Un buscador

sábado, 29 de mayo de 2010

Curso Seguridad Informática: Programa de Certificado en Ética del Hacker



Curso Seguridad Informática: Programa de Certificado en Ética del Hacker
Archivo: PDF | Tamaño: 8MB | Idioma: English | 760 páginas | Categoría: Seguridad Informática

La Ética del Hacker

Un día, Borja Sotomayor me prestó un libro llamado "Hackers, heroes of the computer revolution", escrito por Steven Levy. Leyéndolo, descubrí el segundo capítulo, titulado "The Hacker Ethic". Sintiéndome yo mismo un hacker, leí ávidamente el capítulo asintiendo con la cabeza, pensando "estuve ahí, hice eso". Fue un placer para mí verificar que compartía los objetivos de los primeros hackers del mundo, principios que prevalecerán para siempre, y que tuvieron su origen alrededor del año 1960, en el MIT.

No obstante, hoy en día los medios nos bombardean con terminología incorrecta, asociando normalmente el término hacker con criminal. ¿Te has dado cuenta de que cuando escuchas las noticias, hay presuntos asesinos, pero no hay presuntos hackers? ¡Son sentenciados directamente como criminales sin juicio! Normalmente tener un ordenador es suficiente para que todo el mundo sepa que estabas haciendo algo malo. La gente todavía ignora que fueron los hackers los que proporcionaron al mundo la base de la informática, sin la cual todavía podríamos considerarnos pertenecientes a la edad de piedra. ¿Acaso has pensado lo que sería tener que calcular manualmente tus impuestos? ¿O intentar realizar un alunizaje? ¿O ser capaz de leer esta página desde tu casa, mientras probablemente estás a miles de kilómetros del lugar donde se almacena?

Puedes aprender más sobre los hackers verdaderos y sus objetivos, simplemente no sigas a los medios influídos, lee directamente el Hacker HOWTO. O participa con el proyecto de software libre GNU. O verifica en fuentes fidedignas la definición de hacker. Aquí tienes un resumen de la Ética Hacker obtenido del libro que mencioné anteriormente. He copiado algunos trozos, reescrito algunos, y añadido mi propia opinión donde lo consideré apropiado. Ten en cuenta cómo los monopolios comerciales están intentando que se aprueben leyes que prohibirán mucho de lo siguiente:

El acceso a los ordenadores, y cualquier cosa que pueda enseñarte algo sobre el funcionamiento del mundo, debe ser ilimitado y total. ¡Adhiérete siempre al imperativo de implicación directa!

Nosotros los hackers creemos que se pueden aprender lecciones esenciales sobre los sistemas, sobre el mundo, desmantelando las cosas, viendo cómo funcionan, y usando este conocimiento para crear nuevas y más interesantes obras. Rechazamos a cualquier persona, barrera física, o ley que intenta impedirnos conseguir este objetivo.

Esto es especialmente cierto cuando un hacker intenta arreglar algo (que desde su punto de vista) roto o que necesita ser mejorado. Los sistemas imperfectos enfurecen a los hackers, cuyo instinto principal es depurar el sistema. Esta es una de las razones por las cuales los hackers odian conducir coches: el sistema de luces rojas aleatorias y calles de único sentido provoca demoras que son tan jodidamente innecesarias que el impulso es reorganizar los signos, abrir las cajas de control de las luces de tráfico... rediseñar el sistema completo.
Toda información debe ser libre.

Si no tienes acceso a la información necesaria para mejorar las cosas, ¿cómo puedes arreglarlas? El libre intercambio de información, particularmente cuando la información toma la forma de un programa de ordenador, permite una mayor creatividad media.

La creencia, a veces tomada incondicionalmente, que la información debe ser libre es un tributo directo a la forma espléndida de trabajar de un ordenador, o un programa: los bits binarios se mueven de la forma más simple siguiéndo una lógica necesaria para realizar su complejo trabajo. ¿Qué sería un ordenador sino algo que se beneficia de un libre flujo de información? Si, digamos, la CPU se encontrase incapaz de obtener información de los dispositivos de entrada/salida (E/S), todo el sistema se colapsaría. Desde el punto de vista de un hacker, cualquier sistema podría beneficiarse de un fácil flujo de la información.

En 1961, el MIT recibió gratuítamente el primer prototipo de ordenador PDP-1. Su ensamblador era mediocre, y un grupo de hackers liderados por Alan Kotok sugirieron a Jack Dennis, la persona a cargo del PDP-1, mejorar el ensamblador, lo cual pareció mala idea a Jack. Kotok, deseando tener la herramienta perfecta preguntó: "Si escribimos este programa durante el fin de semana y lo tenemos funcionando, ¿nos pagarías por el tiempo dedicado?". Jack aceptó, y así seis hackers trabajaron unas doscientas cincuenta horas en total ese fin de semana, escribiendo código, depurando, y digiriendo la comida china encargada con cantidades masivas de Coca-Cola. Era una orgía de programación, y cuando Jack Dennis vino el lunes se quedo estupefacto al encontrar un ensamblador cargado en el PDP-1, que como demostración estaba ensamblando su propio código a binario.

