Rmodmexpc19

Page 1

Revista Electrónica

Publicación Semestral

SEPTIEMBRE 2015

MODMEX PC ¡ TU IMAGINACIÓN AL MÁXIMO !

http://revistamodmex.wordpress.com

Miguel Hernández Gilabert

Damas y Caballeros... Richard M.Stallman Ladies and gelements.. Richard M.Stallman


MODMEX PC

1 SEPTIEMBR 2015

¡TU IMAGINACION AL MAXIMO!

1 Damas y Caballeros

Richard M.Stallman

5 Vine

10 Miguel Hernández Gilabert “Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología”

12 Web Deep

— Bruce Schneier

Parte. II Parte. III

http://revistamodmex.wordpress.com

5


DIRECTORIO MODMEX PC ¡TU IMAGINACION AL MAXIMO!

1 SEPTIEMBRE 2015 Esta revista difunde, fomenta, informa y encauza en torno a actividades de la informática, computación, electrónica, Modding, entre otras acividades. “Por una cultura para todos”

Ediciones Tecnológicas ModMex PC: Es una publicación Semestral Cultural: Computación e informática. Editor: Ing.Jorge A Gómez Redacción: Socióloga E: Mariana G. Míreles. Diseño / Maquetación: Daniel. C.

Site: 1: http://revistamodmex.wordpress.com/ Site 2: https://sites.google.com/site/rmodmex/ Blog: http://modmex.blogspot.com. Site Plataforma ET: Site: http://edicionestecnologicas.site11.com/ Blog: http://sites.google.com/site/edicionestecnologicas Además http://sites.google.com/site/mexmodding Videos: http://www.youtube.com/user/TheModmex Distribución electrónica Semestral y gratuita.

Email: mexmod@gmail.com.

Sugerencias / Peticiones editecnologicas@gmail.com ® En la revista se ha distinguido alguna marca comerciales de los términos descriptivos, siguien do el estilo que utiliza el fabricante, sin ninguna intención de infringir la marca o logo y solo en beneficio del propietario de la mismas. Revista MODMEX PC. No.19 Septiembre 2015, Es una publicación Semestral editada por Alfonso Gómez Herre ra, Hidalgo. 87/ Iztapalapa Tel. 55-13-555-024. México D,F email: mexmod@gmail.com.mx. Editor responsable: Ing. Jorge A. Gómez. Los contenidos publicados en MODMEX PC están sujetos a una licencia Reconocimiento-NoComercial-SinObraDerivada 2.5 de Creative Commons. En consecuencia, se permite la copia, distribución y comunicación pública de dichos contenidos siempre que se cite el autor del original y la revista MODMEX PC pero están expresamente prohibidos los usos comerciales y la utilización de los contenidos para la realización de obras derivadas. Este obra está bajo una Licencia Creative Commons AtribuciónNoComercial-SinDerivadas 2.5 México. Las opiniones expresadas por los autores no necesariamente refleja la postura de la publicación.

Contacto: rmodmex@gmail.com

http://revistamodmex.wordpress.com


EDITORIAL agh2kmx@gmail.com

La Web Deep Entre la fantasía y la realidad

La Web Deep: No es nuestra intención, incitarte a conocerla, pero tampoco evitar que la conozcas. Solo te recomendamos, informarte y no pases un rato desagradable con imágenes obtusas o incursiones de posibles personajes en tu sistema, No es exactamente un mundo subterráneo o un underground, simplemente paginas que están diseñadas para no indexarse, no todo es negocio, también existen persona que quieren tener su información en privado. (Y algunos que se quieran pasar de listos). Si se maneja los conceptos de prohibido, terror, prostitución, etc. (pero con otras palabras) por mucho se lo debemos a algunos gobiernos, que ellos mismos lo han provocado. Si queremos conocer, que existe en esas páginas “prohibidas” la pregunta será ¿por qué? Quizás sean por los siguientes motivos: Fantasía: Facultad de la mente para reproducir en imágenes cosas inexistentes o de idealizar las reales Curiosidad: Con origen en el latín curiositas, la curiosidad es la intención de descubrir algo que uno no conoce. La curiosidad es muy humana, la tendencia a creer que existen cosas fuera de lo normal y conocido. Perturbado: La palabra perturbación, con origen en el latín perturbatio, describe al acto y consecuencia de perturbar o terminar perturbado. Se trata de un verbo que refiere al hecho de modificar y alterar el orden o la quietud de una cosa o ser. Es bueno desenvolver nuestra percepción informática (peor no con futilidades inútiles), diría Emilio Muñoz: “En la investigación es incluso más importante el proceso que el logro mismo”

http://revistamodmex.wordpress.com

5


Richard M. Stallman

Damas y Caballeros... Ladies and gelements...

Richard M. Stallman

reador del movimiento más revolucionario de la histo ria de la informática, tal vez,

C

hasta, el mayor desde la Revolución Industrial. El hombre que creó el software libre y es doctor honorario en dos facultades europeas.

https://sites.google.com/site/rmodmex/

Dejó de lado una prometedora y rica carrera en la gran industria del software, y una vida bien tipo “american way of life”, para defender sus principios y la libertad del conocimiento.

1

Es inventor del concepto Copyleft, una tipo de licenciar el software de tal forma que siempre permanezca libre y su uso y modificaciones siempre se reviertan en la comunidad.


Richard M. Stallman

cuenta de los peligros de un sistema propio y de las muchas virtudes que tenía el software libre.

Nacido en Manhattan, Nueva York, 16 de marzo de 1953

Para autenticar a este nuevo sistema, se tuvo que crear un nuevo fundamento jurídico, y así nació la GNU GPL (GNU General Public License). La GNU GPL es la licencia de software libre por excelencia. Establece las condiciones de distribución que garantizan la libertad para sus usuarios. Un programa protegido por la GPL es libre, pero la GPL también estipula que todos los programas derivados de un programa de conservación de la misma libertad.

En1971, su primer año en la Universidad de Harvard, Stallman se convirtió en un hacker del Laboratorio de Inteligencia Artificial del MIT. Fue contratado por Russ Noftsker, un hombre que más tarde se encontró en Symbolics y se convirtio en un duro oponente para Stallman. Richard Stallman (también conocido como RMS) es considerado como el padre fundador del software libre.

Richard Stallman es un programador de gran talento, el autor de muchas aplicaciones de software libre como GNU Emacs, GCC, GDB, y es muy activo en el desarrollo de nuevas aplicaciones de software libre. Caricatura Richard Stallman by Ivan Zigaran

Empezó a pensar en el tema, mientras trabajaba en el Laboratorio de Inteligencia Artificial del MIT. El laboratorio usaba una impresora que a menudo se estropeaba, pero como tenían el código fuente del controlador de la impresora a su disposición, fueron capaces de modificar el programa para que la impresora pudiera enviar un mensaje de error al puesto de trabajo de todos los trabajadores, cada vez que se estropeara, para que aquel que estuviera disponible, se dirigiera a la sala de la impresora y la reparara. Un día, el laboratorio decidió comprar una impresora nueva, más confiable de Xerox. Por desgracia, el código fuente del controlador de la impresora no se iba incluida en el paquete, y no fueron capaces de poner en marcha el mismo tipo de mantenimiento de puesta a punto que habían usado antes.

