j

jorgepastor66

Usuario (Colombia)

Primer post: 21 jul 2010
26
Posts
7156
Puntos totales
250
Comentarios
Colores que no existen en la vida real...
Colores que no existen en la vida real...
Ciencia EducacionporAnónimo2/29/2012

Aclaración del autor del post: si, mi objetivo es hacerte mierda la vista Un poco de Teoría: Que son los colores imaginarios? wikipedia dijo: Los colores imaginarios, irrealizables, o no físicos son puntos en un espacio de color que corresponde a la combinación de las respuestas de los conos oculares que no puede ser producido por cualquier espectro de luz (no negativo). Así mismo, ningún objeto puede tener un color imaginario, y los colores imaginarios no pueden ser vistos bajo circunstancias normales. Sin embargo, son muy usados en las teorías matemáticas para definir espacios de color. ¿cómo los humanos percibimos el color? En la especie humana y en muchos otros primates, existen tres tipos diferentes de células fotosensibles llamadas conos cada uno de ellos es sensible de forma selectiva a la luz de una longitud de onda determinada, verde, roja y azul. Esta sensibilidad especifica se debe a la presencia de unas sustancias llamadas opsinas. La eritropsina tiene mayor sensibilidad para las longitudes de onda largas de alrededor de 650 nanómetros (luz roja), la cloropsina para longitudes de onda medias de unos 530 nanómetros (luz verde) y por último la cianopsina con mayor sensibilidad para las longitudes de onda pequeñas de unos 430 nanómetros (luz azul). El cerebro interpreta los colores a partir de la razón de estimulación de los tres tipos de conos. Los conos de la curva de sensibilidad espectral de longitud de onda mediana («M») coinciden con los de las longitudes de onda corta («S») y larga («L»). La luz de cualquier longitud de onda que interactúa con los conos M también pueden interactuar con los conos S y L, o ambos, hasta cierto punto. Por lo tanto, no existe una longitud de onda, y no hay distribución espectral de energía no negativa, que excite sólamente conos M sin excitar los conos S o L. La excitación hipotética del cono M solo correspondería a un color verdoso imaginario que cualquier verde físico, correspondiendo a un distribución espectral de energía con un poder positivo en la longitud de onda (media) y poder negativo (no físico) del verde en las las longitudes de onda rojo y azul (largo y corto). En pocas palabras: no existe una longitud de onda o estímulo físico capaz de excitar un solo cono sin excitar los otros dos. El diagrama de color CIE 1931. Las regiones blancas corresponden a los colores imaginarios. Percepción de colores imaginarios Si un verde saturado se mira hasta que los receptores verdes se fatigan y luego se mira un rojo saturado entonces se experimenta la visión de un rojo aún más intenso que cualquier rojo puro que pueda percibirse. Esto es debido a la fatiga de los receptores verdes y su consiguiente falta de capacidad para desaturar la respuesta perceptiva de la salida de los receptores de color rojo. Experimento: "El eclipse de Titán" o de cómo luce el verdadero color cyan Vamos a poner en práctica lo dicho en el párrafo anterior, mira fijamente el punto blanco del círculo rojo por más de dos minutos, puedes parpadear, respirar, pero no le quites los ojos de encima al punto blanco ni muevas la cabeza, empezarás a notar que el circulo empieza a tener una especie de brillo en el borde, espera un poco más... y mueve la cabeza hacia atrás lentamente. Vas a poder ver un círculo color Cyan con una saturación y profundidad que ni el más sofisticado monitor puede reproducir, y por cierto tus ojos tampoco pueden verlo en condiciones normales. El gradiente junto al círculo no hace parte del efecto, es sólo para mostrarte que el color producido por la ilusión no está en ningun lado dentro de la paleta de colores que puede mostrar tu monitor. Otros efectos similares: (la misma mecánica: mirar el punto por 2 minutos, luego mover la cabeza hacia atrás) El eclipse de neptuno http://www.skytopia.com/project/illusion/eclipseneptune.png El eclipse de Marte http://www.skytopia.com/project/illusion/eclipsemars.png El eclipse de Tritón http://www.skytopia.com/project/illusion/eclipsetriton.png Por favor, descansa los ojos, luego comenta

2
104
E
El camino del Malware (infografía)
Ciencia EducacionporAnónimoFecha desconocida

Ernesto Aguero de Sombreros Negros ha traducido y publicado la siguiente infografía sobre el camino que realiza un malware desde su creación y aparición hasta que el usuario es infectado y el delincuente obtiene sus ganancias monetarias producto de los fraudes y estafas realizadas ver en tamaño completo:

95
9
Captchas a prueba de Tadingueros
Captchas a prueba de Tadingueros
TaringaporAnónimo8/1/2010