Por simple esfuerzo de hackear, los hackers del PDP-1 habían creado un programa en un fin de semana lo que a la industria le hubise costado desarrollar semanas, quizás incluso meses. Era un proyecto que no sería realizado por la industria sin largos y tediosos procesos de recogida de requisitos, estudios, reuniones, y vacilaciones ejecutivas, probablemente arrastrando considerables compromisos durante el camino. Quizás ni si quiera se hubiese realizado en absoluto. El proyecto fue un triunfo de la Ética del Hacker.

Hackear para uno mismo también es productivo, cuando el trabajo puede beneficiar a otros. Esto es lo que piensa Philip Greenspun, cita extraída y traducida de la web Philip and Alex's Guide to Web Publishing, en la que dice "He estado inmerso en la cultura de programación del MIT desde 1976. Una de las cosas más dolorosas en nuetra cultura es observar a otras personas repetir nuestros fallos. No sentimos afecto por Bill Gates, pero todavía nos duele ver a Microsoft luchar contra los problemas que IBM solucionó en los años 1960. Por eso, compartimos nuestro código fuente con otros con la esperanza de que los programadores en general puedan progresar más construyendo sobre el trabajo de otros en lugar de repetir ciegamente lo que fue realizado hace décadas. Si aprendo algo sobre la industria de la publicación, sobre cámaras, sobre ordenadores, o sobre la vida, quiero compartirlo con el mayor número posible de personas para que puedan beneficiarse de mi experiencia. Desperdiciar el tiempo ya no es una pérdida si puedo anotarlo y evitar que otras personas hagan lo mismo." Claramente una persona con sentido común. Por cierto, le recomiendo que vaya a su magnífica página web si está cansado de ver diseños espectaculares sin contenido.
Desconfía de la autoridad: promociona la descentralización.

El mejor medio de promocionar el intercambio libre de la información es tener un sistema abierto, algo que no presente límites entre el hacker y el trozo de información o el equipamiento necesario en su búsqueda del conocimiento, mejora, y tiempo on-line. La última cosa que necesitas es burocracia. Las burocracias, ya sea corporativas, gubernamentales, o universitarias, son sistemas con errores, peligrosos en el sentido de que no pueden acomodar el impulso explorador de los verdaderos hackers. Los burócratas se escudan tras reglas arbitrarias (a diferencia de los algoritmos lógicos que operan las máquinas y los programas de ordenador): invocan aquellas reglas para consolidar el poder, y perciben el impulso constructivo de los hackers como una amenaza.

Los hackers deben ser juzgados por sus trabajos, no por criterios irrelevantes como títulos, edad, raza, o posición.

Las personas que se presentan con credenciales aparentemente impresionantes no son tomadas enserio hasta que prueban su conocimiento en la consola de un ordenador. Esta traza meritocrática no está enraizada necesariamente en la inherente buena fé de los corazones hackers: es principalmente que nos preocupamos menos de las características superficiales de alguien que de su potencial para avanzar el estado general del hacking, crear nuevos programas que admirar, o hablar sobre aquella nueva característica en el sistema.

Puedes crear arte y belleza en un ordenador.

Para los hackers, el arte de programar no reside en el placentero producto que emana de una máquina. El código del programa tiene una belleza propia: una cierta estética de programación. Dada la limitada memoria de los ordenadores, apreciamos profundamente cualquier técnica innovadora que permite a los programas realizar tareas complicadas con pocas instrucciones. Cuando más corto sea un programa, con mayor velocidad se ejecutará. A veces cuando no necesitas mucha velocidad o espacio, y no piensas en arte y belleza, puedes hackear un programa feo, que ataca los problemas con métodos de "fuerza bruta". Pero si planeando cuidadosamente los algoritmos que provocan el mismo efecto, y que son más cortos y eficientes, los compañeros hackers admirarán tu código.

Los ordenadores pueden mejorar tu vida.

Es raro que un hacker imponga su visión de miles ventajas de conocer el camino de los ordenadores a un foráneo. Sin embargo esta premisa dominó el comportamiento de los primeros hackers TX-0, y dominará el comportamiento de las generaciones de hackers que vendrán tras ellos. El ordenador ha cambiado nuestras vidas, las ha enriquecido, nos ha dado un objetivo, las ha hecho más interesantes. Nos ha convertido en maestros de una porción del destino. Si todo el mundo pudiese interaccionar con los ordenadores con el mismo inocente, productivo, impulso creativo que usamos los hackers, la Ética Hacker podría difundirse por la sociedad como un fenómeno benevolente, y los ordenadores cambiarían entonces nuestro mundo en algo mejor.

En los últimos capítulos del libro de Steven Levy puedes leer: "Ken [Williams, cofundador de Sierra On-Line junto con su mujer, Roberta] había visto a gente totalmente ignorante respecto a los ordenadores trabajar con ellos y ganar confianza, de tal forma que toda su perspectiva sobre la vida cambiaba. Al manipular un mundo dentro del ordenador, las personas se daban cuenta de que eran capaces de hacer que sucediesen cosas con nada más que su propia creatividad. Una vez que tenías ese poder, podías hacer cualquier cosa.". Un ejemplo claro de cómo los ordenadores pueden mejorar tu vida. Y eso es sólo la punta del iceberg...


