Conceptos Básicos

Hardware y Software

Redes

Tipos y alcances.

Internet

Web 2.0 - Seguridad Informática.

Aplicaciones

Herramientas Microsoft y Software Libre

Multimedia

Producción de Videos y Sonido

fotos que pasan

viernes, 8 de marzo de 2013

Pinterest



Pinterest es una página web para compartir imágenes que permite a los usuarios crear y administrar, en tableros personales temáticos, colecciones de imágenes como eventos, intereses, hobbies y mucho mas. Los usuarios pueden buscar otros pinboards, 're-pin' imágenes para sus propias colecciones o darles 'me gusta'. La misión de Pinterest es "conectar a todos en el mundo, a través de cosas que encuentran interesantes".2 Fundada por Ben Silbermann, Paul Sciarra, y Evan Sharp.3 El sitio es manejado por Cold Brew Labs y financiado por un pequeño grupo de empresarios e inventores

jueves, 7 de marzo de 2013

El protocolo de Internet TCP/IP cumplio 30 años

El protocolo de Internet TCP/IP cumple 30 años. Uno de los padres de la arquitectura que permitió el desarrollo de Internet tal y como se conoce hoy, Vint Cerf, ha colaborado con Google para contar el origen del TCP/IP y conmemorar así su 30 aniversario.


Internet se ha convertido en un medio de comunicación global que ha revolucionado el mundo. La Red ha permitido romper todo tipo de barreras, crear nuevos mercados y posibilidades para personas en todo el mundo. Se trata de una tecnología que muchos consideran ya imprescindible.

Sin embargo, Internet, tal y como funciona hoy en día, solo tiene 30 años. Vint Cerffue uno de los científicos que trabajó en los primeros grupos de desarrollo de la Red.


«Hace mucho tiempo mis compañeros y yo iniciamos una gran aventura haciendo equipo con un pequeño grupo de científicos y tecnólogos de los EE.UU. y otros países. Para mí, comenzó en 1969, cuando el potencial de las comunicaciones por conmutación de paquetes fue probada en el gran experimento ARPANET (red de ordenadores Advanced Research Projects Agency Network) de la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) de los EE.UU», ha explicado Cerf en un post en el Blog Oficial de Google.

En esos inicios, DARPA aprobó varios tipos de redes de conmutación de paquetes, que abarcaban distintos medios y sistemas. Estos proyectos fueron una gran noticia puesto que suponían el empuje necesario para fomentar la creación de Internet. Sin embargo, según ha comentado Cerf, «había un gran problema».

«No había un idioma común. Cada Red tenía su propio protocolo de comunicaciones utilizando diferentes convenciones y estándares de formato para enviar y recibir paquetes, así que no había manera de transmitir nada entre redes», ha escrito Cerf en el blog.

El problema era que la configuración de distintos tipos de redes evitaba la creación de una global, que permitiese la comunicación en todo el mundo. Visto el problema, Vint Cerf trabajó con su colega Robert Kahn para buscar un protocolo único, que permitiese la conexión entre los distintos tipos de redes de paquetes conmutados. El resultado fue lo que se denominó «Protocolo de Control de Transmisión», más conocido como TCP.

Dicho protocolo se presentó en 1974 y supuso el inicio de la resolución del problema y de lo que hoy se considera el Internet moderno. Cerf y Kahn siguieron desarrollando el TCP y consiguieron evolucionarlo.

TCP/IP
«Más tarde, para manejar mejor la transmisión de datos en tiempo real, incluyendo voz, separamos TCP en dos partes, una de las cuales denominamos Protocolo de Internet o IP. Los dos protocolos combinados fueron apodados TCP/IP».

Ese protocolo supuso el verdadero inicio del Internet moderno, que permite la conexión y la transmisión de paquetes de datos en equipos de todo el mundo.

El esfuerzo de Cerf y Kahn prosperó y el protocolo TCP/IP se aprobó, convirtiéndose en el estándar mundial. De esta manera, el 1981 se anunció la vigencia del protocolo TCP/IP y se anunció que todos los host de ARPANET, la Red primitiva establecida en un principio, tendrían que migrar a TCP/IP La fecha límite para la migración fue el 1 de enero de 1983 y por ese motivo se considera a dicha fecha como el inicio del Internet moderno.

Han pasado 30 años desde que el protocolo TCP/IP se estableció como el estándar y permitió a la Red volverse una herramienta global que ha crecido de forma espectacular en los últimos años.

