miércoles, 6 de junio de 2012


Los Jóvenes Contemporáneos
Sunderland A.


En estos días que ha adquirido una relevancia especial de los jóvenes al manifestar públicamente su grandeza y rectitud intelectual, y en su espontaneidad y sinceridad de sus convicciones...

Por ahí se dijo que una pareja tuvo por cuatro años un noviazgo aparentemente feliz y que se acabó cuando terminaron la carrera que estudiaron juntos. Fue como si hubieran agotado los temas de conversación que tenían en la universidad para entrar en una competencia profesional que, lejos de dar trascendencia a su relación, marcaba territorios incompatibles.

Finalmente, él admitió que cuando se dio cuenta de que su noviazgo le reclamaba más formalidad, tuvo miedo de continuar porque necesitaba tiempo para saber si ella era la mujer con quien realmente deseaba pasar el resto de su vida.

         Este caso es el que viven cada vez más parejas “modernas” que huyen de la responsabilidad como si fuera el demonio mismo, inclusive han llegado a “correr” teniendo todo preparado para la boda.

         Quizá nunca supieron que el verdadero amor no significa “sentir bonito” cuando se está frente a la pareja y que tampoco quiere decir “estar de acuerdo en todo lo que se hace”, porque cuando realmente se ama a alguien, se adquiere un verdadero compromiso moral de ayudarse, respetuosamente, a ser mejor, a que se crezca como ser humano en todos los aspectos.

         Es sabido que las mujeres, aún hoy, conservan la expectativa de encontrar a un hombre maduro, productivo, estable, inteligente, paternal, que cambie pañales, que las acompañe al pediatra, que sepa prepara papillas y biberones, que sea una excelente pareja, tierno, que externe sus emociones, que no pida relaciones íntimas cuando ella está enojada, que sea empático, etc.

Ellos, entre tanto, buscan a una mujer productiva, inteligente, excelente anfitriona, que desee uno o dos hijos cuando él lo decida, que no pida dinero, que sea autosuficiente, autónoma e independiente, que colabora en la economía familiar y que cuide a los niños, que lave, planche, cocine y tenga bien arreglada la casa, además de que se dé tiempo para cuidar su apariencia, que siempre esté súper delgada, que se vea sexy, etc., etc.

Todo indica que con la revolución sexual y el feminismo se rompió el equilibrio tradicional entre el papel que correspondía a los hombres y el que estaba destinado a las mujeres. Los varones se asustan frente a las mujeres que compiten con ellos en su espacio labora y que a menudo están más calificadas que ellos, y esa amenaza a veces se extiende al campo sentimental. Influye también que se dividieron los roles, pero nunca quedaron delineados. Ahora la mujer tiene más actividades que antes, porque debe estudiar, trabajar y atender a su familia; hecho que resulta desconcertante para todos.

Las expectativas femeninas y las masculinas son irreales y poco objetivas. Muchos ni siquiera son capaces de expresar lo que esperan del otro pero es preciso que se entienda que en esta vida nada es mágico ni gratuito.

Los hombres y las mujeres hemos sido siempre los mismos, aunque las circunstancias han cambiado y, en este renglón, no tan positivamente como sería deseable. Nadie está ya hecho; la vida entera no nos alcanza a veces para irnos moldeando según nuestras metas y proyectos.

De la misma manera, es preciso entender, que somos dos seres inacabados, que tendremos que estar conscientes de que vamos a esculpirnos juntos durante toda la vida. Anhelar un príncipe azul o una súper mujer junto a nosotros es una irrealidad fantástica que puede llegar a convertirse en un obstáculo para ser felices al lado de otro ser humano de carne y hueso, con potencialidades y miserias que, como todos, necesita comprensión y verdadero amor para perfeccionarse poco a poco.

Hoy, una enorme cantidad de relaciones se rompen después de un tiempo de tratarse en su noviazgo y ello se debe, precisamente, al hecho de que no estamos dispuestos a trabajar para forjar una relación sana, sincera, basada en el verdadero amor, que no solo es romanticismo, sino prueba constante de fidelidad, comunicación, respeto y de humanidad.

Es un hecho que no merece discusión el que mientras estudian licenciaturas, maestrías y doctorados, hombres y mujeres no se dan tiempo para habilitarse como personas, menos en pareja y poder darse tiempo para hablar de sí mismos.