Sistema de Captchas antitadingueros Hoy estaba creandole un correo a una primita para una tarea del colegio, y entonces vi lo que en internet se conoce como captcha: Wikipedia dijo:Captcha es el acrónimo de Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática para diferenciar máquinas y humanos). Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. Entonces empecé a preguntarme: que tal si taringa tuviera un sistema de control para impedir que se registren usuarios que terminarían convirtiendo la inteligencia colectiva de taringa en pelotudez crónica o algo por el estilo?. estos "captchas" que presento algunos son un poco exagerados pero son ejemplos meramente ilustrativos Les presento el sistema Antitadingas: prueba artística: uno de los captchas mas sencillos otra sencilla, pero no menos eficaz :slrug: Esta la resuelve hasta el grone esta se la sabe pedobear esta es pura observación si tuviste infancia esta la pasas seguro: y como el 99.99% de Taringa es metalera

0
0
A
aah pero si nadie usa linux
LinuxporAnónimo8/2/2010

un fan boy de windows dijo:Es que en linux no hay virus porque nadie lo usa Fue un comentario que vi en un post sobre Antivirus para Gnu/Linux, así que me dediqué a investigar quien usa Gnu/Linux como sistema operativo, por favor leer el post antes de comentar, los usuarios de windows tienen derecho a opinar, siempre y cuando no sea en forma ofensiva y sin argumentos. 1- La NASA usa linux: Las supercomputadoras de la NASA, y sus servidores usan Gnu/Linux, El sistema Nebula de la NASA hace uso de interconexiones Ethernet y de servidores blade para mantener los costes bajos, y al usar Open Source se permiten recortar los gastos para las empresas, algo clave para el desarrollo de una nube de computación Open Source que sirva como alternativa a otras propuestas propietarias y comerciales. La NASA utiliza linux no sólo en sus servidores y sus supercomputadoras sino tambien en la mayoria de computadoras de escritorio e incluso en la estación espacial internacional. ¿que distros utiliza? Ubuntu 10.04 Suse Red Hat enterprise además está desarrollando una llamada OpenStack que viene a ser un SO para la nube como Chrome OS http://www.nasa.gov/home/hqnews/2004/oct/HQ_04353_columbia.html 2-El gran colisionador de partículas usa Gnu/Linux El director del CERN dijo:En El Gran Colisionador de Hadrones (Large Hadron Collider o LHC, en sus siglas inglesas) utilizamos un sistema GNU/Linux, concretamente, Scientific Linux, basada en Red Hat Enterprise Linux. En el CERN (European Organization for Nuclear Research) y el laboratorio de física de altas energías Fermilab hemos optado por esta distribución GNU/Linux por su facilidad de adaptación a nuestras necesidades mediante scripts y el Anaconda installer. El S.O. utilizado en los laboratorios del CERN debe manejar la mareante cifra de 15 petabytes anuales, cantidad de datos que puede llegar a suministrar el LHC en un año. Afortunadamente, sabemos que los sistemas basados en GNU/Linux son eficientes en este tipo de tareas. ¿Distro utilizada? Scientific Linux Menos mal que estamos a salvo de un agujero negro causado por un pantallazo azul 3-Google usa Gnu/Linux Google dijo:Si algo puede ser uno de los secretos del éxito de Google, eso es Gnu/Linux. Este Sistema Operativo Libre es utilizado mayoritariamente en toda la compañía. Y no solamente en los miles de servidores de los que dispone, sino también en los PCs de los empleados. Se usa este sistema por su eficiencia en la transmision de datos, su seguridad y su alto rendimiento sobre todo en servidores. La elección de Linux fue sencilla para Google: el menor ratio coste/rendimiento, corre en simples PCs, y la posibilidad de personalizar cualquier parte del Sistema Operativo. De hecho, no solamente usan Linux en sus servidores, sino también en la mayoría de los PCs de los empleados. Una vez instalado Linux en cada equipo, los técnicos de Google, lo personalizan a su antojo. Ellos lo llaman 'Googlelizar' el Sistema Operativo con sus propias aplicaciones. ¿Distros utilizadas? Goobuntu (está basada en Ubuntu, pero modificaciones de los tecnicos de la empresa) RedHat CentOS Chrome OS mas info: http://google.dirson.com/tecnologia.php 4- El FBI usa Gnu/Linux El FBI migró a Linux en 2002 por ser un sistema más seguro y con capacidad de manejar gran cantidad de datos, además tambien usa Linux porque es mas facil espiar otras computadoras desde este sistema operativo y administrar redes de información confidencial. Distros utilizadas? no encontré datos al respecto, pero lei en algun lado que muchos agentes informáticos usan Backtrack y WifiSlax 5-La wikipedia usa Linux La Wikimedia Foundation siempre ha tenido sus servidores corriendo sistemas operativos basados en Gnu/Linux, pero en 2008 sus servidores pasaron de ser administrados por RedHat y Fedora, a ser administrados por sistemas Ubuntu Server. ¿distro utilizada? Ubuntu Server 8.04 LTS Ubuntu Server 10.04 LTS 6-El 91% de las supercomputadoras del mundo usa Gnu/Linux De las 500 computadoras más potentes del mundo 455 usan sistemas operativos de la familia Gnu/Linux, recuerdo que un user de T! cuando le dije que mi Ubuntu corría más rapido con menos memoria que su windows 7 me respondió con este "argumento": el user me dijo: Lo que pasa es que windows 7 es un sistema operativo bueno que necesita una buena compu para funcionar, en cambio Linux es un sistema operativo pedorro que solo sirve para resucitar Pcs viejas como la tuya windows 7 !!!Rulz Si ese usuario llega a ver este post (que si creo porque se mete en muchos posts de Gnu/Linux solo para bardear) , quiero mostrarle que Gnu/Linux funciona en la computadora más rapida del mundo: las especificaciones de esta PC son: procesadores: 45.000 procesadores AMD Opteron de 4 núcleos cada uno. Memoria RAM: 362TB (1 TB=1000 GB) Disco Duro: 10 PB (10.240 TeraBytes) para que tengan una idea del poder de esta máquina, si tomáramos a todos y cada uno de los mas de 6,000 millones de humanos en el planeta a calcular con una calculadora de bolsillo, las 24 horas al día, todos los días del año, les tomaría a todas estas personas 69 años hacer lo que la Cray XT Jaguar hace en un solo día. ¿será que esta es una computadora vieja que no es capaz de correr windows 7? fuente: www.top500.org 7-La bolsa de New York usa Linux El centro del capitalismo, en el propio país de Microsoft...ya se ve como empiezan a bajar las acciones de Microsoft. ¿que distro utiliza? AIX 8-Bing (de Microsoft) usa Linux Es raro, pero es verdad, el buscador Bing tiene sus servidores corriendo en Linux, lo vi en una pagina donde con poner la Url de una pagina, el sitio muestra datos del servidor como direccion IP, nombre del servidor, Organizacion propietaria del servidor, ultimo reinicio, y sistema operativo que usa. convencete tu mismo: http://toolbar.netcraft.com/site_report?url=http://www.bing.com 9-Muchos Paises usan Gnu/Linux A nivel mundial, el interés por Linux es mayor en la India, Cuba y Rusia, República Checa e Indonesia. El primer país occidental que sale en esta encuesta es Alemania en el décimo puesto. Linux en los Estados Unidos En los Estados Unidos, el mayor nivel de popularidad es en el estado de California esto es comprensible, ya que teniendo en cuenta que es el hogar de Silicon Valley. Ahora los resultados con las 8 distribuciones mas comunes: Ubuntu, openSUSE, Fedora, Debian, Red Hat, Mandriva, Slackware y Gentoo. • Ubuntu es más popular en Italia y Cuba. • OpenSUSE es más popular en Rusia y la República Checa. • Red Hat es más popular en Bangladesh y Nepal. • Debian es más popular en Cuba. Ubuntu Los países con mayor interés en Ubuntu son: 1. Italia 2. Cuba 3. Indonesia 4. Noruega 5. República Checa OpenSUSE Los países con mayor interés en OpenSUSE son: 1. Rusia 2. República Checa 3. Moldavia 4. Alemania 5. Indonesia Fedora Los países con mayor interés en Fedora son: 1. Sri Lanka 2. Bangladés 3. La India 4. Nepal 5. Zimbabue Debian Los países con mayor interés en Debian son: 1. Cuba 2. República Checa 3. Alemania 4. Bielorrusia 5. Rusia Red Hat Los países con mayor interés en Red Hat son: 1. Bangladés 2. Nepal 3. Sri Lanka 4. La India 5. Cuba Mandriva Los países con mayor interés en Mandriva son: 1. Rusia 2. República Checa 3. Polonia 4. Francia 5. Indonesia Slackware Los países con mayor interés en Slackware son: 1. Bulgaria 2. Indonesia 3. Brasil 4. Rusia 5. Polonia Gentoo Los países con mayor interés en Gentoo son: 1. Rusia 2. República Checa 3. Bielorrusia 4. Moldavia 5. Estonia 10-Yo, Jorgepastor66 uso Linux Me cansé de los virus, de los reinicios, del rendimiento aceptable que tenia el Windows 7 Ultimate que vino instalado de fábrica en mi netbook, no tengo nada en contra de Microsoft, de hecho soy como la mayoría de los Linuxeros que aprendimos a usar la compu gracias al Windows 95, y seguí usando windows porque windows me hacia la vida "facil" y creí que más allá no habia nada solo windows y más windows; sólo hasta este año me decidí "a romper el cascarón", y empecé a experimentar con Ubuntu, al principio tuve algunos problemas con el hardware (no me andaba el sonido) pero Googleando me di cuenta que en verdad Gnu/Linux no es solo un sistema operativo, sino una familia, el hecho de saber que no estas solo, que hay cientos de blogs y personas en internet que saben de linux y que ayudan a los novatos como yo sin esperar nada a cambio, programadores expertos, que vigilan y mejoran el código de Gnu/Linux para corregir los errores tan rápido como se pueda. ahí fue cuando me di cuenta que la filosofia (no solo de Ubuntu, sino de todos los sistemas Linux) tiene mucho significado. dijo:"Humanidad hacia otros" "Soy porque nosotros somos" "Una persona se hace humana a través de las otras personas" "Una persona es persona en razón de las otras personas" "La creencia es un enlace universal de compartir que conecta a toda la humanidad." "Una persona con ubuntu es abierta y está disponible para los demás, respalda a los demás, no se siente amenazado cuando otros son capaces y son buenos en algo, porque está seguro de sí mismo ya que sabe que pertenece a una gran totalidad, que se decrece cuando otras personas son humilladas o menospreciadas, cuando otros son torturados u oprimidos". aclaro que me faltaron muchas empresas e instituciones que usan Gnu/Linux como DELL, Intel, HP, Unicef, Asus,entre otras, pero no tengo el tiempo suficiente para ponerlas todas Si llegaste hasta esta parte del post, te agradezco que comentes

