Mostrando entradas con la etiqueta SISTEMAS. Mostrar todas las entradas
Mostrando entradas con la etiqueta SISTEMAS. Mostrar todas las entradas

27 jul 2014

La teoría de las jerarquías

ghostDicen que fue Arthur Koestler el pionero de lo que hoy entendemos como “teoria de las jerarquías”, una especie de dialecto de la teoría general de sistemas. Fue precisamente en ese libro de culto que conocemos como “El fantasma en la máquina” (Ghost in the machine) donde Koestler teoriza sobre las relaciones entre esos planos de definición a los que se refieren las jerarquias y es el primero en proponer ese concepto que hoy conocemos con el nombre de holón. Se trata de una idea que ha tenido mucho éxito, no sólo ha captado el interés de cineastas, músicos (como Sting) y toda clase de artistas sino que el concepto de holón ha sido asimilado con prontitud por los teóricos de la new age y ha sido llevado hasta el paroxismo:

muñecas-rusasNótese como las muñecas rusas son un ejemplo viviente de un holón, una estructura jerárquica donde cada muñeca contiene y abarca en si misma a todas las demás que son a su vez un todo en cuanto representan la misma idea, son la misma muñeca a distinta escala.
La idea de que hay algo en la parte que contiene al todo y que a la vez es todo, es desde luego no sólo poética, sino muy inquietante. Este post está dedicado precisamente a aportar algo de luz sobre las cosas que son y las que no son holón y son simples jerarquías.
En realidad hubo otros pioneros: Neuman, Piaget y el químico Prigogyne pueden ser nombrados entre ellos, también el economista Simon o Mandelbrott. Tambien el fisico Bohm y todas las tradiciones esotéricas desde el Bhagavad Gita hasta Gurdieff. Existen precursores de la no linealidad,  la complejidad y la similitud a escala en todos los ámbitos.
Una jerarquía puede definirse como una secuencia de planos de definición o de organización que además de eso pone el énfasis en el observador. Existen jerarquias en los sistemas sociales, las estructuras biológicas, y en las taxonomías, tambien en el funcionamiento cuerpo-mente y en los conflictos organismo-individuo. Dicho de otra forma: todo parece indicar que la jerarquización es un proceso espontáneo, recursivo, autosimilar y autopoyético.
Pero no siempre la cosa despliega todo su armamento.
Un ejemplo de jerarquía clásica es el ejército: generales hay pocos, soldados muchos, pero “un general no son sus soldados”,es por eso que suelen representarse en forma de pirámide. Los que ocupan el vértice de la misma poseen mas información y son los que deciden las tácticas o estrategias en el campo de batalla: los de abajo poseen poca o ninguna información, se dedican a obedecer ordenes sin necesariamente comprenderlas. Es muy importante que la información fluya hacia arriba a través de los mandos intermedios y las ordenes hacia abajo también a través de los mandos intermedios. Ya veremos un poco más tarde el valor que tienen esos mandos intermedios en cualquier organización.
En términos matemáticos una jerarquía puede definirse como una colección de piezas con relaciones asimétricas ordenadas dentro de un conjuntoEs decir, niveles superiores están por encima de los niveles más bajos, y la relación es asimétrica hacia arriba y también con las relaciones hacia abajo.