Biblioteca Pedagógica Matemática: Problemas de Cálculo Diferencial e Integral


Biblioteca Pedagógica Matemática: Problemas de Cálculo Diferencial e Integral
Archivo: PDF | Tamaño: 5MB | Páginas: 132 | Idioma: Spanish | Categoría: Matemática

PRESENTACIÓN 5


CÁLCULO DIFERENCIAL E INTEGRAL I
  • Los números reales 9
  • Funciones 12
  • Limites 17
  • La derivada 19
  • Derivación 24
  • Gráficas 28
  • presentado por: Prof. Cutberto S. Romero Ménd
  • Desigualdades y gráficas de funciones 31
  • Límites 32
  • Aplicación de funciones 33
  • Aplicaciones de la derivada 38
  • presentado por: Prof. José V. Becerril Espinoza.
  • Evaluaciones 43

CÁLCULO DIFERENCIAL E INTEGRAL II

  • Funciones Trascendentes 55
  • La integral. Métodos de integración 60
  • Aplicaciones 66
  • presentado po Profa. Judith Ornaría Pulido
  • Las funciones trascendentes 73
  1. Aplicaciones 82
  2. La integral 84
  3. Algunas aplicaciones de la integral 89
  4. presentado por: Prof. Cutberto S. Romero Meléndez
  5. Evaluaciones 93
  6. Miscelánea de problemas de aplicación del Cálculo... 107
  7. presentado por: Prof. Jaime Grabinsky Steider
La tarea de enseñar matemáticas a futuros ingenieros no es fácil. Las preguntas:
  1. ¿Qué "tanta" matemática "debe" enseñarse?
  2. ¿Cómo enseñar matemáticas a un estudiante de Ingeniería, a fin de motivarlo en el aprendizaje?
  3. ¿Porqué es desagradable la matemática para un futuro ingeniero?
  4. ¿Qué utilidad tendrá para nuestros estudiantes en su desarrollo profesional lo que les estamos enseñando?,
Estas preguntas no han sido respondidas satisfactoriamente por los profesores de matemáticas. El material aquí presentado, así como el nuevo programa de Cálculo, son un intento preliminar de dar respuesta a estas preguntas.
El presente trabajo es una recopilación de problemas de Cálculo Diferencial e Integral, los cuales han sido utilizados por sus autores en los cursos de Cálculo I y Cálculo II, que han impartido utilizando los Nuevos Programas de Cálculo durante la etapa previa a su implementación definitiva. Estos nuevos programas están siendo implementados por la coordinación de Cálculo durante el actual trimestre 2010-P, en forma departamental. En vista de ello, se hace necesario contar con materiales de apoyo tanto para los alumnos, como para los maestros, a fin de que se pueda captar el nuevo enfoque que se ha propuesto en esos programas.
Este material de apoyo se presenta dividido en tres partes.
  1. Primera parte: aparecen los problemas que se sugieren para Cálculo I presentados por los profesores Cutberto Romero y José V. Becerril; 
  2. Segunda parte: aparecen los problemas para Cálculo II sugeridos por la profesora Judith Omaña y el profesor Cutberto Romero.
Al final de cada una de estas partes se anexan las evaluaciones realizadas durante el periodo arriba mencionado, aplicadas por dichos profesores. Por último, se da una miscelánea de problemas de aplicación que presenta el profesor Jaime Grabinsky.

 

viernes, 28 de mayo de 2010

Biblioteca Informática: Manual Hacker - Cracker

Biblioteca Informática: Manual Hacker - Cracker
Archivo: PDF | Tamaño: 4MB | Idioma: Spanish | Categoría: Seguridad Informática

En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática.


Viéndolo desde otro punto de vista existen muchísimas definiciones del termino hacker, la mayoría tiene que ver con la capacidad de resolver problemas de manera innovadora y creativa, de encontrar siempre una manera nueva de hacer las cosas.

La tecnología cambia muy drásticamente, y siempre surgen nuevas exigencias, desplazando a veces a las anteriores, y convirtiéndolas en algunos casos en obsoletas. Por ejemplo: anteriormente era vital para un hacker el hecho de poder manejar un lenguaje de bajo nivel cercano al código máquina, como el Assembler. Hoy no lo es, así como en su momento no era de importancia saber HTML o no. Hoy la realidad dice que es muy bueno saber Assembler, pero ya no es imprescindible, y que saber HTML (aunque no sea un lenguaje y no tenga punto de comparación con respecto al uso que se le da al Assembler).

Comúnmente, se denomina hacker a aquel individuo que desarrolla ampliamente su destreza, para manipular todo lo concerniente a las computadoras.

La definición establece que hacker es la aquella persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.

Es también aquel que programa de forma entusiasta, incluso obsesiva o un experto en un programa en particular.

Un hacker debe dominar el idioma inglés para poder tener acceso a mas del 90% de la infinidad de material que existe, aprender a usar Internet mas profundamente y escribir HTML, aprender a usar un Unix/Linux/*BSD y aprender a programar.

Los hackers mas respetados son quienes han escrito programas importantes, y los han dado gratis a la comunidad, para que todo el mundo pueda usarlos y estudiarlos.

En este mundo imperfecto, inevitablemente los programas pasan por una fase de pruebas importante, antes de ser lanzados al mercado. Es por eso que cualquier autor de programas open-source inteligente sabe que tener buenos beta-testers (usuarios frecuentes que estén dispuestos a hacer una mínima rutina de diagnostico del programa, antes de que este salga oficialmente) son el secreto para hacer un buen software.