0
0
A
Activision y Google ponen a temblar a microsoft
LinuxporAnónimo7/21/2010

Google Negocia con activision compatibilidad de los juegos con linux La empresa propietaria del buscador más famoso de la web al parecer está negociando con la firma creadora de videojuegos Activision-Blizzard para empezar a producir sus juegos para sistemas operativos basados en el nucleo GNU/Linux, esto se debe al interés de la empresa Californiana por hacer que sus sistemas operativos sean dijo:"lo más amenos posibles para el usuario final, y que no eche de menos aplicaciones ofrecidas en otros sistemas operativos" Tal vez Google se está aprovechando de los recientes conflictos que ha tenido activisión con Microsoft, por ejemplo cuando la empresa creadora de windows 7 prácticamente se burlaba de que activision daría más apoyo a las plataformas PC que a la consola XBOX, ya que: dijo:En declaraciones al rotativo The Financial Times, así lo ha señalado: “Tenemos constancia de que el 60% de las suscripciones del Xbox Live lo son debido a Call of Duty, y aún así no participamos de forma activa en el flujo de ingresos. Realmente nos gustaría ofrecer más valor a nuestros millones de jugadores, pero no es nuestra red”. De completarse las negociaciones, Activision se sumaría a la lista de empresas que apoyan el desarrollo de los sistemas linux de google. dijo:Entre la lista de empresas destacan Acer, Adobe, ASUS, Freescale, Hewlett-Packard, Lenovo, Qualcomm, Texas Instruments, Canonical, Dell y Toshiba Además Google proporcionaría su red Gigabit de alta velocidad y sus servidores para jugar juegos online como Call of Duty: Modern Warfare 2 sin necesidad de instalarlo en el disco duro (en plataformas Android y Chrome OS) o la posibilidad de comprar el juego e instalarlo en la PC normalmente (al principio solo distribuciones debian como Goobuntu, debian, linuxmint y Ubuntu y sus derivados debido a que los juegos no son de codigo abierto) Aunque esto da pie para confirmar posibles rumores: 1-Google podría liberar goobuntu, la distro utilizada en sus oficinas basada en ubuntu 2-Ya no suena tan descabellada la idea que circuló sobre el futuro lanzamiento de una consola hecha por google 3-Google quiere destruir a microsoft Los juegos de activision seguirán produciendose para windows y para consolas, pero su jugabilidad en la red dependerá de la red de microsoft ( live ) pero en las plataformas linux estaría apoyada en las redes Gigabit de google (conexiones de 1gb por segundo) con una mayor participación de activision. Aunque Kotick (presidente de activision), deja claro que “las consolas hacen un gran trabajo de apoyo a los jugadores. Pero si vamos a ampliar nuestras audiencias, vamos a necesitar tener otros dispositivos”. fuente: Al parecer los de canonical no protestaron por eso, ellos quieren que ubuntu sea lo mas libre posible, pero esta oportunidad no se podia desaprovechar

0
0
C
Como desinstalar Ubuntu One
LinuxporAnónimo8/15/2010

Sí, Ubuntu One es muy lindo y todo pero, ¿qué pasa si no quiero usarlo?, ¿y si uso Dropbox?, ¿viste la cantidad de recursos que "come" Ubuntu One (todos los couch-db + otros más fácil de identificar con Ubuntu One como ubuntuone-login o ubuntuone-syncdaemon)? Bueno, si éstas preguntas están atormentándote, aquí te presento una mini guía para borrar de la faz de tu compu Ubuntu One. Pasos a seguir 1. Borrar la información de login de Ubuntu One Andá a Aplicaciones > Accesorios > Contraseñas y claves de cifrado. Si hay una entrada de Ubuntu One, hacé clic derecho sobre ella y elegí la opción Eliminar. 2. Borrar las carpetas que utiliza Ubuntu One. dijo: rm –rf ~/.local/share/ubuntuone rm –rf ~/.cache/ubuntuone rm –rf ~/.config/ubuntuone rm –rf ~/Ubuntu One La barra entre Ubuntu y One de la última línea le indica al comando rm que hay un espacio entre ellos. O sea, que la ruta es "~/Ubuntu One". 3. Desinstalar los paquetes de Ubuntu One dijo:sudo apt-get purge ubuntuone-client* python-ubuntuone-storage* Bueno, si sólo querías removerlo aquí termina lo que hay que hacer. ¡Nooooooo...me arrepentí! Quiero reinstalar Ubuntu One Fácil, abrí un terminal y escribí: dijo:sudo apt-get install ubuntuone-client* python-ubuntuone-storage* ¡Voila! Vas a poder acceder a Ubuntu One desde Sistema > Preferencias > Ubuntu One. Fuente