Richard Stallman es el padre del movimiento del software libre a nivel internacional, y creador del proyecto GNU. Este movimiento se basa en el concepto de que el software es conocimiento, y como tal debe ser accesible y compartible para toda la comunidad, y no privativo, como es actualmente con windows, mac, y la mayoria de los softwares.

Richard Stallman escuchó después que otro laboratorio científico tenía una copia del código fuente del controlador de Xerox. Pero cuando trató de obtenerlo, se le dijo que el laboratorio había accedido a mantener el código fuente para themseves y no para que estuviera disponible para cualquier persona.

Se trata de esta forma de un software desarrollado por la comunidad y que es propiedad de la comunidad, con posibilidad de estudiarlo, modificarlo, distribuirlo libremente

Stallman se sintió ofendido por esta actitud tan egoísta, y fue entonces cuando se dio

https://sites.google.com/site/rmodmex/

2


Richard M. Stallman Es el creador de innumerables y divertidas frases “He recibido tantas colaboraciones para el software libre que desarrollo, que administrar esas ayudas se vuelve un problema. Microsoft no tiene ese problema” “A Microsoft no le gusta que escapemos a su poder” “Hoy tenemos algo que hace 21 años no teníamos: enemigos poderosos. Grandes empresas y su gobierno mascota, el de Bush” “¿El éxito es la meta? Pienso que no. La meta es conseguir, defender y mantener nuestra libertad” “Poner patentes a licencias sobre el software es como poner patentes sobre las recetas culinarias. Nadie podría comer a menos que pagara por la licencia de la receta” “Beethoven era un buen compositor porque utilizaba ideas nuevas en combinación con ideas antiguas. Nadie, ni siquiera Beethoven podrían inventar la música desde cero. Es igual con la informática” “Software privativo (o licenciado) significa que priva a los usuarios de su libertad” “La libertad no es poder elegir entre unas pocas opciones impuestas, sino tener el control de tu propia vida. La libertad no es elegir quien será tu amo, es no tener amo” “En la actualidad nos hacen creer que ayudar a un amigo es moralmente equivalente a atacar un barco. Te llaman pirata” “Enseñar a los niños el uso de software libre en las escuelas, formará individuos con sentido de libertad” “Ahora la libertad en mi país es una palabra sin significado y sin aplicación práctica en la vida” “Voy a escribir software libre, o moriré en el intento” “La elección fácil era unirme al mundo del software propietario, firmar los acuerdos de no revelar, y prometer que no iría en ayuda de mi amigo hacker. Podría haber hecho dinero de esta manera, y tal vez me hubiera divertido escribiendo código. Pero sabía que al final de mi carrera, al mirar atrás los años pase construyendo paredes para dividir a la gente, sentiría que usé mi vida para empeorar el mundo... “

https://sites.google.com/site/rmodmex/

3


“La primera, libertad de uso, libertad para el usuario”. No todos los programas dan esta libertad. Comprueben las licencias de sus programas cerrados y de pago, los llamados “propietarios”. Muchas de ellas contienen cláusulas que prohíben su uso en ciertos países, ciertos tipos de empresas, por parte de ejércitos... El software libre no tiene restricciones de uso. “La segunda libertad es la libertad de ayudarse a sí mismo modificando el programa si no funciona bien, o si le faltan funcionalidades que uno necesita”. Señala Stallman que no es necesario que lo haga uno mismo, que las empresas pueden contratar a los programadores necesarios para hacer las modificaciones, o subcontratar a otras empresas. Para disfrutar de esta libertad es necesario que el software libre se distribuya con lo que se llama “código fuente”, el texto original que escriben los programadores y que después se transforma para que lo pueda ejecutar un ordenador. “La tercera libertad es la de ayudar a los demás”, dice Stallman, “dándoles los programas que necesitan. Algunos dueños de programas `propietarios’ le llaman a esto piratería, como si ayudar a los demás fuera igual que matar, robar, quemar barcos... y eso no es correcto. El software libre te da la libertad de dar el programa a otros, o vendérselo si quieres recuperar gastos”.

La cuarta libertad es la libertad de distribuir no sólo el programa original, sino también las modificaciones que uno han realizado. Es lo que Stallman llama “crear una comunidad de usuarios que mejoran el software que usan, no sólo se lo dan unos a otros, sino que juntos crean algo mejor que lo que tienen”.

valores cívicos y la comunidad sobre la conveniencia. Esta edición también añade un índice, y una nueva introducción por el cumplimiento de licencias de la FSF ingeniero Brett Smith.

SUS LIBROS.

revisada y anotada por Stallman. Williams publicó la primera edición del libro bajo la GNU Free Documentation License, por lo tanto alentar a otros a modificar y mejorar el trabajo. Mientras que la segunda edición es en realidad un trabajo conjunto nuevo, se sigue en este espíritu original. “Me han tenido como objetivo”, escribe Stallman, “para hacer esta edición se combinan las ventajas de mi conocimiento y de entrevistas Williams y el punto de vista exterior.” Stallman conserva todas las citas pertinentes de Williams y la mayoría de sus impresiones personales, y las contrasta con la suya.

Acerca de ‘Free Software, Free Society‘: La nueva edición de Software Libre, Sociedad Libre cuenta con una serie de mejoras: tiene dos nuevos ensayos y versiones actualizadas de piezas clásicas en el Proyecto GNU y el software libre. Parte del libro está dedicado a la cuestión de la elaboración del lenguaje y su importancia en la supervivencia del software libre, otro analiza las trampas que erosionan las libertades del usuario-ordenador, y un tercero insta a los usuarios de software para elegir los

Acerca de ‘Free as in Freedom (2.0)‘: También ahora en la impresión es la segunda edición de Prensa de GNU ‘Free as in Freedom’, la biografía de Sam Williams de Richard Stallman,

INDICE

https://sites.google.com/site/rmodmex/

4

X

Michael Dell Saúl

Stallman señala las cuatro libertades que da el software libre:


https://sites.google.com/site/rmodmex/

5


VINE

V

..ine es una aplicación para iOS (originalmente; iPhone, iPod Touch y iPad)) que permite crear vídeos cortos de 6 segundos. Fue creada por Dom Hofmann y Rus YusuPov en junio del 2012, en octubre de ese mismo año fue comprada por Twitter.8 abr. 2013. En pocas palabras, Vine es el Instagram de vídeo. Su n na ombr i m fot pre e pro est ograf sioni viene í ác ons a ofre sta”, y de vi ide cid el ñet a In rada o por nom a, un sta com Tw bre a “co d g ra o r i m, una tter. e un f ta es per apl Vin iltr cee o p ica o ara ción , adem de víd p eos arec ás, ida

Tiene como filosofía tan simple y, quizá por eso parece que está fascinando a muchos usuarios. Vine es una aplicación móvil que permite a sus usuarios crear y compartir en redes sociales vídeos cortos. Como si fuera un Instagram, pero en vídeo. Con la limitación de tiempo es de tan solo 6 segundos y su reproducción es continua, al más puro talante de los gifs animados.

teniendo en cuenta que la aplicación es una red social. Estos 6 segundos en Vine hace una impresión más duradera que muchas canciones completas. “Un post en Vine te lleva allí”, como lo dijo Hofmann al The New Yorker en 2013, pocos meses después del lanzamiento oficial.