Pero no hablar de sí mismos de una manera presuntuosa, protagónica, sino compartida, con la intención de conocer virtudes y debilidades, ambiciones y temores, gustos y preferencias así como lo que a uno les disgusta o no les afecta.

Todo eso se queda guardado y , cuando cumplen 30 años o más deciden tener un compañero, suponiendo ilusamente que, como por arte de magia, contarán con habilidades que no desarrollaron, con debilidades que no superaron, etc., y todo porque como pareja nunca se dieron tiempo para hacerlo.

Para relacionarse con otra persona hay que estar dispuestos a negociar, a manejar enojos, a discutir –no pelar- porque aunque existan puntos de vista diferentes, es posible conseguir objetivos que satisfagan a los dos.

No se trata de liderear, no es que se busque tener a su “mujer domada” o a su “varón domado”, sino que lo primordial es encontrar el equilibrio. Pero todo eso, cuesta.

Es posible que el problema radique en que nadie desea comprometerse a entablar la lucha por lograrlo. Demasiado egoísmo, mucha soberbia, poca o nula humildad y menos, aún, la grandeza para aceptar lo que hay que corregir.

Cada día son más las mujeres y hombres, profesionistas, independientes, inteligentes y de éxito, que ven pasar los años sin encontrar pareja. Personas, de todas las clases sociales se encuentra frente al mismo problema.

Son solteros y solteras, se han quedado atrapados en un espacio dentro de la sociedad actual, muy limitado en cuanto a diversiones y actividades que cuando salen, es a los mismos lugares y con la misma gente; y aún se les dificulta mucho encontrar personas en su misma situación, ya no se diga para casarse, sino simplemente para acompañarse y entablar una buena amistad.

Ya no existe la palabra “solterón” o la expresión “ya se quedó para vestir santos”, para nada. Ahora esa imagen ha cambiado 180 grados. Ya no es el hombre o la mujer gris, amargados, sino que ahora son seres impecables, atractivos (metro sexuales, dicen), de muy buen carácter. Que van supliendo la juventud con personalidad, desarrollo humano e intelectual.

Pero la soledad no es exclusiva de aquellas personas que son solteras, hay personas casadas o unidas a otra que aún estando rodeadas de muchas personas llegan a sentirse muy solas y a sufrir de carencias afectivas.

Cuántas veces hemos oído, después de algún descalabro amoroso que se dice: “si era tuyo, volverá y, sino regresa, jamás lo fue”. Bueno, pues el amor es como una mariposa. Mientras más lo persigues, más te evade. Pero si lo dejas volar, regresará a ti cuando menos lo esperes. El amor puede hacerte feliz, pero muchas veces duele. El amor, sólo es especial cuando se lo entregas a alguien que realmente se lo merece.

Tal vez sea importante hacerle ver a quienes estén tratando a otra persona, que el amor no es convertirse en la persona perfecta para alguien sino en encontrar a quien te ayude a superarte como persona y puedan, entre ambos, llegar a ser lo mejor que cada quien quiera y pueda dar.

Es muy importante que cuando solo se quiera pasar unos momentos agradables –cualesquiera que sean- deben tener esa situación perfectamente clara y no “usar” a otra persona solo para sentirse bien por el momento. Nunca hay que tocar el corazón de persona alguna si no se tiene la voluntad de compartir el suyo.

Las personas casadas deben entender que el amor no es una “culpa”, sino una auténtica manifestación de libertad, de sentimiento, de pensamiento, de acción. Y pudiera pensarse que la lápida del amor es la monotonía en el diario convivir, pero…
…nada más lejos de la verdad. Cuando algunas facultades merman, la monotonía solo surge cuando no hay imaginación, cuando se rompe el puente de la comunicación, cuando se condicionan las cosas “voy…pero…”; “doy…pero…”; “hago…pero…” por ello, es extremadamente importante que jamás se le brinde ni el más mínimo espacio en la vida de pareja, a la monotonía. Además, debe ser aburridísimo.

Así, para que no nazca la monotonía o si llegara a aparecer, sépase que ésta se desintegra con imaginación, comunicación y mucho, pero mucho respeto. El amor no es un “gracias por aguantarme” además, es muy distinto el amor hacia los hijos que el de pareja, que es al que nos estamos refiriendo. El amor es respeto mutuo, confianza, fidelidad, la verdadera medida de la compatibilidad no son los años que han pasado juntos, pero sí valorar que tan buenos son el uno para el otro hoy y, para eso, vale la pena que se redescubran, es el preciso momento de sentarse y hablarlo; sentarse una vez más pero ahora con mayor voluntad.

