lunes, 10 de septiembre de 2007

NIÑO RICO, NIÑO POBRE

Cuando vivir en Bosa es mucho mejor que vivir en Rosales, muestra de manera patética las transformaciones recientes de la vida bogotana. Y, al menos por esta vez, sale ganando el niño pobre: se demora 10 minutos para llegar al colegio (un establecimiento de primera calidad); lo hace en bicicleta por una ruta especial; dispone de campos y parques; al salir de clases juega fútbol con sus amigos o navega en Internet en una biblioteca de lujo.

Por contraste, el niño rico deambula de prisión en prisión: dos horas diarias metido en un bus que resuella por salir del atasco y el smog; llega a su apartamento y no puede si quiera asomar la nariz a la calle por temor a un atraco, de modo que opta por jugar fútbol en la sala de su casa, como un zombie solitario.

Coincide esto con las cifras recientes sobre el retroceso de la miseria en Bogotá. Producto de políticas sostenidas tiempo atrás, el alcalde Garzón se ha empeñado en intensificarlas. El hecho demuestra que el desnudo neoliberalista no es una respuesta completa. Que el crecimiento económico es una base necesaria, pero que sí hay espacio para que la acción del Estado tenga efectos reales sobre la vida de los pobressobre la vida de los pobres.

Hay otro hallazgo: el asistencialismo directo puede ser válido pero sólo como política focalizada y temporal para sectores miserables. La lucha contra la pobreza debe generar elementos estructurables perdurables. Es el tipo de política que aplicó Peñalosa. El niño de Bosa sigue siendo pobre, pero menos. Sobre todo, espiritualmente, por que es su calidad de vida le que ha cambiado. No solo en ingreso para alimentos y necesidades primarias, sino porque goza de educación de alta calidad, vida al aire libre, ambiente menos insano, seguridad y recreación. Es más niño, y a la vez, más niño en sociedad.

Pero este no es el fin de la historia; el niño de Bosa es mas feliz. Estará más dotado para vivir en comunidad, puede llegar a ser menos machista y va a expresar mejor el cariño por sus hijos. Va a progresar. Llevará a la camaradería en las venas. Pero en algún momento de su vida encontrará la talanquera de la discriminación.

El niño de los Rosales necesitará sicoterapia y ejercicios de motricidad fina, porque sin ellos no lo reciben en el colegio, como si necesitara saber crochet para desempeñarse como magistrado o gerente, detestará el país, estará eternamente frustrado por no vivir en Knightsbridge, tiranizará a su mujer aunque no dejara las buenas maneras, enviará pronto a sus hijos a un internado suizo, beberá MaCallan en el Gun Club. Su vida será un eterno remolino de insatisfacción.

Pero mandará más. Decidirá la suerte del niño de Bosa. Los porteros no le exigirán identificación; a su regreso de de Mesa de Yeguas verá por la ventana de su Porsche como la policía abre de patas al niño de Bosa, le pide su cédula y le registra las verijas y, sobre todo, estará en el clan que toma las determinaciones.

Mucho se ha hecho. Pero es más lo que falta. Lo que falta es ganar la guerra contra la estratificación clasista inveterada de nuestra sociedad, algo que esta presente en el inconsciente colectivo desde tiempos inmemoriales. Tanto en el niño rico como en el niño pobre.

La verdadera revolución está en el corazón.

Por: Humberto de La Calle

Seguridad Informática

Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al mismo:

  • Integridad: La información no puede ser modificada por quien no está autorizado
  • Confidencialidad: La información solo debe ser legible para los autorizados
  • Disponibilidad: Debe estar disponible cuando se necesita
  • Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría

Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física.

En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.

Términos relacionados con la seguridad informática

  • Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
  • Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
  • Impacto: consecuencia de la materialización de una amenaza.
  • Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
  • Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
  • Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
  • Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

Pequeños Consejos...

QUE SE NECESITA PARA SER UN HACKER

Uno puede estar preguntándose ahora mismo si los hackers necesitan caros equipos informáticos y una estantería rellena de manuales técnicos. La respuesta es NO! ,Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis.

De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente. A continuación se podrá encontrar una guía dónde puede bajarse programas especialmente apropiados para el hacker sobre Windows y que son totalmente gratis. Y trataremos también de explicar algunos trucos de hacker sencillos que puedan usarse sin provocar daños intencionales.

LOS DIEZ MANDAMIENTOS DEL HACKER

I. Nunca destroces nada intencionalmente en la Computadora que estés crackeando.

II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.

