miércoles, 16 de abril de 2008

ROBO DE DATOS DE TARJETAS DE CREDITO/DEBITO

El siguiente video es una producción de The eLearning Solutions, video educativo que nos enseña 3 métodos de robo de datos de tarjetas de débito/crédito en los cajeros automáticos y recomendaciones de cómo podemos prevenirlos.

* Primer Método: Copia de datos mediante lector falso de tarjetas al ingresar al recinto del cajero y camara escondida

* Segundo Método: Réplica de Cajeros mediante un dispositivo colocado encima del cajero en el cual el usuario ingresa los datos verdaderos

* Tercer Método: Lazo Libanés que consiste en una funda que se mete en la ranura del cajero.

martes, 15 de abril de 2008

HACKERS VERDADEROS


LA FIESTA HACKER
Este video nos muestra EL MUNDO HACKER POR DENTRO,
DEFCON, EL OTRO LADO DE LA INFORMATICA.


Adman Laurie, un experto en penetrar sistemas, se donomina a si mismo HACKER DE SOMBRERO BLANCO (white hat hacker), en las partes sobresalientes de su entrevista dijo:

"...lo que mas me interesa es cuando se agregan nuevas tecnologias a sistemas viejos y los expanden sin rediseñarlos bien ... es la 'seguridad por oscuridad', se usan tecnologias que parecen dificiles de quebrar, pero en el fondo son muy fáciles...

"...la moneda tiene dos caras sería como llamar a un cerrajero ladrón, porque puede abrir una puerta, puede pero no lo hace porque su trabajo es abrirla cuando sea necesario, no para robarte tu dinero."

En el evento también partipa el FBI, el Departamento de Defensa de EE.UU.

"Cerca de tus amigos, pero más aún de tus enemigos"

Los hackers no solo trabajan con computadoras, también lo hacen con cerraduras, cajas fuertes.

Un experto en cerraduras, Eric:

"Creo que nadie puede decir que fabrica cerraduras que no podrán ser abiertas, puedes fabricar cerraduras que nadie sabe como abrir, que nadie se le ocurrió como empezar a pensar en abrir, pero no podes decir que en el futuro, a alguien no se le ocurrirá una idea para abrir esa cerradura."

Lo expresado por Eric, lo podemos aplicar a cualquier "Sistema".

El video lo encontramos en el canal de Youtube de federicoini

lunes, 14 de abril de 2008

Hollywood y los Hackers Parte III

10 MANERAS DE SER ESTAFADO

De Hollywood a la realidad . . .

El siguiente texto está extractado del seminario organizado por
"Segu-info.com.ar"
realizado el 2007, está publicado en 3 videos en YuoTube:

"No quiero que piensen que esto es solamente una película. Un proceso que convierte electrones e impulsos magnéticos en formas, fuguras y sonidos ... No! Vean bien! Nosostros estamos aquí para hacer una diferencia en el universo. Si no, por qué estaríamos aquí? Estamos creando una nueva conciencia.

Desde siempre existieron visionarios en la sociedad ...
Desde siempre existieron colaboradores de visionarios ...
Pero en qué rubro entrará Hollywood??
Será Hollywood un educador??

Lecciones de Hollywood:

Lección Nº 1: La tecnología de punta hace cosas increibles!
Lección Nº 2: Un buen manejo de la información es escencial
Lección Nº 3: Los atacantes de hoy en dia ya no tienen las mismas motivaciones.
Lección Nº 4: Todo sistema se encuentra publicado en Internet y es facilmente accesible.
Lección Nº 5: Monitorear es un principio fundamental de la Seguridad.
Lección Nº 6: Nunca nada es sospechoso. La seguridad se basa en el principio de la Confianza!
Lección Nº 7: Siempre existen programas que resuelven todo con dos teclas ...
Lección Nº 8: Lo más importante del negocio depende de UNA persona y su maletín.
Lección Nº 9: Toda transferencia bancaria es sencilla y se puede hacer desde cualquier lugar ...
Lección Nº 10: Los sistemas de identifiación y controles de accesos son siempre diseñados pensando en Seguridad ...

