martes, 10 de noviembre de 2015

Tu puedes ganar dinero. Tu no.

Todo trabajo es remunerado y por el las personas detrás de un producto o software como es el caso de la informática esperan y reciben un salario mensual.

Ubuntu no se libra de esto, ya que la empresa Canonical, es quien paga a los desarrolladores de una u otra manera.

miércoles, 7 de octubre de 2015

Aguja Hipodermica

Antes de 1940 existía la teoría de que la publicidad por si misma era capaz de atraer e influenciar a las personas. Esta es la llamada teoría de la aguja hipodérmica.


martes, 29 de septiembre de 2015

Microsoft da la cara

Después de meses de durísimas criticas la respuesta de microsoft ante las criticas a su nuevo sistema windows 10


jueves, 24 de septiembre de 2015

De los juegos a la seguridad

 Este post es indirectamente una continuación del anterior por lo que se los dejare aquí para que puedan leerlo.


Ya sabiendo que hay empresas que cotizan en bolsa y que generan ganancias extremadamente grandes explicaremos por que estas promueven directa o indirectamente el uso de linux.

miércoles, 23 de septiembre de 2015

Acercamiento a la seguridad para todos

Desde hace ya varios años PS3 y wii integran el kernel linux para el funcionamiento de sus consolas, lo cual les permite tener un excelente rendimiento.

Actualmente el uso de sistemas de código abierto llega a el 48% de las empresas, y no es de extrañar que se calculase en 2011 que existían 20 millones de usuarios activos solo de la distribución ubuntu.

martes, 22 de septiembre de 2015

Dia del software libre

Como ya saben el viernes 18 tuvimos la segunda edición realizada en florida del SFD y aqui un par de las cosas que pasaron en el 

Acreditaciones


Entrada


lunes, 21 de septiembre de 2015

Gobierno Espia

"La operación de compra debe mantenerse en secreto", sostiene la resolución presidencial que habilitó la adquisición por parte del Ministerio del Interior de compleja tecnología que dotará a las autoridades de una capacidad inexistente hasta el momento para sistematizar y analizar, al amparo de órdenes judiciales, la información surgida de la vigilancia de llamadas telefónicas, correos electrónicos, redes sociales y blogs.


sábado, 19 de septiembre de 2015

Bloqueadores de Publicidad un DERECHO

En un reciente caso un juez alemán fallo a favor de los desarrolladores de  ABP complemento para todos los navegadores el cual sirve y mucho para bloquear publicidad en internet.


jueves, 17 de septiembre de 2015

Mañana SFD



Como mañana es el Software Freedom Day y ya casi esta todo listo puedo decir con orgullo que esta jornada de charlas sobre informática y software libre va a ser especial comenzando por el cambio de local cambiando el clásico CERP por el Magisterio

Como no podía ser de otra manera algo especial se prepara y no nos podíamos quedar atrás


Primera remera que sale y puede que vengan mas

martes, 15 de septiembre de 2015

Espiar un Iphone o Android

Ahora si siento que esto va a llamar la atención y llenar de gente el blog asi que sin mas les presento Pumpic

lunes, 14 de septiembre de 2015

Invitacion Sofware Freedom Day

Para este viernes tendremos en Florida la 2º edición del Software Freedom Day traído a ustedes por la Comunidad Florida Libre




Como imaginaran mi charla sera de seguridad informática por lo que les dejo aquí el link para registrarse en el evento y también los afiches y el cronograma del mismo



Pesca de datos

Segun HackStory

"Con el término ingeniería social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.
No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas de un examen o la clave de acceso de la caja fuerte del Banco de España. Sin embargo, el origen del término tiene que ver con las actividades de obtención de información de tipo técnico utilizadas por hackers." Fin de cita.


sábado, 12 de septiembre de 2015

Videojuegos - Adicciones

Hoy no preparare un articulo que explique como protegerse o como nos atacan sino que solo vengo a hacer una descarga de lo que me esta llevando a distraerme mas de lo debido en ciertos momentos.


lunes, 7 de septiembre de 2015

Dia 0 - El peor dia para la informatica

Que es un 0 Day* fácilmente explicado es un error que permitirá tomar el control de un ordenador sin que nadie lo note, y que viene del mismo sistema operativo o software desde su creación.


viernes, 4 de septiembre de 2015

Man in the middle - El espia en medio de las comunicaciones

MTIM*

Como se imaginaran estas técnicas permiten a los atacantes posicionarse en medio de las comunicaciones de una red, hay varios subtipos de ataques MTIM y son todos peligrosos.