III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.

IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.

V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.

VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.

VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.

VIII. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.

IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.

X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.


PASOS PARA HACKEAR

1.Introducirse en el sistema que tengamos como objetivo.

2.Una vez conseguido el acceso, obtener privilegios de root (superusuario).

3.Borrar las huellas.

4.Poner un sniffer para conseguir logins de otras personas.

jueves, 6 de septiembre de 2007

Ley 221 de 2007

Objeto. La presente ley tiene por objeto desarrollar el derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos, y los demás derechos, libertades y garantías constitucionales relacionadas con la recolección, tratamiento y circulación de datos personales a que se refiere el artículo 15 de la Constitución Política, así como el derecho a la información establecido en el artículo 20 de la Constitución Política, particularmente en relación con la información financiera, crediticia, comercial, de servicios y la proveniente de terceros países.
La presente norma demuestra la evolución de la legislación colombiana al introducir el concepto de la protección del buen nombre de los colombianos que se encuentran en las diferentes bases de datos de distintas instituciones públicas o privadas. Para que la información allí almacenada no sea mal utlizada con fines ilícitos.
Para información de la ley: ver mas

miércoles, 5 de septiembre de 2007

Los Videojuegos

Uno de los aspectos susceptibles de análisis más fascinantes que podemos encontrar en los medios de entretenimiento contemporáneos es, sin duda, la progresiva importancia que la intervención activa por parte del receptor ha ido adquiriendo en la propia construcción de contenidos y discursos de esas formas culturales de ocio.

El videojuego, como manifestación más avanzada de esa participación lectora en la creación de los textos, resulta un campo de investigación excepcional para comprender hasta que punto la interactividad y la autoría abierta y compartida han devenido los rasgos más sobresalientes a la hora de realizar un producto de entretenimiento audiovisual.

En este artículo repasaremos los distintos ámbitos donde esta participación por parte del jugador resulta más evidente, no circunscrita meramente al acto de jugar, sino como aportación relevante a la creación del propio texto, y señalaremos las vías potenciales que comienzan ya hoy a vislumbrarse en un futuro no tan lejano.

El entretenimiento audiovisual ha experimentado, en un corto espacio de tiempo, una auténtica revolución en sus estructuras industriales y creativas. Hace menos de treinta años que el videojuego irrumpió tímidamente como nueva forma cultural de ocio, todavía muy desvinculado y distanciado, en cuanto a funciones sociales, intereses comunicativos o éxito de mercado, respecto a otros medios largamente asentados como el cine o la televisión. En la actualidad el discurso electrónico de los videojuegos genera un volumen de negocio superior a la industria cinematográfica, en determinadas capas sociales (jóvenes, sobre todo), tiene mayor aceptación, consumo y fidelidad que la hasta hace poco hegemónica y aparentemente inalcanzable televisión, y, en cuanto a los aspectos creativos, que son los que vamos a abordar con detenimiento en este artículo, las mayores aportaciones y transformaciones, en el ámbito de la tecnología, la técnica, la poética, la narrativa, la retórica, la estética y, sobre todo, la pragmática audiovisual, han provenido del campo del videojuego.

Con cierto retraso, y sin vencer todavía por completo las reticencias que siempre acompañan a la aparición de nuevos fenómenos, empieza a comprenderse la relevancia que está alcanzando el videojuego y comienzan a producirse investigaciones teóricas pluridisciplinares que intentan analizar esta nueva forma de ocio desde las más variadas perspectivas. Dentro de estos acercamientos, el estudio de la creatividad bidireccional en los videojuegos ocupa un lugar visiblemente destacado.

Al tratarse de una manifestación cultural en continua mutación y reinvención de sí misma, los aspectos constructivos de la misma, es decir, cómo se crean los contenidos y discursos que vertebran los textos de ocio electrónico, son el fundamento mismo de su existencia y desarrollo. Mucho más acusadamente que en el cómic o el cine, donde por diversos motivos es más justificable un estancamiento, los hallazgos, las mejoras, las invenciones, los saltos sin red hacia el futuro, son consustanciales al propio videojuego, que demanda permanentemente ir superando barreras en todos los órdenes formales para su propia supervivencia como producto y objeto de creación fundamentalmente tecnológico. No hay más que tomar un juego deportivo, de fútbol, por ejemplo, las sagas de FIFA (desde 1994) y Pro Evolution Soccer (que ya alcanza la cuarta entrega) y constatar que, año tras año, se van sucediendo versiones del mismo que necesitan aportar nuevas funciones, mejores gráficos, más apariencia de simulación de la realidad o nuevos alicientes comunicativos, como son las licencias de equipos o jugadores profesionales, para poder llamar la atención de los posibles consumidores, lo que supone, a su vez, ir subiendo el nivel global de los videojuegos, como creaciones siempre necesitadas de superar drásticamente, en todas las áreas, lo efímeramente establecido.