0
0
T
Tus fotos con un look más profesional
LinuxporAnónimo12/30/2010

Este tutorial es de un diseñador que admiro mucho, no sólo por sus trabajos sino por que el es un gran defensor del software libre, la verdad me extrañó no haber encontrado este tutorial en taringa (o el buscador me jugó una mala pasada) asi que lo comparto con ustedes, el contenido de este post se encuentra bajo licencia creative commons Ahora si el tutorial: Partimos de esta imagen [de ejemplo] : En primer lugar vamos a enfocar la imagen. Para ello usamos FILTROS > REALZAR > MÁSCARA DE DESENFOQUE Con los valores Radio=0.9 , Cantidad=0.40 y Umbral=1. En el siguiente paso aumentaremos el contraste en 10 puntos. COLORES > BRILLO Y CONTRASTE… Con valores Brillo=0 y Contraste=10. Aumentamos la saturación en el siguiente paso. COLORES > TONO Y SATURACIÓN… Dejamos todo como está por defecto y ponemos Saturación=5. Ahora ajustaremos los niveles. COLORES > NIVELES… Podéis hacer uso del botón AUTO, que servirá perfectamente para la mayoría de los casos, o bien sentiros libres de efectuar los ajustes manualmente según vuestra pericia. Por último, usaremos las curvas de niveles para darle un tono más cálido a la imagen. COLORES > CURVAS… Ahora, no olvidéis seleccionar el canal Rojo, y posteriormente ajustar muy levemente la curva haciendo clic en la mitad de la misma y arrastrando el punto de control ligeramente hacia arriba. El toque profesional definitivo consistirá en darle un poco de profundidad de campo a la fotografía de forma artificial. Para ello, duplicamos la capa y le aplicamos un desenfoque a la capa duplicada: FILTROS > DESENFOQUE > DESENFOQUE GAUSIANO. Ahora añadiremos una máscara de capa a la capa desenfocada y editaremos la máscara pintando con un pincel de color negro sobre la zona que nos interesa que quede nítida (que será la zona donde queremos centrar la atención de la imagen). A continuación podéis ver como quedan las capas y máscara en la imagen del ejemplo: El resultado es una imagen mucho más atractiva, viva y con un ajuste de color sutilmente más profesional que la imagen original. Aquí podréis apreciar mejor las diferencias: Si te interesa el diseño, acá te esperamos: Si aparte del diseño te interesa el software libre, entonces date una vuelta por mi perfil y si quieres sígueme! Tutorial tomado de: Blog de jEsuSdA: TUTORIAL GIMP: Mejorar Imágenes para darles un toque más profesional

0
0
No habrá mas Ubuntu Netbook
No habrá mas Ubuntu Netbook
LinuxporAnónimo3/11/2011

Adiós a Ubuntu Netbook Edition Como todos sabéis, la próxima versión de Ubuntu incluirá la interfaz Unity por defecto, la cual antes era la de la edición para netbooks. Por lo tanto, hasta resulta lógico que, ahora, desde Canonical anuncien que dicha edición ya no existirá más. El argumento para la retirada reside precisamente en que dado que la edición de escritorio usará la misma interfaz que la de netbooks, y que la primera ya cubre un amplio rango de arquitecturas dentro de una sola edición, no hay necesidad de mantener dos versiones separadas: un sólo Ubuntu para el tipo de ordenador personal que sea (¿quiźas también para tablets?). Por cuestiones de marketing, también desaparecerá la palabra “edition”, quedando el nombre como Ubuntu 11.04 y Ubuntu server 11.04 a secas. Como curiosidad, señalar que recibieron comentarios de gente a la que el asunto de las ediciones les confundía: al ver una “desktop edition” y una “netbook edition”, pensaban que ninguna servía para ellos pues lo que necesitaban era una “laptop edition”. Algo que, por otro lado, se ve lógico. Opinión personal: Me parece Bien yo antes me bajaba la Ubuntu Netbook Edition creyendo que era mas ligera para las netbooks, y terminaba desinstalando Unity y quedaba como la desktop edition (ahi supe que daba igual la Ubuntu desktop y la Ubuntu Netbook) Ahora me e da igual, uso Debian Fuente

0
0
Taxonomia Básica de un Ataque informático
Taxonomia Básica de un Ataque informático
LinuxporAnónimo4/2/2011

