viernes, 29 de marzo de 2013

Hackers 2


  • ¿Qué es un “hacker”? ¿Y un “cracker”? ¿Quién es quién en la película?

Hacker: persona interesada en la informática en el sentido de solucionar problemas de algún ordenador, como por ejemplo, los fallos de seguridad.

Cracker: tipo de hácker que se limita a reventar sistemas de seguridad. Estos pueden ser buenos, por ejemplo, cuando actúan para la policía, o malos cuando lo hacen para un grupo terrorista.

En la película en realidad los dos personajes son crácker ya que se de dedican a reventar sistemas informáticos. El papel de Kevin como cracker en la película es claro. En el caso de Shimomura, estamos hablando de un cracker oculto ya que se refugia en su trabajo para el gobierno de los Estados Unidos, pero como vemos en la película al final se descubre que también es un cracker y no un hacker como se pensaba.

  • ¿Con resumirías la filosofía principal de la “ética hacker”? ¿La sigue el protagonista, Kevin Mitnick? Razona tu respuesta.

La ética hacker se basa en una libre circulación de la información sin que la gente tenga que pagar, para ello llevan a cabo actividades traspasan los límites de la legalidad pero que nunca tienen una finalidad lucrativa personal. Como vemos en la película Kevin realiza este tipo de actividades, creando la denominada ingeniería social que consiste en conseguir información haciéndose pasar por otra persona y para ello, intentaba averiguar lo más posible de las personas que tenía al rededor. A pesar de estas actividades y de tener acceso a cuentas bancarias nunca se beneficia económicamente de sus actividades.

Desde este punto la búsqueda de la libre circulación de la información y el software libre me parecen actividades correctas y que se deben desarrollar. El problema de estas actividades es que requieren en muchos casos esos pasos intermedios que están fuera de la legalidad. Entra entonces el debate de si el fin justifica los medios, Shimomura también utiliza unos medios que en mi opinión no son los correctos ya que crea e instaura un problema que sólo el puede solucionar, de tal forma que obtiene beneficios económicos de esa actividad. La actividad de Kevin por lo tanto puede estar justificada y entrar en unos rangos razonables, aunque su encarcelamiento es justo debido a que lo que hacia a pesar de no tener un beneficio personal, no era legal.

  • El concepto de “ingeniería social” fue popularizado a raíz de los “trabajos” realizados por el Kevin Mitnick auténtico. ¿En qué consiste? ¿Aparecen ejemplos en la película?

La ingeniería social son todas aquellas tácticas o acciones que lleva a cabo una persona para obtener información de terceras personas. Dentro de la ingeniería social entran todo tipo de acciones, ya sean legales o no. Lo importante de este término es que se limita a la obtención de información, sin otro beneficio, es decir, cuando se ha obtenido la información la ingeniería social ha terminado.

En la película vemos como Kevin consigue introducirse en cuentas bancarias de gente importante para obtener información que compartir. Este es el más claro ejemplo de ingeniería social, pues a pesar de tener acceso a cuentas bancarias de las que puede sacar beneficio económico, Kevin se mantiene fiel a su ética y no utiliza la ingeniería social para obtener dinero.

  • Según la película, ¿qué es “Contempt” y quién lo creó?

Contempt es un software muy poderoso que destruye todos los sistemas de protección que existía hasta el momento. Estaba diseñado para poder destruir cualquier sistema informático y su creador es Shimomura. Esta creación era una de las partes principales de su plan ya que solo él sabía como frenar las acciones de Contempt, es de esta táctica de arreglar el daño que el mismo hacia sin que lo supieran es de donde ganaba dinero Shimomura.

  • ¿Qué es un “cortafuegos”? ¿En qué momento de la película se menciona esta palabra?

Haciendo una explicación simplificada, un cortafuegos es una barrera que se establece en uno o varios ordenadores para que impida la comunicación con cualquier agente que no esté autorizado. El cortafuegos puede ser físico o vía software y es la herramienta que se utiliza principalmente para que nuestros ordenadores estén protegidos de la entrada de virus.
En la película aparece cuando Shimomura explica a su equipo la distribución de los ordenadores. En esta distribución el ordenador que está en su casa (Osiris) tiene un cortafuegos que sólo permite la comunicación con Ariel, el ordenador que está en el centro de trabajo. Mitnick consigue saltarse este cortafuegos porque Osiris está conectado a Internet, es la única conexión por la que puede acceder un hacker.