¿Realmente habrá certidumbre, habrá certeza de que no valía la pena? ¿Efectivamente se habrán agotado todos los medios para sacar el daño que se ha ido enraizando en la relación? ¿Ha habido la humildad suficiente para saber escuchar  -no oír- sino escuchar los puntos de vista de la otra persona sin sentirse alguna de las partes superior a la otra o buscando excusas, pretextos o a qué o a quién culpar por los errores que uno comete? ¿se tiene la seguridad absoluta que no vale la pena un esfuerzo adicional para fortalecer aquella ilusión que se creía ya perdida o que se fue perdiendo con el tiempo?.

Decía una persona: “Creí mi hogar apagado, me acerqué y me quemé la mano” (“hogar” de hoguera, fogata). Por ello es importante luchar a pesar que se crea que ya no es necesario.

Espero que reencuentren lo que en alguna ocasión ya tenían; que su amor renazca con honestidad, con fuerza, con madurez. Que ahora los enriquezca, los proteja, los anime, los recompense. Así, con un amor de entrega, nada egoísta reaprenderán a apreciarlo y no lo dejarán para que no tengan que dejarse.

Y quienes estén entrando o por entrar a esta vida en unión, ojalá tomen nota para el curso de su convivio. ¡Les deseo a todos para el ejercicio de su vida, que tengan en abundancia, inteligencia, voluntad, corazón y respeto!, Salud para que logremos nuestros objetivos en la vida; Fuerza, para que no nos desalentemos ante las adversidades y, Unión, para que no seamos divididos en nuestras convicciones.





about.me/shortysnet
If you like it follow me at @shortysnet 
#FreeSoftware #StayPositive #StayFree #StayLinux

martes, 29 de mayo de 2012


 -Cyber Threat- Amenaza Cibernética
Shawn Henry


Shawn Henry, director asistente ejecutivo en Criminalística del FBI, es uno de los investigadores de más alto rango sobre delincuencia cibernética viaja alrededor del mundo para hacer investigaciones  contribuyendo al esclarecimiento de crímenes informáticos.
Los delitos informáticos han existido mucho antes de que la gente se diera cuenta o estuviera expuesta a este tipo de ataques constantes; es ahí donde Henry comenzó a interesarse en el tema, pues vio los desafíos que se iba a enfrentar el mundo en un futuro y él quería estar en la jugada y al tanto frente al enorme reto.

El inicio

Los primeros ataques registrados fueron simples travesuras de adolescentes donde probaban sus habilidades informáticas hacía sitios comunes y con poca seguridad a los que restringían el acceso (ataques conocidos como “DOS” Denial Of Service “Negación del Servicio”); este tipo de ataques se fue incrementando debido a que no había una cultura y ética de seguridad informática tan estricta como la que hoy en día se está llevando a la práctica; algo que captó la atención de los medios fue el hecho de que los adolescentes estaban adquiriendo un elevado grado de conocimientos sobre el tema y esos retos que parecían “juegos de niños” comenzaron a poner entre dicho la integridad de los datos personales a medida de la creciente ola de ataques diarios. En la actualidad hay miles de ataques al día y la gente no percibe eso pero es tan común que las pérdidas son cuantifican en Mdd.

¿Dónde y Cuándo?

Prácticamente los ataques pueden ser aleatorios y sin hora fija donde los actores principales son grupos delictivos amenazando y hurtando el sector financiero, gubernamental, etc. afectando la propiedad intelectual y moral  de sus víctimas tomando ventaja de la red vulnerable y tratando de cambiar el rumbo y percepción de un país haciendo uso de estos datos para un sin fin de causas personales y/o colectivas; inclusive por parte del gobierno tratando de desenmascarar políticos y enemigos cercanos a especie de juego sucio como parte de su estrategia política.

¿Y el proceso de adaptación del FBI?

En los últimos 4 a 5 años han crecido encarecida y sustancialmente en materia del cibercrimen, (años en los que donde los hackers han tenido más notoriedad en las redes informáticas) entrenando, capacitando y reclutando agentes en ciencias computacionales y en Tecnologías de la Información para enseñarles cómo trabaja la tecnología realmente. Hemos trabajado además en técnicas de investigación  para mitigar amenazas como las que usamos alrededor de todo el mundo con agentes encubiertos así que somos capaces de romper esas redes criminales poniendo alguien dentro de su grupo desarrollando alianzas  con relaciones exitosas.