Definición General de Ataque informático: Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). La triada CIA Se le llama Triada CIA a los principales aspectos de la seguridad informática (Confidentiality, Integrity, Availability, en español Confidencialidad, Integridad y Disponibilidad). Confidencialidad La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad. La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad. Integridad Para la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información Disponibilidad La Disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizado para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema. Garantizar la disponibilidad implica también la prevención de ataque Denegación de servicio. La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera, tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar. Todo aquello que afecte los aspectos anteriores se considera un ataque informático Los ataques informáticos se pueden clasificar de dos maneras: Según su impacto en el sistema: Esta clasificación los divide en: Ataque Activo: Altera el sistema o red atacado alterando parcial o totalmente su integridad y disponibilidad, Ataque Pasivo: No modifica el sistema, y solamente intercepta la información, afectando la confidencialidad Según su procedencia: Esta clasificación los divide en: Externos: Los que se realizan desde fuera del perimetro de seguridad, por ejemplo Internet Internos: es decir dentro la red, los empleados descontentos, terceros dentro de la organización Una cuestión de sombreros. Las fases de una intrusión o ataque tienen relación con el perfil ético del Hacker atacante, y es aqui donde se diferencian los Black Hat (sombrero negro), White Hat (sombrero blanco) y Gray Hat (sombrero gris). Black Hat Hackers Los hackes de sombrero negro son los "malos de la película" no respetan ningún código de ética y cuyos valores están más relacionados con el dinero o con la falsa sensación de rebeldía frente a la sociedad. Gray Hat Hackers:suelen estar en el borde de la legalidad y pueden cambiar su senda en función de cual sea el bando del mejor postor. White Hat Hackersson aquellos profesionales que poseen un código de ética, usualmente alineado con el de alguna organización relacionada, y están encargados de proteger los sistemas informáticos de los ataques que puedan sufrir. Metodologías estándar para pruebas de intrusión: ISECOM OSSTMM 3.0 http://www.isecom.org/ OWASP http://www.owasp.org NIST SP 800-42 (Security Testing), 800-115 http://csrc.nist.gov Es la primera fase de una intrusión, se trata de recopilar la mayor cantidad de información; esta fase varía según la cantidad de información proporcionada por el objetivo Así, tendremos los análisis tipo White box y Black box. En el primero de los casos, el hacker tiene a su disposición información sobre la infraestructura de la empresa y la profundidad del análisis está pactada de antemano. En el segundo, no se dispone casi de información del objetivo, con lo cual en este caso la fase de reconocimiento es fundamental. En esta primera fase del ataque o hacking, en el cual se define el objetivo a atacar, sea una red, un servidor remoto, una página web, una aplicación cliente/servidor, hardware, un proceso o procedimiento, una compañía, una organización, etc. En esta primera fase el hacker tiene el reto en su mente y visualiza su objetivo. ¿Que información se busca en esta fase? -Direcciones IP -Correos electrónicos -Software y Hardware -Marcas comerciales -Perfil de trabajadores -Dominios -Nombres de usuario -Proveedores y clientes Ejemplos: Una de las técnicas más simples es usar el Google Hacking que consiste en utilizar las funciones de búsquedas avanzadas del conocido buscador, combinadas de forma tal que permitan obtener información muy precisa, como por ejemplo, equipos conectados a Internet que utilicen un sistema operativo en particular que tiene ciertas vulnerabilidades conocidas: Otro ejemplo aún mas simple, es por ejemplo hacer ping para saber la dirección IP asociada a un dominio: Teniendo la dirección IP se pueden descubrir todos los sitios sociados a esa IP, "si no puedes entrar por a una casa directamente, intenta entrar a través de los vecinos" La ingeniería Social La ingeniería Social se trata de "hackear" el elemento humano del sistema para conseguir información útil utilizando engaños, adulaciones o sobornos, Kevin Mitnick uno de los hackers más famosos de todos los tiempos es conocido también con el título de "el ingeniero social" Según su opinión, la ingeniería social se basa en estos cuatro principios: -Todos queremos ayudar. -El primer movimiento es siempre de confianza hacia el otro. -No nos gusta decir No. -A todos nos gusta que nos alaben. Más información y documentos: >>http://www.taringa.net/comunidades/offsec/2225338/Ingenieria-Social-%5Bparte-I%5D.html Herramienta: Social Engineer Toolkit The Social-Engineer Toolkit mas conocido como SET, es un conjunto de herramientas especialmente diseñadas para realizar ataques de Ingeniería Social en procesos de auditorias en seguridad, permite realizar desde ataques simples de clonación de webs para obtener contraseñas, infectar archivos pdf,generar ejecutables infectados y hasta falsear remitentes en mensajes de texto (sms). En esta fase a veces se incluye dentro de la primera parte, aqui utilizaremos la información previa con el objetivo de detectar vectores de ataque en la infraestructura de la organización. Objetivos: Conceptualmente, a todo este proceso lo podremos dividir en seis etapas. En cada una de ellas buscaremos distintos tipos de información, desde los equipos online en una red o segmento hasta la planificación del ataque en sí mismo. Vale la pena aclarar que esta división es conceptual, ya que las herramientas suelen cubrir varias etapas juntas en un mismo análisis. Estas etapas son: * detección de sistemas vivos o activos * escaneo de puertos *detección del sistema operativo *identificación de servicios *escaneo de vulnerabilidades *planificación del ataque. Nmap como herramienta: Nmap es una herramienta de seguridad que cumple las siguientes funciones: * Descubrimiento de servidores, Identificar computadoras en una red, por ejemplo listando aquellas que responden ping, *Identificar puertos abiertos en una computadora objetivo *Determinar qué servicios está ejecutando la misma *Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting), *Obtener