  • ¿Cómo define Kevin Mitnick a los “ciberterroristas”? ¿Qué quiere decir con ello?

Para Kevin los ciberterroristas son un concepto positivo. Se trata de personas que hacen un servicio público, asegurando la primera enmienda. Lo que quiere decir Kevin es que los hackers están al servicio de la sociedad ya que la hacen conocedora de aquellos acontecimientos que se intentan ocultar por parte de las instituciones como es el gobierno. A parte Kevin defiende las acciones de los hackers alegando que son acciones en defensa propia.

  • ¿Cómo consigue finalmente en la película descifrar Mitnick el complicadísimo código cifrado de “Contempt”?

Utiliza el servidor de la universidad, 10.000 ordenadores financiados por el Estado para reventar el código ya que está cifrado en el 56 bits, de esta forma el proceso de agiliza. Para poder acceder a los ordenadores se hace pasar por un operario de mantenimiento que instala un parche para que nadie sepa que está dentro de los ordenadores.

  • Da tu opinión personal sobre la película y la historia que cuenta. ¿Qué has aprendido de ella?

La película tiene trama que refleja muy bien las actividades de Kevin Mitnick y la creación de la ingeniería social, así como el concepto o lo que esta significa. En todo momento se refleja con claridad que la ingeniería social no es un actividad que reporte unos beneficios económicos o de cualquier otro tipo más que los de obtención de información al hacker. Quizás se puede mencionar cierta ficción haciendo referencia a los dispositivos de escaner telefónicos ya que parecen estar un paso por delante al nivel tecnológico de la época.
Dejando de lado cualquier característica que competa a la calidad del film, lo que de de verdad he asentado de esta película como conclusión es el buen punto de vista.Estamos frente a una película basada en hechos reales que es capaz de ofrecer las dos caras de las actividades ''ilegales'' dentro del mundo informático. De esta parte es de la que deducimos los conceptos, totalmente correctos, de hacker y cracker. Como ya decía, se abarcan los dos ámbitos de esta actividad, por un lado la que se puede considerar negativa puesto que es individual, como es el caso de Kevin, y por otro lado la que se puede denominar como ''buena'' porque está respaldada por instituciones gubernamentales.Si se trasciende de la mera historia se puede observar que la actividad es la misma, ya sea buena o mala. La problemática reside en saber diferenciar quién es el bueno y quién es el malo, ya que se intercambian los papeles en la película, creo que viene acuñada desde la sociedad, o mejor dicho, desde el punto de vista que las grandes instituciones han introducido en la sociedad.
Cualquier actividad de este tipo que no es utilizada para lucrarse individualmente y que tampoco atenta contra de la seguridad, privacidad y protección de datos del resto de internautas no tiene porque ser un uso de la informática indebido. Tenemos los casos de Anonymous y Wikileaks, donde la intencionalidad está centrada en la lucha contra las injusticias ya sean dentro del campo de información como en el campo de las instituciones y la economía. Por ello no se debe de enjuiciar a la actividad hacker como negativa en todos sus aspectos, pues en cualquier ámbito de la vida siempre hay gente que realiza unos usos indebidos que atentan contra el resto de participante.
Por ello y a modo de conclusión quiero resaltar que la película refleja muy bien las dos caras de una misma moneda y la confusión que existe en la sociedad a la hora de juzgar dicha actividad, la evolución de los personajes y el cambio de papeles al final de la película son esenciales para mostrar esta confusión.




lunes, 4 de marzo de 2013

Recargar los dispositivos con energía solar y artificial


Un grupo de investigadores del Instituto Tecnológico de Massachusetts ha logrado desarrollar una tecnología que permite, gracias a la luz solar y también a la luz artificial, la recarga automática y autonomía de teléfonos móviles, lectores de libros electrónicos y otros dispositivos de pantalla plana.
Se trata de una tecnología que, además de usar la luz solar y la luz artificial, es capaz de reciclar y reutilizar la luz blanca trasera que los dispositivos pierden en un 96% en forma de calor. Todo ello gracias a unas moléculas fluorescentes insertadas en las pantallas de los dispositivos y capaces de atrapar la luz y volver a re-emitirla.
Las conclusiones de esta investigación, liderada por el investigador español del Instituto Tecnológico de Massachusetts (MIT, en inglés) Amador Menéndez Velázquez, se han publicado en la revista «Energy and Enviromental Science».
Las pantallas convencionales de los dispositivos electrónicos consumen aproximadamente el 90 % de la energía de la batería, consumo que podría «reducirse drásticamente con esta nueva tecnología», ha relatado a Efe Menéndez, que se encuentra de visita en España.
En esta nueva tecnología es precisamente la pantalla, junto a unas 'pinturas' -un conjunto de diferentes moléculas fluorescentes- depositadas sobre ella e invisibles al ojo humano, la que permite la captura de la radicación solar o la luz de interiores, ha explicado.
Este científico ha apuntado que esta luz se guía a los bordes donde diminutas celdas solares la convierten en electricidad. En el caso de que el dispositivo esté bajo la luz natural, se lograría que éste fueracompletamente autónomo e independiente de la red eléctrica, mientras que si la luz es interior se podría multiplicar por diez o por quince la duración de su batería.
Esto es posible gracias a la luz solar y artificial, pero no sólo, porque este nuevo sistema es capaz de reciclar la luz trasera, «evitando grandes pérdidas innecesarias», según el científico español.