Cada nivel -a su vez- está poblado por las entidades cuyas propiedades caracterizan el nivel de que se trate por ejemplo las moléculas habitan el nivel molecular de un organismo vivo. Una entidad dada puede pertenecer a cualquier número de niveles, dependiendo de los criterios usados ​​para enlazar los niveles por encima y por debajo. Por ejemplo, un ser humano individual puede ser un miembro del nivel i) humana, ii) de primates, iii) mamífero o Iv) de anfitrión de un parásito, dependiendo de la relación del nivel en cuestión a los de arriba y de abajo. “Mamífero” pertenece a un nivel superior al de primate y hombre. La piel parasitada por un parasito cualquiera pertenece a un nivel inferior (la piel) que puede pertenecer a varios niveles jerárquicos, por ejemplo el mismo parasito puede infectar a entidades de otro nivel , simios o perros.
Una jerarquía supone la idea de que las partes no están libres sino subsumidas en una entidad que va mas allá de ellas mismas, algo que las abarca y que opera por emergencia de las anteriores. De partes separadas no puede emerger nada, así hay varios criterios para que otros niveles residen encima de los niveles inferiores.  Los niveles superiores están por encima de los niveles más bajos en virtud de: 1) son contextuales del nivel subordinado, 2) Ofrecen limitación al subordinado, 3) Se comportan con mayor lentitud que el subordinado 4) Está poblado por entidades con una mayor integridad y mayor resistencia de la unión de entidades paralelas (no subordinadas) y 5), que contiene (abarca) y emerge de ellos (de niveles más bajos) .
Así mientras los niveles superiores limitan a los niveles inferiores, estos representan el limite de lo posible. Los seres humanos no podemos ser invisibles porque hay un limite físico en los niveles inferiores (no existe un gen de la invisibilidad) pero podemos imaginar o creer que somos invisibles en otro nivel, usualmente mental.
6-dedos1
Del mismo modo tenemos cinco dedos en cada mano o pie, fruto de nuestra herencia mamífera, pero no hay ninguna razón para que no podamos tener otro numero de dedos, el limite de lo posible que determina nuestra herencia mamífera puede ser transgredido en otro nivel superior. Restricción y posibilidad son dos entidades que se encuentran en permanente conflicto. El azar y no sólo la genética puede imponernos seis dedos en lugar de cinco pues las limitaciones vienen de arriba, mientras que los límites en cuanto a lo que es posible vienen desde abajo.
Del mismo modo es imposible saber cuando la biología se transforma en química y cuando la química deviene en física.
Un sistema elaboradamente jerárquico se comporta de una manera más simple. La razón es que, con la aparición de niveles intermedios, las entidades de nivel más bajo están condenadas a situarse más lejos  del equilibrio. Como resultado, las entidades de nivel más bajo pierden grados de libertad y se organizan en contra de la restricción de nivel superior para dar un comportamiento constante. Una estructura jerárquica profunda indica elaborada organización, y las jerarquías profundas a menudo se consideran como sistemas complejos en virtud de la profundidad jerárquica.
Otra cuestión interesante es diferenciar entre un sistema complicado y otro complejo:una estructura jerárquica con un gran número de entidades de nivel más bajo, pero con una organización simple, ofrece una jerarquía plana baja que es complicada pero no compleja. El comportamiento de los sistemas estructuralmente complicados es conductualmente elaborada y complicada, mientras que el comportamiento de los profundos sistemas jerárquicamente complejos es simple.
Ahora que ya sabemos todas estas cuestiones vamos  a ver más de cerca que son las estructuras anidadas (holones) y las que no son son holones.
Pero será en un próximo post
.

