en una etiqueta excesivamente utilizada para aplicar a muchos tipos de intrusiones informaticas. Parker y Bequai, dos lideres en el estudio de los delitos informaticos, utilizan el termino "hacker" de formas ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de actividades asociadas a la violacion de los sistemas informaticos, pero lo prefiere al termino "phreaking", que considera muy oscuro. Por otra parte, Bequai no rechaza el termino "phreaking" y a menudo lo aplica a hechos que Parker califica como de hacker. Bequai confunde aun mas el termino al definir al hacker como alguien que utiliza ilegalmente las tarjetas de credito telefonico para acceder a sistemas que distribuyen software comercial ilegalmente. Veremos que esto tiene poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de actividades informaticas inusuales.

Los terminos, "hacker", "phreaker" y "pirata" se presentan y definen tal y como los entienden aquellos que se identifican con estos papeles.

En primer lugar, el area de los hackers. En la tradicion de esta comunidad informatica, el hacker puede realizar dos tipos de actividades: bien acceder a un sistema informatico, o bien algo mas general, como explorar y aprender a utilizar un sistema informatico. En la primera connotacion, el termino lleva asociados las herramientas y trucos para obtener cuentas de usuarios validos de un sistema informatico, que de otra forma serian inaccesibles para los hackers. Se podria pensar que esta palabra esta intimamente relacionada con la naturaleza repetitiva de los intentos de acceso. Ademas, una vez que se ha conseguido acceder, las cuentas ilicitas a veces compartidas con otros asociados, denominandolas "frescas". He aqui la vision estereotipada de los medios de comunicacion de los hackers un joven de menos de veinte años, con conocimientos de informatica, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto debil en el sistema de seguridad. Aunque esta vision no es muy precisa, representa bastante bien el aspecto del termino. La segunda dimension del mencionado termino se ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta siendo utilizado sin autorizacion, el hacker no suele tener, el terminos generales, acceso a los manuales de operacion y otros recursos disponibles para los usuarios legitimos del sistema. Por tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso que se da al sistema. En oposicion con el primer aspecto del termino, aqui no se trata solo de acceder al sistema (aunque alguno podria estar buscando niveles de acceso mas restringidos), sino de aprender mas sobre la operacion general del sistema. Contrariamente a lo que piensan los medios de comunicacion, la mayoria de los hackers no destruyen y no dañan deliberadamente los datos. El hacerlo iria en contra de su intencion de mezclarse con el usuario normal y atraeria la atencion sobre su presencia, haciendo que la cuenta usada sea borrada. Despues de gastar un tiempo sustancioso en conseguir la cuenta, el hacker pone una alta prioridad para que su uso no sea descubierto. Ademas de la obvia relacion entre las dos acepciones, la palabra "hacker" se reserva generalmente a aquellos que se dedican al segundo tipo. En otras palabras, un hacker es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informatico. El mero hecho de conseguir el acceso (adivinando la clave de acceso) no es suficiente para conseguir la denominacion. Debe haber un deseo de liderar, explotar y usar el sistema despues de haber accedido a él. Esta distincion parece logica, ya que no todos los intrusos mantienen el interes una vez que han logrado acceder al sistema. En el submundo informatico, las claves de acceso y las cuentas suelen intercambiarse y ponerse a disposicion del uso general. Por tanto, el hecho de conseguir el acceso puede considerarse como la parte "facil", por lo que aquellos que utilizan y exploran los sistemas son los que tienen un mayor prestigio. La segunda actividad es la de los phreakers telefonicos. Se convirtio en una actividad de uso comun cuando se publicaron las aventuras de John Draper, en un articulo de la revista Esquire, en 1971. Se