Mesa del futuro Samsung

La SUR40 de Samsung es la nueva generación de mesas que trae la marca tecnológica, donde ofrece paneles LCD. Con la novedosa creación se podrán compartir imágenes y explorar en pantalla grande por la Internet.

Tiene una pantalla multitouch de 40″ con imágenes Full HD y sonido de cuatro bocinas, capaz de detectar objetos y hasta 50 puntos de presión promete transformar la manera en que los usuarios se relacionan con las marcas.
Jorge Guillén, gerente de producto de Samsung, explicó que la mesa está enfocado en el mercado corporativo “no a una vertical en particular, es un tema más de creatividad, ha sido bien recibido en los sectores de salud y finanzas porque permite colaborar en forma interactiva en cualquier espacio”.

domingo, 3 de marzo de 2013

Novedades en las gafas inteligentes de Google

Google ha presentado novedades en el proyecto que ya anunciaban el año pasado, y que será una revolución en el mercado tecnológicos, las gafas inteligentes, GLASS. Como ya hiciera el año pasado, la multinacional ha subido a la red un nuevo vídeo con las funciones que desempeñarán estas gafas, sin mostrar su apariencia física.
En este caso el vídeo muestra las principales funciones que Google quiere integrar en su nuevo dispositivo como son realizar fotografías, grabar vídeos, mandar mensajes, o utilizar un GPS entre otros. Todas las funciones se podrán realizar mediante movimientos de cabeza, toques en las gafas o por sistema de identificación de voz.

Vídeo proyecto de Google en 2012



Según fuentes de The New York Times las nuevas lentes de Google saldrán al mercado en este año, ya que por ahora sólo está disponible para desarrolladores de nuevas aplicaciones para el dispositivo y con un coste de 1500$. También se están planteando diferentes diseños como puedan ser gafas de sol, alternativa a las lentes normales.

Vídeo presentado por Google el pasado 20/2/2013


Novedades de Sony Mobile en el Mobile World Congress

Sony Mobile afronta el 2013 con novedades relevantes, pero que seguirán en la línea de los Xperia, la cual ha dado buenos resultados el pasado año a nivel internacional. Para este año, la compañía telefónica ha presentado en Barcelona, con motivo del Mobile World Congress, sus dos principales armas bajo el nombre de Xperia Z.
Esta nueva gama de Xperia cuenta con dos protagonistas, el smartphone y la tableta, ambas con el mismo nombre. El dispositivo telefónico se venderá en 60 países del mundo, entre los que está España, por 695 euros. Los antecedentes hacen que la adquisición de este dispositivo sea apetecible ya que ha sido número uno en ventas de sector en Japón.


Por su parte la tableta Xperia Z llegará al mercado la próxima primavera y cuenta con unas dimensiones y prestaciones que hacen que sea un dispositivo muy competente. Su pantalla de 10,1 pulgadas resistente al agua, sus 6,9 milímetos de grosos y 495 gramos de peso hacen que sea un dispositivo muy fácil de transportar. Además de incorpora la tecnología de Android, Sony ha creado una gran capacidad de integración de la tablet con otros dispositivos de la marca como puedan ser móviles, altavoces portátiles o televisores.


Pero sin duda alguna la potencia de este dispositivo se encuentra en su interior, con un procesador Qualcomm de cuatro núcleos de 1,5 Ghz. No es una novedad que una tableta cuente con cuatro núcleos puesto que ya existen dispositivos con esta característica, pero si es un indicio de que Sony se posiciona en el mercado con fuerza.