Programa y serás programado

EL PROGRAMADOR ES EL SIGNO DE LOS TIEMPOS, PRODUCTO DEL MATRIMONIO ACTIVO ENTRE ARTE Y TECNOLOGÍA.

2058406738_5504eea973
  Binary Kite, de Structure Synth V 0.5  
De existir en la actualidad un übermensch, sería programador. El programador es el signo de los tiempos, producto del matrimonio entre arte y tecnología –el programador crea experiencias (código) –y lee el código (experiencias). Todos deberían aprender a programar, entonces, para acercarnos un poco más al próximo estado evolutivo (algo así como el über-programmierer). Esa parece ser una de las ideas más corrientes (aunque alternativas) que se encuentran sobre mi trabajo. Uno de sus pilares es el genial Douglas Rushkoff, quien considera, en un conocidísimo juego de palabras, que saber programar evita que seamos programados. Después de todo, Neo era un hacker y en la tercera parte de la trilogía de Matrix, además del código (verde) otro código (dorado) –el Mesías de la nueva era, el profeta del nuevo aeon es, en el inconsciente colectivo, un programador (o hacker, sinónimos en la profundidad de los símbolos). En un mundo aparentemente digital, construido por algoritmos, conocer el modo en que estos funcionan nos permite entender una realidad de la que de otro modo estamos marginados –perdemos la capacidad creadora que otorgan los nuevos medios para volver a ser espectadores pasivos: manipulables, es decir: programables.
El primer problema (evidente) de esta postura es que sobrevalora el poder de la programación –probablemente debido al desconocimiento, ya que muchos de quienes la proponen no saben hacerlo. Me gustaría que alguien me explique en qué ayuda saber JavaScript, PHP y MySQL para no ser víctima de la manipulación constante (o por lo menos intento de manipulación) de los medios de comunicación –y dando un paso más allá y tomando a los medios como simples proxys (para utilizar una metáfora apropiada) que han perdido el control, de la “realidad consensuada” en sí, de la que tanto hablaba Rushkoff en sus comienzos contra-culturales. Cuando Facebook decidió hacer experimentos con los timelines, los programadores no notaron nada distinto –cuando toda internet se ha vuelto un gigante ad y debemos soportar una publicidad de 30 segundos de duración antes de ver un video de Youtube que probablemente dure menos, lo más que puede hacer un programador es… nada. Instalar un plugin de Firefox, quizás. Y la raíz de este malentendido entre lo que es la programación y lo que puede ser se encuentra en el lenguaje. Programar (culturalmente, neurológicamente) es una metáfora que se apoya en el acto de programar (una cantidad determinada de líneas de código que se ejecutarán en una computadora determinada).
ProgLa programación, como profesión paradigmática y moderna, explica los tiempos en que vivimos y es utilizada como referente para el desarrollo de estas explicaciones –pero el orden en que una cadena de televisión elige emitir sus contenidos también recibe el mismo nombre y una persona que sepa programar no tiene nada que hacer o decir al respecto. Un programador también es víctima de las palabras clave del SEO –aunque sepa ubicar esos términos en ciertos lugares de los castillos de arena virtuales que son los sitios web, es igual de manipulable que cualquier individuo que no sepa programar. Programa y serás programado –escribir código, leer código e imaginar código puede otorgar cierta perspectiva y seguramente te ayude en el mercado laboral de los próximos 50 años (siempre y cuando no dejes pasar cinco años sin re-evaluar todo lo aprendido