No dudo que hay buenos hackers que en lugar de perjudicar se dedican a ayudar a la tecnología , que sin duda la mayoría están preparados y una pregunta sería ¿por que no estar en pro de... y no en contra?

Por otra parte, el cracker es aquel que rompe la seguridad de un sistema, que trastorna páginas en Internet, que roba información sustancial para su provecho o que libera virus que "infectarán" miles de computadoras a nivel mundial.

Entre las variantes de crackers maliciosos están los que realizan "carding" (uso ilegal de tarjetas de crédito), phreaking (uso ilegal de las redes telefónicas) y los clásicos llamados piratas (warez), que se dedican a copiar software legal, música o vídeos.

La diferencia básica entre estos dos grupos, es ésta: los hackers construyen cosas; los crackers las destruyen. Así de simple.

Aunque se supone que cualquier hacker auténtico conoce algún tipo de "crackeo" y muchas de las técnicas básicas, se supone que ya han superado el deseo inicial de "saboteo" y se enfoca hacia tareas más productivas.

Los crackers tienden a agruparse en grupos pequeños, secretos y privados, a diferencia de los hackers que desarrollan comunidades abiertas para intercambiar, discutir y colaborar con su trabajo.




Manual de Prácticas de Química Analítica



Manual de Prácticas de Química Analítica
Archivo: PDF | Tamaño de Archivo: 7 MB | Idioma: Spanish | Categoría: Química


CONTENIDO

Presentación   página 9


Capítulo 1. CROMATOGRAFÍA DE GASES  página 11

Práctica 1. Análisis cualitativo de cromatografía de gases (dos columnas)  página 33

Práctica 2. Factor de respuesta en cromatografía de gases      página 37

Bibliografía    página 40

Capítulo 2. CROMATOGRAFÍA LÍQUIDA DE ALTA RESOLUCIÓN  página 43

Práctica 3. Cuantificación de una muestra problema de anisaldehído  (método del patrón interno)   pág 63

Práctica 4. Separación y cuantificación de una muestra de antocianinas (método del patrón externo)  pág 69

Bibliografía     página  74

Capítulo 3. ESPECTROFOTOMETRÍA   página 75

I. VISIBLE ULTRAVIOLETA    página  77

Práctica 5. Desarrollo de un método espectrofotométrico      página 85

Práctica 6. Determinación por espectrofotometría de la concentración de cobalto y níquel en una mezcla  91

Casa abierta al tiempo
 
II. TURBIDIMETRÍA 95


Práctica 7. Cuantificación turbidimétrica de sulfates 97

Bibliografía 101

Capítulo 4- MÉTODOS ELECTROQUÍMICOS 103

Práctica 8. Determinación potenciométnca de constantes de ionización 113

Práctica 9, Titulación potenciométnca del ferrocianuro con ceno 117

Bibliografía 125

Casa abierta al tiempo
 
Semblanza:
 
El presente manual tiene como meta apoyar de la manera más amplia el curso teórico-práctico de Química Analítica II, materia que se imparte en el sexto trimestre de las carreras de ingeniería en alimentos e ingeniería bioquímica industrial. El material está elaborado pensando en el sistema trimestral de la Universidad Autónoma Metropolitana, hecho que no restringe que cualquier curso de química analítica impartido en otra escuela pueda utilizar este material.

En el manual se abordan temas como:
  • cromatografía de gases y de líquidos de alta resolución,
  • espectrofotometría y potenciometría.
Cada capítulo está estructurado con una introducción (los fundamentos teóricos necesarios para comprender los temas incluidos en la parte práctica), y presenta la descripción de los aparatos a utilizar, así como la forma correcta de operarlos.

El texto se compone de nueve prácticas, estructuradas con objetivos, introducción, material y reactivos, normas y reglas de seguridad, técnicas, tratamiento de datos experimentales, cuestionario y bibliografía. Esta última se presenta al final de cada capítulo e incluye textos de autores reconocidos, así como revistas con artículos actualizados de apoyo a los experimentos.

Para la obtención de mejores resultados, se recomienda relacionar ampliamente los conceptos teóricos con las actividades experimentales.

miércoles, 26 de mayo de 2010

Hackers: Los Clanes de la Red

Hackers: Los Clanes de la Red

Archivo: PDF | Tamaño de Archivo: 3MB | Idioma: Spanish | Categoría: Capacitación en Seguridad  Informática

Contenido

1. Introducción


2. Internet y su funcionamiento
2.1 Internet en detalles
2.2 Conectando...
2.3 Algo mas que navegar
2.4 Entre tanto cable

3. Seguridad en Internet
3.1 Quiénes son ellos ?
3.2 Pesadilla en la ReD
3.3 Los virus informáticos
3.4 La vida de un virus
3.5 El contagio
3.6 La incubación
3.7 La replicacion
3.8 El ataque
3.9 Pero, son todos los virus iguales
3.10 Los caballos de Troya
3.11 Las bombas lógicas
3.12 Los gusanos “ Worm “
3.13 Los Spam
3.14 Volviendo a los virus informáticos
3.15 Tipos de virus
3.16 Otras amenazas