En un inicio los co-fundadores de la vine; Dom Hofmann, Rus Yusupov, y Colin Kroll proyectaron la primera aplicación para compartir videos en enero de 2013, parecía inadmisible: ¿Qué se va a realizar en 6 segundos de vídeo? Recordemos a los desalentados con dudas sobre límite de 140 caracteres de Twitter.

Es quizás la eficiencia descriptiva que ha hecho Vine tan eficaz en la construcción, o tal vez es sólo la facilidad con que la vine permite que cualquiera pueda poner en marcha sus 10 minutos de fama. Después de todo, lo único que necesitas es un teléfono inteligente y un poco de talento.

Se ha visto la línea que ha tomado lo breve, en los últimos años, esto va muy bien y con futuro, básicamente en las comunicaciones, así como en la música, donde la prontitud ha sido el quid. 6 segundos en formato de vídeo en Vine ha reconfigurado la cultura cinematográfica y musical.

Y de acuerdo con los fundadores, la libertad que viene de esta facilidad de uso ha contribuido a la trayectoria impredecible de vine. “Vine es exclusivamente democrática y la igualdad de condiciones en el vídeo que no ha estado allí, y hay claramente una sed de que en esta generación”, dijo Kroll The Guardian.

Se ha convertido en una herramienta para que los artistas compartan pre visualizaciones de nuevo material, creando un nuevo medio sin precedentes en la comunicación directamente de los artistas y a los fans. Se han comenzado la elaboración de música específicamente para el formato de la Vine, resultando buena estrategia de promoción,

https://sites.google.com/site/rmodmex/

“El video es el medio más íntimo para la comunicación. Creo que estos usuarios sienten que se conocen entre sí con sólo mirar el uno al otro, y te veo a muchos de ellos cumplir y colaborar abiertamente juntos.”

6


VINE

Ventajas de Vine. •Puedes compartir tus vídeos de Vine en la propia aplicación y Twitter y Facebook •Puedes embeber vídeos de Vine en web/blogs •Puedes explorar los vídeos de otros usuarios •Ofrece una nueva alternativa para las compartir contenido en redes sociales •Además de una secuencia la aplicación te permite grabar sonido •Es rápido y sencillo

¿Qué tipo contenidos puede publicar las marcas en Vine? •Mensajes de valor – cortos y concisos que conecten con su público •Las marcas pueden compartir en exclusivas •Lanzar un vídeo para generar expectativa en redes sociales. En Hollywood han aprovechado Vine para crear un nuevo concepto: Tweaser (Twitter+ Teaser), teasers* de 6 segundos para promocionar películas. •Tutoriales básicos •Promoción de nuevos productos y servicios.

Te sigo para que me sigas

• Anuncios/Spots •Noticias relevantes, periodísticamente se está aprovechando Vine para compartir en formato vídeo las noticias del momento

¿Yo ya Vine? ¿y tú?

* La campaña de intriga (conocida en inglés como teaser) es un formato publicitario que funciona como anticipo de una campaña, ofreciendo sólo información fragmentaria. “To tease” que significa mostrar solo un poquito pero llamar mucho la atención

https://sites.google.com/site/rmodmex/

7


VINE

¿Como iniciar? Registrarse en Vine es una de las primeras cosas a tener en cuenta para poder compartir videos, para ello previamente debemos tener instalada la aplicación en nuestro dispositivo y para ello accedemos a su enlace de descarga ya sea en IOS o en la Play Store, en la Web oficial encontramos también los enlaces respectivos para instalar Vine en nuestro móvil. La instalación y el registro lo hacemos desde nuestro dispositivo o desde el ordenador si nos registraremos usando nuestra cuenta de Twitter, si lo hacemos usando nuestro correo electrónico ingresaremos nuestra dirección de E Mail, una contraseña y opcionalmente nuestro número de móvil.

Cómo publicar un vídeo Publicar un vídeo es fácil y sencillo. Al entrar en la «app», mediante el usuario de Twitter o a través de un correo electrónico, aparecerán varias opciones. «Home», la pantalla de inicio, «Explore», buscar vídeos por nombre de usuario o etiquetas, «Activity», la actividad del usuario, así como «Profile», el perfil que anuncia varios datos informativos como los vídeos publicados o los «me gusta» marcados por los diferentes usuarios. En la opción de grabar aparece una pantalla que permite hacer el encuadre de las imágenes que deseamos captar. Importante: la grabación se ejecuta tan solo cuando el usuario posa el dedo sobre la pantalla del dispositivo móvil. En ese momento, una barra irá advirtiendo de los seis segundos que se recogen. Cada vez que lo hacemos una barra irá creciendo, siendo ésta la que nos marque los seis segundos de grabación disponibles.

Con los pasos mencionados ya habremos creado nuestra cuenta en Vine, al ser usuarios nuevos lo más recomendable se mostrará un mensaje recordándonos que no tenemos aun amigos en esta plataforma y obviamente tampoco actividad pero podemos fácilmente comenzar a explorar y revisar videos de seis segundos publicados por usuarios de esta comunidad en general, los videos los podemos buscar por categorías.

Usa etiquetas para descubrir y ser descubierto El siguiente paso es fijarte en las etiquetas o hashtags indicado con un símbolo “#” en el texto o en los comentarios de los videos. Por ejemplo #howto para videos de instrucción, #magic para videos con magia o #spain para videos de España. En la pantalla de “Explore” tienes más ejemplos de etiquetas más comunes. También puedes crear tus propias etiquetas. Por ejemplo para videos de un evento de tu empresa o para celebrar un concurso, donde el participante tie-

Al igual que otros servicios de este tipo podemos tener seguidores o seguir a otros usuarios. El servicio que ofrece Vine es gratis y se encuentra disponible en idioma español, podemos registrarnos rápidamente y compartir momentos y situaciones divertidas gracias a esta herramienta social de videos.

https://sites.google.com/site/rmodmex/

8


VINE

ne que etiquetar su video con la etiqueta del concurso para participar. Aunque hacer un video bueno no es fácil. La limitación de 6 segundos no lo hace. Por es importante empezar como espectador, así tendrás una mejor idea de lo que es un buen video y lo que no lo es. Céntrate en aportar valor a tus seguidores. Haz algo diferente. Cuenta una historia. Muestra algo que normalmente no ven tus clientes. La creatividad no tiene límites y en Vine está todo por descubrir. Cuando tienes la idea perfecta para tu primer video, practícalo grabándolo una y otra vez. Vine te permite grabar un video sin compartirlo. En ese caso se guarda en las fotos de tu teléfono. Pero Vine no te permite publicar ese mismo video de nuevo en Vine. El hecho de que has de grabar tu video en ese mismo instante, lo hace aún más importante practicar. Cuando estás satisfecho con el resultado, publica el video en Vine y si lo deseas también en Facebook y Twitter. Se recomienda publicarlo en al menos una de estas dos redes sociales, ya que eso te dará un enlace directo a tu video que puedes compartir cuando quieras. Si no quieres ensuciar tu Twitter con tus videos de Vine, puedes crear otra cuenta en Twitter dedicada para Vine.