y sumar como mínimo el doble de conocimiento cada vez). Pero la programación cultural, neurológica y lingüística a la que estamos sujetados, no tiene nada que ver con esa capacidad y quizás convierta a la oración en uno de los mayores ejemplos de equivocar el mapa por el territorio. La metáfora elegida para explicar ciertos aspectos y procesos de la percepción como el hackeo de la realidad no tiene nada que ver con el acto de encontrar agujeros de seguridad en sistemas informáticos y el desarrollo de exploits –más allá que podamos considerar metafóricamente los exploits como manuales de liberación, grimorios que contienen técnicas para redescubrir la realidad.
William Gibson ayudó a crear este mito con su trilogía cyberpunk original –Case, el protagonista de Neuromante, es un vaquero de lo abstracto (ligando arquetípicamente el ciberespacio con el lejano oeste) que navega el océano binario con su mente. Como Neo y como tantos otros que trabajamos en horarios de oficina en cubículos de mayor o menor tamaño mirando monitores de mayor o menor resolución. El hacker era el elemento principal de las historias de William Gibson durante los ‘80 y los ‘90, pero algo cambió en las últimas décadas: el mundo, claro, pero también las historias de Gibson. El autor escribió una nueva trilogía que transcurre, como todas, en el futuro, pero con una diferencia notable: ese futuro está acá, en el presente –no hace falta imaginar para describir el futuro, ya que estamos rodeados por él. El modo en que ha explotado la realidad y en que deviene la percepción ha causado que a pesar de este hecho este momento pertenezca aún así al presente y el propio devenir puede ser puntualizado como una superposición entre el presente y el futuro. Otra particularidad de estas historias es que los hackers pasan a tener un rol menor –los protagonistas son ahora los expertos en marketing y relaciones públicas, quienes navegan y crean código cultural, código metafórico –el que programa nuestro sistema nervioso.
Lamentablemente no existen campañas reclamando que se enseñe marketing (técnicas de manipulación y programación) en las escuelas –tampoco la semántica general ni cualquier herramienta que permita crear firewalls apropiados ante la constante amenaza de virus culturales (a menudo nocivos). Nadie plantea la necesidad de educar para que en el futuro seamos capaces de pensar; no hablo de nadar, surfear, hackear, me conformo con la capacidad de discriminar racionalmente los pensamientos ante la dificultad cada vez mayor en distinguir los propios de los ajenos. Sería absurdo plantear de manera concreta que la educación obligatoria y gratuita contenga cursos sobre teoría de medios, para que en el futuro podamos saber dónde y cómo estamos parados, para que podamos leer la realidad (el código) un poco mejor. Cualquier conocimiento relacionado con técnicas antiguas que al día de hoy suelen ser manejadas por los departamentos de marketing. Sí hay campañas y proyectos en todo el mundo para que se enseñe a programar, pero esto tiene más que ver con un cambio a nivel global en el mercado global tanto como en la creación de mano de obra barata (ya que hoy en día, programar es un trabajo muy bien pagado). Independientemente de los motivos, el resultado implicará conocimiento –por lo tanto, no sólo será interesante y quizás revolucionario, sino útil. Sabrán programar, pero también serán programados.
Twitter del autor: @ferostabio
Las opiniones expresadas en este artículo son responsabilidad del autor y no necesariamente reflejan la posición de Planetafios al respecto.