4. La nueva Cibersociedad
4.1 El perfil del Hacker
4.2 Los Crackers  

4.3 Los Gurus
4.4 Los Lamers
4.5 Los CopyHackers
4.6 Los bucaneros
4.7 El Newbie
4.8 El Wannaber
4.9 Piratas informáticos
4.10 Phreakers
4.11 El Underground final

5. 32 Preguntas y respuestas sobre Hackers
5.1 Trascripción del borrador del articulo completo

6. El manual del Hacker
6.1 Los nuevos manuales

7. El Software del Hacker
7.1 Los seis bloques

8. Historias de Hackers y Crackers
8.1 El caso del Hacker ciego
8.2 El robo del banco
8.3 El primer virus
8.4 Kevin Mitnick, el nuevo forajido
8.5 El caso del sistema de codificación de Videocrypt y el profesor Zap
8.6 Otros casos de Hacking no menos importantes

9. Software gratis en Internet
9.1 Los programas de evaluación
9.2 Los primeros trucos
9.3 Cuando arranca un programa
9.4 Siguiendo con los trucos
9.5 El truco de Simply

10. Criptografía
10.1 Criptografía
10.2 Criptoanálisis
10.3 Un poco de historia

11. Echelon, espías en el cielo
11.1 Enemigo publico
11.2 Espías desde el cielo
11.3 Conexo a Echelon, la NSA y otros espías

Glosario de términos

Gran Biblioteca Pedagógica: El Cerebro de Broca



Gran Biblioteca Pedagógica: El Cerebro de Broca
Archivo: PDF | Tamaño: 4MB | Idioma: Spanish | Categoría: Ciencia y Tecnología

Vivimos en una época extraordinaria. Son tiempos de cambios pasmosos en la organización social, el bienestar econ6mico, los preceptos morales y éticos, las perspectivas filosóficas y religiosas y el conocimiento que tiene el hombre de sí mismo, así como en nuestra comprensi6n de este inmenso universo que nos acoge como grano de arena dentro de un océano cósmico. Desde que el hombre es hombre se ha venido interrogando acerca de una serie de cuestiones profundas y fundamentales, que nos evocan maravillas y, cuando menos, estimulan un conocimiento provisional y dubitativo. Son preguntas sobre los orígenes de la conciencia, la vida sobre nuestro planeta, los primeros tiempos de la Tierra, la formación del Sol, la posibilidad de que existan seres inteligentes en alguna otra parte de la inmensidad celeste. Y la mas ambiciosa e inquietante de todas, ¿cual es el origen, naturaleza y destino ultimo del universo? Excepto en las mas recientes fases de la historia humana, todos estos temas habían sido competencia exclusiva de filósofos y poetas, chamanes y teó1ogos. La diversidad y mutua contradicción entre las respuestas ofrecidas ya era claro indicio de que muy pocas de las soluciones propuestas podían ser correctas.



Pero hoy, como resultado del conocimiento tan penosamente arrancado a la naturaleza a través de generaciones dedicadas a pensar, observar y experimentar cuidadosamente, estamos a punto de vislumbrar unas primeras respuestas aproximadas a muchas de ellas.

Diccionario de Falacias: Los Diversos Modos de Discurrir Mal

Diccionario de Falacias: Los Diversos Modos de Discurrir Mal
Archivo: PDF | Tamaño: 4MB | Idioma: PDF | Categoría: Capacitación en Lógica

Los argumentos sirven, como sabemos, para sostener la verdad (verosimilitud, conveniencia) de una conclusión. Con frecuencia, sin embargo, los construimos mal, con lo que su finalidad no se alcanza.
También con frecuencia, empleamos argumentos aparentes con el fin de engañar, distraer al adversario o descalificarlo. A todas las formas de argumentación que encierran errores o persiguen fines espurios, los llamamos falacias. El término procede del latín fallatia, que significa engaño, y lo empleamos como sinónimo de sofisma, palabra que acuñaron los griegos para designar el argumento engañoso.
Ya se ve que la terminología es imprecisa porque mezcla errores de razonamiento (por ejemplo una generalización precipitada), con maniobras extra-argumentales (por ejemplo un ataque personal), e incluye también los falsos argumentos que se emplean con la intención de engañar o desviar la
atención (por ejemplo la falacia ad ignorantiam, la pista falsa o las apelaciones emocionales). Todos tienen una cosa en común: adoptan la apariencia de un argumento e inducen a aceptar una
proposición que no está debidamente justificada. Unas veces nos engaña nuestro juicio y otras las
mañas de nuestro interlocutor.
Ocurre con las falacias como con los dioses del panteón greco-romano: son tantas y con parentescos tan embrollados que cualquier intento de clasificación resulta inútil. Desde que Aristóteles redactara sus Refutaciones Sofísticas hasta hoy, no han aparecido dos libros sobre esta materia que recogieran el mismo ordenamiento. Es mucho más fácil clasificar insectos porque plantean menos problemas conceptuales y están mejor definidos. Los fallos argumentales, por el contrario, son escurridizos y ubicuos: un mismo error puede constituir varios sofismas a la vez. Aquí no vamos ni siquiera a esbozar una clasificación. Nos limitaremos a exponer las falacias más frecuentes en orden alfabético para facilitar su consulta.