Dom Hofmann, Rus Yusupov & Colin Kroll

INDICE

https://sites.google.com/site/rmodmex/

9


Para la libertad.

Miguel Hernández Gilabert. (Orihuela, 30 de octubre de 1910 - Alicante, 28 de marzo de 1942). Poeta y dramaturgo español.

Para la libertad sangro, lucho, pervivo.

De familia humilde, tiene que abandonar muy pronto la escuela para ponerse a trabajar; aún así desarrolla su capacidad para la poesía gracias a ser un gran lector de la poesía clásica española. Forma parte de la tertulia literaria en Orihuela, donde conoce a Ramón Sijé y establece con él una gran amistad.

Para la libertad, mis ojos y mis manos, como un árbol carnal, generoso y cautivo, doy a los cirujanos.

A partir de 1930 comienza a publicar sus poesías en revistas como El Pueblo de Orihuela o El Día de Alicante. En la década de 1930 viaja a Madrid y colabora en distintas publicaciones, estableciendo relación con los poetas de la época. A su vuelta a Orihuela redacta Perito en Lunas, donde se refleja la influencia de los autores que lee en su infancia y los que conoce en su viaje a Madrid.

Para la libertad siento más corazones que arenas en mi pecho: dan espumas mis venas, y entro en los hospitales, y entro en los algodones como en las azucenas. Porque donde unas cuencas vacías amanezcan, ella pondrá dos piedras de futura mirada y hará que nuevos brazos y nuevas piernas crezcan en la carne talada.

Ya establecido en Madrid, trabaja como redactor en el diccionario taurino de Cossío y en las Misiones pedagógicas de Alejandro Casona; colabora además en importantes revistas poéticas españolas. Escribe en estos años los poemas titulados El silbo vulnerado e Imagen de tu huella, y el más conocido El Rayo que no cesa (1936).

Retoñarán aladas de savia sin otoño, reliquias de mi cuerpo que pierdo en cada herida. Porque soy como el árbol talado, que retoño: aún tengo la vida.

Toma parte muy activa en la Guerra Civil española, y al terminar ésta intenta salir del país pero es detenido en la frontera con Portugal. Condenado a pena de muerte, se le conmuta por la de treinta años pero no llega a cumplirla porque muere de tuberculosis el 28 de marzo de 1942 en la prisión de Alicante. Durante la guerra compone Viento del pueblo (1937) y El hombre acecha (1938) con un estilo que se conoció como “poesía de guerra”. En la cárcel acabó Cancionero y romancero de ausencias (1938-1941). En su obra se encuentran influencias de Garcilaso, Góngora, Quevedo y San Juan de la Cruz.

INDICE

https://sites.google.com/site/rmodmex/

10


https://sites.google.com/site/rmodmex/

11


WEB DEEP

“If the doors of perception were cleansed every thing would appear to man as it is, Infinite. For man has closed himself up, till he sees all things thro’ narrow chinks of his cavern.” William Blake

Si las puertas de la percepción se depurasen, todo aparecería a los hombres como realmente es: infinito. Pues el hombre se ha encerrado en sí mismo hasta ver todas las cosas a través de las estrechas rendijas de su caverna.

William Blake

https://sites.google.com/site/rmodmex/

12


WEB DEEP

WEB DEEP

Dice Wiki: Se le conoce informalmente como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web, Dark Web o Hidden Web) a una porción presumiblemente muy grande de la Internet que es difícil de rastrear o ha sido hecha casi imposible de rastrear y deliberadamente, como lo es el caso del Proyecto Tor, caso en el cuál ha sido hecha de ésta manera vía usando métodos poco convencionales, cómo con la proxyficación con muchos proxys, el no utilizar direcciones de Internet, sino códigos y el utilizar el pseudodominio de nivel superior .onion, la cual fue creada por la Armada de los Estados Unidos como una prueba y ahora es aprovechada por delincuentes cibernéticos.

La máxima falsaria “No sale en Google, no existe” https://sites.google.com/site/rmodmex/

13


WEB DEEP

nternet y la Web no son aná logos - Internet nació en 1970, mientras que la Web se inició en 1990.

I

La Web es una de las muchas interfaces a Internet. Algunas otras interfaces son el correo electrónico, FTP (File Transfer Protocol), telnet, grupos de noticias, intercambio de archivos y bases de datos. La Web es la interfaz gráfica que ha impulsado el enorme crecimiento de Internet.

TimeLine •1844 El primer mensaje telegráfico fue enviado por cerca de Baltimore a Washington - una distancia de ~ 40 millas. •1861 Western Union construyó su primera línea telegráfica transcontinental en 1861. •1895 Henry Lafontaine y Paul Otlet comenzaron el desarrollo de la Clasificación Decimal Universal, que quería ir un paso más allá del Sistema Decimal Dewey, que guía a los lectores a un libro, pero no más allá. El siguiente paso fue “penetrar en los límites de los propios libros, para desenterrar las” sustancias, fuentes y conclusiones “dentro”. Por lo tanto, el primer “motor de búsqueda” (Wright, 2003, párrafo 13). •1957 El satélite Sputnik fue lanzado por los rusos.

https://sites.google.com/site/rmodmex/

•1958 Como resultado de Sputnik, los estadounidenses sintieron que estábamos perdiendo la carrera espacial y crearon ARPA (Advanced Research Projects Agency) para ponerse al día y superar los rusos. •1962 JCR Licklider escribió papel previendo una conexión mundial de computadoras.

vinculadas. ARPAnet fue sólo uno de la red, mientras que DARPA era una red de redes. •1979 CSnet (Red de Ciencias de la Computación) fue creado - financiado por la NSF (Fundación Nacional de Ciencias de Estados Unidos) - para vincular las universidades no una parte de ARPAnet.

•1966 Inspirado por Licklider, Larry Roberts presentó una propuesta para vincular computadoras.

•1983 TCP / IP (Protocolo de Internet Transmission Control Protocol /) sustituido NCP (Network Control Program) en ARPAnet.

•Pre-1969 Las computadoras eran máquinas o terminales de pie por sí solas en un mainframe

•1984 NSF inició la construcción de cinco centros de supercomputación regionales.

•1969 Larry Robert propuesta principal de la instalación del primer nodo de la nueva red de ordenadores en UCLA fundación ARPAnet (ARPA Red del Departamento de Defensa de Estados Unidos).

•1986 Software de gestión de lista de correo LISTSERV fue escrito por Eric Thomas quien más tarde fundó la empresa L-Soft en 1994.