.

22 jun 2014

La buena educación sexual

SI EDUCAR ES FORMAR, LA ESCUELA DEBE DE FORMARNOS SEXUALMENTE


Me vuelve a parecer sintomático y significativo el uso que se le da a la palabra educación cuando se la asocia a lo sexual. ¿De qué hablamos cuando hablamos de educación sexual?

Parece evidente que, en referencia a lo sexual, la educación se piensa básicamente como información. Educación sexual suele querer decir, para casi todo el mundo, información sexual. Es una iniciativa que se aceleró en los tiempos del VIH y está muy ligada al lado profiláctico de lo sexual. También guarda relación –aunque no tan directa– con el embarazo precoz y, antes, con las enfermedades venéreas. La información sexual que nos protege de los riesgos que el sexo supone.
Y así se ha ido imponiendo.
No soy un experto ni un estudioso de los temas VIH, enfermedades venéreas y embarazo precoz, pero tengo entendido que hay alguna relación directa entre información y control. Tal vez.
Pero mi problema es otro. Eso de que educación sea tan “naturalmente” un sinónimo de información. Estamos ante un gran peligro (tan grave como los referidos antes, me parece): que los sistemas educativos en general sean remitidos y reducidos a sistemas informativos. Y en este caso de lo sexual, la asociación es directa y no la veo muy cuestionada. Es decir, que entendamos la escuela como un centro informativo.
También me inquieta –debo reconocer– que lo sexual en la escuela sea remitido y reducido a profilaxis. No es ingenuo ni neutral. La escuela se vuelve a lo sexual para dominarlo, para domesticarlo, como suele hacer con todo lo demás (con lo digital, para citar otro ejemplo.). O por lo menos, para pretender dominarlo. Una sexualidad educada es una sexualidad dominada, aplastada por su profilaxis. La escuela no enfrenta lo sexual como una práctica humana básica y constitutiva, apoyada en la trama de valores que organizan y dan sentido a las personas o los grupos sociales. No digo que deba exaltarla, sino simplemente que la acompañe. Pero no lo hace. Entra cercándola. No nos habla del placer, de las posiciones relativas entre los enamorados, del amor en general, del goce, del extravío vital. Insiste con preservativos, sangre, masturbaciòn, ciclos menstruales, prostitución, homosexualidades, edades, maduraciones, zonas erógenas autorizadas y esas cosas. Entra al sexo por su lado menos carismático, como lo hace con la lectura. Pondera estereotipadamente y pune en lugar de acompañar y respetar. No deja ser.
Si la educación sexual se planteara desde una redefinición de la palabra educación, otra sería la historia. Educación como un proceso formativo, constitutivo. Educándome, me constituyo en quien soy. Soy más yo mismo. Me formo. Y la educación sexual sería abordada como la constitución sexual de los alumnos o, más aún, como la constitución de los niños; su formación, también a partir de lo sexual. Lo sexual me constituye.
Y entonces lo sexual se vuelve una instancia estructural de formación de las personas. En lo sexual se juegan los valores y las competencias fundamentales de la vida social. Las culturas se manifiestan en lo sexual y se ponen en juego en lo sexual. Lo sexual como una práctica social básica de la vida humana. Lo sexual en su más amplio sentido.
Y que todo eso entre en la escuela. Con todita su complejidad, su diversidad, su amplitud y su transversalidad. El componente sexual de esa comunidad es parte de esa comunidad. Es un condensador social. Y que la escuela lo aloje, lo dinamice, le abra espacios y, sobre todo, lo respete. Como la dimensión digital de nuestros niños.
No busquemos escuelas que nos devuelvan niños sexualmente educados. No se trata de eso. Exijamos escuelas que eduquen a nuestros niños también mediante su vida sexual. Que los formen en su sexualidad y para su sexualidad plena. Que los abran al mundo vital de la vida sexual humana. Que los acompañen, uno por uno, en su recorrido propio. Que los reconozcan como sujetos sexuales.
Es curioso, pero pensándolo mientras escribo me viene el recuerdo de que, así como con lo sexual la escuela usa la palabra educación, educación sexual, con lo cívico o lo ético la escuela opta por la palabra formación, formación cívica, formación cívica y ética, formación ciudadana… Es curioso. Creo que esto también se explica por aquella consuetudinaria “pacatería” que caracteriza a la escuela, que intuyó que si hablaba de formación sexual se habría metido en problemas de los que no hubiera conseguido salir ilesa.
Cambiemos –quiero decir– la ubicua lámina del aparato reproductor femenino y la infografía del condón y sus mecanismos por imágenes de los besos, los abrazos, los cuerpos, los deseos, las vergüenzas, las caricias, lo erótico en general. Saquemos lo sexual de la clase de biología, ¡por amor de Dios! Reconozcamos que lo sexual ya está presente en la escuela y que si se lo trabaja bien, jalará los procesos porque es significativo aunque no queramos, por presencia o por ausencia.
Si educar es formar, la escuela debe de formarnos sexualmente. Ayudarnos a ser plenos en aquello. En rigor, la expresión más adecuada sería así: no se trata de formarnos sexualmente sino de, sexuales como somos, formarnos. (Siento, muchas veces, que las frecuentes sexólogas de la TV y la radio dan mucho mejor con la posición y el tono que estoy proponiendo que la escuela). Ayudarnos, que es un poco guiarnos y otro poco, dejarnos ser. Ir sacando a lo sexual de su nicho y volviéndolo –como es– un eje transversal de la constitución subjetiva de los niños; una problemática que regresa todo el rato, a propósito de casi todo, y le da sentido a muchas de las cosas a las que hoy la escuela no consigue dar sentido. Toda una oportunidad.
Twitter del autor: @dobertipablo
Las opiniones expresadas en este artículo son responsabilidad del autor y no necesariamente reflejan la posición de Planetafios al respecto.

.

15 oct 2012

Decálogo de consejos para preservar la seguridad de nuestro correo electrónico

  • Los enlaces, los archivos adjuntos y las solicitudes de instalar algo que incluyen algunos mensajes pueden esconder estafas online.
  • Debes extremar la precaución con las conexiones en ordenadores públicos y las redes de conexión WiFi inseguras.
  • Es importante que el propio usuario sea consciente de la información que envía a través del correo y de que ésta puede ser interceptada.
  Una persona usando un ordenador  

El correo electrónico siempre ha sido una de las herramientas más utilizadas para los ataques cibernéticos y las estafas online. El 'spam', el 'phishing' y los adjuntos maliciosos son una constante y pueden traer consecuencias nefastas.

La compañía Eset ha publicado un decálogo con consejos enfocados a ayudar a los usuarios a minimizar el impacto de esta amenaza.