trata de una forma de evitar los mecanismos de facturacion de las compañías telefonicas. Permite llamar a de cualquier parte del mundo sin costo practicamente. En muchos casos, tambien evita, o al menos inhibe, la posibilidad de que se pueda trazar el camino de la llamada hasta su origen, evitando asi la posibilidad de ser atrapado. Par la mayor parte de los miembros del submundo informatico, esta es simplemente una herramienta para poder realizar llamadas de larga distancia sin tener que pagar enormes facturas. La cantidad de personas que se consideran phreakers, contrariamente a lo que sucede con los hackers, es relativamente pequeña. Pero aquellos que si se consideran phreakers lo hacen para explorar el sistema telefonico. La mayoria de la gente, aunque usa el telefono, sabe muy poco acerca de él. Los phreakers, por otra parte, quieren aprender mucho sobre el. Este deseo de conocimiento lo resume asi un phreaker activo: "El sistema telefonico es la cosa mas interesante y fascinante que conozco. Hay tantas cosas que aprender. Incluso los phreakers tienen diferentes areas de conocimiento. Hay tantas cosas que se pueden conocer que en una tentativa puede aprenderse algo muy importante y en la siguiente no. O puede suceder lo contrario. Todo depende de como y donde obtener la informacion. Yo mismo quisiera trabajar para una empresa de telecomunicaciones, haciendo algo interesante, como programar una central de conmutacion. Algo que no sea una tarea esclavizadora e insignificante. Algo que sea divertido. Pero hay que correr el riesgo para participar, a no ser que tengas la fortuna de trabajar para una de estas compañías. El tener acceso a las cosas de estas empresas, como manuales, etc., debe ser grandioso". La mayoria de la gente del submundo no se acerca al sistema telefonico con esa pasion. Solo estan interesados en explorar sus debilidades para otros fines. En este caso, el sistema telefonico es un fin en si mismo. Otro entrevistado que se identificaba a si mismo como hacker, explicaba: "Se muy poco sobre teléfonos simplemente soy un hacker. Mucha gente hace lo mismo. En mi caso, hacer de phreaker es una herramienta, muy utilizada, pero una herramienta al fin y al cabo". En el submundo informatico, la posibilidad de actuar asi se agradece, luego llego el uso de la tarjeta telefonica. Estas tarjetas abrieron la puerta para realizar este tipo de actividades a gran escala. Hoy en dia no hace falta ningun equipo especial. Solo un telefono con marcacion por tonos y un numero de una de esas tarjetas, y con eso se puede llamar a cualquier parte del mundo. De igual forma que los participantes con mas conocimientos y motivacion son llamados hackers, aquellos que desean conocer el sistema telefonico son denominados phreakers. El uso de las herramientas que les son propias no esta limitada a los phreakers, pero no es suficiente para merecer la distincion. Finalmente llegamos a la "telepirateria" del software. Consiste en la distribucion ilegal de software protegido por los derechos de autor. No nos refiererimos a la copia e intercambio de diskettes que se produce entre conocidos (que es igualmente ilegal), sino a la actividad que se realiza alrededor de los sistemas BBS que se especializan en este tipo de trafico. El acceso a este tipo de servicios se consigue contribuyendo, a traves de un modem telefonico, con una copia de un programa comercial. Este acto delictivo permite a los usuarios copiar, o "cargar", de tres a seis programas que otros hayan aportado. Asi, por el precio de una sola llamada telefonica, uno puede amontonar una gran cantidad de paquetes de software. En muchas ocasiones, incluso se evita pagar la llamada telefonica. Notese que al contrario que las dos actividades de hacker y phreaker, no hay ninguna consideracion al margen de "prestigio" o "motivacion" en la telepirateria. En este caso, el cometer los actos basta para "merecer" el titulo. La telepirateria esta hecha para las masas. Al contrario de lo que sucede con los hackers y los phreakers, no requiere ninguna habilidad especial. Cualquiera que tenga un ordenador con modem y algun software