•1970 Universidades y contratistas de la defensa comenzaron conectarse a ARPANET. •1971 Quince universidades ahora estaban conectados a ARPANET. •1972-1974 Bases de datos comerciales como Diálogo y Lexis se puso en línea con sus servicios de acceso telefónico. •1973 DARPA (Defense Advanced Research Projects Agency) se inició para comunicarse a través de redes

14

•Pre-1990 Acceso a un archivo requiere una conexión Telnet en una ubicación conocida, entonces FTP para buscar el archivo. •1990 Tim Berners-Lee, un programador contrato en la Organización Europea para la Investigación Nuclear (CERN) laboratorio de física de alta energía, en Ginebra, Suiza, creó las herramientas que se convirtieron en la Web - un cliente web que llamó WorldWideWeb, HTML y direcciones URL (Universal Resource Identifiers ). •1990 ARPAnet fue retirado y se absorbe en NSFnet. NSFnet pronto fue


WEB DEEP

conectado a CSnet, y luego a EUNet (Red Europea), que conecta los centros de investigación en Europa. •1990 Archie fue creado - la primera verdadera herramienta de búsqueda de archivos almacenados en los servidores FTP en Internet. •1991 Gopher fue creado - el primer directorio navegable de archivos en Internet. •1991 WAIS fue creado - un cliente en el equipo que permite realizar búsquedas en Internet. •1992 Verónica fue creado - una Archie -como herramienta de búsqueda centralizado para archivos Gopher. •1993 La legislación fue aprobada permitiendo acceso comercial a NSFnet. En el período 1993-2000 la administración Clinton-Gore defendió el uso de Internet, la creación de Erate ($ 6 millones de dólares) para financiar el acceso a Internet para las escuelas públicas y bibliotecas, la creación del Fondo de Investigación del Siglo 21 ($ 45,000,000,000) Para financiar la investigación científica civil , persuadir a la OMS (Organización Mundial del Comercio OMC para permitir el uso de Internet libre de impuestos, y de reformar la Ley de Telecomunicaciones de 1934 para permitir la competencia (Encyclopædia Britannica, 2005; Estatal de Ciencia y Tecnología del Instituto, 2002; US Newswire 2000).

https://sites.google.com/site/rmodmex/

•1993 Jughead fue creado - añadiendo búsqueda por palabra clave y capacidades booleanas operador a Gopher búsqueda.

búsqueda al mismo tiempo. •1995 El número de paquetes web superó el número de paquetes de FTP más NSFnet.

•1993 El navegador web Mosaic fue lanzado por Marc Andreessen y Eric Bina.

•1995 El navegador web Internet Explorer fue lanzado por Microsoft.

•1994 El navegador web Netscape fue lanzado. •1994 Tráfico Web en Internet superó el tráfico de Telnet por primera vez. •Pre-1994 Gente informados entre sí a través de mensajes de correo electrónico acerca de los “sitios frescos” que encontraron. No había manera de buscar directamente. •1994 El primer motor de búsqueda en Internet, WebCrawler, fue creado por Brian Pinkerton. Era un robot de software que recoge el texto completo de las páginas web y los almacena en una base de datos que pueda ser buscado usando palabras clave. Como se desarrollaron otros robots, que llegaron a ser conocidos como “rastreadores” o “arañas” buscar en la web para los sitios web. •1994 Además de WebCrawler, se crearon einst Galaxy, Lycos y Yahoo! motores de búsqueda. •1995 Alta Vista, se crearon los motores de búsqueda Excite, Infoseek y. MetaCrawler y SavvySearch metabuscadores se crearon - metabuscadores buscar varios motores de 15

•1995 La Fundación Nacional de Ciencia de Estados Unidos transfirió los fondos y el control de la red troncal de Internet al sector privado. Este evento y la llegada de los navegadores web alimentaron la explosión dot.com de finales de 1990. •1996 Se crearon HotBot y LookSmart motores de búsqueda. •1997 Buscador Northernlight fue creado. •1998 Se crearon motor de búsqueda de Google e InvisibleWeb.com.


WEB DEEP

dos los sitios web por distintos motivos que se dividen en 3 son: Factores. El primero es el técnico o involuntario, y es debido a una falta de actualización a nuevos estándares en cuanto a indexación o por el carácter dinámico de un sitio web (cambian de contenido constantemente, se renuevan a través de interacción del visitante, etc.)

e conoce como Internet profunda (Deepweb) o Internet invisible (Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial.

S

Lo que es La Web profunda es un área de internet no indexadas en los motores de búsqueda. Lo que no lo es: Un plan maléfico, secreto o terrorífico, propio de una película como Psicosis. La Surface Web y la Deep Web (ordinariamente resumibles como indexadas y no indexadas), -Las palabras “superficiales” y “profundas” provienen de la analogía utilizada a menudo que compara el Internet para nuestros océanos, un ejemplo de tal circunstancia; en internet superficial decimos “navegar”, mientras que en la profundidad decimo “bucear”, solo son analogíasEs decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a to-

https://sites.google.com/site/rmodmex/

El segundo caso es el de los sitios privados y protegidos o aquellos que contienen documentos en formatos que no pueden ser indexados.

La principal causa de la existencia de la Internet profunda es la imposibilidad de los motores de búsqueda (Google,Yahoo, Bing, etc.) de encontrar o indexar gran parte de la información existente en Internet. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la “Internet profunda” se reduciría casi en su totalidad. No obstante, aunque los motores de búsqueda

En estos dos casos, el motor de búsqueda no encontrará en el código que leen sus robots un contenido asociable al cuál hacer referencia estática o directamente no podrá acceder a las bases de datos protegidas (bibliotecas, diccionarios, etc.), con lo que “pasará de largo” ante ese sitio. El otro caso es el de la decisión deliberada, pues el mismo desarrollador puede indicarle al motor de búsqueda que no revise periódicamente su código en busca de cambios a través de una variable como Follow / No Follow en el caso de Google. Si elige No Follow, los robots ignorarán el sitio y éste se mantendrá escondido, invisible, en la profundidad a la que muy pocos tendrán acceso. Algunas Fiscalías y Agencias Gubernamentales han calificado a la Internet Profunda como un refugio para la delincuencia debido al contenido ilícito que se encuentra en ella. (Donde también ellos tienen información). Reiteramos.

16

pudieran indexar la información de la Internet Profunda esto no significaría que ésta dejará de existir, ya que siempre existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la información de estas páginas y sólo determinados usuarios, aquellos con contraseña o códigos especiales, pueden hacerlo. La Deep Web (Red profunda antes 1994), o Invisible Web bautizada desde 2001 debido a que no es accesible directamente a través del uso del principal medio de navegación superficial: los motores de búsquedas tradicionales o estándar..


WEB DEEP

Los motores de búsqueda han estado con nosotros desde 1994, y son una gran mejora con respecto a sus predecesores; Sin embargo, hasta hace poco que sufrieron de la limitación de sólo el encontrar y documentos de indexación web. Uno tiene que utilizar otros métodos para acceder a una gran parte de la Web profunda. Motores de búsqueda Web Surface han evolucionado recientemente por lo que son capaces de archivos PDF de

motores de consulta por esta razón. Un obstáculo de negocios es el tiempo y el dinero necesarios para rastrear la web. Incluso los que se arrastran “sólo” los sitios web de la superficie no se hace para toda la profundidad de los sitios web más grandes. Cada motor de búsqueda hace que una decisión de negocios de la profundidad que está dispuesto a rastrear cada sitio web superficie para ahorrar tiempo y dinero. Cómo decide un robot qué visitar. Esto depende del robot. Cada uno usa diferentes estrategias. En general comienzan a trabajar desde una lista histórica de URL’s. Especialmente con documentos con muchos links, tales como una lista de servidores “what’s New”(qué hay de nuevo”) y desde los sitios más populares en la Web.