Alianzas externas

Estás amenazas no solo son de interés para el FBI, comparten tácticas y técnicas de inteligencia con otras agencias especializadas a nivel nacional; de igual manera tienen buena relación con el sector privado que es donde los criminales ven un foco grande para infectar sus sistemas y sustraer información llevándose ganancias extravagantes para sus intereses y desde luego; alianzas internacionales, como habilidad principal de los delincuentes es esconderse a miles de kilómetros en otros países creyendo que así serán inmunes a rastreos por parte de la ley. A través de estas alianzas se han arrestado a cientos de hackers y criminales cibernéticos que han atacado la integridad de los E.U. y sus instituciones trabajando activamente con agentes colocados en  países como Ucrania, Rumania, Países Bajos Estonia entre otros.

Cyber amenazas: ¿Un alcance global?

Desde luego que es una realidad, cualquier persona con una computadora, acceso a internet y con conocimientos básicos en hacking, redes e informática fundamental puede ser una amenaza de menor a mayor escala en el mundo, pues tiene acceso directo a miles de computadoras desde su escritorio sin ser un científico de la computación actual.
A medida que vaya creciendo la red y su tecnología, con tantos dispositivos móviles con acceso inalámbrico a internet los delitos van incrementando, es casi incalculable la cantidad de información que pasa por nuestra computadora con miles de peticiones y transacciones diarias por segundo a nivel mundial (con un simple conexión de red); y es muy cierto que la tecnología a rebasado nuestras expectativas de desarrollo tecnológico, como también lo es el hecho que el delito nos ha rebasado aún más al grado de que el terrorismo en la red es una fuerte organización articulada con miembros jóvenes y talentosos, en verdad muy talentosos.
Las claves binarias están reemplazando a los explosivos donde el ciberterrorista es un menor de 18 años de jeans, camisa y lentes

Las cuentas bancarias
Los delincuentes cibernéticos han desarrollado una manera más fácil para robar dinero de cuentas bancarias. Se trata de un programa  o software malicioso llamado “Gameover” que es utilizado para infectar la computadora y obtener acceso a las cuentas de banco.
El FBI dice que el programa tiene la capacidad de burlar los métodos comunes de certificación de usuarios que utilizan la banca en línea  Los delincuentes utilizan este programa para obtener los nombres de usuario y contraseñas. 

¿Compartir fotos? en Internet: Metadatos

En la era digital llamada como la vida 2.0 y el boom de las redes sociales como atracción principal  es muy común compartir fotos en Internet y nunca había sido tan fácil, ya que nos encanta exponernos con fotos e información personal en cada una de las redes sociales con mayor demanda de usuarios sin saber realmente que es lo que los demás verán o sabrán de mi, por ejemplo con la propagación de los teléfonos inteligentes “smartphones”.  Hoy en día una fotografía digital puede revelar más que una imagen. Las fotos también contienen metadatos, o información que revela cuándo y dónde fue tomada la imagen, incluyendo las coordenadas de longitud y latitud. En palabras comunes, al compartir una imagen en la red también podrías estar compartiendo, sin saberlo, dirección personal, dónde trabajas, tus hábitos, patrones de viaje, etc.
“Incluso si no dices intencionalmente dónde estás, las imágenes podrían revelarlo, y eso podría representar un potencial peligro para tu seguridad” comentó Kevin Gutfleish, jefe de la Unidad de Inteligencia de Imágenes Inocentes de la división cibernética del FBI. Esta unidad provee análisis de riesgos emergentes en el área de pornografía infantil.

Compartir con cautela
“La manera en que las imágenes son publicadas en tiempo real permite que otros tengan acceso a los metadatos y que puedan ver dónde fueron tomadas las fotos y revelar su ubicación en ese momento”, es algo que sabemos que sucede.
Analistas del FBI dicen que las fotos pueden revelar un “patrón de vida” cuando las imágenes están aglomeradas en ciertas ubicaciones geográficas durante un periodo de tiempo. Estos datos contienen mucha información sobre los hábitos de una persona, incluyendo dónde se podrían encontrar en un momento determinado.

Algunos sitios de redes sociales quitan automáticamente los metadatos de las imágenes antes de que sean publicadas. Sin embargo, algunos utilizan estos datos para dar a conocer la información geográfica de la imagen. Un investigador amateur, por ejemplo, podría fácilmente identificar la ubicación de una persona utilizando las coordenadas.