Diez consejos

1. Presta mucha atención a los documentos y archivos adjuntos. Aunque se trata de una táctica antigua, los cibercriminales siguen intentando infectar los equipos de los usuarios a través de adjuntos infectados.
Descarta el spam automáticamente2. Ten cuidado con los enlaces que aparecen en los correos electrónicos. Es otra práctica muy común e igualmente peligrosa: estos enlaces redirigen a webs infectadas o a páginas desde la que se perpetran estafas. En ocasiones incluso se suplanta la identidad de compañías como Gmail, Yahoo o Facebook para fomentar que se haga clic en los enlaces.
3. Debes estar alerta con los correos de 'phishing'. Estos mensajes informan de falsas alertas de seguridad, y entre ellos destacan las amenazas de 'phishing' bancario, muy comunes.
4. Descarta automáticamente el 'spam'. "Aunque ya a nadie sorprende recibir un correo que venda Viagra, la realidad es que el clásico 'spam' sigue presente hoy en día y se siguen enviando millones de correos ofreciendo todo tipo de productos o realizando estafas", explican desde Eset.
5. Utiliza contraseñas robustas. Se desaconseja la repetición de los passwords en varios servicios y es importante que las contraseñas contengan letras y números y a poder ser haya partes en mayúsculas.
6. Ten cuidado con las conexiones desde ordenadores públicos. Es mejor no acceder a la cuenta de correo desde un equipo público, y en el caso de que sea necesario, hacerlo a través de una conexión segura y cerrando sesión cuando hayas finalizado.
Las cadenas de mensajes en muchas ocasiones esconden riesgos7. Extrema las precauciones en las redes Wi-Fi inseguras. Puede darse el caso de que alguien esté espiando dicha red.
8. Hay que estar alerta con las solicitudes de permiso para instalar algo. En muchos casos, al abrir un correo electrónico salta un mensaje que informa de la necesidad de instalar un complemento o un códec para ver el contenido.
9. Sé consciente de que las cadenas de mensajes en muchas ocasiones tienen riesgos. "Las largas cadenas de mensajes que no sirven para nada a veces son mensajes de felicidad, a veces buenos deseos, y muchas otras, hoax o falsos mensajes que invitan al usuario a hacer algo que solo perjudicará su ordenador", ha explicado Eset.
10. Debes ser "el mayor guardián de tu privacidad y de tu información sensible". En ocasiones los usuarios son su propio enemigo, puesto que cometen imprudencias como el envío de contraseñas a través del correo electrónico y otras acciones similares.


.

20 sept 2012

Los monstruos de la red


Un bestiario ilustrado de los virus informáticos más célebres


Bestiario ilustrado de los virus informáticos que atemorizaron al mundo en las últimas décadas. Una serie ideada por Bárbara Rodriguez Nuesch y Emiliano Rodriguez Nuesch e ilustrada por Guillermo Meza.


Estos bichos han causado millones de dólares en daños y mucha frustración a usuarios de computadoras en todo el mundo. El miedo que generaron y sus peculiares nombres contribuyeron a crearles una personalidad dramática y cómica que ya forma parte de la historia de la red. Aquí algunos ejemplos representativos. 

GUSANO


El gusano fue uno de los primeros depredadores de las redes informáticas en los años 70. La novela ‘Shockwave Rider’ de John Bruner fue la primera en usar el término para describir un programa que se propaga a sí mismo por redes informáticas.
En noviembre de 1988, el gusano Morris creado por Robert Tappan Morris se convirtió en el primer gusano en propagarse por la red.
Uno de los gusanos más famosos, llamado I LOVE YOU fue creado por un estudiante Filipino en mayo del año 2000 y en pocas horas se convirtió en uno de los más agresivos de la historia de las infecciones digitales.        

TROYANO

Al igual que el caballo de Troya, el Troyano accede a las máquinas y las controla sin ser advertido, normalmente bajo una apariencia inocua –una aplicación, una imagen, un archivo mp3.
Los troyanos no intentan dañar archivos tal como lo hace un virus. Los caballos troyanos pueden hacer copias de sí mismos, robar información o dañar sistemas operativos.
ZEUS fue un troyano famoso que en 2009 logró robar datos del Departamento de Transporte de Estados Unidos.