Vean bien! Nosostros estamos aquí para hacer una diferencia en el universo. Si no, por qué estaríamos aquí? Estamos creando una nueva conciencia."


VIDEO 1





VIDEO 2




VIDEO 3


Hollywood y los Hackers Parte II

Todo lo que Hollywood me enseñó sobre la PC

Artículo publicado en LA NACION por Ariel Torres
http://www.lanacion.com.ar/tecnologia/nota.asp?nota_id=923599

1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)

2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.

3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.

4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja.

5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.

6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.

7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .)

8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.

8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.

9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!

9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”, nunca otro.

10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.

11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.

12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade ) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.

12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.

13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.

13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.

14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.

15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.

16. Las notebooks jamás se quedan sin batería.

17. Los celulares, siempre.

18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: “¡Necesito su teléfono, amigo!”

19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.

20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.

21. El programa más avanzado de tratamiento de imágenes suele ser el Paint .

22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.

23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.

24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.

25. Los hackers “malos” hablan por teléfono usando un auricular Bluetooth. Los hackers “buenos” hacen videoconferencia.

Por Ariel Torres

Hollywood y los Hackers Parte I


LAS 20 MEJORES PELÍCULAS HACKERS

"Así mismo como el autor de la recopilación (inglés) menciona, ... ninguna de estas películas refleja la verdadera escencia del hacker. Sencilla y claramente tienen un fin: Entretener!!!
No se aprenderán técnicas mágicas de hacking, cracking, etc… solo te enseñarán a divertirte


20) The Net (1995)
19) Takedown (2000)
18) Pirates of Silicon Valley (1999)
17) The Matrix (1999)
16) Hackers (1995)
15) The Conversation (1974)
14) Antitrust (2001)
13) Real Genius (1985)
12) Mission Impossible (1996)
10) Swordfish (2001)
9) The Italian Job (2003)
7) eXistenZ (1999)
6) The Score (2001)
5) Sneakers (1992)
4) Revolution OS (2001)
3) Die Hard 4: Live Free or Die Hard (2007)
2) Wargames (1983)
1) Tron (1982)

¿Cuáles has visto? ¿Cuál es tu preferida?"

Para leer el artículo completo ingrese a:
http://www.dragonjar.org/las-20-mejores-peliculas-hackers.xhtml

miércoles, 9 de abril de 2008

SITUACIÓN IMPOSITIVA DE LA IMPORTACIÓN Y EXPORTACIÓN DE SOFTWARE


A nivel Bolivia realicé búsquedas sobre el tratamiento impositivo de la importación/exportación de software, ante la imposibilidad de encontrar alguna Ley, Decreto Supremo o alguna normativa relacionada, me remití a la legislación de países vecinos debido a la falta de respuesta a la consulta que realicé hace como un año atrás a la Aduana mediante el Formulario de Consulta de su página web www.aduana.gov.bo


Los resultados de mi búsqueda fueron los siguientes:

ARGENTINA.

Los programas de aplicación ingresan y egresan al Territorio Aduanero bajo la posición arancelaria de la Nomenclatura Común del MERCOSUR (N.C.M) 8524, mediante un tratamiento arancelario especial, debiendo tributar derechos de importación solamente sobre el valor de facturación de su soporte físico. A tal efecto es necesario que en el valor de factura se encuentre discriminado el precio correspondiente al soporte físico, así como el valor correspondiente a derechos de autor. Caso contrario deberá tributarse derechos de importación sobre el valor total de facturación.
Respecto de la exportación sí se pagan derechos de exportación y procede el cobro de reintegros.
Fuente: http://www.cace.org.ar/Images/19409.doc

COLOMBIA.