algunas características del hardware de red de la máquina objeto de la prueba, etc, etc Ejemplo haremos un escaneo con nmap que mostrará puertos abiertos, versiones de servicios, versión aproximada del sistema operativo, etc, con la siguiente línea de comando: nmap -A --osscan-guess 127.0.0.1 -A Detección de sistema operativo, versiones de servicios... --osscan-guess > Detección "agresiva" del sistema operativo Detección de vulnerabilidades "La seguridad total de un sistema es igual a la seguridad del componente más vulnerable" La detección de vulnerabilidades es un proceso crucial en un antaque a un sistema, ya que esto implica buscar la puerta de entrada a un objetivo, esto se puede realizar manualmente probando explotar varias posibles vulnerabilidades, o con algún scanner de vulnerabilidades, como todo esto tiene sus ventajas y desventajas: Ventajas y desventajas de los scanners de vulnerabilidades Tienen un gran banco de pruebas que se actualiza con mucha frecuencia. Permiten Ahorrar mucho tiempo. Estan disponibles para cualquier sistema operativo Hacking facil al alcance de cualquier lammer Muchos tiran falsos positivos Si no se usan bien, producen Denial of Service. Las herramientas: Actualmente existen varios escaners de vulnerabilidades que lo que hacen es realizar un escaneo (valga el uso reiterativo del término) con nmap o su propio scanner y generar un reporte de las posibles vulnerabilidades del sistema, adicional a eso algunos permiten buscar un exploit para la vulnerabilidad indicada y realizar el ataque inmediatamente. Una vez detectadas las vulnerabilidades, el gran paso es el ingreso al sistema definido como objetivo. Si esto se realiza en el marco de una simulación o de un penetration test realizado por profesionales, no se suele tomar control sobre el sis- tema sino, simplemente, detectar las vulnerabilidades y proponer soluciones para resolver los problemas. Para el caso de un ataque o simulación más realista, esta fase será quizá la que produzca la mayor descarga de adrenalina, ya que aquí se utilizan los recursos y conocimientos de manera condensada. Una vez encontrada una vulnerabilidad, el atacante buscará un exploit que le permita explotarla y obtener el control, lo que en la jerga se conoce como ownear el servidor. Este proceso puede realizarse en forma manual o mediante el uso de algún sistema de explotación. Objetivos Acceder al sistema objetivo (red interna o servidor) Escalar privilegios Extraer información Encontrar evidencias En el caso de los Black Hat Hackers: Modificar/destruir la información Defacear Desestabilizar el sistema y los servicios Obtención de información Sensible Los Exploits Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros. Los Exploits pueden ser escritos empleando una diversidad de lenguajes de programación, aunque mayoritariamente se suele utilizar lenguaje C. También puede aprovecharse de distintos tipos de ataques tales como desbordamiento de búfer, Cross Site Scripting, Format Strings, Inyección SQL, entre otros. Exploitdb, una de las páginas con mayor cantidad de exploits Los Frameworks Son un conjunto de herramientas y scripts que permiten lanzar exploits con gran facilidad y sin necesidad de programarlos y compilarlos a mano. En este campo el más conocido es el Metasploit Framework que aparte de tener gran cantidad de exploits y ejecutables infectados, posee la función autopwn que lo que hace es realizar un escaneo, mirar los puertos abiertos de la maquina objetivo, detectar los servicios que corre y lanzar la mayor cantidad de exploits posibles para tal proceso. Troyanos, Virus y malware Otra forma de acceder al sistema es persuadir a la victima para que ejecute un programa infectado, esto se hace para facilitar en extremo la explotación o cuando no es posible explotar las vulnerabilidades remotamente, por ejemplo al estar detrás de un router o firewall correctamente configurado. Una vez obtenido el acceso, lo que realmente se busca es mantener al equipo comprometido entre las filas del atacante. Para esto, hay que buscar la manera de que el acceso ganado sea perdurable en el tiempo. En la mayoría de los casos, esto se logra a partir de la instalación y ejecución de diversos tipos de software malicioso. Si bien el comportamiento va a cambiar dependiendo del tipo de software, el resultado siempre es el mismo: el atacante podrá retomar el acceso al equipo comprometido cada vez que lo desee. Algunos ejemplos de software que se utiliza en esta etapa son troyanos y backdoors, keyloggers, spyware, etcétera. Retomando la planificación del ataque, ya mencionamos que siempre se busca mantener la anonimidad en el ataque y, por otro lado, ocultar huellas. En esta fase, el atacante buscará lo mismo. Intentará, con mayor o menor suerte, no dejar rastros de su paso y también esconder los medios por los cuales mantiene el acceso al equipo comprometido. Por lo general un buen hacker no deja su propio rastro dentro del sistema atacado, y ni siquiera "firma", esto se debe a que por lo general se usan herramientas para mantener el anonimato, como por ejemplo uno o varios proxys para anonimizar la conexión y que sea más dificil rastrearlo por su dirección IP. O también puede usar una botnet (varias máquinas manejadas a distancia por software malicioso sin que su dueño lo sepa) es por eso que muchos de los keygens y cracks son detectados por tu antivirus como software malicioso, pues el cracker que lo hizo desea usar tu computadora a distancia para sus fechorias, a cambio de darte la posibilidad de jugar ese jueguito que que te descargaste ilegalmente. En caso tal de que el Hacker haya dejado algún rastro, debe borrar su huella de las siguientes maneras: *Desactivar los servicios de auditoría de sistema *Borrar todos los logs que tengan prueba alguna de las modificaciones hechas *Borrar la evidencia o pistas de las herramientas utilizadas, o posibles programas instalados, aquellas pistas que no se puedan borrar, entonces deben ocultarse y cifrarse correctamente para dificultar su lectura, para ello se utiliza la esteganografia Ya con esto, se puede dar por terminado el ataque. http://www.dragonjar.org/como-realizar-un-pentest.xhtml http://www.dragonjar.org/seguridad-informatica-un-reto-para-la-ingenieria-del-software-o-una-necesidad.xhtml http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.elhacker.net/Textos1.html