El imparable desarrollo tanto de las plataformas (ordenadores personales, consolas, máquinas recreativas) como de los propios videojuegos en sí, convierten la creatividad en el eje fundamental del ocio electrónico sobre el que pivota, cada vez de forma más evidente, al alejarse paulatinamente de la etapa inicial, inherente a todo nuevo medio, de invención y establecimiento del dispositivo, la emisión y recepción de esta forma de entretenimiento cultural.

El aspecto más sobresaliente, aparte de las múltiples facetas comunicativas y artísticas que podemos descubrir en los propios textos, es que el proceso creativo, al contrario de lo que sucede en otros medios, no resultan patrimonio exclusivo del constructor de los enunciados, sino que en el caso del ocio electrónico, el jugador, el receptor, al participar activamente en distintos aspectos de esa construcción, detenta una serie de funciones creativas perfectamente definibles, sin las cuales, y cada vez con mayor intensidad, el videojuego no tiene verdadera razón de ser.

Analizaremos a continuación esas dos formas de creatividad, en el orden constructivo en el que se producen: primero, la enunciación discursiva de un producto aparentemente acabado, el videojuego y, luego, la participación del jugador dentro de la propia configuración de ese proceso comunicativo y artístico.

“En definitiva, los autores al finalizar sus trabajo consideraron que el videojuego es esencialmente una actividad de carácter social y pocas veces es vista como un logro o una meta en sí misma”
(Estallo, 1995, 55)

Delitos Informáticos

En el ámbito internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún no existe una definición de carácter universal. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.

No es fácil dar un concepto sobre delitos informáticos, en razón a que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contemplados en textos jurídicos penales, se requiere que la expresión "DELITOS INFORMÁTICOS" esté consignada en los códigos penales, lo cual en la legislación Colombiana, al igual que en otros países, no ha sido objeto de tipificación aún.
Los crímenes por computadora comprenden "cualquier comportamiento criminal en el cual la computadora ha estado involucrada con material o como objeto de la acción criminal, o como mero símbolo": Entonces podríamos decir que los delitos informáticos son aquellos que se dan con la ayuda de la informática o técnicas anexas.
En un sentido más amplio se los puede llamar "delitos electrónicos", que serian cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido más estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin, o sea que en cualquier estado del "ínter criminis" se encuentra implicada la informática.
A los delitos informáticos se les puede dar una forma típica y atípica, la primera serian las CONDUCTAS típicas antijurídicas y culpables en que tiene a las computadoras como instrumento o fin, y las segundas (atípicas) son las ACTITUDES ilícitas en que se tiene a las computadoras como instrumento o fin.
Se han formulado en doctrina diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos" o ampliamente delitos electrónicos.
Una parte de la doctrina califica, erróneamente, como delitos informáticos a una serie de conductas delictivas en las que se encuentran involucrados elementos informáticos, cuando en realidad no constituyen estrictamente elementos informáticos, tales como:
a) Contrabando de equipos informáticos: tanto el hardware como el software pueden ser bienes objeto del delito de contrabando, ya que pueden ser introducidos o sacados del país al margen de los controles aduaneros, pero el contrabando de elementos informáticos en nada difiere del contrabando de otros bienes de consumo como el whisky o cigarrillos, por lo que mal podemos hablar de la existencia de un delito informático.
b) Delitos contra la propiedad sobre computadoras: al ser cosas muebles los elementos informáticos pueden ser objeto de delitos contra la propiedad tales como el hurto, robo, daño, etc., pero estas acciones delictivas no tiene ningún rasgo característico que las diferencie de los tipos penales contemplados en el Código, por lo que no podemos considerarlos como delitos informáticos.
No obstante para efectos de mejor entendimiento y mayor comprensión de la temática propuesta se han definido los delitos Informáticos como “TODAS AQUELLAS CONDUCTAS ILICITAS SUSCEPTIBLES DE SER SANCIONADAS POR EL DERECHO PENAL, CUANDO SE HACE USO INDEBIDO DE CUALQUIER MEDIO INFORMATICO”.