Bibliografia:

http://www.abc.es/tecnologia/20130102/abci-treinta-anos-internet-moderno-201301021557.html

martes, 5 de marzo de 2013

El mapa de las redes sociales

Más de 3.000 millones de personas se conectan a estos sitios, con temáticas tan diversas como apasionantes. El mapa divide las redes por interés general, chat, video y foto, temáticas, radio y música y agregadores La tercera versión de iRedes y su Mapa de las Redes Sociales muestra que Facebook encabeza el ranking por cantidad de usuarios con 1.060 millones. Le siguen YouTube con 800 millones, Twitter que suma 500 millones y Google+, con 343 millones. A esos “clásicos” deben sumarse las redes chinas QQ y Sina Weibo, con más de 1.000 millones de personas conectadas. “Esta tercera versión es una edición actualizada del I y II Mapa de las Redes Sociales, con más protagonistas y cifras puestas al día, pero con el mismo espíritu e intención, comparando sus tamaños por número de usuarios y empleando el área de las burbujas para mostrar dicha cifra”, dijeron los creadores de la iniciativa. El mapa iRedes fue elaborado por el editorial designer del Boston Globe y creador de This is Visual, Chiqui Esteban, con documentación del periodista de Gentedigital.es, Francisco Quirós. La tercera versión de iRedes fue dada a conocer en la previa del III Congreso Iberoamericano sobre Redes Sociales que se llevará a cabo en Burgos esta semana. Quién es quién Skype, con 280 millones de usuarios, es la primera en “chat”, Linkedin con 200 millones la primera entre las “temáticas” y Badoo (162 millones) la primera comunidad en línea de "citas". En el campo de “radio y música” se destaca Last.fm con 43 millones; mientras que Reddit y sus 43 millones de usuarios la ponen al tope entre los “agregadores”. El mapa destaca con un círculo negro a las que tienen su origen en Iberoamérica. En ese caso se destacan Sónico, de la Argentina, con sus 55 millones de usuarios y Tuenti (España) con 15 millones.