En primer lugar, el razonamiento lógico no es una ley absoluta que gobierne el universo. Muchas veces en el pasado, la gente ha llegado a la conclusión que por que algo es lógicamente imposible (dado el avance de la ciencia en ese momento), debe ser imposible y punto. También se creía alguna vez que la geometría euclidiana era una ley universal. Después de todo, era lógicamente consistente. Hoy en día sabemos que las reglas de la geometría euclidiana no son universales.

La lógica no es un conjunto de reglas que gobiernan el comportamiento humano. Los seres humanos pueden tener metas lógicamente conflictivas. Por ejemplo:
  • Juan quiere hablar con la persona que esté a cargo.
  • La persona que está a cargo es Esteban.
  • Luego, Juan quiere hablar con Esteban.
Desafortunadamente, Juan tiene una meta conflictiva de evitar a Esteban (un problema personal, por ej.), lo que significa que la conclusión razonada no es aplicable en la vida real.
Este documento solamente explica cómo usar la lógica. Queda a su criterio juzgar si la lógica es la herramienta adecuada para este trabajo. Existen otras maneras de comunicarse, debatir y dialogar.

Silogismos (razonamientos o argumentos)
Un silogismo, también llamado razonamiento, citando a Monty Python, es una serie de afirmaciones conectadas para establecer una proposición definida.
Existen varios tipos de silogismos. Trataremos aquí solamente el silogismo deductivo. Los silogismos deductivos son vistos como los más precisos y más persuasivos, proveen evidencia terminante de su conclusión, y pueden ser válidos o inválidos.
Los silogismos deductivos tienen tres etapas: premisas, inferencia y conclusión. Sin embargo, antes de considerar en detalle esas etapas, debemos tratar sobre los elementos constitutivos de un silogismo deductivo: las proposiciones

Proposiciones
Una proposición es una afirmación que puede ser verdadera o falsa. La proposición es la definición, el significado de la afirmación; no el arreglo preciso de las palabras para transmitir ese significado.
Por ejemplo,
  • "Existe un número primo par mayor que dos" es una proposición (falsa, en este caso).
  • "Un número par y primo que sea mayor que dos existe" es la misma preposición, reformulada.
Desafortunadamente, es muy fácil cambiar sin intención el significado de una afirmación reformulándola. Generalmente es más seguro respetar la formulación de una proposición, porque puede ser significativa.
Es posible usar la lingüística formal para analizar y reformular las afirmaciones sin cambiar los significados. Pero esos métodos están fuera del enfoque de este documento.

Premisas
Un silogismo deductivo requiere siempre un número de hipótesis esenciales. Estas son llamadas premisas y son las hipótesis en las cuales están construidas las afirmaciones, o para decirlo de otra manera, las razones para aceptar el silogismo o razonamiento.
Las premisas que son solamente premisas en el contexto de un silogismo en particular, pueden ser conclusiones en otros silogismos.
Se debe siempre expresar las premisas de un silogismo explícitamente; este es el principio del audiatur est altera pars. La omisión de expresar las hipótesis suele verse como sospechosa y probablemente reduzca la aceptación de su razonamiento.
Las premisas de un silogismo generalmente comienzan con palabras como "Asumamos..." o "Supongamos...", "Obviamente...", "Debido a...", etc. Es una buena idea ponerse de acuerdo con su oponente sobre las premisas de su razonamiento antes de continuar.
La palabra "obviamente" suele ser vista con suspicacia. Ocasionalmente se usa para convencer a la gente de aceptar afirmaciones falsas, antes que admitir que no entienden la razón por la cual algo es "obvio". Así que no tenga reparos en cuestionar afirmaciones que la gente denomina como "obvias". Una vez que escuche la explicación, siempre podrá decir algo como "Está en lo correcto. Ahora que lo pienso de esa forma, es obvio".

Inferencia
Una vez que se acuerden las premisas, el razonamiento procede a un proceso "paso a paso" llamado inferencia.
En una inferencia, se comienza con una o más proposiciones que han sido aceptadas. Luego se usan éstas para llegar a una nueva proposición. Si la inferencia es válida, la proposición resultante también. Se puede usar la nueva proposición para otras inferencias con posterioridad.
Inicialmente, se pueden inferir solamente de las premisas del razonamiento. Pero a medida que el razonamiento avanza, el número de afirmaciones disponibles para inferir aumenta.
Existen varias clases de inferencias válidas (y algunas inválidas ), que veremos más adelante en este documento. Los pasos de la inferencia suelen ser identificados por palabras como "luego...", o "implica que...".

Conclusión
Finalmente se llegará a una proposición que es la conclusión de un razonamiento o silogismo, el resultado que usted está tratando de demostrar. La conclusión es el resultado del último paso de la inferencia. Es solamente una conclusión en el contexto de un razonamiento en particular, pudiendo ser una premisa o hipótesis en otro razonamiento.
De la conclusión se dice que es afirmada en la base de las premisas y la inferencia de ellas. Este es un punto sutil que requiere una explicación más profunda.