La tecnología es esencial para combatir el crimen

Los avances en tecnología e investigación que ha hecho el gobierno federal y sus socios en el sector privado en los últimos años han ayudado a las fuerzas del orden público a lo largo del país a combatir la delincuencia con mayor rapidez y eficiencia.
Muchos de los mejoramientos se han hecho en programas de tecnología del FBI que ayudan a los departamentos de policía de la nación a identificar rápidamente a personas con antecedentes criminales y a evitar que los delincuentes adquieran armas de fuego, entre otras cosas.

El FBI inauguró recientemente un programa de identificación biométrica que incluye sistemas de reconocimiento facial y del iris así como un sistema de huellas digitales con tecnología de punta que aumentó la precisión del reconocimiento facial del 92% al 99%.

Estas son algunas de las maneras en que el FBI apoya a las fuerzas del orden público del país:
§  Centro Nacional de Información de Delitos: el centro administra el depósito de datos sobre delitos de la nación, y es consultado alrededor de 8 millones de veces al día por los departamentos de policía del país. La base de datos contiene información sobre propiedad robada así como información de fugitivos, personas desaparecidas o no identificadas.

§  Sistema Nacional de Antecedentes Penales Instantáneos: este programa evita que los delincuentes compren armas de fuego. El año pasado el sistema proveyó información a casi 16 millones de solicitudes de revisiones de antecedentes criminales. Se rechazaron más de 76 mil personas que buscaban obtener armas.

§  Intercambio Nacional de Datos para las Fuerzas del Orden Público: este programa provee acceso seguro y en línea a más de 124 millones de archivos con datos sobre arrestos y casos de libertad condicional y libertad vigilada.

§  Sistema Integrado de Identificación de Huellas Digitales: el FBI cuenta con la base de datos de huellas digitales más grande del mundo, con más de 70 millones de archivos en sus registros criminales. Estos archivos también contienen información como fotos de las personas arrestadas y datos con características físicas como cicatrices, tatuajes, estatura y color de cabello y ojos. Hace unos años las fuerzas del orden público realizaban alrededor de 70 mil consultas por día. Hoy ese número ha aumentado a 140 mil por día.

Compras por Internet: fácil, conveniente, riesgoso.
El FBI aconseja a los consumidores a tener cuidado con los delincuentes cibernéticos, quienes constantemente buscan maneras creativas de robar dinero e información personal, especialmente durante la época de fiestas.

Los fraudes más comunes
El Centro de Quejas de Delitos Cibernéticos del FBI recibe alrededor de 25 mil quejas por mes. Muchas de las quejas son de consumidores que compraron algo por Internet pero que no recibieron la mercancía y de víctimas de robo de identidad.
Estafas más comunes:
§  Subastas y anuncios clasificados: los delincuentes intentan vender productos robados o que no tienen a través de subastas fraudulentas y anuncios clasificados. Si compraste algo en una subasta pero recibes el producto de alguien que no sea el vendedor de la subasta, la mercancía pudo haber sido comprada con una tarjeta de crédito robada.

§  Tarjetas de regalo: la manera más segura de comprar tarjetas de regalo es adquirirlas directamente de la compañía que las emite o de un comerciante autorizado. Si compraste una tarjeta fraudulenta, la compañía emisora puede deshabilitar el producto y tú perderás tu dinero.

§  Correos electrónicos: ten cuidado con correos electrónicos o mensajes de textos que dicen que hay un problema con tu información financiera. Estos mensajes generalmente contienen enlaces que te llevan a páginas fraudulentas en donde se te solicita que corrijas o confirmes información sobre tu cuenta. Sin embargo, los delincuentes se aprovechan y te roban la información.

Cómo protegerse contra el fraude
Hay varias medidas que puedes tomar para protegerte contra el fraude por Internet. El FBI sugiere lo siguiente:
§  No responder a correos electrónicos que no se solicitaron y tampoco hacer clic en los enlaces que vienen en estos mensajes. Visitar directamente el sitio oficial del negocio si quieres verificar algo.

§  Tener cuidado con correos electrónicos que contienen documentos adjuntos como fotos, ya que podrían contener un virus (muy común en e-mail). Abrir solamente los documentos adjuntos de remitentes conocidos y siempre usa un programa antivirus para asegurarse de que son seguros.