dispone de los elementos necesarios para entrar en el mundo de la telepirateria. Debido a que la telepirateria no requiere conocimientos especiales, el papel de los piratas no inspira ningun tipo de admiracion o prestigio en el submundo informatico. (Una posible excepcion la constituyen aquellos que son capaces de quitar la proteccion del software comercial.) Aunque los hackers y los phreakers de la informatica probablemente no desaprueben la pirateria, y sin duda participen individualmente de alguna forma, son menos activos (o menos visibles) en los BBS que se dedican a la telepirateria. Tienden a evitarlos porque la mayoria de los telepiratas carecen de conocimientos informaticos especiales, y por tanto son conocidos por abusar en exceso de la red telefonica para conseguir el ultimo programa de juegos. Un hacker mantiene la teoria de que son estos piratas los culpables de la mayoria de los fraudes con tarjetas de credito telefonicas. "Los medios de comunicacion afirman que son unicamente los hackers los responsables de las perdidas de las grandes compañías de telecomunicaciones y de los servicios de larga distancia. Este no es el caso. Los hackers representan solo una pequeña parte de estas perdidas. El resto esta causado por "los piratas y ladrones que venden estos codigos en la calle." Otro hacker explica que el proceso de intercambiar grandes programas comerciales por modem normalmente lleva varias horas, y son estas llamadas, y no las que realizan los "entusiastas de telecomunicaciones", las que preocupan a las compañias telefonicas. Pero sin considerar la ausencia de conocimientos especiales, por la fama de abusar de la red, o por alguna otra razon, parece haber algun tipo de division entre los hackers / phreakers y los telepiratas. Despues de haber descrito los tres papeles del submundo informatico, podemos ver que la definicion presentada al principio, segun la cual un hacker era alguien que usaba una tarjeta de credito telefonico robada para cargar alguno de los ultimos juegos, no refleja las definiciones dadas en el propio submundo informatico. Obviamente, corresponde a la descripcion de un telepirata y no a las acciones propias de un hacker o un phreaker. En todo esto hay una serie de avisos. No se quiere dar la impresion de que un individuo es un hacker, un phreaker o un telepirata exclusivamente. Estas categorias no son mutuamente excluyentes. De hecho, muchos individuos son capaces de actuar en mas de uno de estos papeles. Se cree que la respuesta se encuentra en buscar los objetivos que se han expuesto previamente. Recuerdese que el objetivo de un hacker no es entrar en un sistema, sino aprender como funciona. El objetivo de un phreaker no es realizar llamadas de larga distancia gratis, sino descubrir lo que la compañía telefonica no explica sobre su red y el objetivo de un telepirata es obtener una copia del software mas moderno para su ordenador. Asi, aunque un individuo tenga un conocimiento especial sobre los sistemas telefonicos, cuando realiza una llamada de larga distancia gratis para cargar un juego, esta actuando como un telepirata. En cierto modo, esto es un puro argumento semantico. Independientemente de que a un hacker se le etiquete erroneamente como telepirata, los accesos ilegales y las copias no autorizadas de software comercial van a seguir produciendose. Pero si queremos conocer los nuevos desarrollos de la era informatica, debemos identificar y reconocer los tres tipos de actividades con que nos podemos encontrar. El agrupar los tres tipos bajo una sola etiqueta es mas que impreciso, ignora las relaciones funcionales y diferencias entre ellos. Hay que admitir, de todas formas, que siempre habra alguien que este en desacuerdo con las diferencias que se han descrito entre los grupos. En el desarrollo de esta investigacion, quedo de manifiesto que los individuos que realizan actualmente estas actividades no se ponen de acuerdo en cuanto a donde estan las fronteras. Las categorias y papeles, como se ha indicado previamente, no son mutuamente exclusivos. En particular, el mundo de los hackers y los phreakers estan muy relacionados.