KAMASUTRA

Kamasutra fue un peculiar gusano creado en 2006, que infectó más de medio millón de computadoras de usuarios que sintieron curiosidad por el contenido sexual que prometía.
Precisamente venía adjunto a e-mails con títulos como “School Girls Fantasies”, “Hot Movie”, “Crazy Illegal Sex” o “Kamasutra Pics”.
En vez de contenido erótico, este gusano infectaba las máquinas, se autoreproducía a sí mismo, borraba archivos y se renviaba usando la agenda de direcciones.

FUJIMORI

Fue un gusano escrito en Visual Basic en el 2001. 
Se reproducía por correo anunciando la falsa noticia del retorno al poder del ex-presidente Alberto Fujimori.
También circuló de la mano de una falsa noticia anunciando su supuesto suicidio.

USB STORM

El Storm Worm fue un Troyano que afectó millones de máquinas en el 2007, transmitiéndose a través de dispositivos USB (memoria).
Esta visualización animada muestra cómo Storm Worm se propagó por el mundo.

ESPÍA

Un programa espía no es un virus sino un parásito que accede la información de ordenadores y luego lo transmite a una fuente externa.

No es considerado ilegal, ya que se aprovecha de los usuarios distraídos que aceptan instalar el soft que le permite propagar información privada.
Aquí puedes consultar información sobre los programas espías.

MELISSA

Melissa fue un virus macro que causó pavor en la red en el año 1999.
Fue creado por David L Smith quien se inspiró en una stripper de Miami para darle su nombre.
El virus venía Escondido dentro de un archivo llamado list.doc que contenía passwords con acceso a 80 sitios de contenido pornográfico.

ANA KOURNIKOVA


El virus Anna Kournikova fue creado por un programador holandés llamado Jan De Wit en el año 2001.
El mail en el que venía adjunto prometía mostrar una fotografía de la famosa tenista rusa.
Fue un virus similar al ILOVEYOU pero no dañaba los datos de la computadora infectada.

En este link podrás leer una historia completa de viruses y gusanos.


Esta serie fue ideada por Bárbara Rodriguez Nuesch y Emiliano Rodriguez Nuesch e ilustrada por Guillermo Meza.



.

2 sept 2012

¿Qué motiva a un verdadero hacker?

Un hacker frente a un ordenador

  • Se trata de una persona curiosa, paciente y creativa que investiga y no se detiene hasta controlar un sistema o perfeccionar su técnica.
  • El término se aplica a desarrolladores de software apasionados por la informática que depuran y arreglan errores en los sistemas.
  • También a aquellos que se infiltran en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.

La motivación del verdadero hacker es el puro conocimiento de una persona curiosa, paciente y creativa que investiga y no se detiene hasta controlar un sistema o perfeccionar su técnica, según el último informe del Instituto Nacional de Tecnologías de la Comunicación (Inteco) sobre esta figura.


El texto, de carácter divulgativo, tiene el objetivo de aportar más información sobre una figura tan ligada al mundo de la seguridad informática y ha señalado que actualmente "el término hacker puede tener connotaciones positivas y negativas en función del concepto que se maneje", según ha detallado esta semana Inteco en un comunicado.
El estudio ha añadido que la palabra se utiliza tanto para definir a un desarrollador de software apasionado por la informática que depura y arregla errores en los sistemas, como para referirse a aquel que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
Este análisis aborda los diferentes aspectos del 'hacking' y sus motivaciones y ha detallado si los objetivos del hacker son económicos o de otro tipo "se debería encasillar" a esta figura "en subtipos dentro de la cultura hacker", según el instituto estatal.
El documento concluye con una atención a la profesionalización de esta figura y diferencia, por un lado, el llamado 'hacking ético', que engloba todos aquellos servicios prestados para la seguridad de las empresas tanto por hackers como por consultores y expertos en seguridad y, por otro, el mercado negro y la ciberdelincuencia organizada.
En este último aspecto, el informe indica que "cuando el mercado no puede absorber en empresas lícitas el conocimiento de las personas con talento hacker, pueden aparecer otras organizaciones que intenten rentabilizar sus habilidades en otras áreas orientadas a la criminalidad" que, como las mafias, "se dedican al lucro propio de forma profesional".
El Observatorio de la Seguridad de la Información del instituto, con sede en León, ha recordado que el 'hacking' está íntimamente ligado al nacimiento de Internet y a las oportunidades económicas, técnicas y sociales que supuso desde sus inicios en la década de los 60 y 70.