En Colombia el software que se importa en soporte físico, se valora tomando en consideración únicamente el costo o valor del soporte informático, siempre y cuando éste se distinga del costo o valor de los datos o instrucciones, en la factura comercial. En caso contrario se valorará por el valor total facturado.
Sólo si se parte del valor global, es decir, se aplica el Método del Valor de Transacción, deberán realizarse los ajustes de cánones y derechos de licencia
Fuente: http://www.dian.gov.co/dian/13Normatividad.nsf/0/2f96b00dea7b5f9805256f0300572cdc?OpenDocument


miércoles, 2 de abril de 2008

REMOVE


Video muy interesante de Delacrew sobre seguridad informática y la opción de !DESCONECTARSE¡




Más de sus videos en el canal de YouTube de Delacrew


EL SISTEMA EDUCATIVO

EL SISTEMA EDUCATIVO*

“Existen tres tipos diferentes de maestros y administradores en el sistema. Hay un grupo que trabaja diligentemente para cambiar el sistema. Existe otro grupo que trabaja diligentemente contra cualquier clase de cambio. Y al tercer grupo no le importa si el sistema cambia o no, todo lo que este grupo desea es su seguridad laboral y su sueldo. Y esta es la razón por la que el sistema ha permanecido igual durante años.” (Kiyosaki, 2004:30)

“... El sistema es peor que un dinosaurio. Al menos los dinosaurios se extinguieron... pero el sistema ... no morirá. Por eso es peor que un dinosaurio. El sistema educativo es más como un cocodrilo, un reptil que ha sobrevido incluso después de que los dinosaurios se extinguieron... La razón por la que el sistema ... no cambia es que no es un sistema que haya sido diseñado para cambiar. Es un sistema diseñado para sobrevivir.
La mayoría de nosotros sabe que los maestros están haciendo el mejor esfuerzo para educar ... El problema es que los maestros trabajan en un sistema que ha sido diseñado para no cambiar. Es un sistema que ha sido diseñado para sobrevivir.” (Kiyosaki, 2004:137)

“... es un sistema educativo originado hace cientos de años en Prusia ... un sistema que no fue diseñado para educar, ... sino para crear buenos soldados y empleados ... sistema que fue diseñado para despojar a los padres de la responsabilidad de educar a los niños con el fin de que estos sirvieran mejor los deseos y necesidades del Estado.” (Kiyosaki, 2004:138)

“... el sistema educativo sigue enfocándose en sólo un estilo de aprendizaje y continúa haciendo distinciones más precisas relativas a por qué los niños no pueden aprender. Por eso quizá hemos identificado tantas discapacidades diferentes del aprendizaje ... No tenemos discapacidades del aprendizaje, ¡tenemos un sistema escolar anticuado con discapacidades de la enseñanza!” (Kiyosaki, 2004:333)

“Nunca comprendí por qué estudiábamos materias que sabíamos que nunca utilizaríamos ... o al menos que nunca nos dijeron cómo las utilizaríamos. Y a continuación tener que presentar exámenes sobre esas mismas materias en que yo no tenía interés, y ser etiquetado como inteligente o estúpido dependiendo de cuáles fueran mis resultados en esas pruebas, realmente me parecía como ‘el país de las maravillas’ de Alicia.” (Kiyosaki, 2004:166)

“... Muchas personas tienen grandes ideas que podrían ayudar a hacer que nuestro mundo fuera un mejor lugar para vivir; pero el problema es que la mayoría de la gente abandona la escuela sin tener las aptitudes necesarias para convertir esas ideas en negocios.” (Kiyosaki, 2004:308)

“... En 1985 comencé a enseñar negocios e inversión a los empresarios, y me gustó mucho. Disfruto porque enseño mediante el método por el que aprendo mejor. Yo aprendo mejor por medio de juegos, la competencia cooperativa, las discusiones en grupo y las lecciones. En vez de castigar por los errores, aliento a que se cometan errores. En vez de pedir a los estudiantes que presenten pruebas individuales, pido a los participantes que presenten las pruebas en equipo. En ves de silencio, el salón es un ambiente ruidoso por las discusiones y la música de fondo de rock and roll. Es decir, las acciones primero, en segundo lugar los errores, las lecciones en tercer lugar, y en cuarto la risa.” (Kiyosaki, 2004:219)

“... El mundo necesita trabajadores educados. El mundo no necesita esclavos educados. Pienso que es tiempo que todos los estudiantes, no sólo los inteligentes que desean las grandes compañías y el ejército, reciban la educación que los hará libres.” (Kiyosaki, 2004:185)


* Resumen tomado del Libro:
Kiyosaki Robert, Niño Rico Niño Listo. Aguilar, Buenos Aires, 2004.
web stats