La implicación en detalle
Se puede construir un razonamiento válido a partir de premisas verdaderas y llegar a una conclusión verdadera. También se puede construir un razonamiento válido a partir de premisas falsas y llegar a una conclusión falsa.
La parte difícil es que se pueden comenzar con premisas falsas, proceder por medio de la inferencia válida y alcanzar una conclusión verdadera. Por ejemplo:
  • Premisa: Todos los peces viven en el océano. (falso)
  • Premisa: Las nutrias marinas son peces. (falso)
  • Conclusión: Luego, las nutrias marinas viven en el océano. (verdadero)
Pero hay una cosa que no se puede hacer: Comenzar con premisas verdaderas, proceder vía inferencia deductiva válida y llegar a una conclusión falsa.
Se pueden resumir estos resultados en una "tabla de verdad" para las implicaciones. El símbolo "=>" denota implicación, "A" es la premisa, "B" es la conclusión.

martes, 25 de mayo de 2010

Curso de Seguridad Informática: Criptografía y Seguridad en Computadoras


Curso de Seguridad Informática: Criptografía y Seguridad en Computadoras

Tipo de Archivo: PDF | Tamaño: 3MB | Idioma: Spanish | Categoría: Informática - Criptografía

Información

Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que un mensaje después de un proceso de transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo un proceso de descifrado.

 
Las civilizaciones mas antiguas (egipcia, mesopotámica, china..) ya usaban esos métodos.Uno de los primeros métodos de encriptado que está documentado es atribuido a Julio Cesar, que se basaba en la sustitución de las letras de un documento por la tercera letra que le correspondiese en el alfabeto. Así la A se convertía en una D, la B en E ...
Con el tiempo y debido principalmente a su uso militar, los sistemas criptográfícos fueron avanzando en complejidad, hasta llegar a nuestros días donde la informática ha entrado en nuestras vidas y la necesidad de seguridad al realizar nuestras operaciones aumenta.
En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir cartas postales que vienen encerradas en un sobre para que su lectura esté reservada solo a nosotros o a su destinatario. En el mundo virtual, en el caso del e-mail esto no es así, ya que lo que enviamos es la carta sin el "sobre" que lo contenga, es decir, sin nada que impida su lectura por parte de cualquiera que pudiera interceptarla. ¿Queremos que nuestras confidencias, nuestros números de tarjeta de crédito, nuestros saldos en bancos, etc .. sean vistos por cualquiera?

Como funciona
La palabra criptología proviene de las palabras griegas Kryto y logos y siginifica estudio de lo oculto. Una rama de la criptología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyandose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.

Sistemas de cifrado

  1. Sistemas de cifrado simétrico.Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descrifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave.Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en cuestión de horas.Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguirían en miles de millones de años.

  2. Sistemas de cifrado asimétrico. También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella.Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo.Por ello, se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer.                                          Un sistema de cifrado de clave publica basado en la factorización de números primos se basa en que la clave pública contiene un número compuesto de dos números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje.Para descifrar el mensaje, el algoritmo de descifrado requiere conocer los factores primos, y la clave privada tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje.Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes para conseguir un número compuesto, pero es muy difícil la operación inversa, Dado ese numero compuesto, factorizarlo para conocer cada uno de los dos números.Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada, se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica de 512 bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales.

  3. Sistemas de cifrado híbridos.Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simetrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para los restantes.Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo combinado automáticamente en un sólo paquete. El destinatario usa su clave privada para descifrar la clave simétrica y acto seguido usa la clave simétrica para descifrar el mensaje.


Hack : Un Completo Estudio Significativo

Hack : Un Completo Estudio Significativo

Archivo: PDF | Tamaño: 1.5MB | Idioma: Spanish | Categoría: Capacitación Informática

Información


Índice

  • Agradecimientos
  • Prólogo
  • Introducción
  • Cómo usar este libro
Capítulo 1
1.1. La historia de la Tecnología de hoy
1.2. Los primeros Hackers
1.3. El árbol genealógico de los Hackers
1.4. Richard Stallman
1.5. Dennis Ritchie, Ken Thompson y Brian Kernighan
1.6. John draper
1.7. Paul Baran
1.8. Eugene Spafford
1.9. Dan Farmer 1.10. Mark Abene
1.11. Johan Helsingius
1.12. Wietse Venema
1.13. Kevin Mitnick
1.14. Kevin Poulsen
1.15. Justin Tanner Peterson
1.16. Vladimir Levin
1.17. Los escritores del Ciberpunk
1.18. El cine también habla de Hackers


Capítulo 2: La nueva Cibersociedad, los clanes de la ReD
2.1. El perfil de un Hacker
2.2. La nueva cibersociedad
2.3. El Underground final
2.3.1- QUE ES UN HACKER ?
2.3.2- ES SEGURO INTERNET ?
2.3.3- ESTA BIEN VISTO SER HACKER ?
2.3.4- EXISTEN SOLO LOS HACKERS O HAY ALGUIEN MAS EN LA RED ?
2.3.5- QUE ES UN MAILBONBING
2.3.6- QUE ES UN CRACKER
2.3.7- QUE ES IRC
2.3.8- QUE ES UN LAMER
2.3. 9- SON SEGURAS LAS PAGINAS WEB SOBRE HACKING
2.3.10- QUE ES UN TROYANO
2.3.11- QUE ES UNA BOMBA LÓGICA
2.3.12- ES SEGURO EL CORREO ELECTRÓNICO
2.3.13- QUE ES UN FIREWALL
2.3.14- SON SEGUROS LOS DOWLOADS DESDE INTERNET
2.3.15- ES SEGURO WINDOWS 95 O 98
2.3.16- QUE ES BACK ORÍFICE
2.3.17- QUE ES UN PIRATA INFORMÁTICO
2.3.18- QUE ES NETBUS
2.3.19- EXISTE UN MANUAL DEL HACKER
2.3.20- QUE HERRAMIENTAS SON IMPRESCINDIBLES PARA EL " HACKER"
2.3.21- QUE ES PGP
2.3.22- QUE ES WAREZ
2.3.23- QUE SON LOS ESCANEADORES
2.3.24- QUE ES UN CRACK DE SOFTWARE
2.3.25- ES SEGURO EL PROTOCOLO TCP/IP
2.3.26- QUE ES NUKENABBER
2.3.27- QUE ES EL PRHEAKING
2.3.28- QUE ES UN SNIFFER
2.3.29- QUE ES CARDING
2.3.30- EMPLEAN LA CRIPTOGRAFÍA LOS HACKERS
2.3.31- QUE SON LOS DICCIONARIOS
2.3.32- QUE ES LA INGENIERÍA SOCIAL
2.4. Los Clanes de la ReD y el futuro