Pero, de la misma forma que no debemos agrupar toda la actividad del submundo informatico bajo la acepcion de hacker, tampoco debemos insistir en que nuestras definiciones sean exclusivas hasta el punto de ignorar lo que representan. Las tipologias que he presentado son amplias y necesitan ser depuradas. Pero representan un paso mas en la representacion precisa, especificacion e identificacion de las actividades que se dan en el submundo de la informatica.

 

 

 

 

 

QUE SE NESECITA PARA SER UN HACKER

Uno puede estar preguntándose ahora mismo si los hackers necesitan caros equipos informáticos y una estantería rellena de manuales técnicos. La respuesta es NO! ,Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis.

De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente. A continuación se podrá encontrar una guía dónde puede bajarse programas especialmente apropiados para el hacker sobre Windows y que son totalmente gratis. Y trataremos también de explicar algunos trucos de hacker sencillos que puedan usarse sin provocar daños intencionales.

 

LOS DIEZ MANDAMIENTOS DEL HACKER

    I. Nunca destroces nada intencionalmente en la Computadora que estés crackeando.

    II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.

    III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.

    IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.

    V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.

    VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.

    VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.

    VIII. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.

    IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.

    X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.

     

     

     

 

PASOS PARA HACKEAR

1.Introducirse en el sistema que tengamos como objetivo.

2.Una vez conseguido el acceso, obtener privilegios de root (superusuario).

3.Borrar las huellas.

4.Poner un sniffer para conseguir logins de otras personas.

14
Seguridad Informatica / Parche contra los hackers
« on: 04 de April de 2007, 01:03:27 PM »
El gigante informático ofrecerá a sus usuarios una solución para terminar con el problema de seguridad relacionado con los cursores animados.

Microsoft lanzó el jueves una advertencia sobre el problema, relacionado con la forma en que su sistema operativo procesa los archivos 'Animated Cursor' ('.ani').

Un día después de que el gigante informático hiciese este anuncio, el código malicioso que trata de aprovecharse del 'agujero' ya estaba circulando por la Red.

Mediante el uso de aplicaciones de los cursores animados presentes en correos electrónicos y páginas 'web', un posible 'pirata' informático con malas intenciones puede acceder a nuestro ordenador y controlar archivos personales.

El pasado día 31 de marzo, la multinacional dio a conocer la existencia de dicha vulnerabilidad, que afecta a diversas versiones de Windows (2000 SP4, XP, XP 64 bits, Server 2003, Server 2003 64 bits y Vista).

Sólo los usuarios de Internet Explorer 7 en Windows Vista se libran del problema gracias al modo protegido de dicho navegador.

Aunque desde Microsoft se ha dicho que los efectos que puede provocar a sus usuarios son limitados, también se ha pedido la descarga del parche para evitar problemas mayores.

Son varios los parches no oficiales que han sido publicados desde que la compañía de seguridad informática McAfee detectara por primera vez esta vulnerabilidad, informa Hispasec.

15
Moviles! / Llega Google a celulares de LG
« on: 04 de April de 2007, 12:59:04 PM »
 LG Electronics Inc. dijo que llegó a un acuerdo con Google Inc. para ofrecer en sus teléfonos celulares contenidos del célebre servicio de búsqueda en la internet.

‘’Los móviles de LG, junto con Google, permitirán a los consumidores un fácil acceso a sus servicios favoritos de la internet incluso sin un computador personal y les permitirán estar conectados mientras se desplazan'’, dijo en una declaración Paul Bae, vicepresidente de planificación de productos en LG Electronics Mobile Communications Co.

LG dijo que comenzará a enviar aparatos con capacidad de conexión a Google y servicios que incluirán Mapas Google, Blogger Mobile y Gmail en el segundo trimestre de este año.

LG, la quinta empresa mundial fabricante de teléfonos, indicó además que piensa ofrecer 10 modelos telefónicos con funciones de Google.

Los usuarios sólo necesitarán ‘’un clic de acceso'’ para conectarse con Google mediante un icono en el menú de los teléfonos, indicó LG.

A principios de año una firma rival de LG, la surcoreana Samsung Electronics Co., anunció un arreglo similar con Google, que tiene su sede central en la ciudad californiana de Mountain View.

Pages: 1 2 3 4 5 »