LOS CONFLICTOS CIBERNÉTICOS SE VOLVERÁN COMUNES

De 2013 en adelante, los conflictos entre naciones, organizaciones y personas ocuparán un rol clave en el mundo cibernético. El espionaje puede tener mucho éxito y puede negarse cuando se lleva a cabo en línea. Cualquier nación o estado que no haya entendido esta situación ha podido ver diversos ejemplos en los últimos dos años. Las naciones o grupos organizados de personas continuarán utilizando tácticas cibernéticas para intentar dañar o destruir información o fondos de sus objetivos. En el 2013 se verá el equivalente cibernético de lo que antes era una guerra de espadas, en la cual las naciones, organizaciones e incluso grupos de personas utilizan ataques cibernéticos para mostrar su fuerza y "enviar un mensaje determinado". Además, es probable ver más ataques relacionados con conflictos dirigidos a personas o grupos no gubernamentales, tales como partidarios de cuestiones políticas o miembros de grupos minoritarios en conflicto. Un ejemplo actual de esto es cuando grupos de ‘hackers’ se molestan con una persona o empresa. 2. RANSOMWARE EN CRECIMIENTO En la medida en que los antivirus falsos se debiliten como empresa delictiva, surgirá un nuevo modelo más efectivo: el ransomware (del inglés equivalente a ‘pago por un rescate’). El ransomware es una amenaza que deshabilita funciones de un computador, va más allá de intentar engañar a sus víctimas; trata de intimidarlas y acosarlas. Si bien este ‘modelo de negocio’ ya se ha intentado anteriormente, ha sufrido las mismas limitaciones que el secuestro en la vida real: no existía un buen modo de cobrar el dinero. Ahora, los cibercriminales han descubierto una solución para este problema: utilizar métodos de pago en línea. Hoy pueden usar la fuerza en lugar del engaño para robarles a sus víctimas. Así, sin la necesidad de estafar a la gente para que entregue su dinero, se espera que los métodos de extorsión se vuelvan más efectivos y destructivos. En el 2013, los atacantes despertarán emociones para motivar a sus víctimas y utilizarán métodos que hagan más difícil recuperarse de una infección. Hay más información sobre este tema en un estudio reciente de la firma Symantec: Ransomware: Una Amenaza en Crecimiento. 3. DISPOSITIVOS MÓVILES Y MADWARE El adware móvil (avisos publicitarios) o madware es algo molesto que interrumpe la experiencia del usuario y puede llegar a exponer detalles de ubicación, información de contacto e identificadores de dispositivos a cibercriminales. El madware se cuela en los teléfonos de usuarios cuando descargan una aplicación y suele transformarse en el envío de alertas emergentes a la barra de notificaciones de dispositivos móviles, agregando íconos en los dispositivos, cambiando los ajustes del navegador u obteniendo información personal. En los últimos nueve meses, el número de aplicaciones que incluyen las formas más agresivas de madware ha aumentado 210 por ciento. Como la información sobre la ubicación y el dispositivo puede obtenerse en forma legítima mediante redes publicitarias –porque ayuda a los anunciantes a dirigir la publicidad de forma adecuada según el perfil del usuario– es probable que se registre un aumento en el uso de madware en la medida que cada vez más empresas busquen incrementar sus ingresos a través de publicidad móvil. Esto incluye un enfoque más agresivo y potencialmente malicioso hacia la monetización de las aplicaciones móviles ‘gratuitas’. 4. TRANSACCIONES FINANCIERAS EN REDES SOCIALES Y NUEVOS RIESGOS Los consumidores depositan su confianza en las redes sociales, comparten en ellas detalles personales, gastan dinero en créditos de juego o les envían regalos a sus amigos. A medida que estas redes comienzan a encontrar nuevas maneras de generar dinero y monetizar sus plataformas, permitiendo a sus miembros comprar y enviar regalos reales, los cibercriminales también generarán nuevas formas de preparar y realizar ataques. Symantec prevé un aumento en los ataques que usan malware para robar datos relacionados con pagos en redes sociales y engaños para que los usuarios de redes sociales compartan detalles de sus cuentas y otros datos personales y potencialmente valiosos. Estos podrían incluir avisos y mensajes de regalos falsos que soliciten el domicilio postal u otra información personal. Si bien parecería inofensivo dar información no financiera, los cibercriminales venden y comercializan esta información entre ellos para combinarla con datos que ya tienen del usuario y así crear un perfil de la potencial víctima que pueden utilizar para obtener acceso a otras cuentas de ese mismo usuario. 5. MÁS DISPOSITIVOS MÓVILES Y SERVICIOS EN LA NUBE, MÁS ATAQUES Los atacantes irán a donde vayan los usuarios, incluyendo los dispositivos móviles y la nube. No debería sorprender que en el 2013 las plataformas móviles y los servicios en la nube sean objetivos de alto riesgo para ataques y violaciones. El rápido aumento de malware que se dio en el sistema operativo Android en 2012 lo confirma. En la medida que los dispositivos móviles continúen entrando y saliendo de las redes corporativas, almacenando datos y usando servicios en la nube, aumentará la posibilidad y el riesgo de violaciones y ataques dirigidos a este segmento. Además, la instalación de aplicaciones a sus teléfonos también traerá como riesgo descargas de malware o código malicioso. Algunos malware móviles copian antiguas amenazas, como robar información de dispositivos. También se han creado nuevas variantes de antiguos malware. Por ejemplo, en la era de los módems existían amenazas que marcaban números 900 que pertenecían a los ‘hackers’. Hoy, el malware móvil envía mensajes de texto ‘premium’ a cuentas con las cuales se benefician los cibercriminales. En el 2013, la tecnología móvil continuará avanzando, creando en consecuencia nuevas oportunidades para los cibercriminales. Por ejemplo, conforme el uso de la tecnología eWallet o los pagos a través se celulares se vuelvan más generalizados, éstos se convertirán también en otra plataforma que los ‘hackers’ intentarán explotar. Los dispositivos móviles se volverán más valiosos en la medida en que las operadoras de telefonía móvil y las tiendas de venta al público migren a métodos de pago móviles y continúen definiendo nuevas fronteras de productos. Así como con el surgimiento de amenazas como Firesheep para aprovecharse de los usuarios de Wi-Fi, se verá a los cibercriminales utilizar el malware para obtener información de pago de las personas en un entorno de venta al público. Algunos sistemas de pago son ampliamente utilizados por principiantes en el uso de tecnología y pueden presentar vulnerabilidades que permitan el robo de información. En el 2013 también se ejercerá presión sobre los límites de la infraestructura móvil SSL. El aumento del cómputo móvil presionará a la infraestructura móvil SSL y revelará una cuestión central: la actividad de Internet en los navegadores móviles no está sujeta a un manejo adecuado de certificados SSL. Para agravar el problema, gran parte del uso de Internet móvil se está manejando por medio de aplicaciones móviles inseguras, lo cual genera riesgos adicionales, como por ejemplo los ataques tipo ‘man-in-the-middle’