índices y algunos de los contenidos generados dinámicamente de la Web profunda también; Sin embargo, hasta ahora sólo buscan una pequeña porción de la Web profunda. Un obstáculo técnico es la “trampa de la araña”. A través de la programación accidental o maliciosa, algunos motores de consulta pueden capturar arañas en bucles interminables desperdiciar los recursos del motor de búsqueda. La mayoría de los motores de búsqueda evitan intencionadamente

https://sites.google.com/site/rmodmex/

Muchos indexan servicios que le permiten dar de alta un sitio manualmente, los cuales harán cola para ser indexados por el robot. Son usados a veces otros recursos también como listas de correo, grupos de discusión, etc. Esto les da un punto de partida para comenzar a seleccionar url’s que ha de visitar, analizarlas y usarlas como recurso para incluirlas dentro de su base de datos. Nota. Un robot es un programa que atraviesa una estructura de hipertexto recuperando ese enlace y todos los enlaces que están referenciados allí.

17

De ello se alimentan los grandes motores de búsqueda de la web. La diferencia con los Directorios, es que éstos no poseen robots, están operados por humanos y no recuperan automáticamente los enlaces incluidos en las páginas web, sino que sólo se limitan a hallar lo que las personas manualmente incluyen en ellos, pudiendo como ventaja clasificar por secciones la temática de las web al hacer el proceso manual. Los robots son usualmente llamados “Web Wanderers”, “Web Crawlers”, o “Spiders” (arañas de búsqueda) y se suele imaginar que se mueven entre los sitios como si fuesen virus, este no es el caso, un robot simplemente visita los sitios y extrae los enlaces que están incluidos dentro de estos.


WEB DEEP

¿Qué hay en la Deep Web? Antes de continuar… muchas Webs no son (quizás) aptas para ciertas personas muy susceptibles, a ciertas informaciones e imágenes, ya sea por su educación, religión, etc. Pero no se puede tapar el sol con un dedo. Contenido variado, pero Infame (rincón de gente enferma), sitios de Pornografía Infantil, o pedofilia: CP (Children Porn), Candy, Bear, Pedo y Chan. Esta sumamente plagada de este tipo de personas perturbadas, también hay Videos Snuff (videos que graba gente asesinando y torturando a una persona), Películas Gore, Necrozoofilia, Canibalismo, mutiladores genitales, paginas para contratar asesinos, comprar armas, drogas, cadáveres de niños muertos, órganos, hackers dispuestos a dañar tu pc y sacarte información, la Deep web está plagada de hackers profesionales, El FBI ya que la Pedofilia es delito en todos los países. Entre noviembre de 2011 y junio de 2012, el sitio Silk Road, dedicado a la de venta de drogas, armas y comercio ilícito, generó ingresos por 1.2 millones de dólares mensuales, dejando ganancias de al menos 92,000 dólares en comisiones a los operadores de la página, según el informe Traveling the Silk Road. El FBI logró dar de baja el portal el 1 de octubre de 2013 y arrestó al fundador, Ross William Ulbricht, conocido como “Dread Pirate Roberts”. Sin embargo, la página volvió a estar activa a principios de noviembre de ese mismo año y

https://sites.google.com/site/rmodmex/

actualmente está en línea bajo la versión 2.0 Parece terrible todo esto, ¿No? Es cierto, hasta cierto punto, miles o millones de imágenes, han sido manipuladas, son falsas, hasta videos son manipulados, no creas todo lo que ves, bien dicen en la Web: Don’t believe everything you read on the internet just because there´s a picture with a quote next to it. Si algo “Fuerte es visto por ti, quizás nunca sepas que es verdadero o espurio, solo mentes enfermas hacen y ven cosas de ese tipo. También es cierto que puedes encontrar cientos de libros, documentos, películas, etc., que quizás no encontraran en la Web Superficial, claro con sus respectivas consecuencias. Pero.. si buscas encuentras, ¡cuidado! Al ser una página que no quiere ser indexada es por algo, sea privada o para prender curiosos. Si es muy posible un ataque a tu maquina desde uno de estos sitios, lo mejor es informarte antes de entrar si es que así lo deseas. (No te preocupes no perderas la vida).

Las mentes desequilibradas inventan, las mentes prudentes cuestionan.

Alix

18


WEB DEEP

Tamaño de la Web Deep. Aunque su tamaño total es difícil de calcular, es importante recordar que la deep web es un lugar muy, muy grande. Según un estudio en el Journal of Electronic Publishing, “el contenido de la deep web es masivo, aproximadamente 500 veces más grande de lo que es visible y que se encuentra en los motores de búsqueda tradicionales”. Mientras tanto, el uso de redes privadas para acceder a la Deep web, muy a menudo es de millones. En el año 2000 había mil millones de URLs únicas indexadas por Google y para el 2008 había un millón de millones.

Si quieres investiga o buscar entonces, sigue estos consejos: •Necesitas usar TOR para acceder a la gran cantidad de cosas de la Deep Web, si no lo haces te pones en riesgo y además no podrás acceder a los sitios .onion (crea un proxis, ¿quizás otro no esté mal?) •Evita los sitios que digan: bear, hard candy, HC, CP… es porno infantil, (desagradable).

Por qué entrar en la Web Deep. ¿Curiosidad? La comprensión de las bases neuronales de la curiosidad tiene importantes implicaciones sustantivas.

•No descargues nada, o al menos nada de lo que no estés seguro. •Evita los “markets”, a menos que busques drogas, porno infantil “de calidad”, órganos, trata de personas, etc. •¿Hacer amigos en la DW? Evítalo, mejor es pasar inadvertido.

Tenga en cuenta que mientras que la búsqueda de información es generalmente evolutivamente de adaptación, las tecnologías modernas magnifican la cantidad de información disponible, y por lo tanto los efectos potenciales de la curiosidad.

•No uses tu mail ni te registres en nada, si lo haces, hazlo con cuentas de correo alternas, nueva e inventadas. (créate un nuevo perfil, apócrifo)

El hecho de que la curiosidad aumenta con la incertidumbre, sugiere que una pequeña cantidad de conocimiento puede despertar la curiosidad y saturar el hambre de conocimiento.

•SI es fácil entrar, ellos quieren que asi sea.

https://sites.google.com/site/rmodmex/

•No actives ningún plugin. Es peligroso •No bucees demasiado profundo en la Deep, mientras más abajo quieras llegar, más riesgo hay, además te encontraras que necesirttas permisos (contraseñas) para entrar.

ADEMAS: Es bueno navegar sin disco duro, con proxy de seguridad (además del Tor). Nota: En la red que llamaríamos “normal”, te espían aunque no lo creas, o aunque tenga esos antivirus, los programas espías no son virus, por lo que no son detectados, O.k. Imagínate donde no hay reglas. Lo peor, no hay queja, nadie te invito a entrar.