.

12 ago 2012

Matemáticas a la búsqueda del origen del rumor

Un investigador crea un algoritmo capaz de localizar el foco las ideas que corren por Internet


Las sociedades son virales. Mucho antes de que existieran las redes sociales, los chistes, rumores, maledicencias, motes y ocurrencias se propagaban entre la población sin que nadie fuera capaz de localizar a la persona que lo ideó primero. Y si eso era así con el boca a boca, con Internet se ha convertido en un fenómeno imparable. Y digno de investigar. Y eso es lo que ha hecho Pedro Pinto, del Audiovisual Communications Laboratory, hasta encontrar una algoritmo matemático capaz de localizar el foco de cada idea.

El trabajo se basa en localizar a unos cuantos internautas centinelas, y aplica criterios como el tiempo de recepción o la cantidad de personas que están vinculadas a cada uno. Por ejemplo, para saber por qué todos los amigos de uno de repente empiezan a llamarnos Pepe cuando siempre fuimos José —por poner un caso inocuo—, o tacaño cuando siempre pagamos las rondas, basta con fijarse en 15 de nuestros 500 mejores amigos (esos que tenemos dados de alta en Facebook). A partir de ahí, con tomar unos datos de sus cuentas se puede llegar al origen de la maledicencia.
Aplicación sanitaria
Este método para detectar el origen de todo tiene otras aplicaciones. Por ejemplo, sanitarias: “Hemos probado nuestro sistema con datos de una epidemia de cólera en Sudáfrica. Una vez hicimos modelos de la red de aguas, ríos y transportes fuimos capaces de encontrar el pueblo donde se produjo el primer caso, y ello con solo monitorizar a un pequeño número de pueblos”, ha dicho Pinto, que ha publicado su trabajo en Physical Review Letters.
El investigador pone más ejemplos: el ataque con gas sarín en el metro de Tokio en 1995. “Con este método no hace falta poner detectores en todas las estaciones. Con elegir bien dónde se instalan se tendrá información de dónde empieza este suceso”, afirma.
Y sugiere otra: su uso para llegar al núcleo de redes terroristas, que se comunican mediante Internet o llamadas de móvil. Con tener a unos cuantos pinchados se podría llegar hasta el jefe. En el fondo, cualquier sistema de divulgación en red es susceptible de ser descifrado con este algoritmo.
Todo esto está muy bien, claro. Pero yendo al fondo del asunto, lo que nosotros queremos es saber quién difundió el rumor de que éramos unos tacaños.

.
Related Posts Plugin for WordPress, Blogger...

Quizás También Te interese

ANUNCIA AQUI / PUBLICIDAD PERSONALIZADA WEB 3.0

CONTAMOS CON UN SISTEMA INTEGRAL DE PUBLICIDAD PERSONALIZADO POR INTERNET WEB - 3.0,..... MÁS DE 270 MIL VISITANTES O LECTORES MENSUALES AL BLOG, BASES DE DATOS DE E-MAILS O CORREOS ELECTRÓNICOS, SOFTWARE / ROBOT PARA ENVÍOS DE MENSAJES DE TEXTO A TELÉFONOS MÓVILES, ENLACES Y ANEXOS A REDES SOCIALES Y CHATS SOCIALES, USO DE APLICACIONES COMO WHATSAPP Y OTROS.

Contactarse a: - planetainformes@gmail.com

Móvil: +51 - 959567777 , +51 - 977851768 ,
Arequipa - Perú


ESPACIO DISPONIBLE - ANUNCIA AQUI

ESPACIO DISPONIBLE - ANUNCIA AQUI
GARANTIA DE IMPACTO VISUAL