§  Evitar llenar formularios en los correos electrónicos que  piden información personal. Consultar el contacto oficial de la compañía para verificar la veracidad del mensaje. Envían un virus por email que simula ser una reclamación de pago pendiente.

§  Tener cuidado si piden hacer algo rápidamente o si el mensaje dice que es urgente ya que podría ser un fraude. Los estafadores generan un sentido de urgencia para hacer actuar impulsivamente.

§  Si una oferta parece ser demasiado buena para ser realidad, probablemente lo es.


El FBI dice que la mayor parte de los delitos en Internet no salen en los medios de comunicación. De los miles de casos investigados, el público sólo conoce unos pocos, hay casos de millones de dólares que nadie conoce.Los ciberdelincuentes violan con regularidad sistemas de seguridad informáticos, robando millones de dólares y números de tarjetas de crédito, pero las compañías afectadas lo mantienen en secreto.Casi la mitad de las pc’s controlados remotamente por hackers son españoles.

Las compañías que son víctimas de ciberdelitos son reacias a denunciarlos ante el temor de que la publicidad dañe su reputación, ahuyente a los clientes y afecte sus beneficios. A veces no comunican los delitos al FBI en absoluto. En algunos casos esperan tanto que es difícil rastrear pruebas. “Ocultar la cabeza bajo tierra a la hora de denunciar un ataque implica que los malos van a golpear a la próxima víctima, y a otra más después”, dijo Henry.

El problema del ciberdelito se ha acrecentado durante los últimos tres años porque los hackers han cambiado sus métodos de ataque ya que las compañías han reforzado su seguridad.
Esto se debe a que internet está creciendo rápidamente como una herramienta para el comercio. Conforme lo hace, consumidores y empresas por igual exponen datos valiosos como sus planes de negocio, números de tarjetas de crédito, información bancaria y números de la Seguridad Social. “Hay cientos de miles de millones de dólares que cruzan internet”, destacó Henry.

Objetivos sencillos: empresas pequeñas y figuras públicas con dinero

Los ciberdelincuentes están buscando más allá de las grandes compañías, que en los últimos diez años han impulsado la seguridad en sus redes con productos desde software de firmas como Symantec, McAfee y Trend Micro. Cisco Systems, IBM y Websense también venden productos para proteger las redes informáticas. En su lugar, los delincuentes atacan a pequeñas y medianas empresas que no tienen la intención, dinero o experiencia para evitar los ciberdelitos. También atacan a ejecutivos corporativos y a otras figuras públicas adineradas que son relativamente fáciles de rastrear utilizando documentos públicos. El FBI persigue estos casos, aunque rara vez trascienden.

Antecedentes Internacionales

125 Ciber criminales arrestados en Estados Unidos

 Timothy Muris, director de la Comisión Federal de Comercio, se muestra orgulloso ante el éxito de la Operación llamada Ciber-sweep. “El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la pista y detener a cualquiera”. Desde que comenzara la operación, se ha descubierto que entre todas las  estafas cometidas por estas personas, los ciber criminales se han embolsado más de 100 millones de dólares pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que no es de extrañar  que, además de la Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos por el Departamento de Justicia de Estados Unidos, fueran tras su pista.

1.      Entre los casos abarcados, se encuentra el del diseñador John William Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera a la suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad.


2.      Helen Carr ha sido declarada también culpable por simular correos de America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como “phishing”).

3.      Edward Fedora quiso vender una Medalla de Honor del Congreso a través de una subasta on line, a un precio inicial de 30.000 dólares.


En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de Internet, un proyecto común del FBI y National White Collar Crime Center, registró 58392 fraudes relacionados con Internet, que contrastan con las 48.000 denuncias registradas durante todo 2002.
4.      Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron acusados de un sabotaje informático. Mediante una red de internet local (Netdex Internet Services), burlaron claves de seguridad e ingresaron a bancos de información esencial de varias agencias gubernamentales entre otras, una central de proceso de datos de la NASA donde habrían estado en contacto con el listado de guardias de seguridad, horarios de sus patrullas y varios secretos más.

5.      Vladimir Levin. Fue condenado por haber ingresado a los centros de cómputos de algunos bancos efectuando transferencias de fondos en su beneficio por alrededor de 2.8 millones de dólares, aunque se afirma que un banco afectado manifestó haber perdido 10 millones de dólares. Alexei Lashmanov, considerado uno de sus  ayudantes, fue condenado a cinco años de prisión y  a pagar 250.000 dólares de multa por efectuar transferencias similares entre bancos estadounidenses, de Finlandia e Israel.