19


WEB DEEP

Niveles de la Web Deep Los llamados Niveles de la Internet Profunda son componentes subjetivos, que puede variar entre la categorización de los mismos, no obstante para efectos didácticos, se detalla a: •Nivel 1 Este es el nivel “superior” o visible del Internet. Aquí se encuentra lo que conocemos como Internet Público, y es donde accedemos a las redes sociales, buscadores y otros sitios en Internet. •Nivel 2 En este nivel se encuentran páginas de piratería, así como foros con material explícito, y recursos que están al margen de la ley. •Nivel 3 En este nivel encontramos sitios de descargas masivas, redes de contenido persona a persona, y de negocio a personas. Este nivel es ya utilizado para distribuir todo tipo de material, que se encuentra en violación de las leyes, y acuerdos internacionales. •Nivel 4 En este nivel ya se necesita la utilización de “Tor”, del cual hablaremos probablemente en una futura entrega. En este nivel encontramos páginas ocultas, y es donde el anonimato comienza a ser prácticamente total. •Nivel 5 Encontramos foros delictivos, exceso de pornografía y de servicios tanto de sicarios, como de violaciones, y etc. Este nivel es ampliamente utilizado por redes criminales para promover sus servicios, reali-

https://sites.google.com/site/rmodmex/

zar intercambios, y además comercializar con su mercancía. •Nivel 6 Este nivel es clasificado, y es comúnmente llamado “Islas Marianas”; y es donde se encuentran redes gubernamentales de acceso restringido, y es donde se realizan comunicaciones entre las instituciones de más alto nivel. •Nivel 7 En este nivel se encuentran los mejores hackers del mundo, dónde se encuentran tanto los que quieren acceder al nivel 8, como aquellos que controlan el nivel 8 y lo protegen. Este nivel desde ya implica una ilegalidad completa, en virtud de que para acceder a este nivel, se necesitan accesos que son únicamente permitidos desde redes de instituciones de seguridad nacional, y mundial. •Nivel 8 Este nivel es el conocido como el “Fin”, y es donde “termina Internet”. Aquí se manejan sistemas para apagar el Internet en ciudades, en países, así como re-establecer el Internet en países y zonas donde los gobernantes han bloqueado contenidos. El nivel 8 además tiene posibilidades inimaginables de filtración y de Port mirroring*, que son utilizadas por las principales organizaciones del mundo, para espiar el contenido del resto de niveles. **El puerto espejo o port mirroring es utilizado con un switch de red para enviar copias de paquetes de red vistos en un puerto del switch (o una VLAN entera) a una conexión de red monitoreada en otro puerto del switch. Esto es

20

comúnmente utilizado para aplicaciones de red que requieren monitorear el tráfico de la red, tal como una intrusión-detección al sistema. Segunda Parte.

La forma de pago en la Deep Web es el: BTCOIN.

Las personas que operan dentro de la Deep web y ofrecen algún tipo de servicio, legal o no, no utilizan el dinero convencional (dólar, euro, etc.), sino bitcoins. Una bitcoin (BTC) es un medio digital de intercambio monetario, con la peculiaridad que no existe ningún intermediario que fiscalice cualquier tipo de transferencia. ¿Qué es Bitcoin? Bitcoin es una red consensuada que permite un nuevo sistema de pago y una moneda completamente digital. Es la primera red entre pares de pago descentralizado impulsado por sus usuarios sin una autoridad central o intermediarios. Desde un punto de vista de usuario, Bitcoin es como dinero para Internet. Bitcoin puede ser el único sistema de contabilidad triple existente.


https://sites.google.com/site/rmodmex/

21


WEB DEEP

¿Quién creó Bitcoin?

¿Quién controla la red Bitcoin?

Bitcoin es la primera implementación de un concepto conocido como “moneda criptográfica”, la cual fue descrita por primera vez en 1998 por Wei Dai en la lista de correo electónico “cypherpunks”, donde propuso la idea de un nuevo tipo de dinero que utilizara la criptografía para controlar su creación y las transacciones, en lugar de que lo hiciera una autoridad centralizada. La primera especificación del protocolo Bitcoin y la prueba del concepto la publicó Satoshi Nakamoto en el 2009 en una lista de correo electrónico.

De la misma manera que nadie controla la tecnología detrás del correo electrónico, Bitcoin tampoco tiene propietarios. Bitcoin lo controlan todos los usuarios de Bitcoin del mundo.

Satoshi abandonó el proyecto a finales de 2010 sin revelar mucho sobre su persona. Desde entonces, la comunidad ha crecido de forma exponencial y cuenta con numerosos desarrolladores que trabajan en el protocolo Bitcoin. La anonimidad de Satoshi a veces ha levantado sospechas injustificadas, muchas de ellas causadas por la falta de comprensión sobre el código abierto en el que se basa Bitcoin. El protocolo Bitcoin y su software se publican abiertamente y cualquier programador en cualquier lugar del mundo puede revisarlo o crear su propia versión modificada del software. Al igual que los programadores actuales, la influencia de Satoshi se ha limitado a que los cambios que hizo los adoptaran los demás y, por tanto, no controlaba Bitcoin. Así, conocer la identidad del inventor del Bitcoin es igual de relevante que saber quién inventó el papel.

https://sites.google.com/site/rmodmex/

Aunque los programadores mejoran el software, no pueden forzar un cambio en el protocolo de Bitcoin porque todos los demás usuarios son libres de elegir el software y la versión que quieran. Para que sigan siendo compatibles entre sí, todos los usuarios necesitan utilizar software que cumpla con las mismas reglas. Bitcoin sólo puede funcionar correctamente si hay consenso entre todos los usuarios. Por lo tanto, todos los usuarios y programadores tienen un gran aliciente en proteger dicho consenso. ¿Cómo funciona Bitcoin? Desde la perspectiva del usuario, Bitcoin no es más que una aplicación móvil o de escritorio que provee un monedero Bitcoin personal y permite al usuario enviar y recibir bitcoins con el. Así es como funciona Bitcoin para la mayoría de los usuarios. Detrás de las cámaras, la red Bitcoin comparte una contabilidad pública llamada “block chain”. Esta contabilidad contiene cada transacción procesada, permitiendo verificar la validez de cada transacción. La autenticidad de cada transacción esta protegida por firmas digitales correspondientes a las direcciones de envío, permitiendo a todos los 22

usuarios tener control total al enviar Bitcoins desde sus direcciones Bitcoin. Además, cualquiera puede procesar una transacción usando el poder computacional de hardware especializado y conseguir una recompensa en Bitcoins por este servicio. Esto es comúnmente llamado “mining” o minería. Para aprender más sobre Bitcoin, puedes consultar la página dedicada y el documento original. ¿Lo utiliza realmente la gente? Sí. Existe un número creciente de negocios e individuos usando Bitcoin. Esto incluye negocios tradicionales como restaurantes, casas, bufetes de abogados y servicios de Internet populares como Namecheap, Wordpress, Reddit y Flattr. Aunque Bitcoin sigue siendo un fenómeno relativamente nuevo, esta creciendo rápido. A finales de Agosto de 2013, el valor de todos los bitcoins en circulación superaba los 1.5 billones de dólares y cada día se intercambiaban el equivalente a millones de dólares en bitcoins. Riesgos del bitcoin Al igual que en otras divisas virtuales, el bitcoin cuenta también con una serie de riesgos que es necesario poner de relieve para conocer con exactitud la magnitud de esta moneda. Para identificarlos, recurrimos nuevamente al informe de la Dirección General de Operaciones,