Capítulo 3: Historias de Hackers y Crackers
3.1. El caso del Phreaker ciego
3.2. El robo del banco
3.3. El primer virus
3.4. Kevin Mitnick, el nuevo forajido
3.5. El caso del sistema de codificación de videocrypt y el profesor ZAP
3.6. Otros casos de Hacking no menos importantes
3.7. El Crack del código CSS
3.8. El Crack del código regional
3.9. El Crack de Macrovision primera parte
3.10. El Crack de C+, Discret y Nagravision
3.11. El Crack de Save y la venta de Enigma
3.12. El Crack de Macrovision segunda parte
3.13. El Crack de Irdeto digital y Nokia 9600
3.14. El caso de BraKGroUp

Capítulo 4: Seguridad en Internet, Virus informáticos y otras amenazas
4.1. Primero fue el virus, la primera amenaza o fue un Gusano
4.2. Pero se especula el origen de los virus mucho antes
4.3. Advert.dll, el espía que esta entre nosotros
4.4. Las amenazas vienen de fuera
4.5. El verdadero rostro de Internet
4.6. ¿Quiénes son ellos?
4.7 Pesadilla en la ReD
4.8. Los virus informáticos
4.9. La vida de un virus
4.10. El contagio
4.11. La incubación
4.12. La replicación
4.13. El ataque
4.14. Pero, son todos lo virus iguales
4.15. Los caballos de Troya
4.16. Las bombas logicas
4.17. Los gusanos " Worm "
4.18. Los Spam
4.19. Volviendo a los virus informáticos
4.20. Tipos de Virus
4.21. Otras amenazas
4.22. Cómo se que estoy contagiado por un Virus?
4.23. Desinfectando, los Antivirus
4.24. Una rápida Guía de Virus mas conocidos
4.25. ActiveScan de Panda Software

Capítulo 5: Una pequeña, pero amplia recopilación de extractos de reportajes sobre Hackers.
5.1. Recopilación primera: Crackers "rompedores" de la televisión
5.2. Recopilación segunda: Cracks, lo que realmente motiva
5.2.1. Un punto de reflexión sobre los Cracks
5.2.2. Los Cracks de Software
5.2.3. Un HardwareCracker
5.2.4. Crackers al servicio del gobierno
5.3. Recopilación tercera: Copiando todo, el Crack de los CD
5.4. Recopilación cuarta: El Crack de la Playstation y Dreamcast
5.4.1. Un poco de historia, el principio
5.4.2. Modchip, el Crack de la Playstation
5.4.3. El Crack de la Dreamcast
5.5. Recopilación quinta:Cracks, desprotegiendo el Software
5.5.1. El Patch o Crack por Software
5.5.2. Appz
5.5.3. SerialZ
5.5.4. WareZ
5.6. Recopilación sexta: Phreakers, Crackeando el teléfono
5.6.1. Haciendo Phreaking
5.6.2. Tron, amigo ya no estas entre nosotros
5.6.3. Crackeando el satélite
5.6.4. Virus en los teléfonos móviles, mito o realidad
5.6.5. Wap, la llegada de las pesadillas de la ReD
5.6.6. Phreakers en el gobierno
5.6.7. Echelon, un caso de Phreaking al por mayor
5.7. Recopilación septima: Hackers en el poder, Phreakers en el gobierno y 2
5.8. Recopilación octava: Hackers, la rebelión de algunos hombres buenos.
5.8.1. El primer Hacker
5.9. Recopilación novena: Hackers de 15 años
5.9.1. Con 15 años rompe el sistema de cifrado del DVD
5.9.2. A los 10 años descubre que puede llamar gratis por teléfono
5.9.3. Los ataques de negación DoS y MafiaBoy, más adolescentes de 15 años
5.9.4. Bill Gates, Steven Wozniak y Steven Jobs, los primeros Hackers adolescentes
5.9.5. Entonces, un niño es un Hacker
5.9.6. El final de las recopilaciones

Capítulo 6 : Criptografía
6.1 Un poco de historia
6.2. Criptografía, sistemas de cifrado
6.3. Criptoanálisis

Capítulo 7 : Bibliografía del Hacker
7.1. Los nuevos manuales
Glosario de términos
Epilogo
La entrevista
Menos 4...
Menos 3...
Menos 2...
Menos 1...

Apuntes y notas