Una diferencia que la misma comunidad hacker se ocupa de remarcar es la siguiente: un hacker es simplemente alguien capaz de manejar con gran habilidad un aparato, no necesariamente una computadora, con el fin de sacarle más partido o divertirse. Los crackers, en cambio, utilizan mal sus conocimientos, y suelen meterse en problemas por eso. 
No hay manera, hasta el momento, de impedir que los hackers o crackers intercepten las conexiones entre las oficinas gubernamentales y los centros privados de investigación.

Los hackers buscan fama y renombre perforando estas barreras. Cuestionan a la autoridad y demuestran ser poseedores de conocimiento y tecnología.


 Y bien, ¿qué podemos concluir con todo esto?

De nosotros como usuarios depende la seguridad en la integridad de nuestros datos ante la eminente amenaza en la red de redes pues somos de un sentido común tan predecible que nuestras propias contraseñas de las cuentas de e-mail son sencillas y fáciles de descifrar, peor aún; estamos dejando en manos del gobierno y de las entidades regulatorias de las reglas en la internet nuestros datos que son vendidos a diestra y siniestra sin nuestro conocimiento y esas BD son vitales para los piratas informáticos. Dejamos rastros tan notorios en la red o en nuestras computadoras al estar navegando por la internet que cualquier mensaje de correo o publicidad barata en las páginas nos llama la atención y nuestra curiosidad nos lleva a ser presas fáciles.

Bien es cierto que en México nos falta mucho por tener una cultura informática pero aún más por tener una legislación informática casi careciente o nula y los delitos informáticos en nuestro país quedan bajo la sombra de los afectados que somos nosotros los usuarios.



Espero te sea leve mi aporte en el tema y te ayude un poco, saludos...

about.me/shortysnet
If you like it follow me at @shortysnet 
#FreeSoftware #StayPositive #StayFree #StayLinux
Main source:


miércoles, 28 de marzo de 2012

La búsqueda frenética de trabajo en IT

¿Nueva entrevista de trabajo pero...cómo afrontarlo? 


0900 am y recibes una llamada de un número "desconocido"...Surprise: te acaban de confirmar que tienen tu CV en mano y eres #TheChoosenOne para una   entrevista de trabajo, la cita: 11:00 am (tal vez un poco más tarde haha) #ThinkFast #FTW y no dudes en confirmar tu asistencia OK.

Un buen site para tu CV online es: about.me explora el random view encontrarás buenas ideas (deja lo común y silvestre, usa los sitios Online para proyectar tus #NinjaSkills en la red); se conciso en tus habilidades informáticas, aportes, experiencias personales tanto en proyectos escolares, freelancer, portafolio online y Blog personal.

Ahora muchas empresas están contratando personal de RH con amplios conocimientos en IT para así tener empatía y enfocar las preguntas/respuestas para saber que candidatos pasarán a la siguiente etapa y serán elegidos/descartados por sus habilidades y actitudes. A simple apariencia algunos reclutadores tal vez no presten en ese momento atención a los puntos claves en tu CV, resalta tus #NinjaSkills con acertados comments, habla de ti lo necesario, maneja un ritmo pausado en la charla y no te me aceleres.

No cambies de parecer o de preferencias ante tu entrevistador pues eres analizado desde que tocas la puerta ante una entrevista de trabajo, suelen cuestionarte (OJO puede pasar desapercibido así que ten la mente abierta y saca de la manga tus buenas y rápidas respuestas #shortsAnswers) dos o tres veces la misma pregunta pero con otros sinónimos; (#RandomMode LOL) algunas de las preguntas lanzadas al azar y sin que tenga ilación con la anterior pueden ser por ejemplo:

* Comentario: ¡Te gusta la puntualidad he! veo que llegaste 15 mins. antes a tu entrevista -> (eso hablará muy bien de ti).
* ¡Háblame de tus aspectos negativos y positivos! o viceversa -> (whatever)
* ¡Describete en 3 palabras!
* ¿Qué buscas en esta empresa ? -> (crudo y directo así como va)
* ¡Platícame que hacías en tu empleo anterior!
* ¿Por qué decidiste dejar tu último empleo?
* ¿Cuáles son tus pretensiones económicas?
* ¿Por qué crees merecer ese sueldo?
* ¿Te gusta lo que haces? (obligado) -> ¿Por qué? -> (Personally) Amo y me apasiona lo que hago.
* Tengo el puesto de cocinero y te ofrezco el doble de sueldo!! ¿te interesa? --> Abusadoo mijo recuerda #ThinkFast "el sueldo no lo es todo" y si cambias tus preferencias de un minuto a otro tu contratación se puede ir al caño y ni el fontanero más famoso del los videojuegos te puede salvar #nintendo LOL <--
* Etc, Etc y más etc se concreto y muy seguro de tus respuestas.