WEB DEEP Mercados y Sistemas de Pago del Departamento de Sistemas de Pago del Banco de España, que las agrupa en: •Financiación de actividades ilícitas y/o blanqueo de capitales. Debido al carácter descentralizado del esquema, las transferencias se producen directamente entre el ordenante y el beneficiario, sin que se necesite un intermediario o administrador. Ello implica una dificultad ante la identificación y alerta temprana ante posibles comportamientos sospechosos de actividades ilícitas. •El hecho de que redes de crimen organizado usen de forma generalizada sistemas de pago electrónicos emergentes puede crear una reputación negativa sobre los medios de pago digitales. •A pesar de que, en principio, cualquier ordenador puede participar activamente del proceso de creación de nuevas unidades de bitcoins, la elevada capacidad computacional https://sites.google.com/site/rmodmex/

requerida implica que, en la práctica, esta actividad esté dominada por un reducido grupo de actores. •Posibles transacciones fraudulentas. En la medida en que los protocolos sobre los que se asienta el bitcoin son desarrollos de software abierto, la implementación de sus diferentes versiones no tiene por qué producirse de manera uniforme entre todos los usuarios. •Impacto sobre la estabilidad de los precios y sobre la estabilidad financiera, ya que las plataformas de negociación privadas donde se pueden canjear Bitcoins por monedas de curso legal están marcadas por la elevada volatilidad de las cotizaciones debido a movimientos especulativos. •Desde el punto de vista del fraude, bitcoin presenta una importante debilidad en comparación a otros medios de pago extendidos en el mundo online, como por ejemplo las tarjetas. Fuente: https://bitcoin.org

23

Tercera Parte.

TOR Tor, un programa que hace que tu conexión se vuelva anónima. Personas de todo el mundo lo emplean a diario para evitar ser identificadas por gobiernos demasiado entrometidos o por sus fuerzas de seguridad.


WEB DEEP

Hay un pequeño rincón de la deep web que se llama Tor, acrónimo para The Onion Routing Project, que inicialmente fue construido por el Laboratorio de Investigación Naval de los Estados Unidos como una forma de comunicarse en línea de manera anónima. El 20 de septiembre de 2002 se anunció una versión alfa del software libre con la red del encaminamiento de cebolla en funcionamiento. Creado en 2003 por Roger Dingledine, Nick Mathewson y Paul Syverson surgió como la evolución del proyecto Onion Routing. A finales de 2004 pasó a ser patrocinado por la Electronic Frontier Foundation, la organización de defensa de libertades civiles en el mundo digital, hasta noviembre de 2005. Actualmente el proyecto Tor está en manos del ‘Tor project’ una organización sin ánimo de lucro orientada a la investigación y la educación, radicada en Massachusetts y que ha sido financiada por distintas organizaciones. Actualmente el proyecto está formado por un equipo liderado por Roger Dingledine. En marzo de 2011, Tor recibió de la Free Software Foundation el premio para proyectos de beneficio social correspondiente a 2010 por «haber permitido que, aproximadamente, 36 millones de personas de todo el mundo, usando software libre, hayan experimentado libertad de acceso y de expresión en Internet manteniendo su privacidad y anonimato.

https://sites.google.com/site/rmodmex/

Cosas que debes saber antes de empezar a utilizar esta herramienta. Tor es una herramienta de software diseñada para incrementar la privacidad y la seguridad de tus actividades y hábitos en Internet. Esta oculta tu identidad y tu navegación en línea de muchas formas de vigilancia de Internet. Sea o no sea, para ti, importante el anonimato, Tor puede también ser útil como un medio seguro para promover la libertad en Internet, y eludir la censura y las restricciones electrónicas de modo que puedas acceder o publicar bitácoras (blogs) e informes noticiosos. Tor protege tu anonimato enrutando la comunicación a través de una red distribuida de servidores a cargo de voluntarios de todo el mundo. Ello impide que cualquiera que este vigilando tu conexión a Internet sepa que sitios estas visitando, e impide a aquellos sitios rastrear tu ubicación física. En cuanto a los adminsitradores de servidores proxy de Tor, algunos podrían descubrir que estas utilizando Tor, y otros podrían descubrir que alguien esta accediendo a los sitios que visitas, pero ninguno descubrirá ambos. Tor puede disfrazar tus intentos de conexión a un sitio web en particular, pero no fue diseñado para ocultar el contenido de tus comunicaciones en línea. Por ello, se puede añadir una capa adicional de protección cuando se

24

utiliza con servicios seguros como Gmail y RiseUp, pero no debe utilizarse para acceder a proveedores de correo electrónico sin garantía, tales como Hotmail y Yahoo, o cualquie sitio web que reciba/envíe contenido sensible por medio de una conexión insegura http. Definiciones: Puerto (Port): en este capítulo, un puerto es un punto de acceso a través del cual el software se comunica con los servicios que se ejecutan en otras computadoras en red. Si una URL, tal como www.google. com, te da la ‘dirección física’ de un servicio, entonces el puerto te dice que ‘puerta’ utilizar una vez que llegues al destino correcto. Cuando navegas en la Web, generalmente utilizas el puerto 80 para sitios inseguros (http://mail.google.com) y el puerto 443 para los seguros (https://mail.google.com). Servidor Caché (Proxy): Un servidor caché es un software intermediario que se ejecuta en tu computadora, en tu red local, o en algun sitio en la Internet, ello ayuda a transmitir tus comunicaciones hacia su destino final. Ruta (Route): Una ruta es el camino en la Internet entre tu computadora y el servidor de destino. Puente de Retransmisión (Bridge Relay): Un Puente de Transmisión es un servidor de Tor que te puede servir como el primer paso en la red anónima de Tor. Los puentes son opcionales, y están diseñados especialmente para uso de personas que viven en países que bloquean el acceso a Tor.


WEB DEEP

Tor esta diseñado para incrementar el anonimato de tus actividades en la Internet. Este disfraza tu identidad y protege tus actividades en línea de las diversas formas de vigilancia en Internet. Tor también puede ser utilizado para eludir los filtros en Internet. Licencia Software Gratuito y de Código Abierto

PO

R

Fuente. https://www.torproject.org

INDICE

https://sites.google.com/site/rmodmex/

25


“Facebook nació para dar a la gente el poder de compartir y hacer del mundo un lugar más abierto y conectado”

aal mu estás pensando antes de que hayas tenido la oportunidad de

Mark Zuckerberg, soci

pensarlo” Chris Pirillo, blogger. “Si el contenido es el rey, la conversación es la reina” John Munsell, CEO de Bizzuka. “Facebook nació para dar a la gente el poder de compartir y hacer del mundo un lugar más abierto y conectado” Mark Zuckerberg, creador de Facebook.

EDICIONES TECNOLOGICAS

REVISTA MODMEX PC

REVISTA PISTEYO

https://sites.google.com/site/rmodmex/

26


PCeclectico

NO ME QUEDA MUY CLARO... 多DE QUIEN ME TENGO QUE CUIDAR?

https://sites.google.com/site/rmodmex/

27



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.