Que debemos saber? Importante es reconocer que los ataques de este tipo son totalmente transparentes para las víctimas, ya que el atacante se limita en la mayoría de los casos a la copia de información como contraseñas, y que esto puede tener sus consecuencias a largo y no a corto plazo. En un ataque de este tipo también se podrán interceptar cambiar y reenviar datos sin que sea notado por los interlocutores sin que estos lo noten.

miércoles, 2 de septiembre de 2015

martes, 1 de septiembre de 2015

Autores

Recientemente tuve la suerte de hacer un curso sobre derechos de autor y Copyleft donde la gente de CCUY nos explico con su equipo de profesionales que es el derecho de autor y cuales son las limitaciones y también su contra parte, las licencias Creative Commons de las cuales he seleccionado CCBY para mi blog.

lunes, 31 de agosto de 2015

Contagios

Tengo la idea de decir que nuestros datos debemos cuidarlos tanto como nuestra salud y de utilizar la imagen de los preservativos como ejemplo de una muestra de una enfermedad importante y que no tiene cura actualmente. Debo hacer mea culpa antes de que nadie que me conozca lo diga muchas veces no cuido correctamente la salud de mi cuerpo, claro que no quiere decir que no use un preservativo, sino de que ante una situación entre besar a mi novia engripada o cuidarme, elijo el beso, pero mis datos si que los cuido.


jueves, 27 de agosto de 2015

En que nos espía Microsoft Parte 1



Muchos se preguntaran que es exactamente la información que Microsoft espía a las personas gracias a las noticias recientes, bueno hoy traigo a ustedes un informe donde pantalla a pantalla de las 13 de configuración del sistema explicare que datos específicos son los que la empresa se lleva de sus pc.

miércoles, 26 de agosto de 2015

Windows 10 Un Espia

Aunque mi plan era hablar sobre robos de identidad lo voy a tener que dejar para mas adelante dadas las nuevas noticias.

Windows Hello, pantallas de configuración imposibles para un usuario normal, sistemas online, todas las nuevas adiciones al ultimo sistema operativo de Microsoft violan el derecho a la privacidad.

lunes, 24 de agosto de 2015

Que es la identidad digital

Hable en mi entrada anterior sobre la identidad digital*, así que en este post me dedicare a explicar a detalle mas allá de la definición sobre la identidad digital. Esta identidad digital tiene muchos componentes y tratare de dejar una explicación lo mas completa posible de esta.

sábado, 22 de agosto de 2015

Adicción a internet

Los usuarios de mayor consumo de internet son jóvenes de entre 15 y 25 años. Estos pasan especialmente mucho tiempo en las redes sociales y videojuegos, plasmando su vida en el internet, dejando tras de si un reguero de datos sobre ellos mismos conocido como Identidad Digital *.

viernes, 21 de agosto de 2015

Seguridad Basica (Lo que no hay que hacer)

Proteger tus datos es cuestión de sentido no tan común.

La seguridad informática no se crea por diversión sino que se busca resguardar los datos tanto de empresas como de personas, para esto se crean sistemas, actualizaciones, firewalls, y otras medidas básicas, pero la seguridad mas básica viene del sentido común aunque este sea el menos común de todos.

jueves, 20 de agosto de 2015

Glosario

Este Glosario contendrá las definiciones de las palabras técnicas necesarias a saber por los lectores y es una recopilación de las definiciones mas correctas y simples que se puedan encontrar en diferentes sitios web.
Este glosario se actualizara a medida que se vallan necesitando nuevas definiciones, y se respetara la autoria de quienes escribieron estas dejando una bibliografia que haga referencia a los diferentes sitios web.

miércoles, 19 de agosto de 2015

El diario de la serpiente

Como muchos imaginan este blog estará dirigido a personas normales sin afinidad a la informática y su autor funcionara como traductor entre ese mundo misterioso que es la informática y su estudio y la gente común y corriente, Informática para mi novia es una manera de plasmar esto de forma graciosa, mas aun El diario de la serpiente es un recordatorio a mi mismo que las cosas aquí expuestas deben estar restringidas a lo necesario y básico ya que como la serpiente esta información puede volverse en mi contra.