Parte de mi experiencia y en la búsqueda de buenos empleos sobre todo en IT se basa en la cantidad de "frases/palabras" que puedas manejar por minuto, (tus #IT skills fluirán por si solas, confía en el #ninja que llevas dentro), no cantienfliesss =) Just enjoy and relax; take a deep breath y deja en el entrevistador una buena charla más que una entrevista formal de trabajo. Convence a tu entrevistador de que realmente estás interesado en el empleo y no eres de los que dijeron "igual y es chicle y pega" al mandar tu CV online; pero sobre todo, llega con la convicción a tu entrevista de que estás preparado para ese nuevo reto laboral.

Todos tenemos fortalezas y debilidades en IT aprovecha las 3,4...10 entrevistas que tengas en puerta, seguro serán una excelente retroalimentación personal e irás más preparado para esas preguntas que te ponen de nervios frente al cara dura de RH...(Respect).

Last words: Date un #Upgrade y enchula tus #NinjaSkills...tus conocimientos  son la mejor inversión así que provecha las certificaciones que dan un Mega Plus a tu CV y a darle =)

Take a look: Las mejores 10 certificaciones en IT 2012 según @TechRepublic

http://www.techrepublic.com/blog/10things/the-10-best-it-certifications-2012/3138


Espero te sea leve mi aporte en el tema y te ayude un poco, saludos...

about.me/shortysnet
If you like it follow me at @shortysnet 
#FreeSoftware #StayPositive #StayFree #StayLinux

viernes, 26 de noviembre de 2010

Blender Animación OpenSource


En películas como Spider-Man 2 que lo ha usado para hacer una previsualización de escenas (Screen-Board Test), han usado de manera incipiente las capacidades del popular programa GNU/GPL.

El 18 de febrero de 2010 se estrenó el primer largometraje animado realizado íntegramente con software libre, usando a Blender como principal herramienta; Se trata de Plumíferos,1 proyecto que está impulsando el desarrollo de Blender aún más, sobre todo a nivel de animación y manejo de librerías a gran escala.
Soporte Multiplataforma
  • Windows 2000, XP, Vista, W7
  • Mac OS X (PPC/Intel)
  • Linux (i386)
  • SGI Irix 6.5
  • Sun Solaris 2.8 (sparc)

Cosmic Girl/Jiro Sugiyama/Blender Render


Blender Stratocaster/Manuel Geissinger/Lux Render

Altruism/Mathias Pedersen/Blender Render

Football Stadium/Krzysztof Nowacki (gucias)/Blender Render

Características que podemos destacar :
  • Edición de audio y sincronización de video.
  • Lenguaje Python para automatizar o controlar varias tareas.
  • Blender acepta formatos gráficos como TGA, JPG, Iris, SGI, o TIFF. También puede leer archivos Inventor.
  • Capacidad para una gran variedad de primitivas geométricas, incluyendo curvas, mallas poligonales, vacíos,NURBS, metaballs.
  • Multiplataforma, libre, gratuito y con un tamaño de origen realmente pequeñocomparado con otros paquetes de 3D, dependiendo del sistema operativo en el que se ejecuta.
  • Sistema de partículas estáticas para simular cabellos y pelajes, al que se han agregado nuevas propiedades entre las opciones de shaders para lograr texturas realistas.

Artistas que usan Blender:
  • ·         Andreas Goralczyk (@ndy), ganador de dos Suzanne Blender Awards consecutivos. (2003 - Mejor Animación, 2004 - Mejor Imagen) 
  • ·         Stefano Selleri (S68), (Suzanne Blender Awards 2003 - Mejor Imagen) 
  • ·         Bassam Kurdali (slikdigit), (Suzanne Blender Awards 2004 - Mejor Animación) 
  • ·         Sacha Goedegebure (Sago)] (Suzanne Blender Awards 2006 - Mejor Animación de Personajes) 
  • ·         xSHORTY'S NETx (osea yo) :D




    Info. y descarga: http://www.blender.org/