0
0
Portal 2: valve no se olvida de Linux
Portal 2: valve no se olvida de Linux
LinuxporAnónimo4/26/2011

Valve no nos abandona, más indicios de que piensan en portar juegos a Linux Portal 2 incluye claras referencias e intenciones de que valve quiere portar (o al menos optimizar) sus juegos para que corran en linux. Que si, que no, que tal vez, que definitivamente no, que definitivamente si, que más tarde, valve sigue con su coqueteo hacia Linux, recordemos que ya hace tiempo en phoronix se dieron cuenta que entre los archivos del cliente de steam para Mac OS X se encontraban binarios para Linux parcialmente trabajados pero con funcionalidad limitada/nula. Después, el año pasado en valve negaron de plano estar haciendo una version de steam para linux sin embargo, las predicciones hechas en base a rumores e información publicada por valve apuntaban a que portal 2 sería uno de los primeros juegos que correrían nativamente en Linux. Pues bien, ahora se ha vuelto a descubrir entre los archivos del juego portal 2 un sospechoso script portal2.sh esto me causó curiosidad y le pedí a un amigo que tiene el juego que me pasara una copia de dicho script, miren: #!/bin/bash # figure out the absolute path to the script being run a bit # non-obvious, the ${0%/*} pulls the path out of $0, cd's into the # specified directory, then uses $PWD to figure out where that # directory lives - and all this in a subshell, so we don't affect # $PWD GAMEROOT=$(cd "${0%/*}" && echo $PWD) #determine platform UNAME=`uname` if [ "$UNAME" == "Darwin" ]; then # prepend our lib path to LD_LIBRARY_PATH export DYLD_LIBRARY_PATH="${GAMEROOT}"/bin:$DYLD_LIBRARY_PATH elif [ "$UNAME" == "Linux" ]; then # prepend our lib path to LD_LIBRARY_PATH export LD_LIBRARY_PATH="${GAMEROOT}"/bin:$LD_LIBRARY_PATH fi if [ -z $GAMEEXE ]; then if [ "$UNAME" == "Darwin" ]; then GAMEEXE=portal2_osx fi fi ulimit -n 2048 # and launch the game cd "$GAMEROOT" STATUS=42 while [ $STATUS -eq 42 ]; do if [ "${DEBUGGER}" == "gdb" ]; then ARGSFILE=$(mktemp $USER.portal2.gdb.XXXX) echo run $@ > "$ARGSFILE" ${DEBUGGER} "${GAMEROOT}"/${GAMEEXE} -x "$ARGSFILE" rm "$ARGSFILE" else ${DEBUGGER} "${GAMEROOT}"/${GAMEEXE} "$@" fi STATUS=$? done exit $STATUS la parte que llama la atención es esta: #determine platform UNAME=`uname` if [ "$UNAME" == "Darwin" ]; then # prepend our lib path to LD_LIBRARY_PATH export DYLD_LIBRARY_PATH="${GAMEROOT}"/bin:$DYLD_LIBRARY_PATH elif [ "$UNAME" == "Linux" ]; then # prepend our lib path to LD_LIBRARY_PATH export LD_LIBRARY_PATH="${GAMEROOT}"/bin:$LD_LIBRARY_PATH fi Para quien no lo sepa los .sh son archivo de ejecución para plataformas basadas en Unix. Y este que nos ocupa, entre otras cosas, está preguntando al sistema si es Darwin (Mac) o Linux para luego fijar una variable del sistema con una ruta de una librería concreta. Pues aunque no lo crean, valve sigue pensando en Linux y parece que nos tiene preparada una sorpresa si no me creen, les dejo una fuente mas confiable: http://www.phoronix.com/scan.php?page=news_item&px=OTM2MA

0
0
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.